Методы несанкционированного доступа к информации реферат

Обновлено: 08.07.2024

Несанкционированный доступ — доступ к информации в нарушение должностных полномочий сотрудника, доступ к закрытой для публичного доступа информации со стороны лиц, не имеющих разрешения на доступ к этой информации. Так же иногда несанкционированным доступом называют получение доступа к информации лицом, имеющим право на доступ к этой информации в объёме, превышающем необходимый для выполнения служебных обязанностей.

Содержание

1. Введение
2. Методы несанкционированного доступа
3. Виды несанкционированного доступа
4. Заключение
5. Список литературы

Работа состоит из 1 файл

Зи.docx

Несанкционированный доступ — доступ к информации в нарушение должностных полномочий сотрудника, доступ к закрытой для публичного доступа информации со стороны лиц, не имеющих разрешения на доступ к этой информации. Так же иногда несанкционированным доступом называют получение доступа к информации лицом, имеющим право на доступ к этой информации в объёме, превышающем необходимый для выполнения служебных обязанностей.

Несанкционированный доступ к информации (НСД) - Доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств, предоставляемых средствами вычислительной техники или автоматизированными системами.

Причины несанкционированного доступа к информации:

  • ошибки конфигурации (прав доступа, файрволов, ограничений на массовость запросов к базам данных)
  • слабая защищённость средств авторизации (хищение паролей, смарт-карт, физический доступ к плохо охраняемому оборудованию, доступ к незаблокированным рабочим местам сотрудников в отсутствие сотрудников)
  • ошибки в программном обеспечении
  • злоупотребление служебными полномочиями (воровство резервных копий, копирование информации на внешние носители при праве доступа к информации)
  • Прослушивание каналов связи при использовании незащищённых соединений внутри ЛВС
  • Использование клавиатурных шпионов, вирусов и троянов на компьютерах сотрудников для имперсонализации .

Заключение

Таким образом, информация в современном мире является неотъемлемой частью жизнедеятельности человека, она окружает нас везде и всюду. Порой значимость какой-либо информации достигает национальных масштабов, тем самым остро ставя вопрос её защиты от утечки или уничтожения.

Защита информации должна иметь комплексный характер и не ограничиваться каким-либо одним из видов, то есть необходимо не только защищать саму информацию или её носитель, но и регламентировать круг лиц, способных иметь доступ к информации, а также уровни доступа к защищаемой информации. Тем самым, только после проведения полномасштабного комплекса мер по защите, уже с большей уверенностью можно будет говорить, что информация защищена, и ей ничто не угрожает.

Методы несанкционированного доступа

С развитием технологий обработки информации получили распространение методы несанкционированного доступа к информации. Наибольшее распространение получили следующие методы:

Необходимо отметить, что при планировании и разработке злоупотреблений нарушителями могут создаваться новые, не приведенные в данной классификации, а также применяться любые сочетания описанных злоупотреблений.

Виды несанкционированного доступа

Угроза информации- ути реализации воздействий, которые считаются опасными для информационной системы. По характеру возникновения их можно разделить на 2 вида:

Непреднамеренные угрозы – это случайные действия, выраженные в неадекватной поддержке механизмов защиты или ошибками в управлении. А преднамеренные – это несанкционированное получение информации и несанкционированная манипуляция данными, ресурсами, самими системами.

По типу реализации угрозы можно различать:

К программным относят те, которые реализованы в виде отдельного программного модуля или модуля в составе программного обеспечения. К непрограммным относят злоупотребления, в основе которых лежит использование технических средств информационной системы (ИС) для подготовки и реализации компьютерных преступлений (например, несанкционированное подключение к коммуникационным сетям, съем информации с помощью специальной аппаратуры и др.).

Преследуя различные цели, компьютерные злоумышленники используют широкий набор программных средств. Исходя из этого, представляется возможным объединение программных средств в две группы:

К тактическим относят те, которые преследуют достижение ближайшей цели (например, получение пароля, уничтожение данных и др.). Они обычно используются для подготовки и реализации стратегических средств, которые направлены на реализацию далеко идущих целей и связаны с большими финансовыми потерями для ИС. К группе стратегических относятся средства, реализация которых обеспечивает возможность получения контроля за технологическими операциями преобразования информации, влияние на функционирование компонентов ИС (например, мониторинг системы, вывод из строя аппаратной и программной среды и др.).

Потенциальными программными злоупотреблениями можно считать программные средства, которые обладают следующими функциональными возможностями:

Читайте также: