Что значит несанкционированный доступ
Что значит несанкционированный доступ
Статья 16. Защита информации
1. Защита информации представляет собой принятие правовых, организационных и технических мер, направленных на:
1) обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации;
2) соблюдение конфиденциальности информации ограниченного доступа;
3) реализацию права на доступ к информации.
2. Государственное регулирование отношений в сфере защиты информации осуществляется путем установления требований о защите информации, а также ответственности за нарушение законодательства Российской Федерации об информации, информационных технологиях и о защите информации.
3. Требования о защите общедоступной информации могут устанавливаться только для достижения целей, указанных в пунктах 1 и 3 части 1 настоящей статьи.
4. Обладатель информации, оператор информационной системы в случаях, установленных законодательством Российской Федерации, обязаны обеспечить:
1) предотвращение несанкционированного доступа к информации и (или) передачи ее лицам, не имеющим права на доступ к информации;
2) своевременное обнаружение фактов несанкционированного доступа к информации;
3) предупреждение возможности неблагоприятных последствий нарушения порядка доступа к информации;
4) недопущение воздействия на технические средства обработки информации, в результате которого нарушается их функционирование;
5) возможность незамедлительного восстановления информации, модифицированной или уничтоженной вследствие несанкционированного доступа к ней;
6) постоянный контроль за обеспечением уровня защищенности информации;
7) нахождение на территории Российской Федерации баз данных информации, с использованием которых осуществляются сбор, запись, систематизация, накопление, хранение, уточнение (обновление, изменение), извлечение персональных данных граждан Российской Федерации.
(п. 7 введен Федеральным законом от 21.07.2014 N 242-ФЗ)
5. Требования о защите информации, содержащейся в государственных информационных системах, устанавливаются федеральным органом исполнительной власти в области обеспечения безопасности и федеральным органом исполнительной власти, уполномоченным в области противодействия техническим разведкам и технической защиты информации, в пределах их полномочий. При создании и эксплуатации государственных информационных систем используемые в целях защиты информации методы и способы ее защиты должны соответствовать указанным требованиям.
6. Федеральными законами могут быть установлены ограничения использования определенных средств защиты информации и осуществления отдельных видов деятельности в области защиты информации.
Руководящий документ
Утверждено решением председателя Гостехкомиссии России от 30 марта 1992 г.
Настоящий руководящий документ устанавливает термины и определения понятий в области защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации.
Установленные термины обязательны для применения во всех видах документации.
Для каждого понятия установлен один термин. Применение синонимов термина не допускается.
Для отдельных терминов даны (в скобках) краткие формы, которые разрешается применять в случаях, исключающих возможность их различного толкования.
Для справок приведены иностранные эквиваленты русских терминов на английском языке, а также алфавитные указатели терминов на русском и английском языках.
1. Термины и определения
1. Доступ к информации
(Доступ)
Access to information
Ознакомление с информацией, ее обработка, в частности, копирование модификация или уничтожение информации
2. Правила разграничения доступа
(ПРД)
Security policy
Совокупность правил, регламентирующих права доступа субъектов доступа к объектам доступа
3. Санкционированный доступ к информации
Authorized access to information
Доступ к информации, не нарушающий правила разграничения доступа
4. Несанкционированный доступ к информации
(НСД)
Unauthorized access to information
Доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств, предоставляемых средствами вычислительной техники или автоматизированными системами.
