Menaces naturelles et anthropiques

Khorev Anatoly Anatolyevich,
Docteur en Sciences Techniques, Professeur
Institut d'État de technologie électronique de Moscou
(Université technique),
Moscou

Menaces pour la sécurité des informations

6. Protection contre l'accès non autorisé à l'information. Termes et définitions : document constitutif : approuvé. par décision du Président de la Commission technique d'État de Russie du 30 mars 1992 [Ressource électronique]. - Mode d'accès: http://www.fstec.ru/_razd/_ispo.htm.

7. Coder Fédération Russe sur les infractions administratives : fédérale. Loi du 30 juillet 2001 n° 195-FZ : [adoptée par l'Etat. Douma 20 décembre 2001 : approuvé par le Conseil de la Fédération le 26 décembre 2001]. [Ressource électronique]. - Mode d'accès: http://www.rg.ru/2001/12/31/admkodeks-dok.html.

8. Commentaire sur le Code pénal de la Fédération de Russie. - 3e éd., rév. et supplémentaire/sous général. éd. Yu.I. Skuratova, V.M. Lebedeva. -M. : Norma-Infra-M, 2000. - 896 p.

9. À propos des secrets commerciaux : fédéral. Loi du 29 juillet 2004 n°98-FZ : [adoptée par l'Etat. Douma 9 juillet 2004 : approuvée par le Conseil de la Fédération le 15 juillet 2004]. [Ressource électronique]. - Mode d'accès: http://www.rg.ru/2004/08/05/taina-doc.html.

10. À propos des données personnelles : fédérales. Loi du 27 juillet 2006 n° 152-FZ : [adoptée par l'Etat. Douma 8 juillet 2006 : approuvée par le Conseil de la Fédération le 14 juillet 2006]. [Ressource électronique]. -Mode d'accès: http://www.rg.ru/2006/07/29/personaljnye-dannye-dok.html

11. Sur l'information, les technologies de l'information et la protection de l'information : fédération. Loi du 27 juillet 2006 n° 149-FZ : [adoptée par l'Etat. Douma 8 juillet 2006 : approuvée par le Conseil de la Fédération le 14 juillet 2006]. [Ressource électronique]. - Mode d'accès: http://www.rg.ru/2006/07/29/informacia-dok.html.

12. Liste des informations confidentielles : approuvée. Décret du Président de la Fédération de Russie du 6 mars 1997 n° 188. [Ressource électronique]. - Mode d'accès: http://www.fstec.ru/_docs/doc_1_3_008.htm

13. Règlement sur la certification des objets d'informatisation conformément aux exigences de sécurité de l'information : approuvé. Président de la Commission technique d'État auprès du Président de la Fédération de Russie le 25 novembre 1994 [Ressource électronique]. - Mode d'accès: http://www.fstec.ru/_razd/_ispo.htm.

14. Règles de classification des informations constituant des secrets d'État à différents degrés de secret : approuvées. par décret du gouvernement de la Fédération de Russie du 4 septembre 1995. N° 870 (tel que modifié les 15 janvier et 22 mai 2008). [Ressource électronique]. - Mode d'accès: http://govportal.garant.ru:8081/SESSION/SungJswow/PILOT/main.html.

15. Protection technique information. Termes et définitions de base : recommandations pour la normalisation R 50.1.056-2005 : approuvée. Par arrêté de Rostechregulirovanie du 29 décembre 2005 n° 479-st. - Entrer. 01/06/2006. - M. : Standartinform, 2006. - 16 p.

16. Khorev A.A. Protection des informations techniques : manuel. manuel pour les étudiants universitaires. En 3 volumes T. 1. Canaux techniques fuites d’informations. - M. : PNJ "Analytics", 2008. - 436 p.

03.10.07 37372

Lors du changement de méthode de stockage des informations du papier au numérique, un question principale- comment protéger ces informations, car elles sont très un grand nombre de Certains facteurs affectent la sécurité des données confidentielles. Afin d'organiser stockage sécurisé données, la première chose que vous devez faire est de procéder à une analyse des menaces pour concevoir correctement les programmes sécurité des informations.

Les menaces à la sécurité de l'information sont divisées en deux types principaux : les menaces naturelles et artificielles. Attardons-nous sur les menaces naturelles et essayons d'identifier les principales. Les risques naturels comprennent les incendies, les inondations, les ouragans, la foudre et autres catastrophes et événements naturels échappant au contrôle humain. La plus courante de ces menaces sont les incendies. Pour assurer la sécurité de l'information, une condition nécessaire est d'équiper les locaux dans lesquels se trouvent les éléments du système (supports de stockage numériques, serveurs, archives, etc.) de capteurs d'incendie, de désigner des responsables de la sécurité incendie et de disposer de matériel d'extinction d'incendie. Le respect de toutes ces règles minimisera le risque de perte d'informations en cas d'incendie.

Si des locaux contenant des supports de stockage d'informations précieux sont situés à proximité immédiate de plans d'eau, ils sont alors soumis à un risque de perte d'informations due aux inondations. La seule chose qui puisse être faite dans cette situation est d’éliminer le stockage des supports de stockage aux premiers étages du bâtiment, sujets aux inondations.

Une autre menace naturelle est la foudre. Très souvent, lorsque la foudre frappe, les cartes réseau, les sous-stations électriques et autres appareils tombent en panne. Des pertes particulièrement notables à la sortie équipement de réseau en panne, les grandes organisations et entreprises telles que les banques en souffrent. Éviter problèmes similaires Les câbles réseau de connexion doivent être blindés (un câble réseau blindé est résistant aux interférences électromagnétiques) et le blindage du câble doit être mis à la terre. Pour empêcher la foudre de pénétrer dans les sous-stations électriques, un paratonnerre mis à la terre doit être installé et les ordinateurs et serveurs doivent être équipés d'une alimentation sans coupure.

Nous avons donc examiné les menaces naturelles qui pèsent sur la sécurité de l’information. Le prochain type de menaces est celui des menaces artificielles, elles-mêmes divisées en menaces involontaires et intentionnelles. Les menaces involontaires sont des actions que les gens commettent par négligence, ignorance, inattention ou curiosité. Ce type de menace inclut l'installation produits logiciels, qui ne sont pas inclus dans la liste des éléments nécessaires au travail, et peuvent par la suite provoquer un fonctionnement instable du système et une perte d'informations. Cela inclut également d’autres « expériences » qui n’étaient pas malveillantes et dont les personnes qui les ont réalisées n’étaient pas conscientes des conséquences. Malheureusement, ce type de menace est très difficile à contrôler ; non seulement le personnel doit être qualifié, mais il est nécessaire que chacun soit conscient du risque qui découle de ses actions non autorisées.

