|
@@ -1,11 +1,17 @@
|
|
# Способы НСД.
|
|
# Способы НСД.
|
|
Несанкционированный доступ под ней подразумевается приобретение возможности обрабатывать данные, которые хранятся на различных носителях и накопителях, посредством самовольного изменения или фальсификации определенных прав и полномочий.
|
|
Несанкционированный доступ под ней подразумевается приобретение возможности обрабатывать данные, которые хранятся на различных носителях и накопителях, посредством самовольного изменения или фальсификации определенных прав и полномочий.
|
|
Подобное явление имеет место, когда какие-то известие нужны только определённому кругу лиц, но существующее лимит нарушается. НСД осуществляют за счёт ошибок, положенных контролирующей структурой или системой компьютерной безопасности, а также маршрутом подмены подтверждающих документов или противоправного завладения информацией о другом лице, которому предоставлен такой доступ.
|
|
Подобное явление имеет место, когда какие-то известие нужны только определённому кругу лиц, но существующее лимит нарушается. НСД осуществляют за счёт ошибок, положенных контролирующей структурой или системой компьютерной безопасности, а также маршрутом подмены подтверждающих документов или противоправного завладения информацией о другом лице, которому предоставлен такой доступ.
|
|
|
|
+
|
|
В соответствии с определением несанкционированный доступ представляется одним из видов утечки информации.
|
|
В соответствии с определением несанкционированный доступ представляется одним из видов утечки информации.
|
|
|
|
+
|
|
С использованием штатных средств, предоставляемых СВТ или АС. НСД может носить **случайный** или **преднамеренный** характер.
|
|
С использованием штатных средств, предоставляемых СВТ или АС. НСД может носить **случайный** или **преднамеренный** характер.
|
|
|
|
+
|
|
В результате НСД чаще всего реализуется угроза конфиденциальности информации, хотя целью злоумышленника может быть и реализация других вариантов угроз (целостности информации, раскрытия параметров системы).
|
|
В результате НСД чаще всего реализуется угроза конфиденциальности информации, хотя целью злоумышленника может быть и реализация других вариантов угроз (целостности информации, раскрытия параметров системы).
|
|
|
|
+
|
|
Объектами идентификации и аутентификации могут быть человек (должностное лицо, пользователь, оператор), техническое средство (ПК, консоль, терминал), документы, МНИ.
|
|
Объектами идентификации и аутентификации могут быть человек (должностное лицо, пользователь, оператор), техническое средство (ПК, консоль, терминал), документы, МНИ.
|
|
|
|
+
|
|
Каждый из приведенных методов в конкретной ситуации может владеть множество разнообразных модификаций, что еще более существенно расширяет комплекс действий по несанкционированному получению сведений, составляющих конфиденциальную информацию.
|
|
Каждый из приведенных методов в конкретной ситуации может владеть множество разнообразных модификаций, что еще более существенно расширяет комплекс действий по несанкционированному получению сведений, составляющих конфиденциальную информацию.
|
|
|
|
+
|
|
### К основным способам НСД в АС и ТКС относятся:
|
|
### К основным способам НСД в АС и ТКС относятся:
|
|
* выведывание информации под благовидным предлогом;
|
|
* выведывание информации под благовидным предлогом;
|
|
* переманивания сотрудников;
|
|
* переманивания сотрудников;
|
|
@@ -24,74 +30,90 @@
|
|

|
|

|
|
|
|
|
|
## Описание способов НСД
|
|
## Описание способов НСД
|
|
|
|
+
|
|
Использование того или другого канала исполняется с помощью определенных, неотъемлемых конкретному каналу методов и технологий несанкционированного доступа.
|
|
Использование того или другого канала исполняется с помощью определенных, неотъемлемых конкретному каналу методов и технологий несанкционированного доступа.
|
|
Самым распространенным, разнообразным по методам несанкционированного доступа, а потому и самым опасным каналом является установка контакта с лицами, имеющими или имевшими доступ к защищаемой информации.