Примечание. Под штатными средствами понимается совокупность программного, микропрограммного и технического обеспечения средств вычислительной техники или автоматизированных систем
5. Защита от несанкционированного доступа
(Защита от НСД)
Protection from unauthorized access
Предотвращение или существенное затруднение несанкционированного доступа
6. Субъект доступа
(Субъект)
Access subject
Лицо или процесс, действия которого регламентируются правилами разграничения доступа
7. Объект доступа
(Объект)
Access object
Единица информационного ресурса автоматизированной системы, доступ к которой регламентируется правилами разграничения доступа
8. Матрица доступа
Access matrix
Таблица, отображающая правила разграничения доступа
9. Уровень полномочий субъекта доступа
Subject privilege
Совокупность прав доступа субъекта доступа
10. Нарушитель правил разграничения доступа
(Нарушитель ПРД)
Security policy violator
Субъект доступа, осуществляющий несанкционированный доступ к информации
11. Модель нарушителя правил разграничения доступа
(Модель нарушителя ПРД)
Security policy violator’s model
Абстрактное (формализованное или неформализованное) описание нарушителя правил разграничения доступа
12. Комплекс средств защиты
(КСЗ)
Trusted computing base
Совокупность программных и технических средств, создаваемая и поддерживаемая для обеспечения защиты средств вычислительной техники или автоматизированных систем от несанкционированного доступа к информации
13. Система разграничения доступа
(СРД)
Security policy realization
Совокупность реализуемых правил разграничения доступа в средствах вычислительной техники или автоматизированных системах
14. Идентификатор доступа
Access identifier
Уникальный признак субъекта или объекта доступа
15. Идентификация
Identification
Присвоение субъектам и объектам доступа идентификатора и (или) сравнение предъявляемого идентификатора с перечнем присвоенных идентификаторов
16. Пароль
Password
Идентификатор субъекта доступа, который является его (субъекта) секретом
17. Аутентификация
Authentication
Проверка принадлежности субъекту доступа предъявленного им идентификатора; подтверждение подлинности
18. Защищенное средство вычислительной техники
(защищенная автоматизированная система)
Trusted computer system
Средство вычислительной техники (автоматизированная система), в котором реализован комплекс средств защиты
19. Средство защиты от несанкционированного доступа
(Средство защиты от НСД)
Protection facility
Программное, техническое или программно-техническое средство, предназначенное для предотвращения или существенного затруднения несанкционированного доступа
20. Модель защиты
Protection model
Абстрактное (формализованное или неформализованное) описание комплекса программно-технических средств и (или) организационных мер защиты от несанкционированного доступа
21. Безопасность информации
Information security
Состояние защищенности информации, обрабатываемой средствами вычислительной техники или автоматизированной системы, от внутренних или внешних угроз
22. Целостность информации
Information integrity
Способность средства вычислительной техники или автоматизированной системы обеспечивать неизменность информации в условиях случайного и (или) преднамеренного искажения (разрушения)
23. Конфиденциальная информация
Sensitive information
Информация, требующая защиты
24. Дискреционное управление доступом
Discretionary access control
Разграничение доступа между поименованными субъектами и поименованными объектами. Субъект с определенным правом доступа может передать это право любому другому субъекту
25. Мандатное управление доступом
Mandatory access control
Разграничение доступа субъектов к объектам, основанное на характеризуемой меткой конфиденциальности информации, содержащейся в объектах, и официальном разрешении (допуске) субъектов обращаться к информации такого уровня конфиденциальности
26. Многоуровневая защита
Multilevel secure
Защита, обеспечивающая разграничение доступа субъектов с различными правами доступа к объектам различных уровней конфиденциальности
27. Концепция диспетчера доступа
Reference monitor concept
Концепция управления доступом, относящаяся к абстрактной машине, которая посредничает при всех обращениях субъектов к объектам
28. Диспетчер доступа
(ядро защиты)
Security kernel
Технические, программные и микропрограммные элементы комплекса средств защиты, реализующие концепцию диспетчера доступа
29. Администратор защиты
Security administrator
Субъект доступа, ответственный за защиту автоматизированной системы от несанкционированного доступа к информации
30. Метка конфиденциальности
(Метка)
Sensitivity label
Элемент информации, который характеризует конфиденциальность информации, содержащейся в объекте
31. Верификация
Verification
Процесс сравнения двух уровней спецификации средств вычислительной техники или автоматизированных систем на надлежащее соответствие
32. Класс защищенности средств вычислительной техники (автоматизированной системы)
Protection class of computer systems
Определенная совокупность требований по защите средств вычислительной техники (автоматизированной системы) от несанкционированного доступа к информации
33. Показатель защищенности средств вычислительной техники
(Показатель защищенности)
