Ризики інформаційної безпеки. Забезпечення інформаційної безпеки. Аудит інформаційної безпеки

Що вважається несанкціонованим доступом до інформації підприємства?

Управління ризиками інформаційної безпеки неможливо без запобігання загроз несанкціонованого доступу.

Одним з найбільш яскравих представників даного способу злому чужої системи безпеки є присвоєння ідентифікатора користувача. Такий метод носить назву «Маскарад». Несанкціонований доступ в цьому випадку полягає в застосуванні аутентифікаційних даних. Тобто мета порушника – добути пароль або будь-який інший ідентифікатор.

Зловмисники можуть впливати зсередини самого об’єкта або з зовнішнього боку. Одержувати необхідні відомості вони можуть з таких джерел, як журнал аудиту чи аудиту.

Часто порушник намагається застосувати політику впровадження і використовувати на перший погляд цілком легальні методи.

Несанкціонований доступ застосовується щодо наступних джерел інформації:

  • веб-сайт і зовнішні хости;
  • бездротова мережа підприємства;
  • резервні копії даних.

Способів і методів несанкціонованого доступу незліченна безліч. Зловмисники шукають прорахунки і прогалини в конфігурації та архітектури програмного забезпечення. Вони отримують дані шляхом модифікації. Для нейтралізації і усипляння пильності порушники запускають шкідливі програми і логічні бомби.