Несанкционированный доступ к информации

Автор: Сусло С.В.

Журнал: Теория и практика современной науки @modern-j

Рубрика: Основной раздел

Статья в выпуске: 3 (21), 2017 года.

Бесплатный доступ

В статье раскрывается понятие несанкционированного доступа информации. Описаны основные причины несанкционированного доступа к информации, а также условия, которые содействуют неправомерному овладению конфиденциальной информацией и наиболее распространенные методы и формы недобросовестной конкуренции.

Несанкционированный доступ, информация, секретная информация, утечка, разглашение

Короткий адрес: https://sciup.org/140271065

IDR: 140271065

Текст научной статьи Несанкционированный доступ к информации

Несанкционированным доступом называется противоправное преднамеренное овладение секретной информацией лицом, которое не имеет права доступа к охраняемым секретам.

К сожалению, несанкционированный доступ может привести к утечке информации.

Выделяют следующие основные причины несанкционированного доступа к информации:

  • -    слабая защищенность средств авторизации, а именно: физический доступ к плохо охраняемому оборудованию, хищение смарт-карт и паролей;

  • -     ошибки в программном обеспечении;

  • -    прослушивание каналов связи при применении незащищенных соединений внутри локальной вычислительной сети;

  • -    ошибки конфигурации, к ним относятся: ограничение на массовость запросов к базам данных, прав доступа;

  • -    внедрение клавиатурных троянов, шпионов и вирусов на компьютерах сотрудников для имперсонализации;

  • -    злоупотребление служебными полномочиями:   копирование

информации на внешние носители при праве доступа к информации, украденные запасные копии.

Несанкционированный доступ к источникам секретной информации реализуется разными методами, а именно от инициативного сотрудничества, выражающегося в интенсивном желании «реализовать» секреты, до применения разных средств проникновения к коммерческим секретам. Для реализации данных действий злоумышленнику приходится нередко просачиваться на объект либо создавать вблизи него специальные посты наблюдения и контроля - в подвижном варианте либо стационарных, которые оснащены наиболее передовыми техническими средствами.

Если же исходить из комплексного подхода к обеспечению информационной безопасности, то это деление ориентирует на защиту информации, как от утечки по техническим каналам и от несанкционированного доступа, так и от разглашения к ней со стороны конкурентов и злоумышленников.

Данный расклад к систематизации действий, которые содействуют неправомерному овладению секретной информацией, указывает многоаспектность защитных событий и многогранность угроз, нужных для обеспечения комплексной информационной безопасности.

Ссылаясь на источник информации [5] можно выделить условия, которые содействуют неправомерному овладению конфиденциальной информацией:

  • -    несанкционированный доступ методом подкупа и склонения к совместной работе со стороны соперников и преступных группировок – 24%;

  • -    чрезмерная болтливость служащих, разглашение – 32%;

  • -    традиционный обмен производственным навыком – 12%;

  • -    отсутствие на фирме соответствующего контролирования и жестких критериев обеспечения информационной безопасности – 14%;

  • -    отсутствие трудовой дисциплины, случайный подбор кадров и конфликтные ситуации – 8%;

  • -    бесконтрольное использование информационных систем – 10%.

Наиболее распространенные методы и формы недобросовестной конкуренции:

  • -    физическое подавление, а именно: угрозы физической расправы над ведущими специалистами и руководителями фирмы (22%); захват и убийства заложников (5%); разбойные нападения и ограбления на грузы, офисы, склады (73%);

  • -    экономическое подавление может выражаться в парализации работы компании (31%); срыв сделок и других соглашений (48%);

  • -    финансовое подавление, а именно: хищение финансов, коррупция, инфляция, афера;

  • -    психическое давление: шантаж и угрозы, хулиганские выходки;

  • -    информационное воздействие. Копирование информации (24%); подкуп служащих (43%); реализация секретных документов (10%); вторжение в базы данных (18%); прослушивание переговоров в зданиях и

  • телефонных переговоров (5%); дезинформация, ограничение доступа к информации.

Таким образом, главными угрозами информации будет являться утечка, разглашение и несанкционированный доступ к ее источникам .

Список литературы Несанкционированный доступ к информации

  • Бабаш, А. В. Информационная безопасность. Лабораторный практикум: Учебное пособие пособие [Текст] / А. В. Бабаш, Е. К. Баранова, Ю. Н. Мельников. - М.: КноРус, 2013. - 136 c. ISBN: 978-5-98227-928-6
  • Петров, С. В. Информационная безопасность: Учебное пособие [Текст] / С. В. Петров, И. П. Слинькова, В. В. Гафнер. - М.: АРТА, 2012. - 296 c. ISBN. 978-5-86229-295-4
  • Семененко, В. А. Информационная безопасность: Учебное пособие [Текст] / В. А. Семененко. - М.: МГИУ, 2010. - 277 c. ISBN: 5-276-00641-5
  • Шаньгин, В. Ф. Информационная безопасность компьютерных систем и сетей: учебное пособие [Текст] / В. Ф. Шаньгин. - М.: ИД ФОРУМ, НИЦ ИНФРА-М, 2013. - 416 c. ISBN: 978-5-8199-0331-5
  • Ярочкин, И. В. Информационная безопасность: учебник для студентов вузов [Текст] / И. В. Ярочкин - М.: Академический Проект; Гаудеамус, 2 - е изд., 2004. - 381 с. ISBN 5-829I-0408-3
Статья научная