Несанкционированный доступ характера происходит из за ошибок или сбоев программ

Цель изучения темы: изучить классы угроз «информационной безопасности» и каналы несанкционированного доступа к информации.

Требования к знаниям и умениям

Студент должен знать:

  • классы угроз «информационной безопасности»;
  • причины и источники случайных воздействий на информационные системы;
  • каналы несанкционированного доступа к информации.

Студент должен уметь:

  • выявлять и классифицировать угрозы информационной безопасности.

Ключевой термин

Ключевой термин: Угроза «информационной безопасности».

Угроза «информационной безопасности» – это потенциальная возможность нарушения режима информационной безопасности.

Второстепенные термины

  • Классы угроз «информационной безопасности»
  • Каналы несанкционированного доступа к информации

Структурная схема терминов

1.11

Титова Ж.И. Лекция 2, Защита от несанкционированного доступа

1.9.1 Классы угроз «информационной безопасности»

Анализ и выявление угроз информационной безопасности является второй важной функцией административного уровня обеспечения информационной безопасности. Во многом облик разрабатываемой системы защиты и состав механизмов ее реализации определяется потенциальными угрозами, выявленными на этом этапе. Например, если пользователи вычислительной сети организации имеют доступ в Интернет, то количество угроз информационной безопасности резко возрастает, соответственно, это отражается на методах и средствах защиты и т.д.

Угроза «информационной безопасности» – это потенциальная возможность нарушения режима информационной безопасности. Преднамеренная реализация угрозы называется атакой на информационную систему. Лица, преднамеренно реализующие угрозы, являются злоумышленниками.

Чаще всего угроза является следствием наличия уязвимых мест в защите информационных систем, например, неконтролируемый доступ к персональным компьютерам или нелицензионное программное обеспечение (к сожалению даже лицензионное программное обеспечение не лишено уязвимостей).

История развития информационных систем показывает, что новые уязвимые места появляются постоянно. С такой же регулярностью, но с небольшим отставанием, появляются и средства защиты. В большинстве своем средства защиты появляются в ответ на возникающие угрозы, так, например, постоянно появляются исправления к программному обеспечению фирмы Microsoft, устраняющие очередные его уязвимые места и др. Такой подход к обеспечению безопасности малоэффективен, поскольку всегда существует промежуток времени между моментом выявления угрозы и ее устранением. Именно в этот промежуток времени злоумышленник может нанести непоправимый вред информации.

В этой связи более приемлемым является другой способ – способ упреждающей защиты, заключающийся в разработке механизмов защиты от возможных, предполагаемых и потенциальных угроз.

Отметим, что некоторые угрозы нельзя считать следствием целенаправленных действий вредного характера. Существуют угрозы, вызванные случайными ошибками или техногенными явлениями.

Защита от несанкционированного доступа

Знание возможных угроз информационной безопасности, а также уязвимых мест системы защиты, необходимо для того, чтобы выбрать наиболее экономичные и эффективные средства обеспечения безопасности.

Угрозы информационной безопасности классифицируются по нескольким признакам:

  • по составляющим информационной безопасности (доступность, целостность, конфиденциальность), против которых, в первую очередь, направлены угрозы;
  • по компонентам информационных систем, на которые угрозы нацелены (данные, программы, аппаратура, персонал);
  • по характеру воздействия (случайные или преднамеренные, действия природного или техногенного характера);
  • по расположению источника угроз (внутри или вне рассматриваемой информационной системы).

Отправной точкой при анализе угроз информационной безопасности является определение составляющей информационной безопасности, которая может быть нарушена той или иной угрозой: конфиденциальность, целостность или доступность.

Читайте также:
Программы анализаторы аудио это

На рисунке 1 показано, что все виды угроз, классифицируемые по другим признакам, могут воздействовать на все составляющие информационной безопасности.

Рассмотрим угрозы по характеру воздействия.

Опыт проектирования, изготовления и эксплуатации информационных систем показывает, что информация подвергается различным случайным воздействиям на всех этапах цикла жизни системы.

Причинами случайных воздействий при эксплуатации могут быть:

  • аварийные ситуации из-за стихийных бедствий и отключений электропитания (природные и техногенные воздействия);
  • отказы и сбои аппаратуры;
  • ошибки в программном обеспечении;
  • ошибки в работе персонала;
  • помехи в линиях связи из-за воздействий внешней среды.

Преднамеренные воздействия — это целенаправленные действия злоумышленника. В качестве злоумышленника могут выступать служащий, посетитель, конкурент, наемник. Действия нарушителя могут быть обусловлены разными мотивами, например:

  • недовольством служащего служебным положением;
  • любопытством;
  • конкурентной борьбой;
  • уязвленным самолюбием и т.д.

Угрозы, классифицируемые по расположению источника угроз, бывают внутренние и внешние.

Внешние угрозы обусловлены применением вычислительных сетей и создание на их основе информационных систем.

