Logiciels et matériel pour la sécurité des informations. Outils matériels et logiciels pour la sécurité des informations d'une entreprise Outils logiciels pour des exemples de sécurité des informations

L'information est l'une des ressources les plus précieuses de toute entreprise. Assurer la sécurité de l'information est donc l'une des tâches les plus importantes et prioritaires. La sécurité d'un système d'information est une propriété qui consiste dans la capacité du système à assurer son fonctionnement normal, c'est-à-dire à assurer l'intégrité et le secret des informations. Pour garantir l'intégrité et la confidentialité des informations, il est nécessaire de protéger les informations contre toute destruction accidentelle ou tout accès non autorisé.

L'intégrité signifie l'impossibilité de destruction non autorisée ou accidentelle, ainsi que de modification des informations. La confidentialité des informations signifie l'impossibilité de fuite et d'acquisition non autorisée d'informations stockées, transmises ou reçues.

Les sources de menaces suivantes pour la sécurité des systèmes d'information sont connues :

Sources anthropiques causées par des actions accidentelles ou intentionnelles des acteurs ;
sources artificielles entraînant des pannes et des dysfonctionnements du matériel et des logiciels en raison de logiciels et d'erreurs matérielles ou logicielles obsolètes ;
sources naturelles causées par des catastrophes naturelles ou un cas de force majeure.

À leur tour, les sources anthropiques de menaces sont divisées en :

Sur des sources internes (impact des employés de l'entreprise) et externes (interférences non autorisées par des tiers provenant de réseaux externes à usage général) ;
sur les actions non intentionnelles (accidentelles) et intentionnelles des sujets.

Il existe de nombreuses directions possibles de fuite d'informations et de moyens d'accès non autorisé à celles-ci dans les systèmes et les réseaux :

Interception d'informations ;
modification des informations (le message ou le document original est modifié ou remplacé par un autre et envoyé au destinataire) ;
substitution de la paternité des informations (quelqu'un peut envoyer une lettre ou un document en votre nom) ;
exploitation de déficiences dans les systèmes d'exploitation et les logiciels d'application ;
copier des supports de stockage et des fichiers en contournant les mesures de sécurité ;
connexion illégale aux équipements et aux lignes de communication ;
se faire passer pour un utilisateur enregistré et s'approprier ses pouvoirs ;
introduction de nouveaux utilisateurs;
introduction de virus informatiques, etc.

Pour assurer la sécurité des systèmes d'information, des systèmes de sécurité de l'information sont utilisés, qui représentent un ensemble de mesures organisationnelles et technologiques, de logiciels et de matériels, ainsi que de normes juridiques visant à contrer les sources de menaces pour la sécurité de l'information.

Avec une approche intégrée, les contre-mesures contre les menaces sont intégrées pour créer une architecture de sécurité des systèmes. Il convient de noter que tout système de sécurité de l’information n’est pas totalement sûr. Il faut toujours choisir entre le niveau de protection et l’efficacité des systèmes d’information.

Les moyens de protéger les informations IP contre les actions des sujets comprennent :

Moyens de protéger les informations contre tout accès non autorisé ;
protection d'informations sur des réseaux informatiques;
protection des informations cryptographiques ;
signature numérique électronique;
protéger les informations contre les virus informatiques.

Moyens de protéger les informations contre tout accès non autorisé

L'accès aux ressources du système d'information implique la réalisation de trois procédures : l'identification, l'authentification et l'autorisation.

Identification - attribuer des noms et des codes uniques (identifiants) à l'utilisateur (objet ou sujet de ressources).

Authentification : établir l'identité de l'utilisateur qui a fourni l'identifiant ou vérifier que la personne ou l'appareil fournissant l'identifiant est bien celui qu'il prétend être. La méthode d'authentification la plus courante consiste à attribuer un mot de passe à l'utilisateur et à le stocker sur l'ordinateur.

L'autorisation est un contrôle d'autorité ou une vérification du droit d'un utilisateur d'accéder à des ressources spécifiques et d'effectuer certaines opérations sur celles-ci. L'autorisation est effectuée pour différencier les droits d'accès aux ressources réseau et informatiques.

Protection des informations dans les réseaux informatiques

Les réseaux d'entreprises locales sont très souvent connectés à Internet. Pour protéger les réseaux locaux des entreprises, des pare-feu sont généralement utilisés. Un pare-feu est un moyen de contrôle d'accès qui permet de diviser un réseau en deux parties (la frontière passe entre le réseau local et Internet) et de créer un ensemble de règles qui déterminent les conditions de passage des paquets d'une partie à la autre. Les écrans peuvent être implémentés sous forme matérielle ou logicielle.

Protection des informations cryptographiques

Pour garantir le secret des informations, un cryptage ou une cryptographie est utilisé. Le chiffrement utilise un algorithme ou un dispositif qui implémente un algorithme spécifique. Le cryptage est contrôlé à l'aide d'un code clé changeant.

Les informations cryptées ne peuvent être récupérées qu'à l'aide d'une clé. La cryptographie est une méthode très efficace qui augmente la sécurité de la transmission des données sur les réseaux informatiques et lors de l'échange d'informations entre ordinateurs distants.

Signature numérique électronique

Pour exclure la possibilité de modification du message original ou de substitution de ce message par d'autres, il est nécessaire de transmettre le message accompagné d'une signature électronique. Une signature numérique électronique est une séquence de caractères obtenue à la suite d'une transformation cryptographique du message original à l'aide d'une clé privée et permettant de déterminer l'intégrité du message et sa paternité à l'aide d'une clé publique.

En d’autres termes, un message chiffré à l’aide d’une clé privée est appelé signature numérique électronique. L'expéditeur transmet le message non crypté dans sa forme originale accompagné d'une signature numérique. Le destinataire utilise la clé publique pour déchiffrer le jeu de caractères du message à partir de la signature numérique et le compare avec le jeu de caractères du message non chiffré.

Si les caractères correspondent parfaitement, on peut dire que le message reçu n'a pas été modifié et appartient à son auteur.

Protéger les informations contre les virus informatiques

Un virus informatique est un petit programme malveillant qui peut créer indépendamment des copies de lui-même et les intégrer dans des programmes (fichiers exécutables), des documents, des secteurs de démarrage de supports de stockage et se propager via les canaux de communication.

Selon l'environnement, les principaux types de virus informatiques sont :

1. Virus logiciels (affectent les fichiers portant l'extension .COM et .EXE).
2. Démarrez les virus.
3. Macrovirus.
4. Virus de réseau.

