Concept et types de menaces informationnelles. Système de sécurité des informations. Principales menaces pour la sécurité de l'information et le fonctionnement normal des systèmes d'information

Une menace (en principe) fait généralement référence à un processus potentiellement possible (phénomène, événement ou impact) susceptible d'entraîner une perte des besoins d'une personne. Par la suite, sous la menace de protéger le système de traitement de l'information, nous accepterons la possibilité d'influencer le système, ce qui pourrait indirectement ou directement entraîner une perte pour sa sécurité.

DANS actuellement Il existe une liste connue de menaces pour la sécurité des informations d'AS, qui comprend plus d'une centaine d'éléments.
L'analyse des menaces probables pour la sécurité de l'information consiste à déterminer une liste complète des exigences pour le système de protection créé.
Pour prévenir les menaces, il existe un certain nombre de...

La liste des menaces, l'analyse des risques de la probabilité de leur mise en œuvre, ainsi que le modèle de l'attaquant constituent la base de l'analyse et de la mise en œuvre des menaces et de l'élaboration des exigences pour le système de protection AS. En plus de détecter les menaces probables, il convient de mener des recherches sur ces menaces basées sur une classification selon un certain nombre de paramètres. Chaque paramètre de classification indique l'une des règles générales du système de protection. Les menaces qui correspondent à n’importe quel attribut de classification permettent de détailler l’exigence reflétée par ce paramètre.

La nécessité d’une classification des menaces sécurité des informations L'AS s'explique par le fait que les informations stockées et traitées dans l'AS sont sujettes à l'influence de facteurs, ce qui rend impossible la formalisation du problème de la description de l'abondance complète des menaces. Par conséquent, il n’est généralement pas déterminé liste complète menaces, mais une liste de classes de menaces.

La division des menaces probables pour la sécurité des informations AS peut être effectuée selon les paramètres principaux suivants.


Selon le rang d’intentionnalité de l’expression :

  • menaces provoquées par des erreurs ou la négligence des employés, par exemple, utilisation analphabète de méthodes de sécurité, saisie de données non-fournisseurs, etc. ;
  • les menaces d'influence délibérée, telles que les techniques des fraudeurs.


Par nature de l'événement :

  • menaces artificielles à la sécurité des centrales nucléaires causées par des mains humaines.
  • les risques naturels créés par l'impact d'actions physiques objectives ou de phénomènes naturels sur la centrale nucléaire ;


Pour la cause immédiate des menaces :

  • des personnes, par exemple, embauchées en soudoyant des employés, laissant échapper information confidentielle et ainsi de suite.;
  • le biome naturel, comme les catastrophes naturelles, les tempêtes, etc. ;
  • fonds logiciels et matériels non autorisés, par exemple, infection d'un PC par des virus aux fonctions destructrices ;
  • fonds logiciels et matériels autorisés, panne du système d'exploitation, par exemple, suppression de données.


Selon le degré de dépendance à l'activité AS :

  • uniquement lors du traitement des données, par exemple en cas de menace d'implantation et de diffusion de virus logiciels ;
  • quelle que soit l'activité de l'AS, par exemple la rupture de chiffrements (ou ou) d'informations.

Sources de menaces pour la sécurité de l'information


Par statut de source de menace :

  • directement à l'AS, par exemple, implémentation inexacte des ressources de l'AS ;
  • au sein de la zone AS, par exemple, l'utilisation d'appareils d'écoute, d'enregistrements, le vol d'imprimés, de supports de données, etc. ;
  • en dehors de la zone AS, par exemple, en capturant les informations transmises le long des voies de communication, en capturant les rayonnements acoustiques, électromagnétiques et autres des appareils.


Selon le degré d'impact sur les locuteurs :

  • les menaces actives qui, lorsqu'elles réagissent, introduisent un changement dans la structure et l'essence de l'AS, par exemple l'introduction de virus et de chevaux de Troie ;
  • menaces passives qui, une fois exécutées, ne changent rien au type et à l'essence de l'AS, par exemple la menace de copie d'informations secrètes.


Selon le chemin d'accès aux ressources AS :

  • menaces perpétrées à l'aide d'armes non déguisées canal standard des chemins vers des ressources AS, par exemple, un chemin non autorisé vers des ressources AS en utilisant n'importe quelle fonctionnalité du système d'exploitation ;
  • menaces mises en œuvre à l'aide d'un canal d'accès standard aux ressources AS, par exemple, acquisition illégale de mots de passe et d'autres paramètres de contrôle d'accès avec déguisement ultérieur en employé enregistré.


Par étapes permettant aux employés ou aux programmes d'accéder aux ressources :

  • les menaces réalisées après le consentement à l'accès aux ressources AS, par exemple les menaces d'utilisation incorrecte ou non autorisée des ressources AS ;
  • les menaces mises en œuvre à l'étape d'accès aux ressources de l'AS, par exemple la menace d'un accès non autorisé à l'AS.


Selon la localisation actuelle des informations stockées et traitées dans l'AS :

  • menaces d'accès aux informations situées dans la RAM, par exemple accès à la zone système de la RAM depuis l'extérieur programmes d'application, lecture des informations finales de la RAM ;
  • menaces d'accès aux informations situées sur des supports de stockage externes, par exemple, copie non autorisée d'informations confidentielles à partir d'un disque dur ;
  • menaces d'accès aux informations visibles sur le terminal, par exemple enregistrement des données affichées sur une caméra vidéo ;
  • menaces d'accès aux informations transitant par les canaux de communication, par exemple, connexion illégale aux canaux de communication avec pour tâche de remplacer directement un employé légitime avec la saisie ultérieure de fausses informations et l'imposition de fausses données, connexion illégale aux canaux de communication avec la saisie ultérieure de fausses données ou modification des données transmises.

Comme déjà mentionné, les influences dangereuses sur les locuteurs sont divisées en accidentelles et intentionnelles. Une étude de l'expérience dans la conception, la production et l'exploitation des AS démontre que les données sont soumises à diverses réactions aléatoires à toutes les étapes du cycle et du fonctionnement de l'AS.

Source aléatoire les réactions lors de la mise en œuvre d’AS peuvent être :

  • pannes et pannes matérielles ;
  • omissions dans le travail des employés de service et autres employés ;
  • situations critiques dues à des catastrophes naturelles et à des pannes de courant ;
  • bruit et fond dans les canaux de communication dus à l'influence de facteurs externes (lors de la transmission des données et facteur interne -) du canal ;
  • défauts du logiciel.
  • ou .

Menaces délibérées sont unis aux méthodes ciblées du délinquant. Le criminel peut être un employé, un simple visiteur, des mercenaires, des concurrents, etc. Les méthodes du criminel peuvent s’expliquer par les facteurs suivants : la concurrence, la curiosité, l’insatisfaction du salarié face à sa carrière, l’intérêt matériel (pot-de-vin), le désir de s’affirmer par tous les moyens, etc.

En tirant une conclusion de la probabilité que les conditions les plus dangereuses surviennent en raison des méthodes de l’attaquant, nous pouvons estimer un modèle hypothétique d’un attaquant potentiel :

  • l'attaquant connaît des informations sur les méthodes et les paramètres du système ; ()
  • les qualifications de l'attaquant peuvent lui permettre d'effectuer des actions non autorisées au niveau du développeur ;
  • Il est logique qu’un attaquant puisse choisir le point le plus faible du système de défense ;
  • L’attaquant peut être n’importe qui, qu’il s’agisse d’un utilisateur légitime du système ou d’un étranger.

Par exemple, pour les AS bancaires, on peut noter les menaces intentionnelles suivantes :

  • familiariser les employés de la banque avec les informations auxquelles ils n'ont pas accès ;
  • NSD de personnes non liées à un certain nombre d'employés de la banque ;
  • copie non autorisée de programmes et de données ;
  • vol de dossiers bancaires imprimés ;
  • vol de supports numériques contenant des informations confidentielles ;
  • élimination délibérée d'informations;
  • falsification des messages circulant sur les voies de communication ;
  • modification non autorisée des états financiers par les employés de la banque ;
  • refus de paternité d'un message envoyé via les canaux de communication ;
  • destruction des données bancaires archivées stockées sur support ;
  • destruction de données provoquée par une réaction virale ;
  • refus de recevoir des données ;
  • refus à .

L'accès non autorisé- le type de criminalité informatique le plus courant et le plus varié. Le concept d'accès non autorisé consiste à obtenir un accès individuel (le contrevenant) à un objet en violation de l'ensemble des règles de contrôle d'accès créées conformément à la politique de sécurité adoptée. NSD utilise une erreur dans le système de protection et est possible en raison d'un choix incorrect des méthodes de protection, de leur configuration et de leur installation incorrectes. NSD est réalisé à la fois par des méthodes AS locales et par des méthodes logicielles et matérielles spécialement créées.

Les principaux moyens d'accès non autorisés par lesquels un criminel peut accéder aux éléments AS et voler, modifier et/ou supprimer des données :

  • panneaux de contrôle technologiques;
  • indirect un rayonnement électromagnétique des canaux de communication, des équipements, des réseaux de mise à la terre et d'alimentation électrique, etc. ;
  • canaux de communication entre les composants matériels du système de haut-parleurs ;
  • lignes locales d'accès aux données (terminaux des employés, administrateur système, opérateur) ;
  • méthodes d'affichage et d'enregistrement des données ou .
  • à travers et ;

Parmi les nombreuses techniques et méthodes de NSD, vous pouvez vous concentrer sur les crimes suivants :

  • utilisation illégale de privilèges ;
  • "mascarade";
  • Interception de mot de passe.

