Qu'est-ce que la protection cryptographique. Skzy - qu'est-ce que c'est ? moyens de protection des informations cryptographiques. Procédure de gestion des clés du système

Les outils de chiffrement d'entreprise mis en œuvre par AST peuvent prendre en charge les algorithmes de chiffrement GOST et fournir les classes de protection cryptographique nécessaires en fonction du degré de protection requis, du cadre réglementaire et des exigences de compatibilité avec d'autres systèmes, y compris externes.

Les outils de protection des informations cryptographiques (CIPF) constituent un élément important pour assurer la sécurité des informations et contribuent à garantir un haut niveau de sécurité des données, même si des documents électroniques cryptés tombent entre les mains de tiers, ainsi que si les supports de stockage les contenant sont volés ou perdu. Le FCPE est aujourd'hui utilisé dans presque toutes les entreprises - le plus souvent au niveau de l'interaction avec les systèmes bancaires automatisés et les systèmes d'information gouvernementaux ; moins souvent - pour stocker et échanger des données d'entreprise. Entre-temps, c'est la dernière utilisation du cryptage qui vous permet de protéger votre entreprise contre les fuites dangereuses d'informations d'une valeur critique avec une garantie allant jusqu'à 99 %, même en tenant compte du facteur humain.

Sur le plan fonctionnel, la nécessité d'utiliser le FCPE est également déterminée par la popularité croissante de la gestion électronique des documents, de l'archivage et de l'interaction sans papier. L'importance des documents traités dans de tels systèmes impose la nécessité d'assurer une haute sécurité des informations, ce qui ne peut être atteint sans l'utilisation du cryptage et des signatures électroniques.

L'introduction du CIPF dans la pratique de l'entreprise implique la création d'un complexe matériel et logiciel dont l'architecture et la composition sont déterminées en fonction des besoins d'un client spécifique, des exigences légales, des tâches assignées et des méthodes et algorithmes de cryptage nécessaires. Cela peut inclure des composants logiciels de chiffrement (fournisseurs de chiffrement), des outils d'organisation VPN, des outils d'identification, des outils de génération et de vérification des clés et des signatures numériques utilisées pour organiser le flux de documents juridiquement significatif et des supports de stockage matériels.

Les outils de chiffrement d'entreprise mis en œuvre par AST peuvent prendre en charge les algorithmes de chiffrement GOST et fournir les classes de protection cryptographique nécessaires en fonction du degré de protection requis, du cadre réglementaire et des exigences de compatibilité avec d'autres systèmes, y compris externes. Dans le même temps, les outils de cryptage assurent la protection de l'ensemble des composants d'information - fichiers, répertoires contenant des fichiers et des archives, supports de stockage physiques et virtuels, serveurs et systèmes de stockage entiers.

La solution sera en mesure de fournir une gamme complète de mesures pour une protection fiable des informations lors de leur stockage, de leur transmission, de leur utilisation, ainsi que pour la gestion du CIPF lui-même, notamment :

  • Assurer la confidentialité des informations
  • Assurer l’intégrité des informations
  • Garantie de l'authenticité des informations
  • Protection ciblée des informations, notamment :
    — Cryptage et décryptage
    — Création et vérification de la signature numérique
  • Flexibilité de configuration, de gestion et d’utilisation du CIPF
  • Protection CIPF, y compris la surveillance et la détection des dysfonctionnements, des tentatives d'accès non autorisées et des cas de compromission de clé.

Projets achevés

Services associés:

  • Surveillance des événements et gestion des incidents de sécurité de l’information

    Le facteur le plus important pour garantir la sécurité de l'information (SI) est la disponibilité d'informations complètes et fiables sur les événements.

    [...]
  • Assurer la sécurité du réseau et la protection du périmètre

    L'infrastructure réseau sous-tend technologiquement tous les systèmes informatiques d'entreprise et constitue une artère de transport de l'information,

    [...]
  • Protection contre les attaques ciblées

    L'une des menaces les plus graves et les plus dangereuses pour les entreprises du point de vue de la sécurité de l'information (SI) est ciblée.

    [...]
  • Protection du système de contrôle de processus automatisé

    Un système de contrôle de processus automatisé (APCS) en production est une solution fondamentale

    [...]
  • Systèmes d’analyse et de gestion des vulnérabilités

    Tout comme il n’existe pas de personnes en parfaite santé, il n’existe pas de systèmes d’information absolument sécurisés. Composants d'infrastructure informatique

    [...]
  • Protection contre les fuites d'informations (système DLP)

    Toute organisation dispose de documents à accès limité contenant l'une ou l'autre information confidentielle. Leur chute chez des étrangers

En faisant des recherches sur les cryptomonnaies, vous tomberez inévitablement un jour sur le terme « cryptographie ». Dans le domaine qui nous intéresse, la cryptographie a de nombreuses fonctions. Il s'agit notamment de la protection des données, de l'utilisation dans la création de mots de passe, de l'optimisation du système bancaire, etc. Dans cet article, nous vous présenterons les bases de la cryptographie et discuterons de ses implications pour les crypto-monnaies.

Histoire de la cryptographie

La cryptographie est une méthode permettant de cacher des informations en toute sécurité. Pour divulguer des informations, le lecteur doit savoir comment les informations ont été modifiées ou cryptées. Si le message a été bien crypté, seuls l'expéditeur et le destinataire peuvent le lire.

La cryptographie n’est en aucun cas nouvelle ; elle existe depuis des milliers d’années. Historiquement, la cryptographie était utilisée pour envoyer des messages importants afin de les cacher des regards indiscrets. Les premiers messages cryptographiques ont été découverts chez les anciens Égyptiens, mais l’utilisation confirmée des chiffres à des fins stratégiques remonte à l’époque de la Rome antique.

Selon les historiens, Jules César a utilisé la cryptographie et a même créé le chiffre dit de César pour envoyer des messages secrets aux généraux de haut rang. Cette méthode de protection des informations confidentielles contre les regards indésirables a été utilisée jusqu’à une histoire récente.

Pendant la Seconde Guerre mondiale, les Allemands utilisaient la machine de cryptage Enigma pour transmettre des informations importantes. Alan Turing, le génie mathématique qui a donné son nom au test de Turing, a trouvé un moyen de le résoudre. Aujourd’hui, la rupture d’Enigma est considérée comme l’un des principaux tournants de la Seconde Guerre mondiale.