Основная особенность любой вычислительной сети состоит в том, что ее компоненты распределены в пространстве. Связь между узлами сети осуществляется физически с помощью сетевых линий и программно с помощью механизма сообщений. При этом управляющие сообщения и данные, пересылаемые между узлами сети, передаются в виде пакетов обмена. Особенность данного вида угроз заключается в том, что место положение злоумышленника изначально неизвестно.

1.9.2 Каналы несанкционированного доступа к информации

Одним из наиболее распространенных и многообразных способов воздействия на информационную систему, позволяющим нанести ущерб любой из составляющих информационной безопасности является несанкционированный доступ. Несанкционированный доступ возможен из-за ошибок в системе защиты, нерационального выбора средств защиты, их некорректной установки и настройки.

Каналы НСД классифицируются по компонентам автоматизированных информационных систем:

  • хищение носителей информации;
  • чтение информации с экрана или клавиатуры;
  • чтение информации из распечатки.
  • перехват паролей;
  • расшифровка зашифрованной информации;
  • копирование информации с носителя.
  • подключение специально разработанных аппаратных средств, обеспечивающих доступ к информации;
  • перехват побочных электромагнитных излучений от аппаратуры, линий связи, сетей электропитания и т.д.

1.12

Выводы по теме

  1. Угроза «информационной безопасности» – это потенциальная возможность нарушения режима информационной безопасности.
  2. Преднамеренная реализация угрозы называется атакой на информационную систему.
  3. Лица, преднамеренно реализующие угрозы, являются злоумышленниками.
  4. Угрозы информационной безопасности классифицируются по нескольким признакам:
  • по составляющим информационной безопасности;
  • по компонентам информационных систем;
  • по характеру воздействия;
  • по расположению источника угроз.
  1. Несанкционированный доступ является одним из наиболее распространенных и многообразных способов воздействия на информационную систему, позволяющим нанести ущерб любой из составляющих информационной безопасности.
  2. Каналы НСД классифицируются по компонентам автоматизированных информационных систем: пользователь; программа; аппаратные средства.
  1. Перечислите классы угроз «информационной безопасности».
  2. Назовите причины и источники случайных воздействий на информационные системы.
  3. Дайте характеристику преднамеренным угрозам.
  4. Перечислите каналы несанкционированного доступа.
  5. В чем особенность «упреждающей» защиты в информационных системах.

Источник: informationsecurityweb.wordpress.com

Несанкционированный доступ

Многие компании в своей деятельности используют конфиденциальную информацию, не предназначенную для общего доступа: коммерческую тайну, собственные разработки, ПДн, финансовую отчетность и многое другое. В связи с этим наблюдаются высокие риски утечки или кражи информации. Чаще всего при инциденте имеет место несанкционированный доступ (НСД), который могут организовать инсайдеры или киберпреступники из внешней сети. В любом случае возникают огромные риски, для предотвращения и устранения которых все чаще используются автоматизированные инструменты управления доступом к информации и контроля за его предоставлением.

Читайте также:
Программа как Андроид для компьютера

что такое несанкционированный доступ

Что такое несанкционированный доступ?

НСД – это ситуация, когда злоумышленник путем направленных манипуляций получает доступ к конфиденциальным сведениям, предназначенным для закрытого использования. Инцидент может быть связан с действиями собственных сотрудников компании, наделенных привилегированными правами. Также не исключен взлом привилегированных учетных записей киберпреступниками. Несанкционированный доступ зачастую становится следствием ошибок конфигурации оборудования и программного обеспечения, отсутствием или низким уровнем защиты, которые используются злоумышленниками для достижения поставленной цели.

Виды несанкционированного доступа

По характеру возникновения

  1. Непреднамеренный. Возникает в ходе случайных действий и стечения обстоятельств. Например, выход из строя защитного оборудования, появление ошибок в системе управления доступом.
  2. Преднамеренный. Возникает в ходе направленных действий злоумышленников, которые знают уязвимости системы и используют их в корыстных целях. Например, манипуляция учетными записями, введение чужих аутентификационных данных.

Согласно типу угрозы

  1. Программный. Возникает в ходе использования встроенных или дополнительных программных модулей, которые имеют уязвимости в работе. Например, использование брутфорса для подбора паролей, ошибки при настройке ПО.
  2. Непрограммный. Возникает в ходе применения специальных технических средств, подключенных к информационной системе. Например, подключение системы к другой сети, перехват конфиденциальной информации в момент передачи.

Особо отметим программные угрозы для реализации НСД. Они отличаются многообразием видов и постоянно совершенствуются злоумышленниками. Киберпреступники могут использовать для получения несанкционированного доступа к данным тактические и стратегические решения.

Первые нацелены на выполнение простейших и очевидных задач – подбор пароля к учетной записи, кража и модификация данных. Вторые ставят цель на сложные и поэтапно реализуемые задачи, например, получение контроля за исполнением различных технических операций – отключение программной среды, перехват управления информационной системой. Именно программные угрозы, связанные с НСД, несут наибольшие риски для компаний, и обычно являются тщательно спланированными операциями.