Interception de mot de passe s'avère grâce à des programmes spécialement créés. Lorsqu'un employé légitime se connecte au système de l'entreprise, le programme intercepteur simule sur l'écran de l'employé la saisie du nom et du mot de passe de l'employé, qui, après saisie, sont envoyés au propriétaire du programme intercepteur, après quoi des informations sur l'erreur système sont affichées et le contrôle est rendu au système d’exploitation.
L'employé pense s'être trompé en saisissant son mot de passe. Il saisit à nouveau son identifiant et son mot de passe et se connecte au système de l'entreprise. le responsable du programme d'interception a reçu les données d'entrée d'un employé légitime. Et il peut les utiliser dans les tâches qui lui sont assignées. Il existe de nombreuses autres méthodes pour capturer les entrées de l'utilisateur. Pour chiffrer les mots de passe lors de la transmission, il est prudent d'utiliser .

"Mascarade"- il s'agit de l'exécution de toute action par un employé au nom d'un autre employé disposant des droits d'accès appropriés. la tâche de la « mascarade » est de confier des actions à un autre utilisateur ou d'intercepter les pouvoirs et le statut d'un autre employé dans le réseau de l'entreprise. Options possibles les implémentations de la « mascarade » sont :

  • transférer des données vers le réseau pour le compte d'un autre employé.
  • se connecter au système en utilisant les données saisies dans le système d'un autre employé (cette « mascarade » est facilitée par l'interception du mot de passe) ;

La "mascarade" est très dangereuse dans les stratagèmes bancaires paiements électroniques, où une identification incorrecte d’un client en raison d’une « mascarade » de voleur peut entraîner des pertes pour un client légitime de la banque.

Exploitation illégale des privilèges. De nombreux systèmes de sécurité créent des listes spécifiques de privilèges pour atteindre des objectifs spécifiés. Chaque employé reçoit sa propre liste de privilèges : administrateurs - la liste maximale d'actions, utilisateurs ordinaires - liste minimale Actions. L'interception non autorisée de privilèges, par exemple par le biais d'une « mascarade », entraîne la probabilité que le contrevenant commette certaines actions pour contourner le système de sécurité. Il convient de noter que l’interception illégale de la liste de privilèges est probablement due soit à des erreurs dans le système de sécurité, soit à la négligence d’un administrateur dans la régulation du système et l’attribution de la liste de privilèges.

Les menaces qui portent atteinte à l'intégrité des informations stockées dans un système d'information ou transmises via des lignes de communication créées pour la modifier ou la déformer, conduisent à terme à une dégradation de sa qualité ou suppression complète. L'intégrité des données peut être violée intentionnellement, en raison d'influences objectives provenant de facteurs environnementaux. Cette menace concerne en partie les systèmes de transport de données - les systèmes de télécommunications et les réseaux d'information. Les actions délibérées qui violent l'intégrité des données ne doivent pas être confondues avec leurs modifications autorisées, qui sont effectuées par des personnes autorisées dans un but justifié.

Les menaces qui violent la confidentialité sont créées pour divulguer des informations confidentielles ou secrètes. Lorsque ces menaces opèrent, les données deviennent accessibles à des personnes qui ne devraient pas y avoir accès. Dans les sources de sécurité de l'information, il existe une menace de violation de la vie privée chaque fois que l'accès à des informations sensibles stockées dans un système d'information ou transférées entre des systèmes est obtenu.

Menaces qui perturbent la performance des employés ou du système dans son ensemble. Ils visent à créer des situations dans lesquelles certaines actions réduisent les performances de l'AS ou bloquent l'accès aux fonds de ressources. Par exemple, si un employé du système souhaite accéder à un certain service et qu'un autre crée des actions pour bloquer cet accès, le service est refusé au premier utilisateur. Le blocage de l'accès à une ressource peut être temporaire ou permanent. Un exemple serait un crash lorsque . Ainsi que les menaces sur les moyens de transmission de l’information par exemple.

Ces menaces peuvent être considérées comme immédiates ou primaires, tandis que la création de ces menaces entraîne un impact direct sur les informations protégées.

Aujourd’hui, pour les systèmes informatiques modernes, la protection est un élément nécessaire des systèmes de traitement de l’information. L'attaquant doit d'abord surmonter le sous-système de défense, puis violer l'intégrité de l'AS. Mais il faut comprendre qu'il n'existe pratiquement pas de système de protection absolu, la seule question est de savoir quels moyens et quel temps il faut pour le contourner.

Le système de sécurité constitue également une menace. Par conséquent, pour les systèmes d'information protégés normaux, il est nécessaire de prendre en compte le quatrième type de menace - la menace d'inspecter les paramètres du système sous protection. En pratique, l'événement est vérifié par une étape de reconnaissance, au cours de laquelle sont appris les principaux paramètres du système de protection, ses caractéristiques... Le résultat de cette étape est l'ajustement de la tâche, ainsi que la sélection des plus optimale méthodes techniques contourner le système de sécurité. Ils constituent même une menace. Peut également être utilisé contre le système lui-même.

La menace de divulgation des paramètres du système de sécurité peut être qualifiée de menace indirecte. la mise en œuvre de la menace n'entraînera aucun dommage aux informations traitées dans le système d'information, mais permettra de mettre en œuvre les menaces directes ou primaires décrites ci-dessus.

Sur la figure 1. les principales technologies de mise en œuvre des menaces à la sécurité de l'information sont décrites. Lorsque le niveau requis de sécurité de l'information dans le système automatisé est atteint, il est nécessaire de créer une réaction à diverses menaces techniques et de réduire l'influence possible du « facteur humain ». Dans l'entreprise, tout cela devrait être géré par une personne spéciale qui, afin de prévenir davantage les menaces.

Qu’est-ce que la sécurité de l’information ? Qu’entend-on par menace pour la sécurité ?

Sécurité des informations – l'état de sécurité des informations lors de leur réception, traitement, stockage, transmission et utilisation à partir de divers types des menaces.

Sécurité des informations(IS) est un ensemble de mesures qui garantissent ce qui suit pour les informations qu'elles couvrent :

· Confidentialité – opportunité se familiariser avec inf. seules les personnes disposant des pouvoirs appropriés ont à leur disposition.

L'intégrité est une opportunité faire des changements Seules les personnes autorisées devraient avoir accès aux informations.

· Comptabilité – toutes les actions significatives de l'utilisateur (même si elles ne vont pas au-delà des règles définies pour cet utilisateur) doivent être enregistrées et analysées.

· Non-répudiation ou appel - un utilisateur qui a envoyé des informations à un autre utilisateur ne peut pas renoncer au fait d'envoyer des informations, et un utilisateur qui a reçu des informations ne peut pas renoncer au fait de les recevoir.

Principaux domaines de la sécurité de l'information :

1) Sécurité physique – assurer la sécurité des équipements destinés au fonctionnement de l'environnement informationnel, contrôler l'accès des personnes à ces équipements, protéger les utilisateurs du système d'information de l'influence physique des intrus, ainsi que protéger les informations non virtuelles.

2) Sécurité informatique – assurer la protection des informations sous leur forme virtuelle.

Menace de sécurité est un incident potentiel (accidentel ou intentionnel) qui peut avoir un effet indésirable sur le système, ainsi que sur les informations qui y sont stockées.

Aléatoire (involontaire) menace: catastrophes naturelles et accidents, échecs et échecs moyens techniques, erreurs lors du développement Système automatisé(systèmes d’information), erreurs des utilisateurs, destruction ou modification accidentelle des données ; pannes du système de câble ; des pannes de courant; pannes du système de disque ; pannes des systèmes d'archivage des données ; pannes de serveurs, postes de travail, cartes réseaux, etc. ; travail incorrect logiciel; modification des données en raison d'erreurs logicielles ; infection du système virus informatiques;

Menace délibérée : espionnage et sabotage, accès non autorisé à l'information, programmes de sabotage, vol de supports magnétiques et de documents de paiement ; la destruction d'informations archivées ou leur destruction délibérée ; falsification de messages, refus de recevoir des informations ou modification de l'heure de leur réception, et autres (voir question 2).

Vulnérabilité - une caractéristique malheureuse du système d'information qui rend possible l'apparition de des menaces.

Menaces de violation de l’intégrité et de la sécurité

– une action humaine intentionnelle ;

– une action humaine involontaire ;

– panne naturelle des supports de stockage ;

– vol de supports de stockage ;

– catastrophes naturelles (incendie, inondation, etc.)

2) Menaces de divulgation – important ou informations secrètes tombe entre les mains de personnes qui n’y ont pas accès.

Attaque passive – analyse d’informations ouvertes.

Attaque active – les entreprises obtiennent des informations « fermées ».

Menace de sécurité ( AUCUNE VIOLATION DE LA SÉCURITÉ) – possibilité de restaurer inf. à partir de supports cassés ou recyclés.

Menaces de déni de service.

– écart entre la charge réelle et la charge maximale admissible du système d'information ;

– forte augmentation aléatoire du nombre de requêtes adressées au système d'information ;

– augmentation délibérée du nombre de faux ou rien requêtes significatives afin de surcharger le système ;

Peut survenir en raison de :

· Surcharge du système d'information ;

· Exploitation intentionnelle ou accidentelle d'une vulnérabilité dans un système d'information.

Virus et vers

De tels programmes malveillants ont la capacité de s'auto-propager sur des ordinateurs ou des réseaux informatiques sans l'autorisation de l'utilisateur, et les copies qui en résultent ont également cette capacité.