Bases de la cryptographie

Le chiffre de César mentionné ci-dessus est l’un des moyens les plus simples de chiffrer des messages et est utile pour comprendre la cryptographie. On l'appelle également chiffre par décalage car il remplace les lettres d'origine du message par d'autres lettres situées dans une position spécifique par rapport à la lettre d'origine dans l'alphabet.

Par exemple, si nous chiffrons un message en utilisant le chiffre +3 en anglais, alors A deviendra D et K deviendra N. Si nous utilisons la règle -2, alors D deviendra B et Z deviendra X.

tout lire sur investir dans la blockchain

Il s’agit de l’exemple le plus simple d’utilisation de la cryptographie, mais toute autre méthode repose sur une logique similaire. Il existe un message qui est secret pour tout le monde sauf pour les parties concernées, et un processus permettant de rendre ce message illisible pour tout le monde sauf l'expéditeur et le destinataire. Ce processus est appelé cryptage et se compose de deux éléments :

Un chiffre est un ensemble de règles que vous utilisez pour coder des informations. Par exemple, un décalage de X lettres dans l'alphabet dans l'exemple du chiffre César. Le chiffre ne doit pas nécessairement être secret car le message ne peut être lu que si la clé est disponible.

Key est une valeur qui décrit exactement comment utiliser un ensemble de règles de chiffrement. Pour un chiffre César, ce serait le nombre de lettres à décaler par ordre alphabétique, par exemple +3 ou -2. Une clé est un outil permettant de décrypter un message.

De nombreuses personnes peuvent avoir accès au même code, mais sans la clé, elles ne pourront toujours pas le déchiffrer.

Le processus de transmission d'un message secret se déroule comme suit :

  • La partie A souhaite envoyer un message à la partie B, mais il est important pour elle que personne d’autre ne le lise ;
  • La partie A utilise la clé pour convertir le texte en message crypté ;
  • La partie B reçoit le texte chiffré ;
  • La partie B utilise la même clé pour déchiffrer le texte chiffré et peut désormais lire le message.

Evolution de la cryptographie

Les messages sont cryptés pour protéger leur contenu. Cela implique qu'il y aura toujours des parties intéressées à obtenir ces informations. À mesure que les gens réussissent plus ou moins à déchiffrer divers codes, la cryptographie est obligée de s’adapter. La cryptographie moderne va bien au-delà du déplacement habituel des lettres de l’alphabet, proposant des énigmes complexes qui deviennent de plus en plus difficiles à résoudre chaque année. Au lieu d'un banal déplacement, les lettres peuvent désormais être remplacées par des chiffres, d'autres lettres et divers symboles, en passant par des centaines et des milliers d'étapes intermédiaires.

L’ère numérique a conduit à une augmentation exponentielle de la complexité du chiffrement. En effet, les ordinateurs ont entraîné une augmentation spectaculaire de la puissance de calcul. Le cerveau humain reste le système d’information le plus complexe, mais lorsqu’il s’agit d’effectuer des calculs, les ordinateurs sont beaucoup plus rapides et peuvent traiter beaucoup plus d’informations.

La cryptographie de l’ère numérique est liée au génie électrique, à l’informatique et aux mathématiques. De nos jours, les messages sont généralement chiffrés et déchiffrés à l’aide d’algorithmes complexes créés à l’aide d’une combinaison de ces technologies. Cependant, quelle que soit la force du cryptage, il y aura toujours des gens qui s’efforceront de le briser.

Déchiffrer le code

Vous remarquerez peut-être que même sans clé, le chiffre César n’est pas si difficile à déchiffrer. Chaque lettre ne peut avoir que 25 significations différentes, et pour la plupart d’entre elles, le message n’a aucun sens. Avec des essais et des erreurs, vous devriez être capable de déchiffrer le message sans trop d’effort.

Briser le chiffrement en utilisant toutes les variantes possibles est appelé force brute. Un tel piratage consiste à sélectionner tous les éléments possibles jusqu'à ce qu'une solution soit trouvée. Avec l’augmentation de la puissance de calcul, la force brute devient une menace de plus en plus réaliste. La seule façon de s’en protéger est d’augmenter la complexité du chiffrement. Plus il y a de clés possibles, plus il est difficile d’accéder par force brute à vos données.

Les chiffrements modernes autorisent des milliards de clés possibles, ce qui rend la force brute moins dangereuse. Cependant, certains avancent que les superordinateurs, et en particulier les ordinateurs quantiques, seront bientôt capables de briser la plupart des chiffrements par la force brute, en raison de leur puissance de calcul inégalée.

Comme déjà mentionné, le déchiffrement des messages devient de plus en plus difficile avec le temps. Mais rien n'est impossible. Tout chiffre est intrinsèquement associé à un ensemble de règles, et les règles peuvent à leur tour être analysées. L'analyse des règles est effectuée par une méthode plus subtile de décryptage des messages : l'analyse de fréquence.

Compte tenu de l’énorme complexité des chiffrements de nos jours, une analyse de fréquence efficace ne peut être effectuée qu’à l’aide d’ordinateurs, mais cela reste possible. Cette méthode analyse les événements répétitifs et tente de trouver la clé en utilisant ces informations.

Regardons à nouveau l'exemple du chiffre César pour comprendre cela. On sait que la lettre E est utilisée beaucoup plus souvent que les autres lettres de l’alphabet latin. Lorsque nous appliquons ces connaissances à un message crypté, nous commençons à rechercher la lettre qui est répétée le plus souvent. Nous constatons que la lettre H est utilisée le plus souvent et testons notre supposition en appliquant un décalage de -3 au message. Plus le message est long, plus il est facile de lui appliquer une analyse de fréquence.

euh

Cryptographie et crypto-monnaies

La plupart des crypto-monnaies ont des objectifs complètement différents de ceux de l’envoi de messages secrets, mais malgré cela, la cryptographie joue ici un rôle clé. Il s’avère que les principes traditionnels de la cryptographie et les outils utilisés ont plus de fonctions qu’on ne le pensait.

Les nouvelles fonctionnalités les plus importantes de la cryptographie sont le hachage et les signatures numériques.

Hachage

Le hachage est une méthode cryptographique permettant de convertir de grandes quantités de données en valeurs courtes difficiles à contrefaire. Il s’agit d’un élément clé de la technologie blockchain concernant la sécurité et l’intégrité des données circulant dans le système.

