Classification des méthodes de sécurité de l'information. Technologies modernes de sécurité de l’information

Lorsque vous utilisez un informatique Vous devez prêter attention à la disponibilité des outils, programmes et systèmes informatiques de protection des données.

Sécurité des données comprend la garantie de la fiabilité des données et la protection des données et des programmes contre tout accès, copie et modification non autorisés.

La fiabilité des données est contrôlée à toutes les étapes du processus technologique d'exploitation de l'EIS. Il y a des visuels et méthodes logicielles contrôle. Contrôle visuel joué à domicile et sur les scènes finales. Logiciel - au stade intra-machine. Dans ce cas, un contrôle est requis lors de la saisie des données et de leur correction, c'est-à-dire partout où il y a une intervention de l'utilisateur dans le processus informatique. Les détails individuels, les enregistrements, les groupes d'enregistrements et les fichiers sont contrôlés. Des outils logiciels pour le contrôle de la fiabilité des données sont mis en œuvre dès la phase de conception détaillée.

La protection des données et des programmes contre l'accès, la copie et la modification non autorisés est mise en œuvre par des méthodes logicielles et matérielles et des techniques technologiques. Les mesures de sécurité logicielles et matérielles comprennent les mots de passe, les clés électroniques, identifiants électroniques, signature électronique, moyens d'encodage, de décodage des données. Les méthodes cryptographiques sont utilisées pour encoder, décoder les données, les programmes et les signatures électroniques. Par exemple, aux États-Unis, on utilise une norme cryptographique développée par le groupe IETF. Il n'est pas soumis à l'exportation. Développés, y compris nationaux clés électroniques, par exemple, Novex Key pour protéger les programmes et les données dans les systèmes Windows, DOS, Netware. Les mesures de sécurité sont similaires, selon les experts, à une serrure de porte. Les serrures sont cassées, mais personne ne les retire de la porte, laissant l'appartement ouvert.

Contrôle technologique consiste à organiser un système à plusieurs niveaux de protection des programmes et des données au moyen de la vérification des mots de passe, des signatures électroniques, des clés électroniques, des marques de fichiers cachées, en utilisant des produits logiciels répondant aux exigences de sécurité informatique et des méthodes de visualisation et contrôle du programme fiabilité, intégrité, exhaustivité des données.

La sécurité du traitement des données dépend de la sécurité de l'utilisation systèmes informatiques. Système d'ordinateur est appelé un ensemble de matériel et logiciel, divers types de supports de stockage physiques, les données elles-mêmes, ainsi que le personnel chargé de l'entretien des composants répertoriés.

Actuellement développé aux USA norme pour les évaluations de la sécurité des systèmes informatiques – critères d’évaluation de l’adéquation. Il prend en compte quatre types d’exigences pour les systèmes informatiques :

· exigences pour la mise en œuvre d’une politique de sécurité – politique de sécurité ;

· tenir des registres de l'utilisation des systèmes informatiques – comptes ;

· confiance dans les systèmes informatiques;

· exigences en matière de documentation.

Exigences pour une conduite cohérente politiques de sécurité et tenue de registres sur l’utilisation des systèmes informatiques dépendent les uns des autres et sont fournis par les fonds intégrés dans le système, c'est-à-dire Les considérations de sécurité sont incluses dans les logiciels et le matériel dès la phase de conception.

Violation confiance dans les systèmes informatiques , En règle générale, cela est dû à une violation de la culture de développement de programmes : refus de programmation structurée, non-exclusion des stubs, saisie non définie, etc. Pour tester la confiance, vous devez connaître l'architecture de l'application, les règles de stabilité de sa maintenance et un exemple de test.

Exigences en matière de documentation signifie que l'utilisateur doit disposer d'informations complètes sur toutes les questions. Dans le même temps, la documentation doit être concise et compréhensible.

Ce n’est qu’après avoir évalué la sécurité d’un système informatique qu’il peut être mis sur le marché.

Lors de l'exploitation d'une IP, les plus grands dommages et pertes sont causés par des virus. La protection antivirus peut être organisée de la même manière que la protection contre les accès non autorisés. La technologie de protection est à plusieurs niveaux et comprend les étapes suivantes :

1. Inspection à l'arrivée des produits neufs logiciel ou disquette, qui est réalisée par un groupe de détecteurs, d'auditeurs et de filtres spécialement sélectionnés. Par exemple, le groupe peut inclure Scan, Aidstest, TPU 8CLS. Vous pouvez effectuer un régime de quarantaine. A cet effet, un calendrier informatique accéléré est créé. A chaque expérience ultérieure, une nouvelle date est saisie et un écart dans l'ancien logiciel est observé. S’il n’y a pas d’écart, le virus n’est pas détecté.

2. Segmentation disque dur. Dans ce cas, les partitions de disque individuelles se voient attribuer l'attribut Lecture seule. Pour la segmentation, vous pouvez utiliser, par exemple, Programme de gestionnaire et etc.

3. Utilisation systématique de programmes d'audit résidents et de filtres pour contrôler l'intégrité des informations, par exemple Check 21, SBM, Antivirus 2, etc.

4. Archivage. Les programmes système et d'application y sont soumis. Si un ordinateur est utilisé par plusieurs utilisateurs, un archivage quotidien est souhaitable. Pour l'archivage, vous pouvez utiliser PKZIP, etc.

L'efficacité des logiciels de sécurité dépend de corriger les actions de l'utilisateur , qui peut être effectué par erreur ou dans une intention malveillante. Par conséquent, les mesures de protection organisationnelles suivantes doivent être prises :

· contrôle d'accès général, comprenant un système de mots de passe et une segmentation du disque dur ;

· formation du personnel aux technologies de protection ;

· assurer la sécurité physique de l'ordinateur et des supports magnétiques ;

· élaboration de règles d'archivage ;

· stockage de fichiers individuels sous forme cryptée ;

· créer un plan de restauration du disque dur et des informations endommagées.

De nombreux programmes ont été développés pour crypter les fichiers et les protéger contre la copie non autorisée, par exemple Catcher, Exeb, etc. L'une des méthodes de protection est étiquette de fichier caché: l'étiquette (mot de passe) est écrite dans un secteur du disque qui n'est pas lu avec le fichier, et le fichier lui-même se trouve dans un autre secteur, le fichier ne peut donc pas être ouvert sans connaître l'étiquette.

Restaurer des informations sur un disque dur est une tâche difficile, accessible aux programmeurs système hautement qualifiés. Par conséquent, il est conseillé de disposer de plusieurs jeux de disquettes pour l'archivage du disque dur et de conserver enregistrement cyclique pour ces kits. Par exemple, pour enregistrer sur trois jeux de disquettes, vous pouvez utiliser le principe « semaine-mois-année ». Périodiquement, vous devez optimiser l'emplacement des fichiers sur le disque dur à l'aide de l'utilitaire Speed ​​​​Disk, etc., ce qui facilite grandement leur récupération.

