Protection des informations logicielles et matérielles. Méthodes de base de protection des informations par des moyens techniques Protection des informations informatiques par des moyens techniques

Les entreprises d'État, les organisations privées et certaines catégories de citoyens possèdent des informations précieuses non seulement pour eux, mais aussi pour les attaquants, les concurrents ou les agents de renseignement étrangers. Peu importe sous quelle forme les informations sont stockées et par quels canaux elles sont transmises, car l'ingénierie et la protection technique des informations doivent fonctionner à toutes les étapes. Il ne s’agit pas seulement d’un ensemble de mesures qui empêcheront l’extraction de données précieuses, mais également d’un domaine scientifique distinct.

La protection technique est efficace avec une étude approfondie du bâtiment dans lequel les données sont stockées, de la composition du personnel, des canaux possibles de fuite d'informations, des méthodes et moyens modernes de protection et de vol. Le chef d'entreprise doit déterminer clairement l'ampleur du problème et le montant des coûts nécessaires. Les installations physiques, les équipements, la formation des employés et la création d’un organisme spécial entraîneront des coûts (environ 15 % des bénéfices de l’entreprise). est le droit de chaque sujet et propriétaire de lutter contre les méthodes de fuite de données non autorisées, de diffusion incontrôlée d’informations et d’interférence dans les processus d’information de l’organisation.

Le concept d'un système complet

Chaque personne physique ou morale peut protéger des informations précieuses et organiser le travail de la structure de contrôle, en fonction de la nature et du niveau de protection des informations et conformément aux lois de la Fédération de Russie. L'élaboration d'un système et de mesures d'ingénierie et techniques est réalisée après étude de la question et détermination des mesures nécessaires à la sécurité de l'information. Pour ce faire, les données précieuses doivent être protégées de tous les canaux possibles de fuite, d’accès non autorisé et d’actions négligentes (involontaires) du personnel de l’organisation.

Les données peuvent non seulement être volées, mais aussi déformées en ajoutant de fausses informations, copiées et affichées sous votre propre nom et, pire encore, leur accès peut être bloqué. Les fraudeurs peuvent voler, détruire ou endommager n’importe quel support de stockage. Mais ce n'est pas la seule source de danger : les mêmes conséquences peuvent survenir à la suite d'actions erronées et involontaires de l'utilisateur ou lors d'une catastrophe naturelle. Par conséquent, le système d'ingénierie et technique d'actions et de mesures devrait viser à protéger non seulement les informations, mais également le support d'informations, ainsi que l'ensemble du processus d'information consistant à travailler avec des données classifiées.

Principales tâches du système

En créant un système d'ingénierie et technique, l'entreprise met en œuvre un ensemble de mesures organisationnelles et un certain nombre de mesures techniques qui protégeront les informations précieuses. Le système fonctionne sur 3 tâches principales :

  1. Sécuriser le bâtiment et les locaux contre l'entrée de personnes non autorisées à des fins de vol, de détérioration ou d'altération d'informations ;
  2. Prévenir l'endommagement ou la destruction complète des supports d'information du fait des conséquences de catastrophes naturelles et de l'exposition à l'eau lors de l'extinction d'un incendie ;
  3. Refusez aux attaquants l’accès à tous les canaux techniques par lesquels des fuites de données peuvent se produire.

L'ingénierie et la protection technique doivent répondre aux exigences modernes :

  • Cohérence et préparation à toute menace ;
  • Création de zones avec différents niveaux de sécurité ;
  • Ayez toujours une longueur d'avance sur les escrocs, restez au courant des innovations technologiques ;
  • Le niveau de protection des informations doit être proportionné à l’importance et à la valeur des informations ;
  • Impossibilité pour les étrangers d'accéder aux données secrètes ;
  • Ne pas utiliser un seul type de protection, combiner différentes mesures et mettre en œuvre un ensemble d'équipements de protection ;
  • Protégez d’abord les informations les plus importantes.

L'ensemble du territoire de l'entreprise doit être divisé en zones dont l'entrée est soumise à une admission particulière. Plus la zone est proche des informations secrètes, plus le niveau de contrôle est élevé et plus le nombre de personnes pouvant s'y rendre est restreint. Ceci peut être réalisé en installant des postes ou des points de contrôle. De telles mesures sont prises pour garantir qu'un éventuel étranger rencontre des obstacles à ses déplacements sous la forme de zones de contrôle et de limites, où le vol pourrait être détecté et le fraudeur arrêté.

Webinaire sur la protection des informations :

Comment se produit une fuite ?

Récemment, des bureaux privés louent des locaux situés dans des immeubles résidentiels, où les locaux voisins sont des appartements de citoyens ordinaires. Les murs des immeubles à plusieurs étages sont très fins et tout ce qui se dit dans l'appartement voisin peut être entendu à 98 %. Il existe de nombreux canaux de fuite techniques de ce type, chacun d'eux étant associé à un domaine physique, chimique ou biologique ou à d'autres moyens de renseignement. Les informations peuvent être capturées au cours du processus de transmission, de discussion, de création ou de traitement. Un canal de fuite n'est pas seulement le chemin direct du mouvement des données, mais aussi les canaux techniques qui accompagnent le fonctionnement d'autres objets.

L'ère des nouvelles technologies permet aux fraudeurs d'utiliser les données provenant des signaux réfléchis, des appareils d'écoute radio, des champs magnétiques et électromagnétiques d'un objet secret. Les personnes non autorisées utilisent la mise à la terre et le réseau électrique pour supprimer le signal informatif qui les traverse. Même quelque chose d'aussi simple que des fils, des transformateurs, des haut-parleurs, des connecteurs ou des circuits ouverts non blindés peut laisser échapper des signaux qui seront captés par les champs électromagnétiques.

Si les sujets utilisent l'un des canaux techniques de transmission et de traitement de l'information, ils pourront non seulement saisir des données secrètes, mais également les déformer ou les bloquer. Les signaux de données et d’informations sont distribués par voie aérienne, par voie d’information et par lignes électriques. Par conséquent, s’y connecter avec ou sans contact ne sera pas difficile. Pour ce faire, les attaquants utilisent des appareils radio qui transmettent des informations à distance (appareils qui suppriment les signaux sonores des équipements d'enregistrement).

L'objectif des fraudeurs peut être non seulement de copier ou de détruire des données, mais également d'interférer avec le fonctionnement des appareils de l'entreprise. Et cela conduit au fait que certains systèmes d'ingénierie et de protection technique ne fonctionneront pas à pleine capacité ou de mauvaise qualité. En conséquence, de nombreuses défaillances surviennent dans le fonctionnement de certains processus et, dans des cas extrêmes, des situations d'urgence surviennent.

Voies et moyens pour sécuriser les données

L'ingénierie et la protection technique des informations de l'entreprise commencent par limiter l'accès des personnes non autorisées au territoire en créant des zones contrôlées : le périmètre du bâtiment et ses abords, tous les bâtiments de l'entreprise, les bureaux et locaux séparés. Le chef d'entreprise doit créer un service de sécurité spécial. L’équipe d’ingénierie et technique assurera une surveillance et une sécurité constantes de toutes les zones.

La prochaine étape de la protection des informations sera l'achat et l'installation de moyens techniques fonctionnant avec des données confidentielles (téléphonie, systèmes de communication multiniveaux, haut-parleurs, communications de répartition, équipements d'enregistrement et de reproduction sonores). Protéger l'entreprise des effets des moyens techniques d'écoute, trouver les points faibles dans toutes les zones contrôlées où un attaquant peut atteindre des signaux acoustiques, électriques ou magnétiques informatifs. Identifier tous les systèmes possibles auxquels un accès non autorisé peut être effectué (ligne téléphonique non classifiée, alarmes incendie ou sonores, systèmes d'alarme de sécurité, équipements de surveillance, etc.). Si possible, éliminez les faiblesses identifiées ou réduisez leur nombre.