Cette méthode est principalement utilisée pour quatre processus :

  • vérification et confirmation des soldes dans les portefeuilles des utilisateurs ;
  • encodage des adresses de portefeuille ;
  • encodage des transactions entre portefeuilles ;
  • miner des blocs (pour les crypto-monnaies qui offrent cette possibilité) en créant des énigmes mathématiques qu'il faut résoudre pour pouvoir miner un bloc.

Signatures numériques

Une signature numérique est en quelque sorte un analogue de votre véritable signature et sert à confirmer votre identité en ligne. Lorsqu’il s’agit de crypto-monnaies, les signatures numériques représentent des fonctions mathématiques associées à un portefeuille spécifique.

Ainsi, les signatures numériques sont une sorte de moyen d’identifier numériquement un portefeuille. En attachant une signature numérique à la transaction, le propriétaire du portefeuille prouve à tous les participants du réseau que la transaction vient de lui et de quelqu'un d'autre.

Les signatures numériques utilisent la cryptographie pour identifier un portefeuille et sont secrètement liées aux clés publiques et privées du portefeuille. Votre clé publique est comme votre compte bancaire, tandis que votre clé privée est votre code PIN. Peu importe qui connaît votre numéro de compte bancaire, car la seule chose qu'ils peuvent faire avec celui-ci est de déposer de l'argent sur votre compte. Cependant, s’ils connaissent votre code PIN, vous pourriez avoir de réels problèmes.

Dans la blockchain, les clés privées sont utilisées pour chiffrer une transaction et une clé publique pour la déchiffrer. Cela est possible car l'expéditeur est responsable de la transaction. L'expéditeur crypte la transaction avec sa clé privée, mais elle peut être déchiffrée à l'aide de la clé publique du destinataire car le seul but de ce processus est de vérifier l'expéditeur. Si la clé publique ne parvient pas à déchiffrer une transaction, elle échoue.

Dans un tel système, la clé publique est distribuée librement et est secrètement associée à la clé privée. Il n'y a aucun problème si la clé publique est connue, mais la clé privée doit toujours être gardée secrète. Malgré le ratio des deux clés, le calcul de la clé privée nécessite une puissance de calcul incroyable, rendant le piratage financièrement et techniquement impossible.

La nécessité de protéger la clé est le principal inconvénient de ce système. Si quelqu'un connaît votre clé privée, il pourra accéder à votre portefeuille et effectuer toutes transactions avec celui-ci, ce qui s'est déjà produit avec Bloomberg lorsque la clé d'un des employés a été montrée à la télévision.

Conclusion

La cryptographie dans la blockchain comporte de nombreuses couches différentes. Cet article ne couvre que les bases et les principes généraux de l'utilisation de la cryptographie, mais ce problème est bien plus profond qu'il n'y paraît à première vue.

Il est important de comprendre la relation entre la cryptographie et la technologie blockchain. La cryptographie permet de créer un système dans lequel les parties n'ont pas besoin de se faire confiance, puisqu'elles peuvent s'appuyer sur les méthodes cryptographiques utilisées.

Depuis sa création en 2009, la protection cryptographique de la blockchain Bitcoin a résisté à toutes les tentatives de falsification de données, et elles se sont multipliées. Les nouvelles cryptomonnaies mettent en œuvre des méthodes de cryptographie encore plus sécurisées, dont certaines sont même protégées de la force brute des processeurs quantiques, c'est-à-dire qu'elles préviennent les menaces futures.

Sans cryptographie, il ne pourrait y avoir de Bitcoin et des crypto-monnaies en général. Étonnamment, cette méthode scientifique, inventée il y a des milliers d’années, maintient aujourd’hui nos actifs numériques sains et saufs.

Dans cet article, vous apprendrez ce qu’est le FCPE et pourquoi il est nécessaire. Cette définition fait référence à la cryptographie – la protection et le stockage des données. La protection des informations sous forme électronique peut être effectuée de n'importe quelle manière, même en déconnectant l'ordinateur du réseau et en installant des gardes armés avec des chiens à proximité. Mais il est beaucoup plus facile de le faire en utilisant des outils de protection cryptographique. Voyons ce que c'est et comment cela est mis en œuvre dans la pratique.

Principaux objectifs de la cryptographie

Le décodage du CIPF ressemble à un « système de protection des informations cryptographiques ». En cryptographie, le canal de transmission des informations peut être totalement accessible aux attaquants. Mais toutes les données sont confidentielles et très bien cryptées. Ainsi, malgré l’ouverture des canaux, les attaquants ne peuvent pas obtenir d’informations.

Les moyens FCPE modernes consistent en un complexe logiciel et informatique. Avec son aide, les informations sont protégées selon les paramètres les plus importants, que nous examinerons plus loin.

Confidentialité

Il est impossible de lire les informations si vous ne disposez pas des droits d'accès pour le faire. Qu’est-ce que le CIPF et comment crypte-t-il les données ? Le composant principal du système est la clé électronique. C'est une combinaison de lettres et de chiffres. Ce n'est qu'en entrant cette clé que vous pourrez accéder à la section souhaitée sur laquelle la protection est installée.

Intégrité et authentification

Il s'agit d'un paramètre important qui détermine la possibilité de modifications non autorisées des données. S'il n'y a pas de clé, vous ne pouvez pas modifier ou supprimer les informations.

L'authentification est une procédure permettant de vérifier l'authenticité des informations enregistrées sur un support clé. La clé doit correspondre à la machine sur laquelle les informations sont déchiffrées.

Paternité

C’est la confirmation des actions de l’utilisateur et l’impossibilité de les refuser. Le type de confirmation le plus courant est une EDS (signature numérique électronique). Il contient deux algorithmes : l'un crée une signature, le second la vérifie.

Veuillez noter que toutes les opérations effectuées avec des signatures électroniques sont traitées par des centres certifiés (indépendants). Pour cette raison, il est impossible de falsifier la paternité.

Algorithmes de base de cryptage des données

Aujourd'hui, de nombreux certificats CIPF sont répandus ; différentes clés sont utilisées pour le cryptage, à la fois symétriques et asymétriques. Et les clés sont suffisamment longues pour fournir la complexité cryptographique requise.

Les algorithmes les plus populaires utilisés en protection cryptographique :

  1. Clé symétrique - DES, AES, RC4, russe R-28147.89.
  2. Avec fonctions de hachage - par exemple, SHA-1/2, MD4/5/6, R-34.11.94.
  3. Clé asymétrique - RSA.

