УДК 004.6
Рудакова Т.А., к.техн.н.
доцент
кафедра Управление в технических системах
Эльдарова А.Б. студент 3 курса Инженерный факультет Институт сервиса, туризма и дизайна филиал СКФУ
Россия, г. Пятигорск СТЕПЕНЬ КОНФИДЕНЦИАЛЬНОСТИ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА
В статье рассматривается конфиденциальность при несанкционированном доступе, каналы доступа и методы защиты информации.
Ключевые слова: несанкционированный доступ, каналы и методы несанкционированного доступа, защита от несанкционированного доступа.
Rudakova T.A., candidate of technical sciences, associate professor.
Assistant Professor of the Department "Management in Technical
Systems" Eldarova A.B. student 3 year, Faculty of Engineering Institute of Service, Tourism and Design (branch) of NCFU
Pyatigorsk
DEGREE OF CONFIDENTIALITY UNAUTHORIZED ACCESS
The article deals with the confidentiality of unauthorized access, access channels and methods of information protection.
Key word: unauthorized access, channels and methods of unauthorized access, protection against unauthorized access.
Для предотвращения деструктивного характера воздействия на конфиденциальную информацию, гражданам, не имеющим определенного разрешения для ее использования, необходимо иметь разрешение. Вид данного доступа называется несанкционированным доступом (НСД). По отношению к защищенной информации НСД делится на преднамеренный и с деструктивным характером.
НСД, имеющий преднамеренный вид, очень редко можно считать законным. Но чаще доступ является незаконным и мало относится к незаконному получению информации.
Действие несанкционированного доступа, могут произойти через созданный или создаваемый канал доступа, который предоставляет доступ к закрытой информации.
Деструктивный характер доступа - это доступ к информации с разрушительной точки зрения. По - другому, он уничтожает защиту
информации, допуская несанкционированный доступ.
Каналы НСД делятся по видам автоматизированных информационных систем:
1. С использованием объекта:
• Получение доступа к носителю информации.
• Получение информации через восприятие с монитора или клавиатуры.
• Получение информации из распечатки.
2. С использованием программы:
• Захват паролей.
• Расшифровка закодированной информации.
• Копирование данных с источника.
3. С использованием аппаратного обеспечения:
• Присоединение устройств, позволяющих получать доступ к информации.
• Перехват побочных электромагнитных излучений об аппаратуре линии связи.
К методам НСД защищенной информации относятся:
1. Получение взаимодействия с информацией лицам, имевшим доступ к защищенному носителю информации.
2. Вербовка.
3. Получение доступа к отображению, хранению и обработке информации.
4. Восприятие информации с помощью скрытого получения информации с носителя.
5. Зрительный съем защищенной информации.
6. Перехват электромагнитных излучений.
7. Получение достоверной информации о выпускаемом продукте, отходах процессов информации (информационных отходов).
8. Получение доступа к информации от проверенных источников.
9. Получение доступа к системам, обеспечивающим работу предприятия с разрешением на производственную деятельность.
10. Замеры и получение результата от исследования окружающей среды объекта предприятия.
11. Проведение исследований результата особенностей некоторых категорий объекта.
НСД можно предотвратить контролем администрирования. Если обратить внимание на большое количество взломов, то они в большей степени происходят по вине администраторов или персонала, эксплуатирующих систему. Если получен доступ к запрещенной информации одним человеком, то такой же доступ, может получить и другой, несмотря на путь взлома.
Из выше изложенного материала можно сделать следующие выводы:
• нужно бережно относиться к своим паролям, хранить в надежном месте и периодически их менять;
• не передавать свои личные данные третьим лицам;
• внимательно относится к администрированию учетных данных;
• контролировать приходящий и исходящий трафик;
• иметь наличие антивирусных программ и лицензионного софта.
Эти правила необходимо соблюдать, чтобы защитить свой компьютер от несанкционированного доступа.
Использованные источники:
1. Завгородний В.И. Комплексная защита информации в компьютерных системах. - Москва: Логос, 2001. - 264 с.
2. Шаньгин В.Ф. Защита компьютерной информации. Эффективные методы и средства.- Москва: ДМК Пресс, 2010.- 544 с.