Outils de sécurité de l'information

Les moyens de sécurité de l'information sont un ensemble de dispositifs et dispositifs d'ingénierie, électriques, électroniques, optiques et autres, d'instruments et de systèmes techniques, ainsi que d'autres éléments matériels utilisés pour résoudre divers problèmes de protection de l'information, notamment prévenir les fuites et assurer la sécurité des informations protégées. information.

De manière générale, les moyens permettant d'assurer la sécurité de l'information en termes de prévention des actions intentionnelles, selon le mode de mise en œuvre, peuvent être divisés en groupes :

Moyens techniques (matériels). Il s'agit d'appareils de différents types (mécaniques, électromécaniques, électroniques, etc.) qui utilisent du matériel pour résoudre des problèmes de sécurité de l'information. Ils empêchent l’accès à l’information, notamment en la masquant. Le matériel comprend : des générateurs de bruit, des parasurtenseurs, des radios à balayage et de nombreux autres dispositifs qui « bloquent » les canaux de fuite d'informations potentiels ou permettent de les détecter. Les avantages des moyens techniques sont associés à leur fiabilité, leur indépendance par rapport aux facteurs subjectifs et leur grande résistance aux modifications. Faiblesses : flexibilité insuffisante, volume et poids relativement importants, coût élevé.
Les outils logiciels comprennent des programmes d'identification des utilisateurs, de contrôle d'accès, de cryptage des informations, de suppression des informations résiduelles (de travail) telles que les fichiers temporaires, de contrôle de test du système de sécurité, etc. Les avantages des outils logiciels sont la polyvalence, la flexibilité, la fiabilité et la facilité d'installation. , capacité de modification et de développement. Inconvénients - fonctionnalités réseau limitées, utilisation d'une partie des ressources du serveur de fichiers et des postes de travail, grande sensibilité aux modifications accidentelles ou intentionnelles, dépendance possible aux types d'ordinateurs (leur matériel).
Le matériel et les logiciels mixtes implémentent séparément les mêmes fonctions que le matériel et les logiciels et ont des propriétés intermédiaires.
Les moyens organisationnels sont constitués d'organisationnels et techniques (préparation des locaux avec des ordinateurs, pose d'un système de câblage, prise en compte des exigences de limitation de l'accès à celui-ci, etc.) et organisationnels et juridiques (législation nationale et règles de travail établies par la direction d'une entreprise particulière ). Les avantages des outils d'organisation sont qu'ils vous permettent de résoudre de nombreux problèmes différents, qu'ils sont faciles à mettre en œuvre, qu'ils répondent rapidement aux actions indésirables sur le réseau et qu'ils offrent des possibilités illimitées de modification et de développement. Inconvénients - forte dépendance à l'égard de facteurs subjectifs, notamment l'organisation générale du travail dans un département particulier.

Les outils logiciels se distinguent selon le degré de distribution et de disponibilité, d'autres outils sont utilisés dans les cas où il est nécessaire d'assurer un niveau supplémentaire de protection des informations.



Pare-feu (également appelés pare-feu ou pare-feu - de l'allemand Brandmauer, anglais pare-feu - « pare-feu »). Des serveurs intermédiaires spéciaux sont créés entre les réseaux locaux et mondiaux, qui inspectent et filtrent tout le trafic au niveau réseau/transport qui les traverse. Cela vous permet de réduire considérablement la menace d'accès non autorisé de l'extérieur aux réseaux d'entreprise, mais n'élimine pas complètement ce danger. Une version plus sécurisée de la méthode est la méthode de masquage, dans laquelle tout le trafic provenant du réseau local est envoyé au nom du serveur pare-feu, rendant le réseau local pratiquement invisible.
Un VPN (réseau privé virtuel) vous permet de transmettre des informations sensibles sur des réseaux où des personnes non autorisées peuvent écouter le trafic.

La protection matérielle comprend divers dispositifs électroniques, électromécaniques et électro-optiques.

À ce jour, un nombre important de dispositifs matériels à des fins diverses ont été développés, mais les plus répandus sont les suivants :

Registres spéciaux pour stocker les informations de sécurité : mots de passe, codes d'identification, classifications ou niveaux de sécurité ;
dispositifs de mesure des caractéristiques individuelles d'une personne (voix, empreintes digitales) à des fins d'identification ;
des circuits pour interrompre la transmission d'informations dans la ligne de communication dans le but de vérifier périodiquement l'adresse de sortie des données ;
dispositifs de cryptage d'informations (méthodes cryptographiques);
modules de démarrage d'ordinateur fiables.

Pour protéger le périmètre du système d'information, sont créés :

Systèmes de sécurité et d'alarme incendie ;
systèmes de vidéosurveillance numérique;
systèmes de contrôle et de gestion d’accès (ACS).

La protection des informations contre les fuites via les canaux de communication techniques est assurée par les moyens et mesures suivants :

Utiliser des câbles blindés et poser des fils et des câbles dans des structures blindées ;
installation de filtres haute fréquence sur les lignes de communication ;
construction de salles blindées (« capsules ») ;
utilisation d'équipements blindés ;
installation de systèmes de bruit actifs;
création de zones contrôlées.

Sécurité des informations

La construction d'un système de protection doit être basée sur les principes de base suivants :

1. Approche systématique ;
2.Complexité de l'approche ;
. Suffisance raisonnable d’équipement de protection ;
. Redondance raisonnable des équipements de protection ;
. Flexibilité de contrôle et d'application ;
. Ouverture des algorithmes et des mécanismes de protection ;
. Facilité d'application des protections, moyens et mesures ;
. Unification des équipements de protection.

La sphère de l'information (environnement) est un domaine d'activité associé à la création, la distribution, la transformation et la consommation de l'information. Tout système de sécurité de l'information a ses propres caractéristiques et doit en même temps répondre aux exigences générales.

Les exigences générales pour le système de sécurité de l'information sont les suivantes :

1. Le système de sécurité de l'information doit être présenté dans son ensemble. L'intégrité du système s'exprimera par la présence d'un objectif unique pour son fonctionnement, des connexions d'informations entre ses éléments et de la hiérarchie de la construction du sous-système de gestion du système de sécurité de l'information.
2. Le système de sécurité de l'information doit assurer la sécurité de l'information, des médias et la protection des intérêts des participants aux relations d'information.
3. Le système de sécurité de l'information dans son ensemble, les méthodes et moyens de protection doivent être aussi « transparents » que possible pour l'utilisateur, ne pas créer d'inconvénients supplémentaires importants liés aux procédures d'accès à l'information et en même temps être insurmontables en cas d'accès non autorisé par un attaquant aux informations protégées.
4. Le système de sécurité de l'information doit assurer des connexions d'informations au sein du système entre ses éléments pour leur fonctionnement coordonné et leur communication avec l'environnement extérieur, devant lequel le système manifeste son intégrité et agit comme un tout.