Protection criterion of computer systems
Характеристика средств вычислительной техники, влияющая на защищенность и описываемая определенной группой требований, варьируемых по уровню, глубине в зависимости от класса защищенности средств вычислительной техники
34. Система защиты секретной информации
(СЗСИ)
Secret information security system
Комплекс организационных мер и программно-технических (в том числе криптографических) средств обеспечения безопасности информации в автоматизированных системах
35. Система защиты информации от несанкционированного доступа
(СЗИ НСД)
System of protection from unauthorized access to information
Комплекс организационных мер и программно-технических (в том числе криптографических) средств защиты от несанкционированного доступа к информации в автоматизированных системах
36. Средство криптографической защиты информации
(СКЗИ)
Cryptographic information protection facility
Средство вычислительной техники, осуществляющее криптографическое преобразование информации для обеспечения ее безопасности
37. Сертификат защиты
(Сертификат)
Protection certificate
Документ, удостоверяющий соответствие средства вычислительной техники или автоматизированной системы набору определенных требований по защите от несанкционированного доступа к информации и дающий право разработчику на использование и (или) распространение их как защищенных
38. Сертификация уровня защиты
(Сертификация)
Protection level certification
Процесс установления соответствия средства вычислительной техники или автоматизированной системы набору определенных требований по защите
2. Алфавитный указатель терминов на русском языке
Дискреционное управление доступом
Доступ к информации
Защита от несанкционированного доступа
Защищенное средство вычислительной техники (защищенная автоматизированная система)
Класс защищенности средств вычислительной техники (автоматизированной системы)
Комплекс средств защиты
Концепция диспетчера доступа
Мандатное управление доступом
Модель нарушителя правил разграничения доступа
Нарушитель правил разграничения доступа
Несанкционированный доступ к информации
Показатель защищенности средств вычислительной техники
Правила разграничения доступа
Санкционированный доступ к информации
Сертификация уровня защиты
Система защиты информации от несанкционированного доступа
Система защиты секретной информации
Система разграничения доступа
Средство защиты от несанкционированного доступа
Средство криптографической защиты информации
Уровень полномочий субъекта доступа
3. Алфавитный указатель терминов на английском языке
Access to information
Authorized access to information
Cryptographic information protection facility
Discretionary access control
Mandatory access control
Protection class of computer systems
Protection criterion of computer systems
Protection from unauthorized access
Protection level certification
Reference monitor concept
Secret information security system
Security policy realization
Security policy violator
Security policy violator’s model
System of protection from unauthorized access to information
Несанкционированный доступ (НСД)
Несанкционированный доступ (традиционно используемое сокращение — НСД) следует понимать как получение возможности обрабатывать данные, хранящиеся на различных носителях и накопителях, посредством самовольного изменения или фальсификации соответствующих прав и полномочий. Подобное явление имеет место, когда какие-то сведения предназначены только определённому кругу лиц, но существующее ограничение нарушается. НСД осуществляют за счёт ошибок, допущенных контролирующей структурой или системой компьютерной безопасности, а также путем подмены удостоверяющих документов или противоправного завладения информацией о другом лице, которому предоставлен такой доступ.
Классификация несанкционированного доступа
Киберпреступники могут получить несанкционированный доступ, проведя атаку на сайты или веб-приложения. Это становится возможным, если сайт заражен вредоносными программами, взломан или имеет незакрытые уязвимости. Кроме этого, ресурс может быть подвергнут DDoS-атаке.
Также злоумышленники могут получить доступ к информации, перехватив данные с помощью шпионских программ или снифферов.
Уязвимое программное обеспечение и его последующий взлом являются частой причиной несанкционированного доступа к данным. Другие распространенные варианты — использование брутфорса для подбора паролей к административным учетным записям или применение социальной инженерии. Допущенные ошибки при настройке программ и не санкционированное отделом информационной безопасности программное обеспечение дополняют список популярных проблем, открывающих серьезные бреши в безопасности.
Причины несанкционированного доступа
Причины возникновения несанкционированного доступа могут быть следующими.
Способы несанкционированного доступа
Киберпреступник может завладеть личной информацией, сведениями, составляющими коммерческую тайну, интеллектуальной собственностью (особый интерес обычно представляет ноу-хау), внутрикорпоративной перепиской. Особый предмет покушения — государственная тайна. Периодически несанкционированный доступ приводит к тому, что работа конкретной структуры оказывается полностью или частично парализованной.
