Несанкціонований доступ
Перейти до навігації
Перейти до пошуку
Несанкціоно́ваний до́ступ до інформа́ції — доступ до інформації з порушенням посадових повноважень співробітника, доступ до закритої для публічного доступу інформації з боку осіб, котрі не мають дозволу на доступ до цієї інформації. Також іноді несанкціонованим доступом називають одержання доступу до інформації особою, що має право на доступ до цієї інформації в обсязі, що перевищує необхідний для виконання службових обов'язків.
- помилки конфігурації (прав доступу, брандмауерів, обмежень на масовість запитів до баз даних)
- слабка захищеність засобів авторизації (розкрадання паролів, смарт-карт; фізичний доступ до устаткування, що погано охороняється; доступ до незаблокованих робочих місць співробітників під час відсутності співробітників)
- помилки в програмному забезпеченні
- зловживання службовими повноваженнями (викрадення резервних копій, копіювання інформації на зовнішні носії при праві доступу до інформації)
- прослуховування каналів зв'язку при використанні незахищених з'єднань всередині ЛОМ
- використання клавіатурних шпигунів, вірусів і троянів на комп'ютерах співробітників.
- Збір інформації щодо ІТ профілю жертви, так званого цифрового сліду (англ. footprint)
- Аналіз інформації, насамперед відкритих TCP, UDP портів та існуючих способів отримання доступу до комп'ютерної мережі жертви
- Отримання логінів і паролів користувачів із застосуванням:
- Методом соціальної інженерії, як правило хакер видає себе за співробітника ІТ відділу компанії, якому необхідна інформація, щодо облікових даних користувача для вирішення якихось надуманих проблем
- Отримання доступу до паперового сміття жертви
- Спеціальних програм для злому паролів. Ці програми використовують списки слів, фраз, або інших комбінацій букв, цифр і символів, які користувачі комп'ютерів часто використовують як паролі
- Якщо вдається отримати доступ до комп'ютерної мережі жертви, хакер намагається набути адміністраторських привілеїв. Для цього ведеться пошук на файлових системах та використовуються трояни
- Після отримання адміністраторських привілеїв хакер проводить детальний аналіз комп'ютерної системи жертви, отримуються доступ до баз даних, вебсерверів та інших комп'ютерних ресурсів
- Організація так званого бекдор — чорного входу. Хакер створює нестандартні методи отримання доступу до мережі жертви для запобігання свого виявлення і блокування ІТ спеціалістами компанії[1]
- ↑ Cisco Global Learning Network. Архів оригіналу за 2 квітень 2015. Процитовано 8 березень 2015.
- Богдан Буткевич. Криміналізація Матриці // Український тиждень, № 48 (109), 27.11.2009
- Богдан Буткевич. МАТРИЦЯ Український рахунок // Український тиждень, № 45 (158), 5.11.2010
- Виток інформації // Термінологічний словник з питань запобігання та протидії легалізації (відмиванню) доходів, одержаних злочинним шляхом, фінансуванню тероризму, фінансуванню розповсюдження зброї масового знищення та корупції / А. Г. Чубенко, М. В. Лошицький, Д. М. Павлов, С. С. Бичкова, О. С. Юнін. — Київ : Ваіте, 2018. — С. 155. — ISBN 978-617-7627-10-3.
Це незавершена стаття про безпеку. Ви можете допомогти проєкту, виправивши або дописавши її. |