Ainsi, assurer la sécurité des informations, y compris dans les systèmes informatiques, nécessite de conserver les propriétés suivantes :

1. Intégrité. L'intégrité de l'information réside dans son existence sous une forme non déformée, non modifiée par rapport à une partie de son état d'origine.
2. Disponibilité. Il s'agit d'une propriété qui caractérise la capacité à fournir aux utilisateurs un accès rapide et sans entrave aux données qui les intéressent.
3. Confidentialité. Il s'agit d'une propriété qui indique la nécessité d'introduire des restrictions d'accès pour un certain cercle d'utilisateurs.

Une menace pour la sécurité s'entend comme un danger possible (potentiel ou réel) de commettre tout acte (action ou inaction) dirigé contre l'objet de la protection (ressources d'information), causant des dommages au propriétaire ou à l'utilisateur, se manifestant par le risque de distorsion, de divulgation ou perte d'informations. La mise en œuvre d'une menace de sécurité particulière peut être effectuée dans le but de violer les propriétés qui assurent la sécurité des informations.

Systèmes de sécurité de l'information

Pour protéger les informations, un système de protection de l'information est créé, composé d'un ensemble d'organismes et (ou) d'interprètes, de la technologie de protection qu'ils utilisent, organisés et fonctionnant selon les règles établies par les documents légaux, administratifs et réglementaires dans le domaine de la protection de l'information. .

Le système national de protection de l'information est constitué de :

Service fédéral du contrôle technique et des exportations (FSTEC de Russie) et son bureau central ;
FSB, MO, SVR, ministère de l'Intérieur, leurs divisions structurelles pour la protection de l'information ;
divisions structurelles et intersectorielles pour la protection de l'information des autorités publiques ;
centres spéciaux du FSTEC de Russie;
les organismes de protection des informations des autorités publiques ;
institutions mères et de premier plan en matière de recherche, scientifiques et techniques, de conception et d'ingénierie ;
les entreprises des industries de défense, leurs divisions de sécurité de l'information ;
entreprises spécialisées dans les travaux dans le domaine de la sécurité de l'information ;
universités, instituts de formation et de recyclage des spécialistes dans le domaine de la sécurité de l'information.

Le FSTEC de Russie est un organe exécutif fédéral qui met en œuvre la politique de l'État, organise la coordination et l'interaction interministérielles, ainsi que des fonctions spéciales et de contrôle dans le domaine de la sécurité de l'État sur les questions suivantes :

Assurer la sécurité des informations dans les systèmes d'infrastructure d'information clés ;
contrer le renseignement technique étranger ;
assurer la protection des informations contenant des secrets d'État à l'aide de méthodes non cryptographiques ;
empêcher les fuites d'informations par les canaux techniques et l'accès non autorisé à celles-ci ;
empêcher des impacts particuliers sur l'information (ses supports) dans le but de l'obtenir, de la détruire, de la déformer et d'en bloquer l'accès.

Les activités du FSTEC de Russie sont dirigées par le Président de la Fédération de Russie.

La gestion directe des travaux de protection de l'information est assurée par les chefs des organes gouvernementaux et leurs adjoints.

Des commissions techniques et des conseils intersectoriels peuvent être créés au sein d'un organisme gouvernemental.

Des instituts de recherche de premier plan et de premier plan des pouvoirs publics élaborent des fondements et des concepts scientifiques, rédigent des documents normatifs, techniques et méthodologiques sur la protection de l'information. Ils sont chargés du développement et de l'ajustement des modèles de renseignement technique étrangers.

Les entreprises exerçant des activités dans le domaine de la sécurité de l'information doivent obtenir une licence pour ce type d'activité. Les licences sont délivrées par le FSTEC de Russie, le FSB et le SVR conformément à leur compétence et sur recommandation d'une autorité gouvernementale.

L'organisation des travaux de protection de l'information est confiée aux chefs d'organisations. Pour des orientations méthodologiques et un contrôle sur la sécurité de l'information, une unité de protection de l'information peut être créée ou une personne responsable (à temps plein ou indépendante) de la sécurité de l'information peut être nommée.

Le développement du système de protection de l'information est réalisé par le service technique de protection de l'information ou la personne responsable de ce domaine en collaboration avec les développeurs et les responsables de l'exploitation des installations TIC. Pour mener à bien les travaux de création d'un système RI, des entreprises spécialisées disposant des licences appropriées peuvent être impliquées sur une base contractuelle.

Les travaux de création du système RI se déroulent en trois étapes.

Au stade I, les spécifications techniques pour la création de systèmes de protection de l'information sont élaborées :

Une interdiction est introduite sur le traitement d'informations secrètes (officielles) dans toutes les installations de TSOI jusqu'à ce que les mesures de protection nécessaires soient prises ;
les responsables de l'organisation et de la réalisation des travaux de création d'un système de sécurité de l'information sont nommés ;
les divisions ou les spécialistes individuels directement impliqués dans l'exécution des travaux spécifiés sont déterminés, le moment de la mise en service du système de protection de l'information est déterminé ;
une analyse des voies techniques possibles de fuite d'informations classifiées est effectuée ;
une liste d'objets TIC protégés est en cours d'élaboration ;
la catégorisation des OTSS, ainsi que des VP, est effectuée ;
la classe de sécurité des systèmes automatisés impliqués dans le traitement des données secrètes (de service) est déterminée ;
un court-circuit est déterminé ;
les capacités des équipements techniques et techniques et d'autres sources de menaces sont évaluées ;
la nécessité d'attirer des entreprises spécialisées pour créer un système de sécurité de l'information est justifiée ;
des spécifications techniques (TDR) pour la création de systèmes de protection de l'information sont en cours d'élaboration.

Le développement de projets techniques pour l'installation et l'installation de TSOI est réalisé par des organismes de conception agréés par le FSTEC.