De nombreux pays ont leurs propres normes en matière d'algorithmes de chiffrement. Par exemple, aux États-Unis, ils utilisent un cryptage AES modifié ; la clé peut avoir une longueur de 128 à 256 bits.

La Fédération de Russie possède son propre algorithme - R-34.10.2001 et R-28147.89, qui utilise une clé de 256 bits. Veuillez noter qu'il existe des éléments dans les systèmes cryptographiques nationaux dont l'exportation vers d'autres pays est interdite. Toutes les activités liées au développement du FCPE nécessitent une licence obligatoire.

Protection cryptographique matérielle

Lors de l'installation de tachygraphes CIPF, vous pouvez garantir une protection maximale des informations stockées dans l'appareil. Tout cela est implémenté tant au niveau logiciel que matériel.

Le type de matériel CIPF est un appareil contenant des programmes spéciaux qui assurent un cryptage fiable des données. Ils permettent également de stocker des informations, de les enregistrer et de les transmettre.

Le dispositif de cryptage se présente sous la forme d'un encodeur connecté aux ports USB. Il existe également des appareils installés sur les cartes mères des PC. Même des commutateurs spécialisés et des cartes réseau avec protection cryptographique peuvent être utilisés pour travailler avec des données.

Les types de matériel du CIPF sont installés assez rapidement et sont capables d'échanger des informations à grande vitesse. Mais l'inconvénient est le coût plutôt élevé, ainsi que la possibilité limitée de modernisation.

Protection cryptographique logicielle

Il s'agit d'un ensemble de programmes qui permettent de crypter les informations stockées sur divers supports (lecteurs flash, lecteurs durs et optiques, etc.). De plus, si vous disposez d'une licence CIPF de ce type, vous pouvez crypter les données lors de leur transmission sur Internet (par exemple, par courrier électronique ou par chat).

Il existe un grand nombre de programmes de protection, et il en existe même des gratuits - DiskCryptor en fait partie. Le type logiciel du CIPF est également un réseau virtuel qui permet l'échange d'informations « sur Internet ». Ce sont des réseaux VPN connus de beaucoup. Ce type de protection inclut également le protocole HTTP, qui prend en charge le cryptage SSL et HTTPS.

Le logiciel CIPF est principalement utilisé lorsque vous travaillez sur Internet, ainsi que sur les ordinateurs personnels. En d'autres termes, exclusivement dans les domaines où il n'y a pas d'exigences sérieuses en matière de durabilité et de fonctionnalité du système.

Type de protection cryptographique logicielle et matérielle

Vous savez maintenant ce qu’est le FCPE, comment il fonctionne et où il est utilisé. Il convient également de souligner un type: le matériel et les logiciels, qui combinent toutes les meilleures propriétés des deux types de systèmes. Cette méthode de traitement des informations est de loin la plus fiable et la plus sécurisée. De plus, l'utilisateur peut être identifié de différentes manières - à la fois matérielles (en installant un lecteur flash ou une disquette) et standard (en saisissant une paire login/mot de passe).

Les systèmes matériels et logiciels prennent en charge tous les algorithmes de chiffrement existants. Veuillez noter que l'installation du CIPF ne doit être effectuée que par du personnel qualifié du développeur du complexe. Il est clair qu'un tel FCPE ne doit pas être installé sur des ordinateurs qui ne traitent pas d'informations confidentielles.

Moyens de protection des informations cryptographiques (CIPF)

"...Un moyen de protection des informations cryptographiques (CIPF) - certifié de la manière établie par la législation de la Fédération de Russie, du matériel et (ou) des logiciels qui assurent le cryptage, le contrôle de l'intégrité et l'utilisation de signatures numériques lors de l'échange de documents électroniques ; ..."

Source:

"Recommandations méthodologiques pour fournir aux organisations engagées dans la production et (ou) la circulation (à l'exception de l'importation et de la vente au détail) d'alcool éthylique, de produits alcoolisés et contenant de l'alcool sur le territoire de la Fédération de Russie, des outils logiciels d'un système d'information automatisé d'État unifié pour l'enregistrement du volume de production et du chiffre d'affaires de l'alcool éthylique, des boissons alcoolisées et des produits contenant de l'alcool et leur installation dans des moyens techniques d'enregistrement et de transmission d'informations sur le volume de production et le chiffre d'affaires de l'alcool éthylique, des produits alcoolisés et contenant de l'alcool dans un système unifié système d'information automatisé d'État pour l'enregistrement du volume de production et du chiffre d'affaires de l'alcool éthylique, des produits alcoolisés et contenant de l'alcool" (approuvé par Rosalkogolregulirovanie)

"...Les outils de protection des informations cryptographiques (CIPF) sont un ensemble de logiciels et de matériels qui mettent en œuvre des transformations cryptographiques avec les informations sources et la fonction de génération et de vérification d'une signature numérique électronique..."

Source:

Conseil de la Caisse de retraite de la Fédération de Russie du 26 janvier 2001 N 15 "Sur l'introduction de la protection des informations cryptographiques et de la signature numérique électronique dans le système de la Caisse de retraite de la Fédération de Russie" (ainsi que le "Règlement d'enregistrement et de connexion des personnes morales et physiques au système de gestion électronique des documents de la Caisse de retraite de la Fédération de Russie")


Terminologie officielle. Akademik.ru. 2012.

Découvrez ce que sont les « Outils de protection des informations cryptographiques (CIPF) » dans d'autres dictionnaires :

    FCPE- moyens de protection des informations cryptographiques moyens CIPF de surveillance de la sécurité des informations Source : http://pcweek.ru/?ID=476136 … Dictionnaire des abréviations et abréviations

    Document d'orientation. Protection contre l'accès non autorisé aux informations. Termes et définitions- Document d'orientation terminologique. Protection contre l'accès non autorisé aux informations. Termes et définitions : 29. Administrateur de sécurité Le sujet d'accès chargé de protéger le système automatisé contre tout accès non autorisé à... ... Dictionnaire-ouvrage de référence des termes de la documentation normative et technique

    EToken- carte à puce et clé USB eToken PRO, eToken NG FLASH, eToken NG OTP, eToken PRO (Java) et eToken PASS eToken (de l'anglais électronique et anglais token sign, token) une marque pour une ligne de fonds personnels... . .. Wikipédia

