Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
shpory_chetnye.docx
Скачиваний:
7
Добавлен:
23.09.2019
Размер:
389.79 Кб
Скачать

22. Несанкционированный доступ к информации

Несанкционированный доступ — доступ к информации в нарушение должностных полномочий сотрудника, доступ к закрытой для публичного доступа информации со стороны лиц, не имеющих разрешения на доступ к этой информации. Также несанкционированным доступом в отдельных случаях называют получение доступа к информации лицом, имеющим право на доступ к этой информации в объёме, превышающем необходимый для выполнения служебных обязанностей.

Причины несанкционированного доступа к информации

ошибки конфигурации (прав доступа, файрволов, ограничений на массовость запросов к базам данных),

слабая защищённость средств авторизации (хищение паролей, смарт-карт, физический доступ к плохо охраняемому оборудованию, доступ к незаблокированным рабочим местам сотрудников в отсутствие сотрудников),

ошибки в программном обеспечении,

злоупотребление служебными полномочиями (воровство резервных копий, копирование информации на внешние носители при праве доступа к информации),

Прослушивание каналов связи при использовании незащищённых соединений внутри ЛВС,

Использование клавиатурных шпионов, вирусов и троянов на компьютерах сотрудников для имперсонализации.

Последствия несанкционированного доступа к информации

утечка персональных данных (сотрудников компании и организаций-партнеров),

утечка коммерческой тайны и ноу-хау,

утечка служебной переписки,

утечка государственной тайны,

полное либо частичное лишение работоспособности системы безопасности компании.

24 Несанкционированная модификация структур

Большую угрозу безопасности информации в КС представляет НМ алгоритмической, программной и технической структур системы. НМ структур может осуществляться на любом жизненном цикле КС. НМ структуры КС на этапах разработки и модернизации получило название «закладка». В процессе разработки КС «закладки» внедряются, как правило, в специализированные системы, предназначенные для эксплуатации в какой-либо фирме или государственных учреждениях. В универсальные КС «закладки» внедряются реже, в основном для дискредитации таких систем конкурентом или на государственном уровне, если предполагаются поставки КС во враждебное государство. «Закладки», внедренные на этапе разработки, сложно выявить ввиду высокой квалификации их авторов и сложности современных КС.

Алгоритмические, программные и аппаратные «закладки» используются либо для непосредственного вредительского воздействия на КС, либо для обеспечения неконтролируемого входа в систему. Вредительские воздействия «закладок» на КС осуществляются при получении соответствующей команды извне (в основном характерно для аппаратных «закладок») и при наступлении определенных событий в системе. Такими событиями могут быть: переход на определенный режим работы (например, боевой режим системы управления оружием или режим устранения аварийной ситуации на атомной электростанции т.п.), наступление установленной даты, достижение определенной наработки и т. д.

Программные и аппаратные «закладки» для осуществления неконтролируемого входа в программы, использование привилегированных режимов работы (например, режимов операционной системы), обхода

средств защиты информации получили название «люки».

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]