|
|
Самым распространенным, разнообразным по методам несанкционированного доступа, а потому и самым опасным каналом является установка контакта с лицами, имеющими или имевшими доступ к защищаемой информации.
|
|
|
|
+
|
|
В первую группу входят лица, работающие на данном предприятии, а также не работающие на нем, но располагающие доступ к информации предприятия в силу служебного положения.
|
|
В первую группу входят лица, работающие на данном предприятии, а также не работающие на нем, но располагающие доступ к информации предприятия в силу служебного положения.
|
|
|
|
+
|
|
Вторая группа подключает уволенных или отстраненных от данной защищаемой информации лиц, в том числе продолжающих работать на предприятии, а также эмигрантов и «перебежчиков». Эта группа наиболее опасна, поскольку нередко имеет дополнительные причины для разглашения информации.
|
|
Вторая группа подключает уволенных или отстраненных от данной защищаемой информации лиц, в том числе продолжающих работать на предприятии, а также эмигрантов и «перебежчиков». Эта группа наиболее опасна, поскольку нередко имеет дополнительные причины для разглашения информации.
|
|
Использование предоставленного канала может иметь целью уничтожение или искажение информации с помощью лиц, располагающих к ней доступ, или для получения защищаемой информации. При этом применяются всевозможные методы несанкционированного доступа к информации.
|
|
Использование предоставленного канала может иметь целью уничтожение или искажение информации с помощью лиц, располагающих к ней доступ, или для получения защищаемой информации. При этом применяются всевозможные методы несанкционированного доступа к информации.
|
|
|
|
|
|

|
|

|
|
|
|
|
|
1.Наиболее распространенным методом является **выведывание информации под благовидным предлогом**(«использование собеседника втемную»). Это может производиться в приватных беседах на публичных мероприятиях и т. с включением в них пунктов, затрагивающих защищаемой информации.
|
|
1.Наиболее распространенным методом является **выведывание информации под благовидным предлогом**(«использование собеседника втемную»). Это может производиться в приватных беседах на публичных мероприятиях и т. с включением в них пунктов, затрагивающих защищаемой информации.
|
|
|
|
+
|
|
2.Широко употребляется метод **переманивания сотрудников** конкурирующих предприятий с тем, чтобы, помимо использования их знаний и умения, получить интересующую защищаемую информацию, относящуюся к прежнему месту их работы.
|
|
2.Широко употребляется метод **переманивания сотрудников** конкурирующих предприятий с тем, чтобы, помимо использования их знаний и умения, получить интересующую защищаемую информацию, относящуюся к прежнему месту их работы.
|
|
|
|
+
|
|
3.При использовании способа **покупки защищаемой информации** оживленно ищут недовольных заработком, руководством, продвижением по службе.
|
|
3.При использовании способа **покупки защищаемой информации** оживленно ищут недовольных заработком, руководством, продвижением по службе.
|
|
|
|
+
|
|
4.**принуждение к выдаче** защищаемой информации шантажом, различного рода угрозами, применением физического принуждения как к лицу, владеющему информацией, так и к его родственникам и близким.
|
|
4.**принуждение к выдаче** защищаемой информации шантажом, различного рода угрозами, применением физического принуждения как к лицу, владеющему информацией, так и к его родственникам и близким.
|
|
Можно использовать **склонение к выдаче** защищаемой информации убеждением, лестью, посулами, обманом, в том числе с использованием национальных, политических, религиозных факторов.
|
|
Можно использовать **склонение к выдаче** защищаемой информации убеждением, лестью, посулами, обманом, в том числе с использованием национальных, политических, религиозных факторов.
|
|
|
|
+
|
|
С ростом **промышленного шпионажа** все более опасным каналом становится вербовка и внедрение агентов. Отличие агентов от лиц, исполняющих разовые продажи защищаемой информации, значится в том, что агенты работают на постоянной основе, вспыхивают систематическим сбором защищаемой информации и могут оказывать на нее другое дестабилизирующее воздействие.
