Несанкционированное проникновение в компьютерные сети

Несанкционированный доступ

Многие компании в своей деятельности используют конфиденциальную информацию, не предназначенную для общего доступа: коммерческую тайну, собственные разработки, ПДн, финансовую отчетность и многое другое. В связи с этим наблюдаются высокие риски утечки или кражи информации. Чаще всего при инциденте имеет место несанкционированный доступ (НСД), который могут организовать инсайдеры или киберпреступники из внешней сети. В любом случае возникают огромные риски, для предотвращения и устранения которых все чаще используются автоматизированные инструменты управления доступом к информации и контроля за его предоставлением.

что такое несанкционированный доступ

Что такое несанкционированный доступ?

НСД – это ситуация, когда злоумышленник путем направленных манипуляций получает доступ к конфиденциальным сведениям, предназначенным для закрытого использования. Инцидент может быть связан с действиями собственных сотрудников компании, наделенных привилегированными правами. Также не исключен взлом привилегированных учетных записей киберпреступниками. Несанкционированный доступ зачастую становится следствием ошибок конфигурации оборудования и программного обеспечения, отсутствием или низким уровнем защиты, которые используются злоумышленниками для достижения поставленной цели.

Виды несанкционированного доступа

По характеру возникновения

  1. Непреднамеренный. Возникает в ходе случайных действий и стечения обстоятельств. Например, выход из строя защитного оборудования, появление ошибок в системе управления доступом.
  2. Преднамеренный. Возникает в ходе направленных действий злоумышленников, которые знают уязвимости системы и используют их в корыстных целях. Например, манипуляция учетными записями, введение чужих аутентификационных данных.
  1. Программный. Возникает в ходе использования встроенных или дополнительных программных модулей, которые имеют уязвимости в работе. Например, использование брутфорса для подбора паролей, ошибки при настройке ПО.
  2. Непрограммный. Возникает в ходе применения специальных технических средств, подключенных к информационной системе. Например, подключение системы к другой сети, перехват конфиденциальной информации в момент передачи.
Читайте также:  Задачи управления компьютерными сетями

Особо отметим программные угрозы для реализации НСД. Они отличаются многообразием видов и постоянно совершенствуются злоумышленниками. Киберпреступники могут использовать для получения несанкционированного доступа к данным тактические и стратегические решения. Первые нацелены на выполнение простейших и очевидных задач – подбор пароля к учетной записи, кража и модификация данных. Вторые ставят цель на сложные и поэтапно реализуемые задачи, например, получение контроля за исполнением различных технических операций – отключение программной среды, перехват управления информационной системой. Именно программные угрозы, связанные с НСД, несут наибольшие риски для компаний, и обычно являются тщательно спланированными операциями.

Как защитить информацию от НСД?

  1. Использовать разграничение прав доступа к информации. Для этого может использоваться ролевая модель управления доступом на основе минимальных привилегий. Это позволяет делегировать пользователю только те права, которые требуются для решения текущих задач.
  2. Использовать разграничение доступа к устройствам. Допускается только работа с зарегистрированными устройствами с ограниченным и контролируемым набором функций.
  3. Вести работу только в безопасной и доверенной среде. Устанавливается специальная защита от действий и вмешательства неопознанных или вредоносных программ.
  4. Внедрить системы идентификации и аутентификации пользователей. Позволяют проводить проверку каждого пользователя на подлинность, ограничивают попытки проникновения в систему извне, множественные подборы паролей, манипуляции с учетными записями, ведут статистику действий пользователей.
  5. Внедрить системы мониторинга действий пользователей и контроля исполнения политик безопасности. Например, DLP-системы. Они собирают статистику по поведению пользователей, могут обнаружить каналы и попытки утечки данных, выявить инсайдеров в компании.
  6. Вести учет всех носителей с критически важной информацией. Обозначить круг лиц, имеющих право доступа к ним. Регулярно проверять состояние и доступность носителей информации.
  7. Проводить регулярный аудит исполнения политик безопасности в компании. Поможет своевременно обнаружить уязвимости в системе защиты информации, принять соответствующие меры, снизить риски.
Читайте также:  Сетевая модель календарные дни