L'information est aujourd'hui une ressource importante dont la perte entraîne de lourdes conséquences. La perte de données confidentielles de l'entreprise comporte une menace de pertes financières, car les informations obtenues peuvent être utilisées par des concurrents ou des attaquants. Pour éviter de telles situations indésirables, toutes les entreprises et institutions modernes utilisent des méthodes de sécurité de l'information.

La sécurité des systèmes d'information (SI) est un cours complet que suivent tous les programmeurs et spécialistes dans le domaine du développement des SI. Cependant, connaissez les types menaces liées à l'information et les technologies de sécurité sont nécessaires pour tous ceux qui travaillent avec des données sensibles.

Types de menaces informatiques

Le principal type de menaces informatiques, pour se protéger contre lesquelles toute une technologie est créée dans chaque entreprise, est l'accès non autorisé des intrus dans les données. Les attaquants planifient à l'avance des actions criminelles, qui peuvent être menées via un accès direct aux appareils ou via une attaque à distance à l'aide de programmes spécialement conçus pour voler des informations.

Outre les actions des pirates informatiques, les entreprises sont souvent confrontées à des situations de perte d’informations dues à une perturbation des logiciels et du matériel.

Dans ce cas, les documents secrets ne tombent pas entre les mains des attaquants, mais ils sont perdus et ne peuvent pas être restaurés, ou leur récupération prend trop de temps. Des pannes dans les systèmes informatiques peuvent survenir pour les raisons suivantes :

  • Perte d'informations due à des dommages aux supports de stockage – disques durs ;
  • Erreurs dans le fonctionnement du logiciel ;
  • Dysfonctionnement du matériel dû à un dommage ou à une usure.

Méthodes modernes de protection des informations

Les technologies de protection des données sont basées sur l'application méthodes modernes, qui empêchent les fuites et les pertes d'informations. Il existe aujourd'hui six méthodes principales de protection :

  • Laisser;
  • Déguisement;
  • Régulation;
  • Contrôle;
  • Compulsion;
  • Incitation.

Toutes ces méthodes visent à créer une technologie efficace qui élimine les pertes dues à la négligence et reflète avec succès différents types des menaces. Un obstacle est une méthode de protection physique des systèmes d'information, grâce à laquelle les attaquants ne peuvent pas pénétrer dans la zone protégée.

Le masquage est une méthode de protection des informations qui consiste à convertir les données sous une forme impropre à la perception par des personnes non autorisées. Le déchiffrement nécessite la connaissance du principe.

Gestion – ​​méthodes de protection de l'information dans lesquelles tous les composants du système d'information sont contrôlés.

La réglementation est la méthode la plus importante de protection des systèmes d'information, qui implique l'introduction d'instructions spéciales selon lesquelles toutes les manipulations avec des données protégées doivent être effectuées.

Coercition – méthodes de protection des informations étroitement liées à la réglementation, impliquant l'introduction d'un ensemble de mesures dans lesquelles les employés sont contraints de se conformer aux règles établies. Si l'on utilise des méthodes d'influence sur les travailleurs dans lesquelles ils suivent des instructions pour des raisons éthiques et personnelles, nous parlons alors de motivation.

La vidéo montre une conférence détaillée sur la protection des informations :

Moyens de protection des systèmes d’information

Les méthodes de protection des informations nécessitent l'utilisation d'un certain ensemble d'outils. Pour éviter la perte et la fuite d'informations secrètes, les moyens suivants sont utilisés :

  • Physique;
  • Logiciel et matériel;
  • Organisationnel;
  • Législatif;
  • Psychologique.

Les mesures physiques de sécurité des informations empêchent les personnes non autorisées d'accéder à la zone protégée. Le moyen principal et le plus ancien d’obstruction physique est l’installation de portes solides, de serrures fiables et de barreaux aux fenêtres. Pour renforcer la sécurité de l'information, des points de contrôle sont utilisés où le contrôle d'accès est effectué par des personnes (gardiens) ou systèmes spéciaux. Afin d'éviter la perte d'informations, il est également conseillé d'installer un système de protection incendie. Des moyens physiques sont utilisés pour protéger les données sur les supports papier et électroniques.

Les logiciels et le matériel sont des composants indispensables pour assurer la sécurité des systèmes d’information modernes.

Le matériel est représenté par des dispositifs intégrés à l'équipement pour traiter l'information. Outils logiciels – programmes qui repoussent les attaques de pirates. Les outils logiciels peuvent également inclure systèmes logiciels, effectuant la restauration des informations perdues. À l'aide d'un complexe d'équipements et de programmes, les informations sont sauvegardées pour éviter les pertes.

Les moyens organisationnels sont associés à plusieurs modes de protection : régulation, gestion, coercition. Les moyens organisationnels incluent le développement les descriptions d'emploi, des conversations avec les employés, un ensemble de mesures de punition et de récompense. À utilisation efficace moyens organisationnels, les employés de l'entreprise connaissent bien la technologie permettant de travailler avec des informations protégées, s'acquittent clairement de leurs tâches et assument la responsabilité de la fourniture de fausses informations, des fuites ou des pertes de données.

Les mesures législatives sont un ensemble de réglementations qui réglementent les activités des personnes ayant accès à des informations protégées et déterminent l'étendue de la responsabilité en cas de perte ou de vol d'informations classifiées.

Les moyens psychologiques sont un ensemble de mesures visant à susciter un intérêt personnel chez les employés pour la sécurité et l'authenticité des informations. Pour susciter l’intérêt personnel du personnel, les managers utilisent différents types d’incitations. Les moyens psychologiques incluent également la construction d'une culture d'entreprise dans laquelle chaque employé se sent comme un élément important du système et s'intéresse au succès de l'entreprise.

Protection des données électroniques transmises

Pour assurer la sécurité des systèmes d'information, les méthodes de cryptage et de protection des documents électroniques sont aujourd'hui activement utilisées. Ces technologies permettent le transfert de données à distance et l'authentification à distance.

Les méthodes de protection des informations par cryptage (cryptographique) sont basées sur la modification des informations à l'aide de clés secrètes type spécial. La technologie de cryptographie des données électroniques repose sur des algorithmes de transformation, des méthodes de remplacement et l'algèbre matricielle. La force du cryptage dépend de la complexité de l'algorithme de conversion. Les informations cryptées sont protégées de manière fiable contre toute menace autre que physique.

Électronique signature numérique(EDS) – paramètre document électronique, ce qui sert à confirmer son authenticité. Une signature numérique électronique remplace la signature d’un fonctionnaire sur un document papier et a la même Force juridique. La signature numérique sert à identifier son propriétaire et à confirmer l'absence de transformations non autorisées. L'utilisation de signatures numériques garantit non seulement la protection des informations, mais contribue également à réduire le coût de la technologie de flux de documents et réduit le temps nécessaire au déplacement des documents lors de la préparation des rapports.