Au stade II :

Une liste de mesures organisationnelles et techniques est en cours d'élaboration pour protéger les installations TIC conformément aux exigences des spécifications techniques ;
la composition des dispositifs de sécurité de l'information protégés produits en série et des équipements de sécurité de l'information certifiés est déterminée, ainsi que la composition des équipements techniques soumis à des recherches et des tests spéciaux ; des passeports techniques sont en cours d'élaboration pour les installations TIC et des instructions pour assurer la sécurité des informations au stade du fonctionnement des équipements techniques.

Au stade III, les opérations suivantes sont effectuées :

Mener des recherches spéciales et une inspection spéciale des OTSS importés, ainsi que des HTSS importés installés dans des locaux désignés ;
placement et installation des équipements techniques inclus dans les installations TSOI ;
développement et mise en œuvre d'un système d'autorisation pour l'accès aux installations informatiques et aux systèmes automatisés impliqués dans le traitement d'informations secrètes (officielles) ;
tests d'acceptation du système de sécurité de l'information sur la base des résultats de son opération d'essai ;
certification des objets TSOI selon les exigences de sécurité de l'information.

Technologies de sécurité de l'information

Parallèlement à son impact positif sur tous les aspects de l'activité humaine, l'introduction généralisée des technologies de l'information a conduit à l'émergence de nouvelles menaces pour la sécurité humaine. Cela est dû au fait que les informations créées, stockées et traitées par la technologie informatique ont commencé à déterminer les actions de la plupart des personnes et des systèmes techniques. À cet égard, la possibilité de causer des dommages liés au vol d'informations a fortement augmenté, puisqu'influencer n'importe quel système (social, biologique ou technique) dans le but de le détruire, de réduire l'efficacité de son fonctionnement ou de voler ses ressources (argent, biens, équipements) n'est possible que dans le cas où les informations sur sa structure et ses principes de fonctionnement sont connues.

Tous les types de menaces informatiques peuvent être divisés en deux grands groupes :

Pannes et dysfonctionnements des logiciels et du matériel ;
- des menaces délibérées, planifiées à l'avance par les agresseurs pour causer du tort.

On distingue les principaux groupes suivants de causes de pannes et de pannes dans le fonctionnement des systèmes informatiques :

Violations de l'intégrité physique et logique des structures de données stockées dans la RAM et la mémoire externe, dues au vieillissement ou à l'usure prématurée de leurs supports ;
- les perturbations survenant dans le fonctionnement des matériels du fait de leur vieillissement ou de leur usure prématurée ;
- violations de l'intégrité physique et logique des structures de données stockées dans la RAM et la mémoire externe, résultant d'une mauvaise utilisation des ressources informatiques ;
- les perturbations résultant du fonctionnement du matériel en raison d'une mauvaise utilisation ou de dommages, y compris dus à une utilisation incorrecte du logiciel ;
- les erreurs non résolues dans les logiciels qui n'ont pas été identifiées lors du débogage et des tests, ainsi que celles restant dans le matériel après leur développement.

En plus des moyens naturels d'identifier et d'éliminer en temps opportun les raisons ci-dessus, les méthodes spéciales suivantes sont utilisées pour protéger les informations contre les dysfonctionnements des systèmes informatiques :

Introduire une redondance structurelle, temporaire, informationnelle et fonctionnelle des ressources informatiques ;
- protection contre une utilisation incorrecte des ressources du système informatique ;
- identification et élimination en temps opportun des erreurs aux étapes de développement logiciel et matériel.

La redondance structurelle des ressources informatiques est obtenue en réservant les composants matériels et les supports de stockage de la machine, en organisant le remplacement de ceux en panne et le réapprovisionnement en temps opportun des composants de sauvegarde. La redondance structurelle constitue la base d'autres types de redondance.

La redondance des informations est introduite par une sauvegarde périodique ou constante (en arrière-plan) des données sur les supports principaux et de sauvegarde. Les données sauvegardées garantissent la récupération des informations détruites et corrompues accidentellement ou intentionnellement. Pour restaurer la fonctionnalité d'un système informatique après une panne permanente, en plus de sauvegarder les données régulières, les informations du système doivent également être sauvegardées à l'avance et un logiciel de récupération doit être préparé.

La redondance fonctionnelle des ressources informatiques est obtenue en dupliquant des fonctions ou en introduisant des fonctions supplémentaires dans les ressources logicielles et matérielles d'un système informatique pour augmenter sa protection contre les pannes et les pannes, par exemple, des tests et des récupérations périodiques, ainsi que des auto-tests et des auto-tests. réparation des composants du système informatique.

La protection contre une utilisation incorrecte des ressources informationnelles réside dans le bon fonctionnement du logiciel du point de vue de l'utilisation des ressources du système informatique. Le programme peut remplir ses fonctions clairement et en temps opportun, mais utiliser les ressources informatiques de manière incorrecte en raison du manque de toutes les fonctions nécessaires (par exemple, isoler les sections de RAM pour le système d'exploitation et les programmes d'application, protéger les zones système sur des supports externes, maintenir intégrité et cohérence des données).

L'identification et l'élimination des erreurs dans le développement de logiciels et de matériel sont obtenues grâce à une mise en œuvre de haute qualité des étapes de développement de base basées sur une analyse systémique du concept, de la conception et de la mise en œuvre du projet.

Cependant, le principal type de menaces contre l’intégrité et la confidentialité des informations sont les menaces délibérées planifiées à l’avance par les attaquants pour causer des dommages.

Ils peuvent être divisés en deux groupes :

Menaces dont la mise en œuvre s'effectue avec la participation constante d'une personne ;
- les menaces dont la mise en œuvre, après que l'attaquant a développé les programmes informatiques appropriés, est réalisée par ces programmes sans participation humaine directe.

Les tâches de protection contre les menaces de chaque type sont les mêmes :

Interdiction d'accès non autorisé (UNA) aux ressources du système informatique ;
- impossibilité d'utilisation non autorisée des ressources informatiques lors de l'accès ;
- détection rapide des actions non autorisées, élimination de leurs causes et conséquences.

Le principal moyen d'interdire l'accès non autorisé aux ressources du système informatique est de confirmer l'authenticité des utilisateurs et de limiter leur accès aux ressources d'information, ce qui comprend les étapes suivantes :

Identification;
- établir l'authenticité (authentification) ;
- détermination des pouvoirs de contrôle ultérieur et de délimitation de l'accès aux ressources informatiques.

L'identification est nécessaire pour indiquer au système informatique un identifiant unique de l'utilisateur qui y accède. L'ID peut être n'importe quelle séquence de caractères et doit être enregistré au préalable auprès de l'administrateur de sécurité.