Identifier et délimiter les locaux en groupes d'importance et de secret (halls, salles de réunion, bureaux). Sur la base de toutes les données collectées, la commission chargée de l'enquête auprès de l'entreprise établit un protocole sur la base duquel un acte est rédigé et approuvé par le chef d'entreprise. Après l'inspection, un plan de l'ensemble du bâtiment, de ses locaux et des zones de contrôle doit être établi. Dans les bureaux et autres locaux de haute sécurité, TZI est produit (une méthode non cryptographique de protection des canaux techniques contre les fuites d'informations).

Comment supprimer en toute sécurité des informations sur des supports de stockage :

Matériel et logiciel

– une technique qui empêche les attaquants de copier, de divulguer ou d’accéder sans autorisation aux informations. L'équipement est divisé en groupes :

  • Recherche de canaux de fuite ;
  • Outils de détection ;
  • Opposition active ;
  • Opposition passive.

Il existe un autre sous-système d'ITZ (ingénierie et protection technique) - un logiciel qui protège les données au niveau du programme (programmes antivirus, protection des canaux de communication contre la copie ou l'accès non autorisé). Il s'agit de l'introduction de programmes qui identifient soigneusement l'utilisateur, limitent l'accès aux informations protégées et contrôlent de toutes les manières possibles la façon dont d'autres programmes interagissent avec les informations protégées. Il est interdit d'utiliser des programmes sur des systèmes informatiques sans licence ou certificat, car ils pourraient cacher un programme malveillant qui collecte et transmet des informations secrètes.

À l’heure actuelle, les méthodes de cryptage des données les plus sécurisées sont les moyens cryptographiques. Il s'agit d'un haut niveau de fiabilité et de protection des informations contre les fraudeurs non professionnels. Pour mettre en œuvre de tels outils, les informations seront protégées par un cryptosystème à clé publique, une signature électronique ou des cryptosystèmes symétriques. Le seul point de leur utilisation sera la commodité de l'utilisateur, qui devra choisir la méthode de cryptographie qui lui convient le mieux.

Le système d'ingénierie et technique, après la mise en service de l'ensemble des moyens et mesures techniques, doit être constamment surveillé pour la bonne exécution de tous les points du plan de spécification technique prévu. Au fil du temps, le système devra être amélioré et modernisé, de sorte que le service de sécurité de l'information doit réagir en temps opportun aux nouveaux moyens techniques de protection et les mettre en œuvre efficacement.

L'information est aujourd'hui une ressource importante dont la perte entraîne de lourdes conséquences. La perte de données confidentielles de l'entreprise comporte une menace de pertes financières, car les informations obtenues peuvent être utilisées par des concurrents ou des attaquants. Pour éviter de telles situations indésirables, toutes les entreprises et institutions modernes utilisent des méthodes de sécurité de l'information.

La sécurité des systèmes d'information (SI) est un cours complet que suivent tous les programmeurs et spécialistes dans le domaine du développement des SI. Cependant, connaître les types de menaces informatiques et les technologies de protection est nécessaire pour tous ceux qui travaillent avec des données classifiées.

Types de menaces informatiques

Le principal type de menace informatique, contre lequel toute une technologie est créée dans chaque entreprise, est l'accès non autorisé aux données par des attaquants. Les attaquants planifient à l'avance des actions criminelles, qui peuvent être menées via un accès direct aux appareils ou via une attaque à distance à l'aide de programmes spécialement conçus pour voler des informations.

Outre les actions des pirates informatiques, les entreprises sont souvent confrontées à des situations de perte d’informations dues à une perturbation des logiciels et du matériel.

Dans ce cas, les documents secrets ne tombent pas entre les mains des attaquants, mais ils sont perdus et ne peuvent pas être restaurés, ou leur récupération prend trop de temps. Des pannes dans les systèmes informatiques peuvent survenir pour les raisons suivantes :

  • Perte d'informations due à des dommages aux supports de stockage – disques durs ;
  • Erreurs dans le fonctionnement du logiciel ;
  • Dysfonctionnement du matériel dû à un dommage ou à une usure.

Méthodes modernes de protection des informations

Les technologies de protection des données reposent sur l’utilisation de méthodes modernes qui empêchent les fuites et les pertes d’informations. Il existe aujourd'hui six méthodes principales de protection :

  • Laisser;
  • Déguisement;
  • Régulation;
  • Contrôle;
  • Compulsion;
  • Incitation.

Toutes ces méthodes visent à créer une technologie efficace qui élimine les pertes dues à la négligence et repousse avec succès divers types de menaces. Un obstacle est une méthode de protection physique des systèmes d'information, grâce à laquelle les attaquants ne peuvent pas pénétrer dans la zone protégée.

Le masquage est une méthode de protection des informations qui consiste à convertir les données sous une forme impropre à la perception par des personnes non autorisées. Le déchiffrement nécessite la connaissance du principe.

Gestion – ​​méthodes de protection de l'information dans lesquelles tous les composants du système d'information sont contrôlés.

La réglementation est la méthode la plus importante de protection des systèmes d'information, qui implique l'introduction d'instructions spéciales selon lesquelles toutes les manipulations avec des données protégées doivent être effectuées.

Coercition – méthodes de protection des informations étroitement liées à la réglementation, impliquant l'introduction d'un ensemble de mesures dans lesquelles les employés sont contraints de se conformer aux règles établies. Si l'on utilise des méthodes d'influence sur les travailleurs dans lesquelles ils suivent des instructions pour des raisons éthiques et personnelles, nous parlons alors de motivation.

La vidéo montre une conférence détaillée sur la protection des informations :

Moyens de protection des systèmes d’information

Les méthodes de protection des informations nécessitent l'utilisation d'un certain ensemble d'outils. Pour éviter la perte et la fuite d'informations secrètes, les moyens suivants sont utilisés :

  • Physique;
  • Logiciel et matériel;
  • Organisationnel;
  • Législatif;
  • Psychologique.

Les mesures physiques de sécurité des informations empêchent les personnes non autorisées d'accéder à la zone protégée. Le moyen principal et le plus ancien d’obstruction physique est l’installation de portes solides, de serrures fiables et de barreaux aux fenêtres. Pour renforcer la sécurité des informations, des points de contrôle sont utilisés où le contrôle d'accès est effectué par des personnes (gardiens) ou des systèmes spéciaux. Afin d'éviter la perte d'informations, il est également conseillé d'installer un système de protection incendie. Des moyens physiques sont utilisés pour protéger les données sur les supports papier et électroniques.

Les logiciels et le matériel sont des composants indispensables pour assurer la sécurité des systèmes d’information modernes.

Le matériel est représenté par des dispositifs intégrés à l'équipement pour traiter l'information. Outils logiciels – programmes qui repoussent les attaques de pirates. Sont également inclus dans la catégorie des logiciels les progiciels qui effectuent la restauration des informations perdues. À l'aide d'un complexe d'équipements et de programmes, les informations sont sauvegardées pour éviter les pertes.

Les moyens organisationnels sont associés à plusieurs modes de protection : régulation, gestion, coercition. Les moyens organisationnels comprennent l'élaboration de descriptions de poste, des conversations avec les employés et un ensemble de mesures de punition et de récompense. Grâce à l'utilisation efficace des outils organisationnels, les employés de l'entreprise connaissent bien la technologie permettant de travailler avec des informations protégées, s'acquittent clairement de leurs tâches et sont responsables de la fourniture de fausses informations, de fuites ou de pertes de données.

Les mesures législatives sont un ensemble de réglementations qui réglementent les activités des personnes ayant accès à des informations protégées et déterminent l'étendue de la responsabilité en cas de perte ou de vol d'informations classifiées.