Основные способы получения несанкционированного доступа:
Следует учесть, что нередко перечисленные варианты сочетаются.
Получение несанкционированного доступа угрожает не только утечкой данных и (или) риском модификации сведений, но и вероятностью внедрения дистанционно управляемого ПО, ставящего под угрозу систему компьютерной безопасности в целом. Появляется риск потери управления. Также важные данные редактируются, удаляются, злоумышленник может заблокировать доступ к ним, снять копии с целью дальнейшего противоправного использования.
НСД нередко направлен на перехват ключевых сообщений, имеющих принципиальное значение для защиты ПК, локальной системы или же конкретно взятых документов. В последнем случае получение несанкционированного доступа становится частью более крупной операции, нередко имеет отношение к киберразведке.
Злоумышленник способен использовать ПК как плацдарм для перехвата данных от других устройств внутри сети, рассылки спама, вредоносного кода. Наконец, НСД даёт возможность уничтожить хранящиеся ценные данные и (или) полностью вывести из строя компьютерную систему.
Потеря контроля угрожает привести к сбоям в работе провайдера, транспортной организации, онлайн-магазина и т.п. Отдельные объекты имеют стратегическое значение. Поэтому важность разработки грамотно организованной защиты от подобных атак не вызывает сомнений.
Анализ риска
Большинство операционных систем предполагает автоматическую встроенную защиту от несанкционированного доступа (НСД). Но указанные способы обладают существенным недостатком: они быстро устаревают. С актуальными требованиями и другими нормативными документами ФСТЭК России можно ознакомиться по ссылке. Соответственно, специалисты рекомендуют использовать постоянно обновляющийся пакет программ для контроля доступа к отдельным документам. Одними из наиболее надежных признаются аппаратные средства защиты, они чаще всего используются банковскими организациями при выдаче денег. Примерами таких средств могут послужить электронные замки.
К повышенным мерам предосторожности относят строгую и усиленную аутентификацию. Особый акцент может быть сделан на протоколировании действий администратора и пользователей. Среди поддерживаемых технологий всё большее распространение в последнее время получают USB-ключи и всевозможные смарт-карты. Надёжными признаются одноразовые пароли. Эксперты также полагают, что будущее — за биометрией. В рамках последней могут использоваться не только отпечатки пальцев, но и радужная оболочка глаза, рисунок вен на руках. Максимальный уровень безопасности достигается при многофакторной аутентификации, когда доступ предоставляется при совпадении данных из разных источников (например, результатов сканирования радужки глаза, предъявления смарт-карты и введения пароля). Подобные системы уже успешно реализованы.
Несанкционированный доступ
Несанкционированный доступ — доступ к информации в нарушение должностных полномочий сотрудника, доступ к закрытой для публичного доступа информации со стороны лиц, не имеющих разрешения на доступ к этой информации. Также несанкционированным доступом в отдельных случаях называют получение доступа к информации лицом, имеющим право на доступ к этой информации в объёме, превышающем необходимый для выполнения служебных обязанностей.
Руководящий документ Гостехкомиссии «Защита от НСД. Термины и определения» (утверждён решением председателя Гостехкомиссии России от 30 марта 1992 г.) трактует определение немного иначе:
Несанкционированный доступ может привести к утечке информации.
Содержание
Причины несанкционированного доступа к информации
Последствия несанкционированного доступа к информации
Предотвращение утечек
Для предотвращения несанкционированного доступа к информации используются программные и технические средства, например, DLP-системы.
