|
@@ -0,0 +1,127 @@
|
|
|
+# Способы НСД.
|
|
|
+Несанкционированный доступ под ней подразумевается приобретение возможности обрабатывать данные, которые хранятся на различных носителях и накопителях, посредством самовольного изменения или фальсификации определенных прав и полномочий.
|
|
|
+Подобное явление имеет место, когда какие-то известие нужны только определённому кругу лиц, но существующее лимит нарушается. НСД осуществляют за счёт ошибок, положенных контролирующей структурой или системой компьютерной безопасности, а также маршрутом подмены подтверждающих документов или противоправного завладения информацией о другом лице, которому предоставлен такой доступ.
|
|
|
+
|
|
|
+В соответствии с определением несанкционированный доступ представляется одним из видов утечки информации.
|
|
|
+
|
|
|
+С использованием штатных средств, предоставляемых СВТ или АС. НСД может носить **случайный** или **преднамеренный** характер.
|
|
|
+
|
|
|
+В результате НСД чаще всего реализуется угроза конфиденциальности информации, хотя целью злоумышленника может быть и реализация других вариантов угроз (целостности информации, раскрытия параметров системы).
|
|
|
+
|
|
|
+Объектами идентификации и аутентификации могут быть человек (должностное лицо, пользователь, оператор), техническое средство (ПК, консоль, терминал), документы, МНИ.
|
|
|
+
|
|
|
+Каждый из приведенных методов в конкретной ситуации может владеть множество разнообразных модификаций, что еще более существенно расширяет комплекс действий по несанкционированному получению сведений, составляющих конфиденциальную информацию.
|
|
|
+
|
|
|
+### К основным способам НСД в АС и ТКС относятся:
|
|
|
+* выведывание информации под благовидным предлогом;
|
|
|
+* переманивания сотрудников;
|
|
|
+* покупки защищаемой информации;
|
|
|
+* принуждение к выдаче защищаемой информации шантажом;
|
|
|
+* склонение к выдаче защищаемой информации убеждением;
|
|
|
+* промышленного шпионажа;
|
|
|
+* несанкционированное подключение;
|
|
|
+* организация физического проникновения к носителям защищаемой информации сотрудников агентурных служб;
|
|
|
+* прослушивание речевой информации;
|
|
|
+* визуальный съем защищаемой информации;
|
|
|
+* перехват электромагнитных излучений;
|
|
|
+* исследовании выпускаемой продукции, производственных отходов и отходов процессов обработки информации;
|
|
|
+* изучении доступных источников информации, из которых можно получить, защищаемые сведения;
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+## Описание способов НСД
|
|
|
+
|
|
|
+Использование того или другого канала исполняется с помощью определенных, неотъемлемых конкретному каналу методов и технологий несанкционированного доступа.
|
|
|
+Самым распространенным, разнообразным по методам несанкционированного доступа, а потому и самым опасным каналом является установка контакта с лицами, имеющими или имевшими доступ к защищаемой информации.
|
|
|
+
|
|
|
+В первую группу входят лица, работающие на данном предприятии, а также не работающие на нем, но располагающие доступ к информации предприятия в силу служебного положения.
|
|
|
+
|
|
|
+Вторая группа подключает уволенных или отстраненных от данной защищаемой информации лиц, в том числе продолжающих работать на предприятии, а также эмигрантов и «перебежчиков». Эта группа наиболее опасна, поскольку нередко имеет дополнительные причины для разглашения информации.
|
|
|
+Использование предоставленного канала может иметь целью уничтожение или искажение информации с помощью лиц, располагающих к ней доступ, или для получения защищаемой информации. При этом применяются всевозможные методы несанкционированного доступа к информации.
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+1.Наиболее распространенным методом является **выведывание информации под благовидным предлогом**(«использование собеседника втемную»). Это может производиться в приватных беседах на публичных мероприятиях и т. с включением в них пунктов, затрагивающих защищаемой информации.
|
|
|
+
|
|
|
+2.Широко употребляется метод **переманивания сотрудников** конкурирующих предприятий с тем, чтобы, помимо использования их знаний и умения, получить интересующую защищаемую информацию, относящуюся к прежнему месту их работы.
|
|
|
+
|
|
|
+3.При использовании способа **покупки защищаемой информации** оживленно ищут недовольных заработком, руководством, продвижением по службе.
|
|
|
+
|
|
|
+4.**принуждение к выдаче** защищаемой информации шантажом, различного рода угрозами, применением физического принуждения как к лицу, владеющему информацией, так и к его родственникам и близким.
|
|
|
+Можно использовать **склонение к выдаче** защищаемой информации убеждением, лестью, посулами, обманом, в том числе с использованием национальных, политических, религиозных факторов.
|
|
|
+
|
|
|
+С ростом **промышленного шпионажа** все более опасным каналом становится вербовка и внедрение агентов. Отличие агентов от лиц, исполняющих разовые продажи защищаемой информации, значится в том, что агенты работают на постоянной основе, вспыхивают систематическим сбором защищаемой информации и могут оказывать на нее другое дестабилизирующее воздействие.
