Несанкционированный доступ
— доступ к
информации
в нарушение
должностных полномочий
сотрудника, доступ к закрытой для публичного доступа информации со стороны лиц, не имеющих разрешения на доступ к этой информации. Также несанкционированным доступом в отдельных случаях называют получение доступа к информации лицом, имеющим
право на доступ
к этой информации в объёме, превышающем необходимый для выполнения служебных обязанностей.
от 10 октября 2019 на
Wayback Machine
(утверждён решением председателя Гостехкомиссии России от 30 марта 1992 г.) трактует определение немного иначе:
Несанкционированный доступ к информации (НСД)
— доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств, предоставляемых средствами вычислительной техники или автоматизированными системами.
Несанкционированный доступ может привести к
утечке информации
.
слабая защищённость средств авторизации (хищение
паролей
,
смарт-карт
, физический доступ к плохо охраняемому
оборудованию
, доступ к незаблокированным рабочим местам сотрудников в отсутствие сотрудников),
Непосредственное вхождение в систему (путём перебора паролей);
Получение паролей;
Использование недостатков протоколов связи.
Некоторые авторы
предлагают классификацию в зависимости от целей, которые преследует преступник на том или ином этапе совершения преступления:
Тактические — предназначены для достижения ближайших целей (например, для получения паролей);
Стратегические — направлены на реализацию далеко идущих целей и связаны с большими финансовыми потерями для автоматизированных информационных систем.
Еще один автор
выделяет пять способов совершения неправомерного доступа к компьютерной
информации
:
Непосредственное использование именно того компьютера, который автономно хранит и обрабатывает информацию, представляющую интерес для преступника;
Скрытое подключение компьютера преступника к компьютерной системе или к сети законных пользователей по сетевым каналам или радиосвязи;
Поиск и использование уязвимых мест в защите компьютерной системы и сетей от несанкционированного доступа к ним (например, отсутствие системы проверки кода);
Скрытое изменение или дополнение компьютерных программ, функционирующих в системе;
Незаконное использование универсальных программ, применяемых в аварийных ситуациях.
Существует более устоявшаяся классификация способов, на которую ориентируются большинство авторов
и которая построена на основе анализа зарубежного законодательства. В основу данной классификации положен метод использования преступником тех или иных действий, направленных на получение доступа к средствам компьютерной техники с различными намерениями:
Методы перехвата информации;
Метод несанкционированного доступа;
Метод манипуляции;
Комплексные методы.
Последствия несанкционированного доступа к информации
В литературе
, помимо указанной в статье от 6 апреля 2016 на
Wayback Machine
, предложена более общая классификация возможных последствий данного преступления :
Нарушение функций. Включает четыре вида:
Временные нарушения, приводящие к путанице в графиках работы, расписании тех или иных действий и т. п.;
Недоступность системы для пользователей;
Поврежденная аппаратура (устранимые и неустранимые);
Повреждения программного обеспечения
Потери значимых ресурсов;
Потеря монопольного использования;
Нарушение прав (авторских, смежных, патентных, изобретательских).
Также последствиями несанкционированного доступа к информации являются:
Для предотвращения несанкционированного доступа к информации используются программные и технические средства, например,
DLP-системы
.
Законодательство
Закон США
критиковался за расплывчатость, допускающую попытки использования его для того, чтобы трактовать как несанкционированный доступ (с наказанием до десятков лет лишения свободы) нарушение условий использования (
англ.
terms of service) информационной системы (например, веб-сайта).
См. также:
Вредоносная программа#Юридические аспекты
,
Шварц, Аарон
, .
↑
Мазуров В.А.
Уголовно-правовые аспекты информационной безопасности. — Барнаул: , 2004. — С. 92. — 288 с. —
ISBN 5-7904-0340-9
.
Охрименко С.А., Черней Г.А.
Угрозы безопасности автоматизированным информационным системам (программные злоупотребления) // НТИ. Сер.1, Орг. и методика информ. работы : журнал. — 1996. — № 5 . — С. 5—13 .
Скоромников К.С.
Пособие для следователя. Расследование преступлений повышенной общественной опасности / Дворкин А.И., Селиванов Н.А.. — Москва: Лига Разум, 1998. — С. 346—347. — 444 с.
Ryan J. Reilly.
(неопр.)
.
The Huffington Post
/
AOL
(15 января 2013).
Дата обращения: 9 марта 2013.
11 марта 2013 года.
Tim Wu
. ,
блог «News Desk»
,
The New Yorker
.
27 марта 2013 года.
Дата обращения: 28 марта 2013.