Автор Анна Евкова
Преподаватель который помогает студентам и школьникам в учёбе.

Методы несанкционированного доступа к информации (возможные методы получения конфиденциальной информации)

Содержание:

Введение

Несанкционированный доступ - получение конфиденциальной информации, не имея разрешенного доступа к ней. Как правило, несанкционированный доступ бывает преднамеренным и имеет целью оказать сознательное дестабилизирующее воздействие на конфиденциальную информацию.

К каналам несанкционированного доступа к конфиденциальной информации относятся:

1. Установление контакта с лицами, имеющими или имевшими доступ к конфиденциальной информации. Является самым распространенным, многообразным по методам несанкционированного доступа, а потому и самым опасным каналом.

Сюда входят лица, работающие на данном предприятии, а также не работающие на нем, но имеющие доступ к конфиденциальной информации предприятия в силу служебного положения. А также уволенных или отстраненных от данной конфиденциальной информации лиц.

Контакт с этими людьми может быть установлен различными путями, например на семинарах, выставках, конференциях и других публичных мероприятиях. Также возможен опосредственный контакт.

Возможные методы получения конфиденциальной информации

1. Выведывание информации под благовидным предлогом

  • Переманивание сотрудников конкурирующих предприятий с тем, чтобы помимо использования их знаний и умений, получить интересующую конфиденциальную информацию, относящуюся к прежнему месту их работы.
  • Покупка конфиденциальной информации. Активно ищут недовольных заработком и руководством, продвижением по службе.
  • Принуждение к выдаче конфиденциальной информации шантажом, угрозами, применением физического насилия как к лицу, владеющему информацией, так и к его родственникам и близким.
  • Можно использовать склонение к выдаче конфиденциальной информации убеждением, лестью, обманом, в том числе с использованием национальных, политических, религиозных факторов.

2. Вербовка и внедрение агентов

С помощью агентов разведывательные службы обычно стремятся получить доступ к такой информации, которую нельзя добыть через другой, менее опасный канал. Агенты могут получать не только конфиденциальную информацию, относящуюся к их служебной деятельности, но и иную, используя различные методы несанкционированного доступа к ней, а также оказывать другое дестабилизирующее воздействие на информацию.

3. Организация физического проникновения к носителям конфиденциальной информации сотрудников разведывательных служб

Используется сравнительно редко, поскольку он связан с большим риском и требует знаний о месте хранения носителей и системе защиты информации.

Физическое проникновение лиц, не работающих на объекте, включает два этапа: проникновение на территорию охраняемого объекта и проникновение к носителям конфиденциальной информации.

При проникновении на территорию объекта возможно применение следующих методов:

  • Использование подложного, украденного или купленного пропуска;
  • Маскировка под другое лицо
  • Проход под видом внешнего обслуживающего персонала;
  • Отвлечение внимания охраны для прохода незамеченным
  • Изоляция или уничтожение охраны (в редких, чрезвычайных обстоятельствах) и др.

Проникновение к носителям конфиденциальной информации может осуществляться путем взлома дверей хранилищ и сейфов или их замков, с отключением сигнализации, телевизионных средств наблюдения, или, путем прохода в комнаты исполнителей, работающих с конфиденциальными документами, в производственные и складские помещения для осмотра технологических процессов и продукции, а также в помещения, в которых производится обработка информации.

Проникновение к носителям конфиденциальной информации осуществляется и во время их транспортировок с использованием, в зависимости от вида, условий и маршрута транспортировки, соответствующих методов.

4. Подключение к средствам отображения, хранения, обработки, воспроизведения и передачи информации, средства связи

Может осуществляться лицами, находящимися на территории объекта и вне ее. Несанкционированное подключение, а следовательно, и несанкционированный доступ к конфиденциальной информации может производиться:

  • С персонального компьютера с использованием телефонного набора или с несанкционированного терминала со взломом парольно-ключевых систем защиты или без взлома с помощью маскировки под зарегистрированного пользователя;
  • С помощью программных и радиоэлектронных западных устройств;
  • С помощью прямого присоединения к кабельным линиям связи, в том числе с использованием параллельных телефонных аппаратов;
  • За счет электромагнитных наводок на параллельно проложенные провода или методов высокочастотного навязывания.

5. Прослушивание речевой конфиденциальной информации

Широко используется, чаще всего осуществляется по двум направлениям:

  • Подслушивание непосредственных разговоров лиц, допущенных к данной информации;
  • Прослушивание речевой информации, зафиксированной на носителе, с помощью подключения к средствам ее звуковоспроизведения.

6. Визуальный съем конфиденциальной информации.

Может осуществляться следующими методами:

  • Чтением документов на рабочих местах пользователей
  • Просмотром информации, воспроизводимой средствами видеовоспроизводящей техники и телевидения;
  • Наблюдением за технологическими процессами изготовления, обработки продукции;
  • Считыванием информации в массивах других пользователей, в том числе чтением остаточной информации и др.

7. Перехват электромагнитных излучений

Методами перехвата являются поиск сигналов, выделение из них сигналов, несущих конфиденциальную информацию, съем с них информации, ее обработка и анализ.

Этот канал имеет, по сравнению с другими каналами преимущества: большой объем и высокая достоверность получаемой информации, оперативность ее получения, возможность съема в любое время, скрытность получения, возможность обнародования без угрозы перекрытия канала.

8. Исследование выпускаемой продукции, производственных отходов и отходов процессов обработки информации

Методы получения конфиденциальной информации:

  • Приобретение и разработка выпускаемых изделий, обратный инжиниринг
  • Сбор и изучение поломанных изделий, макетов изделий, бракованных узлов, блоков, устройств, деталей, созданных на стадии опытно-конструкторских разработок, а также руды и шлаков, позволяющих определить состав материалов, а нередко и технологию изготовления продукции;
  • Сбор и прочтение черновиков и проектов конфиденциальных документов, копировальной бумаги, красящей ленты печатающих устройств, испорченных магнитных дискет.

9. Изучение доступных источников информации, из которых можно получить конфиденциальные сведения

Методы:

  • Изучения научных публикаций, содержащихся в специализированных журналах;
  • Просмотра или прослушивания средств массовой информации
  • Изучения каталогов выставок;
  • Прослушивания публичных выступлений на семинарax, конференциях и других публичных мероприятиях;
  • Изучения формируемых специализированными коммерческими структурами банков данных о предприятиях.

Целью изучения является не только получение прямой конфиденциальной информации, но и накопление, обобщение, сопоставление открытой информации, собранной из различных источников и за определенный промежуток времени, что позволяет «вывести» конфиденциальную информацию. Несмотря на кажущийся парадокс, такой анализ даст возможность получить значительное количество конфиденциальной информации.

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ

1. http://studopedia.ru/ Дата обращения 10.09.2019

2. https://ru.wikipedia.org/ Дата обращения 10.09.2019