Qu’est-ce que la sécurité de l’information ? Qu’entend-on par menace pour la sécurité ? Principales menaces pour la sécurité de l'information et le fonctionnement normal des systèmes d'information

La sécurité de l'information est la protection des informations contre les impacts accidentels ou intentionnels de nature naturelle ou artificielle qui pourraient causer des dommages à leur propriétaire ou utilisateur.

Principes de base de la sécurité de l'information

1. Intégrité des données- une propriété selon laquelle l'information conserve son contenu et sa structure lors de sa transmission et de son stockage. Seul un utilisateur disposant de droits d'accès peut créer, détruire ou modifier des données.

2. Confidentialité— une propriété qui indique la nécessité de limiter l'accès à des informations spécifiques à un cercle désigné de personnes. Ainsi, la confidentialité garantit que lors du transfert des données, celles-ci ne peuvent être connues que des utilisateurs autorisés.

3. Disponibilité des informations— cette propriété caractérise la capacité de fournir un accès rapide et sans entrave aux informations requises par les utilisateurs complets.

4. Crédibilitéce principe s'exprime dans l'attribution stricte de l'information au sujet qui en est la source ou de qui elle a été reçue.

La tâche d'assurer sécurité des informations implique la mise en œuvre de mesures multiformes et globales pour prévenir et surveiller l'accès non autorisé par des personnes non autorisées, ainsi que des actions pour prévenir les abus, les dommages, la distorsion, la copie et le blocage des informations.

Les problèmes de sécurité de l'information deviennent une priorité dans les cas où une panne ou une erreur dans un système informatique particulier peut entraîner de graves conséquences.

Types de menaces pour la sécurité des informations

La menace à la sécurité de l'information est généralement comprise comme potentiellement actions possibles, phénomènes ou processus pouvant avoir un effet indésirable sur le système ou les informations qui y sont stockées.

De telles menaces, affectant les ressources, peuvent entraîner une corruption des données, une copie, une distribution non autorisée, une restriction ou un blocage de l'accès à celles-ci. À l’heure actuelle, on en sait assez un grand nombre de menaces classées selon différents critères.

Selon la nature de l'événement, ils distinguent naturel Et artificiel des menaces. Le premier groupe comprend ceux provoqués par l'impact sur le système informatique de l'objectif processus physiques ou des catastrophes naturelles. Le deuxième groupe est constitué des menaces causées par l’activité humaine.

Selon le degré d'intentionnalité de la manifestation , les menaces sont divisées en aléatoire Et volontaire.

Il existe également une division dans en fonction de leur source directe, qui peut être l'environnement naturel (par exemple, catastrophes naturelles), une personne (divulgation de données confidentielles), des logiciels et du matériel : autorisés (erreur de fonctionnement système opérateur) et non autorisé (infectant le système avec des virus).

La source des menaces peut avoir différentes positions. En fonction de ce facteur, ils distinguent également trois groupes:

— Menaces dont la source est en dehors du groupe contrôlé du système informatique (exemple - interception de données transmises sur les canaux de communication)

— Menaces dont la source se trouve dans la zone contrôlée du système (il peut s'agir d'un vol de supports de stockage)

— Menaces situées directement dans le système lui-même (par exemple, utilisation incorrecte des ressources).

Les menaces peuvent affecter un système informatique de différentes manières. Ça peut être influences passives, dont la mise en œuvre n'entraîne pas de modification de la structure des données (par exemple, copie). Menaces actives- ce sont ceux qui, au contraire, modifient la structure et le contenu d'un système informatique (mise en œuvre programmes spéciaux).

Selon la division des menaces par étapes d'accès de l'utilisateur ou du programme aux ressources du système Il existe des dangers qui apparaissent dès l'accès à l'ordinateur et sont détectables une fois l'accès accordé (utilisation non autorisée des ressources).

Classification par emplacement dans le système implique une division en trois groupes : les menaces d'accès aux informations situées sur les périphériques de stockage externes, en RAM et à celles circulant dans les lignes de communication.

Les menaces peuvent utiliser un chemin standard direct vers des ressources en utilisant des mots de passe obtenus illégalement ou en utilisant à mauvais escient des terminaux d'utilisateurs légitimes, ou elles peuvent « contourner » les mesures de sécurité existantes par d'autres moyens.

Les actions telles que le vol d'informations sont classées comme des menaces qui se produisent quelle que soit l'activité du système. Et par exemple, la propagation de virus ne peut être détectée que lors du traitement des données.

Aléatoire, ou involontaire Il s'agit de menaces qui ne sont pas liées aux actions des attaquants. Le mécanisme de leur mise en œuvre a été assez bien étudié, des contre-mesures ont donc été développées.

Les accidents et les catastrophes naturelles représentent un danger particulier pour les systèmes informatiques, car ils entraînent les conséquences les plus négatives. En raison de la destruction physique des systèmes, les informations deviennent inaccessibles ou perdues. De plus, il est impossible d'éviter ou de prévenir complètement les pannes et les défaillances dans les systèmes complexes, ce qui entraîne, en règle générale, la distorsion ou la destruction des informations qui y sont stockées et l'algorithme de fonctionnement des dispositifs techniques est perturbé.

Les erreurs pouvant survenir lors du développement d'un système informatique, y compris des algorithmes de fonctionnement incorrects et des logiciels incorrects, peuvent entraîner des conséquences similaires à celles qui surviennent lors d'une panne et d'un défaut de fonctionnement. moyens techniques. De plus, de telles erreurs peuvent être utilisées par des attaquants pour avoir un impact sur les ressources du système.

Les erreurs des utilisateurs conduisent à un affaiblissement de la sécurité des informations dans 65 % des cas. Performance incompétente, négligente ou inattentive responsabilités fonctionnelles les employés des entreprises entraînent la destruction, la violation de l'intégrité et de la confidentialité des informations.

Également distingué menaces délibérées, qui sont associés aux actions ciblées du délinquant. L'étude de cette classe est difficile, car elle est très dynamique et constamment mise à jour avec de nouveaux types de menaces.

Pour pénétrer dans un système informatique dans le but de voler ou de détruire davantage d'informations, des méthodes et moyens d'espionnage tels que les écoutes téléphoniques, le vol de programmes, d'attributs de sécurité, de documents et de supports de stockage, la surveillance visuelle et autres sont utilisés.

