Каналы и методы несанкционированного доступа к конфиденциальной информации

Страницы работы

Уважаемые коллеги! Предлагаем вам разработку программного обеспечения под ключ.

Опытные программисты сделают для вас мобильное приложение, нейронную сеть, систему искусственного интеллекта, SaaS-сервис, производственную систему, внедрят или разработают ERP/CRM, запустят стартап.

Сферы - промышленность, ритейл, производственные компании, стартапы, финансы и другие направления.

Языки программирования: Java, PHP, Ruby, C++, .NET, Python, Go, Kotlin, Swift, React Native, Flutter и многие другие.

Всегда на связи. Соблюдаем сроки. Предложим адекватную конкурентную цену.

Заходите к нам на сайт и пишите, с удовольствием вам во всем поможем.

Фрагмент текста работы

привести (но не всегда приводят) потеря носителя информации и хищение носителя или содержащейся в нем информации. Несанкционированный доступ может привести к пяти формам проявления уязвимости информации: хищению, уничтожению, искажению, блокированию и разглашению информации.

Конечно, преднамеренный несанкциони­рованный доступ чаще всего имеет целью хищение (несанкционированное получение) информации, однако он может быть направлен и на лишение возможности собственника пользоваться информацией. Нужно учитывать и еще одно вытекающее из сказанного обстоятельство: к утечке конфиденциальной информации могут быть причастны лица, имеющие и не имеющие санкционированный доступ к информации, несанкционированный доступ возможен только со стороны лиц, не имеющих отношения к данной информации по характеру выполняемой работы. К этому следует добавить, что утечка конфиденциальной информации в определенной мере обусловлена несанкционированным доступом к ней, если он имеет результатом хищение или разглашение информации.

Безопасность информационных технологий. 2001. №3

Очередные статьи из портфеля редакции

И еще два замечания, предваряющих понятие и состав каналов несанкционированного доступа к конфиденциальной информации. Первое состоит в том, что несанкционированный доступ, как и утечку, следует употреблять только в сочетании с конфиденциальной информацией, а не с защищаемой, как это обычно делается, поскольку к защищаемой информации относится, помимо конфиденциальной, и определяемая собственником часть открытой информации, а она общедоступна по определению и поэтому несанкционированного доступа к ней и ее утечки быть не может. Второе замечание касается фактической недооценки каналов несанкционированного доступа к конфиденциальной информации, учитывая, что серьезных попыток определить весь спектр вопросов, относящихся к составу каналов и степени их опасности, предпринято не было. Между тем, для защиты информации это имеет чрезвычайно важное значение. Если дестабилизирующее воздействие на информацию со стороны допущенных к ней лиц не носит массового характера, во всяком случае преднамеренного, то этого нельзя сказать о воздействии со стороны лиц, не имеющих санкционированного доступа к конфиден­циальной информации. Получить несанкционированный доступ стремится прежде всего и больше других внешний соперник, обычно с помощью специально подготовленных сотрудников государственных и частных разведывательных служб. Для него такой доступ связан, как правило, с успехами в собственной деятельности, и поэтому используются все возможные каналы несанкционированного доступа к конфиденциальной информации. А успешные действия в этой области соперника приводят к нанесению ущерба собственнику информации.

Что же следует понимать под каналом несанкционированного доступа к конфиденциальной информации?

Применительно к утечке (несанкционированному распространению, получению) информации специалисты определяют канал или как технологию (способы) доступа к информации, или как дестабилизирующие факторы, позволяющие получить информацию

Похожие материалы

Информация о работе

Уважаемые коллеги! Предлагаем вам разработку программного обеспечения под ключ.

Опытные программисты сделают для вас мобильное приложение, нейронную сеть, систему искусственного интеллекта, SaaS-сервис, производственную систему, внедрят или разработают ERP/CRM, запустят стартап.

Сферы - промышленность, ритейл, производственные компании, стартапы, финансы и другие направления.

Языки программирования: Java, PHP, Ruby, C++, .NET, Python, Go, Kotlin, Swift, React Native, Flutter и многие другие.

Всегда на связи. Соблюдаем сроки. Предложим адекватную конкурентную цену.

Заходите к нам на сайт и пишите, с удовольствием вам во всем поможем.