Аналитический обзор способов несанкционированного доступа к информации | Статья в журнале «Молодой ученый»

Отправьте статью сегодня! Журнал выйдет 27 апреля, печатный экземпляр отправим 1 мая.

Опубликовать статью в журнале

Автор:

Рубрика: Информационные технологии

Опубликовано в Молодой учёный №2 (449) январь 2023 г.

Дата публикации: 10.01.2023

Статья просмотрена: 333 раза

Библиографическое описание:

Сороканов, А. Г. Аналитический обзор способов несанкционированного доступа к информации / А. Г. Сороканов. — Текст : непосредственный // Молодой ученый. — 2023. — № 2 (449). — С. 12-14. — URL: https://moluch.ru/archive/449/98701/ (дата обращения: 18.04.2024).



В статье проведен аналитический обзор способов несанкционированного доступа к информации, представлены сведения об основных видах информации, к которой был осуществлен несанкционированный доступ. Представлены способы противодействия несанкционированному доступу к информации.

Ключевые слова: несанкционированный доступ, информационная безопасность, защита информации, данные.

Информационные технологии в современном мире внедряются повсеместно и охватываю все сферы жизнедеятельности человека. В связи с этим остро встает вопрос информационной безопасности. На сегодняшний день существует достаточное количество методов и средств защиты информации в автоматизированных информационных системах. Поэтому также и разнообразны способы и средства возможных несанкционированных действий на них. Наиболее опасной категорией, по нашему мнению, является несанкционированный доступ (НСД).

Анализ открытых источников позволяет сделать вывод, что количество преступлений в киберпространстве из года в год растет с математической прогрессией.

Число утечек информации по итогам первой половины 2022 г. в сравнении с аналогичным периодом 2021 г. приведен на рис. 1 [1].

Количество утечек информации по миру и в России

Рис. 1. Количество утечек информации по миру и в России

По нашему мнению, данная тенденция будет иметь дальнейшее развитие, связанное с проведением Российской Федерацией специально военной операции. Данный вывод основан на том, что в ходе вооруженного противостояния информация ограниченного распространения имеет критическое значение и в случае утечки может быть использована противником для нанесения ущерба интересам безопасности Российской Федерации.

Несанкционированный доступ к информации (НСД) — это доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств, предоставляемых средствами вычислительной техники или автоматизированными системами (Примечание: под штатными средствами понимается совокупность программного, микропрограммного и технического обеспечения средств вычислительной техники или автоматизированных систем) [2].

Основными способами получения информации ограниченного доступа можно выделить:

  1. Взлом компьютерных систем и информационных ресурсов;
  2. Перехват различного рода сообщений или излучений;
  3. Похищение (копирование) информации;
  4. Использование программных и аппаратных закладок;
  5. Вымогательство (шантаж, взятка).

Чаще всего на практике указанные варианты получения НСД сочетаются для гарантированного достижения цели. Полученная перечисленными способами информация может быть не просто украдена. Злоумышленник в дальнейшем может изменить ее и использовать для шантажа, дистанционного управления компьютером или нарушения системы безопасности в целом. Поэтому важность задачи грамотного построения системы защиты информации не должна вызывать сомнений.

По данным источника [3], в I квартале 2022 г. неправомерные действия были направлены на кражу конфиденциальной информации: для организаций это в первую очередь персональные данные (34 %) и сведения, составляющие коммерческую тайну (19 %). Кроме того, пользовались популярностью медицинская информация (14 %) и учетные данные (12 %). В атаках на частных лиц в большинстве атак были украдены учетные данные (46 %), персональные данные (19 %) и данные платежных карт (21 %). Подробная информация представлена на рис. 2 (для организаций) и рис. 3 (для частных лиц).

Типы украденных данных для организаций

Рис. 2 Типы украденных данных для организаций

Типы украденных данных для частных лиц

Рис. 3 Типы украденных данных для частных лиц

Методы защиты информации от НСД можно разделить на следующие категории: организационные, технические, правовые.

К организационным относятся меры и мероприятия, которые устанавливают правила обращения с защищаемой информацией. В эту категорию можно отнести издаваемые внутренние приказы, инструкции и правила, соответствующие действующим нормативно-правовым актам Российской Федерации в области защиты информации. Также сюда можно отнести организацию пропускного режима, видеонаблюдения и физическая защита информационных систем.