En cas d'accès non autorisé aux données, au matériel standard et logiciel systèmes informatiques, à la suite de quoi les règles établies pour limiter l'accès des utilisateurs ou des processus à ressources d'informations. Les violations les plus courantes sont l'interception de mots de passe (effectuée à l'aide de programmes spécialement développés), l'exécution de toute action sous le nom d'une autre personne, ainsi que l'utilisation par un attaquant des privilèges d'utilisateurs légitimes.

Malware spécial

« virus informatiques» - Ce petits programmes, capable de se propager de manière indépendante après avoir été introduit dans un ordinateur en créant des copies d'eux-mêmes. Dans certaines conditions, les virus ont un impact négatif sur le système ;

"vers"– des utilitaires qui sont activés à chaque démarrage de l'ordinateur. Ils ont la capacité de se déplacer au sein d’un système ou d’un réseau et de se reproduire de la même manière que les virus. Une prolifération de programmes en forme d'avalanche entraîne une surcharge des canaux de communication, de la mémoire, puis un blocage du travail ;

"Chevaux de Troie"- de tels programmes sont « cachés » sous le couvert d'une application utile, mais en réalité ils nuisent à l'ordinateur : ils détruisent le logiciel, copient et envoient des fichiers contenant des informations confidentielles à l'attaquant, etc.

Khorev Anatoly Anatolyevich,
Docteur en Sciences Techniques, Professeur
Institut d'État de technologie électronique de Moscou
(Université technique),
Moscou

Menaces pour la sécurité des informations

6. Protection contre l'accès non autorisé à l'information. Termes et définitions : document constitutif : approuvé. par décision du Président de la Commission technique d'État de Russie du 30 mars 1992 [Ressource électronique]. - Mode d'accès: http://www.fstec.ru/_razd/_ispo.htm.

7. Coder Fédération Russe sur les infractions administratives : fédérale. Loi du 30 juillet 2001 n° 195-FZ : [adoptée par l'Etat. Douma 20 décembre 2001 : approuvé par le Conseil de la Fédération le 26 décembre 2001]. [ Ressource électronique]. - Mode d'accès: http://www.rg.ru/2001/12/31/admkodeks-dok.html.

8. Commentaire sur le Code pénal de la Fédération de Russie. - 3e éd., rév. et supplémentaire/sous général. éd. Yu.I. Skuratova, V.M. Lebedeva. -M. : Norma-Infra-M, 2000. - 896 p.

9. À propos des secrets commerciaux : fédéral. Loi du 29 juillet 2004 n°98-FZ : [adoptée par l'Etat. Douma 9 juillet 2004 : approuvée par le Conseil de la Fédération le 15 juillet 2004]. [Ressource électronique]. - Mode d'accès: http://www.rg.ru/2004/08/05/taina-doc.html.

10. À propos des données personnelles : fédérales. Loi du 27 juillet 2006 n° 152-FZ : [adoptée par l'Etat. Douma 8 juillet 2006 : approuvée par le Conseil de la Fédération le 14 juillet 2006]. [Ressource électronique]. -Mode d'accès: http://www.rg.ru/2006/07/29/personaljnye-dannye-dok.html

11. Sur l'information, les technologies de l'information et la protection de l'information : fédération. Loi du 27 juillet 2006 n° 149-FZ : [adoptée par l'État. Douma 8 juillet 2006 : approuvée par le Conseil de la Fédération le 14 juillet 2006]. [Ressource électronique]. - Mode d'accès: http://www.rg.ru/2006/07/29/informacia-dok.html.

12. Liste des informations confidentielles : approuvée. Décret du Président de la Fédération de Russie du 6 mars 1997 n° 188. [Ressource électronique]. - Mode d'accès: http://www.fstec.ru/_docs/doc_1_3_008.htm

13. Règlement sur la certification des objets d'informatisation conformément aux exigences de sécurité de l'information : approuvé. Président de la Commission technique d'État auprès du Président de la Fédération de Russie le 25 novembre 1994 [Ressource électronique]. - Mode d'accès: http://www.fstec.ru/_razd/_ispo.htm.

14. Règles de classification des informations constituant des secrets d'État à différents degrés de secret : approuvées. par décret du gouvernement de la Fédération de Russie du 4 septembre 1995. N° 870 (tel que modifié les 15 janvier et 22 mai 2008). [Ressource électronique]. - Mode d'accès: http://govportal.garant.ru:8081/SESSION/SungJswow/PILOT/main.html.

15. Protection technique information. Termes et définitions de base : recommandations pour la normalisation R 50.1.056-2005 : approuvée. Par arrêté de Rostechregulirovanie du 29 décembre 2005 n° 479-st. - Entrer. 01/06/2006. - M. : Standartinform, 2006. - 16 p.

16. Khorev A.A. Protection des informations techniques : manuel. manuel pour les étudiants universitaires. En 3 volumes T. 1. Canaux techniques de fuite d'informations. - M. : PNJ "Analytics", 2008. - 436 p.

Menaces naturelles et anthropiques

Le développement des nouvelles technologies de l'information et l'informatisation universelle ont conduit au fait que la sécurité de l'information devient non seulement obligatoire, mais constitue également l'une des caractéristiques des systèmes d'information. Il existe une classe assez large de systèmes informatiques dans le développement de laquelle le facteur de sécurité joue un rôle primordial (par exemple les systèmes d'information bancaires).

Sous sécurité IP fait référence à la sécurité d'un système contre les interférences accidentelles ou intentionnelles dans le processus normal de son fonctionnement, contre les tentatives de vol (acquisition non autorisée) d'informations, de modification ou de destruction physique de ses composants. En d’autres termes, il s’agit de la capacité de contrecarrer diverses influences perturbatrices sur le SI.

La sécurité des informations est menacée fait référence à des événements ou des actions pouvant conduire à une distorsion, une utilisation non autorisée voire une destruction des ressources d'information du système géré, ainsi que des logiciels et du matériel.

Les menaces à la sécurité de l'information sont divisées en deux types principaux : les menaces naturelles et artificielles.. Attardons-nous sur les menaces naturelles et essayons d'identifier les principales . Aux menaces naturelles inclure les incendies, les inondations, les ouragans, la foudre et autres catastrophes et phénomènes naturels qui ne dépendent pas de l’homme. La plus courante de ces menaces sont les incendies. Pour assurer la sécurité des informations, une condition nécessaire est l'équipement des locaux dans lesquels se trouvent les éléments du système (supports de stockage numériques, serveurs, archives, etc.) en capteurs d'incendie, la nomination des responsables de la sécurité incendie et la disponibilité des équipements d'extinction d'incendie. Le respect de toutes ces règles minimisera le risque de perte d'informations en cas d'incendie.

