|
|
@@ -0,0 +1,22 @@
|
|
|
+# Основные способы НСД
|
|
|
+.jpg)
|
|
|
+
|
|
|
+Несанкционированный доступ (НСД) представляет собой получение неправомерного доступа к ресурсам информационной системы без разрешения владельца ресурсов или администраторов системы. Рассмотрим основные методы НСД и меры защиты от них.
|
|
|
+
|
|
|
+## Методы несанкционированного доступа
|
|
|
+
|
|
|
+### 1. Подбор пароля
|
|
|
+Подбор паролей является одним из наиболее распространенных методов взлома. Взломщики используют специальные программы для автоматического подбора комбинаций символов, пока одна из них не совпадёт с действительным паролем. Эффективнее всего этому методу противостоит использование сложных паролей длиной не менее 8 символов, включающих буквы разного регистра, цифры и спецсимволы.
|
|
|
+
|
|
|
+### 2. Перехват сетевого трафика
|
|
|
+Перехват пакетов осуществляется путем анализа сетевых соединений. Например, злоумышленники могут перехватывать пакеты с важными данными (например, пароль или номер кредитной карты). Для предотвращения такого метода используется шифрование данных и применение защищённых протоколов передачи данных (SSL/TLS).
|
|
|
+
|
|
|
+### 3. Социальная инженерия
|
|
|
+Этот метод основан на обмане пользователей путём психологического воздействия. Преступники создают доверительные отношения с пользователями и получают необходимую конфиденциальную информацию (пароли, PIN-коды и др.). Одним из эффективных способов борьбы против социальной инженерии являются обучение сотрудников основам информационной безопасности и повышение уровня бдительности.
|
|
|
+
|
|
|
+### 4. Атаки типа Man-in-the-Middle (MitM)
|
|
|
+Злоумышленник вставляет себя посредником между двумя сторонами коммуникации, таким образом перенаправляя трафик и манипулируя передаваемыми данными. Наиболее распространённый способ защиты от MitM атак заключается в использовании криптографически стойких протоколов связи и регулярной проверке сертификатов SSL.
|
|
|
+
|
|
|
+### 5. Использование уязвимых мест программного обеспечения
|
|
|
+Иногда программное обеспечение имеет недостатки или уязвимости, позволяющие получить контроль над системой извне. Чтобы предотвратить этот вид атаки, важно регулярно обновлять ПО и применять патчи, закрывающие обнаруженные уязвимости.
|
|
|
+
|