Cours de sécurité des systèmes d'information

La technologie de protection utilisée et son degré d'efficacité déterminent la classe de sécurité du système d'information. Les normes internationales distinguent 7 classes de sécurité de systèmes, qui sont regroupées en 4 niveaux :

  • D – niveau de sécurité zéro ;
  • C – systèmes à accès aléatoire ;
  • B – systèmes à accès forcé ;
  • A – systèmes avec sécurité vérifiable.

Le niveau D correspond aux systèmes dans lesquels la technologie de protection est peu développée. Dans une telle situation, toute personne non autorisée a la possibilité d'accéder aux informations.

L’utilisation d’une technologie de sécurité sous-développée peut entraîner une perte ou une perte d’informations.

Le niveau C comprend les classes suivantes – C1 et C2. La classe de sécurité C1 implique la séparation des données et des utilisateurs. Un certain groupe d'utilisateurs n'a accès qu'à certaines données ; une authentification est requise pour obtenir des informations - vérifier l'authenticité de l'utilisateur en demandant un mot de passe. Avec la classe de sécurité C1, le système dispose d'une protection matérielle et logicielle. Les systèmes de classe C2 sont complétés par des mesures garantissant la responsabilité des utilisateurs : un journal d'accès est créé et tenu à jour.

Le niveau B comprend des technologies de sécurité dotées de classes de niveau C, ainsi que quelques autres. La classe B1 suppose la présence d'une politique de sécurité fiable base de calcul pour gérer les étiquettes de sécurité et appliquer le contrôle d’accès. Avec la classe B1, les spécialistes effectuent des analyses et des tests approfondis code source et l'architecture.

La classe de sécurité B2 est typique pour de nombreux systèmes modernes et suppose :

  • Fournir des étiquettes de sécurité à toutes les ressources du système ;
  • Enregistrement des événements associés à l'organisation de canaux d'échange de mémoire secrète ;
  • Structurer la base informatique de confiance en modules bien définis ;
  • Politique de sécurité formelle ;
  • Haute résistance du système aux attaques externes.

La classe B3 suppose, en plus de la classe B1, d'informer l'administrateur des tentatives de violation de la politique de sécurité, d'analyser l'apparition de canaux secrets, de disposer de mécanismes de récupération de données après une panne matérielle ou.

Le niveau A comprend la classe de sécurité la plus élevée, A. Cette classe comprend les systèmes qui ont été testés et ont reçu la confirmation de leur conformité aux spécifications formelles de niveau supérieur.

La vidéo présente une conférence détaillée sur la sécurité des systèmes d'information :

1. Le masquage est une méthode de protection du processus de traitement de l'information en le fermant cryptographiquement. Cette méthode de protection est largement utilisée à l'étranger, tant lors du traitement que du stockage d'informations, y compris sur disquettes. Lors de la transmission d'informations sur des canaux de communication longue distance, cette méthode est la seule fiable.

2. Réglementation - une méthode de protection des informations qui crée de telles conditions traitement automatisé, le stockage et la transmission d'informations protégées, dans lesquels la possibilité d'un accès non autorisé à celles-ci serait minimisée.

3. La coercition est une méthode de protection dans laquelle les utilisateurs et le personnel du système sont contraints de se conformer aux règles de traitement, de transfert et d'utilisation des informations protégées sous la menace d'une responsabilité matérielle, administrative ou pénale.

4. Incitation - une méthode de protection qui encourage l'utilisateur et le personnel du système à ne pas détruire procédures établies en raison du respect des normes morales et éthiques établies (à la fois réglementées et non écrites).

Les méthodes envisagées pour assurer la sécurité sont mises en œuvre dans la pratique grâce à l'utilisation de divers moyens de protection, tels que techniques, logiciels, organisationnels, législatifs et moraux et éthiques. .

Outils de sécurité des processus le traitement de l'information utilisé pour créer un mécanisme de protection est divisé en :

Formel (accomplir des fonctions de protection selon une procédure prédéterminée sans participation humaine directe) ;

Informel (déterminé par l'activité intentionnelle d'une personne ou réglementer cette activité).

À moyens formels de protection se rapporter:

1. Moyens techniques (électriques, électromécaniques et appareils électroniques. L'ensemble de ces moyens est divisé en matériel et physique.

Le matériel est généralement compris comme des périphériques directement intégrés à un équipement informatique ou des périphériques qui s'interfacent avec un tel équipement via une interface standard.

Les moyens physiques sont des dispositifs et des systèmes autonomes (serrures sur les portes où se trouvent les équipements, barres sur les fenêtres, équipements électroniques et mécaniques). alarme et etc.)

2. Un logiciel est un logiciel spécialement conçu pour exécuter des fonctions de sécurité des informations.

Si l’on considère les moyens informels de protection, on peut souligner :

– organisationnel (représentent les activités organisationnelles-techniques et organisationnelles-juridiques réalisées dans le processus de création et d'exploitation la technologie informatique, équipements de télécommunications pour assurer la protection du traitement de l’information). Couvrir tous les éléments structurels des équipements à toutes les étapes de leur cycle de vie (conception d'un système d'information informatique pour la banque, installation et mise en service des équipements, tests, exploitation) ;

– législatifs, qui sont déterminés par les actes législatifs du pays réglementant les règles d'utilisation, de traitement et de transmission des informations à accès restreint et prévoyant des sanctions en cas de violation de ces règles ;

– morales et éthiques, qui sont mises en œuvre sous la forme de toutes sortes de normes qui se sont développées traditionnellement ou émergent à mesure que la technologie informatique et les communications se répandent dans la société. De telles normes ne sont pour la plupart pas obligatoires en tant que mesures législatives, mais leur non-respect entraîne généralement une perte de l'autorité et du prestige d'une personne. La plupart Exemple illustratif Ces normes sont le Code de conduite professionnelle pour les membres des associations américaines d'utilisateurs d'ordinateurs.

Divers mécanismes sont utilisés pour mettre en œuvre des mesures de sécurité cryptage (cryptographie).

Cryptographie est la science permettant de garantir le secret et/ou l'authenticité (authenticité) des messages transmis.

L'essence des méthodes cryptographiques est la suivante : un message prêt à être transmis - qu'il s'agisse de données, de parole ou image graphique de tel ou tel document, habituellement appelé texte clair ou non protégé(message). Lors de la transmission d'un tel message sur des canaux de communication non sécurisés, il peut être facilement intercepté ou suivi par une écoute indiscrète par le biais d'actions intentionnelles ou non. Pour empêcher tout accès non autorisé au message, celui-ci est crypté, converti en chiffrement ou en texte fermé.

Un utilisateur autorisé, dès réception d'un message, le déchiffre ou le résout en inversant le cryptogramme, ce qui donne le texte brut d'origine. La méthode de conversion dans un système cryptographique est déterminée par l'algorithme spécial utilisé, dont l'effet est déterminé par un nombre unique ou une séquence de bits, généralement appelé Clé de cryptage.