Si des locaux contenant des supports de stockage d'informations précieux sont situés à proximité immédiate de plans d'eau, ils sont alors soumis à un risque de perte d'informations due aux inondations. La seule chose qui puisse être faite dans cette situation est d’éliminer le stockage des supports de stockage aux premiers étages du bâtiment, sujets aux inondations.

Une autre menace naturelle est la foudre. Très souvent, ils échouent à cause de la foudre. cartes réseau, sous-stations électriques et autres appareils. Les grandes organisations et entreprises, telles que les banques, subissent des pertes particulièrement importantes en cas de panne d'équipement réseau. Éviter problèmes similaires il est nécessaire que les câbles réseau de liaison soient blindés (blindé câble réseau résistant aux interférences électromagnétiques), et le blindage du câble doit être mis à la terre. Pour empêcher la foudre de pénétrer dans les sous-stations électriques, un paratonnerre mis à la terre doit être installé et les ordinateurs et serveurs doivent être équipés d'une alimentation sans interruption.

Le prochain type de menaces est menaces artificielles, lequel, à son tour sont divisés en menaces involontaires et intentionnelles. Menaces involontaires- ce sont des actions que les gens commettent par négligence, ignorance, inattention ou par curiosité. Ce type de menace inclut l'installation produits logiciels, qui ne sont pas inclus dans la liste des exigences du travail, et peuvent par la suite provoquer travail instable systèmes et perte d’informations. Cela inclut également d’autres « expériences » qui n’étaient pas malveillantes et dont les personnes qui les ont réalisées n’étaient pas conscientes des conséquences. Malheureusement, ce type de menace est très difficile à contrôler ; non seulement le personnel doit être qualifié, mais il est nécessaire que chacun soit conscient du risque qui découle de ses actions non autorisées.

Menaces délibérées- les menaces associées à une intention malveillante de destruction physique délibérée, entraînant par la suite une défaillance du système. Les menaces intentionnelles comprennent les attaques internes et externes. Contrairement à la croyance populaire, les grandes entreprises subissent souvent des pertes de plusieurs millions de dollars, non pas à cause d'attaques de pirates informatiques, mais à cause de la faute de leurs propres employés. Histoire moderne connaît de nombreux exemples de menaces internes délibérées contre l'information - ce sont les astuces d'organisations concurrentes qui introduisent ou recrutent des agents pour la désorganisation ultérieure d'un concurrent, la vengeance des employés insatisfaits salaires ou le statut dans l'entreprise, etc. Pour que le risque de tels cas soit minime, il est nécessaire que chaque employé de l'organisation satisfasse à ce que l'on appelle le « statut de fiabilité ».

Vers l'extérieur intentionnel les menaces incluent les menaces d'attaques de pirates informatiques. Si le système d'information est connecté à réseau mondial Internet, alors pour prévenir les attaques de pirates, il est nécessaire d'utiliser pare-feu(appelé pare-feu), qui peut être soit intégré au matériel, soit implémenté dans un logiciel.

Une personne qui tente de perturber un système d'information ou d'obtenir un accès non autorisé à des informations est généralement appelée un cracker, et parfois un « pirate informatique » (hacker).

Dans leurs actions illégales visant à maîtriser les secrets d'autrui, les pirates s'efforcent de trouver de telles sources information confidentielle, ce qui leur donnerait les informations les plus fiables dans les volumes maximum avec coûts minimes pour le recevoir. À l'aide de divers types d'astuces et d'une variété de techniques et de moyens, des chemins et des approches vers de telles sources sont sélectionnés. Dans ce cas, la source d'information désigne un objet matériel contenant certaines informations présentant un intérêt particulier pour les attaquants ou les concurrents.

Les principales menaces à la sécurité de l'information et fonctionnement normal Les adresses IP incluent :

Fuite d'informations confidentielles ;

Compromission des informations ;

Utilisation non autorisée des ressources d'information ;

Utilisation incorrecte des ressources d'information ;

Échange non autorisé d'informations entre abonnés ;

Refus d'information ;

Violation des services d'information ;

Utilisation illégale des privilèges.

Fuite d'informations confidentielles- il s'agit de la diffusion incontrôlée d'informations confidentielles en dehors de l'IP ou du cercle de personnes à qui elles ont été confiées par signification ou sont devenues connues au cours du travail. Cette fuite peut être due à :

Divulgation d'informations confidentielles ;

Transfert d'informations par divers canaux, principalement techniques ;

Accès non autorisé à des informations confidentielles de diverses manières.

La divulgation d'informations par son propriétaire ou son détenteur désigne les actions intentionnelles ou négligentes de fonctionnaires et d'utilisateurs à qui les informations pertinentes ont été confiées de la manière prescrite par le biais de leur service ou de leur travail, qui ont conduit à la connaissance de celles-ci par des personnes qui n'étaient pas autorisées à les avoir. accès à ces informations.



Une perte incontrôlée d'informations confidentielles via des canaux visuels-optiques, acoustiques, électromagnétiques et autres est possible.

L'accès non autorisé- est l'acquisition délibérée illégale d'informations confidentielles par une personne qui n'a pas le droit d'accéder à des informations protégées.

Les moyens les plus courants d’accès non autorisé aux informations sont :

Interception de rayonnement électronique ;

Utilisation d'appareils d'écoute (signets);

Photographie à distance ;

Interception du rayonnement acoustique et restauration du texte de l'imprimante ;

Copie de supports de stockage en surmontant les mesures de sécurité

Masquage en tant qu'utilisateur enregistré ;

Masquage en tant que requêtes système ;

Utilisation de pièges logiciels ;

Exploiter les lacunes des langages de programmation et des systèmes d'exploitation ;

Connexion illégale aux équipements et aux lignes de communication de matériel spécialement conçu qui permettent d'accéder à l'information ;

Défaillance malveillante des mécanismes de protection ;

Décryptage des informations cryptées par des programmes spéciaux ;

Infections d’informations.

