Neautorizovaný přístup

Neoprávněný přístup  - přístup k informacím v rozporu s úředním oprávněním zaměstnance, přístup k informacím uzavřený veřejnému přístupu osobám, které nemají oprávnění k přístupu k těmto informacím. Neoprávněným přístupem se v některých případech také nazývá získání přístupu k informacím osobou, která má právo na přístup k těmto informacím v množství přesahujícím rozsah nezbytný pro plnění služebních povinností.

Řídicí dokument Státní technické komise „Ochrana před neoprávněným přístupem. Termíny a definice” Archivní kopie ze dne 10. října 2019 na Wayback Machine (schválená rozhodnutím předsedy Státní technické komise Ruska ze dne 30. března 1992) interpretuje definici trochu jinak:

Neoprávněný přístup k informacím (UAS)  - přístup k informacím, které porušují pravidla řízení přístupu pomocí standardních nástrojů poskytovaných výpočetní technikou nebo automatizovanými systémy.

Neoprávněný přístup může vést k úniku informací .

Příčiny neoprávněného přístupu k informacím

Způsoby páchání nezákonného přístupu k informacím o počítači

Způsob spáchání trestného činu neoprávněný přístup  jsou způsoby a způsoby, které pachatelé používají při páchání společensky nebezpečného činu.

V literatuře [1] , existují různé klasifikace metod páchání počítačových zločinů:

  1. Způsoby přípravy (odpovídá trestněprávnímu pojetí „ příprava na trestný čin “):
    • Shromažďování informací;
    • Zachycování e-mailových zpráv;
    • Navázání známosti;
    • Zachycování zpráv v komunikačních kanálech;
    • Krádež informací;
    • Úplatkářství a vydírání.
  2. Penetrační metody (odpovídá trestněprávnímu pojetí „ pokusu trestného činu “):
    • Přímý vstup do systému (výčtem hesel);
    • Získávání hesel;
    • Využití slabin v komunikačních protokolech.

Někteří autoři [2] nabízejí klasifikaci v závislosti na cílech, které pachatel v konkrétní fázi trestného činu sleduje:

  1. Taktické – určené k dosažení okamžitých cílů (například k získání hesel);
  2. Strategické - zaměřené na realizaci dalekosáhlých cílů a jsou spojeny s velkými finančními ztrátami pro automatizované informační systémy.

Jiný autor [3] identifikuje pět způsobů, jak se dopustit nezákonného přístupu k počítačovým informacím :

  1. Přímé použití přesně toho počítače, který autonomně ukládá a zpracovává informace, které zločince zajímají;
  2. Skryté připojení počítače zločince k počítačovému systému nebo k síti oprávněných uživatelů prostřednictvím síťových kanálů nebo rádiové komunikace;
  3. Hledání a používání zranitelností při ochraně počítačových systémů a sítí před neoprávněným přístupem k nim (například chybějící systém ověřování kódu);
  4. Skrytá úprava nebo přidání počítačových programů fungujících v systému;
  5. Nelegální používání univerzálních programů používaných v nouzových situacích.

Existuje ustálenější klasifikace metod, kterou se většina autorů řídí [1] a která je postavena na základě analýzy zahraniční legislativy. Tato klasifikace je založena na způsobu použití určitých akcí zločincem zaměřeným na získání přístupu k počítačovému vybavení s různými úmysly:

  1. Metody zachycení informací;
  2. Způsob neoprávněného přístupu;
  3. manipulační metoda;
  4. Komplexní metody.

Důsledky neoprávněného přístupu k informacím

V literatuře [1] , kromě Archivní kopie ze dne 6. dubna 2016 , specifikované v článku 272 Trestního zákoníku Ruské federace na stroji Wayback , je navržena obecnější klasifikace možných následků tohoto trestného činu:

  1. Porušení funkcí. Zahrnuje čtyři typy:
    • Dočasná porušení vedoucí ke zmatkům v rozvrhu práce, rozvrhu určitých činností atd.;
    • nedostupnost systému pro uživatele;
    • Poškozený hardware (opravitelný a neopravitelný);
    • Poškození softwaru
  2. Ztráta významných zdrojů;
  3. Ztráta výhradního užívání;
  4. Porušení práv (autorských, souvisejících, patentových, vynálezeckých).

Důsledky neoprávněného přístupu k informacím jsou také:

Prevence úniku

K zamezení neoprávněného přístupu k informacím se používá software a hardware, například systémy DLP .

Legislativa

Americký zákon o počítačovém podvodu a zneužívání byl kritizován za svou vágnost, umožňující pokusy o jeho použití za účelem interpretace jako neoprávněný přístup (s trestem až desítek let vězení) porušení podmínek použití ( angl . podmínky  služby ) informačního systému (například webové stránky). [4] [5] Viz také: Malware#Legal , Schwartz, Aaron , United States v. Lori Drew .

Viz také

Poznámky

  1. ↑ 1 2 3 Mazurov V.A. Trestně právní aspekty informační bezpečnosti. - Barnaul: [[Nakladatelství Altajské univerzity (nakladatelství) |]], 2004. - S. 92. - 288 s. — ISBN 5-7904-0340-9 .
  2. Okhrimenko S.A., Cherney G.A. Bezpečnostní hrozby pro automatizované informační systémy (zneužívání softwaru) // NTI. Ser.1, Org. a metodologie informují. dílo: časopis. - 1996. - č. 5 . - S. 5-13 .
  3. Skoromnikov K.S. Průvodce vyšetřovatele. Vyšetřování trestných činů zvýšeného ohrožení veřejnosti / Dvorkin A.I., Selivanov N.A. - Moskva: Liga Mind, 1998. - S. 346-347. — 444 s.
  4. Ryan J. Reilly. Zoe Lofgren představuje „Aaronův zákon“ na počest Swartze na Redditu . The Huffington Post / AOL (15. ledna 2013). Získáno 9. března 2013. Archivováno z originálu 11. března 2013.
  5. Tim Wu . Oprava nejhoršího zákona v technologii , News Desk Blog , The New Yorker . Archivováno z originálu 27. března 2013. Staženo 28. března 2013.