Каналы и методы несанкционированного доступа к конфиденциальной информации

Страницы работы

17 страниц (Word-файл)

Фрагмент текста работы

привести (но не всегда приводят) потеря носителя информации и хищение носителя или содержащейся в нем информации. Несанкционированный доступ может привести к пяти формам проявления уязвимости информации: хищению, уничтожению, искажению, блокированию и разглашению информации.

Конечно, преднамеренный несанкциони­рованный доступ чаще всего имеет целью хищение (несанкционированное получение) информации, однако он может быть направлен и на лишение возможности собственника пользоваться информацией. Нужно учитывать и еще одно вытекающее из сказанного обстоятельство: к утечке конфиденциальной информации могут быть причастны лица, имеющие и не имеющие санкционированный доступ к информации, несанкционированный доступ возможен только со стороны лиц, не имеющих отношения к данной информации по характеру выполняемой работы. К этому следует добавить, что утечка конфиденциальной информации в определенной мере обусловлена несанкционированным доступом к ней, если он имеет результатом хищение или разглашение информации.

Безопасность информационных технологий. 2001. №3

Очередные статьи из портфеля редакции

И еще два замечания, предваряющих понятие и состав каналов несанкционированного доступа к конфиденциальной информации. Первое состоит в том, что несанкционированный доступ, как и утечку, следует употреблять только в сочетании с конфиденциальной информацией, а не с защищаемой, как это обычно делается, поскольку к защищаемой информации относится, помимо конфиденциальной, и определяемая собственником часть открытой информации, а она общедоступна по определению и поэтому несанкционированного доступа к ней и ее утечки быть не может. Второе замечание касается фактической недооценки каналов несанкционированного доступа к конфиденциальной информации, учитывая, что серьезных попыток определить весь спектр вопросов, относящихся к составу каналов и степени их опасности, предпринято не было. Между тем, для защиты информации это имеет чрезвычайно важное значение. Если дестабилизирующее воздействие на информацию со стороны допущенных к ней лиц не носит массового характера, во всяком случае преднамеренного, то этого нельзя сказать о воздействии со стороны лиц, не имеющих санкционированного доступа к конфиден­циальной информации. Получить несанкционированный доступ стремится прежде всего и больше других внешний соперник, обычно с помощью специально подготовленных сотрудников государственных и частных разведывательных служб. Для него такой доступ связан, как правило, с успехами в собственной деятельности, и поэтому используются все возможные каналы несанкционированного доступа к конфиденциальной информации. А успешные действия в этой области соперника приводят к нанесению ущерба собственнику информации.

Что же следует понимать под каналом несанкционированного доступа к конфиденциальной информации?

Применительно к утечке (несанкционированному распространению, получению) информации специалисты определяют канал или как технологию (способы) доступа к информации, или как дестабилизирующие факторы, позволяющие получить информацию

Похожие материалы

Информация о работе