Les méthodes d'accès non autorisé répertoriées nécessitent de nombreuses connaissances techniques et un matériel ou un matériel approprié. développement de logiciels du cambrioleur. Par exemple, ils sont utilisés filières techniques Les fuites sont des chemins physiques allant d'une source d'informations confidentielles à un attaquant, par lesquels il est possible d'obtenir des informations protégées. La cause des canaux de fuite est la conception et les imperfections technologiques des solutions de circuits ou l'usure opérationnelle des éléments. Tout cela permet aux pirates de créer des convertisseurs fonctionnant selon certains principes physiques, formant un canal de transmission d'informations inhérent à ces principes - un canal de fuite.

Cependant, il existe également des moyens assez primitifs d'accès non autorisé :

Vol de supports de stockage et déchets documentaires ;

Coopération d'initiative ;

Inclinaison à la coopération de la part du cambrioleur ;

Enquête;

Écoutes clandestines ;

Observation et autres moyens.

Toute méthode de fuite d'informations confidentielles peut entraîner des dommages matériels et moraux importants tant pour l'organisation où fonctionne le système d'information que pour ses utilisateurs.

Il existe et est constamment développé une grande variété de programmes malveillants dont le but est d'endommager les informations de la base de données et des logiciels informatiques. La grande variété de ces programmes ne permet pas de développer des moyens de protection permanents et fiables contre eux.

| Sécurité des informations

Leçons 6 à 8
Sécurité des informations

Après avoir étudié ce sujet, vous apprendrez :

Quels sont les principaux buts et objectifs de la sécurité de l'information ;
- que sont les menaces informatiques et comment se manifestent-elles ?
- quelle est la source des menaces d'information ;
- quelles méthodes existent pour protéger les informations contre les menaces informatiques.

Principaux buts et objectifs de la sécurité de l'information

Tout au long de l’histoire de la civilisation, une information fiable et complète a toujours été une denrée recherchée et coûteuse. La société moderne se caractérise par une quantité exponentielle d'informations qu'une personne doit percevoir et traiter dans le cadre de ses activités.

Comment protéger les informations et permettre de les utiliser aux fins prévues et dans les délais ? La solution à ce problème a été et reste l’une des tâches les plus urgentes. Le développement à grande échelle du processus d'informatisation a encore aggravé ce problème, puisqu'il est nécessaire de prendre en compte non seulement les conditions de l'environnement humain traditionnel, mais aussi l'environnement apparu grâce à l'introduction généralisée de systèmes informatiques dans divers domaines de l’activité humaine.

Le processus d'informatisation conduit inévitablement à l'intégration de ces environnements, le problème de la sécurité de l'information doit donc être résolu en tenant compte de l'ensemble des conditions de circulation de l'information, de création et d'utilisation des ressources informationnelles dans ce nouvel environnement intégré, que l’on appelle « l’environnement informationnel ».

L'environnement d'information est un ensemble de conditions, d'outils et de méthodes basés sur des systèmes informatiques conçus pour la création et l'utilisation de ressources d'information.

L'ensemble des facteurs qui constituent un danger pour le fonctionnement de l'environnement informationnel sont appelés menaces informationnelles. Les résultats spécifiques de l'impact de ces menaces peuvent être : la disparition d'informations, la modification d'informations, la connaissance d'informations par des personnes non autorisées, etc.

Les impacts illégaux sur l'environnement de l'information peuvent nuire aux intérêts des individus et de la société. L'une des tâches de l'informatisation est donc d'assurer la sécurité de l'information. L'environnement informationnel doit être protégé contre les menaces informationnelles, c'est-à-dire non seulement la protection de l'information, mais aussi la sécurité de l'information de l'individu lui-même et de la société dans son ensemble.

La sécurité de l'information est un ensemble de mesures visant à protéger l'environnement informationnel de la société et des personnes.

Les principaux objectifs pour assurer la sécurité de l'information de la société sont :

♦ protection des intérêts nationaux ;
♦ fournir aux individus et à la société des informations fiables et information complète;
♦ protection juridique des individus et de la société lors de la réception, de la diffusion et de l'utilisation de l'information.

Les objets qui doivent être dotés de la sécurité des informations comprennent :

♦ ressources d'information;
♦ système de création, de diffusion et d'utilisation des ressources d'information ;
♦ infrastructure d'information de la société (communications d'informations, réseaux de communication, centres d'analyse et de traitement des données, systèmes et moyens de protection de l'information) ;
♦ les médias ;
♦ les droits de l'homme et de l'État de recevoir, diffuser et utiliser l'information ;
♦ protection de la propriété intellectuelle et des informations confidentielles.

Menaces informatiques

Les sources de menaces d'information pour les individus et la société peuvent être des facteurs externes et internes (Fig. 1.1).

Riz. 1.1. Sources des principales menaces d'information pour la Russie

Aux sources de base menaces externes pour la Russie, citons :

♦ les politiques nationales qui empêchent l'accès aux progrès mondiaux des technologies de l'information ;
♦ la « guerre de l'information », perturbant le fonctionnement de l'environnement informationnel du pays ;
♦ activité criminelle dirigée contre les intérêts nationaux.

Les sources des principales menaces internes pour la Russie comprennent :

♦ en retard par rapport aux pays leaders du monde en termes de technologies de l'information ;
♦ retard technologique de l'industrie électronique dans la production d'équipements d'information et de télécommunications ;
♦ une diminution du niveau d'éducation des citoyens, ce qui les empêche de travailler dans l'environnement de l'information.

Les menaces informatiques à la sécurité de l'information peuvent être divisées en intentionnelles (accès non autorisé) et accidentelles (Fig. 1.2).

Riz. 1.2. Principaux types de menaces informatiques

Les menaces intentionnelles sont souvent appelées accès non autorisé, attaque, attaque. Ces menaces sont associées à des actions humaines dont les raisons peuvent être : l'affirmation de soi de ses capacités (hackers), l'insatisfaction face à sa situation de vie, l'intérêt matériel, le divertissement, etc. La liste des influences délibérées sur l'information peut être très diverse et est déterminé par les capacités et l’imagination de ceux qui vont les mettre en œuvre. Voici quelques menaces intentionnelles possibles, typiques des systèmes informatiques :

♦ vol d'informations : accès non autorisé à des documents et fichiers (consultation et copie de données), vol d'ordinateurs et de supports de stockage, destruction d'informations ;
♦ distribution de virus informatiques ;
♦ impact physique sur le matériel : modification du matériel, connexion aux canaux de communication, endommagement ou destruction de supports, exposition volontaire à un champ magnétique.