К категории технических относятся механизмы, реализующие защиту на основании программных и аппаратных средств. К ним относятся аппаратно-программные модули достоверной загрузки, антивирусная защита, резервное копирование, система идентификации и аутентификации пользователей, разграничение прав доступа к информационным ресурсам, проведение периодической проверки технических средств и систем на наличие закладок, установка системы сигнализации и др.

К правовым относятся меры по контролю за исполнением нормативных актов Российской Федерации, в частности, ФСБ России и ФСТЭК России, а также механизмы разработки и совершенствования нормативной базы по вопросам, связанным с защитой информации.

На практике перечисленные выше методы зачастую сочетаются друг с другом. За счет такого сочетания достигается более высокая надежность системы защиты и соответственно снижается вероятность получения злоумышленником несанкционированного доступа к информации.

Таким образом, в данной статье мы рассмотрели способы несанкционированного доступа к информации, представили сведения об основных видах информации, к которой был осуществлен несанкционированный доступ. Рассмотрели способы противодействия несанкционированному доступу к информации. В результате выявили, что в результате неправомерных действий в мире в два раза, а в России в полтора раза за год увеличилось количество утечек информации. В организациях утечке подверглись персональные данные, а у частных лиц — их учетные данные.

В заключение отметим, что для построения эффективной системы защиты информации не стоит ограничиваться только организационными или техническими мерами. Для гарантированного обеспечения достоверности, целостности и конфиденциальности данных необходим комплексный подход при построении системы защиты информации. При этом необходимо учитывать экономическую целесообразность и достаточность применяемых методов, а также учитывать немаловажный человеческий фактор при подборе персонала.

Литература:

  1. Отчет об исследовании утечек информации ограниченного доступа в I половине 2022 года: [Электронный ресурс]. URL: https://www.infowatch.ru/sites/default/files/analytics/files/otchyot-ob-utechkakh-dannykh-za-1-polugodie-2022-goda_1.pdf (дата обращения 06.01.2023)
  2. Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения. Утверждено решением председателя Гостехкомиссии России от 30 марта 1992 г.: [Электронный ресурс]. URL: https://fstec.ru/component/content/article/114-deyatelnost/tekushchaya/tekhnicheskaya-zashchita-informatsii/normativnye-i-metodicheskie-dokumenty/spetsialnye-normativnye-dokumenty/386-rukovodyashchij-dokument-reshenie-predsedatelya-gostekhkomissii-rossii-ot (дата обращения: 06.01.2023)
  3. Актуальные киберугрозы: I квартал 2022 года: [Электронный ресурс]. URL: https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2022-q1 (дата обращения: 06.01.2023).
Основные термины (генерируются автоматически): данные, информация, Российская Федерация, Россия, вычислительная техника, защита информации, информационная безопасность, основной вид информации, способ противодействия, утечка информации.


Похожие статьи

Обеспечение информационной безопасности современной...

К основным элементам международной и внутренней информационной безопасности относятся: — Защита информации, составляющую государственную или коммерческую тайну; — Защита серверов национальных структур и систем жизнеобеспечения

Противодействие утечке информации по техническим каналам

Важной частью образовательного процесса является защита информации образовательной организации. Система защиты информации образовательной организации должна обеспечивать безопасность баз данных и конфиденциальной информации.

Информационная безопасность вчера и сегодня

Ключевые слова: информация, информационная безопасность, компьютерная

Отрасль информационная безопасность появилась гораздо раньше вычислительной техники.

В условиях, когда информация становится основной движущей силой экономики, от того...

Способы защиты информации — это комплекс определенных средств и приемов.

Угрозы безопасности цифрового профиля гражданина РФ

В данной статье рассматриваются угрозы безопасности цифрового профиля.

Ключевые слова: цифровой профиль, угрозы, безопасность, информационные технологии, данные, информация

Это далеко не законченный список, пострадать от утечки личной информации могут и многие другие.

В таблице 1 приведена классификация видов утечки информации.

Методика оценки эффективности применения средств и способов...

Защита от несанкционированного доступа к информации. 4. ГОСТ Р 50922–2006 Защита информации.

Угрозы безопасности информации на игровых сервисах и методы защиты от них.

ИБ характеризуется отсутствием недопустимого риска, связанного с утечкой информации вследствие НСД.