Les moyens psychologiques sont un ensemble de mesures visant à susciter un intérêt personnel chez les employés pour la sécurité et l'authenticité des informations. Pour susciter l’intérêt personnel du personnel, les managers utilisent différents types d’incitations. Les moyens psychologiques incluent également la construction d'une culture d'entreprise dans laquelle chaque employé se sent comme un élément important du système et s'intéresse au succès de l'entreprise.

Protection des données électroniques transmises

Pour assurer la sécurité des systèmes d'information, les méthodes de cryptage et de protection des documents électroniques sont aujourd'hui activement utilisées. Ces technologies permettent le transfert de données à distance et l'authentification à distance.

Les méthodes de protection des informations par cryptage (cryptographique) reposent sur la modification des informations à l'aide de clés secrètes d'un type spécial. La technologie de cryptographie des données électroniques repose sur des algorithmes de transformation, des méthodes de remplacement et l'algèbre matricielle. La force du cryptage dépend de la complexité de l'algorithme de conversion. Les informations cryptées sont protégées de manière fiable contre toute menace autre que physique.

La signature numérique électronique (EDS) est un paramètre d'un document électronique qui sert à confirmer son authenticité. Une signature numérique électronique remplace la signature d'un fonctionnaire sur un document papier et a la même force juridique. La signature numérique sert à identifier son propriétaire et à confirmer l'absence de transformations non autorisées. L'utilisation de signatures numériques garantit non seulement la protection des informations, mais contribue également à réduire le coût de la technologie de flux de documents et réduit le temps nécessaire au déplacement des documents lors de la préparation des rapports.

Cours de sécurité des systèmes d'information

La technologie de protection utilisée et son degré d'efficacité déterminent la classe de sécurité du système d'information. Les normes internationales distinguent 7 classes de sécurité de systèmes, qui sont regroupées en 4 niveaux :

  • D – niveau de sécurité zéro ;
  • C – systèmes à accès aléatoire ;
  • B – systèmes à accès forcé ;
  • A – systèmes avec sécurité vérifiable.

Le niveau D correspond aux systèmes dans lesquels la technologie de protection est peu développée. Dans une telle situation, toute personne non autorisée a la possibilité d'accéder aux informations.

L’utilisation d’une technologie de sécurité sous-développée peut entraîner une perte ou une perte d’informations.

Le niveau C comprend les classes suivantes – C1 et C2. La classe de sécurité C1 implique la séparation des données et des utilisateurs. Un certain groupe d'utilisateurs n'a accès qu'à certaines données ; une authentification est requise pour obtenir des informations - vérifier l'authenticité de l'utilisateur en demandant un mot de passe. Avec la classe de sécurité C1, le système dispose d'une protection matérielle et logicielle. Les systèmes de classe C2 sont complétés par des mesures garantissant la responsabilité des utilisateurs : un journal d'accès est créé et tenu à jour.

Le niveau B comprend des technologies de sécurité dotées de classes de niveau C, ainsi que quelques autres. La classe B1 nécessite une politique de sécurité, une base informatique fiable pour gérer les étiquettes de sécurité et un contrôle d'accès renforcé. En classe B1, des spécialistes analysent et testent soigneusement le code source et l'architecture.

La classe de sécurité B2 est typique de nombreux systèmes modernes et suppose :

  • Fournir des étiquettes de sécurité à toutes les ressources du système ;
  • Enregistrement des événements associés à l'organisation de canaux d'échange de mémoire secrète ;
  • Structurer la base informatique de confiance en modules bien définis ;
  • Politique de sécurité formelle ;
  • Haute résistance du système aux attaques externes.

La classe B3 suppose, en plus de la classe B1, d'informer l'administrateur des tentatives de violation de la politique de sécurité, d'analyser l'apparition de canaux secrets, de disposer de mécanismes de récupération de données après une panne matérielle ou.

Le niveau A comprend la classe de sécurité la plus élevée, A. Cette classe comprend les systèmes qui ont été testés et ont reçu la confirmation de leur conformité aux spécifications formelles de niveau supérieur.

La vidéo présente une conférence détaillée sur la sécurité des systèmes d'information :

Contrairement aux mesures législatives et administratives, elles visent à éliminer autant que possible le facteur humain. En effet, le respect des mesures législatives n'est conditionné que par l'intégrité et la peur des sanctions. Les mesures administratives sont appliquées par des personnes qui peuvent être trompées, soudoyées ou intimidées. De cette manière, l’application stricte des règles établies peut être évitée. Et dans le cas de l'utilisation de moyens techniques de défense, un adversaire potentiel se trouve confronté à un certain problème technique (mathématique, physique) qu'il doit résoudre pour accéder à l'information. Dans le même temps, un chemin plus simple devrait être accessible à l'utilisateur légitime, lui permettant de travailler avec les informations mises à sa disposition sans résoudre de problèmes complexes. Les méthodes techniques de protection comprennent à la fois un verrou sur le coffre dans lequel les livres sont stockés et des supports de stockage qui s'autodétruisent en cas de tentative d'utilisation abusive. Il est vrai que ces médias sont beaucoup plus courants dans les films d’aventure que dans la réalité.

En ce qui concerne la sécurité de l'information, les méthodes techniques de protection sont conçues pour apporter des solutions aux problèmes de sécurité de l'information.

Actuellement, pour obtenir des informations confidentielles, les attaquants, y compris les espions industriels, utilisent une grande variété de moyens et de méthodes d'infiltration d'objets, développés sur la base des dernières avancées scientifiques et technologiques, en utilisant les dernières technologies dans le domaine de la miniaturisation dans l'intérêt de leur utilisation secrète. Pour contrer cet assaut, les services de sécurité sont dotés du matériel nécessaire, dont la fiabilité et la fonctionnalité ne sont pas inférieures à celles des attaquants. L'ingénierie et le support technique pour la sécurité de l'information par la mise en œuvre des mesures techniques et organisationnelles nécessaires devraient exclure :

accès non autorisé aux équipements de traitement de l'information en contrôlant l'accès aux locaux de production ;

retrait non autorisé des supports de stockage par le personnel impliqué dans le traitement des données via le contrôle de sortie dans les locaux de production concernés ;

saisie non autorisée de données en mémoire, modification ou effacement d'informations stockées en mémoire ;

utilisation non autorisée de systèmes de traitement de l'information et acquisition illégale de données en conséquence ;

accès aux systèmes de traitement de l'information via des appareils artisanaux et acquisition illégale de données ;

la possibilité de transmission non autorisée de données via un réseau informatique ;

saisie de données incontrôlée dans le système ;

traiter les données des clients sans les instructions appropriées de ces derniers ;

lecture, modification ou effacement non autorisés de données pendant la transmission ou le transport de supports de stockage.

Les méthodes de protection des informations contre la plupart des menaces sont basées sur des mesures d'ingénierie et techniques. L'ingénierie et la protection technique sont un ensemble d'organismes spéciaux, de moyens techniques et de mesures qui fonctionnent ensemble pour accomplir une tâche spécifique de protection des informations.

L'ingénierie et la protection technique utilisent les moyens suivants :

Moyens physiques;

matériel;

logiciel;

moyens cryptographiques.

Les moyens physiques comprennent divers moyens et structures d'ingénierie qui empêchent la pénétration physique des attaquants dans les objets protégés et protègent le personnel (équipement de sécurité personnel), les ressources matérielles et financières, les informations contre les actions illégales.

Selon le niveau de protection physique, toutes les zones et locaux de production peuvent être divisés en trois groupes :

des zones soigneusement contrôlées avec un haut niveau de sécurité ;

zones protégées;

zones faiblement protégées.

Le matériel comprend les instruments, appareils, appareils et autres solutions techniques utilisés pour assurer la sécurité.

