Несанкционированный доступ к информации
Автор: Сусло С.В.
Журнал: Теория и практика современной науки @modern-j
Рубрика: Основной раздел
Статья в выпуске: 3 (21), 2017 года.
Бесплатный доступ
В статье раскрывается понятие несанкционированного доступа информации. Описаны основные причины несанкционированного доступа к информации, а также условия, которые содействуют неправомерному овладению конфиденциальной информацией и наиболее распространенные методы и формы недобросовестной конкуренции.
Несанкционированный доступ, информация, секретная информация, утечка, разглашение
Короткий адрес: https://sciup.org/140271065
IDR: 140271065
Unauthorized access to information
In article the concept of unauthorized access of information reveals. The main reasons for unauthorized access to information, and also conditions which promote illegal mastering confidential information and the most widespread methods and forms of unfair competition are described.
Текст научной статьи Несанкционированный доступ к информации
Несанкционированным доступом называется противоправное преднамеренное овладение секретной информацией лицом, которое не имеет права доступа к охраняемым секретам.
К сожалению, несанкционированный доступ может привести к утечке информации.
Выделяют следующие основные причины несанкционированного доступа к информации:
-
- слабая защищенность средств авторизации, а именно: физический доступ к плохо охраняемому оборудованию, хищение смарт-карт и паролей;
-
- ошибки в программном обеспечении;
-
- прослушивание каналов связи при применении незащищенных соединений внутри локальной вычислительной сети;
-
- ошибки конфигурации, к ним относятся: ограничение на массовость запросов к базам данных, прав доступа;
-
- внедрение клавиатурных троянов, шпионов и вирусов на компьютерах сотрудников для имперсонализации;
-
- злоупотребление служебными полномочиями: копирование
информации на внешние носители при праве доступа к информации, украденные запасные копии.
Несанкционированный доступ к источникам секретной информации реализуется разными методами, а именно от инициативного сотрудничества, выражающегося в интенсивном желании «реализовать» секреты, до применения разных средств проникновения к коммерческим секретам. Для реализации данных действий злоумышленнику приходится нередко просачиваться на объект либо создавать вблизи него специальные посты наблюдения и контроля - в подвижном варианте либо стационарных, которые оснащены наиболее передовыми техническими средствами.
Если же исходить из комплексного подхода к обеспечению информационной безопасности, то это деление ориентирует на защиту информации, как от утечки по техническим каналам и от несанкционированного доступа, так и от разглашения к ней со стороны конкурентов и злоумышленников.
Данный расклад к систематизации действий, которые содействуют неправомерному овладению секретной информацией, указывает многоаспектность защитных событий и многогранность угроз, нужных для обеспечения комплексной информационной безопасности.
Ссылаясь на источник информации [5] можно выделить условия, которые содействуют неправомерному овладению конфиденциальной информацией:
-
- несанкционированный доступ методом подкупа и склонения к совместной работе со стороны соперников и преступных группировок – 24%;
-
- чрезмерная болтливость служащих, разглашение – 32%;
-
- традиционный обмен производственным навыком – 12%;
-
- отсутствие на фирме соответствующего контролирования и жестких критериев обеспечения информационной безопасности – 14%;
-
- отсутствие трудовой дисциплины, случайный подбор кадров и конфликтные ситуации – 8%;
-
- бесконтрольное использование информационных систем – 10%.
Наиболее распространенные методы и формы недобросовестной конкуренции:
-
- физическое подавление, а именно: угрозы физической расправы над ведущими специалистами и руководителями фирмы (22%); захват и убийства заложников (5%); разбойные нападения и ограбления на грузы, офисы, склады (73%);
-
- экономическое подавление может выражаться в парализации работы компании (31%); срыв сделок и других соглашений (48%);
-
- финансовое подавление, а именно: хищение финансов, коррупция, инфляция, афера;
-
- психическое давление: шантаж и угрозы, хулиганские выходки;
-
- информационное воздействие. Копирование информации (24%); подкуп служащих (43%); реализация секретных документов (10%); вторжение в базы данных (18%); прослушивание переговоров в зданиях и
- телефонных переговоров (5%); дезинформация, ограничение доступа к информации.
Таким образом, главными угрозами информации будет являться утечка, разглашение и несанкционированный доступ к ее источникам .
Список литературы Несанкционированный доступ к информации
- Бабаш, А. В. Информационная безопасность. Лабораторный практикум: Учебное пособие пособие [Текст] / А. В. Бабаш, Е. К. Баранова, Ю. Н. Мельников. - М.: КноРус, 2013. - 136 c. ISBN: 978-5-98227-928-6
- Петров, С. В. Информационная безопасность: Учебное пособие [Текст] / С. В. Петров, И. П. Слинькова, В. В. Гафнер. - М.: АРТА, 2012. - 296 c. ISBN. 978-5-86229-295-4
- Семененко, В. А. Информационная безопасность: Учебное пособие [Текст] / В. А. Семененко. - М.: МГИУ, 2010. - 277 c. ISBN: 5-276-00641-5
- Шаньгин, В. Ф. Информационная безопасность компьютерных систем и сетей: учебное пособие [Текст] / В. Ф. Шаньгин. - М.: ИД ФОРУМ, НИЦ ИНФРА-М, 2013. - 416 c. ISBN: 978-5-8199-0331-5
- Ярочкин, И. В. Информационная безопасность: учебник для студентов вузов [Текст] / И. В. Ярочкин - М.: Академический Проект; Гаудеамус, 2 - е изд., 2004. - 381 с. ISBN 5-829I-0408-3