Как защитить информацию от НСД?

  1. Использовать разграничение прав доступа к информации. Для этого может использоваться ролевая модель управления доступом на основе минимальных привилегий. Это позволяет делегировать пользователю только те права, которые требуются для решения текущих задач.
  2. Использовать разграничение доступа к устройствам. Допускается только работа с зарегистрированными устройствами с ограниченным и контролируемым набором функций.
  3. Вести работу только в безопасной и доверенной среде. Устанавливается специальная защита от действий и вмешательства неопознанных или вредоносных программ.
  4. Внедрить системы идентификации и аутентификации пользователей. Позволяют проводить проверку каждого пользователя на подлинность, ограничивают попытки проникновения в систему извне, множественные подборы паролей, манипуляции с учетными записями, ведут статистику действий пользователей.
  5. Внедрить системы мониторинга действий пользователей и контроля исполнения политик безопасности. Например, DLP-системы. Они собирают статистику по поведению пользователей, могут обнаружить каналы и попытки утечки данных, выявить инсайдеров в компании.
  6. Вести учет всех носителей с критически важной информацией. Обозначить круг лиц, имеющих право доступа к ним. Регулярно проверять состояние и доступность носителей информации.
  7. Проводить регулярный аудит исполнения политик безопасности в компании. Поможет своевременно обнаружить уязвимости в системе защиты информации, принять соответствующие меры, снизить риски.
Читайте также:
Как закрыть программу в удаленном доступе

Solar inRights для предотвращения НСД: преимущества использования

Применение решений класса IDM/IGA для противодействия несанкционированному доступу имеет ряд очевидных преимуществ:

  • Единое решение для целой группы задач. Благодаря Solar inRights можно отбросить лоскутную автоматизацию, перейти к полностью контролируемому и гибкому варианту управления доступом.
  • Удобная в сопровождении система. Может быть встроена в существующую ИТ-инфраструктуру организации. Легко интегрируется с другими решениями по безопасности, расширяет их функционал.
  • Гарантирует точное исполнение регламентов управления доступом в компании. Solar inRights тщательно контролирует выполнение регламентов, собирает статистику, обнаруживает нарушения. Предоставляет полную картину прав.

Solar inRights поможет снизить риски утечки информации связанные с несанкционированным доступом, облегчит и автоматизирует управление правами доступа пользователей, уменьшит число инцидентов, где фигурируют привилегированные или избыточные права пользователей, предоставит полную картину текущих прав доступа для понимания происходящих событий и своевременного предотвращения инцидентов.

Источник: rt-solar.ru

НСД (несанкционированный доступ)

Можно выделить следующие причины, по которым злоумышленник получает несанкционированный доступ:

  • некорректная настройка ПО (файерволов, прав распределения доступа и др.);
  • плохая защита средств авторизации в системе, которая приводит к воровству данных для доступа к системе, карт-ключей, получение физического доступа к незащищенной рабочей машине и др.;
  • сбои в функционировании приложений, которые отвечают за защиту ПО;
  • злоупотребление должностными полномочиями, которые приводят к воровству информации, переносу резервных копий на флешки и т. д.;
  • использование злоумышленниками вирусов и шпионского ПО.

Из-за получения злоумышленником НСД ИТ-инфраструктура компании может получить утечку таких данных, как:

  • личная информация о сотрудниках компании, партнерах, пользователях, клиентах;
  • коммерческая тайна организации, секретные разработки;
  • переписки сотрудников или должностных лиц между собой;
  • данные, имеющие государственную важность.

Как защититься от НСД

Чтобы предотвратить НСД к ИТ-инфраструктуре компании, эксперты прибегают к применению двух групп защиты:

  1. Массивы данных защищают от доступа к ним злоумышленников.
  2. Сотрудников компании учат психологической стойкости к влиянию внешних воздействий.

Первая группа подразумевает различные процессы технического характера. К таким чаще всего относятся:

  • защита всех критически важных устройств от внешних негативных влияний;
  • минимизация рисков получения злоумышленниками удаленного доступа к данным со стороны злоумышленников;
  • защита информации от учетки по сетевым и техническим каналам передачи данных, в том числе, проводных и беспроводных сетей;
  • обеспечение защиты оборудования радиоэлектронного типа;
  • использование специального ПО, защищающего рабочие машины от вредоносных программ.

Кроме всех этих средств защиты данных могут использоваться также и довольно простые методы, например сложные пароли для доступа к ИТ-инфраструктуре, шифрование информации, использование засекреченных названий рабочих папок и т. д. За консультацией в сфере интернет-безопасности вы можете обратиться к экспертам компании TrustSpace

Источник: trust-space.ru

Рейтинг
( Пока оценок нет )
Загрузка ...
EFT-Soft.ru