Dans la pratique de toute organisation, une grande variété d'équipements est largement utilisée : des téléphones aux systèmes d'information automatisés sophistiqués qui assurent ses activités de production. La tâche principale du matériel est d'assurer une sécurité fiable des activités commerciales.

Les outils logiciels sont des programmes spéciaux, des progiciels et des systèmes de sécurité de l'information dans les systèmes d'information à diverses fins et des outils de traitement de données.

Les outils cryptographiques sont des moyens mathématiques et algorithmiques spéciaux pour protéger les informations transmises sur les réseaux de communication, stockées et traitées sur des ordinateurs à l'aide de méthodes de cryptage.

Evidemment, cette répartition des moyens de sécurité des systèmes d'information est assez arbitraire, puisqu'en pratique ils interagissent très souvent et sont mis en œuvre de manière complexe sous forme de mise en œuvre logicielle et matérielle avec la généralisation d'algorithmes de fermeture d'informations.

Il convient de noter que l'objectif des mécanismes ci-dessus peut être varié. Certains sont conçus pour réduire le risque de menaces, d’autres offrent une protection contre ces menaces et d’autres encore les détectent. Dans le même temps, les méthodes de cryptographie jouent un rôle important pour chacun des mécanismes, permettant la création de mesures de sécurité plus avancées.

Lors de la création d'un système de sécurité physique (ainsi que de sécurité de l'information en général), il doit y avoir une analyse des menaces (risques) à la fois réelles (actuellement) et potentielles (dans le futur).

Sur la base des résultats de l'analyse des risques à l'aide d'outils d'optimisation, des exigences relatives au système de sécurité d'une entreprise et d'une installation spécifiques dans un environnement spécifique sont formées. La surestimation des exigences entraîne des dépenses injustifiées, la sous-estimation entraîne une augmentation de la probabilité que les menaces se réalisent.

Le concept d’« information » est aujourd’hui utilisé de manière très large et polyvalente. Il est difficile de trouver un domaine de connaissance où elle n'est pas utilisée. D’énormes flux d’informations submergent littéralement les gens. Comme tout produit, l'information a des consommateurs qui en ont besoin, et possède donc certaines qualités de consommateur, ainsi que ses propriétaires ou producteurs.

Du point de vue du consommateur, la qualité de l'information utilisée permet d'obtenir des avantages économiques ou moraux supplémentaires.

Du point de vue du propriétaire, garder secrètes les informations commercialement importantes vous permet de rivaliser avec succès sur le marché de la production et de la vente de biens et de services. Cela nécessite naturellement certaines actions visant à protéger les informations confidentielles. Dans le même temps, la sécurité est comprise comme l'état de protection des intérêts vitaux d'un individu, d'une entreprise et d'un État contre les menaces internes et externes.

Lors du stockage, de la maintenance et de la fourniture d'accès à tout objet d'information, son propriétaire ou une personne autorisée par lui impose explicitement ou de manière évidente un ensemble de règles pour son utilisation. Leur violation délibérée est qualifiée d’attaque contre l’information.

Quelles sont les conséquences possibles des attaques contre l’information ? Tout d’abord, bien entendu, il s’agit de pertes économiques.

La divulgation d’informations commerciales peut entraîner des pertes de marché directes importantes.

L'annonce du vol d'une grande quantité d'informations affecte généralement gravement la réputation de l'entreprise, entraînant indirectement des pertes de volumes de transactions.

Les entreprises concurrentes peuvent profiter du vol d'informations, s'il passe inaperçu, pour ruiner complètement l'entreprise en lui imposant des transactions fictives ou manifestement non rentables.

La substitution des informations, tant au stade de la transmission qu'au stade du stockage dans l'entreprise, peut entraîner d'énormes pertes.

Des attaques répétées et réussies contre une entreprise fournissant tout type de services d'information réduisent la confiance des clients dans l'entreprise, ce qui affecte les revenus.

Comme en témoignent la presse nationale et étrangère, les actions malveillantes contre l'information non seulement ne diminuent pas, mais connaissent également une tendance à la hausse assez constante.

La protection de l'information est un ensemble de mesures visant à assurer les aspects les plus importants de la sécurité de l'information (intégrité, disponibilité et, si nécessaire, confidentialité des informations et des ressources utilisées pour la saisie, le stockage, le traitement et la transmission des données).

Un système est dit sécurisé s'il contrôle, à l'aide d'un matériel et de logiciels appropriés, l'accès aux informations de sorte que seules les personnes dûment autorisées, ou les processus agissant en leur nom, aient le droit de lire, d'écrire, de créer et de supprimer des informations.

Il n'existe pas de systèmes absolument sûrs, c'est pourquoi ils parlent d'un système fiable dans le sens de « un système auquel on peut faire confiance » (comme on peut faire confiance à une personne). Un système est considéré comme fiable si, en utilisant suffisamment de matériel et de logiciels, il assure le traitement simultané d'informations plus ou moins secrètes par un groupe d'utilisateurs sans violer les droits d'accès.

Les principaux critères d'évaluation de la fiabilité sont la politique de sécurité et la garantie.

La politique de sécurité, étant une composante active de la protection (comprend l'analyse des menaces possibles et la sélection de contre-mesures appropriées), reflète l'ensemble des lois, règles et normes de comportement qu'une organisation particulière utilise lors du traitement, de la protection et de la diffusion d'informations.

Le choix des mécanismes spécifiques pour assurer la sécurité du système est effectué conformément à la politique de sécurité formulée.

L'assurance, étant un élément passif de protection, reflète le degré de confiance qui peut être placé dans l'architecture et la mise en œuvre du système (en d'autres termes, elle montre dans quelle mesure les mécanismes qui assurent la sécurité du système sont choisis).

Un système fiable doit enregistrer tous les événements liés à la sécurité qui se produisent (un mécanisme de journalisation responsable doit être utilisé, complété par une analyse des informations stockées, c'est-à-dire un audit).

11.2. Principales orientations de la protection des informations

Les principaux domaines de protection des informations sont la protection des secrets d'État, commerciaux, officiels, bancaires, des données personnelles et de la propriété intellectuelle.

Le secret d'État est une information protégée par l'État dans le domaine de ses activités militaires, de politique étrangère, économiques, de renseignement, de contre-espionnage et d'enquête opérationnelle, dont la diffusion pourrait nuire à la sécurité de la Fédération de Russie.

Correspondre à la liste des informations constituant des secrets d'État, ne figurent pas dans la liste des informations non soumises à classification et sont conformes à la législation de la Fédération de Russie sur les secrets d'État (principe de légalité) ;

L'opportunité de classifier des informations spécifiques a été établie grâce à une évaluation d'experts des conséquences économiques et autres probables, de la possibilité de causer des dommages à la sécurité de la Fédération de Russie, sur la base de l'équilibre des intérêts vitaux de l'État, de la société et de l'individu ( le principe de validité) ;

Les restrictions à la diffusion de ces informations et à l'accès à celles-ci sont établies dès leur réception (élaboration) ou préalablement (principe d'actualité) ;

Les autorités compétentes et leurs agents ont pris la décision concernant des informations spécifiques de les classer comme secret d'État et de les classer comme secret d'État et ont établi un régime approprié de protection juridique et de protection à leur égard (principe de protection obligatoire).

Les secrets commerciaux sont protégés avec l'aide de l'État. Un exemple de cette déclaration est les nombreux faits de restriction de l'accès des étrangers au pays (en Chine - pour protéger les secrets de la production de porcelaine), à ​​certains secteurs de l'économie ou à des installations de production spécifiques. En Russie, un secret commercial était classé comme secret commercial, mais il a ensuite été liquidé en tant qu'institution juridique au début des années 30 et, dans le cadre de la nationalisation des secteurs économiques, a été protégé en tant que secret d'État et officiel. Aujourd’hui, le processus inverse a commencé.

