Несанкционированный доступ к информации
Автор: Сусло С.В.
Журнал: Теория и практика современной науки @modern-j
Рубрика: Основной раздел
Статья в выпуске: 3 (21), 2017 года.
Бесплатный доступ
В статье раскрывается понятие несанкционированного доступа информации. Описаны основные причины несанкционированного доступа к информации, а также условия, которые содействуют неправомерному овладению конфиденциальной информацией и наиболее распространенные методы и формы недобросовестной конкуренции.
Несанкционированный доступ, информация, секретная информация, утечка, разглашение
Короткий адрес: https://sciup.org/140271065
IDR: 140271065
Текст научной статьи Несанкционированный доступ к информации
Несанкционированным доступом называется противоправное преднамеренное овладение секретной информацией лицом, которое не имеет права доступа к охраняемым секретам.
К сожалению, несанкционированный доступ может привести к утечке информации.
Выделяют следующие основные причины несанкционированного доступа к информации:
-
- слабая защищенность средств авторизации, а именно: физический доступ к плохо охраняемому оборудованию, хищение смарт-карт и паролей;
-
- ошибки в программном обеспечении;
-
- прослушивание каналов связи при применении незащищенных соединений внутри локальной вычислительной сети;
-
- ошибки конфигурации, к ним относятся: ограничение на массовость запросов к базам данных, прав доступа;
-
- внедрение клавиатурных троянов, шпионов и вирусов на компьютерах сотрудников для имперсонализации;
-
- злоупотребление служебными полномочиями: копирование
информации на внешние носители при праве доступа к информации, украденные запасные копии.
Несанкционированный доступ к источникам секретной информации реализуется разными методами, а именно от инициативного сотрудничества, выражающегося в интенсивном желании «реализовать» секреты, до применения разных средств проникновения к коммерческим секретам. Для реализации данных действий злоумышленнику приходится нередко просачиваться на объект либо создавать вблизи него специальные посты наблюдения и контроля - в подвижном варианте либо стационарных, которые оснащены наиболее передовыми техническими средствами.
Если же исходить из комплексного подхода к обеспечению информационной безопасности, то это деление ориентирует на защиту информации, как от утечки по техническим каналам и от несанкционированного доступа, так и от разглашения к ней со стороны конкурентов и злоумышленников.
Данный расклад к систематизации действий, которые содействуют неправомерному овладению секретной информацией, указывает многоаспектность защитных событий и многогранность угроз, нужных для обеспечения комплексной информационной безопасности.
Ссылаясь на источник информации [5] можно выделить условия, которые содействуют неправомерному овладению конфиденциальной информацией:
-
- несанкционированный доступ методом подкупа и склонения к совместной работе со стороны соперников и преступных группировок – 24%;
-
- чрезмерная болтливость служащих, разглашение – 32%;
-
- традиционный обмен производственным навыком – 12%;
-
- отсутствие на фирме соответствующего контролирования и жестких критериев обеспечения информационной безопасности – 14%;
-
- отсутствие трудовой дисциплины, случайный подбор кадров и конфликтные ситуации – 8%;
-
- бесконтрольное использование информационных систем – 10%.
Наиболее распространенные методы и формы недобросовестной конкуренции:
-
- физическое подавление, а именно: угрозы физической расправы над ведущими специалистами и руководителями фирмы (22%); захват и убийства заложников (5%); разбойные нападения и ограбления на грузы, офисы, склады (73%);
-
- экономическое подавление может выражаться в парализации работы компании (31%); срыв сделок и других соглашений (48%);
-
- финансовое подавление, а именно: хищение финансов, коррупция, инфляция, афера;
-
- психическое давление: шантаж и угрозы, хулиганские выходки;
-
- информационное воздействие. Копирование информации (24%); подкуп служащих (43%); реализация секретных документов (10%); вторжение в базы данных (18%); прослушивание переговоров в зданиях и
- телефонных переговоров (5%); дезинформация, ограничение доступа к информации.
Таким образом, главными угрозами информации будет являться утечка, разглашение и несанкционированный доступ к ее источникам .
Список литературы Несанкционированный доступ к информации
- Бабаш, А. В. Информационная безопасность. Лабораторный практикум: Учебное пособие пособие [Текст] / А. В. Бабаш, Е. К. Баранова, Ю. Н. Мельников. - М.: КноРус, 2013. - 136 c. ISBN: 978-5-98227-928-6
- Петров, С. В. Информационная безопасность: Учебное пособие [Текст] / С. В. Петров, И. П. Слинькова, В. В. Гафнер. - М.: АРТА, 2012. - 296 c. ISBN. 978-5-86229-295-4
- Семененко, В. А. Информационная безопасность: Учебное пособие [Текст] / В. А. Семененко. - М.: МГИУ, 2010. - 277 c. ISBN: 5-276-00641-5
- Шаньгин, В. Ф. Информационная безопасность компьютерных систем и сетей: учебное пособие [Текст] / В. Ф. Шаньгин. - М.: ИД ФОРУМ, НИЦ ИНФРА-М, 2013. - 416 c. ISBN: 978-5-8199-0331-5
- Ярочкин, И. В. Информационная безопасность: учебник для студентов вузов [Текст] / И. В. Ярочкин - М.: Академический Проект; Гаудеамус, 2 - е изд., 2004. - 381 с. ISBN 5-829I-0408-3