Les menaces intentionnelles dans les systèmes informatiques peuvent être exécutées via des canaux d'accès à l'information :

♦ ordinateur lieu de travail employé;
♦ poste de travail informatique pour l'administrateur du système informatique;
♦ supports de stockage externes (disques, bandes, papier) ;
♦ canaux de communication externes.

La menace la plus sérieuse vient des virus informatiques. Chaque jour, jusqu'à 300 nouveaux virus apparaissent. Les virus ne respectent pas les frontières nationales et se propagent à travers le monde en quelques heures. Les dommages causés par les virus informatiques peuvent être variés, allant de messages superflus apparaissant sur l'écran du moniteur au vol et à la suppression d'informations situées sur l'ordinateur infecté. De plus, cela peut être comme fichiers système environnement d'exploitation, ainsi que les documents de bureau, comptables et autres qui ont une certaine valeur pour l'utilisateur. Dommages financiers causés par les virus en 2003, selon estimations préliminaires, a atteint 12 milliards de dollars.

Parmi les logiciels malveillants, une place particulière est occupée par les chevaux de Troie, qui peuvent être installés et lancés sur son ordinateur sans que le propriétaire ne le remarque. Diverses variantes de chevaux de Troie font visualisation possible contenu de l’écran, interception de commandes saisies depuis le clavier, vol et modification de mots de passe et de fichiers, etc.

Internet est de plus en plus cité comme la cause du « sabotage » de l’information. Cela est dû à l'élargissement de la gamme de services et de transactions électroniques effectués via Internet. De plus en plus, avec le courrier électronique, les programmes gratuits, jeux d'ordinateur les virus informatiques arrivent également. En 2003, deux épidémies mondiales se sont produites, la plus importante de l'histoire d'Internet. Il est à noter que la cause des épidémies n'était pas les vers de messagerie classiques, mais les modifications de leur réseau - des vers qui se propageaient sous forme de paquets de données réseau. Ils sont devenus leaders dans le classement des malwares. La part des « vers de réseau » dans la masse totale de programmes similaires apparus, par exemple en 2003, dépasse 85 %, la part des virus est de 9,84 % et chevaux de Troie représentaient 4,87%.

DANS Dernièrement parmi les communs menaces informatiques a commencé à apparaître attaques de réseau. Les attaques des attaquants visent à désactiver certains nœuds d'un réseau informatique. Ces attaques sont appelées « déni de service ». Désactiver certains nœuds du réseau même à temps limité peut entraîner des conséquences très graves. Par exemple, déni de service du serveur Système de paiement la banque entraînera l'impossibilité d'effectuer des paiements et, par conséquent, d'importantes pertes financières directes et indirectes.

Les menaces aléatoires se manifestent par le fait que les informations en cours de saisie, de stockage, de traitement, de sortie et de transmission sont soumises à diverses influences. Les facteurs aléatoires qui déterminent de tels impacts sont associés à la fois à des situations imprévues (circonstances de force majeure) et au facteur humain (erreurs, négligence, négligence dans le travail avec l'information). Ainsi, par exemple, dans les systèmes informatiques, les causes d'influences aléatoires peuvent être :

♦ erreurs d'utilisation de l'ordinateur ;
♦ erreurs commises par les développeurs professionnels systèmes d'information: algorithmique, programme, structurel ;
♦ pannes et dysfonctionnements de l'équipement, y compris les interférences et la distorsion du signal sur les lignes de communication ;
♦ force majeure (accident, incendie, inondation et autres cas de force majeure).

Sécurité de l'information pour divers utilisateurs de systèmes informatiques

La solution au problème de la sécurité de l'information est largement déterminée par les tâches que l'utilisateur résout en tant que spécialiste dans un domaine particulier. Expliquons cela avec des exemples. Définissons plusieurs types d'activités, par exemple :

♦ résoudre des problèmes appliqués, qui reflètent les spécificités de l'activité d'un utilisateur spécialisé particulier ;
♦ résoudre les problèmes de gestion, ce qui est typique de toute entreprise ;
♦ rendu services d'information dans une entreprise spécialisée, telle qu'un centre d'information, une bibliothèque, etc. ;
♦ activités commerciales ;
♦ activités bancaires.

Imaginons ces domaines d'activité sous la forme d'une pyramide (Fig. 1.3). La taille de chaque secteur de la pyramide reflète le degré de consommation massive d'informations. Il correspond au nombre de parties prenantes (consommateurs d'informations) qui auront besoin du résultat de l'activité d'information concernée. La diminution du volume du secteur à mesure que l'on passe de la base vers le sommet de la pyramide reflète la diminution du degré d'importance de l'information pour l'entreprise et toutes les parties prenantes. Expliquons cela en considérant chacune des activités répertoriées.

Riz. 1.3. Importance de la sécurité des informations
pour divers spécialistes du poste de l’entreprise et les parties intéressées

Lors de la résolution de problèmes appliqués, l'utilisateur travaille avec des informations personnelles, en utilisant parfois les ressources Internet comme source d'informations. En règle générale, un tel utilisateur est confronté à la tâche de protéger son informations personnelles. Informations qui y sont stockées ordinateur personnel, est le résultat de son activité intellectuelle, peut-être de nombreuses années de recherche ou de collection. Il revêt une importance considérable directement pour l’utilisateur.

Dans la résolution des problèmes de gestion, les systèmes d'information jouent un rôle important, dont la mise en œuvre est impensable sans base informatique. À l'aide d'ordinateurs, les activités organisationnelles et administratives sont réalisées, les informations sur le personnel sont compilées et stockées et la comptabilité est tenue. Dans ce cas, les ordinateurs constituent un outil auxiliaire qui facilite le travail des salariés. Également utilisé pour des activités externes technologies de réseau, à l'aide duquel l'échange est effectué information nécessaire. Parallèlement, pour assurer la protection des informations contenues dans les documents les plus importants, ils utilisent en outre le courrier ordinaire lors de leur envoi. Le problème de la perte ou de la distorsion des informations affecte souvent les employés individuels, ce qui peut affecter la réussite de leur carrière. Ainsi, le personnel de direction d'une telle entreprise est principalement confronté à la tâche de s'assurer de l'exhaustivité des documents de gestion.

