Методы несанкционированного доступа к информации
Содержание:
Введение
Несанкционированный доступ
- получение конфиденциальной информации, не имея разрешенного доступа к ней. Как правило, несанкционированный доступ бывает преднамеренным и имеет целью оказать сознательное дестабилизирующее воздействие на конфиденциальную информацию.
К каналам несанкционированного доступа к конфиденциальной информации относятся:
1. Установление контакта с лицами,
имеющими или имевшими доступ к конфиденциальной информации. Является самым распространенным, многообразным по методам несанкционированного доступа, а потому и самым опасным каналом.
Сюда входят лица, работающие на данном предприятии, а также не работающие на нем, но имеющие доступ к конфиденциальной информации предприятия в силу служебного положения. А также уволенных или отстраненных от данной конфиденциальной информации лиц.
Контакт с этими людьми может быть установлен различными путями, например на семинарах, выставках, конференциях и других публичных мероприятиях. Также возможен опосредственный контакт.
Возможные методы получения конфиденциальной информации:
- Выведывание информации под благовидным предлогом
- Переманивание сотрудников конкурирующих предприятий с тем, чтобы помимо использования их знаний и умений, получить интересующую конфиденциальную информацию, относящуюся к прежнему месту их работы.
- Покупка конфиденциальной информации. Активно ищут недовольных заработком и руководством, продвижением по службе.
- Принуждение к выдаче конфиденциальной информации шантажом, угрозами, применением физического насилия как к лицу, владеющему информацией, так и к его родственникам и близким.
- Можно использовать склонение к выдаче конфиденциальной информации убеждением, лестью, обманом, в том числе с использованием национальных, политических, религиозных факторов.
2. Вербовка и внедрение агентов
С помощью агентов разведывательные службы обычно стремятся получить доступ к такой информации, которую нельзя добыть через другой, менее опасный канал. Агенты могут получать не только конфиденциальную информацию, относящуюся к их служебной деятельности, но и иную, используя различные методы несанкционированного доступа к ней, а также оказывать другое дестабилизирующее воздействие на информацию.
3. Организация физического проникновения к носителям конфиденциальной информации сотрудников разведывательных служб.
Используется сравнительно редко, поскольку он связан с большим риском и требует знаний о месте хранения носителей и системе защиты информации.
Физическое проникновение лиц, не работающих на объекте, включает два этапа: проникновение на территорию охраняемого объекта и проникновение к носителям конфиденциальной информации.
При проникновении на территорию объекта возможно применение следующих методов:
- Использование подложного, украденного или купленного пропуска;
- Маскировка под другое лицо
- Проход под видом внешнего обслуживающего персонала;
- Отвлечение внимания охраны для прохода незамеченным
- Изоляция или уничтожение охраны (в редких, чрезвычайных обстоятельствах) и др.
Проникновение к носителям конфиденциальной информации может осуществляться путем взлома дверей хранилищ и сейфов или их замков, с отключением сигнализации, телевизионных средств наблюдения, или, путем прохода в комнаты исполнителей, работающих с конфиденциальными документами, в производственные и складские помещения для осмотра технологических процессов и продукции, а также в помещения, в которых производится обработка информации.
Проникновение к носителям конфиденциальной информации осуществляется и во время их транспортировок с использованием, в зависимости от вида, условий и маршрута транспортировки, соответствующих методов.
4. Подключение к средствам отображения,
хранения, обработки, воспроизведения и передачи информации, средства связи. Может осуществляться лицами, находящимися на территории объекта и вне ее. Несанкционированное подключение, а следовательно, и несанкционированный доступ к конфиденциальной информации может производиться:
- С персонального компьютера с использованием телефонного набора или с несанкционированного терминала со взломом парольно-ключевых систем защиты или без взлома с помощью маскировки под зарегистрированного пользователя;
- С помощью программных и радиоэлектронных западных устройств;
- С помощью прямого присоединения к кабельным линиям связи, в том числе с использованием параллельных телефонных аппаратов;
- За счет электромагнитных наводок на параллельно проложенные провода или методов высокочастотного навязывания.
5. Прослушивание речевой конфиденциальной информации.
Широко используется, чаще всего осуществляется по двум направлениям:
- Подслушивание непосредственных разговоров лиц, допущенных к данной информации;
- Прослушивание речевой информации, зафиксированной на носителе, с помощью подключения к средствам ее звуковоспроизведения.
6.Визуальный съем конфиденциальной информации.
Может осуществляться следующими методами:
- Чтением документов на рабочих местах пользователей
- Просмотром информации, воспроизводимой средствами видеовоспроизводящей техники и телевидения;
- Наблюдением за технологическими процессами изготовления, обработки продукции;
- Считыванием информации в массивах других пользователей, в том числе чтением остаточной информации и др.
7. Перехват электромагнитных излучений
Методами перехвата являются поиск сигналов, выделение из них сигналов, несущих конфиденциальную информацию, съем с них информации, ее обработка и анализ.
Этот канал имеет, по сравнению с другими каналами преимущества: большой объем и высокая достоверность получаемой информации, оперативность ее получения, возможность съема в любое время, скрытность получения, возможность обнародования без угрозы перекрытия канала.
8. Исследование выпускаемой продукции
, производственных отходов и отходов процессов обработки информации. Методы получения конфиденциальной информации:
- Приобретение и разработка выпускаемых изделий, обратный инжиниринг
- Сбор и изучение поломанных изделий, макетов изделий, бракованных узлов, блоков, устройств, деталей, созданных на стадии опытно-конструкторских разработок, а также руды и шлаков, позволяющих определить состав материалов, а нередко и технологию изготовления продукции;
- Сбор и прочтение черновиков и проектов конфиденциальных документов, копировальной бумаги, красящей ленты печатающих устройств, испорченных магнитных дискет.
9. Изучение доступных источников информации,
из которых можно получить конфиденциальные сведения. Методы:
- Изучения научных публикаций, содержащихся в специализированных журналах;
- Просмотра или прослушивания средств массовой информации
- Изучения каталогов выставок;
- Прослушивания публичных выступлений на семинарax, конференциях и других публичных мероприятиях;
- Изучения формируемых специализированными коммерческими структурами банков данных о предприятиях.
Заключение
Целью изучения является не только получение прямой конфиденциальной информации, но и накопление, обобщение, сопоставление открытой информации, собранной из различных источников и за определенный промежуток времени, что позволяет «вывести» конфиденциальную информацию. Несмотря на кажущийся парадокс, такой анализ даст возможность получить значительное количество конфиденциальной информации.
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ
1. http://studopedia.ru/ Дата обращения 10.09.2019
2. https://ru.wikipedia.org/ Дата обращения 10.09.2019
- Проблемы защиты прав участников общей долевой собственности на жилое помещение
- Виды инвестиционных проектов и требования к их разработке
- НЕДОБРСОВЕСТНАЯ КОНКУРЕНЦИЯ В СФЕРЕ ИНТЕЛЛЕКТУАЛЬНОЙ СОБСТВЕННОСТИ
- Гипертекстовая система (Дисциплина «Макетирование»)
- Бионика, Постмодернизм в искусстве (Факультет Дизайна и рекламы)
- История графического дизайна и рекламы
- АКТУАЛЬНЫЕ ПРОБЛЕМЫ РОССИЙСКОГО ЖИЛИЩНОГО ПРАВА
- Макроэкономика и бизнес (Сущность экономической парадигмы в стране)
- Аппаратные средства вычислительных систем
- Мотивация - от теории к практике
- Классификация управленческих документов (Факультет Экономики)
- Искусство ведения переговоров. Организационное поведение