Lors du processus d'inscription, les informations suivantes sont saisies :

Nom, prénom, patronyme (le cas échéant, autres caractéristiques de l'utilisateur) ;
- identifiant unique de l'utilisateur ;
- nom de la procédure d'authentification ;
- informations de référence pour l'authentification (par exemple, mot de passe) ;
- des restrictions sur les informations de référence utilisées (par exemple, durée de validité du mot de passe) ;
- l'autorité de l'utilisateur pour accéder aux ressources informatiques.

Établir l'authenticité (authentification) consiste à vérifier l'authenticité de l'autorité de l'utilisateur.

Protection des informations techniques

L'ingénierie et la protection technique (ETP) sont un ensemble d'organismes spéciaux, de moyens techniques et de mesures pour leur utilisation afin de protéger les informations confidentielles.

Selon leur objectif fonctionnel, les moyens d'ingénierie et de protection technique sont répartis dans les groupes suivants :

1) Moyens physiques, y compris divers moyens et structures qui empêchent la pénétration physique (ou l'accès) des attaquants aux objets protégés et aux supports matériels d'informations confidentielles et protègent le personnel, les ressources matérielles, les finances et les informations des influences illégales.

Les moyens physiques comprennent les dispositifs mécaniques, électromécaniques, électroniques, électro-optiques, radio et radio et autres dispositifs destinés à interdire l'accès (entrée-sortie) non autorisé, le transport (retrait) de fonds et de matériaux et d'autres types possibles d'actes criminels.

Ces outils (sécurité technique de l’information) permettent de résoudre les problèmes suivants :

1. protection du territoire de l'entreprise et surveillance de celui-ci ;
2. sécurité des bâtiments, des locaux intérieurs et contrôle de ceux-ci ;
3. protection des équipements, des produits, des finances et des informations ;
4. mise en place d'un accès contrôlé aux bâtiments et locaux.

Tous les moyens physiques de protection des objets peuvent être divisés en trois catégories : les moyens d'alerte, les moyens de détection et les systèmes d'élimination des menaces. Les alarmes de sécurité et la vidéosurveillance, par exemple, sont des outils de détection des menaces ; les clôtures autour des objets sont un moyen d'empêcher l'entrée non autorisée sur le territoire, et les portes renforcées, les murs, les plafonds, les barreaux aux fenêtres et d'autres mesures servent de protection contre les intrusions et autres activités criminelles. L'équipement d'extinction d'incendie fait référence aux systèmes d'élimination des menaces.

De manière générale, selon leur nature physique et leur objectif fonctionnel, tous les produits de cette catégorie peuvent être divisés dans les groupes suivants :

Systèmes de sécurité et de protection incendie ;
vidéosurveillance ;
éclairage de sécurité;
moyens de protection physique;
matériel.

Cela inclut les instruments, appareils, appareils et autres solutions techniques utilisés dans l'intérêt de la sécurité de l'information. La tâche principale du matériel est d'assurer une forte protection des informations contre la divulgation, les fuites et les accès non autorisés grâce à des moyens techniques de soutien aux activités de production ;

2) La sécurité matérielle des informations désigne divers dispositifs, systèmes et structures techniques (sécurité technique des informations) conçus pour protéger les informations contre la divulgation, les fuites et les accès non autorisés.

L'utilisation de la sécurité matérielle des informations vous permet de résoudre les problèmes suivants :

Réaliser des études spéciales sur les équipements techniques pour détecter d'éventuels canaux de fuite d'informations ;
identifier les canaux de fuite d'informations dans différentes installations et locaux ;
localisation des canaux de fuite d'informations ;
recherche et détection de moyens d'espionnage industriel ;
contrer l'accès non autorisé (accès non autorisé) aux sources d'informations confidentielles et à d'autres actions.

Selon leur destination, le matériel est classé en moyens de détection, moyens de recherche et de mesure détaillée, contre-mesures actives et passives. Dans le même temps, en termes de capacités techniques, les outils de sécurité de l'information peuvent être à usage général, conçus pour être utilisés par des non-professionnels afin d'obtenir des évaluations générales, et des complexes professionnels, permettant une recherche, une détection et une mesure approfondies de toutes les caractéristiques de outils d'espionnage industriel.

L'équipement de recherche peut être divisé en équipements permettant de rechercher des moyens de récupération d'informations et d'enquêter sur les canaux de fuite.

Le premier type d'équipement vise à rechercher et localiser les outils de contrôle d'accès illégaux déjà introduits par les attaquants. Le deuxième type d'équipement est destiné à détecter les canaux de fuite d'informations. Les facteurs décisifs pour ce type de système sont l'efficacité de la recherche et la fiabilité des résultats obtenus. L'équipement de recherche professionnel est généralement très coûteux et nécessite l'utilisation de spécialistes hautement qualifiés. À cet égard, les organisations qui mènent constamment des enquêtes pertinentes peuvent se le permettre.

3) Outils logiciels. La protection des informations logicielles est un système de programmes spéciaux qui implémentent des fonctions de protection des informations.

On distingue les domaines d'utilisation suivants des programmes pour assurer la sécurité des informations confidentielles :

Protection des informations contre tout accès non autorisé ;
protection des informations contre la copie ;
protéger les informations contre les virus ;
protection logicielle des canaux de communication.

Protection des informations contre tout accès non autorisé

Pour se protéger contre les intrusions étrangères, certaines mesures de sécurité sont nécessaires.

Les principales fonctions qui doivent être remplies par le logiciel sont :

Identification de sujets et d'objets ;
restriction de l'accès aux ressources informatiques et aux informations ;
contrôle et enregistrement des actions avec informations et programmes.

La procédure d'identification et d'authentification consiste à vérifier si la personne qui accède est bien celle qu'elle prétend être.

La méthode d'identification la plus courante est l'identification par mot de passe. La pratique a montré que la protection par mot de passe des données est un maillon faible, puisque le mot de passe peut être écouté ou espionné, le mot de passe peut être intercepté ou même simplement deviné.

Après avoir effectué les procédures d'identification et d'authentification, l'utilisateur accède au système informatique et la protection des informations s'effectue à trois niveaux : matériel, logiciel et données.

Protection contre la copie

La protection contre la copie empêche l'utilisation de copies illégales de logiciels et constitue actuellement le seul moyen fiable de protéger les droits d'auteur des développeurs. Les moyens de protection contre la copie sont des moyens qui garantissent qu'un programme remplit ses fonctions uniquement lorsqu'un élément unique et non copiable est identifié. Un tel élément (appelé clé) peut être une partie spécifique de l'ordinateur ou un appareil spécial.