Pour les entreprises engagées dans la fourniture de services d'information, telles que les fournisseurs de services Internet ou les opérateurs de télécommunications, la tâche la plus importante est d'assurer la disponibilité et le bon fonctionnement des systèmes d'information. La notation de l’entreprise et la confiance des abonnés en dépendent. Il est nécessaire d'investir à la fois dans les équipements (pour assurer une communication ininterrompue et stable) et dans les systèmes Copie de réserve et des moyens pour détecter les attaques qui compromettent la disponibilité des systèmes.

Pour Activités commerciales Pour les entreprises opérant dans un environnement hautement concurrentiel, la tâche la plus importante est d'empêcher les fuites d'informations et de maintenir leur confidentialité. Cela est dû aux risques financiers des entreprises dans diverses transactions. Ici, économiser les fonds alloués à la sécurité peut entraîner des pertes importantes.

Dans le domaine bancaire, il est nécessaire de résoudre les problèmes de sûreté, de confidentialité et de sécurité opérationnelle, mais la première priorité est d'assurer l'intégrité des informations (par exemple, afin qu'il soit impossible d'apporter des modifications non autorisées aux ordres de paiement traités).

Méthodes de sécurité de l'information

Lors de l'élaboration de méthodes de protection des informations dans l'environnement de l'information, les facteurs et conditions importants suivants doivent être pris en compte :

♦ élargir les domaines d'utilisation de l'informatique et augmenter le taux de croissance du parc informatique (c'est-à-dire que le problème de la sécurité de l'information doit être résolu au niveau des moyens techniques) ;
haut degré concentration de l'information dans ses centres de traitement et, par conséquent, émergence de bases de données centralisées destinées à un usage collectif ;
♦ élargir l'accès des utilisateurs aux ressources d'information mondiales ( systèmes modernes le traitement des données peut être assuré par un nombre illimité d'abonnés situés à des centaines et des milliers de kilomètres) ;
♦ complication logiciel processus informatique sur un ordinateur.

Dans de tels modes de fonctionnement, la mémoire de l’ordinateur peut contenir simultanément des programmes et des ensembles de données de différents utilisateurs, ce qui rend important de préserver les informations des influences indésirables et de les protéger physiquement.

Les méthodes traditionnelles de protection contre les menaces intentionnelles liées à l'information comprennent : la restriction de l'accès à l'information, le cryptage (cryptographie) des informations, le contrôle de l'accès aux équipements et les mesures législatives. Examinons ces méthodes.

La restriction de l'accès à l'information s'effectue à deux niveaux :

♦ au niveau du milieu humain, c'est-à-dire en créant une barrière artificielle autour de l'objet protégé : délivrance de laissez-passer spéciaux aux personnes admises, installation alarme ou des systèmes de vidéosurveillance ;
♦ au niveau de la protection des systèmes informatiques, par exemple en découpant les informations circulant dans un système informatique en parties et en organisant l'accès des personnes à celles-ci en fonction de leurs responsabilités fonctionnelles. Lorsqu'il est protégé au niveau logiciel, chaque utilisateur dispose d'un mot de passe qui lui permet d'accéder uniquement aux informations pour lesquelles il est autorisé.

Le cryptage (cryptographie) des informations consiste à transformer (coder) des mots, des lettres, des syllabes, des nombres à l'aide d'algorithmes spéciaux. Pour afficher les informations cryptées dont vous avez besoin processus inverse- décodage. Le cryptage offre une augmentation significative de la sécurité de la transmission des données sur le réseau, ainsi que des données stockées sur des appareils distants.

Le contrôle d'accès aux équipements signifie que tous les équipements sont fermés et que des capteurs sont installés aux points d'accès qui se déclenchent lorsque l'équipement est ouvert. De telles mesures permettent d'éviter, par exemple, de connecter des appareils tiers, de modifier les modes de fonctionnement du système informatique, de télécharger des programmes tiers, etc.

Les mesures législatives consistent en la mise en œuvre des lois, règlements et instructions existant dans le pays réglementant la responsabilité légale des fonctionnaires - utilisateurs et personnel de service en cas de fuite, perte ou modification des informations qui leur sont confiées.

Lors du choix des méthodes de sécurité de l'information pour un réseau informatique spécifique, une analyse approfondie de tous moyens possibles accès non autorisé à l’information. Sur la base des résultats de l'analyse, des mesures sont planifiées pour assurer la protection nécessaire, c'est-à-dire qu'une politique de sécurité est élaborée.

La politique de sécurité est un ensemble de mesures techniques, logicielles et organisationnelles visant à protéger les informations sur un réseau informatique.

Considérons quelques méthodes de protection des systèmes informatiques contre les menaces intentionnelles liées aux informations, en nous concentrant sur le diagramme présenté dans la Fig. 1.2.

La protection contre le vol d'informations est généralement effectuée à l'aide d'un logiciel spécial. Copie et distribution non autorisées de programmes et de valeurs informations informatiques est un vol de propriété intellectuelle. Les programmes protégés font l'objet d'un traitement préalable qui met le code exécutable du programme dans un état empêchant son exécution sur des ordinateurs « étrangers » (chiffrement de fichiers, insertion mot de passe de protection, vérification de l'ordinateur en fonction de ses caractéristiques uniques, etc.). Autre exemple de protection : pour empêcher tout accès non autorisé aux informations sur un réseau local, un système de contrôle d'accès est mis en place à la fois sur le matériel et sur niveaux de programme. Comme matériel Le contrôle d'accès peut utiliser une clé électronique, reliée par exemple à un connecteur d'imprimante.

Pour se protéger contre les virus informatiques, des logiciels « immunorésistants » (programmes d'analyse) sont utilisés, qui assurent le contrôle d'accès, l'autosurveillance et l'auto-guérison. Les outils antivirus sont le moyen le plus courant de protéger les informations.

Pour la protection physique des systèmes informatiques, des équipements spéciaux sont utilisés pour identifier les dispositifs d'espionnage industriel et pour exclure l'enregistrement ou la retransmission des émissions informatiques, ainsi que de la parole et d'autres signaux porteurs d'informations. Cela vous permet d'éviter la fuite de signaux électromagnétiques informatifs en dehors de la zone protégée. Le moyen le plus efficace de protéger les informations dans les canaux de communication est l'utilisation de protocoles spéciaux et de cryptographie (cryptage).

