Научная статья на тему 'НЕСАНКЦИОНИРОВАННЫЙ ДОСТУП К ИНФОРМАЦИИ'

НЕСАНКЦИОНИРОВАННЫЙ ДОСТУП К ИНФОРМАЦИИ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
225
31
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
НЕСАНКЦИОНИРОВАННЫЙ ДОСТУП / ИНФОРМАЦИЯ / СЕКРЕТНАЯ ИНФОРМАЦИЯ / УТЕЧКА / РАЗГЛАШЕНИЕ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Сусло С.В.

В статье раскрывается понятие несанкционированного доступа информации. Описаны основные причины несанкционированного доступа к информации, а также условия, которые содействуют неправомерному овладению конфиденциальной информацией и наиболее распространенные методы и формы недобросовестной конкуренции.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

UNAUTHORIZED ACCESS TO INFORMATION

In article the concept of unauthorized access of information reveals. The main reasons for unauthorized access to information, and also conditions which promote illegal mastering confidential information and the most widespread methods and forms of unfair competition are described.

Текст научной работы на тему «НЕСАНКЦИОНИРОВАННЫЙ ДОСТУП К ИНФОРМАЦИИ»

Сусло С. В.

Брянский государственный университет им. академика И.Г. Петровского филиал в г. Новозыбкове Россия, г. Новозыбков

НЕСАНКЦИОНИРОВАННЫЙ ДОСТУП К ИНФОРМАЦИИ

Аннотация: в статье раскрывается понятие несанкционированного доступа информации. Описаны основные причины несанкционированного доступа к информации, а также условия, которые содействуют неправомерному овладению конфиденциальной информацией и наиболее распространенные методы и формы недобросовестной конкуренции.

Ключевые слова: несанкционированный доступ, информация, секретная информация, утечка, разглашение.

Suslo S. V.

Branch of the Bryansk state university of the academician I. G. Petrovsky in Novozybkov,

Novozybkov, Russia.

UNAUTHORIZED ACCESS TO INFORMATION

Summary: in article the concept of unauthorized access of information reveals. The main reasons for unauthorized access to information, and also conditions which promote illegal mastering confidential information and the most widespread methods and forms of unfair competition are described.

Keywords: unauthorized access, information, classified information, leak, disclosure.

Несанкционированным доступом называется противоправное преднамеренное овладение секретной информацией лицом, которое не имеет права доступа к охраняемым секретам.

К сожалению, несанкционированный доступ может привести к утечке информации.

Выделяют следующие основные причины несанкционированного доступа к информации:

- слабая защищенность средств авторизации, а именно: физический доступ к плохо охраняемому оборудованию, хищение смарт-карт и паролей;

- ошибки в программном обеспечении;

- прослушивание каналов связи при применении незащищенных соединений внутри локальной вычислительной сети;

- ошибки конфигурации, к ним относятся: ограничение на массовость запросов к базам данных, прав доступа;

- внедрение клавиатурных троянов, шпионов и вирусов на компьютерах сотрудников для имперсонализации;

- злоупотребление служебными полномочиями: копирование информации на внешние носители при праве доступа к информации, украденные запасные копии.

Несанкционированный доступ к источникам секретной информации реализуется разными методами, а именно от инициативного сотрудничества, выражающегося в интенсивном желании «реализовать» секреты, до применения разных средств проникновения к коммерческим секретам. Для реализации данных действий злоумышленнику приходится нередко просачиваться на объект либо создавать вблизи него специальные посты наблюдения и контроля - в подвижном варианте либо стационарных, которые оснащены наиболее передовыми техническими средствами.

Если же исходить из комплексного подхода к обеспечению информационной безопасности, то это деление ориентирует на защиту информации, как от утечки по техническим каналам и от несанкционированного доступа, так и от разглашения к ней со стороны конкурентов и злоумышленников.

Данный расклад к систематизации действий, которые содействуют неправомерному овладению секретной информацией, указывает многоаспектность защитных событий и многогранность угроз, нужных для обеспечения комплексной информационной безопасности.