Les virus sont différents des vers car ils ne peuvent pas se reproduire en utilisant les ressources du réseau. La création de copies sur un autre PC n'est possible que dans les cas suivants :

  • lors de l'infection des disques accessibles, le virus a pénétré dans les fichiers situés sur ressource réseau;
  • le virus s'est copié sur média amovible ou des fichiers infectés dessus ;
  • l'utilisateur a envoyé un e-mail avec une pièce jointe infectée.

Les vers sont classés par méthode de reproduction : il existe Email-Worm, IM-Worm, IRC-Worm, P2P-Worm, etc. Une classification plus approfondie s'effectue en fonction des actions effectuées sur l'ordinateur. Presque tous les vers et virus servent actuellement à donner accès aux ressources du PC à d'autres logiciels malveillants.

chevaux de Troie

Ces programmes malveillants sont conçus pour effectuer des actions non autorisées par l'utilisateur visant à détruire, bloquer, modifier ou copier des informations, perturbant le fonctionnement des ordinateurs ou des réseaux informatiques. Contrairement aux virus et aux vers, les représentants de cette catégorie n'ont pas la capacité de créer des copies d'eux-mêmes capables de se reproduire davantage.

La principale caractéristique permettant de distinguer les types de chevaux de Troie réside dans leurs actions non autorisées par l'utilisateur, c'est-à-dire celles qu'ils effectuent sur l'ordinateur infecté.

Emballeurs suspects

Les programmes malveillants sont souvent compressés à l'aide de diverses méthodes de packaging combinées au cryptage du contenu des fichiers pour empêcher l'ingénierie inverse du programme et rendre difficile l'analyse proactive et heuristique du comportement. L'antivirus détecte les résultats du travail des emballeurs suspects - des objets emballés.

Il existe des techniques pour lutter contre le déballage : par exemple, le packer peut ne pas décrypter le code complètement, mais uniquement au fur et à mesure de son exécution, ou décrypter et lancer l'intégralité de l'objet malveillant uniquement un certain jour de la semaine.

Les principales caractéristiques permettant de différencier le comportement des objets de la sous-classe « Suspect packers » sont le type et le nombre de packers utilisés pour compresser le fichier.

Utilitaires malveillants

Programmes malveillants conçus pour automatiser la création d'autres virus, vers ou chevaux de Troie, organiser des attaques DoS sur des serveurs distants, pirater d'autres ordinateurs, etc. Contrairement aux virus, vers et chevaux de Troie, les représentants de cette catégorie ne constituent pas une menace pour l'ordinateur sur lequel ils sont exécutés.

À propos des logiciels publicitaires, des logiciels pornographiques et des logiciels de risque : https://securelist.ru/threats/adware-pornware-i-riskware/

Conséquences et dégâts :

1) Comportement anormal du système d'exploitation et des logiciels (bannières indésirables, activités superflues, sons, etc.)

2) Diminution des performances des PC et des réseaux informatiques jusqu'à la panne totale

3) Panne matérielle

4) Fuites et perte d'informations, ou blocage de celles-ci (Trojan.Blocker)

5) Création d'une plateforme pour attaquer d'autres PC et réseaux (envoi de spam, organisation de réseaux de botnets, accès aux ressources informatiques, etc.)

Deuxieme PARTIE. Logiciel de traitement de l'information

Environnements d'exploitation.

Sous environnement d'exploitation(environnement d'exploitation) s'entend comme un ensemble d'outils qui assurent le développement et l'exécution de programmes d'application et représentent un ensemble de fonctions et de services du système d'exploitation et des règles pour y accéder.

Ce concept reflète l'aspect de considérer le système d'exploitation comme machine virtuelle. En général, l'environnement d'exploitation comprend le système d'exploitation, les logiciels, les interfaces de programmes d'application, les services réseau, les bases de données, les langages de programmation et d'autres moyens permettant d'effectuer des travaux sur l'ordinateur, en fonction des tâches effectuées. De toute évidence, les shells opérationnels sont des composants de l’environnement opérationnel.

Dans cette interprétation, des exemples d'environnements d'exploitation peuvent être les suivants :

Système d'exploitation Windows + Delphi + outils auxiliaires – environnement d'exploitation pour développeur d'applications ;

Système d'exploitation Windows + Adobe Photoshop + Adobe Illustrator+ Macromédia Dreamweaver + Internet

Explorer + outils auxiliaires – Environnement d’exploitation du développeur WEB ;

OS FreeBSD + serveur WEB Apache + serveur SGBD MySQL + interpréteur PHP +

programmes de protection + outils auxiliaires – environnement d’exploitation pour la création

applications exécutées côté serveur.

Cependant, l'utilisation du terme « environnement d'exploitation » est principalement due au fait qu'un système d'exploitation peut prendre en charge plusieurs environnements d'exploitation en émulant les fonctions d'autres systèmes d'exploitation. Une telle prise en charge à différentes étapes du développement du système d'exploitation, en fonction des objectifs et de la classe du système d'exploitation, peut être plus ou moins appropriée.

Planification et répartition des processus et des tâches.

Planification requis pour les systèmes dans lesquels plusieurs processus peuvent être à l'état prêt pour déterminer lequel d'entre eux recevra les ressources du processeur.

Planification à long terme- planifier le lancement de nouveaux processus. Si le degré de multiprogrammation (le nombre de processus exécutés simultanément) du système est maintenu constant, c'est-à-dire que le nombre moyen de processus dans l'ordinateur ne change pas, alors de nouveaux processus ne peuvent apparaître qu'après l'achèvement de ceux précédemment chargés. Non utilisé dans de nombreux systèmes d'exploitation.

Planification à court terme- Planification de l'utilisation du processeur. Elle est effectuée lorsqu'un processus accède aux périphériques d'E/S ou lorsque le quantum de temps alloué au processus est épuisé, ce qui arrive généralement fréquemment (généralement au moins une fois toutes les 100 ms).

Sur certains systèmes informatiques, il peut être avantageux de supprimer temporairement du système un processus partiellement exécuté pour améliorer les performances. mémoire vive sur le disque, puis renvoyez-le plus tard pour une exécution ultérieure (échange). Le moment et lequel des processus doivent être transférés sur le disque et renvoyés est décidé par un niveau intermédiaire supplémentaire de planification des processus - à moyen terme.

Il existe de nombreux algorithmes pour chaque niveau de planification. Exigences de base pour eux :

  • prévisibilité
  • frais généraux minimes
  • évolutivité

Planification Peut être déplacement Et non répressif . Dans la planification préemptive, un processus peut être temporairement retiré de l'état de planification par un autre processus. Généralement, le système d'exploitation attribue un quantum de temps (intervalle) à un processus pendant lequel il s'exécute, après quoi son exécution est suspendue et le contrôle est transféré à un autre processus.

Algorithme FCFS (premier arrivé, premier servi) : les processus sont mis en file d'attente, le processus suivant commence son exécution une fois le précédent terminé. L'algorithme le plus simple, la planification non préemptive.

RR (tournoi à la ronde) – modification de FCFS, planification préemptive. Le processus en cours reçoit une tranche de temps ; après son expiration, le processus se déplace à la fin de la file d'attente. Ainsi, les processus sont commutés de manière cyclique.

Riz. Tournoi à la ronde

SJF (le travail le plus court en premier ) – peut être répressif ou non répressif. Les tâches les plus courtes sont terminées en premier.

Planification garantie- offre la garantie que chaque utilisateur disposera d'une partie du temps processeur. La tranche de temps est donnée au processus pour lequel le rapport t i N/T i est minimal. T i est le temps total pendant lequel l'utilisateur est dans le système, t i est le temps processeur total alloué aux processus de cet utilisateur, N est le nombre d'utilisateurs. Inconvénient : incapacité à prédire le comportement des utilisateurs ; après une longue pause, l'utilisateur recevra une quantité déraisonnablement importante de ressources.

Planification prioritaire- chaque processus reçoit une valeur numérique - priorité.

Les priorités peuvent être attribuées en fonction de divers critères, par exemple en fonction de l'utilisation des ressources par un processus ou de l'importance du processus.

Les processus avec les mêmes priorités sont planifiés comme dans FCFS.

La planification prioritaire peut être préemptive ou non préemptive. Dans la planification préemptive, un processus de priorité plus élevée qui apparaît dans la file d'attente prête préempte un processus en cours d'exécution de priorité inférieure. Dans le cas d'une planification non préemptive, cela se place simplement au début de la file d'attente des processus prêts.

Le principal problème de la planification des priorités est que si le mécanisme d'attribution et de modification des priorités n'est pas choisi correctement, les processus peu prioritaires risquent de ne pas s'exécuter indéfiniment. pendant longtemps. La solution la plus simple au problème consiste à augmenter temporairement la priorité des processus qui sont prêts depuis longtemps.

Sémaphores

Sémaphore est une variable protégée dont la valeur ne peut être interrogée et modifiée qu'à l'aide d'opérations spéciales P et V et d'une opération d'initialisation appelée « initialisation du sémaphore ». Les sémaphores binaires ne peuvent prendre que les valeurs 0 et 1. Les sémaphores de comptage (sémaphores avec compteurs) peuvent prendre des valeurs entières non négatives.

Opération P sur un sémaphore S s'écrit P(S) et est exécuté comme suit :

sinon (attendez-vous sur S)

Opération V sur un sémaphore S s'écrit V(S) et est exécuté comme suit :

if (un ou plusieurs processus attendent S)

puis (permettre à l'un de ces processus de continuer à s'exécuter)

sinon S:=S+1

Les sémaphores peuvent être utilisés pour implémenter mécanisme de synchronisation des processus par blocage/reprise : un processus se bloque (effectuant l'opération P(S) avec la valeur initiale S=0) pour attendre l'apparition d'un événement ; un autre processus détecte que l'événement attendu s'est produit et reprend le processus bloqué (en utilisant l'opération V(S)).