Pour protéger les informations contre les menaces aléatoires, par exemple dans les systèmes informatiques, des moyens sont utilisés pour augmenter la fiabilité des équipements :

♦ accroître la fiabilité des systèmes électroniques et composants mécaniques et éléments ;
♦ redondance structurelle - duplication ou triplement d'éléments, dispositifs, sous-systèmes ;
♦ contrôle fonctionnel avec diagnostic de panne, c'est-à-dire détection des pannes, des dysfonctionnements et erreurs logicielles et éliminer leur influence sur le processus de traitement de l'information, ainsi qu'indiquer l'emplacement de l'élément défaillant.

Chaque année, le nombre de menaces contre la sécurité de l'information des systèmes informatiques et les méthodes de leur mise en œuvre ne cesse d'augmenter. Les principales raisons en sont les lacunes des technologies de l'information modernes et la complexité toujours croissante du matériel. Les efforts de nombreux développeurs de méthodes logicielles et matérielles pour protéger les informations dans les systèmes informatiques visent à surmonter ces raisons.

Questions de test et devoirs

Tâches

1. Décrivez l'environnement d'information pour les objets répertoriés et indiquez les menaces d'information possibles pour ceux-ci :

une école;
b) bibliothèque ;
c) votre famille ;
d) supermarché ;
e) cinéma ;
e) tout autre support de votre choix.

2. À l'aide d'Internet, rédigez un résumé et rédigez un rapport sur les méthodes et moyens de protection des informations pour l'environnement humain non informatique.

3. Énumérez les facteurs et conditions les plus importants qui doivent être pris en compte lors de l'élaboration de méthodes de protection des informations dans l'environnement de l'information. Illustrez votre réponse à exemple spécifique l’environnement informationnel proposé au paragraphe 1.

Questions de contrôle

1. Quel est l’environnement informationnel ?

2. Comment la sécurité de l'information se manifeste :

une personne;
b) pays ;
c) ordinateur ;
d) réseau local ?

3. Quels objets doivent être dotés d'une sécurité des informations ?

4. Qu'est-ce qu'une menace informationnelle ?

5. Quelles menaces externes liées à l'information doivent être prises en compte lors de l'élaboration de mesures de sécurité de l'information en Russie ?

6. Quelles menaces internes à l'information doivent être prises en compte lors de l'élaboration de mesures de sécurité de l'information en Russie ?

7. Quelles menaces d’information délibérées connaissez-vous ? Donne des exemples.

8. Quelles menaces d’informations aléatoires connaissez-vous ? Donne des exemples.

9. Quel est l'objectif principal de la sécurité des informations lors de la résolution des applications utilisateur ?

10. Quel est l'objectif principal de la sécurité de l'information lors de la résolution de problèmes de gestion ?

11. Quel est l'objectif principal de la sécurité de l'information d'une entreprise spécialisée dans la fourniture de services d'information ?

12. Quel est l'objectif principal de la sécurité de l'information en entreprise ?

13. Quel est l'objectif principal de la sécurité de l'information dans le secteur bancaire ?

14. Qu'est-ce qu'une politique de sécurité ?

15. Quelles méthodes de protection des informations contre les menaces intentionnelles connaissez-vous ?

16. Quelles méthodes de protection des informations contre les menaces aléatoires connaissez-vous ?

DANS la société moderne les technologies de l'information et le stockage d'énormes bases de données sur des supports électroniques, les questions de sécurité de l'information et les types de menaces informationnelles ne sont pas sans oisiveté. Les actions accidentelles et intentionnelles d'origine naturelle ou artificielle pouvant causer des dommages au propriétaire ou à l'utilisateur de l'information font l'objet de cet article.

Principes pour assurer la sécurité dans le domaine de l'information

Les grands principes de la sécurité de l'information, le système permettant d'assurer sa sécurité et son intégrité sont :

  • Intégrité des données d'information. Ce principe implique que l'information conserve son contenu et sa structure au fur et à mesure de sa transmission et de son stockage. Le droit de créer, modifier ou détruire des données est réservé uniquement aux utilisateurs disposant du statut d'accès approprié.
  • Confidentialité des données. Il est entendu que l'accès au réseau de données est limité à un cercle clairement limité d'utilisateurs autorisés dans ce système, offrant ainsi une protection contre l'accès non autorisé aux informations.
  • Disponibilité de l'ensemble de données. Conformément à ce principe, les utilisateurs autorisés y ont accès en temps opportun et sans entrave.
  • Fiabilité des informations. Ce principe s'exprime dans le fait que l'information n'appartient strictement qu'au sujet dont elle a été reçue et qui en est la source.

Défis de sécurité

Les problèmes de sécurité de l’information apparaissent lorsque des perturbations et des erreurs dans un système informatique peuvent entraîner de graves conséquences. Et les tâches d'un système de sécurité de l'information impliquent des mesures multiformes et complètes. Il s’agit notamment d’empêcher l’utilisation abusive, les dommages, la distorsion, la copie et le blocage des informations. Cela inclut la surveillance et la prévention des accès non autorisés par des personnes ne disposant pas du niveau d'autorisation approprié, la prévention des fuites d'informations et de toutes les menaces possibles à leur intégrité et à leur confidentialité. À développement moderne Les problèmes de sécurité des bases de données deviennent importants non seulement pour les petits utilisateurs privés, mais également pour les institutions financières et les grandes entreprises.

Classification des types de menaces à la sécurité de l'information

Par « menace », dans ce contexte, nous entendons des actions, phénomènes et processus potentiellement possibles qui peuvent entraîner des conséquences ou des impacts indésirables sur le système d'exploitation ou les informations qui y sont stockées. DANS monde moderne Il existe un assez grand nombre de menaces informatiques de ce type, dont les types sont classés en fonction de l'un des critères.

Ainsi, selon la nature de l'événement, ils distinguent :

  • Menaces naturelles. Ce sont ceux qui résultent d’influences physiques ou de phénomènes naturels.
  • Menaces créées par l'homme. Ce type de menace informationnelle comprend tout ce qui est associé aux actions humaines.

Selon le degré d'intentionnalité, les menaces sont divisées en accidentelles et intentionnelles.