|
|
С ростом **промышленного шпионажа** все более опасным каналом становится вербовка и внедрение агентов. Отличие агентов от лиц, исполняющих разовые продажи защищаемой информации, значится в том, что агенты работают на постоянной основе, вспыхивают систематическим сбором защищаемой информации и могут оказывать на нее другое дестабилизирующее воздействие.
|
|
|
|
|
|

|
|

|
|
|
|
|
|
С помощью агентов разведывательные службы обычно желают получить доступ к такой информации, которую невозможно добыть через другой, менее опасный канал. И хотя агентурная разведка, именуемая в уголовном праве шпионажем, сурово карается, она практикуется в обширных масштабах, поскольку агенты могут обретать не только защищаемую информацию, относящуюся к их служебной деятельности.
|
|
С помощью агентов разведывательные службы обычно желают получить доступ к такой информации, которую невозможно добыть через другой, менее опасный канал. И хотя агентурная разведка, именуемая в уголовном праве шпионажем, сурово карается, она практикуется в обширных масштабах, поскольку агенты могут обретать не только защищаемую информацию, относящуюся к их служебной деятельности.
|
|
|
|
+
|
|
5.Организация **физического проникновения** к носителям защищаемой информации сотрудников агентурных служб — используется относительно редко, поскольку он связан с немалым риском и требует познаний о месте хранения носителей и системе защиты информации, хотя уровень защиты информации в некоторых государственных и многих частных структурах дает возможность обретать через этот канал необходимую информацию.
|
|
5.Организация **физического проникновения** к носителям защищаемой информации сотрудников агентурных служб — используется относительно редко, поскольку он связан с немалым риском и требует познаний о месте хранения носителей и системе защиты информации, хотя уровень защиты информации в некоторых государственных и многих частных структурах дает возможность обретать через этот канал необходимую информацию.
|
|
|
|
+
|
|
6.**Физическое проникновение** лиц, не работающих на объекте, включает два этапа: попадание на территорию (в здания) охраняемого объекта и проникновение к носителям защищаемой информации.
|
|
6.**Физическое проникновение** лиц, не работающих на объекте, включает два этапа: попадание на территорию (в здания) охраняемого объекта и проникновение к носителям защищаемой информации.
|
|
При проникновении на территорию объекта возможно использование следующих методов:
|
|
При проникновении на территорию объекта возможно использование следующих методов:
|
|
- * использование подложного, украденного или купленного (в том числе и на время) пропуска;
|
|
|
|
- * маскировка под другое лицо, если утверждение не выдается на руки;
|
|
|
|
- * проход под видом внешнего обслуживающего персонала;
|
|
|
|
- * проезд спрятанным в автотранспорте;
|
|
|
|
- * отвлечение внимания охраны для прохода незамеченным (путем создания чрезвычайных ситуаций, с помощью сотрудника.
|
|
|
|
|
|
+* использование подложного, украденного или купленного (в том числе и на время) пропуска;
|
|
|
|
+* маскировка под другое лицо, если утверждение не выдается на руки;
|
|
|
|
+* проход под видом внешнего обслуживающего персонала;
|
|
|
|
+* проезд спрятанным в автотранспорте;
|
|
|
|
+* отвлечение внимания охраны для прохода незамеченным (путем создания чрезвычайных ситуаций, с помощью сотрудника.
|
|
|
|
+
|
|
е) изоляция или уничтожение охраны (в редких, чрезвычайных обстоятельствах);
|
|
е) изоляция или уничтожение охраны (в редких, чрезвычайных обстоятельствах);
|
|
|
|
+
|
|
ж) преодоление заграждающих барьеров (заборов), минуя охрану, в том числе и за счет вывода из строя промышленных средств охраны.
|
|
ж) преодоление заграждающих барьеров (заборов), минуя охрану, в том числе и за счет вывода из строя промышленных средств охраны.
|
|
|
|
+
|
|
Проникновение к носителям защищаемой информации может исполняться путем взлома дверей хранилищ и сейфов (шкафов) или их замков, через окна, если проникновение производится в нерабочее время, с отключением (разрушением) сигнализации, телевизионных средств наблюдения.
