Browse Source

Добавление/Изменение 2.4.200

u20-24teslin 2 years ago
parent
commit
3e80cb9053

+ 49 - 27
ЭАСвЗИ/Лекции/2.4.200_Основные_способы_НСД/OCNCDTeslin.md

@@ -1,11 +1,17 @@
 # Способы НСД.
 Несанкционированный доступ под ней подразумевается приобретение возможности обрабатывать данные, которые хранятся на различных носителях и накопителях, посредством самовольного изменения или фальсификации определенных прав и полномочий.
 Подобное явление имеет место, когда какие-то известие нужны только определённому кругу лиц, но существующее лимит нарушается. НСД осуществляют за счёт ошибок, положенных контролирующей структурой или системой компьютерной безопасности, а также маршрутом подмены подтверждающих документов или противоправного завладения информацией о другом лице, которому предоставлен такой доступ.
+
 В соответствии с определением несанкционированный доступ представляется одним из видов утечки информации.
+
 С использованием штатных средств, предоставляемых СВТ или АС. НСД может носить **случайный** или **преднамеренный** характер.
+
 В результате НСД чаще всего реализуется угроза конфиденциальности информации, хотя целью злоумышленника может быть и реализация других вариантов угроз (целостности информации, раскрытия параметров системы).
+
 Объектами идентификации и аутентификации могут быть человек (должностное лицо, пользователь, оператор), техническое средство (ПК, консоль, терминал), документы, МНИ.
+
 Каждый из приведенных методов в конкретной ситуации может владеть множество разнообразных модификаций, что еще более существенно расширяет комплекс действий по несанкционированному получению сведений, составляющих конфиденциальную информацию.
+
 ### К основным способам НСД в АС и ТКС относятся:
 * выведывание информации под благовидным предлогом;
 * переманивания сотрудников;
@@ -24,74 +30,90 @@
 ![](OCNCD1.jpg)
 
 ## Описание способов НСД
+
 Использование того или другого канала исполняется с помощью определенных, неотъемлемых конкретному каналу методов и технологий несанкционированного доступа.
 Самым распространенным, разнообразным по методам несанкционированного доступа, а потому и самым опасным каналом является установка контакта с лицами, имеющими или имевшими доступ к защищаемой информации.
+
 В первую группу входят лица, работающие на данном предприятии, а также не работающие на нем, но располагающие доступ к информации предприятия в силу служебного положения.
+
 Вторая группа подключает уволенных или отстраненных от данной защищаемой информации лиц, в том числе продолжающих работать на предприятии, а также эмигрантов и «перебежчиков». Эта группа наиболее опасна, поскольку нередко имеет дополнительные причины для разглашения информации.
 Использование предоставленного канала может иметь целью уничтожение или искажение информации с помощью лиц, располагающих к ней доступ, или для получения защищаемой информации. При этом применяются всевозможные методы несанкционированного доступа к информации.
 
 ![](OCNCD2.jpg)
 
 1.Наиболее распространенным методом является **выведывание информации под благовидным предлогом**(«использование собеседника втемную»). Это может производиться в приватных беседах на публичных мероприятиях и т. с включением в них пунктов, затрагивающих защищаемой информации.
+
 2.Широко употребляется метод **переманивания сотрудников** конкурирующих предприятий с тем, чтобы, помимо использования их знаний и умения, получить интересующую защищаемую информацию, относящуюся к прежнему месту их работы.
+
 3.При использовании способа **покупки защищаемой информации** оживленно ищут недовольных заработком, руководством, продвижением по службе.
+
 4.**принуждение к выдаче** защищаемой информации шантажом, различного рода угрозами, применением физического принуждения как к лицу, владеющему информацией, так и к его родственникам и близким.
 Можно использовать **склонение к выдаче** защищаемой информации убеждением, лестью, посулами, обманом, в том числе с использованием национальных, политических, религиозных факторов.
+
 С ростом **промышленного шпионажа** все более опасным каналом становится вербовка и внедрение агентов. Отличие агентов от лиц, исполняющих разовые продажи защищаемой информации, значится в том, что агенты работают на постоянной основе, вспыхивают систематическим сбором защищаемой информации и могут оказывать на нее другое дестабилизирующее воздействие.
 