Le cryptage peut être symétrique et asymétrique. La première repose sur l’utilisation de la même clé secrète pour le chiffrement et le déchiffrement. La seconde se caractérise par le fait qu'une clé publique est utilisée pour le cryptage et une autre, secrète, pour le déchiffrement, alors que la connaissance de la clé publique ne permet pas de déterminer la clé secrète.

Malgré les méthodes coûteuses utilisées, le fonctionnement des systèmes d'information informatiques a révélé des faiblesses en matière de protection de l'information. La conséquence inévitable a été une augmentation constante des coûts et des efforts déployés pour protéger les informations. Cependant, pour que les mesures prises soient efficaces, il est nécessaire de déterminer quelle est la menace pour la sécurité de l'information, d'identifier les canaux possibles de fuite d'informations et les moyens d'accès non autorisé aux éléments protégés et autres.

Sous menace pour la sécurité de l'information est compris action ou événement pouvant entraîner une destruction, une corruption ou une utilisation non autorisée ressources d'informations, y compris les informations stockées, transmises et traitées, ainsi que les logiciels et le matériel.

Les menaces sont généralement divisées en aléatoire, ou involontaire, Et intentionnel. La source des premiers peut être des erreurs logicielles, des pannes matérielles, des actions incorrectes des utilisateurs ou de l'administration, etc. Les menaces délibérées, contrairement aux menaces accidentelles, ont pour objectif de causer des dommages aux utilisateurs de l'AIS et, à leur tour, sont divisées en menaces actives et passives.

Menaces passives En règle générale, ils visent l'utilisation non autorisée des ressources d'information sans affecter son fonctionnement. Une menace passive est par exemple une tentative d'obtenir des informations circulant dans les canaux en les écoutant.

Menaces actives ont pour objectif de perturber le processus de fonctionnement normal grâce à un impact ciblé sur les ressources matérielles, logicielles et informationnelles. Les menaces actives comprennent, par exemple, la destruction ou le brouillage électronique des lignes de communication, la panne d'un ordinateur personnel ou de son système d'exploitation, la distorsion des informations dans les bases de données ou informations système en technologie informatique, etc. Les sources de menaces actives peuvent être des actions directes d'attaquants, des virus logiciels, etc.



Les principales menaces à la sécurité des informations comprennent :

divulgation information confidentielle;

compromission des informations ;

utilisation non autorisée des ressources d'information ;

utilisation erronée des ressources d'information ;

échange non autorisé d'informations;

refus d'information;

déni de service.

Moyens de mise en œuvre de la menace divulgation d'informations confidentielles Il peut y avoir un accès non autorisé aux bases de données, des écoutes téléphoniques des chaînes, etc. Dans tous les cas, la réception d'informations appartenant à une certaine personne (groupe de personnes) par d'autres personnes cause des dommages importants à ses propriétaires.

Compromission des informations, En règle générale, cela est mis en œuvre en apportant des modifications non autorisées à la base de données, ce qui oblige l'utilisateur soit à l'abandonner, soit à déployer des efforts supplémentaires pour détecter les modifications et restaurer les véritables informations. Si des informations compromises sont utilisées, le consommateur s’expose au risque de prendre de mauvaises décisions avec toutes les conséquences qui en découlent.

Utilisation non autorisée des ressources d'information, avec D'une part, il s'agit d'un moyen de divulguer ou de compromettre des informations et, d'autre part, il a une signification indépendante, car même sans toucher aux informations sur l'utilisateur ou le système, il peut causer certains dommages aux abonnés et à l'administration. Ces dommages peuvent varier dans des limites très larges - depuis une réduction de revenu ressources financières jusqu'à ce que l'AIS échoue complètement.

Utilisation erronée des ressources d'information si elle est autorisée, elle pourra néanmoins entraîner la destruction, la divulgation ou la compromission desdites ressources. Cette menace Le plus souvent, cela est dû à des erreurs dans le logiciel AIS.

Échange non autorisé d’informations crayon par les abonnés peut conduire l'un d'entre eux à obtenir des informations auxquelles il lui est interdit d'accéder, ce qui dans ses conséquences équivaut à la destruction du contenu des informations bancaires.

Refus d'information consiste en la non-reconnaissance destinataire ou à l'expéditeur de ces informations les faits de leur réception ou de leur envoi. Dans les conditions bancaires, cela permet notamment à l'une des parties de résilier « techniquement » les accords financiers conclus, sans les abandonner formellement et causer ainsi un préjudice important à l'autre partie.

Déni de service représente une menace très importante et répandue, dont la source est l’AIS lui-même. Un tel refus est particulièrement dangereux dans les situations où un retard dans la fourniture des ressources à un abonné peut avoir des conséquences désastreuses pour lui. Ainsi, le manque de données de l’utilisateur nécessaires pour prendre une décision pendant une période où cette décision peut encore être efficacement mise en œuvre peut devenir la raison de ses actions irrationnelles, voire antitrust.

Le plus commun par un accès non autorisé les informations formulées sur la base d’une analyse de la presse étrangère sont :

interception de rayonnement électronique;

utilisation d'appareils d'écoute (signets);

photographie à distance;

interception acoustique. récupération de texte de radiation et d'imprimante ;

vols de supports de stockage et de déchets documentaires ;

lire les informations résiduelles dans la mémoire système après l'exécution de requêtes autorisées ;

copier des supports de stockage en surmontant les mesures de sécurité

se déguiser en utilisateur enregistré ;

canular (déguisé en requêtes système) ;

utilisation de pièges logiciels ;

exploiter les lacunes des langages de programmation et des systèmes d'exploitation ;

connexion illégale aux équipements et aux lignes de communication ; désactivation malveillante des mécanismes de protection ;

introduction et utilisation de virus informatiques.

Le problème des virus informatiques présente actuellement un danger particulier.

Le problème de la création d'un système de sécurité de l'information comprend deux tâches mutuellement complémentaires.

1. Développement d'un système de sécurité de l'information (sa synthèse).

2. Évaluation du système de sécurité de l'information développé. Le deuxième problème est résolu en l'analysant caractéristiques techniques afin de déterminer si le système de sécurité de l'information satisfait à l'ensemble des exigences de ces systèmes.

Cette tâche est actuellement résolue presque exclusivement par des experts grâce à la certification des outils de sécurité de l'information et à la certification du système de sécurité de l'information en cours de mise en œuvre.

Les méthodes et moyens permettant d'assurer la sécurité des informations sont présentés sur la figure.

Riz. Méthodes et moyens pour assurer la sécurité de l'information.

Considérons le contenu principal des outils et méthodes de sécurité de l'information présentés, qui constituent la base des mécanismes de sécurité.

Obstacle - une méthode permettant de bloquer physiquement le chemin d’un attaquant vers des informations protégées (équipements, supports de stockage, etc.).