    OPTIMA-WorkFlow- Cet article ou section contient une liste de sources ou de références externes, mais les sources des déclarations individuelles restent floues en raison du manque de notes de bas de page. Vous pouvez améliorer l'article en faisant des références plus précises aux sources... Wikipédia - Le cryptage matériel est un processus de cryptage effectué à l'aide d'appareils informatiques spécialisés. Table des matières 1 Introduction 2 Avantages et inconvénients du cryptage matériel... Wikipédia

Les outils de protection des informations cryptographiques (CIPF) comprennent du matériel, des micrologiciels et des logiciels qui implémentent des algorithmes cryptographiques pour convertir des informations dans le but de :

Protection des informations lors de leur traitement, stockage et transmission à travers l'environnement de transport AS ;

Assurer la fiabilité et l'intégrité des informations (y compris à l'aide d'algorithmes de signature numérique) lors de leur traitement, stockage et transmission via l'environnement de transport AS ;

Générer des informations utilisées pour identifier et authentifier les sujets, les utilisateurs et les appareils ;

Génération d'informations permettant de protéger les éléments d'authentification d'un AS protégé lors de leur génération, stockage, traitement et transmission.

On suppose que le CIPF est utilisé dans certains AS (dans un certain nombre de sources - un système d'information et de télécommunication ou un réseau de communication), ainsi que des mécanismes de mise en œuvre et de garantie de la politique de sécurité.

La transformation cryptographique présente un certain nombre de caractéristiques importantes :

CIPF met en œuvre un certain algorithme de conversion d'informations (cryptage, signature numérique électronique, contrôle d'intégrité)

Les arguments d'entrée et de sortie de la transformation cryptographique sont présents dans l'AS sous une forme matérielle (objets AS)

Le FCPE utilise certaines informations confidentielles (clés) pour fonctionner.

L'algorithme de transformation cryptographique est implémenté sous la forme d'un objet matériel qui interagit avec l'environnement (y compris les sujets et objets de l'AS protégé).

Ainsi, le rôle du CIPF dans un AS protégé est la transformation des objets. Dans chaque cas particulier, cette transformation a ses propres particularités. Ainsi, la procédure de cryptage utilise un objet - texte clair et une clé objet - comme paramètres d'entrée, le résultat de la transformation est un objet - texte chiffré ; au contraire, la procédure de déchiffrement utilise le texte chiffré et la clé comme paramètres d'entrée ; la procédure d'apposition d'une signature numérique utilise comme paramètres d'entrée un objet - un message et un objet - une clé de signature secrète ; le résultat de la signature numérique est un objet - une signature, généralement intégré dans un objet - un message. On peut dire que CIPF protège les objets au niveau sémantique. Dans le même temps, les objets - paramètres de transformation cryptographique sont des objets AS à part entière et peuvent faire l'objet d'une certaine politique de sécurité (par exemple, les clés de cryptage peuvent et doivent être protégées contre tout accès non autorisé, les clés publiques pour vérifier une signature numérique contre les modifications) . Ainsi, le CIPF, dans le cadre des systèmes protégés, a une implémentation spécifique - il peut s'agir d'un périphérique spécialisé distinct intégré à un ordinateur ou d'un programme spécialisé. Les points suivants sont essentiels :

Le CIPF échange des informations avec l'environnement extérieur, à savoir : des clés y sont saisies, du texte en clair lors du chiffrement

Le FCPE, dans le cas d'une mise en œuvre matérielle, utilise une base élémentaire de fiabilité limitée (c'est-à-dire que les parties qui composent le FCPE sont sujettes à des dysfonctionnements ou des pannes)

Le CIPF dans le cas de la mise en œuvre d'un logiciel est exécuté sur un processeur de fiabilité limitée et dans un environnement logiciel contenant des programmes tiers pouvant affecter différentes étapes de son fonctionnement.

Le CIPF est stocké sur un support matériel (dans le cas d'une implémentation logicielle) et peut être déformé intentionnellement ou accidentellement lors du stockage.

Le CIPF interagit indirectement avec l'environnement extérieur (alimenté par le secteur, émet des champs électromagnétiques)

Le FCPE est fabriqué et/ou utilisé par une personne susceptible de commettre des erreurs (intentionnelles ou accidentelles) lors du développement et de l'exploitation.

Les outils de protection des données existants dans les réseaux de télécommunication peuvent être divisés en deux groupes basés sur le principe de construction d'un système de clé et d'un système d'authentification. Le premier groupe comprend des outils qui utilisent des algorithmes cryptographiques symétriques pour créer un système de clé et un système d'authentification, et le deuxième groupe comprend des outils asymétriques.

Faisons une analyse comparative de ces systèmes. Un message d'information prêt à être transmis, initialement ouvert et non protégé, est crypté et ainsi converti en un chiffrement, c'est-à-dire en texte fermé ou en image graphique d'un document. Sous cette forme, le message est transmis sur un canal de communication, même s'il n'est pas sécurisé. Un utilisateur autorisé, après avoir reçu un message, le déchiffre (c'est-à-dire l'ouvre) en transformant inversement le cryptogramme, ce qui donne la forme originale et claire du message, accessible aux utilisateurs autorisés. La méthode de conversion dans un système cryptographique correspond à l’utilisation d’un algorithme particulier. Le fonctionnement d’un tel algorithme est déclenché par un numéro unique (séquence de bits), généralement appelé clé de chiffrement.

Pour la plupart des systèmes, le circuit générateur de clé peut être un ensemble d'instructions et de commandes, ou un élément matériel, ou un programme informatique, ou tout cela, mais dans tous les cas, le processus de cryptage (déchiffrement) est mis en œuvre uniquement par ce circuit spécial. clé. Pour que l’échange de données cryptées réussisse, l’expéditeur et le destinataire doivent connaître le paramètre de clé correct et le garder secret. La force de tout système de communication fermé est déterminée par le degré de secret de la clé utilisée. Toutefois, cette clé doit être connue des autres utilisateurs du réseau pour qu'ils puissent échanger librement des messages cryptés. En ce sens, les systèmes cryptographiques contribuent également à résoudre le problème de l’authentification (établissement de l’authenticité) des informations reçues. En cas d'interception d'un message, l'attaquant ne traitera que le texte crypté et le véritable destinataire, recevant des messages privés avec une clé connue de lui et de l'expéditeur, sera protégé de manière fiable contre d'éventuelles informations erronées. De plus, il est possible de crypter les informations de manière plus simple : en utilisant un générateur de nombres pseudo-aléatoires. L'utilisation d'un générateur de nombres pseudo-aléatoires implique de générer un chiffre gamma à l'aide d'un générateur de nombres pseudo-aléatoires doté d'une certaine clé et d'appliquer le gamma résultant aux données ouvertes de manière réversible. Cette méthode de protection cryptographique est assez simple à mettre en œuvre et offre une vitesse de cryptage assez élevée, mais n'est pas suffisamment résistante au décryptage.