Ссылаясь на источник информации [5] можно выделить условия, которые содействуют неправомерному овладению конфиденциальной информацией:

- несанкционированный доступ методом подкупа и склонения к совместной работе со стороны соперников и преступных группировок -24%;

- чрезмерная болтливость служащих, разглашение - 32%;

- традиционный обмен производственным навыком - 12%;

- отсутствие на фирме соответствующего контролирования и жестких критериев обеспечения информационной безопасности - 14%;

- отсутствие трудовой дисциплины, случайный подбор кадров и конфликтные ситуации - 8%;

- бесконтрольное использование информационных систем - 10%.

Наиболее распространенные методы и формы недобросовестной

конкуренции:

- физическое подавление, а именно: угрозы физической расправы над ведущими специалистами и руководителями фирмы (22%); захват и убийства заложников (5%); разбойные нападения и ограбления на грузы, офисы, склады (73%);

- экономическое подавление может выражаться в парализации работы компании (31%); срыв сделок и других соглашений (48%);

- финансовое подавление, а именно: хищение финансов, коррупция, инфляция, афера;

- психическое давление: шантаж и угрозы, хулиганские выходки;

- информационное воздействие. Копирование информации (24%); подкуп служащих (43%); реализация секретных документов (10%); вторжение в базы данных (18%); прослушивание переговоров в зданиях и

телефонных переговоров (5%); дезинформация, ограничение доступа к информации.

Таким образом, главными угрозами информации будет являться утечка, разглашение и несанкционированный доступ к ее источникам.

Использованные источники:

1. Бабаш, А. В. Информационная безопасность. Лабораторный практикум: Учебное пособие пособие [Текст] / А. В. Бабаш, Е. К. Баранова, Ю. Н. Мельников. - М.: КноРус, 2013. - 136 c. ISBN 978-5-98227-928-6

2. Петров, С. В. Информационная безопасность: Учебное пособие [Текст] / С. В. Петров, И. П. Слинькова, В. В. Гафнер. - М.: АРТА, 2012. - 296 c. ISBN. 978-5-86229-295-4

3. Семененко, В. А. Информационная безопасность: Учебное пособие [Текст] / В. А. Семененко. - М.: МГИУ, 2010. - 277 c. ISBN 5-276-00641-5

4. Шаньгин, В. Ф. Информационная безопасность компьютерных систем и сетей: учебное пособие [Текст] / В. Ф. Шаньгин. - М.: ИД ФОРУМ, НИЦ ИНФРА-М, 2013. - 416 c. ISBN 978-5-8199-0331-5

5. Ярочкин, И. В. Информационная безопасность: учебник для студентов вузов [Текст] / И. В. Ярочкин - М.: Академический Проект; Гаудеамус, 2 - е изд., 2004. - 381 с. ISBN 5-829I-0408-3

Тайлакова Д. Н. ст. преподаватель кафедра «Педагогика, психология и менежмент» Ташкентский Городской институт переподготовки и повышения квалификации работников народного образования

Узбекистан, г. Ташкент Taylakova D.N.- Senior Lecturer of the Department "Pedagogy, Psychology and management"

Tashkent City

Institute of Retraining and training public education employees

Tashkent, Uzbekistan ВОПРОСЫ ИСПОЛЬЗОВАНИЯ ЭЛЕКТРОННЫХ СРЕДСТВ ОБУЧЕНИЯ В УЧЕБНОМ ПРОЦЕССЕ THE USE OF ELECTRONIC MEANS OF TRAINING IN EDUCATIONAL PROCESS Аннотация. Автор размышляет над тем, какое место сегодня занимают Электронные образовательные ресурсы (ЭОР) в учебном процессе. К сожалению, многие преподаватели не могут использовать ЭОР в полном объеме, ввиду своей низкой квалификаци в компьютерных технологиях.

Ключевые слова. Электронные образовательные ресурсы (ЭОР), интерактивные методы, информационные технологии, преподаватели.

Annotation. The author reflects on the place now occupied by Electronic educational resources (EЕR) in the learning process. Unfortunately, many

i Надоели баннеры? Вы всегда можете отключить рекламу.