Solar inRights для предотвращения НСД: преимущества использования

Применение решений класса IDM/IGA для противодействия несанкционированному доступу имеет ряд очевидных преимуществ:

  • Единое решение для целой группы задач. Благодаря Solar inRights можно отбросить лоскутную автоматизацию, перейти к полностью контролируемому и гибкому варианту управления доступом.
  • Удобная в сопровождении система. Может быть встроена в существующую ИТ-инфраструктуру организации. Легко интегрируется с другими решениями по безопасности, расширяет их функционал.
  • Гарантирует точное исполнение регламентов управления доступом в компании. Solar inRights тщательно контролирует выполнение регламентов, собирает статистику, обнаруживает нарушения. Предоставляет полную картину прав.

Solar inRights поможет снизить риски утечки информации связанные с несанкционированным доступом, облегчит и автоматизирует управление правами доступа пользователей, уменьшит число инцидентов, где фигурируют привилегированные или избыточные права пользователей, предоставит полную картину текущих прав доступа для понимания происходящих событий и своевременного предотвращения инцидентов.

Источник

Несанкционированный доступ (нсд)

Несанкционированный доступ к информации определяется как противоправные действия в результате которых, злоумышленник получает доступ к закрытой для сторонних лиц информации. Это активные действия по созданию возможности распоряжаться информацией без согласия собственника.

Взлом – несанкционированное проникновение в компьютерную сеть или в чужой компьютер с целью извлечения выгоды, использования чужих данных, удовлетворения личного любопытства и т.д.

Причины нсд

Основными причинами несанкционированного доступа являются:

  • Ошибки конфигурации (прав доступа, файрволов, ограничений на массовость запросов к базам данных).
  • Слабая защищённость средств авторизации (хищение паролей, смарт-карт, физический доступ к плохо охраняемому оборудованию, доступ к незаблокированным рабочим местам сотрудников в отсутствие сотрудников).
  • Ошибки в программном обеспечении.
  • Злоупотребление служебными полномочиями (воровство резервных копий, копирование информации на внешние носители при праве доступа к информации).
  • Прослушивание каналов связи при использовании незащищённых соединений внутри локальной вычислительной сети.
  • Использование клавиатурных шпионов, вирусов и троянов на компьютерах сотрудников.
  1. Субъект запрашивает доступ в систему и вводит личный идентификатор и пароль
  2. Введенные уникальные данные поступают на сервер аутентификации, где сравниваются с эталонными
  3. При совпадении данных с эталонными, аутентификация признается успешной, при различии — субъект перемещается к 1-му шагу
  • Ограничение минимальной длины пароля (некоторые системы Unix ограничивают пароли 8 символами).
  • Требование повторного ввода пароля после определенного периода бездействия.
  • Требование периодического изменения пароля.
  • Прямой перебор. Перебор всех возможных сочетаний допустимых в пароле символов.
  • Подбор по словарю. Метод основан на предположении, что в пароле используются существующие слова какого-либо языка либо их сочетания.
  • Метод социальной инженерии. Основан на предположении, что пользователь использовал в качестве пароля личные сведения, такие как его имя или фамилия, дата рождения и т.п.
  • Пароль не должен быть слишком коротким, поскольку это упрощает его взлом полным перебором. Наиболее распространенная минимальная длина — восемь символов. По той же причине он не должен состоять из одних цифр.
  • Пароль не должен быть словарным словом или простым их сочетанием, это упрощает его подбор по словарю.
  • Пароль не должен состоять только из общедоступной информации о пользователе.
  • Незашифрованно, в открытом виде, на основе протокола парольной аутентификации (Password Authentication Protocol, PAP)
  • С использованием шифрования или однонаправленных хэш-функций. В этом случае уникальные данные, введённые субъектом передаются по сети защищенно.
Читайте также:  Топология сети это информатика

Источник

Оцените статью
Adblock
detector