OCNCDTeslin.md 22 KB

Способы НСД.

Несанкционированный доступ под ней подразумевается приобретение возможности обрабатывать данные, которые хранятся на различных носителях и накопителях, посредством самовольного изменения или фальсификации определенных прав и полномочий. Подобное явление имеет место, когда какие-то известие нужны только определённому кругу лиц, но существующее лимит нарушается. НСД осуществляют за счёт ошибок, положенных контролирующей структурой или системой компьютерной безопасности, а также маршрутом подмены подтверждающих документов или противоправного завладения информацией о другом лице, которому предоставлен такой доступ.

В соответствии с определением несанкционированный доступ представляется одним из видов утечки информации.

С использованием штатных средств, предоставляемых СВТ или АС. НСД может носить случайный или преднамеренный характер.

В результате НСД чаще всего реализуется угроза конфиденциальности информации, хотя целью злоумышленника может быть и реализация других вариантов угроз (целостности информации, раскрытия параметров системы).

Объектами идентификации и аутентификации могут быть человек (должностное лицо, пользователь, оператор), техническое средство (ПК, консоль, терминал), документы, МНИ.

Каждый из приведенных методов в конкретной ситуации может владеть множество разнообразных модификаций, что еще более существенно расширяет комплекс действий по несанкционированному получению сведений, составляющих конфиденциальную информацию.

К основным способам НСД в АС и ТКС относятся:

  • выведывание информации под благовидным предлогом;
  • переманивания сотрудников;
  • покупки защищаемой информации;
  • принуждение к выдаче защищаемой информации шантажом;
  • склонение к выдаче защищаемой информации убеждением;
  • промышленного шпионажа;
  • несанкционированное подключение;
  • организация физического проникновения к носителям защищаемой информации сотрудников агентурных служб;
  • прослушивание речевой информации;
  • визуальный съем защищаемой информации;
  • перехват электромагнитных излучений;
  • исследовании выпускаемой продукции, производственных отходов и отходов процессов обработки информации;
  • изучении доступных источников информации, из которых можно получить, защищаемые сведения;

Описание способов НСД

Использование того или другого канала исполняется с помощью определенных, неотъемлемых конкретному каналу методов и технологий несанкционированного доступа. Самым распространенным, разнообразным по методам несанкционированного доступа, а потому и самым опасным каналом является установка контакта с лицами, имеющими или имевшими доступ к защищаемой информации.

В первую группу входят лица, работающие на данном предприятии, а также не работающие на нем, но располагающие доступ к информации предприятия в силу служебного положения.

Вторая группа подключает уволенных или отстраненных от данной защищаемой информации лиц, в том числе продолжающих работать на предприятии, а также эмигрантов и «перебежчиков». Эта группа наиболее опасна, поскольку нередко имеет дополнительные причины для разглашения информации. Использование предоставленного канала может иметь целью уничтожение или искажение информации с помощью лиц, располагающих к ней доступ, или для получения защищаемой информации. При этом применяются всевозможные методы несанкционированного доступа к информации.

1.Наиболее распространенным методом является выведывание информации под благовидным предлогом(«использование собеседника втемную»). Это может производиться в приватных беседах на публичных мероприятиях и т. с включением в них пунктов, затрагивающих защищаемой информации.

2.Широко употребляется метод переманивания сотрудников конкурирующих предприятий с тем, чтобы, помимо использования их знаний и умения, получить интересующую защищаемую информацию, относящуюся к прежнему месту их работы.

3.При использовании способа покупки защищаемой информации оживленно ищут недовольных заработком, руководством, продвижением по службе.

4.принуждение к выдаче защищаемой информации шантажом, различного рода угрозами, применением физического принуждения как к лицу, владеющему информацией, так и к его родственникам и близким. Можно использовать склонение к выдаче защищаемой информации убеждением, лестью, посулами, обманом, в том числе с использованием национальных, политических, религиозных факторов.

С ростом промышленного шпионажа все более опасным каналом становится вербовка и внедрение агентов. Отличие агентов от лиц, исполняющих разовые продажи защищаемой информации, значится в том, что агенты работают на постоянной основе, вспыхивают систематическим сбором защищаемой информации и могут оказывать на нее другое дестабилизирующее воздействие.

С помощью агентов разведывательные службы обычно желают получить доступ к такой информации, которую невозможно добыть через другой, менее опасный канал. И хотя агентурная разведка, именуемая в уголовном праве шпионажем, сурово карается, она практикуется в обширных масштабах, поскольку агенты могут обретать не только защищаемую информацию, относящуюся к их служебной деятельности.

5.Организация физического проникновения к носителям защищаемой информации сотрудников агентурных служб — используется относительно редко, поскольку он связан с немалым риском и требует познаний о месте хранения носителей и системе защиты информации, хотя уровень защиты информации в некоторых государственных и многих частных структурах дает возможность обретать через этот канал необходимую информацию.

6.Физическое проникновение лиц, не работающих на объекте, включает два этапа: попадание на территорию (в здания) охраняемого объекта и проникновение к носителям защищаемой информации. При проникновении на территорию объекта возможно использование следующих методов:

  • использование подложного, украденного или купленного (в том числе и на время) пропуска;
  • маскировка под другое лицо, если утверждение не выдается на руки;
  • проход под видом внешнего обслуживающего персонала;
  • проезд спрятанным в автотранспорте;
  • отвлечение внимания охраны для прохода незамеченным (путем создания чрезвычайных ситуаций, с помощью сотрудника.

е) изоляция или уничтожение охраны (в редких, чрезвычайных обстоятельствах);

ж) преодоление заграждающих барьеров (заборов), минуя охрану, в том числе и за счет вывода из строя промышленных средств охраны.

