# Способы НСД. Несанкционированный доступ под ней подразумевается приобретение возможности обрабатывать данные, которые хранятся на различных носителях и накопителях, посредством самовольного изменения или фальсификации определенных прав и полномочий. Подобное явление имеет место, когда какие-то известие нужны только определённому кругу лиц, но существующее лимит нарушается. НСД осуществляют за счёт ошибок, положенных контролирующей структурой или системой компьютерной безопасности, а также маршрутом подмены подтверждающих документов или противоправного завладения информацией о другом лице, которому предоставлен такой доступ. В соответствии с определением несанкционированный доступ представляется одним из видов утечки информации. С использованием штатных средств, предоставляемых СВТ или АС. НСД может носить **случайный** или **преднамеренный** характер. В результате НСД чаще всего реализуется угроза конфиденциальности информации, хотя целью злоумышленника может быть и реализация других вариантов угроз (целостности информации, раскрытия параметров системы). Объектами идентификации и аутентификации могут быть человек (должностное лицо, пользователь, оператор), техническое средство (ПК, консоль, терминал), документы, МНИ. Каждый из приведенных методов в конкретной ситуации может владеть множество разнообразных модификаций, что еще более существенно расширяет комплекс действий по несанкционированному получению сведений, составляющих конфиденциальную информацию. ### К основным способам НСД в АС и ТКС относятся: * выведывание информации под благовидным предлогом; * переманивания сотрудников; * покупки защищаемой информации; * принуждение к выдаче защищаемой информации шантажом; * склонение к выдаче защищаемой информации убеждением; * промышленного шпионажа; * несанкционированное подключение; * организация физического проникновения к носителям защищаемой информации сотрудников агентурных служб; * прослушивание речевой информации; * визуальный съем защищаемой информации; * перехват электромагнитных излучений; * исследовании выпускаемой продукции, производственных отходов и отходов процессов обработки информации; * изучении доступных источников информации, из которых можно получить, защищаемые сведения;  ## Описание способов НСД Использование того или другого канала исполняется с помощью определенных, неотъемлемых конкретному каналу методов и технологий несанкционированного доступа. Самым распространенным, разнообразным по методам несанкционированного доступа, а потому и самым опасным каналом является установка контакта с лицами, имеющими или имевшими доступ к защищаемой информации. В первую группу входят лица, работающие на данном предприятии, а также не работающие на нем, но располагающие доступ к информации предприятия в силу служебного положения. Вторая группа подключает уволенных или отстраненных от данной защищаемой информации лиц, в том числе продолжающих работать на предприятии, а также эмигрантов и «перебежчиков». Эта группа наиболее опасна, поскольку нередко имеет дополнительные причины для разглашения информации. Использование предоставленного канала может иметь целью уничтожение или искажение информации с помощью лиц, располагающих к ней доступ, или для получения защищаемой информации. При этом применяются всевозможные методы несанкционированного доступа к информации.  1.Наиболее распространенным методом является **выведывание информации под благовидным предлогом**(«использование собеседника втемную»). Это может производиться в приватных беседах на публичных мероприятиях и т. с включением в них пунктов, затрагивающих защищаемой информации. 2.Широко употребляется метод **переманивания сотрудников** конкурирующих предприятий с тем, чтобы, помимо использования их знаний и умения, получить интересующую защищаемую информацию, относящуюся к прежнему месту их работы. 3.При использовании способа **покупки защищаемой информации** оживленно ищут недовольных заработком, руководством, продвижением по службе. 4.**принуждение к выдаче** защищаемой информации шантажом, различного рода угрозами, применением физического принуждения как к лицу, владеющему информацией, так и к его родственникам и близким. Можно использовать **склонение к выдаче** защищаемой информации убеждением, лестью, посулами, обманом, в том числе с использованием национальных, политических, религиозных факторов. С ростом **промышленного шпионажа** все более опасным каналом становится вербовка и внедрение агентов. Отличие агентов от лиц, исполняющих разовые продажи защищаемой информации, значится в том, что агенты работают на постоянной основе, вспыхивают систематическим сбором защищаемой информации и могут оказывать на нее другое дестабилизирующее воздействие.  С помощью агентов разведывательные службы обычно желают получить доступ к такой информации, которую невозможно добыть через другой, менее опасный канал. И хотя агентурная разведка, именуемая в уголовном праве шпионажем, сурово карается, она практикуется в обширных масштабах, поскольку агенты могут обретать не только защищаемую информацию, относящуюся к их служебной деятельности. 5.Организация **физического проникновения** к носителям защищаемой информации сотрудников агентурных служб — используется относительно редко, поскольку он связан с немалым риском и требует познаний о месте хранения носителей и системе защиты информации, хотя уровень защиты информации в некоторых государственных и многих частных структурах дает возможность обретать через этот канал необходимую информацию. 6.