Les sémaphores de comptage sont particulièrement utiles dans le cas où une certaine ressource est allouée à partir d’un pool de ressources identiques. Chaque opération P indique qu'une ressource est allouée à un certain processus, et chaque opération V indique que la ressource est renvoyée dans le pool commun.

Processus parallèles

Les processus sont appelés parallèles, s'ils existent simultanément. Ils peuvent fonctionner de manière totalement indépendante les uns des autres, ou ils peuvent être asynchrones, ce qui signifie qu'ils doivent se synchroniser et interagir périodiquement.

Il est généralement très difficile de déterminer quelles opérations peuvent et ne peuvent pas être effectuées en parallèle. Les programmes parallèles sont beaucoup plus difficiles à déboguer que les programmes séquentiels ; Une fois qu'une erreur identifiée est censée être corrigée, il peut s'avérer qu'il ne sera pas possible de restaurer la séquence d'événements dans laquelle cette erreur est apparue pour la première fois. Par conséquent, d'une manière générale, il est tout simplement impossible de dire avec certitude que cette erreur a été éliminée. .

Impasses

Les blocages sont des facteurs importants que les développeurs de systèmes d'exploitation doivent prendre en compte.

Un processus peut être dans l’impasse, s'il attend un événement qui n'arrivera jamais. Deux processus ou plus peuvent se trouver dans une impasse, dans laquelle chaque processus détient les ressources demandées par les autres processus tout en exigeant lui-même les ressources détenues par les autres.

Ressources réaffectées dynamiquement peuvent être retirés d'un processus, mais ceux qui ne sont pas dynamiquement redistribués ne le peuvent pas. Les ressources allouées ou assignées ne peuvent être utilisées exclusivement que par un seul processus à la fois.

Pour qu'une situation de blocage se produise, les conditions suivantes doivent exister : « exclusion mutuelle » (les processus revendiquent des droits exclusifs sur la gestion de leurs ressources), « attente de ressources supplémentaires » (les processus peuvent détenir des ressources en attendant que les ressources supplémentaires demandées leur soient allouées). ), « non-réallocation » (les ressources ne peuvent pas être retirées de force aux processus), « attente circulaire » (il existe une chaîne de processus dans laquelle chaque processus détient une ressource demandée par un autre processus, qui à son tour détient une ressource demandée par le processus suivant). processus, etc).

Travailler avec des impasses :

· Prévention des blocages (si au moins une condition nécessaire est violée, toute possibilité de blocage dans le système est complètement éliminée).

· Contourner les impasses (une situation d'impasse est en principe tolérée, mais si une situation d'impasse approche, des mesures préventives sont prises).

· Détection des blocages (les blocages émergents sont localisés et des informations appropriées sont fournies pour attirer l'attention des opérateurs et du système).

· Récupération des impasses (fournit un moyen de sortir des situations d'impasse - presque toujours avec une certaine perte des résultats du travail en cours).

Le principe d'ouverture

Un système d'exploitation ouvert est disponible pour analyse par les utilisateurs et les spécialistes du système qui maintiennent Système d'ordinateur (en gros, elle a Open source ). Un système d'exploitation extensible (modifié, développé) permet non seulement d'utiliser les capacités de génération, mais aussi d'introduire de nouveaux modules dans sa composition, d'améliorer ceux existants, etc. En d'autres termes, il faut qu'il soit possible de faire facilement des ajouts et modifications, si nécessaire, sans violer l’intégrité du système. D'excellentes opportunités d'expansion sont offertes par l'approche de structuration du système d'exploitation en tant que client-serveur utilisant la technologie du micro-noyau. Conformément à cette approche, le système d'exploitation est construit comme une combinaison d'un programme de contrôle privilégié et d'un ensemble de services non privilégiés - les « serveurs ». La partie centrale du système d'exploitation peut rester inchangée pendant que de nouveaux services sont ajoutés ou que d'anciens sont modifiés.

Ce principe est parfois interprété comme l'extensibilité du système.

Les systèmes d'exploitation ouverts comprennent principalement les systèmes UNIX et, bien entendu, les systèmes Linux.

Exemples de systèmes d'exploitation ouverts et fermés

Un exemple de système d'exploitation ouvert pour smartphones et tablettes est Google-Android. Ce système d'exploitation permet à l'utilisateur de faire ce qu'il veut : réécrire certains pilotes, ajouter la prise en charge de nouvelles fonctions, etc. Et voici le système d'exploitation Téléphone Windows est considéré comme privé et ne donne aucun droit aux utilisateurs d’interférer. Ils ne peuvent installer que périodiquement des service packs, acheter des programmes ou utiliser des programmes gratuits.

Il existe également des systèmes d'exploitation ouverts sous condition – iOS et Symbian. Vous ne pouvez rien changer non plus dans de tels systèmes d'exploitation, mais vous pouvez écrire des programmes pour eux à l'aide d'un logiciel spécial fourni par les développeurs. Les systèmes d'exploitation pour smartphones les plus populaires sont Google Android et iOS. Pour un utilisateur ordinaire qui ne crée pas de nouveaux programmes, la différence entre ces systèmes d'exploitation résidera uniquement dans l'interface.

En ce qui concerne les systèmes d'exploitation informatiques, Windows est considéré comme un système d'exploitation fermé, tandis que Linux est considéré comme un système d'exploitation ouvert. Naturellement, vous ne pouvez personnaliser que Linux. Il existe un autre système d'exploitation - Mac OS, dont l'architecture est très similaire à celle de Linux, mais il est considéré comme un système d'exploitation fermé.

Quant au choix de l’OS à utiliser, chaque utilisateur décide pour lui-même. Par exemple, dans les systèmes d'exploitation fermés, la probabilité d'attraper un virus est beaucoup plus élevée et, dans ce cas, vous devrez attendre que les développeurs corrigent la faille du système avec le prochain service pack. De plus, Windows et Mac OS sont des systèmes d'exploitation payants, tandis que Linux est en accès libre Pour tout le monde.

À propos de la sécurité (lors de la consultation, ils ont dit qu'il était nécessaire d'envisager des logiciels supplémentaires permettant d'augmenter la sécurité de fonctionnement, c'est exactement ce que j'écris ensuite):

L'ensemble des fonctionnalités de sécurité peut être divisé dans les groupes ou catégories suivants :

· Outils de contrôle d'accès au système (accès à la console, accès au réseau) et contrôle d'accès

· Assurer le contrôle de l'intégrité et de l'immuabilité des logiciels (j'inclus également ici des outils de protection antivirus, puisque l'introduction d'un virus est un changement de logiciel)

· Moyens de protection cryptographique

· Moyens de protection contre les intrusions extérieures (influence extérieure)

· Des outils de journalisation des actions des utilisateurs, qui servent également à assurer la sécurité (mais pas seulement)

· Outils de détection d'intrusion

· Outils de surveillance de l'état de la sécurité du système (détection de vulnérabilités)

Ceci est une source, mais voici ce qu'ils écrivent dans une autre :

Selon la classification de la société d'analyse Butler Group ( http://www.butlergroup.com/), les outils de sécurité des informations d'entreprise peuvent être divisés en trois grands groupes : les outils de protection antivirus, les pare-feu et les outils de détection des attaques. Si les deux premières catégories d’outils sont largement utilisées, le dernier groupe est relativement nouveau, même si certains pare-feux contiennent également des outils de détection d’attaques. Ci-dessous, nous nous attarderons plus en détail sur chacune de ces catégories, mais nous énumérerons d'abord les types possibles de violations de la sécurité de l'information.

Pare-feu d'entreprise

Les pare-feu d'entreprise contrôlent le trafic entrant dans le réseau local. réseau d'entreprise et en émergeant, et peuvent être soit des complexes purement logiciels, soit des complexes matériel-logiciel. Chaque paquet de données traversant le pare-feu est analysé par celui-ci (par exemple, pour son origine ou sa conformité à d'autres règles de transmission de paquets), après quoi le paquet est autorisé ou non. Généralement, les pare-feu peuvent agir comme un filtre de paquets ou comme un serveur proxy, dans ce dernier cas le pare-feu agit comme intermédiaire dans l'exécution des requêtes, initiant sa propre requête vers une ressource et empêchant ainsi la communication directe entre les réseaux locaux et externes.

Lorsqu'elles choisissent un pare-feu, les entreprises s'appuient généralement sur des tests indépendants. Les normes les plus courantes par rapport auxquelles les pare-feu sont testés sont ITSEC (Information Technology Security Evaluation and Certification Scheme) et IASC (Information Assurance and Certification Services), également appelés Common Criteria Standard.

Selon le groupe Gartner, les fabricants de pare-feu d'entreprise les plus populaires sont CheckPoint Software, Cisco Systems, Microsoft, NetScreen Technologies et Symantec Corporation.

Notez que les produits de Check Point Software Technologies, Cisco Systems et NetScreen Technologies sont des systèmes matériels-logiciels, tandis que les produits de Microsoft et Symantec sont des outils logiciels qui fonctionnent sur ordinateurs ordinaires exécutant des systèmes d’exploitation de serveur standard.

Outils de détection d'attaques

Les outils de détection d'attaques sont conçus pour identifier les événements qui pourraient être interprétés comme une tentative d'attaque et en informer l'administrateur informatique. Ces outils peuvent être divisés en deux catégories selon le principe de leur fonctionnement : les outils qui analysent le trafic de l'ensemble du réseau (dans ce cas, un logiciel correspondant appelé agent est souvent installé sur les postes du réseau) et les outils qui analysent trafic ordinateur spécifique(par exemple, un serveur Web d'entreprise). Les outils de détection d'attaques, comme les pare-feu, peuvent être mis en œuvre à la fois sous forme de logiciel et sous la forme d'un complexe matériel-logiciel. Il est évident que de tels outils nécessitent une configuration minutieuse afin que, d’une part, les véritables tentatives d’attaque soient détectées et, d’autre part, que les faux positifs soient éliminés autant que possible.