Информационная безопасность и защита информации.

Проблемы защиты информации в компьютерной сети

 Рассмотрена актуальная проблема защиты информации и персональных данных в

Ключевые слова: информация, информационная система, персональные данные, защита информации.

Кроме естественных рисков потери информации (отказ техники, стихийные бедствия и т. д

Основные проблемы защиты информации можно разделить на три группы

Информационная безопасность как приоритет национальной...

Ключевые слова: информация, информационная безопасность, национальная

и различных методов для искажения, уничтожения, утечки информации и создания сбоев в работе технического

Доктрина информационной безопасности Российской Федерации.

Юсупов Р. М. Информационная безопасность — основа национальной безопасности.

Защита информации | Статья в журнале «Молодой ученый»

Шифрование — способ преобразования открытой информации в закрытую и обратно.

3. Мельников В. Защита информации в компьютерных системах.

Основные термины (генерируются автоматически): информационная безопасность, окно опасности

Отрасль информационная безопасность появилась гораздо раньше вычислительной техники.

Обеспечение информационной безопасности таможенных...

Барбышева, Г. И. Обеспечение информационной безопасности таможенных органов РФ / Г. И. Барбышева, Ш. Ф. Мирзаев.

Информационная безопасность является одним из видов безопасности, одной из

- за своевременную инсталляцию средств антивирусной защиты информации

3. Доктрина информационной безопасности Российской Федерации.

Похожие статьи

Обеспечение информационной безопасности современной...

К основным элементам международной и внутренней информационной безопасности относятся: — Защита информации, составляющую государственную или коммерческую тайну; — Защита серверов национальных структур и систем жизнеобеспечения

Противодействие утечке информации по техническим каналам

Важной частью образовательного процесса является защита информации образовательной организации. Система защиты информации образовательной организации должна обеспечивать безопасность баз данных и конфиденциальной информации.

Информационная безопасность вчера и сегодня

Ключевые слова: информация, информационная безопасность, компьютерная

Отрасль информационная безопасность появилась гораздо раньше вычислительной техники.

В условиях, когда информация становится основной движущей силой экономики, от того...

Способы защиты информации — это комплекс определенных средств и приемов.

Угрозы безопасности цифрового профиля гражданина РФ

В данной статье рассматриваются угрозы безопасности цифрового профиля.

Ключевые слова: цифровой профиль, угрозы, безопасность, информационные технологии, данные, информация

Это далеко не законченный список, пострадать от утечки личной информации могут и многие другие.

В таблице 1 приведена классификация видов утечки информации.

Методика оценки эффективности применения средств и способов...

Защита от несанкционированного доступа к информации. 4. ГОСТ Р 50922–2006 Защита информации.

Угрозы безопасности информации на игровых сервисах и методы защиты от них.

ИБ характеризуется отсутствием недопустимого риска, связанного с утечкой информации вследствие НСД.

Информационная безопасность и защита информации.

Проблемы защиты информации в компьютерной сети

 Рассмотрена актуальная проблема защиты информации и персональных данных в

Ключевые слова: информация, информационная система, персональные данные, защита информации.

Кроме естественных рисков потери информации (отказ техники, стихийные бедствия и т. д

Основные проблемы защиты информации можно разделить на три группы

Информационная безопасность как приоритет национальной...

Ключевые слова: информация, информационная безопасность, национальная

и различных методов для искажения, уничтожения, утечки информации и создания сбоев в работе технического

Доктрина информационной безопасности Российской Федерации.

Юсупов Р. М. Информационная безопасность — основа национальной безопасности.

Защита информации | Статья в журнале «Молодой ученый»

Шифрование — способ преобразования открытой информации в закрытую и обратно.

3. Мельников В. Защита информации в компьютерных системах.

Основные термины (генерируются автоматически): информационная безопасность, окно опасности

Отрасль информационная безопасность появилась гораздо раньше вычислительной техники.

Обеспечение информационной безопасности таможенных...

Барбышева, Г. И. Обеспечение информационной безопасности таможенных органов РФ / Г. И. Барбышева, Ш. Ф. Мирзаев.

Информационная безопасность является одним из видов безопасности, одной из

- за своевременную инсталляцию средств антивирусной защиты информации

3. Доктрина информационной безопасности Российской Федерации.

Задать вопрос