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+С помощью агентов разведывательные службы обычно желают получить доступ к такой информации, которую невозможно добыть через другой, менее опасный канал. И хотя агентурная разведка, именуемая в уголовном праве шпионажем, сурово карается, она практикуется в обширных масштабах, поскольку агенты могут обретать не только защищаемую информацию, относящуюся к их служебной деятельности.
|
|
|
+
|
|
|
+5.Организация **физического проникновения** к носителям защищаемой информации сотрудников агентурных служб — используется относительно редко, поскольку он связан с немалым риском и требует познаний о месте хранения носителей и системе защиты информации, хотя уровень защиты информации в некоторых государственных и многих частных структурах дает возможность обретать через этот канал необходимую информацию.
|
|
|
+
|
|
|
+6.**Физическое проникновение** лиц, не работающих на объекте, включает два этапа: попадание на территорию (в здания) охраняемого объекта и проникновение к носителям защищаемой информации.
|
|
|
+При проникновении на территорию объекта возможно использование следующих методов:
|
|
|
+* использование подложного, украденного или купленного (в том числе и на время) пропуска;
|
|
|
+* маскировка под другое лицо, если утверждение не выдается на руки;
|
|
|
+* проход под видом внешнего обслуживающего персонала;
|
|
|
+* проезд спрятанным в автотранспорте;
|
|
|
+* отвлечение внимания охраны для прохода незамеченным (путем создания чрезвычайных ситуаций, с помощью сотрудника.
|
|
|
+
|
|
|
+е) изоляция или уничтожение охраны (в редких, чрезвычайных обстоятельствах);
|
|
|
+
|
|
|
+ж) преодоление заграждающих барьеров (заборов), минуя охрану, в том числе и за счет вывода из строя промышленных средств охраны.
|
|
|
+
|
|
|
+Проникновение к носителям защищаемой информации может исполняться путем взлома дверей хранилищ и сейфов (шкафов) или их замков, через окна, если проникновение производится в нерабочее время, с отключением (разрушением) сигнализации, телевизионных средств наблюдения.
|
|
|
+Целью проникновения является, как правило, получение обороняемой информации, но она может состоять и в оказании на информацию дестабилизирующих воздействий, приводящих к ее уничтожению, искажению, блокированию.
|
|
|
+
|
|
|
+7.**Подключение к средствам отображения**, хранения, обработки, воспроизведения и передачи информации, средства связи может осуществляться лицами, разыскивающимися на территории объекта и вне его. Несанкционированное подключение, а следовательно, и несанкционированный доступ к защищаемой информации может производиться:
|
|
|
+* с персонального компьютера с использованием телефонного набора или с несанкционированного терминала со взломом парольно-ключевых систем защиты или без взлома с помощью маскировки под оформленного пользователя;
|
|
|
+* с помощью программных и радиоэлектронных закладных устройств;
|
|
|
+* с помощью прямого присоединения к кабельным линиям связи, в том числе с использованием синхронных телефонных аппаратов;
|
|
|
+* за счет электромагнитных наводок на параллельно проложенные провода или методов частотного навязывания.
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+8.**Прослушивание речевой информации** — всегда широко использовался, его опасность усиливается по мере явления новых технических средств прослушивания. При этом речь идет о прослушивании не агентами, находящимися внутри помещения, а лицами, размещенными вне задания, иногда на значительном расстоянии от него. Такое прослушивание чаще всего исполняется по двум направлениям:
|
|
|
+* подслушивание непосредственных разговоров лиц, допущенных к данной информации;
|
|
|
+* прослушивание речевой информации, зафиксированной на носителе, с помощью подключения к средствам ее звуковоспроизведения.