Une information peut constituer un secret commercial si elle répond aux exigences suivantes (critères juridiques de protection) :

A une valeur commerciale réelle ou potentielle du fait de sa méconnaissance des tiers ;

Ne relève pas de la liste des informations dont l'accès ne peut être limité et de la liste des informations classées secrets d'État ;

Il n’y a pas d’accès gratuit légalement ;

Le propriétaire des informations prend des mesures pour protéger leur confidentialité.


Les informations suivantes ne peuvent être qualifiées de secret commercial :

Sous réserve de divulgation par l'émetteur de titres, un participant professionnel au marché des valeurs mobilières et le propriétaire de titres conformément à la législation de la Fédération de Russie sur les valeurs mobilières ;

Lié au respect de la législation environnementale et antimonopole, garantissant des conditions de travail sûres, la vente de produits préjudiciables à la santé publique, d'autres violations de la législation de la Fédération de Russie, de la législation des entités constitutives de la Fédération de Russie, et contenant également des données sur le montant des pertes causées ;

Sur les activités des organisations caritatives et autres organisations à but non lucratif non liées aux activités commerciales ;

À propos de la disponibilité des postes vacants ;

Sur le stockage, l'utilisation ou le déplacement de matériaux et l'utilisation de technologies présentant un danger pour la vie et la santé des citoyens ou pour l'environnement ;

Sur la mise en œuvre du programme de privatisation de l'État et sur les conditions de privatisation d'objets spécifiques ;

Sur la taille de la propriété et les fonds investis lors de la privatisation ;

Sur la liquidation d'une personne morale ainsi que sur la procédure et le délai de dépôt des demandes ou réclamations de ses créanciers ;

Pour lesquels les restrictions à l'établissement d'un régime de secret commercial sont définies conformément aux lois et règlements fédéraux adoptés en vue de leur mise en œuvre.

Les principaux sujets du droit au secret d'affaires sont les propriétaires du secret d'affaires et leurs ayants droit.

Les détenteurs de secrets commerciaux sont des personnes physiques (quelle que soit leur citoyenneté) et des personnes morales (organisations commerciales et à but non lucratif) exerçant des activités commerciales et qui disposent d'un droit monopolistique sur les informations qui constituent pour elles un secret commercial.

Niveaux d'accès à l'information d'un point de vue juridique

Toutes les informations d'un point de vue juridique sont divisées en plusieurs segments principaux :

1) Informations sans restriction des droits d'accès. Ce type d’informations comprend par exemple :

Informations publiques fournies gratuitement aux utilisateurs ;

Informations sur l'état du milieu naturel, sa pollution - informations (données) obtenues à la suite de la surveillance du milieu naturel, de sa pollution (Loi fédérale du 2 mai 1997 n° 76-FZ « Sur la destruction des armes chimiques ») ;

Informations dans le domaine des travaux sur le stockage, le transport, la destruction des armes chimiques - informations sur l'état de santé des citoyens et des objets environnementaux dans les zones où se trouvent les installations de stockage d'armes chimiques et les installations de destruction d'armes chimiques, mesures visant à garantir les produits chimiques, sanitaires -sécurité hygiénique, environnementale et incendie lors de la réalisation de travaux de stockage, de transport et de destruction d'armes chimiques, ainsi que sur les mesures visant à prévenir la survenance de situations d'urgence et à éliminer leurs conséquences lors de l'exécution de ces travaux, prévues à la demande des citoyens et personnes morales, y compris les associations publiques (Loi fédérale du 2 mai 1997 n° 76-FZ « Sur la destruction des armes chimiques », article 1.2).

Les informations contenant des informations sur des circonstances et des faits qui constituent une menace pour la vie et la santé des citoyens ne sont pas soumises à classification et ne peuvent être classées comme secrètes.

2) Informations à accès limité - secrets d'État, secrets officiels, secrets commerciaux, secrets bancaires, secrets professionnels et données personnelles en tant qu'institution de protection du droit à la vie privée.

3) Informations dont la diffusion porte atteinte aux intérêts de la société, aux intérêts légitimes et aux droits des citoyens - pornographie ; les informations incitant à la haine nationale, raciale et autre ; propagande et appels à la guerre, publicité mensongère, publicité avec encarts cachés, etc. - les informations dites « nuisibles ».

4) Objets de propriété intellectuelle (ce qui ne peut être qualifié d'information à accès limité, mais qui est protégé d'une manière particulière par les institutions de propriété intellectuelle - droit d'auteur, droit des brevets, moyens d'individualisation, etc. L'exception est le savoir-faire, qui est protégé par le régime du secret commercial).

11.3. Méthodes et moyens de protection des informations dans les systèmes informatiques

La délinquance informatique est un phénomène extrêmement complexe et multiforme. Les objets de telles attaques criminelles peuvent être les moyens techniques eux-mêmes (ordinateurs et périphériques) comme des objets matériels ou des logiciels et bases de données dont les moyens techniques sont l'environnement ; un ordinateur peut agir comme un objet d’attaque ou comme un outil.

Les types de délits informatiques sont extrêmement divers. Cela inclut l'accès non autorisé aux informations stockées sur un ordinateur et l'introduction de « bombes logiques » dans les logiciels, qui se déclenchent lorsque certaines conditions sont remplies et désactivent partiellement ou complètement le système informatique, ainsi que le développement et la distribution de virus informatiques, ainsi que la vol d'informations informatiques. Un délit informatique peut également survenir en raison d'une négligence dans la conception, la fabrication et l'exploitation de logiciels et de systèmes informatiques ou en raison de la falsification d'informations informatiques.

Parmi l'ensemble des méthodes de sécurité de l'information, on distingue :

Graphique 11.1. Classification des méthodes de sécurité de l'information dans les systèmes informatiques

Méthodes et moyens de protection organisationnelle et juridique de l'information

Les méthodes et moyens de protection organisationnelle des informations comprennent les mesures organisationnelles, techniques et organisationnelles et juridiques mises en œuvre dans le processus de création et d'exploitation d'un système informatique pour assurer la protection des informations. Ces activités devraient être réalisées lors de la construction ou de la rénovation des locaux dans lesquels seront situés les ordinateurs ; conception de systèmes, installation et réglage de leur matériel et de leurs logiciels ; tester et vérifier les performances d'un système informatique.

La base de la mise en œuvre des activités organisationnelles est l'utilisation et la préparation de documents législatifs et réglementaires dans le domaine de la sécurité de l'information, qui, au niveau juridique, devraient réglementer l'accès des consommateurs à l'information. Dans la législation russe, plus tard que dans la législation d'autres pays développés, les actes juridiques nécessaires sont apparus (mais pas tous).

Méthodes et moyens d'ingénierie et de protection des informations techniques

L'ingénierie et la protection technique (ETP) sont un ensemble d'organismes spéciaux, de moyens techniques et de mesures pour leur utilisation dans l'intérêt de la protection des informations confidentielles.

La variété des buts, objectifs, objets de protection et activités en cours nécessite la prise en compte d'un certain système de classification des moyens par type, orientation et autres caractéristiques.

Par exemple, les moyens techniques de protection peuvent être envisagés en fonction des objets de leur influence. À cet égard, ils peuvent être utilisés pour protéger les personnes, les biens matériels, les finances et les informations.

La variété des caractéristiques de classification permet d'envisager les moyens d'ingénierie et techniques par objets d'influence, la nature des mesures, les modalités de mise en œuvre, l'étendue de la couverture et la classe de moyens des attaquants qui sont contrés par le service de sécurité.