Protéger les informations contre la destruction

L'une des tâches de sécurité pour tous les cas d'utilisation d'un ordinateur est de protéger les informations contre la destruction.

Les causes de destruction d'informations étant très diverses (actions non autorisées, erreurs logicielles et matérielles, virus informatiques, etc.), des mesures de protection sont obligatoires pour toute personne utilisant un ordinateur.

Il convient de souligner spécifiquement le danger des virus informatiques. Un virus informatique est un petit programme assez complexe et dangereux qui peut se reproduire de manière indépendante, s’attacher aux programmes d’autres personnes et se transmettre sur les réseaux d’informations. Un virus est généralement créé pour perturber le fonctionnement d'un ordinateur de diverses manières - de l'émission « inoffensive » d'un message à l'effacement ou à la destruction de fichiers. Un antivirus est un programme qui détecte et supprime les virus.

4) Les outils cryptographiques sont des moyens mathématiques et algorithmiques spéciaux pour protéger les informations transmises sur les systèmes et réseaux de communication, stockées et traitées sur un ordinateur à l'aide de diverses méthodes de cryptage.

La protection technique des informations en les transformant de manière à ce qu'elles ne puissent pas être lues par des personnes non autorisées préoccupe les gens depuis l'Antiquité. La cryptographie doit offrir un niveau de secret tel que les informations critiques puissent être protégées de manière fiable contre le décryptage par les grandes organisations, telles que la mafia, les sociétés multinationales et les grands États. Dans le passé, la cryptographie n’était utilisée qu’à des fins militaires. Cependant, aujourd'hui, avec l'émergence de la société de l'information, elle devient un outil permettant de garantir la confidentialité, la confiance, l'autorisation, les paiements électroniques, la sécurité des entreprises et bien d'autres choses importantes. Pourquoi le problème de l’utilisation de méthodes cryptographiques est-il devenu particulièrement pertinent à l’heure actuelle ? D'une part, l'utilisation des réseaux informatiques s'est développée, en particulier l'Internet mondial, à travers lequel sont transmis de grands volumes d'informations à caractère étatique, militaire, commercial et privé, empêchant les personnes non autorisées d'y accéder.

D’autre part, l’émergence de nouvelles technologies informatiques puissantes, de réseaux et d’informatique neuronale a permis de discréditer les systèmes cryptographiques, considérés jusqu’à récemment comme pratiquement indétectables.

La cryptologie (kryptos - secret, logos - science) traite du problème de la protection de l'information en la transformant. La cryptologie est divisée en deux domaines : la cryptographie et la cryptanalyse. Les objectifs de ces directions sont directement opposés. La cryptographie concerne la recherche et l'étude de méthodes mathématiques de conversion d'informations.

Le domaine d’intérêt de la cryptanalyse est l’étude de la possibilité de décrypter des informations sans en connaître les clés.

La cryptographie moderne comprend 4 sections principales :

Cryptosystèmes symétriques.
Cryptosystèmes à clé publique.
Systèmes de signature électronique.
Gestion des clés.

Les principaux domaines d'utilisation des méthodes cryptographiques sont le transfert d'informations confidentielles via des canaux de communication (par exemple, le courrier électronique), l'établissement de l'authenticité des messages transmis, le stockage d'informations (documents, bases de données) sur des supports sous forme cryptée.

Terminologie

La cryptographie permet de transformer une information de telle sorte que sa lecture (récupération) ne soit possible que si la clé est connue.

Les textes basés sur un certain alphabet seront considérés comme des informations à crypter et à décrypter. Ces termes signifient ce qui suit.

Un alphabet est un ensemble fini de signes utilisés pour coder des informations. Le texte est un ensemble ordonné d'éléments alphabétiques.

Le cryptage est un processus de transformation : le texte original, également appelé texte en clair, est remplacé par du texte chiffré.

Le décryptage est le processus inverse du cryptage. Sur la base de la clé, le texte chiffré est converti en texte d'origine.

La clé est l’information nécessaire au cryptage et au décryptage fluides des textes.

Le système cryptographique est une famille de transformations de texte en clair T [T1, T2, ..., Tk]. Les membres de cette famille sont répertoriés, ou désignés par le symbole « k » ; le paramètre k est la clé. L'espace clé K est l'ensemble des valeurs clés possibles. Habituellement, la clé est une série séquentielle de lettres de l’alphabet.

Les cryptosystèmes sont divisés en clés symétriques et publiques. Dans les systèmes cryptographiques symétriques, la même clé est utilisée à la fois pour le cryptage et le déchiffrement.

Les systèmes à clé publique utilisent deux clés, une clé publique et une clé privée, qui sont mathématiquement liées l'une à l'autre. Les informations sont cryptées à l'aide d'une clé publique, accessible à tous, et déchiffrées à l'aide d'une clé privée, connue uniquement du destinataire du message.

Les termes distribution de clés et gestion de clés font référence aux processus d'un système de traitement de l'information dont le contenu est la compilation et la distribution de clés entre utilisateurs.

Une signature électronique (numérique) est une transformation cryptographique attachée au texte, qui permet, lorsque le texte est reçu par un autre utilisateur, de vérifier la paternité et l'authenticité du message.

La force cryptographique est une caractéristique d'un chiffre qui détermine sa résistance au déchiffrement sans connaître la clé (c'est-à-dire la cryptanalyse).

L'efficacité du cryptage pour protéger les informations dépend du maintien du secret de la clé et de la force cryptographique du chiffre.

Le critère le plus simple pour une telle efficacité est la probabilité de révéler la clé ou la puissance du jeu de clés (M). Essentiellement, cela équivaut à la force cryptographique. Pour l'estimer numériquement, vous pouvez également utiliser la complexité de résoudre le chiffre en essayant toutes les clés.

Cependant, ce critère ne prend pas en compte d’autres exigences importantes pour les cryptosystèmes :

Incapacité de divulguer ou de modifier de manière significative des informations sur la base de l'analyse de leur structure ;
perfection des protocoles de sécurité utilisés ;
la quantité minimale d'informations clés utilisées ;
complexité minimale de mise en œuvre (en nombre d'opérations machine), son coût ;
haute efficacité.

Il est souvent plus efficace de recourir au jugement d’experts et à la simulation lors de la sélection et de l’évaluation d’un système cryptographique.