|
|
Проникновение к носителям защищаемой информации может исполняться путем взлома дверей хранилищ и сейфов (шкафов) или их замков, через окна, если проникновение производится в нерабочее время, с отключением (разрушением) сигнализации, телевизионных средств наблюдения.
|
|
Целью проникновения является, как правило, получение обороняемой информации, но она может состоять и в оказании на информацию дестабилизирующих воздействий, приводящих к ее уничтожению, искажению, блокированию.
|
|
Целью проникновения является, как правило, получение обороняемой информации, но она может состоять и в оказании на информацию дестабилизирующих воздействий, приводящих к ее уничтожению, искажению, блокированию.
|
|
|
|
+
|
|
7.**Подключение к средствам отображения**, хранения, обработки, воспроизведения и передачи информации, средства связи может осуществляться лицами, разыскивающимися на территории объекта и вне его. Несанкционированное подключение, а следовательно, и несанкционированный доступ к защищаемой информации может производиться:
|
|
7.**Подключение к средствам отображения**, хранения, обработки, воспроизведения и передачи информации, средства связи может осуществляться лицами, разыскивающимися на территории объекта и вне его. Несанкционированное подключение, а следовательно, и несанкционированный доступ к защищаемой информации может производиться:
|
|
- * с персонального компьютера с использованием телефонного набора или с несанкционированного терминала со взломом парольно-ключевых систем защиты или без взлома с помощью маскировки под оформленного пользователя;
|
|
|
|
- * с помощью программных и радиоэлектронных закладных устройств;
|
|
|
|
- * с помощью прямого присоединения к кабельным линиям связи, в том числе с использованием синхронных телефонных аппаратов;
|
|
|
|
- * за счет электромагнитных наводок на параллельно проложенные провода или методов частотного навязывания.
|
|
|
|
|
|
+* с персонального компьютера с использованием телефонного набора или с несанкционированного терминала со взломом парольно-ключевых систем защиты или без взлома с помощью маскировки под оформленного пользователя;
|
|
|
|
+* с помощью программных и радиоэлектронных закладных устройств;
|
|
|
|
+* с помощью прямого присоединения к кабельным линиям связи, в том числе с использованием синхронных телефонных аппаратов;
|
|
|
|
+* за счет электромагнитных наводок на параллельно проложенные провода или методов частотного навязывания.
|
|
|
|
|
|

|
|

|
|
|
|
|
|
8.**Прослушивание речевой информации** — всегда широко использовался, его опасность усиливается по мере явления новых технических средств прослушивания. При этом речь идет о прослушивании не агентами, находящимися внутри помещения, а лицами, размещенными вне задания, иногда на значительном расстоянии от него. Такое прослушивание чаще всего исполняется по двум направлениям:
|
|
8.**Прослушивание речевой информации** — всегда широко использовался, его опасность усиливается по мере явления новых технических средств прослушивания. При этом речь идет о прослушивании не агентами, находящимися внутри помещения, а лицами, размещенными вне задания, иногда на значительном расстоянии от него. Такое прослушивание чаще всего исполняется по двум направлениям:
|
|
- * подслушивание непосредственных разговоров лиц, допущенных к данной информации;
|
|
|
|
- * прослушивание речевой информации, зафиксированной на носителе, с помощью подключения к средствам ее звуковоспроизведения.
|
|
|
|
|
|
+* подслушивание непосредственных разговоров лиц, допущенных к данной информации;
|
|
|
|
+* прослушивание речевой информации, зафиксированной на носителе, с помощью подключения к средствам ее звуковоспроизведения.
