|
|
@@ -0,0 +1,52 @@
|
|
|
+# Основные направления обеспечения защиты от НСД
|
|
|
+## Несанкционированный доступ
|
|
|
+— доступ к информации в нарушение должностных полномочий сотрудника, доступ к закрытой для публичного доступа информации со стороны лиц, не имеющих разрешения на доступ к этой информации. Также несанкционированным доступом в отдельных случаях называют получение доступа к информации лицом, имеющим право на доступ к этой информации в объёме, превышающем необходимый для выполнения служебных обязанностей.
|
|
|
+Несанкционированный доступ к информации (НСД) — доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств, предоставляемых средствами вычислительной техники или автоматизированными системами.
|
|
|
+
|
|
|
+### Способ совершения преступления неправомерного доступа — это приёмы и методы, которые используют виновные, совершая общественно опасное деяние.
|
|
|
+Чтобы понять, как система защиты информации от несанкционированного доступа будет функционировать эффективно, рассмотрим основные способы НСД.
|
|
|
+
|
|
|
+Фишинг
|
|
|
+– когда злоумышленники пытаются получить личные данные (логины, пароли, номер банковской карты), используя подложные ресурсы от лица существующих организаций. Мошенники используют поддельные сайты и письма, очень похожие на настоящие.
|
|
|
+
|
|
|
+Вредоносное ПО
|
|
|
+– вирусы и вредоносные программы могут украсть данные с вашего компьютера, включая логины, пароли, файлы и сообщения. Чтобы защититься, нужно использовать антивирусные приложения.
|
|
|
+
|
|
|
+Физический доступ
|
|
|
+– когда кто-то крадет данные с компьютеров или бумажных документов. Защита включает охрану, видеонаблюдение и ограничение доступа в здания.
|
|
|
+
|
|
|
+Социальная инженерия
|
|
|
+– люди используют манипуляции, чтобы получить конфиденциальную информацию. Например, кто-то может сказать, что он из службы поддержки компании, и попытаться узнать ваш пароль.
|
|
|
+
|
|
|
+Перехват трафика
|
|
|
+– если данные передаются по незащищенным каналам, их можно «подслушать» и украсть. Защита включает использование шифрования и VPN.
|
|
|
+
|
|
|
+### Методы защиты от НСД
|
|
|
+Системы разграничения доступа для специалистов по обслуживанию и пользователей.
|
|
|
+Специализированный доступ в помещения с оборудованием для обработки персональных данных.
|
|
|
+Аудит пользовательских действий, контроль за НСД.
|
|
|
+Учет съемных носителей информации.
|
|
|
+Резервное копирование критически-важных данных.
|
|
|
+Использование только аккредитованных СЗИ.
|
|
|
+Использование каналов связи со специальными средствами защиты.
|
|
|
+Размещение оборудования для обработки персональных данных в помещениях и на территории с охраной.
|
|
|
+Защита от внедрения вредоносных программ в системы защиты.
|
|
|
+
|
|
|
+### Какие данные чаще всего утекают?
|
|
|
+последствиями несанкционированного доступа к информации являются:
|
|
|
+
|
|
|
+утечка персональных данных (сотрудников компании и организаций-партнёров);
|
|
|
+утечка учетных данных;
|
|
|
+утечка коммерческой тайны и ноу-хау;
|
|
|
+утечка служебной переписки;
|
|
|
+утечка государственной тайны;
|
|
|
+утечка военных данных;
|
|
|
+клиентские базы данных;
|
|
|
+полное либо частичное лишение работоспособности системы безопасности компании;
|
|
|
+точная утечка информации.
|
|
|
+
|
|
|
+https://ru.wikipedia.org/wiki/%D0%9D%D0%B5%D1%81%D0%B0%D0%BD%D0%BA%D1%86%D0%B8%D0%BE%D0%BD%D0%B8%D1%80%D0%BE%D0%B2%D0%B0%D0%BD%D0%BD%D1%8B%D0%B9_%D0%B4%D0%BE%D1%81%D1%82%D1%83%D0%BF
|
|
|
+https://falcongaze.com/ru/pressroom/publications/osnovy-ib/kanaly-utechki-dannyh.html
|
|
|
+
|
|
|
+
|
|
|
+
|