Les menaces intentionnelles sont des menaces associées à l'intention malveillante de destruction physique délibérée, entraînant par la suite une défaillance du système. Les menaces intentionnelles comprennent les attaques internes et externes. Contrairement aux croyances populaires, grandes entreprises subissent des pertes de plusieurs millions de dollars, souvent non pas à cause d'attaques de pirates informatiques, mais par la faute de leurs propres employés. L'histoire moderne connaît de nombreux exemples de menaces internes délibérées contre l'information - ce sont les astuces d'organisations concurrentes qui introduisent ou recrutent des agents pour la désorganisation ultérieure d'un concurrent, la vengeance d'employés insatisfaits de leur salaire ou de leur statut dans l'entreprise, et ainsi de suite. Pour que le risque de tels cas soit minime, il est nécessaire que chaque employé de l'organisation satisfasse à ce que l'on appelle le « statut de fiabilité ».

La sécurité de l'information est la protection des informations contre les impacts accidentels ou intentionnels de nature naturelle ou artificielle qui pourraient causer des dommages à leur propriétaire ou utilisateur.

Principes de base de la sécurité de l'information

1. Intégrité des données- une propriété selon laquelle l'information conserve son contenu et sa structure lors de sa transmission et de son stockage. Seul un utilisateur disposant de droits d'accès peut créer, détruire ou modifier des données.

2. Confidentialité— une propriété qui indique la nécessité de limiter l'accès à des informations spécifiques à un cercle désigné de personnes. Ainsi, la confidentialité garantit que lors du transfert des données, celles-ci ne peuvent être connues que des utilisateurs autorisés.

3. Disponibilité des informations— cette propriété caractérise la capacité de fournir un accès rapide et sans entrave aux informations requises par les utilisateurs complets.

4. Crédibilitéce principe s'exprime dans l'attribution stricte de l'information au sujet qui en est la source ou de qui elle a été reçue.

La tâche consistant à assurer la sécurité de l'information implique la mise en œuvre de mesures multiformes et complètes pour empêcher et surveiller l'accès non autorisé par des personnes non autorisées, ainsi que des actions pour prévenir l'utilisation abusive, l'endommagement, la distorsion, la copie et le blocage des informations.

Les problèmes de sécurité de l'information deviennent une priorité dans les cas où une panne ou une erreur dans un système informatique particulier peut entraîner de graves conséquences.

Types de menaces pour la sécurité des informations

La menace à la sécurité de l'information est généralement comprise comme potentiellement actions possibles, phénomènes ou processus pouvant avoir un effet indésirable sur le système ou les informations qui y sont stockées.

De telles menaces, affectant les ressources, peuvent entraîner une corruption des données, une copie, une distribution non autorisée, une restriction ou un blocage de l'accès à celles-ci. Actuellement, on connaît un assez grand nombre de menaces, classées selon divers critères.

Selon la nature de l'événement, ils distinguent naturel Et artificiel des menaces. Le premier groupe comprend ceux provoqués par l'impact sur le système informatique de l'objectif processus physiques ou des catastrophes naturelles. Le deuxième groupe est constitué des menaces causées par l’activité humaine.

Selon le degré d'intentionnalité de la manifestation , les menaces sont divisées en aléatoire Et volontaire.

Il existe également une division dans en fonction de leur source directe, qui peut être l'environnement naturel (par exemple, catastrophes naturelles), les personnes (divulgation de données confidentielles), les logiciels et le matériel : autorisés (erreur dans le système d'exploitation) et non autorisés (infection du système par des virus).

La source des menaces peut avoir différentes positions. En fonction de ce facteur, ils distinguent également trois groupes:

— Menaces dont la source est en dehors du groupe contrôlé du système informatique (exemple - interception de données transmises sur les canaux de communication)

— Menaces dont la source se trouve dans la zone contrôlée du système (il peut s'agir d'un vol de supports de stockage)

— Menaces situées directement dans le système lui-même (par exemple, utilisation incorrecte des ressources).

Les menaces peuvent affecter un système informatique de différentes manières. Ça peut être influences passives, dont la mise en œuvre n'entraîne pas de modification de la structure des données (par exemple, copie). Menaces actives- ce sont ceux qui, au contraire, modifient la structure et le contenu du système informatique (introduction de programmes spéciaux).

Selon la division des menaces par étapes d'accès de l'utilisateur ou du programme aux ressources du système Il existe des dangers qui apparaissent dès l'accès à l'ordinateur et sont détectables une fois l'accès accordé (utilisation non autorisée des ressources).

Classification par emplacement dans le système implique une division en trois groupes : les menaces d'accès aux informations situées sur les périphériques de stockage externes, en RAM et à celles circulant dans les lignes de communication.

Les menaces peuvent utiliser un chemin standard direct vers des ressources en utilisant des mots de passe obtenus illégalement ou en utilisant à mauvais escient des terminaux d'utilisateurs légitimes, ou elles peuvent « contourner » les mesures de sécurité existantes par d'autres moyens.

Les actions telles que le vol d'informations sont classées comme des menaces qui se produisent quelle que soit l'activité du système. Et par exemple, la propagation de virus ne peut être détectée que lors du traitement des données.

Aléatoire, ou involontaire Il s'agit de menaces qui ne sont pas liées aux actions des attaquants. Le mécanisme de leur mise en œuvre a été assez bien étudié, des contre-mesures ont donc été développées.

Les accidents et les catastrophes naturelles constituent un danger particulier pour systèmes informatiques, car ce sont eux qui entraînent les conséquences les plus négatives. En raison de la destruction physique des systèmes, les informations deviennent inaccessibles ou perdues. De plus, il est impossible d'éviter ou de prévenir complètement les pannes et les défaillances dans les systèmes complexes, ce qui entraîne, en règle générale, la distorsion ou la destruction des informations qui y sont stockées et l'algorithme de fonctionnement des dispositifs techniques est perturbé.

Les erreurs pouvant survenir lors du développement d'un système informatique, y compris des algorithmes de fonctionnement incorrects et des logiciels incorrects, peuvent entraîner des conséquences similaires à celles qui surviennent lors d'une panne et d'un défaut de fonctionnement. moyens techniques. De plus, de telles erreurs peuvent être utilisées par des attaquants pour avoir un impact sur les ressources du système.

Les erreurs des utilisateurs conduisent à un affaiblissement de la sécurité des informations dans 65 % des cas. Performance incompétente, négligente ou inattentive responsabilités fonctionnelles les employés des entreprises entraînent la destruction, la violation de l'intégrité et de la confidentialité des informations.

Également distingué menaces délibérées, qui sont associés aux actions ciblées du délinquant. L'étude de cette classe est difficile, car elle est très dynamique et constamment mise à jour avec de nouveaux types de menaces.

Pour pénétrer dans un système informatique dans le but de voler ou de détruire davantage d'informations, des méthodes et moyens d'espionnage tels que les écoutes téléphoniques, le vol de programmes, d'attributs de sécurité, de documents et de supports de stockage, la surveillance visuelle et autres sont utilisés.

En cas d'accès non autorisé aux données, le matériel et les logiciels standard des systèmes informatiques sont généralement utilisés, ce qui entraîne une violation des règles établies pour limiter l'accès aux utilisateurs ou aux processus. ressources d'informations. Les violations les plus courantes sont l'interception de mots de passe (effectuée à l'aide de programmes spécialement développés), l'exécution de toute action sous le nom d'une autre personne, ainsi que l'utilisation par un attaquant des privilèges d'utilisateurs légitimes.

