|
|
@@ -1,12 +1,12 @@
|
|
|
-# Средства несанкционированного доступа к информации.
|
|
|
+# Средства несанкционированного доступа к информации.
|
|
|
|
|
|
### Введение
|
|
|
Средства несанкционированного доступа к информации представляют собой широкий спектр методов и технологий, используемых злоумышленниками для получения конфиденциальной информации без разрешения владельца. Эти средства могут включать как физические устройства, так и программное обеспечение, предназначенное для взлома компьютерных сетей, баз данных и других информационных ресурсов.
|
|
|
|
|
|
Цель данного доклада заключается в изучении основных видов средств несанкционированного доступа, их классификации, принципов работы и мер защиты от них.
|
|
|
|
|
|
-## Классификация средств несанкционированного доступа
|
|
|
-### По типу воздействия
|
|
|
+### Классификация средств несанкционированного доступа
|
|
|
+## По типу воздействия
|
|
|
### *Физический доступ*
|
|
|
Физический доступ предполагает непосредственное проникновение в помещение, где хранится информация, либо использование
|
|
|
специальных устройств для считывания данных с носителей. Примеры включают:
|
|
|
@@ -19,24 +19,24 @@
|
|
|
Фишинговые атаки: методы социальной инженерии, направленные на обман пользователей с целью получения паролей и другой важной информации.
|
|
|
Хакерские атаки: целенаправленные попытки взлома систем безопасности с использованием уязвимостей программного обеспечения.
|
|
|
|
|
|
-### По уровню угрозы
|
|
|
+### *По уровню угрозы*
|
|
|
Низкий уровень риска
|
|
|
|
|
|
Эти средства легко обнаруживаются и предотвращаются стандартными мерами безопасности. Например:
|
|
|
Простые фишинговые письма.
|
|
|
Легко доступные пароли.
|
|
|
|
|
|
-### Средний уровень риска
|
|
|
+### *Средний уровень риска
|
|
|
Средства среднего уровня требуют больше усилий для обнаружения и предотвращения. Сюда входят:
|
|
|
Сложные троянские программы.
|
|
|
Поддельные веб-сайты.
|
|
|
|
|
|
-### Высокий уровень риска
|
|
|
+### *Высокий уровень риска
|
|
|
Высокий уровень риска подразумевает серьезные последствия в случае успешного нападения. Такие средства включают:
|
|
|
Целевые хакерские атаки.
|
|
|
Специальные шпионские устройства.
|
|
|
|
|
|
-## Принципы работы средств несанкционированного доступа
|
|
|
+### Принципы работы средств несанкционированного доступа
|
|
|
Большинство современных средств несанкционированного доступа работают следующим образом:
|
|
|
Сбор информации:сбор открытых данных о цели, включая имена сотрудников, структуру организации, используемые технологии.
|
|
|
Анализ уязвимостей:выявление слабых мест в системах безопасности.
|