Аналитический обзор способов несанкционированного доступа к информации | Статья в журнале «Молодой ученый»

Отправьте статью сегодня! Журнал выйдет 30 ноября, печатный экземпляр отправим 4 декабря.

Опубликовать статью в журнале

Автор:

Рубрика: Информационные технологии

Опубликовано в Молодой учёный №2 (449) январь 2023 г.

Дата публикации: 10.01.2023

Статья просмотрена: 690 раз

Библиографическое описание:

Сороканов, А. Г. Аналитический обзор способов несанкционированного доступа к информации / А. Г. Сороканов. — Текст : непосредственный // Молодой ученый. — 2023. — № 2 (449). — С. 12-14. — URL: https://moluch.ru/archive/449/98701/ (дата обращения: 19.11.2024).



В статье проведен аналитический обзор способов несанкционированного доступа к информации, представлены сведения об основных видах информации, к которой был осуществлен несанкционированный доступ. Представлены способы противодействия несанкционированному доступу к информации.

Ключевые слова: несанкционированный доступ, информационная безопасность, защита информации, данные.

Информационные технологии в современном мире внедряются повсеместно и охватываю все сферы жизнедеятельности человека. В связи с этим остро встает вопрос информационной безопасности. На сегодняшний день существует достаточное количество методов и средств защиты информации в автоматизированных информационных системах. Поэтому также и разнообразны способы и средства возможных несанкционированных действий на них. Наиболее опасной категорией, по нашему мнению, является несанкционированный доступ (НСД).

Анализ открытых источников позволяет сделать вывод, что количество преступлений в киберпространстве из года в год растет с математической прогрессией.

Число утечек информации по итогам первой половины 2022 г. в сравнении с аналогичным периодом 2021 г. приведен на рис. 1 [1].

Количество утечек информации по миру и в России

Рис. 1. Количество утечек информации по миру и в России

По нашему мнению, данная тенденция будет иметь дальнейшее развитие, связанное с проведением Российской Федерацией специально военной операции. Данный вывод основан на том, что в ходе вооруженного противостояния информация ограниченного распространения имеет критическое значение и в случае утечки может быть использована противником для нанесения ущерба интересам безопасности Российской Федерации.

Несанкционированный доступ к информации (НСД) — это доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств, предоставляемых средствами вычислительной техники или автоматизированными системами (Примечание: под штатными средствами понимается совокупность программного, микропрограммного и технического обеспечения средств вычислительной техники или автоматизированных систем) [2].

Основными способами получения информации ограниченного доступа можно выделить:

  1. Взлом компьютерных систем и информационных ресурсов;
  2. Перехват различного рода сообщений или излучений;
  3. Похищение (копирование) информации;
  4. Использование программных и аппаратных закладок;
  5. Вымогательство (шантаж, взятка).

Чаще всего на практике указанные варианты получения НСД сочетаются для гарантированного достижения цели. Полученная перечисленными способами информация может быть не просто украдена. Злоумышленник в дальнейшем может изменить ее и использовать для шантажа, дистанционного управления компьютером или нарушения системы безопасности в целом. Поэтому важность задачи грамотного построения системы защиты информации не должна вызывать сомнений.

По данным источника [3], в I квартале 2022 г. неправомерные действия были направлены на кражу конфиденциальной информации: для организаций это в первую очередь персональные данные (34 %) и сведения, составляющие коммерческую тайну (19 %). Кроме того, пользовались популярностью медицинская информация (14 %) и учетные данные (12 %). В атаках на частных лиц в большинстве атак были украдены учетные данные (46 %), персональные данные (19 %) и данные платежных карт (21 %). Подробная информация представлена на рис. 2 (для организаций) и рис. 3 (для частных лиц).

Типы украденных данных для организаций

Рис. 2 Типы украденных данных для организаций

Типы украденных данных для частных лиц

Рис. 3 Типы украденных данных для частных лиц

Методы защиты информации от НСД можно разделить на следующие категории: организационные, технические, правовые.