Contrôle d'accès - procédé de protection de l'information en réglementant l'utilisation de toutes les ressources d'un système d'information informatique pour les activités bancaires (éléments de base de données, logiciels et matériels). Le contrôle d'accès comprend les fonctionnalités de sécurité suivantes :

Identification des utilisateurs, du personnel et des ressources système (attribution d'un identifiant personnel à chaque objet) ;

Identification (authentification) d'un objet ou d'un sujet par l'identifiant présenté par celui-ci ;

Vérification de l'autorité (vérification de la conformité du jour de la semaine, de l'heure de la journée, des ressources et des procédures demandées à la réglementation établie) ;

Autorisation et création de conditions de travail dans le cadre de la réglementation établie ;

Enregistrement (journalisation) des appels vers des ressources protégées ;

Réponse (alarme, arrêt, retard de travail, refus de demande) lors de tentatives d'actions non autorisées.

Déguisement- un procédé de protection des informations par fermeture cryptographique. Cette méthode de protection est largement utilisée à l'étranger, tant lors du traitement que du stockage d'informations, y compris sur disquettes. Lors de la transmission d'informations sur des canaux de communication longue distance, cette méthode est la seule fiable.

Régulation- une méthode de sécurité de l'information qui crée des conditions de traitement, de stockage et de transmission automatisés d'informations protégées dans lesquelles la possibilité d'un accès non autorisé à celles-ci serait minimisée.

Coercition - une méthode de protection dans laquelle les utilisateurs et le personnel du système sont contraints de se conformer aux règles de traitement, de transfert et d'utilisation des informations protégées sous la menace d'une responsabilité matérielle, administrative ou pénale.

Incitation - une méthode de protection qui encourage l'utilisateur et le personnel du système à ne pas détruire l'ordre établi en respectant les normes morales et éthiques établies (à la fois réglementées et non écrites).

Les méthodes envisagées pour assurer la sécurité sont mises en œuvre dans la pratique grâce à l'utilisation de divers moyens de protection, tels que techniques, logiciels, organisationnels, législatifs et moraux et éthiques.

Les principaux moyens de protection utilisés pour créer un mécanisme de protection sont les suivants :

moyens techniques sont réalisés sous forme de dispositifs électriques, électromécaniques et électroniques. L'ensemble des moyens techniques est divisé en matériel et physique. Le matériel est généralement compris comme des périphériques directement intégrés à un équipement informatique ou des périphériques qui s'interfacent avec un tel équipement via une interface standard ;

Moyens physiques sont mis en œuvre sous la forme de dispositifs et de systèmes autonomes. Par exemple, les serrures des portes où se trouvent les équipements, les barreaux des fenêtres, les équipements d'alarme de sécurité électroniques et mécaniques ;

logiciel sont des logiciels spécifiquement conçus pour exécuter des fonctions de sécurité des informations ;

moyens organisationnels la protection sont des mesures organisationnelles, techniques et organisationnelles-juridiques mises en œuvre dans le processus de création et d'exploitation d'équipements informatiques et de télécommunications pour assurer la protection des informations. Les mesures organisationnelles couvrent tous les éléments structurels des équipements à toutes les étapes de leur cycle de vie (construction des locaux, conception d'un système d'information informatique bancaire, installation et mise en service des équipements, tests, exploitation) ;

moyens moraux et éthiques les protections sont mises en œuvre sous la forme de toutes sortes de normes qui se sont développées traditionnellement ou sont en cours de développement à mesure que la technologie informatique et les communications se répandent dans la société. Ces normes ne sont pour la plupart pas obligatoires en tant que mesures législatives, mais leur non-respect entraîne généralement une perte de l'autorité et du prestige d'une personne. L'exemple le plus significatif de telles normes est le Code de conduite professionnelle pour les membres des associations américaines d'utilisateurs d'ordinateurs ;

moyens législatifs les protections sont déterminées par les actes législatifs du pays, qui réglementent les règles d'utilisation, de traitement et de transmission d'informations restreintes et établissent des sanctions en cas de violation de ces règles.

Tous les moyens de protection considérés sont divisés en officiel(accomplir des fonctions de protection strictement selon une procédure prédéterminée sans participation humaine directe) et informel(ils sont déterminés par l'activité intentionnelle d'une personne ou réglementent cette activité).

Pour mettre en œuvre des mesures de sécurité, diverses mécanismes de cryptage (cryptographie). La cryptographie est la science qui garantit le secret et/ou l'authenticité (authenticité) des messages transmis.

Problèmes de sécurité informatique. Virus informatiques.

En informatique, la notion de sécurité est très large. Cela implique la fiabilité de l'ordinateur, la sécurité des données précieuses, la protection des informations contre les modifications apportées par des personnes non autorisées et la préservation du secret de la correspondance dans communications électroniques. Bien sûr, dans tous les pays civilisés, il existe des lois protégeant la sécurité des citoyens, mais dans le domaine de la technologie informatique, les pratiques répressives sont encore sous-développées et le processus législatif ne suit pas le développement de la technologie, de sorte que la fiabilité des ordinateurs Le système repose en grande partie sur des mesures d’auto-défense.

Virus informatique- Il s'agit d'un code de programme intégré dans un autre programme, ou dans un document, ou dans certaines zones d'un support de stockage, et destiné à effectuer des actions non autorisées sur l'ordinateur hôte. Les principaux types de virus informatiques sont :

virus logiciels ;

virus de démarrage ;

les macrovirus.

Les virus informatiques comprennent également ce qu'on appelle Chevaux de Troie (programmes chevaux de Troie, chevaux de Troie).

Virus logiciels. Les virus logiciels sont des blocs de code de programme délibérément intégrés à d’autres programmes d’application. Lorsque vous exécutez un programme contenant un virus, le code du virus qui y est implanté est lancé. Le fonctionnement de ce code provoque des changements dans le système de fichiers disques durs et/ou dans le contenu d’autres programmes. Par exemple, le code d'un virus peut se reproduire dans le corps d'autres programmes - ce processus est appelé la reproduction. Après un certain temps, après avoir créé un nombre suffisant de copies, un virus logiciel peut procéder à des actions destructrices - perturbant le fonctionnement des programmes et du système d'exploitation, supprimant les informations stockées sur le disque dur. Ce processus est appelé attaque de virus.

Les virus les plus destructeurs peuvent lancer le formatage des disques durs. Étant donné que le formatage d'un disque est un processus assez long qui ne doit pas passer inaperçu auprès de l'utilisateur, dans de nombreux cas, les virus logiciels se limitent à détruire les données uniquement dans le système. secteurs de dur disque, ce qui équivaut à la perte des tables de structure de fichiers. Dans ce cas, les données du disque dur restent intactes, mais vous ne pouvez pas les utiliser moyens spéciaux Cela est impossible car on ne sait pas quels secteurs du disque appartiennent à quels fichiers. Théoriquement, il est possible de restaurer les données dans ce cas, mais la complexité de ce travail est extrêmement élevée.

