Каналы и методы несанкционированного доступа к информации

Изучение каналов несанкционированного доступа к конфиденциальной информации. Возможные методы получения конфиденциальной информации. Методы проникновения на территорию объекта. Источники информации, из которых можно получить конфиденциальные сведения.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык русский
Дата добавления 22.03.2019
Размер файла 19,5 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Башкирский Государственный университет

КАНАЛЫ И МЕТОДЫ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ

Имамутдинова Д.А.

Несанкционированный доступ - получение конфиденциальной информации, не имея разрешенного доступа к ней. Как правило, несанкционированный доступ бывает преднамеренным и имеет целью оказать сознательное дестабилизирующее воздействие на конфиденциальную информацию.

К каналам несанкционированного доступа к конфиденциальной информации относятся:

1. Установление контакта с лицами, имеющими или имевшими доступ к конфиденциальной информации. Является самым распространенным, многообразным по методам несанкционированного доступа, а потому и самым опасным каналом.

Сюда входят лица, работающие на данном предприятии, а также не работающие на нем, но имеющие доступ к конфиденциальной информации предприятия в силу служебного положения. А также уволенных или отстраненных от данной конфиденциальной информации лиц.

Контакт с этими людьми может быть установлен различными путями, например на семинарах, выставках, конференциях и других публичных мероприятиях. Также возможен опосредственный контакт.

Возможные методы получения конфиденциальной информации:

v Выведывание информации под благовидным предлогом

v Переманивание сотрудников конкурирующих предприятий с тем, чтобы помимо использования их знаний и умений, получить интересующую конфиденциальную информацию, относящуюся к прежнему месту их работы.

v Покупка конфиденциальной информации. Активно ищут недовольных заработком и руководством, продвижением по службе.

v Принуждение к выдаче конфиденциальной информации шантажом, угрозами, применением физического насилия как к лицу, владеющему информацией, так и к его родственникам и близким.

v Можно использовать склонение к выдаче конфиденциальной информации убеждением, лестью, обманом, в том числе с использованием национальных, политических, религиозных факторов.

2. Вербовка и внедрение агентов. С помощью агентов разведывательные службы обычно стремятся получить доступ к такой информации, которую нельзя добыть через другой, менее опасный канал. Агенты могут получать не только конфиденциальную информацию, относящуюся к их служебной деятельности, но и иную, используя различные методы несанкционированного доступа к ней, а также оказывать другое дестабилизирующее воздействие на информацию.

3. Организация физического проникновения к носителям конфиденциальной информации сотрудников разведывательных служб. Используется сравнительно редко, поскольку он связан с большим риском и требует знаний о месте хранения носителей и системе защиты информации.

Физическое проникновение лиц, не работающих на объекте, включает два этапа:

проникновение на территорию охраняемого объекта и проникновение к носителям конфиденциальной информации.

При проникновении на территорию объекта возможно применение следующих методов:

v Использование подложного, украденного или купленного пропуска;

v Маскировка под другое лицо

v Проход под видом внешнего обслуживающего персонала;

v Отвлечение внимания охраны для прохода незамеченным

v Изоляция или уничтожение охраны (в редких, чрезвычайных обстоятельствах) и др.

Проникновение к носителям конфиденциальной информации может осуществляться путем взлома дверей хранилищ и сейфов или их замков, с отключением сигнализации, телевизионных средств наблюдения, или, путем прохода в комнаты исполнителей, работающих с конфиденциальными документами, в производственные и складские помещения для осмотра технологических процессов и продукции, а также в помещения, в которых производится обработка информации.

Проникновение к носителям конфиденциальной информации осуществляется и во время их транспортировок с использованием, в зависимости от вида, условий и маршрута транспортировки, соответствующих методов.

4. Подключение к средствам отображения, хранения, обработки, воспроизведения и передачи информации, средства связи. Может осуществляться лицами, находящимися на территории объекта и вне ее. Несанкционированное подключение, а следовательно, и несанкционированный доступ к конфиденциальной информации может производиться:

v С персонального компьютера с использованием телефонного набора или с несанкционированного терминала со взломом парольно-ключевых систем защиты или без взлома с помощью маскировки под зарегистрированного пользователя;

v С помощью программных и радиоэлектронных западных устройств;

v С помощью прямого присоединения к кабельным линиям связи, в том числе с использованием параллельных телефонных аппаратов;

v За счет электромагнитных наводок на параллельно проложенные провода или методов высокочастотного навязывания.

5. Прослушивание речевой конфиденциальной информации. Широко используется, чаще всего осуществляется по двум направлениям:

v Подслушивание непосредственных разговоров лиц, допущенных к данной информации;

v Прослушивание речевой информации, зафиксированной на носителе, с помощью подключения к средствам ее звуковоспроизведения.

6. Визуальный съем конфиденциальной информации. Может осуществляться следующими методами:

v Чтением документов на рабочих местах пользователей

v Просмотром информации, воспроизводимой средствами видеовоспроизводящей техники и телевидения;

v Наблюдением за технологическими процессами изготовления, обработки продукции;

v Считыванием информации в массивах других пользователей, в том числе чтением остаточной информации и др.

7. Перехват электромагнитных излучений.

Методами перехвата являются поиск сигналов, выделение из них сигналов, несущих конфиденциальную информацию, съем с них информации, ее обработка и анализ.

Этот канал имеет, по сравнению с другими каналами преимущества: большой объем и высокая достоверность получаемой информации, оперативность ее получения, возможность съема в любое время, скрытность получения, возможность обнародования без угрозы перекрытия канала.

8. Исследование выпускаемой продукции, производственных отходов и отходов процессов обработки информации. Методы получения конфиденциальной информации:

v Приобретение и разработка выпускаемых изделий, обратный инжиниринг

v Сбор и изучение поломанных изделий, макетов изделий, бракованных узлов, блоков, устройств, деталей, созданных на стадии опытно-конструкторских разработок, а также руды и шлаков, позволяющих определить состав материалов, а нередко и технологию изготовления продукции;

v Сбор и прочтение черновиков и проектов конфиденциальных документов, копировальной бумаги, красящей ленты печатающих устройств, испорченных магнитных дискет.

9. Изучение доступных источников информации, из которых можно получить конфиденциальные сведения. Методы:

v Изучения научных публикаций, содержащихся в специализированных журналах;

v Просмотра или прослушивания средств массовой информации

v Изучения каталогов выставок;

v Прослушивания публичных выступлений на семинарax, конференциях и других публичных мероприятиях;

v Изучения формируемых специализированными коммерческими структурами банков данных о предприятиях.

Целью изучения является не только получение прямой конфиденциальной информации, но и накопление, обобщение, сопоставление открытой информации, собранной из различных источников и за определенный промежуток времени, что позволяет «вывести» конфиденциальную информацию. Несмотря на кажущийся парадокс, такой анализ даст возможность получить значительное количество конфиденциальной информации.

Список использованной литературы

конфиденциальный информация несанкционированный доступ

1. http://studopedia.ru/ Дата обращения 11.11.2016.

2. https://ru.wikipedia.org/ Дата обращения 11.11.2016.

Размещено на Allbest.ru

...

Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.