La cryptographie classique se caractérise par l'utilisation d'une unité secrète : une clé, qui permet à l'expéditeur de crypter un message et au destinataire de le déchiffrer. Dans le cas du cryptage de données stockées sur des supports de stockage magnétiques ou autres, la clé permet de crypter les informations lors de l'écriture sur le support et de les décrypter lors de leur lecture.

"Méthodes organisationnelles et juridiques de la sécurité de l'information"

Documents d'orientation réglementaire de base relatifs aux secrets d'État, documents réglementaires et de référence

Aujourd'hui, notre pays a créé un cadre législatif stable dans le domaine de la protection de l'information. La loi fondamentale peut être appelée la loi fédérale de la Fédération de Russie « sur l'information, les technologies de l'information et la protection de l'information ». "La réglementation étatique des relations dans le domaine de la protection de l'information s'effectue en établissant des exigences en matière de protection de l'information, ainsi que la responsabilité en cas de violation de la législation de la Fédération de Russie sur l'information, les technologies de l'information et la protection de l'information." La loi établit également les responsabilités des détenteurs d’informations et des opérateurs de systèmes d’information.

Quant à la réglementation « codifiée » de la sécurité de l'information, les normes du Code des infractions administratives de la Fédération de Russie et du Code pénal de la Fédération de Russie contiennent également les articles nécessaires. Dans l'art. 13.12 du Code des infractions administratives de la Fédération de Russie parle de violation des règles de protection des informations. Aussi l'art. 13.13, qui prévoit des sanctions pour les activités illégales dans le domaine de la sécurité de l'information. Et l'Art. 13.14. qui prévoit des sanctions en cas de divulgation d'informations restreintes. Article 183. Le Code pénal de la Fédération de Russie prévoit des sanctions en cas de réception et de divulgation illégales d'informations constituant des secrets commerciaux, fiscaux ou bancaires.

La loi fédérale « sur l'information, l'informatisation et la protection de l'information » stipule que les ressources d'information de l'État de la Fédération de Russie sont ouvertes et accessibles au public. L'exception concerne les informations documentées classées par la loi comme accès restreint.

La notion de secret d'État est définie dans la loi « sur les secrets d'État » comme « les informations protégées par l'État dans le domaine de ses activités militaires, de politique étrangère, économiques, de renseignement, de contre-espionnage et d'enquête opérationnelle, dont la diffusion peut nuire à la sécurité. de la Fédération de Russie. Ainsi, sur la base de l'équilibre des intérêts de l'État, de la société et des citoyens, le champ d'application de la loi est limité à certains types d'activités : militaire, de politique étrangère, économique, de renseignement, de contre-espionnage et d'enquête opérationnelle.

La loi a déterminé que le critère principal est que les informations classifiées appartiennent à l'État.

La loi a également établi la création d'un certain nombre d'organismes dans le domaine de la protection des secrets d'État, notamment la commission interministérielle pour la protection des secrets d'État, a introduit l'institution de fonctionnaires habilités à classer les informations comme secrets d'État, tout en temps en leur attribuant la responsabilité personnelle des activités visant à protéger les secrets d'État dans le domaine de leur juridiction.

L'organisation générale et la coordination des travaux dans le pays pour protéger les informations traitées par des moyens techniques sont assurées par un organe collégial - le Service fédéral du contrôle technique et des exportations (FSTEK) de Russie sous la direction du Président de la Fédération de Russie, qui surveille la sécurité dans les organismes gouvernementaux et les entreprises menant des travaux sur la défense et d'autres sujets classifiés.

Objectif et tâches dans le domaine de la garantie de la sécurité de l'information au niveau de l'État

La politique d'État visant à garantir la sécurité de l'information de la Fédération de Russie détermine les principales orientations d'activité des organes du gouvernement fédéral et des organes gouvernementaux des entités constitutives de la Fédération de Russie dans ce domaine, la procédure permettant de consolider leurs responsabilités pour protéger les intérêts de la Fédération de Russie dans la sphère de l'information dans le cadre de leurs activités et repose sur le maintien d'un équilibre des intérêts de l'individu, de la société et de l'État dans la sphère de l'information. La politique de l'État visant à assurer la sécurité de l'information de la Fédération de Russie repose sur les principes de base suivants : le respect de la Constitution de la Fédération de Russie, de la législation de la Fédération de Russie, des principes et normes généralement reconnus du droit international lors de l'exercice d'activités visant à garantir l'information. la sécurité de la Fédération de Russie ; ouverture dans l'exercice des fonctions des organes du gouvernement fédéral, des organes gouvernementaux des entités constitutives de la Fédération de Russie et des associations publiques, prévoyant l'information du public sur leurs activités, en tenant compte des restrictions établies par la législation de la Fédération de Russie ; l'égalité juridique de tous les participants au processus d'interaction informationnelle, quel que soit leur statut politique, social et économique, fondée sur le droit constitutionnel des citoyens de rechercher, recevoir, transmettre, produire et diffuser librement des informations de toute manière légale ; développement prioritaire des technologies nationales modernes de l'information et des télécommunications, production de matériel informatique et de logiciels capables d'assurer l'amélioration des réseaux nationaux de télécommunications, leur connexion aux réseaux mondiaux d'information afin de respecter les intérêts vitaux de la Fédération de Russie.