Selon la source directe de la menace pour la sécurité de l'information, elle peut être naturelle (par exemple, phénomène naturel), humaine (violation de la confidentialité des informations par leur divulgation), logicielle et matérielle. Ce dernier type, à son tour, peut être divisé en menaces autorisées (erreurs dans le fonctionnement des systèmes d'exploitation) et non autorisées (piratage de sites Web et infection virale).

Classification par distance source

Selon la localisation de la source, il existe 3 principaux types de menaces informatiques :

  • Menaces provenant d’une source extérieure au système d’exploitation de l’ordinateur. Par exemple, l'interception d'informations au moment de leur transmission via les canaux de communication.
  • Menaces dont la source se trouve au sein du système d’exploitation contrôlé. Par exemple, le vol de données ou la fuite d’informations.
  • Menaces qui surviennent au sein même du système. Par exemple, transfert ou copie incorrect d'une ressource.

Autres classements

Quel que soit l'éloignement de la source, le type de menace informationnelle peut être passif (l'impact n'entraîne pas de modification de la structure des données) et actif (l'impact modifie la structure des données, le contenu du système informatique).

De plus, des menaces informatiques peuvent apparaître lors des étapes d'accès à un ordinateur et être détectées après un accès autorisé (par exemple, utilisation non autorisée de données).

Selon leur localisation, les menaces peuvent être de 3 types : celles qui surviennent au stade de l'accès aux informations situées sur appareils externes mémoire, en RAM et dans celle qui circule le long des lignes de communication.

Certaines menaces (par exemple le vol d'informations) ne dépendent pas de l'activité du système, d'autres (virus) sont détectées uniquement lors du traitement des données.

Menaces (naturelles) involontaires

Les mécanismes de mise en œuvre de ce type de menace informationnelle ont été assez bien étudiés, tout comme les méthodes pour les prévenir.

Les accidents et les phénomènes naturels (naturels) présentent un danger particulier pour les systèmes informatiques. À la suite d'un tel impact, l'information devient inaccessible (en tout ou en partie), elle peut être déformée ou complètement détruite. Un système de sécurité de l’information ne peut pas éliminer ou prévenir complètement de telles menaces.

Un autre danger réside dans les erreurs commises lors du développement d’un système informatique. Par exemple, des algorithmes de fonctionnement incorrects, un logiciel incorrect. Ce sont les types d’erreurs souvent utilisées par les attaquants.

Un autre type de menace involontaire mais importante à la sécurité de l’information est l’incompétence, la négligence ou l’inattention des utilisateurs. Dans 65 % des cas d'affaiblissement de la sécurité de l'information des systèmes, ce sont les violations des responsabilités fonctionnelles de la part des utilisateurs qui ont entraîné des pertes, des violations de la confidentialité et de l'intégrité des informations.

Menaces informationnelles délibérées

Ce type de menace se caractérise par un caractère dynamique et l'ajout constant de nouveaux types et méthodes d'actions ciblées de la part des contrevenants.

Dans ce domaine, les attaquants utilisent des programmes spéciaux :

  • Les virus sont de petits programmes qui se copient et se propagent indépendamment dans tout le système.
  • Les vers sont des utilitaires qui sont activés à chaque démarrage de l'ordinateur. Comme les virus, ils sont copiés et propagés indépendamment dans le système, ce qui entraîne une surcharge et un blocage du travail.
  • Chevaux de Troie - cachés sous applications utiles malware. Ils peuvent envoyer des fichiers d'informations à l'attaquant et détruire le logiciel système.

Mais les logiciels malveillants ne sont pas le seul outil d’intrusion délibérée. De nombreuses méthodes d'espionnage sont également utilisées : écoutes téléphoniques, vol de programmes et d'attributs de sécurité, piratage et vol de documents. L'interception des mots de passe se fait le plus souvent à l'aide de programmes spéciaux.

Espionnage industriel

Les statistiques du FBI et du Computer Security Institute (États-Unis) indiquent que 50 % des intrusions sont réalisées par des employés d'entreprises ou d'entreprises elles-mêmes. En plus d'eux, les sujets de ces menaces d'information comprennent des sociétés concurrentes, des créanciers, des sociétés d'achat et de vente, ainsi que des éléments criminels.

Les hackers et les techno-rats sont particulièrement préoccupants. Ce sont des utilisateurs et des programmeurs qualifiés qui piratent des sites Web et réseaux informatiques dans un but lucratif ou dans un but sportif.

Comment protéger les informations ?

Malgré la croissance constante et le développement dynamique de divers types de menaces informatiques, il existe toujours des méthodes de protection.

  • La protection physique est la première étape de la sécurité de l'information. Cela inclut la restriction de l'accès à utilisateurs extérieurs et un système d'accès, notamment pour l'accès au département serveur.
  • Le niveau de base de protection des informations comprend des programmes qui bloquent les virus informatiques et les programmes antivirus, des systèmes de filtrage de la correspondance de nature douteuse.
  • Protection contre les attaques DDoS offerte par les développeurs de logiciels.
  • Création copies de sauvegarde, stocké sur d'autres médias externes ou dans ce qu'on appelle le « cloud ».
  • Plan de récupération des données et des sinistres. Cette méthode est importante pour les grandes entreprises qui souhaitent se protéger et réduire les temps d'arrêt en cas de panne.
  • Cryptage des données lors de leur transmission via des supports électroniques.

La protection des informations nécessite approche intégrée. Et quoi grande quantité méthodes seront utilisées, plus la protection contre les accès non autorisés, les menaces de destruction ou d'endommagement des données, ainsi que leur vol sera efficace.

Quelques faits pour vous faire réfléchir

En 2016, 26 % des banques ont subi des attaques DDoS.

L'une des plus grandes fuites de données personnelles s'est produite en juillet 2017 au bureau d'historique de crédit d'Equifax (États-Unis). Les données de 143 millions de personnes et 209 000 numéros de cartes de crédit sont tombées entre les mains des attaquants.

« Celui qui possède l’information possède le monde. » Cette affirmation n'a pas perdu de sa pertinence, notamment en matière de concurrence. Ainsi, en 2010, cela a été perturbé Présentation iPhone 4 car l'un des employés a oublié le prototype du smartphone dans un bar et l'étudiant qui l'a trouvé a vendu le prototype aux journalistes. Du coup, un test exclusif du smartphone a été publié dans les médias plusieurs mois avant sa présentation officielle.