Проникновение к носителям защищаемой информации может исполняться путем взлома дверей хранилищ и сейфов (шкафов) или их замков, через окна, если проникновение производится в нерабочее время, с отключением (разрушением) сигнализации, телевизионных средств наблюдения. Целью проникновения является, как правило, получение обороняемой информации, но она может состоять и в оказании на информацию дестабилизирующих воздействий, приводящих к ее уничтожению, искажению, блокированию.

7.Подключение к средствам отображения, хранения, обработки, воспроизведения и передачи информации, средства связи может осуществляться лицами, разыскивающимися на территории объекта и вне его. Несанкционированное подключение, а следовательно, и несанкционированный доступ к защищаемой информации может производиться:

  • с персонального компьютера с использованием телефонного набора или с несанкционированного терминала со взломом парольно-ключевых систем защиты или без взлома с помощью маскировки под оформленного пользователя;
  • с помощью программных и радиоэлектронных закладных устройств;
  • с помощью прямого присоединения к кабельным линиям связи, в том числе с использованием синхронных телефонных аппаратов;
  • за счет электромагнитных наводок на параллельно проложенные провода или методов частотного навязывания.

8.Прослушивание речевой информации — всегда широко использовался, его опасность усиливается по мере явления новых технических средств прослушивания. При этом речь идет о прослушивании не агентами, находящимися внутри помещения, а лицами, размещенными вне задания, иногда на значительном расстоянии от него. Такое прослушивание чаще всего исполняется по двум направлениям:

  • подслушивание непосредственных разговоров лиц, допущенных к данной информации;
  • прослушивание речевой информации, зафиксированной на носителе, с помощью подключения к средствам ее звуковоспроизведения.

9.визуальный съем защищаемой информации. Может производиться следующими способами:

  • чтением документов на рабочих местах пользователей (в том числе с экранов дисплеев, с печатающих устройств) в присутствии пользователей и при их отсутствии;
  • осмотром продукции, наблюдением за технологическим процессом производства продукции;
  • просмотром информации, воссоздаваемой средствами видеовоспроизводящей техники и телевидения;
  • чтением текста, печатаемого на машинке и размножаемого множительными аппаратами;
  • наблюдением за технологическими процессами изготовления, обработки, размножения информации;
  • считыванием информации в массивах других пользователей, в том числе чтением остаточной информации.

10.Перехват электромагнитных излучений включает в себя перехват техническими средствами как функциональных сигналов, так и особенно побочных, организовываемых техническими средствами отображения, хранения, обработки, воспроизведения, передачи информации, средствами связи, охранной и пожарной сигнализации, системами обеспечения функционирования этих средств, техническими средствами научно-технических процессов некоторых индустриальных объектов, образцами вооружения и военнослужащей техники, вспомогательными электрическими и радиоэлектронными средствами.

Способами перехвата являются исследование сигналов, выделение из них сигналов, несущих защищенную информацию, съем с них информации, ее обработка и анализ. Этот канал имеет, по сравнению с другими каналами, преимущества: большой объем и высокая достоверность получаемой информации, оперативность ее получения, возможность съема в любое время, скрытность получения, вероятность обнародования без угрозы перекрытия канала.

11.Исследовании выпускаемой продукции, производственных отходов и отходов процессов обработки информации. Суть этого метода сможет состоять из:

  • приобретения и разработки (расчленения, выделения отдельных составных частей, элементов) выпускаемых изделий, их химический и физический анализ (обратный инжиниринг) с целью исследования конструкции, компонентов и других характеристик;
  • сбора и изучения поломанных изделий, макетов изделий, бракованных узлов, блоков, устройств, деталей, созданных на стадии опытно-конструкторских разработок, а также руды и шлаков, дозволяющих определить состав материалов, а нередко и технологию изготовления продукции;
  • сбора и прочтения черновиков и проектов конфиденциальных документов, копировочной бумаги, красящей ленты печатающих устройств, прокладок, испорченных магнитных дискет.

12.Изучение доступных источников информации, из которых можно получить, защищаемые сведения. осуществление этого метода вероятна следующем путем:

  • изучения научных публикаций, содержащихся в подготовленных журналах (сборниках);
  • просмотра (прослушивания) средств многочисленной информации (газет, журналов, теле- и радиопередач);
  • изучения проспектов и каталогов выставок;
  • прослушивания общественных выступлений на семинарах, конференциях и других публичных мероприятиях;
  • изучения создаваемых специальными коммерческими структурами банков данных о предприятиях.

Вывод

Защищать безопасность информации необходимо от всех видов случайных и преднамеренных воздействий: стихийных бедствий и аварий, сбоев и отказов технических средств, ошибок персонала и пользователей, ошибок в программах и от преднамеренных действий злоумышленников.

Имеется широчайший спектр вариантов путей и методов несанкционированного доступа к данным и вмешательства в процессы обработки и обмена информацией. Правильно построенная (адекватная реальности) модель нарушителя, в которой отражаются его практические и теоретические возможности, априорные знания, время и место действия и другие характеристики, – важная составляющая успешного проведения анализа риска и определения требований к составу и характеристикам системы защиты.

Список литературы

https://studopedia.ru/3_2179_lektsiya--kanali-i-metodi-nesanktsionirovannogo-dostupa-k-informatsii.html

https://lektsii.org/7-27571.html

https://studopedia.ru/3_2179_lektsiya--kanali-i-metodi-nesanktsionirovannogo-dostupa-k-informatsii.html

https://learn.urfu.ru/resource/index/data/resource_id/40977/revision_id/0