Malware spécial

"virus informatiques"- Ce petits programmes, capable de se propager de manière indépendante après avoir été introduit dans un ordinateur en créant des copies d'eux-mêmes. Dans certaines conditions, les virus ont un impact négatif sur le système ;

"vers"– des utilitaires qui sont activés à chaque démarrage de l'ordinateur. Ils ont la capacité de se déplacer au sein d’un système ou d’un réseau et de se reproduire de la même manière que les virus. Une prolifération de programmes en forme d'avalanche entraîne une surcharge des canaux de communication, de la mémoire, puis un blocage du travail ;

"Chevaux de Troie"- de tels programmes sont « cachés » sous couvert de application utile, mais, en fait, ils nuisent à l'ordinateur : ils détruisent les logiciels, copient et envoient des fichiers contenant des informations confidentielles à l'attaquant, etc.

Qu’est-ce que la sécurité de l’information ? Qu’entend-on par menace pour la sécurité ?

Sécurité des informations – l'état de sécurité des informations lors de leur réception, traitement, stockage, transmission et utilisation à partir de divers types des menaces.

Sécurité des informations(IS) est un ensemble de mesures qui garantissent ce qui suit pour les informations qu'elles couvrent :

· Confidentialité – opportunité se familiariser avec inf. seules les personnes disposant des pouvoirs appropriés ont à leur disposition.

L'intégrité est une opportunité faire des changements Seules les personnes autorisées devraient avoir accès aux informations.

· Comptabilité – toutes les actions significatives de l'utilisateur (même si elles ne vont pas au-delà des règles définies pour cet utilisateur) doivent être enregistrées et analysées.

· Non-répudiation ou appel - un utilisateur qui a envoyé des informations à un autre utilisateur ne peut pas renoncer au fait d'envoyer des informations, et un utilisateur qui a reçu des informations ne peut pas renoncer au fait de les recevoir.

Principaux domaines de la sécurité de l'information :

1) Sécurité physique - assurer la sécurité des équipements destinés à l'exploitation environnement informationnel, le contrôle de l’accès des personnes à ces équipements, la protection des utilisateurs du système d’information contre l’influence physique des intrus, ainsi que la protection des informations non virtuelles.

2) Sécurité informatique – assurer la protection des informations sous leur forme virtuelle.

Menace de sécurité est un incident potentiel (accidentel ou intentionnel) qui peut avoir un effet indésirable sur le système, ainsi que sur les informations qui y sont stockées.

Aléatoire (involontaire) menace: catastrophes naturelles et accidents, pannes et pannes d'équipements techniques, erreurs de développement Système automatisé(systèmes d’information), erreurs des utilisateurs, destruction ou modification accidentelle des données ; pannes du système de câble ; des pannes de courant; pannes du système de disque ; pannes des systèmes d'archivage des données ; pannes de serveurs, de postes de travail, cartes réseau etc.; travail incorrect logiciel; modification des données en raison d'erreurs logicielles ; infection du système virus informatiques;

Menace délibérée : espionnage et sabotage, accès non autorisé à l'information, programmes de sabotage, vol de supports magnétiques et de documents de paiement ; la destruction d'informations archivées ou leur destruction intentionnelle ; falsification de messages, refus de recevoir des informations ou modification de l'heure de leur réception, et autres (voir question 2).

Vulnérabilité – une caractéristique malheureuse Système d'Information, rendant possible l'émergence des menaces.

Menaces de violation de l’intégrité et de la sécurité

– une action humaine intentionnelle ;

– une action humaine involontaire ;

– panne naturelle des supports de stockage ;

– vol de supports de stockage ;

– catastrophes naturelles (incendie, inondation, etc.)

2) Menaces de divulgation – important ou informations secrètes tombe entre les mains de personnes qui n’y ont pas accès.

Attaque passive – analyse d’informations ouvertes.

Attaque active – les entreprises obtiennent des informations « fermées ».

Menace de sécurité ( AUCUNE VIOLATION DE LA SÉCURITÉ) – possibilité de restaurer inf. à partir de supports cassés ou recyclés.

Menaces de déni de service.

– écart entre la charge réelle et la charge maximale admissible du système d'information ;

– forte augmentation aléatoire du nombre de requêtes adressées au système d'information ;

– augmentation délibérée du nombre de faux ou rien requêtes significatives afin de surcharger le système ;

Peut survenir en raison de :

· Surcharge du système d'information ;

· Exploitation intentionnelle ou accidentelle d'une vulnérabilité dans un système d'information.

Virus et vers

De tels programmes malveillants ont la capacité de s'auto-propager sur des ordinateurs ou des réseaux informatiques sans l'autorisation de l'utilisateur, et les copies qui en résultent ont également cette capacité.

Les virus sont différents des vers car ils ne peuvent pas se reproduire en utilisant les ressources du réseau. La création de copies sur un autre PC n'est possible que dans les cas suivants :

  • lors de l'infection des disques accessibles, le virus a pénétré dans les fichiers situés sur ressource réseau;
  • le virus s'est copié sur un support amovible ou sur des fichiers infectés ;
  • utilisateur envoyé e-mail avec une pièce jointe infectée.

Les vers sont classés par méthode de reproduction : il existe Email-Worm, IM-Worm, IRC-Worm, P2P-Worm, etc. Une classification plus approfondie s'effectue en fonction des actions effectuées sur l'ordinateur. Presque tous les vers et virus servent actuellement à donner accès aux ressources du PC à d'autres logiciels malveillants.

chevaux de Troie

Ces programmes malveillants sont conçus pour effectuer des actions non autorisées par l'utilisateur visant à détruire, bloquer, modifier ou copier des informations, perturbant le fonctionnement des ordinateurs ou des réseaux informatiques. Contrairement aux virus et aux vers, les représentants de cette catégorie n'ont pas la capacité de créer des copies d'eux-mêmes capables de se reproduire davantage.

La principale caractéristique par laquelle les types se distinguent Programmes chevaux de Troie, sont les actions autorisées par l'utilisateur, c'est-à-dire celles qu'ils effectuent sur l'ordinateur infecté.

Emballeurs suspects

Les programmes malveillants sont souvent compressés à l'aide de diverses méthodes de packaging combinées au cryptage du contenu des fichiers pour empêcher l'ingénierie inverse du programme et rendre difficile l'analyse proactive et heuristique du comportement. L'antivirus détecte les résultats du travail des emballeurs suspects - des objets emballés.

Il existe des techniques pour lutter contre le déballage : par exemple, le packer peut ne pas décrypter le code complètement, mais uniquement au fur et à mesure de son exécution, ou décrypter et lancer l'intégralité de l'objet malveillant uniquement un certain jour de la semaine.

Les principales caractéristiques permettant de différencier le comportement des objets de la sous-classe « Suspect packers » sont le type et le nombre de packers utilisés pour compresser le fichier.

Utilitaires malveillants

Programmes malveillants conçus pour automatiser la création d'autres virus, vers ou chevaux de Troie, organisant des attaques DoS sur serveurs distants, piratage d'autres ordinateurs, etc. Contrairement aux virus, vers et chevaux de Troie, les représentants de cette catégorie ne constituent pas une menace pour l'ordinateur sur lequel ils sont exécutés.