 ![](OCNCD3.jpg)
 
 С помощью агентов разведывательные службы обычно желают получить доступ к такой информации, которую невозможно добыть через другой, менее опасный канал. И хотя агентурная разведка, именуемая в уголовном праве шпионажем, сурово карается, она практикуется в обширных масштабах, поскольку агенты могут обретать не только защищаемую информацию, относящуюся к их служебной деятельности.
+
 5.Организация **физического проникновения** к носителям защищаемой информации сотрудников агентурных служб — используется относительно редко, поскольку он связан с немалым риском и требует познаний о месте хранения носителей и системе защиты информации, хотя уровень защиты информации в некоторых государственных и многих частных структурах дает возможность обретать через этот канал необходимую информацию.
+
 6.**Физическое проникновение** лиц, не работающих на объекте, включает два этапа: попадание на территорию (в здания) охраняемого объекта и проникновение к носителям защищаемой информации. 
 При проникновении на территорию объекта возможно использование следующих методов:
-    * использование подложного, украденного или купленного (в том числе и на время) пропуска;
-    * маскировка под другое лицо, если утверждение не выдается на руки;
-    * проход под видом внешнего обслуживающего персонала;
-    * проезд спрятанным в автотранспорте;
-    * отвлечение внимания охраны для прохода незамеченным (путем создания чрезвычайных ситуаций, с помощью сотрудника.
+* использование подложного, украденного или купленного (в том числе и на время) пропуска;
+* маскировка под другое лицо, если утверждение не выдается на руки;
+* проход под видом внешнего обслуживающего персонала;
+* проезд спрятанным в автотранспорте;
+* отвлечение внимания охраны для прохода незамеченным (путем создания чрезвычайных ситуаций, с помощью сотрудника.
+
 е) изоляция или уничтожение охраны (в редких, чрезвычайных обстоятельствах);
+
 ж) преодоление заграждающих барьеров (заборов), минуя охрану, в том числе и за счет вывода из строя промышленных средств охраны.
+
 Проникновение к носителям защищаемой информации может исполняться путем взлома дверей хранилищ и сейфов (шкафов) или их замков, через окна, если проникновение производится в нерабочее время, с отключением (разрушением) сигнализации, телевизионных средств наблюдения.
 Целью проникновения является, как правило, получение обороняемой информации, но она может состоять и в оказании на информацию дестабилизирующих воздействий, приводящих к ее уничтожению, искажению, блокированию.
+
 7.**Подключение к средствам отображения**, хранения, обработки, воспроизведения и передачи информации, средства связи может осуществляться лицами, разыскивающимися на территории объекта и вне его. Несанкционированное подключение, а следовательно, и несанкционированный доступ к защищаемой информации может производиться:
-    * с персонального компьютера с использованием телефонного набора или с несанкционированного терминала со взломом парольно-ключевых систем защиты или без взлома с помощью маскировки под оформленного пользователя;
-    * с помощью программных и радиоэлектронных закладных устройств;
-    * с помощью прямого присоединения к кабельным линиям связи, в том числе с использованием синхронных телефонных аппаратов;
-    * за счет электромагнитных наводок на параллельно проложенные провода или методов частотного навязывания.
+* с персонального компьютера с использованием телефонного набора или с несанкционированного терминала со взломом парольно-ключевых систем защиты или без взлома с помощью маскировки под оформленного пользователя;
+* с помощью программных и радиоэлектронных закладных устройств;
+* с помощью прямого присоединения к кабельным линиям связи, в том числе с использованием синхронных телефонных аппаратов;
+* за счет электромагнитных наводок на параллельно проложенные провода или методов частотного навязывания.
 
 ![](OCNCD4.jpg)
 
 8.**Прослушивание речевой информации** — всегда широко использовался, его опасность усиливается по мере явления новых технических средств прослушивания. При этом речь идет о прослушивании не агентами, находящимися внутри помещения, а лицами, размещенными вне задания, иногда на значительном расстоянии от него. Такое прослушивание чаще всего исполняется по двум направлениям:
-    * подслушивание непосредственных разговоров лиц, допущенных к данной информации;
-    * прослушивание речевой информации, зафиксированной на носителе, с помощью подключения к средствам ее звуковоспроизведения.
+* подслушивание непосредственных разговоров лиц, допущенных к данной информации;
+* прослушивание речевой информации, зафиксированной на носителе, с помощью подключения к средствам ее звуковоспроизведения.
+
 9.**визуальный съем защищаемой информации**. Может производиться следующими способами:
-    * чтением документов на рабочих местах пользователей (в том числе с экранов дисплеев, с печатающих устройств) в присутствии пользователей и при их отсутствии;
-    * осмотром продукции, наблюдением за технологическим процессом производства продукции;
-    * просмотром информации, воссоздаваемой средствами видеовоспроизводящей техники и телевидения;
-    * чтением текста, печатаемого на машинке и размножаемого множительными аппаратами;
-    * наблюдением за технологическими процессами изготовления, обработки, размножения информации;
-    * считыванием информации в массивах других пользователей, в том числе чтением остаточной информации.
+* чтением документов на рабочих местах пользователей (в том числе с экранов дисплеев, с печатающих устройств) в присутствии пользователей и при их отсутствии;
+* осмотром продукции, наблюдением за технологическим процессом производства продукции;
+* просмотром информации, воссоздаваемой средствами видеовоспроизводящей техники и телевидения;
+* чтением текста, печатаемого на машинке и размножаемого множительными аппаратами;
+* наблюдением за технологическими процессами изготовления, обработки, размножения информации;
+* считыванием информации в массивах других пользователей, в том числе чтением остаточной информации.
+
 10.**Перехват электромагнитных излучений** включает в себя перехват техническими средствами как функциональных сигналов, так и особенно побочных, организовываемых техническими средствами отображения, хранения, обработки, воспроизведения, передачи информации, средствами связи, охранной и пожарной сигнализации, системами обеспечения функционирования этих средств, техническими средствами научно-технических процессов некоторых индустриальных объектов, образцами вооружения и военнослужащей техники, вспомогательными электрическими и радиоэлектронными средствами.
 
