НСД (несанкционированный доступ)
НСД представляет собой получение доступа к информации без предоставления на это прав. Несанкционированный доступ обычно получают злоумышленники, который обходят систему безопасности ИТ-инфраструктуры. Еще под НСД понимают ситуацию, когда сотруднику компании выдается доступ к определенному объему информации, а он превышает этот объем.
Когда возникает НСД и какие у него последствия
Можно выделить следующие причины, по которым злоумышленник получает несанкционированный доступ:
- некорректная настройка ПО (файерволов, прав распределения доступа и др.);
- плохая защита средств авторизации в системе, которая приводит к воровству данных для доступа к системе, карт-ключей, получение физического доступа к незащищенной рабочей машине и др.;
- сбои в функционировании приложений, которые отвечают за защиту ПО;
- злоупотребление должностными полномочиями, которые приводят к воровству информации, переносу резервных копий на флешки и т. д.;
- использование злоумышленниками вирусов и шпионского ПО.
Из-за получения злоумышленником НСД ИТ-инфраструктура компании может получить утечку таких данных, как:
- личная информация о сотрудниках компании, партнерах, пользователях, клиентах;
- коммерческая тайна организации, секретные разработки;
- переписки сотрудников или должностных лиц между собой;
- данные, имеющие государственную важность.
Как защититься от НСД
Чтобы предотвратить НСД к ИТ-инфраструктуре компании, эксперты прибегают к применению двух групп защиты:
- Массивы данных защищают от доступа к ним злоумышленников.
- Сотрудников компании учат психологической стойкости к влиянию внешних воздействий.
Первая группа подразумевает различные процессы технического характера. К таким чаще всего относятся:
- защита всех критически важных устройств от внешних негативных влияний;
- минимизация рисков получения злоумышленниками удаленного доступа к данным со стороны злоумышленников;
- защита информации от учетки по сетевым и техническим каналам передачи данных, в том числе, проводных и беспроводных сетей;
- обеспечение защиты оборудования радиоэлектронного типа;
- использование специального ПО, защищающего рабочие машины от вредоносных программ.
Кроме всех этих средств защиты данных могут использоваться также и довольно простые методы, например сложные пароли для доступа к ИТ-инфраструктуре, шифрование информации, использование засекреченных названий рабочих папок и т. д. За консультацией в сфере интернет-безопасности вы можете обратиться к экспертам компании TrustSpace