À propos des logiciels publicitaires, des logiciels pornographiques et des logiciels de risque : https://securelist.ru/threats/adware-pornware-i-riskware/

Conséquences et dégâts :

1) Comportement anormal du système d'exploitation et des logiciels (bannières indésirables, activités superflues, sons, etc.)

2) Diminution des performances des PC et des réseaux informatiques jusqu'à la panne totale

3) Panne matérielle

4) Fuites et perte d'informations, ou blocage de celles-ci (Trojan.Blocker)

5) Création d'une plateforme pour attaquer d'autres PC et réseaux (envoi de spam, organisation de réseaux de botnets, accès aux ressources informatiques, etc.)

Deuxieme PARTIE. Logiciel de traitement de l'information

Environnements d'exploitation.

Sous environnement d'exploitation(environnement d'exploitation) s'entend comme un ensemble d'outils qui assurent le développement et l'exécution de programmes d'application et représentent un ensemble de fonctions et de services du système d'exploitation et des règles pour y accéder.

Ce concept reflète l'aspect de considérer le système d'exploitation comme machine virtuelle. En général, l'environnement d'exploitation comprend le système d'exploitation, les logiciels, les interfaces des programmes d'application, services réseau, bases de données, langages de programmation et autres moyens d'effectuer des travaux sur un ordinateur - en fonction des tâches à résoudre. Il est évident que obus opérationnels sont des composants de l’environnement opérationnel.

Dans cette interprétation, des exemples d'environnements d'exploitation peuvent être les suivants :

Système d'exploitation Windows + Delphi + outils auxiliaires – environnement d'exploitation pour développeur d'applications ;

Système d'exploitation Windows + Adobe Photoshop + Adobe Illustrator + Macromedia Dreamweaver + Internet

Explorer + outils auxiliaires – Environnement d’exploitation du développeur WEB ;

OS FreeBSD + serveur WEB Apache + serveur SGBD MySQL + interpréteur PHP +

programmes de protection + outils auxiliaires – environnement d’exploitation pour la création

applications exécutées côté serveur.

Cependant, l'utilisation du terme « environnement d'exploitation » est principalement due au fait qu'un système d'exploitation peut prendre en charge plusieurs environnements d'exploitation en émulant les fonctions d'autres. systèmes d'exploitation. Une telle prise en charge à différentes étapes du développement du système d'exploitation, en fonction des objectifs et de la classe du système d'exploitation, peut être plus ou moins appropriée.

Planification et répartition des processus et des tâches.

Planification requis pour les systèmes dans lesquels plusieurs processus peuvent être à l'état prêt pour déterminer lequel d'entre eux recevra les ressources du processeur.

Planification à long terme- planifier le lancement de nouveaux processus. Si le degré de multiprogrammation (le nombre de processus exécutés simultanément) du système est maintenu constant, c'est-à-dire que le nombre moyen de processus dans l'ordinateur ne change pas, alors de nouveaux processus ne peuvent apparaître qu'après l'achèvement de ceux précédemment chargés. Non utilisé dans de nombreux systèmes d'exploitation.

Planification à court terme- Planification de l'utilisation du processeur. Elle est effectuée lorsqu'un processus accède aux périphériques d'E/S ou lorsque le quantum de temps alloué au processus est épuisé, ce qui arrive généralement fréquemment (généralement au moins une fois toutes les 100 ms).

Dans certains systèmes informatiques, il est avantageux de supprimer temporairement un processus partiellement exécuté de la RAM vers le disque, puis de le renvoyer ultérieurement pour une exécution ultérieure (échange), afin d'améliorer les performances. Le moment et lequel des processus doivent être transférés sur le disque et renvoyés est décidé par un niveau intermédiaire supplémentaire de planification des processus - à moyen terme.

Il existe de nombreux algorithmes pour chaque niveau de planification. Exigences de base pour eux :

  • prévisibilité
  • frais généraux minimes
  • évolutivité

Planification Peut être déplacement Et non répressif . Dans la planification préemptive, un processus peut être temporairement retiré de l'état de planification par un autre processus. Généralement, le système d'exploitation attribue un quantum de temps (intervalle) à un processus pendant lequel il s'exécute, après quoi son exécution est suspendue et le contrôle est transféré à un autre processus.

Algorithme FCFS (premier arrivé, premier servi) : les processus sont mis en file d'attente, le processus suivant commence son exécution une fois le précédent terminé. L'algorithme le plus simple, la planification non préemptive.

RR (tournoi à la ronde) – modification de FCFS, planification préemptive. Le processus en cours reçoit une tranche de temps ; après son expiration, le processus se déplace à la fin de la file d'attente. Ainsi, les processus sont commutés de manière cyclique.

Riz. Tournoi à la ronde

SJF (le travail le plus court en premier ) – peut être répressif ou non répressif. Les tâches les plus courtes sont terminées en premier.

Planification garantie- offre la garantie que chaque utilisateur disposera d'une partie du temps processeur. La tranche de temps est donnée au processus pour lequel le rapport t i N/T i est minimal. T i est le temps total pendant lequel l'utilisateur est dans le système, t i est le temps processeur total alloué aux processus de cet utilisateur, N est le nombre d'utilisateurs. Inconvénient : incapacité à prédire le comportement des utilisateurs ; après une longue pause, l'utilisateur recevra une quantité déraisonnablement importante de ressources.

Planification prioritaire- chaque processus reçoit une valeur numérique - priorité.

Les priorités peuvent être attribuées en fonction de divers critères, par exemple en fonction de l'utilisation des ressources par un processus ou de l'importance du processus.

Les processus avec les mêmes priorités sont planifiés comme dans FCFS.

La planification prioritaire peut être préemptive ou non préemptive. Dans la planification préemptive, un processus de priorité plus élevée qui apparaît dans la file d'attente prête préempte un processus en cours d'exécution de priorité inférieure. Dans le cas d'une planification non préemptive, cela se place simplement au début de la file d'attente des processus prêts.

le problème principal la planification des priorités est que si le mécanisme d'attribution et de modification des priorités n'est pas correctement sélectionné, les processus de faible priorité ne peuvent pas s'exécuter indéfiniment pendant longtemps. La solution la plus simple au problème consiste à augmenter temporairement la priorité des processus qui sont prêts depuis longtemps.

Sémaphores

Sémaphore est une variable protégée dont la valeur ne peut être interrogée et modifiée qu'à l'aide d'opérations spéciales P et V et d'une opération d'initialisation appelée « initialisation du sémaphore ». Les sémaphores binaires ne peuvent prendre que les valeurs 0 et 1. Les sémaphores de comptage (sémaphores avec compteurs) peuvent prendre des valeurs entières non négatives.