См. также
Полезное
Смотреть что такое «Несанкционированный доступ» в других словарях:
несанкционированный доступ — Доступ к информации или к ресурсам автоматизированной информационной системы, осуществляемый с нарушением установленных прав и (или) правил доступа. Примечания 1. Несанкционированный доступ может быть осуществлен преднамеренно или непреднамеренно … Справочник технического переводчика
Несанкционированный доступ — доступ к программам и данным, который получают абоненты, которые не прошли регистрацию и не имеют права на ознакомление или работу с этими ресурсами. Для предотвращения несанкционированного доступа осуществляется контроль доступа. См. также:… … Финансовый словарь
Несанкционированный доступ — проникновение лиц, не имеющих доступа, в охраняемые помещения, зоны, отсеки. Источник: РАСПОРЯЖЕНИЕ Минтранса РФ от 02.08.2001 N ВР 69 р ОБ УТВЕРЖДЕНИИ РД 31.2.01 2001 ПОЛОЖЕНИЕ ОБ ОБЕСПЕЧЕНИИ ФИЗИЧЕСКОЙ ЗАЩИТЫ СУДОВ С ЯДЕРНЫМИ ЭНЕРГЕТИЧЕСКИМИ… … Официальная терминология
несанкционированный доступ — 01.02.50 несанкционированный доступ [ penetration]: Несанкционированное обращение к системе обработки данных. Источник … Словарь-справочник терминов нормативно-технической документации
Несанкционированный доступ к информации — доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств, предоставляемых средствами вычислительной техники или автоматизированными системами. Источник … Словарь-справочник терминов нормативно-технической документации
Несанкционированный доступ к информации — Несанкционированный доступ (НСД) к информации доступ к информации, нарушающий установленные правила разграничения доступа. Источник: Приказ ФНС РФ от 12.12.2006 N САЭ 3 13/848@ О проведении опытной эксплуатации унифицированной системы приема,… … Официальная терминология
несанкционированный доступ к информации [ресурсам информационной системы] — НСД Доступ к информации [ресурсам информационной системы], осуществляемый с нарушением установленных прав и (или) правил доступа к информации [ресурсам информационной системы] с применением штатных средств информационной системы или средств,… … Справочник технического переводчика
Несанкционированный доступ к информации — доступ к информации, хранящейся на различных типах носителей (бумажных, магнитных, оптических и т. д.) в компьютерных базах данных, файловых хранилищах, архивах, секретных частях и т. д. различных организаций путём изменения (повышения,… … Википедия
несанкционированный доступ к информационной сфере Взаимоувязанной сети связи Российской Федерации [*] — НСД к информационной сфере ВСС РФ [**] Доступ к информационной сфере ВСС РФ [**] с нарушением установленных прав и правил разграничения доступа. Примечание Символ [*] означает, что вместо записи «. Взаимоувязанной сети связи Российской… … Справочник технического переводчика
несанкционированный доступ к услугам железнодорожной электросвязи — Доступ к услугам железнодорожной электросвязи с нарушением установленных прав и правил разграничения доступа. [ГОСТ Р 53953 2010] Тематики железнодорожная электросвязь EN unauthorized access to railway telecommunication services … Справочник технического переводчика
Защита информации от несанкционированного доступа в сетях
ИБ-аутсорсинг
на базе DLP-системы
Контроль исполнения документов
Мониторинг ИТ инфраструктуры
Защита бизнеса от мошенничества
Разработка требований к защите информации
Управление системами фильтрации электронной почты и веб-трафика
АУТСОРСИНГ DLP ДЛЯ ЗАЩИТЫ БИЗНЕСА
Б ольшинство современных компьютеров, планшетов, смартфонов и других устройств имеют подключение к Интернету или к локальным компьютерным сетям. При этом вся информация на жестких дисках оказывается под угрозой несанкционированного доступа со стороны злоумышленников. Они стараются получить персональные данные, скопировать пароли, номера и реквизиты пластиковых карт и прочие важные сведения. Специфика всех сетей такова, что говорить о полной безопасности данных бессмысленно.
За время существования Интернета и локальных сетей разработаны эффективные способы защиты информации, создано большое количество технологий, ПО для исключения постороннего вторжения в операционную систему. Однако параллельно с разработкой методов защиты развиваются и средства нападения. Риск потерять информацию остается высоким, и одной из причин этого является отсутствие заботы о своих данных со стороны владельцев.
Защита информации от несанкционированного доступа в сетях – одна из важнейших задач, возникающих перед пользователями.
Угрозы и способы их распространения
Доступ в Интернет открыт для всех пользователей. Любой компьютер или иное устройство, подключенное к Сети, может стать объектом атаки мошенников. Владелец не всегда имеет представление о том, что его файлы находятся под угрозой и нужно только уметь до них добраться. Они могут быть похищены, изменены или удалены. Физические способы защиты информации от несанкционированного доступа в данном случае малоэффективны.