Les leaders du marché des outils de détection d'attaques, selon le Gartner Group, sont Cisco Systems, Internet Security Systems, Enterasys Networks et Symantec. Selon le Butler Group, Computer Associates et Entercept Security Technology sont également des fournisseurs très populaires dans cette catégorie de produits de sécurité.

Les outils qui analysent le trafic d'un ordinateur spécifique sont produits par Symantec et Entercept Security Technology. Le produit Cisco IDS 4210 est un complexe matériel-logiciel, le reste des produits ci-dessus sont des outils logiciels qui s'exécutent sous des systèmes d'exploitation standard sur des ordinateurs ordinaires.

Prévisions des analystes

Après avoir examiné l’état actuel du marché des outils de sécurité de l’information d’entreprise, nous présentons en conclusion les prévisions de certains analystes concernant la direction dans laquelle ces catégories de produits vont évoluer.

Selon les prévisions du Gartner Group, l'un des domaines clés de développement du marché des outils de sécurité de l'information d'entreprise sera la poursuite du développement des plates-formes dites de sécurité, qui combinent des pare-feu matériels et logiciels, des outils de détection d'attaques, des scanners de vulnérabilités, des logiciels antivirus et éventuellement des outils d'analyse des e-mails et antispam.

Un autre facteur influençant le développement du support technologique Sécurité d'entreprise Selon le Gartner Group, l'utilisation des services Web va augmenter. Par conséquent, vous devez vous attendre à ce que les fournisseurs de pare-feu et de détection d'intrusion publient des outils supplémentaires pour protéger les réseaux contre les attaques qui utilisent les messages SOAP et les données XML comme outils de pénétration.

Contraintes d'intégrité.

Seule l'intégrité des relations entre les propriétaires et les membres de la relation de groupe est maintenue (aucun descendant ne peut exister sans ancêtre). La correspondance des enregistrements appariés appartenant à des hiérarchies différentes n'est pas automatiquement maintenue.

Les premiers systèmes de gestion de bases de données, apparus au milieu des années 60, permettent de travailler avec base hiérarchique données. Le plus célèbre était le système hiérarchique IMS d'IBM. D'autres systèmes sont également connus : PC/Focus, Team-Up, Data Edge et les nôtres : Oka, INES, MIRIS.

Modèle de données réseau.

Modèle de réseau- une structure dans laquelle n'importe quel élément peut être associé à n'importe quel autre élément. Une base de données réseau se compose d'ensembles d'enregistrements qui sont liés les uns aux autres afin que les enregistrements puissent contenir des liens explicites vers d'autres ensembles d'enregistrements. Ainsi, les ensembles d'enregistrements forment un réseau. Les relations entre les enregistrements peuvent être arbitraires et ces relations sont explicitement présentes et stockées dans la base de données.

Un modèle de données réseau est défini dans les mêmes termes qu'un modèle hiérarchique. Il se compose de nombreux enregistrements qui peuvent être propriétaires ou membres d'une relation de groupe. La relation entre un enregistrement propriétaire et un enregistrement membre est également de la forme 1:N.

La principale différence entre ces modèles est que dans le modèle de réseau, un enregistrement peut être membre plus d'un relation de groupe. Selon ce modèle, chaque relation de groupe est nommée et une distinction est faite entre son type et son instance. Le type de relation de groupe est spécifié par son nom et définit des propriétés communes à toutes les instances de ce genre. Une instance de relation de groupe est représentée par un enregistrement propriétaire et un ensemble d'enregistrements subordonnés (éventuellement vides). Il existe cependant la limitation suivante : une instance d'enregistrement ne peut pas être membre de deux instances de relations de groupe du même type (un employé ne peut pas travailler dans deux services)

Structure hiérarchique d'après l'image ci-dessus. est converti en réseau comme suit

Les arbres (a) et (b) sont remplacés par une structure de réseau unique dans laquelle l'entrée EMPLOYÉ est incluse dans deux relations de groupe ; pour afficher le type M:N, saisissez l'enregistrement EMPLOYEE_CONTRACT, qui ne comporte aucun champ et sert uniquement à lier les enregistrements CONTRACT et EMPLOYEE

Chaque instance d'une relation de groupe est caractérisée par les caractéristiques suivantes :

  • façon d'organiser les enregistrements subordonnés:

arbitraire,

/file d'attente/ chronologique,

chronologique inversé /pile/,

assorti.

Si un enregistrement est déclaré subordonné à plusieurs relations de groupe, chacun d'eux peut se voir attribuer sa propre méthode de classement.

  • mode d'activation des enregistrements subordonnés:

automatique - il est impossible de saisir un enregistrement dans la base de données sans qu'il soit immédiatement attribué à un certain propriétaire ;

manuel - vous permet de mémoriser un enregistrement subordonné dans la base de données et de ne pas l'inclure immédiatement dans une instance de relation de groupe. Cette opération est initiée ultérieurement par l'utilisateur).

  • mode d'exclusion Il est d'usage de distinguer trois classes d'appartenance aux enregistrements subordonnés dans les relations de groupe :

Fixé. Un enregistrement subordonné est étroitement lié à un enregistrement propriétaire et ne peut être retiré de la relation de groupe qu'en le supprimant. Lorsque vous supprimez un enregistrement propriétaire, tous les enregistrements subordonnés sont automatiquement supprimés. Dans l'exemple, l'adhésion fixe suppose la relation de groupe « CONCLUDE » entre les enregistrements « CONTRAT » et « CLIENT » car un contrat ne peut exister sans client.

Obligatoire. Il est possible de transférer un enregistrement subordonné vers un autre propriétaire, mais il ne peut exister sans propriétaire. Pour supprimer un enregistrement propriétaire, celui-ci ne doit contenir aucun enregistrement subordonné avec l’appartenance requise. Les enregistrements « EMPLOYÉ » et « DÉPARTEMENT » sont reliés par cette relation. Si un département est dissous, tous ses employés doivent soit être transférés vers d'autres départements, soit licenciés.

Facultatif. Vous pouvez exclure un enregistrement d'une relation de groupe, mais le conserver dans la base de données sans l'attribuer à un autre propriétaire. Lorsqu'un enregistrement propriétaire est supprimé, ses enregistrements subordonnés - membres facultatifs - sont conservés dans la base de données, ne participant plus à une relation de groupe de ce type. Un exemple d'une telle relation de groupe est « PERFORMER » entre « EMPLOYÉS » et « CONTRAT », puisque l'organisation peut avoir des employés dont les activités ne sont pas liées à l'exécution d'obligations contractuelles envers les clients.

Opérations sur les données.

AJOUTER- faire un enregistrement dans la base de données et, selon le mode d'inclusion, soit l'inclure dans une relation de groupe, où il est déclaré subordonné, soit ne l'inclure dans aucune relation de groupe.

INCLURE DANS LA RELATION DE GROUPE- lier un enregistrement subordonné existant à l'enregistrement propriétaire.

CHANGER- lier un enregistrement subordonné existant à un autre enregistrement propriétaire dans la même relation de groupe.

MISE À JOUR- modifier la valeur des éléments d'un enregistrement précédemment extrait.

EXTRAIT- extraire les enregistrements séquentiellement par valeur clé, ainsi qu'en utilisant les relations de groupe - du propriétaire, vous pouvez accéder aux enregistrements membres et d'un enregistrement subordonné au propriétaire de l'ensemble.

SUPPRIMER- supprimer un enregistrement de la base de données. Si cet enregistrement est propriétaire d'une relation de groupe, la classe d'appartenance des enregistrements subordonnés est analysée. Les membres obligatoires doivent d'abord être exclus de la relation de groupe, les membres fixes doivent être supprimés ainsi que le propriétaire, les membres facultatifs resteront dans la base de données.
EXCLU DE LA RELATION DE GROUPE- rompre la connexion entre la fiche propriétaire et la fiche membre.

Contraintes d'intégrité.

Un péché modèle hiérarchique Seul le maintien de l'intégrité référentielle est assuré (le propriétaire de la relation est membre de la relation).

Les bases dignité Le modèle de réseau est une efficacité et une efficacité de mémoire élevées. Défaut– la complexité et la rigidité du schéma de base, ainsi que la difficulté de compréhension. De plus, le contrôle d’intégrité est affaibli dans ce modèle, puisqu’il permet d’établir des connexions arbitraires entre les enregistrements. La complexité de la mise en œuvre du SGBD, la complexité du mécanisme d'accès aux données et la nécessité de définir clairement les connexions de données au niveau physique

Au célèbre systèmes de réseau gestion de base de données inclure : SGBD, IDMS, TOTAL, VISTA, RÉSEAU, SETOR, COMPASS, etc.

En comparant les bases de données hiérarchiques et réseau, nous pouvons dire ce qui suit. En général, les modèles hiérarchiques et en réseau permettent un accès assez rapide aux données. Mais comme dans les bases de données en réseau, la structure principale de présentation de l'information a la forme d'un réseau dans lequel chaque sommet (nœud) peut avoir une connexion avec n'importe quel autre, alors les données dans la base de données en réseau sont plus égales que dans la base hiérarchique, puisque l'accès l'information peut être effectuée à partir de n'importe quel nœud.