Opération P sur un sémaphore S s'écrit P(S) et est exécuté comme suit :

sinon (attendez-vous sur S)

Opération V sur un sémaphore S s'écrit V(S) et est exécuté comme suit :

if (un ou plusieurs processus attendent S)

puis (permettre à l'un de ces processus de continuer à s'exécuter)

sinon S:=S+1

Les sémaphores peuvent être utilisés pour implémenter mécanisme de synchronisation des processus par blocage/reprise : un processus se bloque (effectuant l'opération P(S) avec la valeur initiale S=0) pour attendre l'apparition d'un événement ; un autre processus détecte que l'événement attendu s'est produit et reprend le processus bloqué (en utilisant l'opération V(S)).

Les sémaphores de comptage sont particulièrement utiles dans le cas où une certaine ressource est allouée à partir d’un pool de ressources identiques. Chaque opération P indique qu'une ressource est allouée à un certain processus, et chaque opération V indique que la ressource est renvoyée dans le pool commun.

Processus parallèles

Les processus sont appelés parallèles, s'ils existent simultanément. Ils peuvent fonctionner de manière totalement indépendante les uns des autres, ou ils peuvent être asynchrones, ce qui signifie qu'ils doivent se synchroniser et interagir périodiquement.

Il est généralement très difficile de déterminer quelles opérations peuvent et ne peuvent pas être effectuées en parallèle. Les programmes parallèles sont beaucoup plus difficiles à déboguer que les programmes séquentiels ; Une fois qu'une erreur identifiée a été vraisemblablement corrigée, il peut ne pas être possible de reconstituer la séquence d'événements dans laquelle l'erreur est apparue pour la première fois. Par conséquent, d'une manière générale, il est tout simplement impossible de dire avec certitude que cette erreuréliminé.

Impasses

Les blocages sont des facteurs importants que les développeurs de systèmes d'exploitation doivent prendre en compte.

Un processus peut être dans l’impasse, s'il attend un événement qui n'arrivera jamais. Deux processus ou plus peuvent se trouver dans une impasse, dans laquelle chaque processus détient les ressources demandées par les autres processus tout en exigeant lui-même les ressources détenues par les autres.

Ressources réaffectées dynamiquement peuvent être retirés d'un processus, mais ceux qui ne sont pas dynamiquement redistribués ne le peuvent pas. Les ressources allouées ou assignées ne peuvent être utilisées exclusivement que par un seul processus à la fois.

Pour qu'une situation de blocage se produise, les conditions suivantes doivent exister : « exclusion mutuelle » (les processus revendiquent des droits exclusifs sur la gestion de leurs ressources), « attente de ressources supplémentaires » (les processus peuvent détenir des ressources en attendant que les ressources supplémentaires demandées leur soient allouées). ), « non-réallocation » (les ressources ne peuvent pas être retirées de force aux processus), « attente circulaire » (il existe une chaîne de processus dans laquelle chaque processus détient une ressource demandée par un autre processus, qui à son tour détient une ressource demandée par le processus suivant). processus, etc).

Travailler avec des impasses :

· Prévention des blocages (si au moins une condition nécessaire est violée, toute possibilité de blocage dans le système est complètement éliminée).

· Contourner les impasses (une situation d'impasse est en principe tolérée, mais si une situation d'impasse approche, des mesures préventives sont prises).

· Détection des blocages (les blocages émergents sont localisés et des informations appropriées sont fournies pour attirer l'attention des opérateurs et du système).

· Récupération des impasses (fournit un moyen de sortir des situations d'impasse - presque toujours avec une certaine perte des résultats du travail en cours).

Le principe d'ouverture

Un système d'exploitation ouvert est disponible pour analyse par les utilisateurs et les spécialistes du système qui maintiennent Système d'ordinateur (en gros, c'est open source). Un système d'exploitation extensible (modifié, développé) permet non seulement d'utiliser les capacités de génération, mais aussi d'introduire de nouveaux modules dans sa composition, d'améliorer ceux existants, etc. En d'autres termes, il faut qu'il soit possible de faire facilement des ajouts et modifications, si nécessaire, sans violer l’intégrité du système. D'excellentes opportunités d'expansion sont offertes par l'approche de structuration du système d'exploitation en tant que client-serveur utilisant la technologie du micro-noyau. Conformément à cette approche, le système d'exploitation est construit comme un ensemble de privilèges programme de contrôle et un ensemble de services non privilégiés - « serveurs ». La partie centrale du système d'exploitation peut rester inchangée pendant que de nouveaux services sont ajoutés ou que d'anciens sont modifiés.

Ce principe est parfois interprété comme l'extensibilité du système.

Les systèmes d'exploitation ouverts comprennent principalement les systèmes UNIX et, bien entendu, les systèmes Linux.

Exemples de systèmes d'exploitation ouverts et fermés

Un exemple de système d'exploitation ouvert pour smartphones et tablettes est Google Android. Ce système d'exploitation permet à l'utilisateur de faire ce qu'il veut : réécrire certains pilotes, ajouter la prise en charge de nouvelles fonctions, etc. Mais le système d'exploitation Windows Phone est considéré comme fermé et ne donne aucun droit d'intervention aux utilisateurs. Ils ne peuvent installer que périodiquement des service packs, acheter des programmes ou utiliser des programmes gratuits.

Il existe également des systèmes d'exploitation ouverts sous condition – iOS et Symbian. Vous ne pouvez rien changer non plus dans de tels systèmes d'exploitation, mais vous pouvez écrire des programmes pour eux à l'aide d'un logiciel spécial fourni par les développeurs. Les systèmes d'exploitation pour smartphones les plus populaires sont Google Android et iOS. Pour un utilisateur ordinaire qui ne crée pas de nouveaux programmes, la différence entre ces systèmes d'exploitation résidera uniquement dans l'interface.

En ce qui concerne les systèmes d'exploitation informatiques, Windows est considéré comme un système d'exploitation fermé, tandis que Linux est considéré comme un système d'exploitation ouvert. Naturellement, vous ne pouvez personnaliser que Linux. Il existe un autre système d'exploitation - Mac OS, dont l'architecture est très similaire à celle de Linux, mais il est considéré comme un système d'exploitation fermé.

Quant au choix de l’OS à utiliser, chaque utilisateur décide pour lui-même. Par exemple, dans les systèmes d'exploitation fermés, la probabilité d'attraper un virus est beaucoup plus élevée et, dans ce cas, vous devrez attendre que les développeurs corrigent la faille du système avec le prochain service pack. De plus, Windows et Mac OS sont des systèmes d'exploitation payants, tandis que Linux est accessible gratuitement à tous.