Selon leur objectif fonctionnel, les moyens d'ingénierie et de protection technique sont répartis dans les groupes suivants :

1. moyens physiques, y compris divers moyens et structures qui empêchent la pénétration physique (ou l'accès) des attaquants aux objets protégés et aux supports matériels d'informations confidentielles (Fig. 16) et protègent le personnel, les biens matériels, les finances et les informations des influences illégales ;

2. matériel – instruments, appareils, dispositifs et autres solutions techniques utilisés dans l'intérêt de la sécurité de l'information. Dans la pratique de l'entreprise, une grande variété d'équipements est largement utilisée, des téléphones aux systèmes automatisés sophistiqués qui assurent les activités de production. La tâche principale du matériel est d'assurer une forte protection des informations contre la divulgation, les fuites et les accès non autorisés grâce à des moyens techniques de soutien aux activités de production ;

3. logiciels, couvrant les programmes spéciaux, les progiciels et les systèmes de sécurité de l'information dans les systèmes d'information à diverses fins et moyens de traitement (collecte, accumulation, stockage, traitement et transmission) de données ;

4. Les outils cryptographiques sont des moyens mathématiques et algorithmiques spéciaux pour protéger les informations transmises sur les systèmes et réseaux de communication, stockées et traitées sur un ordinateur à l'aide de diverses méthodes de cryptage.

Méthodes physiques et moyens de protection des informations

Les moyens physiques de protection sont une variété de dispositifs, d'accessoires, de structures, d'appareils et de produits conçus pour créer des obstacles sur le chemin des attaquants.

Les moyens physiques comprennent les dispositifs mécaniques, électromécaniques, électroniques, électro-optiques, radio et radio et autres dispositifs destinés à interdire l'accès (entrée, sortie) non autorisé, le transport (retrait) de fonds et de matériaux et d'autres types possibles d'actes criminels.

Ces outils sont utilisés pour résoudre les problèmes suivants :

1) protection du territoire de l'entreprise et surveillance de celui-ci ;

2) protection des bâtiments, des locaux internes et contrôle de ceux-ci ;

3) protection des équipements, des produits, des finances et des informations ;

4) mise en place d'un accès contrôlé aux bâtiments et locaux.

Tous les moyens physiques de protection des objets peuvent être divisés en trois catégories : les moyens d'alerte, les moyens de détection et les systèmes d'élimination des menaces. Les alarmes de sécurité et la vidéosurveillance, par exemple, sont des outils de détection des menaces ; les clôtures autour des objets sont un moyen d'empêcher l'entrée non autorisée sur le territoire, et les portes, murs, plafonds, barreaux aux fenêtres et autres mesures renforcés servent de protection contre la pénétration et d'autres activités criminelles (écoutes clandestines, bombardements, lancements de grenades et d'explosifs, etc.). ). L'équipement d'extinction d'incendie fait référence aux systèmes d'élimination des menaces.

Méthodes matérielles et moyens de protection des informations

Les dispositifs matériels de sécurité des informations comprennent une large gamme de conceptions techniques en termes de principe de fonctionnement, de conception et de capacités, garantissant la suppression de la divulgation, la protection contre les fuites et la lutte contre l'accès non autorisé aux sources d'informations confidentielles.

Les outils matériels de sécurité des informations sont utilisés pour résoudre les tâches suivantes :

1) mener des études spéciales sur les moyens techniques de soutien aux activités de production pour détecter d'éventuels canaux de fuite d'informations ;

2) identifier les canaux de fuite d'informations dans différents objets et locaux ;

3) localisation des canaux de fuite d'informations ;

4) recherche et détection de moyens d'espionnage industriel ;

5) lutter contre l'accès non autorisé aux sources d'informations confidentielles et à d'autres actions.

Méthodes logicielles et moyens de sécurité de l'information

Les systèmes de protection informatique contre les intrusions étrangères sont très divers et sont classés en :

1) les moyens d'autoprotection fournis par le logiciel général ;

2) les mesures de sécurité dans le cadre du système informatique ;

3) moyens de protection avec demande d'informations ;

4) des moyens de protection active ;

5) moyens de protection passive et autres.

Principales directions d'utilisation de la protection des informations logicielles

On distingue les domaines suivants d'utilisation de programmes pour assurer la sécurité des informations confidentielles, notamment les suivants :

1) protection des informations contre tout accès non autorisé ;

2) protection des informations contre la copie ;

3) protection des programmes contre la copie ;

4) protection des programmes contre les virus ;

5) protéger les informations contre les virus ;

6) protection logicielle des canaux de communication.

Pour chacun de ces domaines, il existe un nombre suffisant de produits logiciels de qualité développés par des organisations professionnelles et distribués sur les marchés.

Les outils de protection logicielle disposent des types de programmes spéciaux suivants :

1) identification du matériel, des fichiers et authentification des utilisateurs ;

2) l'enregistrement et le contrôle du fonctionnement des équipements techniques et des utilisateurs ;

3) maintien de modes de traitement de l'information à usage limité ;

4) protection des installations d'exploitation informatique et des applications des utilisateurs ;

5) destruction des informations contenues dans les dispositifs de protection après utilisation ;

6) signaler les violations de l'utilisation des ressources ;

7) programmes de protection auxiliaires à diverses fins.

Protection des informations contre tout accès non autorisé

Pour se protéger contre les intrusions étrangères, certaines mesures de sécurité sont nécessaires. Les principales fonctions qui doivent être remplies par le logiciel sont :

1) identification des sujets et des objets ;

2) différenciation (parfois isolement complet) de l'accès aux ressources informatiques et à l'information ;

3) contrôle et enregistrement des actions avec informations et programmes.

La méthode d'identification la plus courante est l'identification par mot de passe. Cependant, la pratique montre que la protection des données par mot de passe est un maillon faible, puisque le mot de passe peut être écouté ou espionné, intercepté ou simplement deviné.

Protection contre la copie

Les moyens de protection contre la copie empêchent l'utilisation de copies volées de logiciels et constituent actuellement le seul moyen fiable - à la fois pour protéger les droits d'auteur des programmeurs et des développeurs et pour stimuler le développement du marché. Les moyens de protection contre la copie sont des moyens qui garantissent qu'un programme remplit ses fonctions uniquement lorsqu'un élément unique non copiable est identifié. Un tel élément (appelé clé) peut être une disquette, une partie spécifique d'un ordinateur ou un périphérique spécial connecté à un ordinateur personnel. La protection contre la copie est mise en œuvre en exécutant un certain nombre de fonctions communes à tous les systèmes de protection :

1. Identification de l'environnement à partir duquel le programme sera lancé (disquette ou PC) ;

2. Authentification de l'environnement à partir duquel le programme est lancé ;

3. Réaction au lancement depuis un environnement non autorisé ;

4. Enregistrement des copies autorisées ;

5. Résistance à l'étude des algorithmes de fonctionnement du système.

Protection des programmes et des données contre les virus informatiques

Les programmes malveillants et surtout les virus représentent un danger très sérieux lorsque des informations confidentielles sont stockées sur un PC. Sous-estimer ce danger peut avoir de graves conséquences sur l’information des utilisateurs. La connaissance des mécanismes d'action des virus, des méthodes et des moyens de les combattre vous permet d'organiser efficacement la lutte contre les virus, de minimiser le risque d'infection et les pertes dues à leur influence.

Les « virus informatiques » sont de petits programmes exécutables ou interprétés qui ont la capacité de se propager et de s'auto-répliquer (se répliquer) dans un système informatique. Les virus peuvent modifier ou détruire des logiciels ou des données stockées sur un PC. Les virus peuvent se modifier à mesure qu'ils se propagent.

Classification des virus informatiques

Actuellement, il existe plus de 40 000 virus informatiques enregistrés dans le monde. Étant donné que la grande majorité des programmes malveillants modernes ont la capacité de s’auto-répliquer, ils sont souvent classés comme virus informatiques. Tous les virus informatiques peuvent être classés selon les critères suivants :

– selon l'habitat du virus,

– selon le mode de contamination de l'habitat,

– selon les capacités destructrices,

– selon les caractéristiques de l’algorithme du virus.