L'État, dans le processus de mise en œuvre de ses fonctions visant à assurer la sécurité de l'information de la Fédération de Russie : effectue une analyse et une prévision objectives et complètes des menaces à la sécurité de l'information de la Fédération de Russie, élabore des mesures pour la garantir ; organise le travail des organes législatifs (représentatifs) et exécutifs du pouvoir d'État de la Fédération de Russie pour mettre en œuvre un ensemble de mesures visant à prévenir, repousser et neutraliser les menaces à la sécurité de l'information de la Fédération de Russie ; soutient les activités des associations publiques visant à informer objectivement la population sur les phénomènes socialement significatifs de la vie publique, en protégeant la société des informations déformées et peu fiables ; exerce un contrôle sur la conception, la création, le développement, l'utilisation, l'exportation et l'importation d'outils de sécurité de l'information par le biais de leur certification et de leur licence d'activités dans le domaine de la sécurité de l'information ; poursuit la politique protectionniste nécessaire envers les fabricants d'outils d'informatisation et de protection de l'information sur le territoire de la Fédération de Russie et prend des mesures pour protéger le marché intérieur de la pénétration d'outils d'informatisation et de produits d'information de mauvaise qualité ; contribue à fournir aux personnes physiques et morales un accès aux ressources d'information mondiales et aux réseaux d'information mondiaux ; formule et met en œuvre la politique d'information de l'État de la Russie ; organise l'élaboration d'un programme fédéral visant à assurer la sécurité de l'information de la Fédération de Russie, combinant les efforts des organisations étatiques et non étatiques dans ce domaine ; promeut l’internationalisation des réseaux et systèmes d’information mondiaux, ainsi que l’entrée de la Russie dans la communauté mondiale de l’information dans les conditions d’un partenariat égal.

L'amélioration des mécanismes juridiques de régulation des relations publiques dans le domaine de l'information est une orientation prioritaire de la politique de l'État dans le domaine de la garantie de la sécurité de l'information de la Fédération de Russie.

Cela implique : d'évaluer l'efficacité de l'application des actes législatifs et autres actes juridiques réglementaires existants dans le domaine de l'information et d'élaborer un programme pour leur amélioration ; création de mécanismes organisationnels et juridiques pour assurer la sécurité de l'information ; déterminer le statut juridique de tous les sujets de relations dans le domaine de l'information, y compris les utilisateurs des systèmes d'information et de télécommunication, et établir leur responsabilité dans le respect de la législation de la Fédération de Russie dans ce domaine ; création d'un système de collecte et d'analyse de données sur les sources de menaces pour la sécurité de l'information de la Fédération de Russie, ainsi que les conséquences de leur mise en œuvre ; élaboration d'actes juridiques normatifs qui déterminent l'organisation de l'enquête et la procédure de jugement pour les faits d'actions illégales dans le domaine de l'information, ainsi que la procédure d'élimination des conséquences de ces actions illégales ; développement des infractions en tenant compte des spécificités de la responsabilité pénale, civile, administrative, disciplinaire et inclusion des normes juridiques pertinentes dans les codes pénal, civil, administratif et du travail, dans la législation de la Fédération de Russie sur la fonction publique ; améliorer le système de formation du personnel utilisé dans le domaine de la sécurité de l'information de la Fédération de Russie.

Le soutien juridique à la sécurité de l'information de la Fédération de Russie doit être fondé avant tout sur le respect des principes de légalité et de l'équilibre des intérêts des citoyens, de la société et de l'État dans le domaine de l'information. Le respect du principe de légalité exige que les organes du gouvernement fédéral et les organes gouvernementaux des entités constitutives de la Fédération de Russie, lors de la résolution des conflits survenant dans le domaine de l'information, soient strictement guidés par les actes législatifs et autres actes juridiques réglementaires régissant les relations dans ce domaine. Le respect du principe d'équilibre des intérêts des citoyens, de la société et de l'État dans le domaine de l'information présuppose une consolidation législative de la priorité de ces intérêts dans divers domaines de la société, ainsi que le recours à des formes de contrôle public sur les activités du gouvernement fédéral. organes et organismes gouvernementaux des entités constitutives de la Fédération de Russie. La mise en œuvre des garanties des droits et libertés constitutionnels de l'homme et du citoyen liés aux activités dans le domaine de l'information est la tâche la plus importante de l'État dans le domaine de la sécurité de l'information. Le développement de mécanismes de soutien juridique à la sécurité de l'information dans la Fédération de Russie comprend des mesures visant à informatiser la sphère juridique dans son ensemble. Afin d'identifier et de coordonner les intérêts des organes du gouvernement fédéral, des organes gouvernementaux des entités constitutives de la Fédération de Russie et d'autres sujets de relations dans le domaine de l'information, et d'élaborer les décisions nécessaires, l'État soutient la formation de conseils, comités et commissions publics. avec une large représentation des associations publiques et facilite l’organisation de leur travail efficace.

Caractéristiques de certification et de normalisation des services cryptographiques

Dans presque tous les pays disposant de technologies cryptographiques développées, le développement du CIPF est soumis à la réglementation gouvernementale. En règle générale, la réglementation de l'État comprend l'octroi de licences pour les activités liées au développement et à l'exploitation d'outils cryptographiques, la certification du CIPF et la normalisation des algorithmes de transformation cryptographique.

Les types d'activités suivants sont soumis à autorisation : développement, production, tests de certification, vente, exploitation d'outils de cryptage destinés à la protection cryptographique d'informations contenant des informations constituant un secret d'État ou autre secret légalement protégé lors de leur traitement, stockage et transmission via les canaux de communication, ainsi que la fourniture de services dans le domaine du cryptage de ces informations ; développement, production, tests de certification, exploitation de systèmes et complexes de télécommunications des plus hautes instances gouvernementales de la Fédération de Russie ; développement, production, tests de certification, mise en œuvre, exploitation de systèmes fermés et de complexes de télécommunications des autorités des entités constitutives de la Fédération de Russie, des autorités exécutives fédérales centrales, des organisations, des entreprises, des banques et d'autres institutions situées sur le territoire de la Fédération de Russie, indépendamment de leur affiliation départementale et forme des biens (ci-après dénommés systèmes fermés et complexes de télécommunications) destinés à la transmission d'informations constituant un secret d'État ou autre protégé par la loi ; réalisation de tests de certification, mise en œuvre et exploitation d'outils de cryptage, de systèmes fermés et de complexes de télécommunications destinés au traitement d'informations qui ne contiennent pas d'informations constituant un secret d'État ou autre secret légalement protégé lors de leur traitement, stockage et transmission via les canaux de communication, ainsi que la fourniture de services dans le domaine du cryptage de ces informations

Les outils de cryptage comprennent : le matériel, les logiciels et les outils matériels-logiciels qui mettent en œuvre des algorithmes cryptographiques pour convertir les informations, garantissant la sécurité des informations lors de leur traitement, stockage et transmission via des canaux de communication, y compris la technologie de cryptage ; moyens matériels, logiciels et matériels-logiciels de protection contre l'accès non autorisé aux informations lors de leur traitement et de leur stockage qui mettent en œuvre des algorithmes cryptographiques pour la conversion des informations ; mettre en œuvre des algorithmes cryptographiques pour convertir les informations, les moyens matériels, logiciels et matériels-logiciels de protection contre l'imposition de fausses informations, y compris les moyens de protection contre l'imitation et la « signature numérique » ; matériel, matériel-logiciel et logiciels pour la production de documents clés pour les outils de cryptage, quel que soit le type de support d'informations clés.