К организационным относятся меры и мероприятия, которые устанавливают правила обращения с защищаемой информацией. В эту категорию можно отнести издаваемые внутренние приказы, инструкции и правила, соответствующие действующим нормативно-правовым актам Российской Федерации в области защиты информации. Также сюда можно отнести организацию пропускного режима, видеонаблюдения и физическая защита информационных систем.

К категории технических относятся механизмы, реализующие защиту на основании программных и аппаратных средств. К ним относятся аппаратно-программные модули достоверной загрузки, антивирусная защита, резервное копирование, система идентификации и аутентификации пользователей, разграничение прав доступа к информационным ресурсам, проведение периодической проверки технических средств и систем на наличие закладок, установка системы сигнализации и др.

К правовым относятся меры по контролю за исполнением нормативных актов Российской Федерации, в частности, ФСБ России и ФСТЭК России, а также механизмы разработки и совершенствования нормативной базы по вопросам, связанным с защитой информации.

На практике перечисленные выше методы зачастую сочетаются друг с другом. За счет такого сочетания достигается более высокая надежность системы защиты и соответственно снижается вероятность получения злоумышленником несанкционированного доступа к информации.

Таким образом, в данной статье мы рассмотрели способы несанкционированного доступа к информации, представили сведения об основных видах информации, к которой был осуществлен несанкционированный доступ. Рассмотрели способы противодействия несанкционированному доступу к информации. В результате выявили, что в результате неправомерных действий в мире в два раза, а в России в полтора раза за год увеличилось количество утечек информации. В организациях утечке подверглись персональные данные, а у частных лиц — их учетные данные.

В заключение отметим, что для построения эффективной системы защиты информации не стоит ограничиваться только организационными или техническими мерами. Для гарантированного обеспечения достоверности, целостности и конфиденциальности данных необходим комплексный подход при построении системы защиты информации. При этом необходимо учитывать экономическую целесообразность и достаточность применяемых методов, а также учитывать немаловажный человеческий фактор при подборе персонала.

Литература:

  1. Отчет об исследовании утечек информации ограниченного доступа в I половине 2022 года: [Электронный ресурс]. URL: https://www.infowatch.ru/sites/default/files/analytics/files/otchyot-ob-utechkakh-dannykh-za-1-polugodie-2022-goda_1.pdf (дата обращения 06.01.2023)
  2. Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения. Утверждено решением председателя Гостехкомиссии России от 30 марта 1992 г.: [Электронный ресурс]. URL: https://fstec.ru/component/content/article/114-deyatelnost/tekushchaya/tekhnicheskaya-zashchita-informatsii/normativnye-i-metodicheskie-dokumenty/spetsialnye-normativnye-dokumenty/386-rukovodyashchij-dokument-reshenie-predsedatelya-gostekhkomissii-rossii-ot (дата обращения: 06.01.2023)
  3. Актуальные киберугрозы: I квартал 2022 года: [Электронный ресурс]. URL: https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2022-q1 (дата обращения: 06.01.2023).
Основные термины (генерируются автоматически): данные, информация, Российская Федерация, Россия, вычислительная техника, защита информации, информационная безопасность, основной вид информации, способ противодействия, утечка информации.


Похожие статьи

О способах совершения неправомерного доступа к компьютерной информации

В статье рассмотрены способы совершения неправомерного доступа к компьютерной информации. Акцентируется внимание на значительном разнообразии способов неправомерного доступа к компьютерной информации. В настоящее время разрабатываются новые способы н...

Анализ защиты информации от несанкционированного доступа

Статья раскрывает сущность понятия информации, а также описывается способ защиты информации от несанкционированного доступа.

Методы и средства обеспечения безопасности

Это статья рассказывает о способах и методах защиты информации от несанкционированного доступа. О методах обеспечения безопасности в информационной сфере.