|
|
|
|
+
|
|
9.**визуальный съем защищаемой информации**. Может производиться следующими способами:
|
|
9.**визуальный съем защищаемой информации**. Может производиться следующими способами:
|
|
- * чтением документов на рабочих местах пользователей (в том числе с экранов дисплеев, с печатающих устройств) в присутствии пользователей и при их отсутствии;
|
|
|
|
- * осмотром продукции, наблюдением за технологическим процессом производства продукции;
|
|
|
|
- * просмотром информации, воссоздаваемой средствами видеовоспроизводящей техники и телевидения;
|
|
|
|
- * чтением текста, печатаемого на машинке и размножаемого множительными аппаратами;
|
|
|
|
- * наблюдением за технологическими процессами изготовления, обработки, размножения информации;
|
|
|
|
- * считыванием информации в массивах других пользователей, в том числе чтением остаточной информации.
|
|
|
|
|
|
+* чтением документов на рабочих местах пользователей (в том числе с экранов дисплеев, с печатающих устройств) в присутствии пользователей и при их отсутствии;
|
|
|
|
+* осмотром продукции, наблюдением за технологическим процессом производства продукции;
|
|
|
|
+* просмотром информации, воссоздаваемой средствами видеовоспроизводящей техники и телевидения;
|
|
|
|
+* чтением текста, печатаемого на машинке и размножаемого множительными аппаратами;
|
|
|
|
+* наблюдением за технологическими процессами изготовления, обработки, размножения информации;
|
|
|
|
+* считыванием информации в массивах других пользователей, в том числе чтением остаточной информации.
|
|
|
|
+
|
|
10.**Перехват электромагнитных излучений** включает в себя перехват техническими средствами как функциональных сигналов, так и особенно побочных, организовываемых техническими средствами отображения, хранения, обработки, воспроизведения, передачи информации, средствами связи, охранной и пожарной сигнализации, системами обеспечения функционирования этих средств, техническими средствами научно-технических процессов некоторых индустриальных объектов, образцами вооружения и военнослужащей техники, вспомогательными электрическими и радиоэлектронными средствами.
|
|
10.**Перехват электромагнитных излучений** включает в себя перехват техническими средствами как функциональных сигналов, так и особенно побочных, организовываемых техническими средствами отображения, хранения, обработки, воспроизведения, передачи информации, средствами связи, охранной и пожарной сигнализации, системами обеспечения функционирования этих средств, техническими средствами научно-технических процессов некоторых индустриальных объектов, образцами вооружения и военнослужащей техники, вспомогательными электрическими и радиоэлектронными средствами.
|
|
|
|
|
|

|
|

|
|
|
|
|
|
Способами перехвата являются исследование сигналов, выделение из них сигналов, несущих защищенную информацию, съем с них информации, ее обработка и анализ.
|
|
Способами перехвата являются исследование сигналов, выделение из них сигналов, несущих защищенную информацию, съем с них информации, ее обработка и анализ.
|
|
Этот канал имеет, по сравнению с другими каналами, преимущества: большой объем и высокая достоверность получаемой информации, оперативность ее получения, возможность съема в любое время, скрытность получения, вероятность обнародования без угрозы перекрытия канала.
|
|
Этот канал имеет, по сравнению с другими каналами, преимущества: большой объем и высокая достоверность получаемой информации, оперативность ее получения, возможность съема в любое время, скрытность получения, вероятность обнародования без угрозы перекрытия канала.
|
|
|
|
+
|
|
11.**Исследовании выпускаемой** продукции, производственных отходов и отходов процессов обработки информации. Суть этого метода сможет состоять из:
|
|
11.**Исследовании выпускаемой** продукции, производственных отходов и отходов процессов обработки информации. Суть этого метода сможет состоять из:
|
|
- * приобретения и разработки (расчленения, выделения отдельных составных частей, элементов) выпускаемых изделий, их химический и физический анализ (обратный инжиниринг) с целью исследования конструкции, компонентов и других характеристик;
|
|
|
|
- * сбора и изучения поломанных изделий, макетов изделий, бракованных узлов, блоков, устройств, деталей, созданных на стадии опытно-конструкторских разработок, а также руды и шлаков, дозволяющих определить состав материалов, а нередко и технологию изготовления продукции;
|
|
|
|
- * сбора и прочтения черновиков и проектов конфиденциальных документов, копировочной бумаги, красящей ленты печатающих устройств, прокладок, испорченных магнитных дискет.