**Физическое проникновение** лиц, не работающих на объекте, включает два этапа: попадание на территорию (в здания) охраняемого объекта и проникновение к носителям защищаемой информации. При проникновении на территорию объекта возможно использование следующих методов: * использование подложного, украденного или купленного (в том числе и на время) пропуска; * маскировка под другое лицо, если утверждение не выдается на руки; * проход под видом внешнего обслуживающего персонала; * проезд спрятанным в автотранспорте; * отвлечение внимания охраны для прохода незамеченным (путем создания чрезвычайных ситуаций, с помощью сотрудника. е) изоляция или уничтожение охраны (в редких, чрезвычайных обстоятельствах); ж) преодоление заграждающих барьеров (заборов), минуя охрану, в том числе и за счет вывода из строя промышленных средств охраны. Проникновение к носителям защищаемой информации может исполняться путем взлома дверей хранилищ и сейфов (шкафов) или их замков, через окна, если проникновение производится в нерабочее время, с отключением (разрушением) сигнализации, телевизионных средств наблюдения. Целью проникновения является, как правило, получение обороняемой информации, но она может состоять и в оказании на информацию дестабилизирующих воздействий, приводящих к ее уничтожению, искажению, блокированию. 7.**Подключение к средствам отображения**, хранения, обработки, воспроизведения и передачи информации, средства связи может осуществляться лицами, разыскивающимися на территории объекта и вне его. Несанкционированное подключение, а следовательно, и несанкционированный доступ к защищаемой информации может производиться: * с персонального компьютера с использованием телефонного набора или с несанкционированного терминала со взломом парольно-ключевых систем защиты или без взлома с помощью маскировки под оформленного пользователя; * с помощью программных и радиоэлектронных закладных устройств; * с помощью прямого присоединения к кабельным линиям связи, в том числе с использованием синхронных телефонных аппаратов; * за счет электромагнитных наводок на параллельно проложенные провода или методов частотного навязывания.  8.**Прослушивание речевой информации** — всегда широко использовался, его опасность усиливается по мере явления новых технических средств прослушивания. При этом речь идет о прослушивании не агентами, находящимися внутри помещения, а лицами, размещенными вне задания, иногда на значительном расстоянии от него. Такое прослушивание чаще всего исполняется по двум направлениям: * подслушивание непосредственных разговоров лиц, допущенных к данной информации; * прослушивание речевой информации, зафиксированной на носителе, с помощью подключения к средствам ее звуковоспроизведения. 9.**визуальный съем защищаемой информации**. Может производиться следующими способами: * чтением документов на рабочих местах пользователей (в том числе с экранов дисплеев, с печатающих устройств) в присутствии пользователей и при их отсутствии; * осмотром продукции, наблюдением за технологическим процессом производства продукции; * просмотром информации, воссоздаваемой средствами видеовоспроизводящей техники и телевидения; * чтением текста, печатаемого на машинке и размножаемого множительными аппаратами; * наблюдением за технологическими процессами изготовления, обработки, размножения информации; * считыванием информации в массивах других пользователей, в том числе чтением остаточной информации. 10.**Перехват электромагнитных излучений** включает в себя перехват техническими средствами как функциональных сигналов, так и особенно побочных, организовываемых техническими средствами отображения, хранения, обработки, воспроизведения, передачи информации, средствами связи, охранной и пожарной сигнализации, системами обеспечения функционирования этих средств, техническими средствами научно-технических процессов некоторых индустриальных объектов, образцами вооружения и военнослужащей техники, вспомогательными электрическими и радиоэлектронными средствами.  Способами перехвата являются исследование сигналов, выделение из них сигналов, несущих защищенную информацию, съем с них информации, ее обработка и анализ. Этот канал имеет, по сравнению с другими каналами, преимущества: большой объем и высокая достоверность получаемой информации, оперативность ее получения, возможность съема в любое время, скрытность получения, вероятность обнародования без угрозы перекрытия канала. 11.**Исследовании выпускаемой** продукции, производственных отходов и отходов процессов обработки информации. Суть этого метода сможет состоять из: * приобретения и разработки (расчленения, выделения отдельных составных частей, элементов) выпускаемых изделий, их химический и физический анализ (обратный инжиниринг) с целью исследования конструкции, компонентов и других характеристик; * сбора и изучения поломанных изделий, макетов изделий, бракованных узлов, блоков, устройств, деталей, созданных на стадии опытно-конструкторских разработок, а также руды и шлаков, дозволяющих определить состав материалов, а нередко и технологию изготовления продукции; * сбора и прочтения черновиков и проектов конфиденциальных документов, копировочной бумаги, красящей ленты печатающих устройств, прокладок, испорченных магнитных дискет. 12.**Изучение доступных источников** информации, из которых можно получить, защищаемые сведения. осуществление этого метода вероятна следующем путем: * изучения научных публикаций, содержащихся в подготовленных журналах (сборниках); * просмотра (прослушивания) средств многочисленной информации (газет, журналов, теле- и радиопередач); * изучения проспектов и каталогов выставок; * прослушивания общественных выступлений на семинарах, конференциях и других публичных мероприятиях; * изучения создаваемых специальными коммерческими структурами банков данных о предприятиях. ### Вывод Защищать безопасность информации необходимо от всех видов случайных и преднамеренных воздействий: стихийных бедствий и аварий, сбоев и отказов технических средств, ошибок персонала и пользователей, ошибок в программах и от преднамеренных действий злоумышленников. Имеется широчайший спектр вариантов путей и методов несанкционированного доступа к данным и вмешательства в процессы обработки и обмена информацией. Правильно построенная (адекватная реальности) модель нарушителя, в которой отражаются его практические и теоретические возможности, априорные знания, время и место действия и другие характеристики, – важная составляющая успешного проведения анализа риска и определения требований к составу и характеристикам системы защиты. ####