Les modèles graphiques (hiérarchiques et réseau) sont implémentés en tant que modèles de données dans les systèmes de gestion de bases de données fonctionnant sur des ordinateurs centraux. Pour les ordinateurs personnels, les bases de données relationnelles sont plus courantes, bien qu'il existe également des systèmes de gestion de bases de données prenant en charge le modèle réseau.

Sur les éléments OU-NON

Valeur effective – 1

RS-Тг synchrone

Lorsque 1 est fourni à l’entrée S, défini. 1, lorsqu'il est appliqué à

entrée R définie à 0, à condition qu'à la synchronisation

entrée C fournie 1.

A une information. entrée T. Lorsque 1 est fourni à l'entrée T, Tg change son état à l'opposé ; lorsque 0 est fourni, Tg stocke l'ancien état.

D-Tg– fonctionne selon la formule

JK-Tg (dans les circuits TTL) N'importe lequel des Tg ci-dessus peut être construit dessus.

A 2 inf. entrées J et K. Lorsqu'il est appliqué aux deux 1, Тг fonctionne comme T-Тг, dans d'autres cas comme RS (J=S, K=R). Fonctionne sur un bord descendant

front descendant



Registres à décalage

décalage vers la droite (->1)

· gauche (<-1)

· cisaillement inverse (<-1->)

· manettes

transmission oblique (RG1 -> RG2)

Note Si le R. n'est pas un cisaillement, alors le décalage s'effectue lors de la transmission.

Le bus SI remplit la fonction de résolution du bus de contrôle sur le VSD.

Enregistrement en paraphase via entrées RS asynchrones. Le changement est également paraphasique.

Le concept de sécurité de l'information et ses principales composantes

Le concept de « sécurité de l'information » fait souvent référence à la sécurité de l'information et des infrastructures de soutien (systèmes d'approvisionnement en électricité, eau et chaleur, climatiseurs, personnel de communication et de maintenance) contre tout impact de nature naturelle ou artificielle qui pourrait causer des dommages inacceptables aux sujets. relations informationnelles.

Note 1

Les principaux objectifs pour assurer la sécurité de l'information sont la protection des secrets d'État, des informations confidentielles d'importance publique et de personnalité, la protection contre l'influence de l'information.

La sécurité de l'information est déterminée par la capacité de son sujet (État, société, individu) :

  • fournir des ressources d'information pour maintenir son fonctionnement et son développement durables ;
  • contrecarrer les menaces informationnelles, les impacts négatifs sur la conscience et le psychisme des personnes, ainsi que sur les réseaux informatiques et autres sources techniques d'information ;
  • développer des compétences et des capacités de comportement sécuritaire ;
  • rester constamment prêt à prendre des mesures adéquates de sécurité de l’information.

La protection des informations s'effectue en mettant en œuvre un ensemble de mesures visant à assurer la sécurité des informations.

Pour résoudre les problèmes de sécurité de l'information, il faut tout d'abord identifier les sujets des relations informationnelles et leurs intérêts liés à l'utilisation des systèmes d'information (SI). Inconvénient de l'utilisation technologies de l'information sont des menaces à la sécurité de l’information.

Ainsi, l'approche visant à garantir la sécurité de l'information peut varier considérablement selon les différentes catégories de sujets. Pour certains, le secret de l'information passe avant tout (par exemple, les agences gouvernementales, les banques, les institutions militaires), pour d'autres, ce secret est pratiquement sans importance (par exemple, les structures éducatives). De plus, la sécurité des informations ne se limite pas à la protection contre tout accès non autorisé aux informations. L'objet des relations informationnelles peut subir (subir des pertes ou subir un préjudice moral), par exemple, d'une panne du système qui entraînera une interruption du fonctionnement du système d'information. Un exemple d'une telle manifestation pourrait être les mêmes structures éducatives, pour lesquelles la protection contre l'accès non autorisé à l'information elle-même n'est pas aussi importante que la performance de l'ensemble du système.

Le maillon le plus faible pour garantir la sécurité des informations est le plus souvent la personne.

Une question importante pour garantir la sécurité de l’information est l’acceptabilité des dommages. Cela signifie que le coût des équipements de protection et des mesures nécessaires ne doit pas dépasser le montant des dommages attendus, sinon cela ne sera pas économiquement réalisable. Ceux. vous devrez accepter certains dommages possibles (puisqu'il est impossible de vous protéger de tous les dommages possibles), mais vous devez vous protéger de ce qui est impossible à accepter. Par exemple, le plus souvent, les dommages inacceptables à la sécurité de l'information sont des pertes matérielles, et l'objectif de la protection des informations devrait être de réduire le montant des dommages à des valeurs acceptables.

Les sujets utilisant des systèmes d'information pouvant être soumis à divers types d'interférences de la part de tiers sont principalement intéressés à garantir l'accessibilité (la capacité d'obtenir le service d'information nécessaire dans un délai raisonnable), l'intégrité (la pertinence et la cohérence de l'information, sa protection contre la destruction et modifications non autorisées) et confidentialité (protection contre l’accès non autorisé aux informations) ressources d'information et les infrastructures de soutien.

La disponibilité est reconnue comme l'élément le plus important de la sécurité de l'information, car si, pour une raison quelconque, les services d'information deviennent impossibles à obtenir (à fournir), cela cause certainement des dommages à tous les sujets des relations d'information. Le rôle de la disponibilité de l'information dans divers types de systèmes de gestion - gouvernement, production, transports, etc. est particulièrement important. Des pertes inacceptables (tant matérielles que morales) peuvent résulter par exemple de l'indisponibilité de services d'information utilisés par un grand nombre de personnes (vente de billets, Services bancaires et ainsi de suite.).

L'intégrité s'avère être l'élément le plus important de la sécurité de l'information dans les cas où l'information a le sens de « gestion ». Par exemple, violation de l'intégrité des formulations médicamenteuses, des procédures médicales, des caractéristiques des composants, des progrès processus technologique peut entraîner des conséquences irréversibles.

Note 2

Un autre aspect important de la violation de la sécurité de l'information est la distorsion informations officielles. Malheureusement, dans conditions modernes mise en œuvre pratique les mesures visant à garantir la confidentialité des informations se heurtent à de sérieuses difficultés.

Ainsi, l'accessibilité est en premier lieu dans l'éventail des intérêts des sujets des relations informationnelles qui utilisent réellement les systèmes d'information. L'intégrité ne lui est pratiquement pas inférieure en importance, car il ne sert à rien Service d'information, s'il contient des informations déformées ou n'est pas fourni en temps opportun. Enfin, la confidentialité est inhérente à la fois aux organisations (par exemple, les écoles essaient de ne pas divulguer les données personnelles des étudiants et des employés) et aux utilisateurs individuels (par exemple, les mots de passe).

Menaces informatiques

Une menace à la sécurité des informations est un ensemble de conditions et de facteurs qui créent un danger de violation de la sécurité des informations.

Une tentative de mise en œuvre d’une menace s’appelle une attaque, et la personne qui fait une telle tentative est appelée un attaquant.

Parmi les menaces les plus prononcées pour la sécurité des informations figurent la susceptibilité à la distorsion ou à la destruction physique, la possibilité de modifications accidentelles ou intentionnelles non autorisées et le danger d'acquisition accidentelle ou intentionnelle d'informations par des personnes non autorisées.

Les sources de menaces peuvent être des personnes appareils techniques, modèles, algorithmes, programmes, schémas de traitement technologique, environnement externe.

Les raisons de l'apparition de menaces peuvent être :

  • des raisons objectives qui ne sont pas directement liées à l'activité humaine et provoquent des menaces aléatoires ;
  • raisons subjectives associées à l'activité humaine et provoquant à la fois des menaces intentionnelles (activités des services de renseignement étrangers, éléments criminels, espionnage industriel, activités d'employés sans scrupules) et accidentelles (mauvais état psychophysiologique, faible niveau de connaissances, mauvaise formation) pour l'information .

Note 3

Il convient de noter que certaines menaces ne peuvent pas être considérées comme le résultat d’une erreur. Par exemple, la menace d'une panne de courant dépend des besoins en énergie du matériel IC.

Pour sélectionner les outils de sécurité les plus appropriés, vous devez comprendre vos vulnérabilités, ainsi que les menaces qui peuvent exploiter ces vulnérabilités à des fins déconstructives.

L'ignorance dans ce cas conduit à dépenser des fonds pour la sécurité de l'information là où cela peut être évité et, à l'inverse, à un manque de protection là où cela est nécessaire.

Il existe de nombreuses classifications différentes de menaces :

  • sur l’aspect sécurité de l’information (disponibilité, intégrité, confidentialité) contre lequel les menaces sont dirigées ;
  • par des composants du SI visés par des menaces (données, logiciels ou soutien technique, infrastructure de soutien);
  • par mode de mise en œuvre (accidentel ou intentionnel, naturel ou artificiel) ;
  • par localisation de la source des menaces par rapport à l'IP (interne et externe).

Les menaces les plus courantes pour la disponibilité et les plus dangereuses en termes de dommages matériels sont les erreurs accidentelles du personnel d'exploitation utilisant le SI. De telles erreurs incluent des données mal saisies, ce qui peut entraîner des conséquences irréversibles.

De telles erreurs peuvent également créer une vulnérabilité qui peut être exploitée par des attaquants. De telles erreurs peuvent être commises, par exemple, par les administrateurs du SI. On estime que jusqu’à 65 % des pertes sont le résultat d’erreurs aléatoires. Cela prouve que l’analphabétisme et la négligence au travail causent bien plus de dommages que d’autres facteurs.