À propos de la sécurité (lors de la consultation, ils ont dit qu'il était nécessaire d'envisager des logiciels supplémentaires permettant d'augmenter la sécurité de fonctionnement, c'est exactement ce que j'écris ensuite):

L'ensemble des fonctionnalités de sécurité peut être divisé dans les groupes ou catégories suivants :

· Outils de contrôle d'accès au système (accès à la console, accès au réseau) et contrôle d'accès

· Assurer le contrôle de l'intégrité et de l'immuabilité des logiciels (j'inclus ici les moyens protection antivirus, puisque l'introduction d'un virus est un changement de logiciel)

· Installations protection cryptographique

· Moyens de protection contre les intrusions extérieures (influence extérieure)

· Des outils de journalisation des actions des utilisateurs, qui servent également à assurer la sécurité (mais pas seulement)

· Outils de détection d'intrusion

· Outils de surveillance de l'état de la sécurité du système (détection de vulnérabilités)

Ceci est une source, mais voici ce qu'ils écrivent dans une autre :

Selon la classification de la société d'analyse Butler Group ( http://www.butlergroup.com/), les moyens de sécurité des informations d'entreprise peuvent être divisés en trois Grands groupes: outils de protection antivirus, pare-feu et outils de détection d'attaques. Si les deux premières catégories d’outils sont largement utilisées, le dernier groupe est relativement nouveau, même si certains pare-feux contiennent également des outils de détection d’attaques. Ci-dessous, nous nous attarderons plus en détail sur chacune de ces catégories, mais nous énumérerons d'abord les types possibles de violations de la sécurité de l'information.

Pare-feu d'entreprise

Les pare-feu d'entreprise contrôlent le trafic entrant dans le réseau local. réseau d'entreprise et en émergeant, et peuvent être soit des complexes purement logiciels, soit des complexes matériel-logiciel. Chaque paquet de données traversant le pare-feu est analysé par celui-ci (par exemple, pour son origine ou sa conformité à d'autres règles de transmission de paquets), après quoi le paquet est autorisé ou non. Généralement, les pare-feu peuvent agir comme un filtre de paquets ou comme un serveur proxy, dans ce dernier cas le pare-feu agit comme intermédiaire dans l'exécution des requêtes, initiant sa propre requête vers une ressource et empêchant ainsi la communication directe entre les réseaux locaux et externes.

Lorsqu'elles choisissent un pare-feu, les entreprises s'appuient généralement sur des tests indépendants. Les normes les plus courantes par rapport auxquelles les pare-feu sont testés sont ITSEC (Information Technology Security Evaluation and Certification Scheme) et IASC (Information Assurance and Certification Services), également appelés Common Criteria Standard.

Selon le groupe Gartner, les fabricants de pare-feu d'entreprise les plus populaires sont CheckPoint Software, Cisco Systems, Microsoft, NetScreen Technologies et Symantec Corporation.

Notez que les produits de Check Point Software Technologies, Cisco Systems et NetScreen Technologies sont des systèmes matériels et logiciels, tandis que les produits de Microsoft et Symantec sont des outils logiciels qui s'exécutent sur des ordinateurs ordinaires exécutant des systèmes d'exploitation de serveur standard.

Outils de détection d'attaques

Les outils de détection d'attaques sont conçus pour identifier les événements qui pourraient être interprétés comme une tentative d'attaque et en informer l'administrateur informatique. Ces outils peuvent être divisés en deux catégories selon leur principe de fonctionnement : les outils qui analysent le trafic de l'ensemble du réseau (dans ce cas, un logiciel correspondant appelé agent est souvent installé sur les postes du réseau) et les outils qui analysent trafic ordinateur spécifique(par exemple, un serveur Web d'entreprise). Les outils de détection d'attaques, comme les pare-feu, peuvent être mis en œuvre à la fois sous forme de logiciel et sous la forme d'un complexe matériel-logiciel. Il est évident que de tels outils nécessitent une configuration minutieuse afin que, d’une part, les véritables tentatives d’attaque soient détectées et, d’autre part, que les faux positifs soient éliminés autant que possible.

Les leaders du marché des outils de détection d'attaques, selon Gartner Group, sont Cisco Systems, la sécurité sur Internet Systèmes, réseaux Enterasys et Symantec. Selon le Butler Group, Computer Associates et Entercept Security Technology sont également des fournisseurs très populaires dans cette catégorie de produits de sécurité.

Les outils qui analysent le trafic d'un ordinateur spécifique sont produits par Symantec et Entercept Security Technology. Le produit Cisco IDS 4210 est un complexe matériel-logiciel, les autres produits répertoriés ci-dessus sont logiciel, qui fonctionnent sous des systèmes d'exploitation standard sur des ordinateurs ordinaires.

Prévisions des analystes

Après avoir examiné l’état actuel du marché des outils de sécurité de l’information d’entreprise, nous présentons en conclusion les prévisions de certains analystes concernant la direction dans laquelle ces catégories de produits vont évoluer.

Selon les prévisions du groupe Gartner, l'une des tendances clés dans le développement du marché des outils de sécurité des informations d'entreprise sera le développement ultérieur de plates-formes dites de sécurité, combinant des pare-feu matériels et logiciels, des outils de détection d'attaques, des outils de détection de vulnérabilités, des logiciels antivirus. et, éventuellement, des outils d'analyse des e-mails et anti-spam.

Un autre facteur influençant le développement du support technologique Sécurité d'entreprise Selon le Gartner Group, l'utilisation des services Web va augmenter. Par conséquent, vous devez vous attendre à ce que les fournisseurs de pare-feu et de détection d'intrusion publient outils supplémentaires protéger les réseaux contre les attaques qui utilisent des messages SOAP et des données XML comme outils de pénétration.

Contraintes d'intégrité.

Seule l'intégrité des relations entre les propriétaires et les membres de la relation de groupe est maintenue (aucun descendant ne peut exister sans ancêtre). La correspondance des enregistrements appariés appartenant à des hiérarchies différentes n'est pas automatiquement maintenue.

Les premiers systèmes de gestion de bases de données, apparus au milieu des années 60, permettaient de travailler avec une base de données hiérarchique. Le plus célèbre était le système hiérarchique IMS d'IBM. D'autres systèmes sont également connus : PC/Focus, Team-Up, Data Edge et les nôtres : Oka, INES, MIRIS.

Modèle de données réseau.

Modèle de réseau- une structure dans laquelle n'importe quel élément peut être associé à n'importe quel autre élément. Une base de données réseau se compose d'ensembles d'enregistrements qui sont liés les uns aux autres afin que les enregistrements puissent contenir des liens explicites vers d'autres ensembles d'enregistrements. Ainsi, les ensembles d'enregistrements forment un réseau. Les relations entre les enregistrements peuvent être arbitraires et ces relations sont explicitement présentes et stockées dans la base de données.

Un modèle de données réseau est défini dans les mêmes termes qu'un modèle hiérarchique. Il se compose de nombreux enregistrements qui peuvent être propriétaires ou membres d'une relation de groupe. La relation entre un enregistrement propriétaire et un enregistrement membre est également de la forme 1:N.

La principale différence entre ces modèles est que dans le modèle de réseau, un enregistrement peut être membre plus d'un relation de groupe. Selon ce modèle, chaque relation de groupe est nommée et une distinction est faite entre son type et son instance. Le type de relation de groupe est spécifié par son nom et définit des propriétés communes à toutes les instances de ce genre. Une instance de relation de groupe est représentée par un enregistrement propriétaire et un ensemble d'enregistrements subordonnés (éventuellement vides). Il existe cependant la limitation suivante : une instance d'enregistrement ne peut pas être membre de deux instances de relations de groupe du même type (un employé ne peut pas travailler dans deux services)

Structure hiérarchique d'après l'image ci-dessus. est converti en réseau comme suit

Les arbres (a) et (b) sont remplacés par une structure de réseau unique dans laquelle l'entrée EMPLOYÉ est incluse dans deux relations de groupe ; pour afficher le type M:N, saisissez l'enregistrement EMPLOYEE_CONTRACT, qui ne comporte aucun champ et sert uniquement à lier les enregistrements CONTRACT et EMPLOYEE

Chaque instance d'une relation de groupe est caractérisée par les caractéristiques suivantes :

  • façon d'organiser les enregistrements subordonnés:

arbitraire,

/file d'attente/ chronologique,

chronologique inversé /pile/,

assorti.