On pense qu’aucun virus ne peut neutraliser Matériel ordinateur. Cependant, il arrive parfois que le matériel et les logiciels soient tellement interconnectés que dommages logiciels doit être résolu en remplaçant le matériel. Par exemple, dans la plupart des cartes mères modernes système de base Les entrées/sorties (BIOS) sont stockées dans des périphériques de mémoire morte réinscriptibles (appelés mémoire flash). La possibilité d'écraser les informations d'une puce de mémoire flash est utilisée par certains virus logiciels pour détruire les données du BIOS. . Dans ce cas, pour restaurer les fonctionnalités de l'ordinateur, vous devez soit remplacer la puce stockant le BIOS , ou sa reprogrammation à appareils spéciaux, appelé programmeurs.

Les virus logiciels pénètrent dans votre ordinateur lorsque vous exécutez des programmes non vérifiés reçus sur un support externe (disquette, CD, etc.) ou reçus d'Internet. Une attention particulière doit être portée aux mots au démarrage. Si vous copiez simplement des fichiers infectés, votre ordinateur ne peut pas être infecté. À cet égard, toutes les données reçues d'Internet doivent être soumises à des contrôles de sécurité obligatoires et si des données non sollicitées proviennent d'une source inconnue, elles doivent être détruites sans examen. Une méthode courante pour distribuer des chevaux de Troie consiste à joindre une pièce jointe à un e-mail contenant une « recommandation » pour extraire et exécuter le programme supposément utile.

Virus de démarrage. Les virus de démarrage diffèrent des virus logiciels par leur mode de propagation. Ils ne portent pas de fichiers de programme, mais des zones système spécifiques de supports magnétiques (disquettes et disques durs). De plus, lorsque l'ordinateur est allumé, ils peuvent être temporairement situés dans mémoire vive.

Généralement, l'infection se produit lorsqu'on tente de démarrer un ordinateur à partir d'un support magnétique dont la zone système contient un virus de démarrage. Ainsi, par exemple, lorsque vous essayez de démarrer un ordinateur à partir d'une disquette, le virus pénètre d'abord dans la RAM, puis dans le boot boot. secteur dur disques. Cet ordinateur devient alors lui-même une source de distribution du virus de démarrage.

Macrovirus. Ce type particulier de virus infecte les documents créés dans certains programmes d'application, ayant les moyens d'exécuter des instructions dites macro . Ces documents comprennent notamment les documents traitement de texte Microsoft Word(ils ont l'extension .DOC). L'infection se produit lorsqu'un fichier de document est ouvert dans une fenêtre de programme, à moins que la possibilité d'exécuter des commandes de macro ne soit désactivée dans le programme. Comme pour d’autres types de virus, le résultat d’une attaque peut aller de relativement inoffensif à destructeur.

Méthodes de protection contre les virus informatiques. Il existe trois lignes de défense contre les virus informatiques :

empêcher l'entrée de virus ;

empêcher une attaque de virus si le virus arrive sur l'ordinateur ;

prévenir les conséquences dévastatrices en cas d’attaque. Il existe trois méthodes de mise en œuvre de la protection :

méthodes de protection des logiciels ;

méthodes de protection du matériel ;

méthodes organisationnelles de protection.

Lorsqu’il s’agit de protéger des données précieuses, l’approche quotidienne est souvent utilisée : « il vaut mieux prévenir une maladie que la traiter ». Malheureusement, c’est cela qui entraîne les conséquences les plus destructrices. Après avoir créé des bastions sur le chemin des virus entrant dans votre ordinateur, vous ne pouvez pas compter sur leur force et rester non préparé à l'action après une attaque destructrice. En plus, attaque de virus– est loin d’être la seule, ni même la raison la plus courante, de la perte de données importantes. Il existe des problèmes logiciels qui peuvent désactiver système opérateur, ainsi que des pannes matérielles pouvant rendre le disque dur inutilisable. Il existe toujours la possibilité de perdre votre ordinateur et vos données précieuses en raison d'un vol, d'un incendie ou d'une autre catastrophe naturelle.

Par conséquent, vous devez avant tout créer un système de sécurité « dès la fin » - pour empêcher les conséquences destructrices de tout impact, qu'il s'agisse d'une attaque de virus, d'un vol dans les locaux ou d'un vol physique. sortie dure le disque est défectueux. Fiable et travail sécuritaire avec les données n'est atteint que lorsqu'un événement inattendu, y compris la destruction physique complète d'un ordinateur, n'entraîne pas de conséquences catastrophiques.

Outils de protection antivirus

Le principal moyen de protéger les informations consiste à sauvegarder les données les plus précieuses. En cas de perte d'informations pour l'une des raisons ci-dessus disques durs reformaté et préparé pour une nouvelle utilisation. Le système d'exploitation est installé sur un disque formaté « propre » à partir du CD de distribution, puis, sous son contrôle, tous les logiciels nécessaires sont installés, qui sont également extraits du support de distribution. La récupération de l'ordinateur se termine par la restauration des données extraites du support de sauvegarde.

Lors de la sauvegarde des données, vous devez également garder à l'esprit que vous devez enregistrer séparément toutes les données d'enregistrement et de mot de passe pour accéder à services réseau L'Internet. Ils ne doivent pas être stockés sur un ordinateur. Le lieu de stockage habituel est un carnet de service dans le coffre-fort du chef de service.

Lors de la création d'un plan d'action pour la sauvegarde des informations, il est nécessaire de prendre en compte le fait que les copies de sauvegarde doivent être stockées séparément de l'ordinateur. Autrement dit, la sauvegarde des informations sur un disque dur séparé du même ordinateur ne fait que créer l'illusion de sécurité. Une méthode relativement nouvelle et assez fiable pour stocker des données précieuses mais non confidentielles consiste à les stocker dans des dossiers Web sur serveurs distants sur Internet. Il existe des services qui fournissent de l'espace libre (jusqu'à plusieurs Mo) pour stocker les données utilisateur.

Les sauvegardes des données confidentielles sont stockées sur médias externes, qui sont stockés dans des coffres-forts, de préférence dans des pièces séparées. Lors de l'élaboration d'un plan d'organisation Copie de réserve prendre en compte la nécessité de créer au moins deux copies de sauvegarde, stockés à différents endroits. Entre les copies rotation. Par exemple, au cours d'une semaine, les données sont copiées quotidiennement sur le support du jeu de sauvegarde A, et après une semaine, elles sont remplacées par le jeu B, etc.

Les moyens auxiliaires de protection des informations sont les programmes antivirus et les outils de protection matérielle. Ainsi, par exemple, il suffit de déconnecter le cavalier du carte mère ne permettra pas d'effacer une puce ROM reprogrammable (flash BIOS), peu importe qui essaie de faire cela : un virus informatique, un attaquant ou un utilisateur imprudent.

Il existe de nombreux logiciels de protection antivirus. Ils offrent les fonctionnalités suivantes.

1. Création d'une image de disque dur sur un support externe(par exemple, sur disquettes). En cas de panne de données dans les zones système du disque dur, une « image disque » enregistrée peut permettre de récupérer, sinon la totalité des données, du moins la majeure partie. Ce même l'outil peut protéger contre la perte de données due à des pannes matérielles et à une négligence formatage dur disque.