Dans tous les cas, l'ensemble de méthodes cryptographiques retenu doit allier à la fois commodité, flexibilité et efficacité d'utilisation, ainsi qu'une protection fiable des informations circulant dans le système d'information contre les attaquants.

Cette division des moyens de sécurité de l'information (sécurité technique de l'information) est assez arbitraire, puisqu'en pratique ils interagissent très souvent et sont mis en œuvre dans un complexe sous forme de modules logiciels et matériels avec l'utilisation généralisée d'algorithmes de fermeture d'informations.

Organisation de la sécurité de l'information

Organisation de la sécurité de l'information - contenu et procédure pour assurer la sécurité de l'information.

Le système de protection de l'information est un ensemble d'organismes et/ou d'acteurs, la technologie de protection de l'information qu'ils utilisent, ainsi que les objets de protection organisés et fonctionnant selon les règles établies par les documents juridiques, organisationnels, administratifs et réglementaires pertinents en matière de protection de l'information.

Un événement de protection des informations est un ensemble d’actions pour le développement et/ou l’application pratique de méthodes et moyens de protection des informations.

Un événement visant à contrôler l'efficacité de la protection des informations est un ensemble d'actions pour le développement et/ou l'application pratique de méthodes [méthodes] et de moyens de contrôle de l'efficacité de la protection des informations.

Technologie de sécurité de l'information - moyens de sécurité de l'information, moyens de surveiller l'efficacité de la sécurité de l'information, outils et systèmes de gestion conçus pour assurer la sécurité de l'information.

Objet de protection - information ou support d'information ou processus d'information pour lequel il est nécessaire d'assurer la protection conformément à l'objectif déclaré de protection de l'information.

La méthode de protection des informations est la procédure et les règles d'application de certains principes et moyens de protection des informations.

Méthode [méthode] de contrôle de l'efficacité de la protection des informations - la procédure et les règles d'application de certains principes et moyens de contrôle de l'efficacité de la protection des informations.

Surveiller l'état de la sécurité de l'information - vérifier la conformité de l'organisation et l'efficacité de la sécurité de l'information avec les exigences et/ou les normes établies dans le domaine de la sécurité de l'information.

Un outil de sécurité de l’information est un outil technique, logiciel, une substance et/ou un matériel destiné ou utilisé pour protéger les informations.

Un moyen de contrôle de l’efficacité de la protection des informations est un outil technique, logiciel, une substance et/ou un matériel destiné ou utilisé pour surveiller l’efficacité de la protection des informations.

Contrôle de l'organisation de la protection de l'information - vérifier la conformité de l'état de l'organisation, de la disponibilité et du contenu des documents avec les exigences des documents juridiques, organisationnels, administratifs et réglementaires en matière de protection de l'information.

Contrôler l'efficacité de la protection des informations - vérifier la conformité de l'efficacité des mesures de protection des informations avec les exigences ou normes établies pour l'efficacité de la protection des informations.

Contrôle organisationnel de l'efficacité de la protection des informations - vérifier l'exhaustivité et la validité des mesures de protection des informations conformément aux exigences des documents réglementaires sur la protection des informations.

Contrôle technique de l'efficacité de la protection des informations - contrôle de l'efficacité de la protection des informations réalisé à l'aide de moyens de contrôle.

Information - informations sur des personnes, des objets, des faits, des événements, des phénomènes et des processus, quelle que soit la forme de leur présentation.

Accès à l'information - le sujet ayant la possibilité de se familiariser avec l'information, y compris en utilisant des moyens techniques.

Sujet d'accès à l'information - sujet d'accès : participant aux relations juridiques dans les processus d'information.

Remarque : Les processus d'information sont les processus de création, de traitement, de stockage, de protection contre les menaces internes et externes, de transmission, de réception, d'utilisation et de destruction d'informations.

Un support d'information est un individu ou un objet matériel, y compris un champ physique, dans lequel l'information se reflète sous forme de symboles, d'images, de signaux, de solutions techniques et de processus.

Le propriétaire de l'information est un sujet qui exerce pleinement les pouvoirs de propriété, d'utilisation et de disposition des informations conformément aux actes législatifs.

Le propriétaire de l'information est la personne qui possède et utilise l'information et exerce les pouvoirs de disposition dans les limites des droits établis par la loi et/ou le propriétaire de l'information.

L'utilisateur [consommateur] d'informations est un sujet qui utilise les informations reçues de son propriétaire, possesseur ou intermédiaire conformément aux droits et règles établis pour l'accès à l'information ou en violation de ceux-ci.

Droit d'accès à l'information - droit d'accès : un ensemble de règles d'accès à l'information établies par des documents juridiques ou par le propriétaire, détenteur de l'information.

Règle d'accès à l'information - règle d'accès : un ensemble de règles réglementant la procédure et les conditions d'accès d'un sujet à l'information et à ses médias.

L'autorité de protection des informations est un organe administratif qui organise la protection des informations.

Protection des données

Si vous stockez des informations sur votre ordinateur personnel ou votre périphérique externe, assurez-vous qu'il ne stocke pas d'informations importantes et, si c'est le cas, qu'elles soient protégées de manière sécurisée.

Cryptage des données

Vous entendez parler du cryptage des données presque tous les jours, mais il semble que personne ne l’utilise. J'ai demandé à mes amis s'ils utilisaient le cryptage des données et aucun d'entre eux ne cryptait les données sur leurs ordinateurs ou disques durs externes. Et ce sont ces gens qui font tout en ligne : de la commande d'un taxi à la commande de nourriture en passant par la lecture des journaux. La seule chose que vous pouvez faire est de chiffrer les données. C'est assez difficile à faire sous Windows ou Mac, mais si vous le faites une fois, vous n'aurez rien d'autre à faire.

Vous pouvez également utiliser TrueCrypt pour crypter les données sur des lecteurs flash et des périphériques de stockage externes. Le cryptage est nécessaire pour que si quelqu'un utilise votre ordinateur, votre clé USB ou votre périphérique externe pour stocker des informations, personne ne pourra voir vos fichiers. Sans connaître votre mot de passe, ils ne pourront pas se connecter et n'auront accès aux fichiers et données stockés sur le disque. Cela nous amène à l’étape suivante.

Utilisez des mots de passe forts

Bien sûr, le cryptage ne coûtera rien si quelqu'un peut simplement allumer votre ordinateur et attaquer votre système jusqu'à ce qu'il trouve le bon mot de passe. Utilisez uniquement un mot de passe fort composé d’une combinaison de chiffres, de symboles et de lettres, car cela le rendra plus difficile à deviner. Il existe bien sûr des moyens de contourner tous les problèmes, mais il existe des éléments qui vous aideront à contourner ce problème, nous y reviendrons plus tard.