Методика контроля защищенности конфиденциальной информации в автоматизированной системе от несанкционированного доступа

Данная статья посвящена методике контроля защищенности конфиденциальной информации в автоматизированной системе от несанкционированного доступа. Методика была разработана автором на основе требований нормативно-методических документов ФСТЭК России в ...

Противодействие утечке информации по техническим каналам

В статье автор описывает каналы утечки информации и возможные методы защиты информации от утечки.

Коммерческая тайна организации и механизм ее обеспечения

В основе коммерческой деятельности организации лежат конфиденциальные сведения, которыми владеет организация. В данной статье рассматривается коммерческая тайна компании и ее роль в системе экономической безопасности хозяйствующего субъекта. Также ра...

Аналитические методы оценки защищенности информации, обрабатываемой в информационной системе

В статье рассматривается проблема оценки защищенности информации в информационных системах, а также применение и возможности средств защиты информации, основанных на аналитических методах оценки защищенности.

Особенности предоставления доступа к сведениям, составляющим банковскую тайну

В статье исследуются различные виды способов получения информации, составляющей банковскую тайну, а также выделяются особенности предоставления данной информации. Произведен анализ действующих нормативно правовых актов. Проанализирована современная п...

К вопросу о процессуальных проблемах признания запрещенной к распространению информации в сети Интернет

В статье автором указывается, какая информация признается запрещенной по российскому законодательству, и почему. Анализируется проблема процессуального характера дел о признании той или иной информации запрещенной. Делаются соответствующие выводы отн...

Способы защиты коммерческой тайны

В статье авторы раскрывают понятие коммерческой тайны и определить какие существуют способы её защиты. Защищенность от раскрытия и ограниченная известность являются условиями существования коммерческой тайны.

Похожие статьи

О способах совершения неправомерного доступа к компьютерной информации

В статье рассмотрены способы совершения неправомерного доступа к компьютерной информации. Акцентируется внимание на значительном разнообразии способов неправомерного доступа к компьютерной информации. В настоящее время разрабатываются новые способы н...

Анализ защиты информации от несанкционированного доступа

Статья раскрывает сущность понятия информации, а также описывается способ защиты информации от несанкционированного доступа.

Методы и средства обеспечения безопасности

Это статья рассказывает о способах и методах защиты информации от несанкционированного доступа. О методах обеспечения безопасности в информационной сфере.

Методика контроля защищенности конфиденциальной информации в автоматизированной системе от несанкционированного доступа

Данная статья посвящена методике контроля защищенности конфиденциальной информации в автоматизированной системе от несанкционированного доступа. Методика была разработана автором на основе требований нормативно-методических документов ФСТЭК России в ...

Противодействие утечке информации по техническим каналам

В статье автор описывает каналы утечки информации и возможные методы защиты информации от утечки.

Коммерческая тайна организации и механизм ее обеспечения

В основе коммерческой деятельности организации лежат конфиденциальные сведения, которыми владеет организация. В данной статье рассматривается коммерческая тайна компании и ее роль в системе экономической безопасности хозяйствующего субъекта. Также ра...

Аналитические методы оценки защищенности информации, обрабатываемой в информационной системе

В статье рассматривается проблема оценки защищенности информации в информационных системах, а также применение и возможности средств защиты информации, основанных на аналитических методах оценки защищенности.

Особенности предоставления доступа к сведениям, составляющим банковскую тайну

В статье исследуются различные виды способов получения информации, составляющей банковскую тайну, а также выделяются особенности предоставления данной информации. Произведен анализ действующих нормативно правовых актов. Проанализирована современная п...

К вопросу о процессуальных проблемах признания запрещенной к распространению информации в сети Интернет

В статье автором указывается, какая информация признается запрещенной по российскому законодательству, и почему. Анализируется проблема процессуального характера дел о признании той или иной информации запрещенной. Делаются соответствующие выводы отн...

Способы защиты коммерческой тайны

В статье авторы раскрывают понятие коммерческой тайны и определить какие существуют способы её защиты. Защищенность от раскрытия и ограниченная известность являются условиями существования коммерческой тайны.

Задать вопрос