 ![](OCNCD5.jpg)
 
 Способами перехвата являются исследование сигналов, выделение из них сигналов, несущих защищенную информацию, съем с них информации, ее обработка и анализ.
 Этот канал имеет, по сравнению с другими каналами, преимущества: большой объем и высокая достоверность получаемой информации, оперативность ее получения, возможность съема в любое время, скрытность получения, вероятность обнародования без угрозы перекрытия канала.
+
 11.**Исследовании выпускаемой** продукции, производственных отходов и отходов процессов обработки информации. Суть этого метода сможет состоять из:
-    * приобретения и разработки (расчленения, выделения отдельных составных частей, элементов) выпускаемых изделий, их химический и физический анализ (обратный инжиниринг) с целью исследования конструкции, компонентов и других характеристик;
-    * сбора и изучения поломанных изделий, макетов изделий, бракованных узлов, блоков, устройств, деталей, созданных на стадии опытно-конструкторских разработок, а также руды и шлаков, дозволяющих определить состав материалов, а нередко и технологию изготовления продукции;
-    * сбора и прочтения черновиков и проектов конфиденциальных документов, копировочной бумаги, красящей ленты печатающих устройств, прокладок, испорченных магнитных дискет.
-12. **Изучение доступных источников** информации, из которых можно получить, защищаемые сведения. осуществление этого метода вероятна следующем путем:
-    * изучения научных публикаций, содержащихся в подготовленных журналах (сборниках);
-    * просмотра (прослушивания) средств многочисленной информации (газет, журналов, теле- и радиопередач);
-    * изучения проспектов и каталогов выставок;
-    * прослушивания общественных выступлений на семинарах, конференциях и других публичных мероприятиях;
-    * изучения создаваемых специальными коммерческими структурами банков данных о предприятиях.
-Целью изучения является не только получение прямой конфиденциальной информации, но и накопление, обобщение, сопоставление открытой информации, собранной из различных источников и за определенный промежуток времени, что позволяет «вывести» конфиденциальную информацию.
+* приобретения и разработки (расчленения, выделения отдельных составных частей, элементов) выпускаемых изделий, их химический и физический анализ (обратный инжиниринг) с целью исследования конструкции, компонентов и других характеристик;
+* сбора и изучения поломанных изделий, макетов изделий, бракованных узлов, блоков, устройств, деталей, созданных на стадии опытно-конструкторских разработок, а также руды и шлаков, дозволяющих определить состав материалов, а нередко и технологию изготовления продукции;
+* сбора и прочтения черновиков и проектов конфиденциальных документов, копировочной бумаги, красящей ленты печатающих устройств, прокладок, испорченных магнитных дискет.
+12.**Изучение доступных источников** информации, из которых можно получить, защищаемые сведения. осуществление этого метода вероятна следующем путем:
+* изучения научных публикаций, содержащихся в подготовленных журналах (сборниках);
+* просмотра (прослушивания) средств многочисленной информации (газет, журналов, теле- и радиопередач);
+* изучения проспектов и каталогов выставок;
+* прослушивания общественных выступлений на семинарах, конференциях и других публичных мероприятиях;
+* изучения создаваемых специальными коммерческими структурами банков данных о предприятиях.
 
 ### Вывод
 Защищать безопасность информации необходимо от всех видов случайных и преднамеренных воздействий: стихийных бедствий и аварий, сбоев и отказов технических средств, ошибок персонала и пользователей, ошибок в программах и от преднамеренных действий злоумышленников.
+
 Имеется широчайший спектр вариантов путей и методов несанкционированного доступа к данным и вмешательства в процессы обработки и обмена информацией. Правильно построенная (адекватная реальности) модель нарушителя, в которой отражаются его практические и теоретические возможности, априорные знания, время и место действия и другие характеристики, – важная составляющая успешного проведения анализа риска и определения требований к составу и характеристикам системы защиты.
 
 #### <h1 align="center">Список литературы</h1>