Si un enregistrement est déclaré subordonné à plusieurs relations de groupe, chacun d'eux peut se voir attribuer sa propre méthode de classement.

  • mode d'activation des enregistrements subordonnés:

automatique - il est impossible de saisir un enregistrement dans la base de données sans qu'il soit immédiatement attribué à un certain propriétaire ;

manuel - vous permet de mémoriser un enregistrement subordonné dans la base de données et de ne pas l'inclure immédiatement dans une instance de relation de groupe. Cette opération est initiée ultérieurement par l'utilisateur).

  • mode d'exception Il est d'usage de distinguer trois classes d'appartenance aux enregistrements subordonnés dans les relations de groupe :

Fixé. Un enregistrement subordonné est étroitement lié à un enregistrement propriétaire et ne peut être retiré de la relation de groupe qu'en le supprimant. Lorsque vous supprimez un enregistrement propriétaire, tous les enregistrements subordonnés sont automatiquement supprimés. Dans l'exemple, l'adhésion fixe suppose la relation de groupe « CONCLUDE » entre les enregistrements « CONTRAT » et « CLIENT » car un contrat ne peut exister sans client.

Obligatoire. Il est possible de transférer un enregistrement subordonné vers un autre propriétaire, mais il ne peut exister sans propriétaire. Pour supprimer un enregistrement propriétaire, celui-ci ne doit contenir aucun enregistrement subordonné avec l’appartenance requise. Les enregistrements « EMPLOYÉ » et « DÉPARTEMENT » sont reliés par cette relation. Si un département est dissous, tous ses employés doivent soit être transférés vers d'autres départements, soit licenciés.

Facultatif. Vous pouvez exclure un enregistrement d'une relation de groupe, mais le conserver dans la base de données sans l'attribuer à un autre propriétaire. Lorsqu'un enregistrement propriétaire est supprimé, ses enregistrements subordonnés - membres facultatifs - sont conservés dans la base de données, ne participant plus à une relation de groupe de ce type. Un exemple d'une telle relation de groupe est « PERFORMER » entre « EMPLOYÉS » et « CONTRAT », puisque l'organisation peut avoir des employés dont les activités ne sont pas liées à l'exécution d'obligations contractuelles envers les clients.

Opérations sur les données.

AJOUTER- faire un enregistrement dans la base de données et, selon le mode d'inclusion, soit l'inclure dans une relation de groupe, où il est déclaré subordonné, soit ne l'inclure dans aucune relation de groupe.

INCLURE DANS LA RELATION DE GROUPE- lier un enregistrement subordonné existant à l'enregistrement propriétaire.

CHANGER- lier un enregistrement subordonné existant à un autre enregistrement propriétaire dans la même relation de groupe.

MISE À JOUR- modifier la valeur des éléments d'un enregistrement précédemment extrait.

EXTRAIT- extraire les enregistrements de manière séquentielle par valeur clé, ainsi qu'en utilisant les relations de groupe - vous pouvez passer du propriétaire aux enregistrements membres et d'un enregistrement subordonné au propriétaire de l'ensemble.

SUPPRIMER- supprimer un enregistrement de la base de données. Si cet enregistrement est propriétaire d'une relation de groupe, la classe d'appartenance des enregistrements subordonnés est analysée. Les membres obligatoires doivent d'abord être exclus de la relation de groupe, les membres fixes doivent être supprimés ainsi que le propriétaire, les membres facultatifs resteront dans la base de données.
EXCLU DE LA RELATION DE GROUPE- rompre la connexion entre la fiche propriétaire et la fiche membre.

Contraintes d'intégrité.

Un péché modèle hiérarchique Seul le maintien de l'intégrité référentielle est assuré (le propriétaire de la relation est membre de la relation).

Les bases dignité Le modèle de réseau est une efficacité et une efficacité de mémoire élevées. Défaut– la complexité et la rigidité du schéma de base, ainsi que la difficulté de compréhension. De plus, le contrôle d’intégrité est affaibli dans ce modèle, puisqu’il permet d’établir des connexions arbitraires entre les enregistrements. La complexité de la mise en œuvre du SGBD, la complexité du mécanisme d'accès aux données et la nécessité de niveau physique définir clairement les relations entre les données

Au célèbre systèmes de réseau gestion de base de données inclure : SGBD, IDMS, TOTAL, VISTA, RÉSEAU, SETOR, COMPASS, etc.

En comparant les bases de données hiérarchiques et réseau, nous pouvons dire ce qui suit. Généralement hiérarchique et modèles de réseau fournir suffisamment accès rapide aux données. Mais comme dans les bases de données en réseau, la structure principale de présentation de l'information a la forme d'un réseau dans lequel chaque sommet (nœud) peut avoir une connexion avec n'importe quel autre, alors les données dans la base de données en réseau sont plus égales que dans la base hiérarchique, puisque l'accès l'information peut être effectuée à partir de n'importe quel nœud.

Les modèles graphiques (hiérarchiques et réseau) sont implémentés en tant que modèles de données dans les systèmes de gestion de bases de données fonctionnant sur des ordinateurs centraux. Plus courant pour les ordinateurs personnels bases de données relationnelles données, bien qu'il existe également des systèmes de gestion de bases de données qui prennent en charge le modèle de réseau.

Sur les éléments OU-NON

Valeur effective – 1

RS-Тг synchrone

Lorsque 1 est fourni à l’entrée S, défini. 1, lorsqu'il est appliqué à

entrée R définie à 0, à condition qu'à la synchronisation

entrée C fournie 1.

A une information. entrée T. Lorsque 1 est fourni à l'entrée T, Tg change son état à l'opposé ; lorsque 0 est fourni, Tg stocke l'ancien état.

D-Tg– fonctionne selon la formule

JK-Tg (dans les circuits TTL) N'importe lequel des Tg ci-dessus peut être construit dessus.

A 2 inf. entrées J et K. Lorsqu'il est appliqué aux deux 1, Тг fonctionne comme T-Тг, dans d'autres cas comme RS (J=S, K=R). Fonctionne sur un bord descendant

front descendant



Registres à décalage

décalage vers la droite (->1)

· gauche (<-1)

· cisaillement inverse (<-1->)

· manettes

transmission oblique (RG1 -> RG2)

Note Si le R. n'est pas un cisaillement, alors le décalage s'effectue lors de la transmission.

Le bus SI remplit la fonction de résolution du bus de contrôle sur le VSD.

Enregistrement en paraphase via entrées RS asynchrones. Le changement est également paraphasique.