|
|
|
|
-12. **Изучение доступных источников** информации, из которых можно получить, защищаемые сведения. осуществление этого метода вероятна следующем путем:
|
|
|
|
- * изучения научных публикаций, содержащихся в подготовленных журналах (сборниках);
|
|
|
|
- * просмотра (прослушивания) средств многочисленной информации (газет, журналов, теле- и радиопередач);
|
|
|
|
- * изучения проспектов и каталогов выставок;
|
|
|
|
- * прослушивания общественных выступлений на семинарах, конференциях и других публичных мероприятиях;
|
|
|
|
- * изучения создаваемых специальными коммерческими структурами банков данных о предприятиях.
|
|
|
|
-Целью изучения является не только получение прямой конфиденциальной информации, но и накопление, обобщение, сопоставление открытой информации, собранной из различных источников и за определенный промежуток времени, что позволяет «вывести» конфиденциальную информацию.
|
|
|
|
|
|
+* приобретения и разработки (расчленения, выделения отдельных составных частей, элементов) выпускаемых изделий, их химический и физический анализ (обратный инжиниринг) с целью исследования конструкции, компонентов и других характеристик;
|
|
|
|
+* сбора и изучения поломанных изделий, макетов изделий, бракованных узлов, блоков, устройств, деталей, созданных на стадии опытно-конструкторских разработок, а также руды и шлаков, дозволяющих определить состав материалов, а нередко и технологию изготовления продукции;
|
|
|
|
+* сбора и прочтения черновиков и проектов конфиденциальных документов, копировочной бумаги, красящей ленты печатающих устройств, прокладок, испорченных магнитных дискет.
|
|
|
|
+12.**Изучение доступных источников** информации, из которых можно получить, защищаемые сведения. осуществление этого метода вероятна следующем путем:
|
|
|
|
+* изучения научных публикаций, содержащихся в подготовленных журналах (сборниках);
|
|
|
|
+* просмотра (прослушивания) средств многочисленной информации (газет, журналов, теле- и радиопередач);
|
|
|
|
+* изучения проспектов и каталогов выставок;
|
|
|
|
+* прослушивания общественных выступлений на семинарах, конференциях и других публичных мероприятиях;
|
|
|
|
+* изучения создаваемых специальными коммерческими структурами банков данных о предприятиях.
|
|
|
|
|
|
### Вывод
|
|
### Вывод
|
|
Защищать безопасность информации необходимо от всех видов случайных и преднамеренных воздействий: стихийных бедствий и аварий, сбоев и отказов технических средств, ошибок персонала и пользователей, ошибок в программах и от преднамеренных действий злоумышленников.
|
|
Защищать безопасность информации необходимо от всех видов случайных и преднамеренных воздействий: стихийных бедствий и аварий, сбоев и отказов технических средств, ошибок персонала и пользователей, ошибок в программах и от преднамеренных действий злоумышленников.
|
|
|
|
+
|
|
Имеется широчайший спектр вариантов путей и методов несанкционированного доступа к данным и вмешательства в процессы обработки и обмена информацией. Правильно построенная (адекватная реальности) модель нарушителя, в которой отражаются его практические и теоретические возможности, априорные знания, время и место действия и другие характеристики, – важная составляющая успешного проведения анализа риска и определения требований к составу и характеристикам системы защиты.
|
|
Имеется широчайший спектр вариантов путей и методов несанкционированного доступа к данным и вмешательства в процессы обработки и обмена информацией. Правильно построенная (адекватная реальности) модель нарушителя, в которой отражаются его практические и теоретические возможности, априорные знания, время и место действия и другие характеристики, – важная составляющая успешного проведения анализа риска и определения требований к составу и характеристикам системы защиты.
|
|
|
|
|
|
#### <h1 align="center">Список литературы</h1>
|
|
#### <h1 align="center">Список литературы</h1>
|