КАНАЛЫ И МЕТОДЫ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ - Студенческий научный форум

IX Международная студенческая научная конференция Студенческий научный форум - 2017

КАНАЛЫ И МЕТОДЫ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ

 Комментарии
Текст работы размещён без изображений и формул.
Полная версия работы доступна во вкладке "Файлы работы" в формате PDF
Несанкционированный доступ - получение конфиденциальной информации, не имея разрешенного доступа к ней. Как правило, несанкционированный доступ бывает преднамеренным и имеет целью оказать сознательное дестабилизирующее воздействие на конфиденциальную информацию.

К каналам несанкционированного доступа к конфиденциальной информации относятся:

1. Установление контакта с лицами, имеющими или имевшими доступ к конфиденциальной информации. Является самым распространенным, многообразным по методам несанкционированного доступа, а потому и самым опасным каналом.

Сюда входят лица, работающие на данном предприятии, а также не работающие на нем, но имеющие доступ к конфиденциальной информации предприятия в силу служебного положения. А также уволенных или отстраненных от данной конфиденциальной информации лиц.

Контакт с этими людьми может быть установлен различными путями, например на семинарах, выставках, конференциях и других публичных мероприятиях. Также возможен опосредственный контакт.

Возможные методы получения конфиденциальной информации:

  • Выведывание информации под благовидным предлогом

  • Переманивание сотрудников конкурирующих предприятий с тем, чтобы помимо использования их знаний и умений, получить интересующую конфиденциальную информацию, относящуюся к прежнему месту их работы.

  • Покупка конфиденциальной информации. Активно ищут недовольных заработком и руководством, продвижением по службе.

  • Принуждение к выдаче конфиденциальной информации шантажом, угрозами, применением физического насилия как к лицу, владеющему информацией, так и к его родственникам и близким.

  • Можно использовать склонение к выдаче конфиденциальной информации убеждением, лестью, обманом, в том числе с использованием национальных, политических, религиозных факторов.

2. Вербовка и внедрение агентов. С помощью агентов разведывательные службы обычно стремятся получить доступ к такой информации, которую нельзя добыть через другой, менее опасный канал. Агенты могут получать не только конфиденциальную информацию, относящуюся к их служебной деятельности, но и иную, используя различные методы несанкционированного доступа к ней, а также оказывать другое дестабилизирующее воздействие на информацию.

3. Организация физического проникновения к носителям конфиденциальной информации сотрудников разведывательных служб. Используется сравнительно редко, поскольку он связан с большим риском и требует знаний о месте хранения носителей и системе защиты информации.

Физическое проникновение лиц, не работающих на объекте, включает два этапа: проникновение на территорию охраняемого объекта и проникновение к носителям конфиденциальной информации.

При проникновении на территорию объекта возможно применение следующих методов:

  • Использование подложного, украденного или купленного пропуска;

  • Маскировка под другое лицо

  • Проход под видом внешнего обслуживающего персонала;

  • Отвлечение внимания охраны для прохода незамеченным

  • Изоляция или уничтожение охраны (в редких, чрезвычайных обстоятельствах) и др.

Проникновение к носителям конфиденциальной информации может осуществляться путем взлома дверей хранилищ и сейфов или их замков, с отключением сигнализации, телевизионных средств наблюдения, или, путем прохода в комнаты исполнителей, работающих с конфиденциальными документами, в производственные и складские помещения для осмотра технологических процессов и продукции, а также в помещения, в которых производится обработка информации.

Проникновение к носителям конфиденциальной информации осуществляется и во время их транспортировок с использованием, в зависимости от вида, условий и маршрута транспортировки, соответствующих методов.

4.Подключение к средствам отображения, хранения, обработки, воспроизведения и передачи информации, средства связи. Может осуществляться лицами, находящимися на территории объекта и вне ее. Несанкционированное подключение, а следовательно, и несанкционированный доступ к конфиденциальной информации может производиться:

  • С персонального компьютера с использованием телефонного набора или с несанкционированного терминала со взломом парольно-ключевых систем защиты или без взлома с помощью маскировки под зарегистрированного пользователя;

  • С помощью программных и радиоэлектронных западных устройств;

  • С помощью прямого присоединения к кабельным линиям связи, в том числе с использованием параллельных телефонных аппаратов;

  • За счет электромагнитных наводок на параллельно проложенные провода или методов высокочастотного навязывания.

5. Прослушивание речевой конфиденциальной информации. Широко используется, чаще всего осуществляется по двум направлениям:

  • Подслушивание непосредственных разговоров лиц, допущенных к данной информации;

  • Прослушивание речевой информации, зафиксированной на носителе, с помощью подключения к средствам ее звуковоспроизведения.

6.Визуальный съем конфиденциальной информации. Может осуществляться следующими методами:

  • Чтением документов на рабочих местах пользователей

  • Просмотром информации, воспроизводимой средствами видеовоспроизводящей техники и телевидения;

  • Наблюдением за технологическими процессами изготовления, обработки продукции;

  • Считыванием информации в массивах других пользователей, в том числе чтением остаточной информации и др.

7. Перехват электромагнитных излучений.

Методами перехвата являются поиск сигналов, выделение из них сигналов, несущих конфиденциальную информацию, съем с них информации, ее обработка и анализ.

Этот канал имеет, по сравнению с другими каналами преимущества: большой объем и высокая достоверность получаемой информации, оперативность ее получения, возможность съема в любое время, скрытность получения, возможность обнародования без угрозы перекрытия канала.

8. Исследование выпускаемой продукции, производственных отходов и отходов процессов обработки информации. Методы получения конфиденциальной информации:

  • Приобретение и разработка выпускаемых изделий, обратный инжиниринг

  • Сбор и изучение поломанных изделий, макетов изделий, бракованных узлов, блоков, устройств, деталей, созданных на стадии опытно-конструкторских разработок, а также руды и шлаков, позволяющих определить состав материалов, а нередко и технологию изготовления продукции;

  • Сбор и прочтение черновиков и проектов конфиденциальных документов, копировальной бумаги, красящей ленты печатающих устройств, испорченных магнитных дискет.

9. Изучение доступных источников информации, из которых можно получить конфиденциальные сведения. Методы:

  • Изучения научных публикаций, содержащихся в специализированных журналах;

  • Просмотра или прослушивания средств массовой информации

  • Изучения каталогов выставок;

  • Прослушивания публичных выступлений на семинарax, конференциях и других публичных мероприятиях;

  • Изучения формируемых специализированными коммерческими структурами банков данных о предприятиях.

Целью изучения является не только получение прямой конфиденциальной информации, но и накопление, обобщение, сопоставление открытой информации, собранной из различных источников и за определенный промежуток времени, что позволяет «вывести» конфиденциальную информацию. Несмотря на кажущийся парадокс, такой анализ даст возможность получить значительное количество конфиденциальной информации.

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ:

1. http://studopedia.ru/ Дата обращения 11.11.2016

2. https://ru.wikipedia.org/ Дата обращения 11.11.2016

Просмотров работы: 2141