Похожие презентации:
Основные методы незаконного получения информации
1.
Тема: Основные методынезаконного получения
информации
Подготовил:
Койлыбаев Руслан
ЭБзбд22
Преподаватель:
Рамазанова Э.Н.
2.
План:1. Понятие о незаконном доступе к информации.
2. Виды НСД
3. Основные способы для незаконного доступа к информации.
4. Причины несанкционированного доступа
5. Способы противодействия от НСД.
3.
1. Понятие о незаконном доступе кинформации.
Незаконный доступ (сокращение — НСД) возможность обрабатывать данные,
хранящиеся на различных носителях, посредством самовольного изменения или
фальсификации соответствующих прав и полномочий.
Подобное явление имеет место, когда сведения предназначены только определённому
кругу лиц, но существующее ограничение нарушается. НСД осуществляют за счёт
ошибок, допущенных контролирующей структурой или системой безопасности, а также
путем подмены удостоверяющих документов или противоправного завладения
информацией о другом лице, которому предоставлен такой доступ.
При этом заинтересованным субъектом, осуществляющим несанкционированный
доступ к информации, может быть: государство, юридическое лицо, группа физических
лиц, в том числе общественная организация, отдельное физическое лицо.
4.
2. Виды несанкционированного доступак информации:
Использование инициативы со стороны инсайдеров.
Привлечение к сотрудничеству.
Выведывание данных.
Подслушивание.
Тайное чтение документов.
Кража данных.
Несанкционированное копирование.
Подделка.
Подключение. Перехват.
Фотографирование.
Частичное ознакомление.
5.
3. Основные способы незаконногодоступа к информации:
Взлом информационных ресурсов (корпоративных сетей, веб-сайтов, облачных
сервисов, отдельных компьютеров и мобильных устройств).
Перехват сообщений. Подразумеваются любые отправленные послания, включая
электронную почту, мессенджеры, SMS и прочее.
Сбор данных. Может производиться законными способами, но преследовать
противоправную цель.
Шантаж, вымогательство, дача взятки. Похищение информации.
Фишинг. Интернет мошенничество.
Следует учесть, что нередко перечисленные варианты сочетаются.
6.
Получение несанкционированного доступа угрожает не только утечкой данных и(или) риском модификации сведений, но и вероятностью внедрения дистанционно
управляемого ПО.
НСД нередко направлен на перехват ключевых сообщений, имеющих
принципиальное значение для защиты ПК, локальной системы или же конкретно
взятых документов.
Злоумышленник способен использовать ПК как плацдарм для перехвата данных от
других устройств внутри сети, рассылки спама, вредоносного кода. Наконец, НСД
даёт возможность уничтожить хранящиеся ценные данные и (или) полностью
вывести из строя компьютерную систему.
Потеря контроля угрожает привести к сбоям в работе провайдера, транспортной
организации, онлайн-магазина и т.п. Отдельные объекты имеют стратегическое
значение.
7.
4. Причины несанкционированногодоступа.
Неверно настроена система контроля
доступа к определённым базам данных.
Фактическую ответственность несёт
администратор или другое занимающееся
соответствующим вопросом лицо.
Используется устаревшее программное
обеспечение, появляются ошибки или
конфликты ПО.
Происходит злоупотребление доверием и
(или) служебными полномочиями.
Наблюдаются пробелы в организации защиты
различных средств авторизации. Это могут
быть легко угадываемые пароли,
автоматическое сохранение данных,
используемых для авторизации в конкретной
системе, сохранение логина и прочих сведений
в общедоступном месте и т.д.
Применяются трояны, клавиатурные шпионы
и другие подобные средства, схожие с
кибершпионажем
8.
5. Способы противодействия отНСД.
К повышенным мерам предосторожности относят строгую и усиленную аутентификацию.
Установкой исключительно лицензионных версий программ, выполнением стандартных правил
компьютерной безопасности, обращением к профильным специалистам.
Особый акцент может быть сделан на протоколировании действий администратора и
пользователей.
Надёжными признаются одноразовые пароли. Эксперты также полагают, что будущее — за
биометрией. В рамках последней могут использоваться не только отпечатки пальцев, но и
радужная оболочка глаза, рисунок вен на руках.
Максимальный уровень безопасности достигается при многофакторной аутентификации, когда
доступ предоставляется при совпадении данных из разных источников (например, результатов
сканирования радужки глаза, предъявления смарт-карты и введения пароля). Подобные системы
уже успешно реализованы.
.
Среди поддерживаемых технологий всё большее распространение в последнее время
получают USB-ключи и всевозможные смарт-карты.