La propagation massive des virus et les graves conséquences de leur impact sur les ressources informatiques ont nécessité le développement et l'utilisation d'outils antivirus spéciaux et de méthodes pour leur application. Les outils antivirus sont utilisés pour résoudre les problèmes suivants :

– détection de virus dans CS,

– bloquer le fonctionnement des programmes antivirus,

– éliminer les effets des virus.

Il est conseillé de détecter les virus au stade de leur introduction ou, au moins, avant le début des fonctions destructrices des virus. Il convient de noter qu’il n’existe aucun produit antivirus garantissant la détection de tous les virus possibles.

Si un virus est détecté, vous devez immédiatement arrêter le programme antivirus afin de minimiser les dommages causés par son impact sur le système.

L'élimination des conséquences des virus s'effectue dans deux directions :

– suppression des virus,

– restauration (si nécessaire) des fichiers, zones mémoire.

Pour lutter contre les virus, des outils logiciels et matériels-logiciels sont utilisés, qui sont utilisés dans un certain ordre et combinaison, formant des méthodes de lutte contre les virus.

La méthode de protection la plus fiable contre les virus consiste à utiliser des outils antivirus matériels et logiciels. Actuellement, des contrôleurs spéciaux et leurs logiciels sont utilisés pour protéger les PC. Le contrôleur est installé dans le connecteur d'extension et a accès au bus commun. Cela lui permet de contrôler tous les accès au système de disque. Le logiciel du contrôleur mémorise les zones des disques qui ne peuvent pas être modifiées dans les modes de fonctionnement normaux. Ainsi, vous pouvez installer une protection contre les modifications du master boot record, des secteurs de démarrage, des fichiers de configuration, des fichiers exécutables, etc.

Lorsque des actions interdites sont effectuées par un programme, le contrôleur envoie un message correspondant à l'utilisateur et bloque le fonctionnement du PC.

Les outils antivirus matériels et logiciels présentent un certain nombre d’avantages par rapport aux outils logiciels :

- travailler constamment ;

– détecter tous les virus, quel que soit leur mécanisme d’action ;

– bloquer les actions non autorisées résultant d’un virus ou d’un utilisateur non qualifié.

Ces outils ont un inconvénient : la dépendance au matériel PC. Changer ce dernier entraîne la nécessité de remplacer le contrôleur.

Les logiciels antivirus modernes peuvent effectuer une analyse complète de votre ordinateur pour identifier les virus informatiques. Pour cela, des programmes antivirus tels que Kaspersky Anti-Virus (AVP), Norton Antivirus, Dr. Internet, Symantec Antivirus. Tous disposent de bases de données antivirus mises à jour périodiquement.

Méthodes cryptographiques et moyens de protection des informations

La cryptographie en tant que moyen de protéger (fermer) les informations devient de plus en plus importante dans le monde de l'activité commerciale.

La cryptographie a une histoire assez longue. Au début, il était principalement utilisé dans le domaine des communications militaires et diplomatiques. Il est désormais nécessaire dans les activités industrielles et commerciales. Si l'on considère qu'aujourd'hui des centaines de millions de messages, de conversations téléphoniques, d'énormes volumes de données informatiques et télémétriques sont transmis via des canaux de communication cryptés rien que dans notre pays, et que tout cela n'est pas destiné aux regards et aux oreilles indiscrets, il devient clair : garder ce secret est extrêmement nécessaire ici.

La cryptographie comprend plusieurs sections des mathématiques modernes, ainsi que des branches spéciales de la physique, de la radioélectronique, des communications et d'autres domaines connexes. Sa tâche est de transformer, à l'aide de méthodes mathématiques, un message secret, une conversation téléphonique ou des données informatiques transmises par les canaux de communication de telle manière qu'ils deviennent totalement incompréhensibles pour les étrangers. Autrement dit, la cryptographie doit assurer une telle protection des informations secrètes (ou autres) que même si elles sont interceptées par des personnes non autorisées et traitées par quelque moyen que ce soit en utilisant les ordinateurs les plus rapides et les dernières avancées scientifiques et technologiques, elles ne doivent pas être déchiffrées avant plusieurs décennies. Pour une telle transformation de l'information, divers outils de cryptage sont utilisés - tels que des outils de cryptage de documents, y compris portables, des outils de cryptage de la parole (conversations téléphoniques et radio), des messages télégraphiques et des transmissions de données.

Technologie de cryptage générale

Les informations originales transmises sur les canaux de communication peuvent être des signaux vocaux, des données, des signaux vidéo, appelés messages non cryptés R.

Dans un dispositif de cryptage, le message P est crypté (converti en message C) et transmis sur un canal de communication « non fermé ». A la réception, le message C est déchiffré pour restaurer la signification originale du message P.

Un paramètre qui peut être utilisé pour récupérer des informations spécifiques est appelé clé.

Si, lors du processus d'échange d'informations, la même clé est utilisée pour le cryptage et la lecture, un tel processus cryptographique est appelé symétrique. Son principal inconvénient est qu’avant que l’échange d’informations puisse commencer, une clé doit être transférée, ce qui nécessite une communication sécurisée.

Actuellement, lors de l'échange de données sur les canaux de communication, un cryptage cryptographique asymétrique est utilisé, basé sur l'utilisation de deux clés. Il s'agit de nouveaux algorithmes cryptographiques à clé publique basés sur l'utilisation de deux types de clés : secrète (privée) et publique.

En cryptographie à clé publique, il existe au moins deux clés dont l’une ne peut être déduite de l’autre. Si la clé de déchiffrement ne peut pas être obtenue par des méthodes informatiques à partir de la clé de cryptage, alors le secret des informations cryptées à l'aide d'une clé (publique) non classifiée sera assuré. Cependant, cette clé doit être protégée contre toute substitution ou modification. La clé de déchiffrement doit également être secrète et protégée contre toute substitution ou modification.

Si au contraire il est impossible d'obtenir la clé de chiffrement à partir de la clé de déchiffrement par des méthodes informatiques, alors la clé de déchiffrement peut ne pas être secrète.

Les clés sont conçues de telle manière qu'un message chiffré par une moitié ne peut être déchiffré que par l'autre moitié. En créant une paire de clés, l’entreprise distribue largement la clé publique et protège en toute sécurité la clé privée.

La protection par clé publique n'est pas complètement sécurisée. Après avoir étudié l'algorithme de sa construction, vous pouvez reconstruire la clé privée. Cependant, la connaissance de l’algorithme ne signifie pas encore la capacité de reconstruire la clé dans un délai raisonnablement acceptable. Sur cette base, se forme le principe de suffisance de la protection de l'information : la protection de l'information est considérée comme suffisante si les coûts pour la surmonter dépassent le coût attendu de l'information elle-même. Ce principe est utilisé pour guider le chiffrement asymétrique des données.

Séparer les fonctions de cryptage et de déchiffrement en divisant en deux parties les informations supplémentaires nécessaires à l'exécution des opérations est l'idée précieuse qui se cache derrière la cryptographie à clé publique.

Les experts accordent une attention particulière à la protection cryptographique, la considérant comme la plus fiable, et pour les informations transmises sur des lignes de communication longue distance, le seul moyen de protection contre le vol.

11.4. La sécurité de l'information et ses principales composantes

La sécurité de l'information s'entend comme l'état de la sécurité de l'information de l'environnement de la société contre les menaces internes et externes, assurant sa formation, son utilisation et son développement dans l'intérêt des citoyens, des organisations et des États (Loi de la Fédération de Russie « Sur la participation à l'échange international d'informations » ).