2. Analyse régulière des disques durs à la recherche de virus informatiques. La numérisation s'exécute généralement automatiquement chaque fois que vous allumez votre ordinateur et lorsque vous placez disque externe chez le lecteur. Lors de l'analyse, vous devez garder à l'esprit que le programme antivirus recherche un virus en comparant le code du programme avec les codes des virus connus stockés dans la base de données. Si la base de données est obsolète et que le virus est nouveau, le programme d'analyse ne le détectera pas. Pour un fonctionnement fiable, vous devez régulièrement mettre à jour votre programme antivirus. La fréquence de mise à jour recommandée est d'une fois toutes les deux semaines ; acceptable - une fois tous les trois mois. Soulignons par exemple que les conséquences dévastatrices de l'attaque du virus W95.CIN.1075 (« Tchernobyl »), qui a provoqué la destruction d'informations sur des centaines de milliers d'ordinateurs le 26 avril 1999, n'étaient pas liées à le manque de moyens de protection contre celui-ci, mais avec un long retard (plus d'un an) dans la mise à jour de ces outils.

3. Contrôle des modifications de la taille des fichiers et d'autres attributs, puisque certains virus informatiques Au stade de la propagation, les paramètres des fichiers infectés sont modifiés ; le programme de surveillance peut détecter leur activité et avertir l'utilisateur.

falsification Selon le journal USA Today, en 1992, à la suite d'actions illégales similaires utilisant Ordinateur personnel Les organisations américaines ont subi une perte totale de 882 millions de dollars. On peut supposer que les dégâts réels ont été bien plus importants, car de nombreuses organisations cachent naturellement de tels incidents ; Il ne fait aucun doute que de nos jours, les dégâts causés par de telles actions se sont multipliés.

Dans la plupart des cas, les coupables se sont avérés être des employés à temps plein d'organisations qui connaissaient bien le régime de travail et les mesures de protection. Cela confirme une fois de plus le danger de menaces internes.

Auparavant, nous faisions la distinction entre statique et intégrité dynamique. Aux fins de violation intégrité statique un attaquant (généralement un employé à temps plein) peut :

  • saisir des données incorrectes ;
  • Pour modifier les données.

Parfois, les données de contenu changent, parfois les informations sur le service changent. Les en-têtes d’e-mails peuvent être falsifiés ; la lettre dans son ensemble peut être falsifiée par une personne ceux qui connaissent le mot de passe expéditeur (nous avons donné des exemples pertinents). Notez que cette dernière solution est possible même lorsque l’intégrité est contrôlée par des moyens cryptographiques. Il existe une interaction entre différents aspects de la sécurité de l’information : si la confidentialité est compromise, l’intégrité peut en souffrir.

Une menace à l'intégrité n'est pas seulement la falsification ou la modification des données, mais aussi le refus des actions réalisées. S’il n’existe aucun moyen d’assurer la « non-répudiation », les données informatiques ne peuvent être considérées comme des preuves.

Potentiellement vulnérable aux perturbations intégrité Pas seulement données, mais aussi programmes. Des menaces intégrité dynamique sont une violation atomicité des transactions, réorganisation, vol, duplication de données ou introduction de messages supplémentaires ( paquets réseau et ainsi de suite.). Cette activité dans un environnement réseau est appelée écoute active.

Principales menaces liées à la vie privée

Les informations confidentielles peuvent être divisées en informations sur le sujet et sur le service. Les informations de service (par exemple, les mots de passe des utilisateurs) ne s'appliquent pas à un Domaine, V Système d'Information il joue un rôle technique, mais sa divulgation est particulièrement dangereuse, car elle entraîne un accès non autorisé à toutes les informations, y compris les informations sur le sujet.

Même si les informations sont stockées sur un ordinateur ou sont destinées à utilisation de l'ordinateur, les menaces à sa confidentialité peuvent être de nature non informatique et généralement non technique.

De nombreuses personnes doivent agir en tant qu'utilisateurs non pas d'un, mais de plusieurs systèmes ( services d'information). Si des mots de passe réutilisables ou d'autres informations confidentielles sont utilisés pour accéder à de tels systèmes, ces données seront très probablement stockées non seulement dans la tête, mais également dans un cahier ou sur des morceaux de papier que l'utilisateur laisse souvent sur le bureau ou perd. Et le point ici n'est pas le manque d'organisation des personnes, mais l'inadéquation initiale du système de mot de passe. Il est impossible de mémoriser de nombreux mots de passe différents ; les recommandations pour leur changement régulier (si possible, fréquent) ne font qu'aggraver la situation, obligeant à utiliser des schémas d'alternance simples ou même à essayer de réduire le problème à deux ou trois mots de passe faciles à retenir (et tout aussi faciles à deviner).

La classe de vulnérabilités décrite peut être appelée placer des données confidentielles dans un environnement où elles ne sont pas fournies (et ne peuvent souvent pas être fournies) avec la protection nécessaire. Outre les mots de passe stockés dans les carnets des utilisateurs, cette classe comprend la transmission de données confidentielles en texte clair (dans une conversation, dans une lettre, sur un réseau), ce qui permet de les intercepter. Différents moyens techniques peuvent être utilisés pour une attaque (écoute ou écoute des conversations, écoute réseau passive etc.), mais l’idée est la même : accéder aux données au moment où elles sont le moins protégées.

La menace d’interception de données doit être prise en compte non seulement lors de la configuration initiale du SI, mais aussi, très important, lors de toutes les évolutions. Les expositions constituent une menace très dangereuse, à laquelle de nombreuses organisations envoient des équipements du réseau de production avec toutes les données qui y sont stockées. Les mots de passe restent les mêmes lorsque accès à distance ils continuent à être transmis en clair.

Autre exemple de changement : le stockage des données sur des supports de sauvegarde. Pour protéger les données sur les supports primaires, des systèmes avancés de contrôle d'accès sont utilisés ; les copies se trouvent souvent dans les armoires et de nombreuses personnes peuvent y accéder.

L'interception de données constitue une menace sérieuse, et si la confidentialité est véritablement essentielle et que les données sont transmises sur de nombreux canaux, leur protection peut s'avérer très difficile et coûteuse. Les moyens techniques d'interception sont bien développés, accessibles, faciles à utiliser et leur installation, par exemple sur réseau câblé, tout le monde peut le faire, cette menace existe donc non seulement pour les communications externes, mais aussi pour les communications internes.

Le vol de matériel constitue une menace non seulement pour les supports de sauvegarde, mais également pour les ordinateurs, notamment les ordinateurs portables. Les ordinateurs portables sont souvent laissés sans surveillance au travail ou dans la voiture, et parfois ils sont tout simplement perdus.

Une menace non technique dangereuse pour la confidentialité réside dans les méthodes d'influence morale et psychologique, telles que mascarade- effectuer des actions sous le couvert d'une personne habilitée à accéder aux données.

