|
@@ -0,0 +1,94 @@
|
|
|
+# Основные способы НСД.
|
|
|
+
|
|
|
+Несанкционированный доступ — доступ к информации в нарушение должностных полномочий сотрудника, доступ к закрытой для публичного доступа информации со стороны лиц, не имеющих разрешения на доступ к этой информации. Также несанкционированным доступом в отдельных случаях называют получение доступа к информации лицом, имеющим право на доступ к этой информации в объёме, превышающем необходимый для выполнения служебных обязанностей.
|
|
|
+
|
|
|
+Несанкционированный доступ к информации (НСД) — доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств, предоставляемых средствами вычислительной техники или автоматизированными системами.
|
|
|
+
|
|
|
+# Причины несанкционированного доступа
|
|
|
+
|
|
|
+Причины возникновения несанкционированного доступа могут быть следующими:
|
|
|
+
|
|
|
+- Неверно настроена система контроля доступа к определённым базам данных.
|
|
|
+- Фактическую ответственность несёт администратор или другое занимающееся соответствующим вопросом лицо.
|
|
|
+- Наблюдаются пробелы в организации защиты различных средств авторизации. Это могут быть легко угадываемые пароли, автоматическое сохранение данных, используемых для авторизации в конкретной системе, сохранение логина и прочих сведений в общедоступном месте и т.д. - Используется устаревшее программное обеспечение, появляются ошибки или конфликты ПО. Проблема решается своевременным обновлением, установкой исключительно лицензионных версий программ, выполнением стандартных правил компьютерной безопасности, обращением к профильным специалистам.
|
|
|
+- Происходит злоупотребление доверием и (или) служебными полномочиями.
|
|
|
+- Применяются трояны, клавиатурные шпионы и другие подобные средства, схожие с кибершпионажем.
|
|
|
+- Прослушиваются и перехватываются разными способами каналы связи.
|
|
|
+
|
|
|
+# Способы несанкционированного доступа
|
|
|
+
|
|
|
+- Взлом информационных ресурсов (корпоративных сетей, веб-сайтов, облачных сервисов, отдельных компьютеров и мобильных устройств). - Перехват сообщений. Подразумеваются любые отправленные послания, включая электронную почту, мессенджеры, SMS и прочее.
|
|
|
+- Сбор данных. Может производиться законными способами, но преследовать противоправную цель.
|
|
|
+- Шантаж, вымогательство, дача взятки.
|
|
|
+- Похищение информации.
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+# Какие способы несанкционированного доступа существуют?
|
|
|
+
|
|
|
+- препятствие на пути предполагаемого похитителя, которое создают физическими и программными средствами;
|
|
|
+- управление, или оказание воздействия на элементы защищаемой системы;
|
|
|
+- маскировка, или преобразование данных, обычно – криптографическими способами;
|
|
|
+
|
|
|
+# Методы и способы защиты информации
|
|
|
+
|
|
|
+Методами и способами защиты информации от несанкционированного доступа являются:
|
|
|
+
|
|
|
+- реализация разрешительной системы допуска пользователей (обслуживающего персонала) к информационным ресурсам, информационной системе и связанным с ее использованием работам, документам;
|
|
|
+
|
|
|
+- разграничение доступа пользователей и обслуживающего персонала к информационным ресурсам, программным средствам обработки (передачи) и защиты информации;
|
|
|
+
|
|
|
+- регистрация действий пользователей и обслуживающего персонала, контроль несанкционированного доступа и действий пользователей, обслуживающего персонала и посторонних лиц;
|
|
|
+
|
|
|
+- учет и хранение съемных носителей информации и их обращение, исключающее хищение, подмену и уничтожение;
|
|
|
+
|
|
|
+- размещение технических средств, позволяющих осуществлять обработку персональных данных, в пределах охраняемой территории;
|
|
|
+
|
|
|
+- организация физической защиты помещений и собственно технических средств, позволяющих осуществлять обработку персональных данных;
|
|
|
+
|
|
|
+
|
|
|
+# Как подразделяются методы защиты информации?
|
|
|
+
|
|
|
+Поэтому существует четыре вида технических средств защиты информации:
|
|
|
+
|
|
|
+- физические
|
|
|
+
|
|
|
+- аппаратные
|
|
|
+
|
|
|
+- программные
|
|
|
+
|
|
|
+- криптографические
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+# Какие существуют программы и способы защиты информации?
|
|
|
+
|
|
|
+Программные средства защиты информации делятся на типы так:
|
|
|
+
|
|
|
+- Контроль доступа
|
|
|
+
|
|
|
+- Анти-кейлоггеры
|
|
|
+
|
|
|
+- Анти-шпионы (anti-spyware)
|
|
|
+
|
|
|
+- Анти-эксплуататоры (anti-subversion)
|
|
|
+
|
|
|
+- Анти-модификаторы (anti-tampering)
|
|
|
+
|
|
|
+- Антивирусы
|
|
|
+
|
|
|
+- Шифрование
|
|
|
+
|
|
|
+- Брандмауэры (firewall)
|
|
|
+
|
|
|
+###<h1 align="center">Список литературы</h1>
|
|
|
+
|
|
|
+https://www.anti-malware.ru/threats/unauthorized-access
|
|
|
+
|
|
|
+https://rus.safensoft.com/security.phtml?c=882
|
|
|
+
|
|
|
+https://ru.wikipedia.org/wiki/%D0%9D%D0%B5%D1%81%D0%B0%D0%BD%D0%BA%D1%86%D0%B8%D0%BE%D0%BD%D0%B8%D1%80%D0%BE%D0%B2%D0%B0%D0%BD%D0%BD%D1%8B%D0%B9_%D0%B4%D0%BE%D1%81%D1%82%D1%83%D0%BF
|
|
|
+
|
|
|
+https://scienceforum.ru/2016/article/2016024617
|
|
|
+
|