Il existe certaines exigences pour le système de sécurité de l'information :

– une définition claire des pouvoirs et des droits des utilisateurs pour accéder à certains types d'informations ;

– doter l'utilisateur des pouvoirs minimaux nécessaires pour lui permettre d'effectuer le travail qui lui est confié ;

– minimiser le nombre de mesures de sécurité communes à plusieurs utilisateurs ;

– enregistrer les cas et tentatives d’accès non autorisés à des informations confidentielles ;

– assurer une évaluation du degré de confidentialité des informations ;

– assurer le contrôle de l’intégrité des équipements de protection et une réponse immédiate à leur défaillance.

Un système de sécurité s'entend comme un ensemble organisé d'organismes, de services, de moyens, de méthodes et de mesures spéciaux qui assurent la protection des intérêts vitaux de l'individu, de l'entreprise et de l'État contre les menaces internes et externes.

Comme tout système, un système de sécurité de l'information a ses propres buts, objectifs, méthodes et moyens d'activité, qui sont coordonnés dans le lieu et dans le temps en fonction des conditions.

Catégories de sécurité des informations

Du point de vue de la sécurité de l'information, les informations appartiennent aux catégories suivantes :

1. Confidentialité – une garantie que des informations spécifiques ne sont accessibles qu'au cercle de personnes auxquelles elles sont destinées ; La violation de cette catégorie est appelée vol ou divulgation d'informations.

2. Intégrité – une garantie que les informations existent désormais sous leur forme originale, c'est-à-dire qu'aucune modification non autorisée n'a été apportée lors de leur stockage ou de leur transmission ; La violation de cette catégorie est appelée falsification de message.

3. Authenticité – une garantie que la source de l'information est exactement la personne déclarée comme son auteur ; la violation de cette catégorie est aussi appelée falsification, mais par l'auteur du message.

4. La possibilité de recours est une catégorie assez complexe, mais souvent utilisée dans le commerce électronique - une garantie que, si nécessaire, il sera possible de prouver que l'auteur du message est la personne déclarée, et personne d'autre ne pourra l'être ; La différence entre cette catégorie et la précédente est que lorsque l'auteur est remplacé, quelqu'un d'autre essaie de prétendre qu'il est l'auteur du message, et lorsque la possibilité de recours est violée, l'auteur lui-même essaie de « renier » ses paroles, qu'il une fois signé.

Menaces sur les informations confidentielles

Les menaces contre les informations confidentielles sont généralement comprises comme des actions potentielles ou réellement possibles concernant les ressources d'information, conduisant à l'acquisition illégale d'informations protégées.

Ces actions sont :

Familiarisation avec les informations confidentielles de diverses manières et moyens sans violer leur intégrité ;

Modification d'informations à des fins pénales en tant que changement partiel ou significatif dans la composition et le contenu des informations ;

Destruction (destruction) d'informations comme acte de vandalisme dans le but de causer directement des dommages matériels.


Actions conduisant à l’acquisition illégale d’informations confidentielles :

1. La divulgation est une action intentionnelle ou négligente concernant des informations confidentielles, qui a conduit à la connaissance de celles-ci par des personnes qui n'étaient pas autorisées à les connaître.

2. La fuite est la divulgation incontrôlée d'informations confidentielles en dehors de l'organisation ou du cercle de personnes à qui elles ont été confiées.

3. L'accès non autorisé est l'acquisition délibérée illégale d'informations confidentielles par une personne qui n'a pas le droit d'accéder aux secrets protégés.

Questions de contrôle

1. Pourquoi est-il nécessaire de protéger les informations ?

2. Qu’entend-on par sécurité de l’information ?

3. Quel système peut être qualifié de sûr ?

4. Qu'est-ce qu'un secret d'État ?

5. Quelles informations peuvent être classées comme secret d'État ?

6. Qu'est-ce qu'un secret commercial ?

7. Quelles informations constituent un secret commercial ?

8. Qu'est-ce qui n'est pas un secret commercial ?

9. Quels niveaux d'accès à l'information sont réglementés par la législation russe ?

10. Comment les méthodes de sécurité de l'information sont-elles divisées ?

11. Quelles sont les caractéristiques des méthodes et moyens organisationnels et juridiques de protection de l'information ?

12. Quelles méthodes et moyens d'ingénierie sont utilisés pour protéger les informations ?

13. Comment protéger les informations contre tout accès non autorisé ?

14. Qu'est-ce qu'un « virus informatique » ?

15. Comment les virus informatiques sont-ils classés ?

16. Quels outils sont utilisés pour la protection antivirus ?

17. Comment un virus peut-il pénétrer dans un ordinateur ?

18. Comment les informations sont-elles protégées contre la copie ?

19. Sur quoi sont basés les méthodes cryptographiques et les outils de sécurité de l'information ?

20. Comment s’effectue le cryptage asymétrique des données ?

21. Qu’entend-on par sécurité de l’information ?

23. Que sont les menaces à la sécurité des informations ?

24. Quelles actions conduisent à l'acquisition illégale d'informations ?

Les méthodes et moyens de protection des informations informatiques sont un ensemble de diverses mesures, matérielles et logicielles, normes morales, éthiques et juridiques visant à contrer les menaces des attaquants et à minimiser les dommages possibles aux propriétaires du système et aux utilisateurs d'informations.

Considérons les types suivants de mesures traditionnelles pour contrer les fuites d'informations provenant d'un ordinateur.

Méthodes techniques et moyens de sécurité de l'information

Ceux-ci inclus:

  • protection contre l'accès non autorisé à un système informatique;
  • redondance de tous les sous-systèmes informatiques importants ;
  • organisation de réseaux avec possibilité ultérieure de redistribuer les ressources en cas de dysfonctionnement des liaisons réseau individuelles ;
  • installation d'équipements de détection;
  • installation d'équipement de détection d'eau;
  • adoption d'un ensemble de mesures de protection contre le vol, le sabotage, le sabotage et les explosions ;
  • installation d'un système d'alimentation électrique de secours ;
  • équiper les locaux de serrures ;
  • installation de systèmes d'alarme, etc.

Méthodes d'organisation et moyens de sécurité de l'information

Ceux-ci inclus:

  • sécurité du serveur ;
  • sélection du personnel soigneusement organisée;
  • exclusion des cas où tous les travaux particulièrement importants sont effectués par une seule personne ;
  • élaborer un plan sur la façon de restaurer les fonctionnalités du serveur en cas de panne ;
  • moyen universel de protection contre tout utilisateur (même de la haute direction).

Méthodes et techniques de protection des informations : authentification et identification

L'identification est l'attribution d'une image ou d'un nom unique à un sujet ou un objet. Et l’authentification consiste à vérifier si le sujet/objet est bien celui qu’il essaie de prétendre être. Le but ultime des deux mesures est l'accès du sujet/objet à des informations à usage restreint ou le refus d'un tel accès. L'authenticité d'un objet peut être assurée par un programme, un périphérique matériel ou une personne. Les objets/sujets d'authentification et d'identification peuvent être : des moyens techniques (postes de travail, moniteurs, postes d'abonné), des personnes (opérateurs, utilisateurs), des informations sur le moniteur, des supports magnétiques, etc.

Méthodes et moyens de protection des informations : utilisation de mots de passe

Un mot de passe est un ensemble de caractères (lettres, chiffres, etc.) conçu pour identifier un objet/sujet. Lorsque la question se pose de savoir quel mot de passe choisir et définir, la question se pose toujours de sa taille, de la méthode d'application de la résistance à la sélection par un attaquant. Il est logique que plus le mot de passe est long, plus le niveau de sécurité qu'il apportera au système sera élevé, car il faudra beaucoup plus d'efforts pour le deviner/choisir une combinaison.

Mais même s'il faut le remplacer périodiquement par un nouveau, afin de réduire le risque de son interception en cas de vol direct du média, soit en faisant une copie du média, soit en forçant l'utilisateur à dire le "mot magique.