Les menaces désagréables contre lesquelles il est difficile de se défendre comprennent : abus de pouvoir. Sur de nombreux types de systèmes, l'utilisateur privilégié (par exemple Administrateur du système) est capable de lire n'importe quel fichier (non crypté), d'accéder au courrier de n'importe quel utilisateur, etc. Un autre exemple est celui de causer des dommages lors de la maintenance du service. En règle générale, l'ingénieur de maintenance bénéficie d'un accès illimité à l'équipement et a la possibilité de contourner les mécanismes de protection logicielle.

Méthodes de protection

Les méthodes existantes et outils de sécurité de l'information les systèmes informatiques (CS) peuvent être divisés en quatre groupes principaux :

  • méthodes et moyens de protection organisationnelle et juridique de l'information ;
  • méthodes et moyens d'ingénierie et de protection technique de l'information ;
  • méthodes cryptographiques et moyens de sécurité de l'information ;
  • méthodes et moyens logiciels et matériels de sécurité de l'information.

Méthodes et moyens de protection organisationnelle et juridique de l'information

Les méthodes et moyens de protection organisationnelle des informations comprennent les mesures organisationnelles, techniques et organisationnelles et juridiques mises en œuvre dans le processus de création et d'exploitation d'un système informatique pour assurer la protection des informations. Ces activités devraient être réalisées lors de la construction ou de la rénovation des locaux dans lesquels sera implantée la station de compression ; conception de systèmes, installation et réglage de leur matériel et de leurs logiciels ; tester et vérifier les performances du CS.

À ce niveau de protection des informations, les traités internationaux, les réglementations nationales, les normes nationales et les réglementations locales d'une organisation spécifique sont pris en compte.

Méthodes et moyens de protection technique

Les moyens d'ingénierie et techniques de sécurité de l'information désignent les objets physiques, les appareils mécaniques, électriques et électroniques, les éléments structurels des bâtiments, les moyens d'extinction d'incendie et autres moyens qui assurent :

  • protection du territoire et des locaux de la station de compression contre les intrus ;
  • protection du matériel CS et des supports de stockage contre le vol ;
  • empêcher la possibilité de vidéosurveillance à distance (de l'extérieur de la zone protégée) (écoute clandestine) du travail du personnel et du fonctionnement des moyens techniques du CS ;
  • empêchant la possibilité d'interception de PEMIN (côté un rayonnement électromagnétique et interférences) causées par les moyens techniques d'exploitation du CS et les lignes de transmission de données ;
  • organiser l'accès aux locaux de la station de compression pour les salariés ;
  • contrôle de l'horaire de travail du personnel CS ;
  • contrôle des déplacements des employés CS dans les différentes zones de production ;
  • protection incendie des locaux des stations de compression ;
  • minimiser les dommages matériels dus à la perte d'informations résultant de catastrophes naturelles et d'accidents d'origine humaine.

Le plus important partie intégrante Les moyens d'ingénierie et techniques de sécurité de l'information sont des moyens techniques de sécurité qui constituent la première ligne de protection du CS et constituent une condition nécessaire mais insuffisante pour maintenir la confidentialité et l'intégrité des informations dans le CS.

Méthodes de protection cryptographique et cryptage

Le cryptage est le principal moyen de garantir la confidentialité. Ainsi, en cas d'assurance de la confidentialité des données sur ordinateur local ils utilisent le cryptage de ces données et, dans le cas d'une interaction réseau, des canaux de transmission de données cryptés.

La science de la protection des informations par cryptage s'appelle cryptographie(la cryptographie en traduction signifie écriture mystérieuse ou écriture secrète).

La cryptographie est utilisée :

  • protéger la confidentialité des informations transmises sur les canaux de communication ouverts ;
  • authentifier (confirmer l'authenticité) des informations transmises ;
  • pour protéger les informations confidentielles lorsqu'elles sont stockées sur des supports ouverts ;
  • garantir l'intégrité des informations (en protégeant les informations contre les modifications non autorisées) lorsqu'elles sont transmises via des canaux de communication ouverts ou stockées sur des supports ouverts ;
  • assurer le caractère incontestable des informations transmises sur le réseau (empêchant une éventuelle négation du fait de l'envoi d'un message) ;
  • pour protéger les logiciels et autres ressources d’information contre toute utilisation et copie non autorisées.

Méthodes et moyens logiciels et matériels-logiciels pour assurer la sécurité des informations

La sécurité matérielle des informations comprend les dispositifs électroniques et électromécaniques qui sont inclus dans les moyens techniques du système informatique et remplissent (indépendamment ou en conjonction avec un logiciel) certaines fonctions permettant d'assurer la sécurité des informations. Le critère de classement d'un dispositif comme moyen de protection matériel plutôt que comme moyen technique est son inclusion obligatoire dans la composition des moyens techniques du CS.

Vers le principal matériel la protection des informations comprend :

  • dispositifs de saisie des informations d'identification de l'utilisateur (magnétiques et cartes en plastique, empreintes digitales, etc.);
  • dispositifs de cryptage d'informations;
  • dispositifs pour empêcher l'activation non autorisée des postes de travail et des serveurs ( serrures électroniques et bloqueurs).

Exemples de matériel auxiliaire de sécurité des informations :

  • dispositifs de destruction d'informations sur supports magnétiques;
  • dispositifs d'alarme concernant les tentatives d'actions non autorisées par les utilisateurs du CS, etc.

Logiciel de sécurité de l'information signifie programmes spéciaux, inclus dans le logiciel CS exclusivement pour l'exécution fonctions de protection. Vers le principal logiciel la protection des informations comprend :

  • programmes d'identification et d'authentification des utilisateurs CS ;
  • programmes pour restreindre l'accès des utilisateurs aux ressources CS ;
  • programmes de cryptage d'informations;
  • programmes de protection des ressources informationnelles (logiciels système et applicatifs, bases de données, outils informatiques formation, etc.) contre toute modification, utilisation et copie non autorisées.

Notez que l'identification, en ce qui concerne la garantie de la sécurité des informations d'un système informatique, signifie une reconnaissance sans ambiguïté nom unique sujet du CS. L'authentification consiste à confirmer que le nom présenté correspond à un sujet donné (confirmant l'identité du sujet).

Exemples logiciel de support protection des informations :

  • programmes de destruction des informations résiduelles (dans les blocs de RAM, les fichiers temporaires, etc.) ;
  • des programmes d'audit (conservation de journaux) des événements liés à la sécurité du CS pour assurer la possibilité de récupération et la preuve du fait de la survenance de ces événements ;
  • programmes de simulation de travail avec un contrevenant (le distrayant pour obtenir des informations prétendument confidentielles) ;
  • tester les programmes de contrôle pour la sécurité CS, etc.

Résultats

Puisque le potentiel menaces à la sécurité les informations sont très diverses, les objectifs de la protection de l'information ne peuvent être atteints qu'en créant un système complet de protection de l'information, qui s'entend comme un ensemble de méthodes et de moyens unis dans un seul objectif et garantissant l'efficacité nécessaire de la protection de l'information dans le CS.