Les systèmes fermés et les complexes de télécommunications comprennent les systèmes et complexes de télécommunications qui assurent la protection des informations à l'aide d'outils de cryptage, d'équipements sécurisés et de mesures organisationnelles.

En outre, les types d'activités suivants sont soumis à licence : exploitation d'outils de cryptage et/ou d'outils de signature numérique, ainsi que d'outils de cryptage pour protéger les paiements électroniques utilisant des cartes de crédit en plastique et des cartes à puce ; fourniture de services de protection d'informations (cryptage); installation, installation, réglage d'outils de cryptage et/ou d'outils de signature numérique, d'outils de cryptage pour protéger les paiements électroniques par cartes de crédit plastiques et cartes à puce ; développement d'outils de cryptage et/ou d'outils de signature numérique, d'outils de cryptage pour protéger les paiements électroniques utilisant des cartes de crédit en plastique et des cartes à puce.

La procédure de certification du CIPF est établie par le système de certification des outils de protection des informations cryptographiques ROSS.R11.0001.030001 de la norme d'État russe.

La normalisation des algorithmes de transformation cryptographique comprend une recherche et une publication complètes sous la forme de normes d'éléments de procédures cryptographiques dans le but d'utiliser des transformations cryptographiquement fortes éprouvées par les développeurs de CIPF, garantissant la possibilité d'un fonctionnement conjoint de divers CIPF, ainsi que la capacité de tester et vérifier la conformité de la mise en œuvre du CIPF avec l'algorithme spécifié par la norme. Les normes suivantes ont été adoptées en Russie : l'algorithme de transformation cryptographique 28147-89, les algorithmes de hachage, d'apposition et de vérification de signature numérique R34.10.94 et R34.11.94. Parmi les normes étrangères, les algorithmes de chiffrement DES, RC2, RC4, les algorithmes de hachage MD2, MD4 et MD5, ainsi que les algorithmes d'apposition et de vérification des signatures numériques DSS et RSA sont largement connus et utilisés.

Cadre législatif pour la sécurité de l'information

Les concepts, exigences, méthodes et outils de base pour la conception et l'évaluation d'un système de sécurité de l'information pour les systèmes d'information (SI) sont reflétés dans les documents fondamentaux suivants :

"Livre Orange" du Centre National de Sécurité Informatique

« Critères harmonisés des pays européens (ITSEC) » ;

Concept de protection contre les activités illégales de la Commission d'État relevant du Président de la Fédération de Russie.

Concept de sécurité de l'information

Le concept de sécurité du système en cours de développement est "un ensemble de lois, règles et normes de comportement qui déterminent comment une organisation traite, protège et distribue les informations. En particulier, les règles déterminent dans quels cas l'utilisateur a le droit d'opérer avec certains ensembles de données. Plus le système est fiable, plus le concept de sécurité doit être strict et diversifié. En fonction du concept formulé, vous pouvez sélectionner des mécanismes spécifiques qui assurent la sécurité du système. Le concept de sécurité est un élément actif de la protection, y compris l'analyse des menaces possibles et la sélection de contre-mesures.

Selon le Livre Orange, le concept de sécurité du système en cours de développement devrait inclure les éléments suivants :

Contrôle d'accès aléatoire ;

Sécurité de la réutilisation des objets ;

Étiquettes de sécurité ;

Contrôle d'accès renforcé.

Considérons le contenu des éléments répertoriés.

Le contrôle d'accès aléatoire est une méthode de restriction de l'accès aux objets, basée sur la prise en compte de l'identité du sujet ou du groupe auquel appartient le sujet. L'arbitraire du contrôle réside dans le fait qu'une personne (généralement le propriétaire d'un objet) peut, à sa propre discrétion, donner ou retirer à d'autres sujets les droits d'accès à l'objet.

Le principal avantage du contrôle d'accès aléatoire est la flexibilité, les principaux inconvénients sont la dispersion du contrôle et la complexité du contrôle centralisé, ainsi que l'isolement des droits d'accès aux données, qui permet de copier des informations secrètes dans des fichiers publics.

La sécurité de la réutilisation des objets est un ajout important aux contrôles d'accès dans la pratique, protégeant contre la récupération accidentelle ou intentionnelle d'informations sensibles dans les déchets. La sécurité de la réutilisation doit être garantie pour les zones de RAM (en particulier pour les tampons avec images d'écran, mots de passe déchiffrés, etc.), pour les blocs de disques et les supports magnétiques en général.

Les étiquettes de sécurité sont associées à des sujets et des objets pour appliquer le contrôle d'accès. L'étiquette du sujet décrit sa fiabilité, l'étiquette de l'objet décrit le degré de confidentialité des informations qu'il contient. Selon le Livre Orange, les étiquettes de sécurité se composent de deux parties : un niveau de sécurité et une liste de catégories. Le principal problème à résoudre avec les balises est de garantir leur intégrité. Premièrement, il ne doit y avoir aucun sujet ou objet non balisé, sinon il y aura des failles facilement exploitables dans la sécurité balisée. Deuxièmement, lors de toute opération avec des données, les étiquettes doivent rester correctes. Un moyen de garantir l’intégrité des étiquettes de sécurité consiste à séparer les appareils en appareils à plusieurs niveaux et à un seul niveau. Les appareils à plusieurs niveaux peuvent stocker des informations de différents niveaux de secret (plus précisément, se situant dans une certaine plage de niveaux). Un appareil à un seul niveau peut être considéré comme un cas dégénéré d’un appareil à plusieurs niveaux, où la plage autorisée est constituée d’un seul niveau. Connaissant le niveau de l'appareil, le système peut décider s'il est permis d'y écrire des informations avec une certaine étiquette.

Le contrôle d'accès forcé repose sur la mise en correspondance des étiquettes de sécurité du sujet et de l'objet. Cette méthode de contrôle d'accès est dite forcée car elle ne dépend pas de la volonté des sujets (même des administrateurs système). Le contrôle d'accès forcé est implémenté dans de nombreuses versions de systèmes d'exploitation et de SGBD, qui comportent des mesures de sécurité renforcées.