Чаще всего несанкционированный доступ к чужой информации реализуется с помощью программного обеспечения, которое засылается на компьютер пользователя разными способами:
Принцип работы вредоносного ПО (или, как его обычно называют, компьютерных вирусов) заключается в том, что в оперативную память или на жесткий диск загружается небольшой самораспаковывающийся архив. Когда файл, содержащий вирус, загружен и запущен, вирус восстанавливает свой объем и встраивается в операционную систему. После этого его программа запускается и начинает действовать. Например, сканирует специальные разделы операционных систем и находит пароли, после чего отсылает их злоумышленнику. Примечательно, что большинство подобных вирусов действует вслепую, т. е. мошенник не всегда знает, кто оказался его жертвой.
Описанный вид враждебного ПО – лишь пример. Подобных программ огромное множество. Некоторые из них создаются из хулиганских побуждений, так как их функция может заключаться в переименовании папок, изменении настроек монитора, запуске некоторых программ, открывании лотка дисковода и прочих нелепых действиях. Авторами подобных «шуток» обычно являются студенты-программисты, для которых создание вирусов – лишь способ развлечься и отработать навыки кодирования.
Существуют другие разновидности вирусов. Наиболее опасны те, которые устанавливают на устройство пользователя клиентское приложение для удаленного доступа. Злоумышленник получает доступ к файлам и папкам с важной информацией. Это дает вору возможность использовать все сведения данного компьютера – скопировать, удалить, изменить их по своему усмотрению. Если на жестком диске хранятся научные исследования, дипломные или курсовые работы, списки должников или лиц, находящихся в розыске, и другая важная информация, она находится под серьезной угрозой и нуждается в надежной защите.
В общем смысле специалисты различают следующие виды вредоносного ПО:
Также выделяют специализированные вредоносные программы:
Существуют еще и руткиты – утилиты, спутники вредоносного ПО. Это специальные программные средства, скрывающие следы присутствия вирусов в системе. Удалить их довольно сложно, поскольку они внедряются в систему перед загрузкой ядра ОС.
Распространение вирусного ПО и руткитов происходит разными способами. Иногда это нестандартные пути проникновения на компьютер. Вредоносные программы могут быть записаны на внешне безопасные носители. Например, новая флешка в упаковке может быть заражена вирусом. Поэтому надо быть осторожнее при первом использовании накопителей и других внешних носителей информации. Первый раз флешку надо подключить в компьютер с установленной и обновленной антивирусной программой. При этом, носитель не следует открывать, а сразу отформатировать, как только он определится системой.
Перечислить все виды вредоносных программ невозможно. Их очень много, и каждый день появляются модификации известных вирусов, разрабатываются новые, ранее не известные образцы. Сайт, электронное письмо, скачанная песня или фильм могут заразить систему, о чем сам пользователь не будет иметь понятия. Например, необновленный флеш-плеер или вредоносное содержимое необдуманно открытого электронного письма способны передать в компьютер пользователя вредоносный скрипт.
Средства защиты информации
Для того чтобы предотвратить проникновение вредоносного ПО в систему компьютера используются различные программные и аппаратные средства.
Среди наиболее распространенных средств защиты информации – брандмауэры (или файрволы) и антивирусные программы.
Брандмауэр (межсетевой экран) – это программа, отсекающая попытки несанкционированного доступа злоумышленников из Сети. Кроме этого, он контролирует установленные программы и запрещает им несанкционированную передачу данных. Многие пользователи знают, что для запуска онлайн-игр или других веб-приложений надо сначала отключить брандмауэр, иначе связи с игровым сервером не будет.
Дополнительной функцией файрвола является контроль портов компьютера, поскольку через них также осуществляется прием и передача информации.
Встроенные брандмауэры есть на операционных системах Windows, начиная с XP и выше. Они входят в комплект большинства платных антивирусных программ. Считается, что качественный и грамотно настроенный брандмауэр способен обеспечить защиту компьютера от несанкционированного доступа. Однако практика показывает, что это справедливо не всегда. Специфика работы файрвола – в отражении внешних атак. С проникшими на жесткий диск вредоносными программами он справиться не в состоянии. Этим занимается антивирус.
