- •2. Нсд. Основные принципы защиты от нсд
- •3. Модель нарушителя в ас
- •4. Основные способы нсд. Основные направления обеспечения защиты от нсд
- •5. Организация работ по защите от нсд
- •6. Оценка эффективности пиб. Классический; официальный; экспериментальный подходы.
- •8. Модель противоборства собственника и нарушителя
- •10. Осн.Принципы политики иб.
- •12.Реакция на инциденты.
- •14 Политика иб. Концепция.
- •16. Политика иб. Процедуры информационной безопасности
- •18.Алгоритм Диффи-Хеллмана.
- •Криптографическая стойкость
- •20 Угрозы иб. Классификация. Случайные угрозы.
- •22. Несанкционированный доступ к информации
- •24 Несанкционированная модификация структур
- •26 Защита информации от случайных угроз. Дублирование информации.
- •28. Блокировка ошибочных операций
- •30. Минимизация ущерба от аварий и стихийных бедствий
- •32.Противодействие наблюдению. Противодействие подслушиванию
- •34. Защита от злоумышленных действий персонала и пользователей
- •36. Защита от несанкционированного изменения структур ас
22. Несанкционированный доступ к информации
Несанкционированный доступ — доступ к информации в нарушение должностных полномочий сотрудника, доступ к закрытой для публичного доступа информации со стороны лиц, не имеющих разрешения на доступ к этой информации. Также несанкционированным доступом в отдельных случаях называют получение доступа к информации лицом, имеющим право на доступ к этой информации в объёме, превышающем необходимый для выполнения служебных обязанностей.
Причины несанкционированного доступа к информации
ошибки конфигурации (прав доступа, файрволов, ограничений на массовость запросов к базам данных),
слабая защищённость средств авторизации (хищение паролей, смарт-карт, физический доступ к плохо охраняемому оборудованию, доступ к незаблокированным рабочим местам сотрудников в отсутствие сотрудников),
ошибки в программном обеспечении,
злоупотребление служебными полномочиями (воровство резервных копий, копирование информации на внешние носители при праве доступа к информации),
Прослушивание каналов связи при использовании незащищённых соединений внутри ЛВС,
Использование клавиатурных шпионов, вирусов и троянов на компьютерах сотрудников для имперсонализации.
Последствия несанкционированного доступа к информации
утечка персональных данных (сотрудников компании и организаций-партнеров),
утечка коммерческой тайны и ноу-хау,
утечка служебной переписки,
утечка государственной тайны,
полное либо частичное лишение работоспособности системы безопасности компании.
24 Несанкционированная модификация структур
Большую угрозу безопасности информации в КС представляет НМ алгоритмической, программной и технической структур системы. НМ структур может осуществляться на любом жизненном цикле КС. НМ структуры КС на этапах разработки и модернизации получило название «закладка». В процессе разработки КС «закладки» внедряются, как правило, в специализированные системы, предназначенные для эксплуатации в какой-либо фирме или государственных учреждениях. В универсальные КС «закладки» внедряются реже, в основном для дискредитации таких систем конкурентом или на государственном уровне, если предполагаются поставки КС во враждебное государство. «Закладки», внедренные на этапе разработки, сложно выявить ввиду высокой квалификации их авторов и сложности современных КС.
Алгоритмические, программные и аппаратные «закладки» используются либо для непосредственного вредительского воздействия на КС, либо для обеспечения неконтролируемого входа в систему. Вредительские воздействия «закладок» на КС осуществляются при получении соответствующей команды извне (в основном характерно для аппаратных «закладок») и при наступлении определенных событий в системе. Такими событиями могут быть: переход на определенный режим работы (например, боевой режим системы управления оружием или режим устранения аварийной ситуации на атомной электростанции т.п.), наступление установленной даты, достижение определенной наработки и т. д.
Программные и аппаратные «закладки» для осуществления неконтролируемого входа в программы, использование привилегированных режимов работы (например, режимов операционной системы), обхода
средств защиты информации получили название «люки».