Le plus de manière efficace La lutte contre les erreurs aléatoires passe par une automatisation maximale de la production ou de l'organisation et un contrôle strict.

Les menaces d'accessibilité incluent également le refus des utilisateurs en raison de la réticence à travailler avec le SI, l'incapacité de travailler avec le SI (formation insuffisante, faible connaissances informatiques, absence soutien technique et ainsi de suite.).

La défaillance interne du SI est considérée comme une menace sur la disponibilité dont les sources peuvent être :

  • déviation accidentelle ou délibérée des règles de fonctionnement ;
  • sortie du système de mode normal exploitation due à des actions accidentelles ou intentionnelles d'utilisateurs ou de personnel (dépassement du nombre de demandes autorisé, dépassement du volume d'informations en cours de traitement, etc.) ;
  • erreurs dans la configuration du système ;
  • panne logicielle ou matérielle ;
  • panne ou dommage à l'équipement ;
  • Corruption de données.

Interruption accidentelle ou intentionnelle des systèmes de communication, de tous types d'approvisionnements (électricité, eau, chauffage), de la climatisation ; dommages ou destruction de locaux ; la réticence ou l'incapacité du personnel à remplir ses fonctions (grève, troubles civils, attaque terroriste ou menace d'attaque terroriste, accidents de transport, etc.) est également considérée comme une menace pour la sécurité de l'information.

Un facteur important pour garantir la sécurité de l'information est l'annulation des droits d'accès aux ressources d'information des employés licenciés, qui constituent également une menace pour la sécurité de l'information.

Les catastrophes naturelles sont également dangereuses : inondations, incendies, ouragans, tremblements de terre. Ils représentent 13 % des pertes causées par la propriété intellectuelle.

Une consommation agressive de ressources (capacités de calcul des processeurs, RAM, bande passante du réseau) peut aussi être un moyen de sortir un SI de son mode de fonctionnement normal. Selon l'emplacement de la source de la menace, la consommation agressive des ressources peut être locale ou distante.

S'il y a des erreurs dans la configuration du système, la consommation de ressources locales est trop dangereuse, car elle peut pratiquement monopoliser le processeur ou la mémoire physique, ce qui peut réduire la vitesse d'exécution d'autres programmes à presque zéro.

Récemment, la consommation de ressources à distance sous forme d'attaques est une forme particulièrement dangereuse - des attaques distribuées coordonnées provenant de nombreuses adresses différentes sont envoyées à vitesse maximale au serveur avec des demandes de connexion ou de service tout à fait légales. De telles attaques sont devenues un énorme problème en février 2000, ciblant les propriétaires et les utilisateurs de plusieurs systèmes majeurs. commerce électronique. Une erreur de calcul architecturale sous la forme d'un déséquilibre entre débit performances du réseau et du serveur. Dans ce cas, il est extrêmement difficile de se protéger contre les attaques de disponibilité distribuée. Des vulnérabilités sous forme d’erreurs logicielles et matérielles peuvent être utilisées pour empêcher les systèmes de fonctionner normalement.

Bien entendu, les logiciels malveillants ont un pouvoir destructeur dangereux.

Le but de la fonction destructrice des logiciels malveillants est :

  • introduction d'autres logiciels malveillants ;
  • prendre le contrôle du système attaqué ;
  • consommation agressive de ressources;
  • altération ou destruction de programmes et/ou de données.

On distingue les codes malveillants suivants :

  • les virus sont du code qui a la capacité de se propager en étant introduit dans d'autres programmes. Les virus se propagent généralement localement, au sein d'un hôte réseau ; ils nécessitent une assistance externe, telle que le transfert d'un fichier infecté, pour transmettre sur le réseau.
  • Les « vers » sont un code qui peut indépendamment provoquer la propagation de copies de lui-même dans toute l'IP et son exécution (pour activer le virus, le programme infecté doit être lancé). Les « vers » se concentrent principalement sur les déplacements à travers le réseau.

Remarque 4

Entre autres choses, la fonction nocive des virus et des vers est la consommation agressive des ressources. Par exemple, les vers utilisent la bande passante du réseau et les ressources du système de messagerie, ce qui crée des vulnérabilités aux attaques d'accessibilité.

Le code malveillant attaché à un programme normal est appelé cheval de Troie. Par exemple, programme régulier, infecté par un virus, devient un cheval de Troie. Souvent, ces programmes, déjà infectés par un virus (cheval de Troie), sont spécialement fabriqués et livrés sous couvert de logiciels utiles.

Le moyen le plus courant de lutter contre les logiciels malveillants consiste à mettre à jour la base de données des programmes antivirus et d'autres mesures de protection possibles.

Veuillez noter que l'action des logiciels malveillants peut être dirigée non seulement contre la disponibilité de la sécurité des informations.

Remarque 5

Lorsqu'on considère les principales menaces à l'intégrité, il faut rappeler les vols et les contrefaçons dont les coupables sont principalement les salariés, bien informé sur le régime travail et mesures de protection.

Un moyen de violer l'intégrité consiste à saisir des données incorrectes ou à les modifier. Les données susceptibles d'être modifiées incluent à la fois les informations sur le contenu et les services.

Pour éviter de telles menaces à l’intégrité, ne faites pas aveuglément confiance informations informatiques. Les gros titres peuvent être truqués e-mail, ainsi que son contenu, surtout si l’attaquant connaît le mot de passe de l’expéditeur.

Les programmes peuvent être vulnérables aux violations de l'intégrité. Un exemple serait l’introduction de logiciels malveillants.

L'écoute active, qui fait également référence aux menaces à l'intégrité, comprend l'indivisibilité des transactions, la réorganisation, le vol ou la duplication de données, l'insertion de messages supplémentaires ( paquets réseau et ainsi de suite.).

Lorsqu’on parle de menaces pesant sur la confidentialité des informations, la première chose que nous devons considérer est la confidentialité des informations exclusives.

Développement de toutes sortes de services d’information, logiciels, services de communication, etc. conduit au fait que chaque utilisateur doit mémoriser un nombre incroyable de mots de passe pour accéder à chacun des services. Souvent, ces mots de passe ne peuvent pas être mémorisés, ils sont donc notés (sur un ordinateur, dans un cahier). Il en résulte une inadéquation système de mot de passe. Car si vous suivez les recommandations pour changer les mots de passe, cela ne fait qu'empirer la situation. Le moyen le plus simple consiste à utiliser deux ou trois mots de passe, ce qui les rend faciles à deviner et, par conséquent, à accéder à des informations confidentielles.

03.10.07 37372

Lors du changement de méthode de stockage des informations du papier au numérique, la question principale s'est posée : comment protéger ces informations, car un très grand nombre de facteurs influencent la sécurité des données confidentielles. Afin d'organiser stockage sécurisé données, la première chose que vous devez faire est de procéder à une analyse des menaces pour concevoir correctement des programmes de sécurité de l’information.

Les menaces à la sécurité de l'information sont divisées en deux types principaux : les menaces naturelles et artificielles. Attardons-nous sur les menaces naturelles et essayons d'identifier les principales. Les risques naturels comprennent les incendies, les inondations, les ouragans, la foudre et autres catastrophes et événements naturels échappant au contrôle humain. La plus courante de ces menaces sont les incendies. Pour assurer la sécurité de l'information, une condition nécessaire est d'équiper les locaux dans lesquels se trouvent les éléments du système (supports de stockage numériques, serveurs, archives, etc.) de capteurs d'incendie, de désigner des responsables de la sécurité incendie et de disposer de matériel d'extinction d'incendie. Le respect de toutes ces règles minimisera le risque de perte d'informations en cas d'incendie.

Si des locaux contenant des supports de stockage d'informations précieux sont situés à proximité immédiate de plans d'eau, ils sont alors soumis à un risque de perte d'informations due aux inondations. La seule chose qui puisse être faite dans cette situation est d’éliminer le stockage des supports de stockage aux premiers étages du bâtiment, sujets aux inondations.

Une autre menace naturelle est la foudre. Très souvent, lorsque la foudre frappe, les cartes réseau, les sous-stations électriques et autres appareils tombent en panne. Les grandes organisations et entreprises, telles que les banques, subissent des pertes particulièrement importantes en cas de panne d'équipement réseau. Pour éviter de tels problèmes, il est nécessaire que les câbles réseau de connexion soient blindés (blindé câble réseau résistant aux interférences électromagnétiques), et le blindage du câble doit être mis à la terre. Pour empêcher la foudre de pénétrer dans les sous-stations électriques, un paratonnerre mis à la terre doit être installé et les ordinateurs et serveurs doivent être équipés d'une alimentation sans interruption.

Nous avons donc examiné les menaces naturelles qui pèsent sur la sécurité de l’information. Le prochain type de menaces est celui des menaces artificielles, elles-mêmes divisées en menaces involontaires et intentionnelles. Les menaces involontaires sont des actions que les gens commettent par négligence, ignorance, inattention ou curiosité. Ce type de menace inclut l'installation de produits logiciels qui ne figurent pas dans la liste des produits nécessaires au travail et peuvent par la suite provoquer un fonctionnement instable du système et une perte d'informations. Cela inclut également d’autres « expériences » qui n’étaient pas malveillantes et dont les personnes qui les ont réalisées n’étaient pas conscientes des conséquences. Malheureusement, ce type de menace est très difficile à contrôler ; non seulement le personnel doit être qualifié, mais il est nécessaire que chacun soit conscient du risque qui découle de ses actions non autorisées.