|
|
|
+
|
|
|
+9.**визуальный съем защищаемой информации**. Может производиться следующими способами:
|
|
|
+* чтением документов на рабочих местах пользователей (в том числе с экранов дисплеев, с печатающих устройств) в присутствии пользователей и при их отсутствии;
|
|
|
+* осмотром продукции, наблюдением за технологическим процессом производства продукции;
|
|
|
+* просмотром информации, воссоздаваемой средствами видеовоспроизводящей техники и телевидения;
|
|
|
+* чтением текста, печатаемого на машинке и размножаемого множительными аппаратами;
|
|
|
+* наблюдением за технологическими процессами изготовления, обработки, размножения информации;
|
|
|
+* считыванием информации в массивах других пользователей, в том числе чтением остаточной информации.
|
|
|
+
|
|
|
+10.**Перехват электромагнитных излучений** включает в себя перехват техническими средствами как функциональных сигналов, так и особенно побочных, организовываемых техническими средствами отображения, хранения, обработки, воспроизведения, передачи информации, средствами связи, охранной и пожарной сигнализации, системами обеспечения функционирования этих средств, техническими средствами научно-технических процессов некоторых индустриальных объектов, образцами вооружения и военнослужащей техники, вспомогательными электрическими и радиоэлектронными средствами.
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+Способами перехвата являются исследование сигналов, выделение из них сигналов, несущих защищенную информацию, съем с них информации, ее обработка и анализ.
|
|
|
+Этот канал имеет, по сравнению с другими каналами, преимущества: большой объем и высокая достоверность получаемой информации, оперативность ее получения, возможность съема в любое время, скрытность получения, вероятность обнародования без угрозы перекрытия канала.
|
|
|
+
|
|
|
+11.**Исследовании выпускаемой** продукции, производственных отходов и отходов процессов обработки информации. Суть этого метода сможет состоять из:
|
|
|
+* приобретения и разработки (расчленения, выделения отдельных составных частей, элементов) выпускаемых изделий, их химический и физический анализ (обратный инжиниринг) с целью исследования конструкции, компонентов и других характеристик;
|
|
|
+* сбора и изучения поломанных изделий, макетов изделий, бракованных узлов, блоков, устройств, деталей, созданных на стадии опытно-конструкторских разработок, а также руды и шлаков, дозволяющих определить состав материалов, а нередко и технологию изготовления продукции;
|
|
|
+* сбора и прочтения черновиков и проектов конфиденциальных документов, копировочной бумаги, красящей ленты печатающих устройств, прокладок, испорченных магнитных дискет.
|
|
|
+
|
|
|
+12.**Изучение доступных источников** информации, из которых можно получить, защищаемые сведения. осуществление этого метода вероятна следующем путем:
|
|
|
+* изучения научных публикаций, содержащихся в подготовленных журналах (сборниках);
|
|
|
+* просмотра (прослушивания) средств многочисленной информации (газет, журналов, теле- и радиопередач);
|
|
|
+* изучения проспектов и каталогов выставок;
|
|
|
+* прослушивания общественных выступлений на семинарах, конференциях и других публичных мероприятиях;
|
|
|
+* изучения создаваемых специальными коммерческими структурами банков данных о предприятиях.
|
|
|
+
|
|
|
+### Вывод
|
|
|
+Защищать безопасность информации необходимо от всех видов случайных и преднамеренных воздействий: стихийных бедствий и аварий, сбоев и отказов технических средств, ошибок персонала и пользователей, ошибок в программах и от преднамеренных действий злоумышленников.
|
|
|
+
|
|
|
+Имеется широчайший спектр вариантов путей и методов несанкционированного доступа к данным и вмешательства в процессы обработки и обмена информацией. Правильно построенная (адекватная реальности) модель нарушителя, в которой отражаются его практические и теоретические возможности, априорные знания, время и место действия и другие характеристики, – важная составляющая успешного проведения анализа риска и определения требований к составу и характеристикам системы защиты.
|
|
|
+
|
|
|
+#### <h1 align="center">Список литературы</h1>
|
|
|
+https://studopedia.ru/3_2179_lektsiya--kanali-i-metodi-nesanktsionirovannogo-dostupa-k-informatsii.html
|
|
|
+
|
|
|
+https://lektsii.org/7-27571.html
|
|
|
+
|
|
|
+https://studopedia.ru/3_2179_lektsiya--kanali-i-metodi-nesanktsionirovannogo-dostupa-k-informatsii.html
|
|
|
+
|
|
|
+https://learn.urfu.ru/resource/index/data/resource_id/40977/revision_id/0
|