Les menaces à la sécurité des informations (informatiques) sont diverses actions pouvant conduire à des violations de la sécurité des informations. En d’autres termes, il s’agit d’événements/processus ou actions potentiels susceptibles de causer des dommages aux informations et aux systèmes informatiques.

Les menaces à la sécurité de l’information peuvent être divisées en deux types : naturelles et artificielles. Les phénomènes naturels comprennent les phénomènes naturels qui ne dépendent pas de l'homme, par exemple les ouragans, les inondations, les incendies, etc. Les menaces d'origine humaine dépendent directement de la personne et peuvent être intentionnelles ou non. Les menaces involontaires proviennent de la négligence, de l’inattention et de l’ignorance. Un exemple de telles menaces pourrait être l'installation de programmes non nécessaires au fonctionnement, qui perturberaient ensuite le fonctionnement du système, entraînant ainsi la perte d'informations. Les menaces intentionnelles, contrairement aux précédentes, sont créées intentionnellement. Il s’agit notamment d’attaques menées par des attaquants extérieurs et internes à l’entreprise. Le résultat de ce type de menace est d’énormes pertes pour l’entreprise Argent et la propriété intellectuelle.

Classification des menaces à la sécurité de l'information

En fonction de la de diverses façons classification, toutes les menaces possibles pour la sécurité de l'information peuvent être divisées dans les sous-groupes principaux suivants :

Le contenu répréhensible comprend non seulement les logiciels malveillants, les logiciels à risque et le spam spécifiquement conçus pour détruire ou voler des informations, mais également les sites interdits par la loi ou les sites inappropriés contenant des informations inappropriées à l'âge du consommateur.

Source : Étude internationale d’EY sur la sécurité de l’information « The Path to Cyber ​​​​Resilience : Forecast, Resistance, Response », 2016

L'accès non autorisé– consultation d'informations par un employé qui n'a pas l'autorisation d'utiliser ces informations, par violation de l'autorité officielle. Un accès non autorisé entraîne une fuite d’informations. Selon les informations et l'endroit où elles sont stockées, les fuites peuvent être organisées de différentes manières, notamment par des attaques sur des sites Web, des programmes de piratage, l'interception de données sur le réseau et l'utilisation de programmes non autorisés.

Une fuite d'informations, selon sa cause, peut être divisée en intentionnelle et accidentelle. Des fuites accidentelles se produisent en raison d’erreurs matérielles, logicielles et humaines. Et les informations intentionnelles, contrairement aux informations accidentelles, sont organisées délibérément, dans le but d'accéder aux données et de causer des dommages.

La perte de données peut être considérée comme l’une des principales menaces pour la sécurité de l’information. La violation de l'intégrité des informations peut être causée par un dysfonctionnement de l'équipement ou par des actions intentionnelles des utilisateurs, qu'il s'agisse d'employés ou d'attaquants.

Une menace tout aussi dangereuse est la fraude (fraude utilisant technologies de l'information). La fraude peut inclure non seulement les manipulations avec cartes de crédit(carding) et piratage bancaire en ligne, mais aussi fraude interne. Le but de ces crimes économiques est de contourner la législation, les politiques, les réglementations des entreprises et le détournement de biens.

Chaque année, la menace terroriste augmente partout dans le monde, s’étendant progressivement vers l’espace virtuel. Aujourd'hui, personne n'est surpris par la possibilité d'attaques contre les systèmes de contrôle industriel de diverses entreprises. Mais de telles attaques ne sont pas menées sans reconnaissance préalable, c'est pourquoi le cyberespionnage est nécessaire pour permettre de collecter les données nécessaires. Il existe également une guerre de l’information, qui ne diffère de la guerre conventionnelle que par le fait que des informations soigneusement préparées sont utilisées comme une arme.

Source des menaces à la sécurité de l’information

Une violation de la sécurité des informations peut être causée soit par les actions planifiées d'un attaquant, soit par l'inexpérience d'un employé. L'utilisateur doit avoir au moins une certaine compréhension de la sécurité de l'information et des logiciels malveillants, afin de ne pas causer de dommages à l'entreprise et à lui-même par ses actions.

Pour briser la protection et accéder aux informations nécessaires, les attaquants exploitent les faiblesses et les erreurs des logiciels, des applications Web, des erreurs de configuration du pare-feu, des droits d'accès et recourent à l'écoute clandestine des canaux de communication et à l'utilisation d'enregistreurs de frappe.

La perte d'informations peut être causée non seulement par des attaques externes d'intrus et par la négligence des employés, mais également par des employés de l'entreprise qui souhaitent réaliser un profit en échange de données précieuses de l'organisation dans laquelle ils travaillent ou ont travaillé.

Les sources de menaces sont les groupes cybercriminels et les services de renseignement gouvernementaux (cyber-unités), qui utilisent tout l'arsenal des cyber-outils disponibles :

  • contenu répréhensible ;
  • l'accès non autorisé;
  • fuites d'informations;
  • perte de données;
  • fraude;
  • la cyberguerre et le cyberterrorisme ;

Ce qui sera utilisé pour attaquer dépend du type d’information, de son emplacement, de la manière d’y accéder et du niveau de protection. Si l'attaque vise à exploiter l'inexpérience de la victime, des courriers indésirables peuvent être utilisés.

Les menaces à la sécurité de l’information doivent être évaluées de manière globale et les méthodes d’évaluation varient selon chaque cas spécifique. Par exemple, pour éviter la perte de données due à un dysfonctionnement de l'équipement, vous devez utiliser des composants de haute qualité, effectuer une maintenance régulière et installer des stabilisateurs de tension. Ensuite, vous devez installer et mettre à jour régulièrement le logiciel. Une attention particulière doit être portée aux logiciels de sécurité dont les bases de données doivent être mises à jour quotidiennement :

  • protection contre les contenus indésirables (antivirus, antispam, filtres web, anti-spyware)
  • Pare-feu et systèmes de détection d'intrusion IPS
  • protection des applications Web
  • anti-DDoS
  • analyse du code source
  • anti fraude
  • protection contre les attaques ciblées
  • Systèmes de détection de comportement anormal des utilisateurs (UEBA)
  • protection du système de contrôle de processus automatisé
  • protection contre les fuites de données
  • chiffrement
  • protection des appareils mobiles
  • sauvegarde
  • systèmes de tolérance aux pannes

Former les salariés de l'entreprise aux concepts de base de la sécurité de l'information et aux principes de fonctionnement de divers malware aidera à éviter les fuites accidentelles de données et à empêcher l’installation accidentelle de programmes potentiellement dangereux sur votre ordinateur. De plus, par mesure de précaution contre la perte d'informations, vous devez faire sauvegardes. Afin de surveiller les activités des employés sur leur lieu de travail et de pouvoir détecter un intrus, des systèmes DLP doivent être utilisés.

Programmes spécialisés développés sur la base de technologies modernes. Les systèmes DLP sont un exemple de telles technologies permettant de prévenir les fuites de données confidentielles. Et dans la lutte contre la fraude, vous devez utiliser des systèmes antifraude qui permettent de surveiller, détecter et gérer le niveau de fraude.