Les menaces intentionnelles sont des menaces associées à l'intention malveillante de destruction physique délibérée, entraînant par la suite une défaillance du système. Les menaces intentionnelles comprennent les attaques internes et externes. Contrairement à la croyance populaire, les grandes entreprises subissent souvent des pertes de plusieurs millions de dollars, non pas dues à attaques de pirates, mais par la faute de leurs propres employés. Histoire moderne connaît de nombreux exemples de menaces internes délibérées contre l'information - ce sont les astuces d'organisations concurrentes qui introduisent ou recrutent des agents pour la désorganisation ultérieure d'un concurrent, la vengeance des employés insatisfaits salaires ou le statut dans l'entreprise, etc. Pour que le risque de tels cas soit minime, il est nécessaire que chaque employé de l'organisation satisfasse à ce que l'on appelle le « statut de fiabilité ».

Menaces naturelles et anthropiques

Le développement des nouvelles technologies de l'information et l'informatisation universelle ont conduit au fait que la sécurité de l'information devient non seulement obligatoire, mais constitue également l'une des caractéristiques des systèmes d'information. Il existe une classe assez large de systèmes informatiques dans le développement de laquelle le facteur de sécurité joue un rôle primordial (par exemple les systèmes d'information bancaires).

Sous sécurité IP fait référence à la sécurité d'un système contre les interférences accidentelles ou intentionnelles dans le processus normal de son fonctionnement, contre les tentatives de vol (acquisition non autorisée) d'informations, de modification ou de destruction physique de ses composants. En d’autres termes, il s’agit de la capacité de contrecarrer diverses influences perturbatrices sur le SI.

La sécurité des informations est menacée fait référence à des événements ou des actions pouvant conduire à une distorsion, une utilisation non autorisée voire une destruction des ressources d'information du système géré, ainsi que des logiciels et du matériel.

Les menaces à la sécurité de l'information sont divisées en deux types principaux : les menaces naturelles et artificielles.. Attardons-nous sur les menaces naturelles et essayons d'identifier les principales . Aux menaces naturelles inclure les incendies, les inondations, les ouragans, la foudre et autres catastrophes et phénomènes naturels échappant au contrôle humain. La plus courante de ces menaces sont les incendies. Pour assurer la sécurité de l'information, une condition nécessaire est d'équiper les locaux dans lesquels se trouvent les éléments du système (supports de stockage numériques, serveurs, archives, etc.) de capteurs d'incendie, de désigner des responsables de la sécurité incendie et de disposer de matériel d'extinction d'incendie. Le respect de toutes ces règles minimisera le risque de perte d'informations en cas d'incendie.

Si des locaux contenant des supports de stockage d'informations précieux sont situés à proximité immédiate de plans d'eau, ils sont alors soumis à un risque de perte d'informations due aux inondations. La seule chose qui puisse être faite dans cette situation est d’éliminer le stockage des supports de stockage aux premiers étages du bâtiment, sujets aux inondations.

Une autre menace naturelle est la foudre. Très souvent, lorsque la foudre frappe, les cartes réseau, les sous-stations électriques et autres appareils tombent en panne. Les grandes organisations et entreprises, telles que les banques, subissent des pertes particulièrement importantes en cas de panne d'équipement réseau. Pour éviter de tels problèmes, les câbles réseau de connexion doivent être blindés (un câble réseau blindé est résistant aux interférences électromagnétiques) et le blindage du câble doit être mis à la terre. Pour empêcher la foudre de pénétrer dans les sous-stations électriques, un paratonnerre mis à la terre doit être installé et les ordinateurs et serveurs doivent être équipés d'une alimentation sans interruption.

Le prochain type de menaces est menaces artificielles, lequel, à son tour sont divisés en menaces involontaires et intentionnelles. Menaces involontaires- ce sont des actions que les gens commettent par négligence, ignorance, inattention ou par curiosité. Ce type de menace inclut l'installation de produits logiciels qui ne figurent pas dans la liste des produits nécessaires au travail et peuvent par la suite provoquer un fonctionnement instable du système et une perte d'informations. Cela inclut également d’autres « expériences » qui n’étaient pas malveillantes et dont les personnes qui les ont réalisées n’étaient pas conscientes des conséquences. Malheureusement, ce type de menace est très difficile à contrôler ; non seulement le personnel doit être qualifié, mais il est nécessaire que chacun soit conscient du risque qui découle de ses actions non autorisées.

Menaces délibérées- les menaces associées à une intention malveillante de destruction physique délibérée, entraînant par la suite une défaillance du système. Les menaces intentionnelles comprennent les attaques internes et externes. Contrairement à la croyance populaire, les grandes entreprises subissent souvent des pertes de plusieurs millions de dollars, non pas à cause d'attaques de pirates informatiques, mais à cause de la faute de leurs propres employés. L'histoire moderne connaît de nombreux exemples de menaces internes délibérées contre l'information - ce sont les astuces d'organisations concurrentes qui introduisent ou recrutent des agents pour la désorganisation ultérieure d'un concurrent, la vengeance d'employés insatisfaits de leur salaire ou de leur statut dans l'entreprise, et ainsi de suite. Pour que le risque de tels cas soit minime, il est nécessaire que chaque employé de l'organisation satisfasse à ce que l'on appelle le « statut de fiabilité ».

Vers l'extérieur intentionnel les menaces incluent les menaces d'attaques de pirates informatiques. Si le système d'information est connecté à l'Internet mondial, pour empêcher les attaques de pirates informatiques, il est nécessaire d'utiliser un pare-feu (appelé pare-feu), qui peut être soit intégré à l'équipement, soit implémenté dans un logiciel.

Une personne qui tente de perturber un système d'information ou d'obtenir un accès non autorisé à des informations est généralement appelée un cracker, et parfois un « pirate informatique » (hacker).

Dans leurs actions illégales visant à maîtriser les secrets d'autrui, les pirates informatiques s'efforcent de trouver des sources d'informations confidentielles qui leur fourniraient les informations les plus fiables possible. volumes maximaux Avec coûts minimes pour le recevoir. À l'aide de divers types d'astuces et d'une variété de techniques et de moyens, des chemins et des approches vers de telles sources sont sélectionnés. Dans ce cas, la source d'information désigne un objet matériel contenant certaines informations présentant un intérêt particulier pour les attaquants ou les concurrents.

Les principales menaces à la sécurité de l'information et fonctionnement normal Les adresses IP incluent :

Fuite d'informations confidentielles ;

Compromission des informations ;

Utilisation non autorisée des ressources d'information ;

Utilisation incorrecte des ressources d'information ;

Échange non autorisé d'informations entre abonnés ;

Refus d'information ;

Violation des services d'information ;

Utilisation illégale des privilèges.

Fuite d'informations confidentielles- il s'agit de la diffusion incontrôlée d'informations confidentielles en dehors de l'IP ou du cercle de personnes à qui elles ont été confiées par signification ou sont devenues connues au cours du travail. Cette fuite peut être due à :

Divulgation d'informations confidentielles ;

Transfert d'informations par divers canaux, principalement techniques ;

Accès non autorisé à des informations confidentielles de diverses manières.

La divulgation d'informations par son propriétaire ou son propriétaire est un acte intentionnel ou imprudent de la part des fonctionnaires et des utilisateurs auxquels les informations pertinentes sont destinées. de la manière prescrite ont été confiées à titre de service ou de travail, ce qui a conduit à la connaissance de personnes qui n'étaient pas autorisées à avoir accès à ces informations.



Une perte incontrôlée d'informations confidentielles via des canaux visuels-optiques, acoustiques, électromagnétiques et autres est possible.

L'accès non autorisé- est l'acquisition délibérée illégale d'informations confidentielles par une personne qui n'a pas le droit d'accéder à des informations protégées.

Les moyens les plus courants d’accès non autorisé aux informations sont :

Interception de rayonnement électronique ;

Utilisation d'appareils d'écoute (signets);

Photographie à distance ;

Interception du rayonnement acoustique et restauration du texte de l'imprimante ;

Copie de supports de stockage en surmontant les mesures de sécurité

Masquage en tant qu'utilisateur enregistré ;

Masquage en tant que requêtes système ;

Utilisation de pièges logiciels ;

Exploiter les lacunes des langages de programmation et des systèmes d'exploitation ;

Connexion illégale à des équipements et à des lignes de communication de matériel spécialement conçu qui donne accès à l'information ;

Défaillance malveillante des mécanismes de protection ;

Décryptage des informations cryptées par des programmes spéciaux ;

Infections d’informations.

Les méthodes d'accès non autorisé répertoriées nécessitent de nombreuses connaissances techniques et un développement matériel ou logiciel approprié de la part de l'attaquant. Par exemple, des canaux de fuite techniques sont utilisés - ce sont des chemins physiques allant de la source d'informations confidentielles à l'attaquant, à travers lesquels il est possible d'obtenir des informations protégées. La cause des canaux de fuite est la conception et les imperfections technologiques des solutions de circuits ou l'usure opérationnelle des éléments. Tout cela permet aux pirates de créer des convertisseurs fonctionnant selon certains principes physiques, formant un canal de transmission d'informations inhérent à ces principes - un canal de fuite.

Cependant, il existe également des moyens assez primitifs d'accès non autorisé :

Vol de supports de stockage et déchets documentaires ;

Coopération d'initiative ;

Inclinaison à la coopération de la part du cambrioleur ;

Enquête;

Écoutes clandestines ;

Observation et autres moyens.

Toute méthode de fuite d'informations confidentielles peut entraîner des dommages matériels et moraux importants tant pour l'organisation où fonctionne le système d'information que pour ses utilisateurs.

Il existe et est constamment développé une grande variété de programmes malveillants dont le but est d'endommager les informations de la base de données et des logiciels informatiques. La grande variété de ces programmes ne permet pas de développer des moyens de protection permanents et fiables contre eux.