Еще одним отличием антивируса от файрвола является принадлежность к разным средствам защиты информации. Антивирус относят к программным, а файрвол – к аппаратным средствам.
Антивирус обнаруживает и уничтожает вредоносное ПО, сумевшее проникнуть в систему. Специфика антивирусных программ состоит в необходимости постоянного обновления баз данных. Если это не сделать, вредоносные программы отслеживаться не будут. Иногда антивирусные пакеты устанавливают на компьютеры, не имеющие выхода в Интернет, просто на всякий случай. Никакого смысла в этом нет, так как отсутствует возможность получить базы данных для работы. Обновления – это сведения о вирусах, которые подлежат удалению или локализации до принятия пользователем решения о дальнейшей судьбе сомнительного файла. Часто в списке обновлений оказываются генераторы ключей и прочие программы-взломщики защитных кодов платных приложений или игр.
Современные антивирусные пакеты представляют собой комбинированные программные средства, выполняющие функции отслеживания вредоносного ПО и одновременно отражающие сетевые атаки. Специалисты рекомендуют одновременно использовать оба вида защиты, чтобы надежнее оградить компьютер от всех неприятностей. Необходимо учитывать, что продукты от разных производителей могут конфликтовать друг с другом, поэтому лучше устанавливать антивирусные пакеты со встроенным файрволом. Они гарантированно смогут работать, не создавая сложностей друг другу.
Помимо файрвола, существуют и другие средства защиты сведений от несанкционированного доступа.
Криптография
Это система шифрования данных при передаче. Основными элементами этой системы являются алгоритм и ключ. Первый представляет собой методику шифрования, а второй – способ расшифровки. Ключи имеют разную степень сложности, определяемую количеством бит. Например, 8-битный ключ имеет 28 возможных комбинаций (256 шт.), их не слишком сложно подобрать с помощью специального ПО. Но если использован 256-битный ключ, то число возможных комбинаций возрастет до 2256, что составляет примерно 1040 штук. Такой ключ подобрать в разы сложнее. Можно передавать файлы, закодированные одним алгоритмом, но с разными ключами, нескольким адресатам.
Ключи могут быть двух видов:
Если в руки злоумышленников попадает зашифрованный файл, использовать его они не смогут, поскольку он представляет собой бессмысленный набор символов. Для расшифровки необходим ключ, который невозможно (или весьма сложно) подобрать.
Электронная подпись (ЭП)
Это способ удостоверить личность отправителя пакета данных. Даже зашифрованные сведения могут быть изменены или заменены при передаче. Использование ЭП позволяет подтвердить авторство и неизменность принимаемого файла. Особенность методики состоит в том, что расшифровать ЭП может кто угодно, но зашифровать (поставить подпись) может только ее владелец. Таким образом, подмена или обработка данных исключаются.
Однако такой способ защиты считается косвенным, поскольку при расшифровке внутри послания может оказаться вирус. Поэтому вариант с использованием электронной подписи годится только при получении сведений от доверенных пользователей.
Аутентификация
Это один из наиболее эффективных способов защиты от несанкционированного доступа к информации в Сети. Он используется для подтверждения личности пользователя, запрашивающего доступ к тому или иному сайту. В ответ на этот запрос сервер, на котором хранится этот сайт, подает данные на сервер аутентификации. Если ответ положительный, пользователь получает доступ к запрошенному сайту. Подобным образом осуществляется защита информации, находящейся в облачных хранилищах, на специализированных ресурсах. Так производится вход в соцсети, электронную почту и другие приложения.
Защита сетей
Многие компании вместо прямого подключения корпоративных устройств друг к другу используют соединение через внешние серверы. Это создает массу угроз, позволяет мошенникам получить доступ к конфиденциальным сведениям. Основным средством защиты информации является брандмауэр. Он надежно блокирует попытки постороннего вторжения в сеть. Однако этот метод подходит только для рядовых пользователей. У подготовленных хакеров есть способы обходить брандмауэры, что делает защиту несостоятельной. Поэтому самым надежным вариантом защиты корпоративных сведений является полная изоляция внутренней сети от Интернета и других сетей. Этот способ может показаться неудобным, но для предотвращения сетевых атак это единственный полностью надежный вариант.