НСД (несанкционированный доступ)

НСД представляет собой получение доступа к информации без предоставления на это прав. Несанкционированный доступ обычно получают злоумышленники, который обходят систему безопасности ИТ-инфраструктуры. Еще под НСД понимают ситуацию, когда сотруднику компании выдается доступ к определенному объему информации, а он превышает этот объем.

Когда возникает НСД и какие у него последствия

Можно выделить следующие причины, по которым злоумышленник получает несанкционированный доступ:

  • некорректная настройка ПО (файерволов, прав распределения доступа и др.);
  • плохая защита средств авторизации в системе, которая приводит к воровству данных для доступа к системе, карт-ключей, получение физического доступа к незащищенной рабочей машине и др.;
  • сбои в функционировании приложений, которые отвечают за защиту ПО;
  • злоупотребление должностными полномочиями, которые приводят к воровству информации, переносу резервных копий на флешки и т. д.;
  • использование злоумышленниками вирусов и шпионского ПО.

Из-за получения злоумышленником НСД ИТ-инфраструктура компании может получить утечку таких данных, как:

  • личная информация о сотрудниках компании, партнерах, пользователях, клиентах;
  • коммерческая тайна организации, секретные разработки;
  • переписки сотрудников или должностных лиц между собой;
  • данные, имеющие государственную важность.

Как защититься от НСД

Чтобы предотвратить НСД к ИТ-инфраструктуре компании, эксперты прибегают к применению двух групп защиты:

  1. Массивы данных защищают от доступа к ним злоумышленников.
  2. Сотрудников компании учат психологической стойкости к влиянию внешних воздействий.

Первая группа подразумевает различные процессы технического характера. К таким чаще всего относятся:

  • защита всех критически важных устройств от внешних негативных влияний;
  • минимизация рисков получения злоумышленниками удаленного доступа к данным со стороны злоумышленников;
  • защита информации от учетки по сетевым и техническим каналам передачи данных, в том числе, проводных и беспроводных сетей;
  • обеспечение защиты оборудования радиоэлектронного типа;
  • использование специального ПО, защищающего рабочие машины от вредоносных программ.

Кроме всех этих средств защиты данных могут использоваться также и довольно простые методы, например сложные пароли для доступа к ИТ-инфраструктуре, шифрование информации, использование засекреченных названий рабочих папок и т. д.