Authentification à deux facteurs

Le problème est donc le cryptage et les mots de passe complexes peuvent toujours être piratés lorsque nous les envoyons sur Internet. Par exemple, dans un café, vous utilisez Internet sans fil et accédez à un site qui n'utilise pas le protocole SSL, c'est-à-dire https dans la barre d'adresse, à ce moment-là, un pirate informatique peut facilement intercepter votre mot de passe via un réseau Wi-Fi.

Comment se protéger dans une telle situation ? Premièrement, ne travaillez pas sur un réseau sans fil non sécurisé ou sur un réseau Wi-Fi public. C'est très risqué. Deuxièmement, deux facteurs d'authentification peuvent être utilisés. Fondamentalement, cela signifie que vous devez créer deux types d'informations et deux mots de passe pour vous connecter aux sites et utiliser les services. Google dispose de deux systèmes de vérification, ce qui est génial. Même si quelqu'un connaît votre mot de passe Google complexe, il ne pourra pas accéder à vos données tant qu'il n'aura pas saisi le code à six chiffres envoyé à votre smartphone.

Essentiellement, pour se connecter, ils auront besoin non seulement de votre mot de passe, mais également de votre smartphone. Ce type de protection réduit vos risques d'être piraté. LastPass fonctionne également avec Google Authenticator, vous n'avez donc pas à vous soucier de vos mots de passe. Vous disposerez d'un mot de passe et d'un code d'accès qui ne seront disponibles que pour vous. Pour vous connecter à Facebook, vous recevrez un SMS sur votre téléphone avec un code que vous devrez saisir ainsi que votre mot de passe. Désormais, votre compte Facebook sera difficile à pirater.

Utilisez Paypal. Il y a une clé de sécurité spéciale là-bas. Son concept est le suivant : vous devez envoyer un SMS avec un code pour vous connecter au système. Et un blog Wordpress ? Il peut également utiliser Google Authenticator pour protéger votre site contre les pirates. L’avantage de l’authentification à deux facteurs est qu’elle est facile à utiliser et constitue le système le plus fiable pour protéger vos données. Vérifiez vos sites préférés pour vous assurer qu’ils disposent d’une authentification à deux facteurs.

Sécurisez votre réseau

Un autre aspect de la sécurité concerne le réseau que vous utilisez pour communiquer avec le monde extérieur. Est-ce votre réseau sans fil domestique ? Utilisez-vous WEP, WPA ou WPA2 ? Utilisez-vous un réseau non sécurisé dans les hôtels, les aéroports ou les cafés ? La première chose que vous souhaitez faire est de fermer votre réseau sécurisé puisque vous passez la plupart de votre temps sur votre ordinateur. Vous souhaitez vous protéger et choisir le plus haut niveau de sécurité. Consultez mon article précédent qui parle du cryptage Wi-Fi.

Il y a bien d’autres choses qui peuvent être faites :

1. désactiver la diffusion SSID ;
2. Activez le filtrage des adresses MAC ;
3. Activez l'isolation AP.

Vous pouvez en savoir plus sur ce sujet et sur d’autres types de sécurité sur Internet. La deuxième chose que vous souhaitez faire (en fait, cela pourrait être la première chose) est de modifier le nom d'utilisateur et le mot de passe utilisés pour accéder à votre routeur sans fil. C'est bien si vous installez WPA2 avec AES, mais si quelqu'un utilise l'adresse IP de votre routeur, c'est-à-dire pirate votre nom d'utilisateur et votre mot de passe, il peut alors vous bloquer depuis votre propre routeur.

Heureusement, vous pouvez toujours retrouver l'accès à votre routeur, mais il s'agit d'une entreprise très risquée car quelqu'un pourrait se connecter à votre routeur et accéder ensuite à votre réseau. La connexion au routeur vous permettra de voir tous les clients connectés au routeur et leurs adresses IP. Acheter un nouveau routeur sans fil et s'y connecter pour la première fois n'est pas une bonne idée. Assurez-vous d'activer le pare-feu sur votre routeur et votre ordinateur. Cela empêchera différentes applications d'atteindre certains ports de votre ordinateur lors de la communication.

Logiciel antivirus

Si un virus ou un malware pénètre sur votre ordinateur, toutes vos actions précédentes seront inutiles. Quelqu'un peut contrôler le virus et transférer vos données sur son serveur. Aujourd’hui, un antivirus est une nécessité, tout comme une bonne habitude d’inspecter son ordinateur.

Protection de l'accès aux informations

L'accès non autorisé est la lecture, la modification ou la destruction d'informations sans l'autorité appropriée pour le faire.

Les principaux moyens typiques d'obtenir des informations non autorisées :

Vol de supports de stockage ;
copier des supports de stockage en surmontant les mesures de sécurité ;
se déguiser en utilisateur enregistré ;
canular (déguisé en requêtes système) ;
exploiter les lacunes des systèmes d'exploitation et des langages de programmation ;
interception de rayonnement électronique;
interception du rayonnement acoustique;
photographie à distance;
utilisation d'appareils d'écoute;
désactivation malveillante des mécanismes de protection.

Pour protéger les informations contre tout accès non autorisé, les éléments suivants sont utilisés :

Événements d'organisation.
Moyens techniques.
Logiciel.
Cryptographie.

1. Les activités organisationnelles comprennent :

Mode d'accès;
stockage des supports et appareils dans un coffre-fort (disquettes, moniteur, clavier) ;
restreindre l’accès des personnes aux salles informatiques.

2. Les moyens techniques comprennent diverses méthodes matérielles de protection des informations :

Filtres, tamis pour équipements;
clé pour verrouiller le clavier ;
dispositifs d'authentification - pour lire les empreintes digitales, la forme de la main, l'iris, la vitesse et les techniques de frappe, etc.

3. Le logiciel de sécurité de l'information consiste à développer un logiciel spécial qui ne permettrait pas à une personne non autorisée d'obtenir des informations du système.

Accès par mot de passe ;
verrouillez l'écran et le clavier à l'aide d'une combinaison de touches ;
utilisation de la protection par mot de passe du BIOS (système d'entrée-sortie de base - système d'entrée-sortie de base).

4. Une méthode cryptographique de protection des informations consiste à les chiffrer lors de leur saisie dans un système informatique. L'essence de cette protection réside dans le fait qu'une certaine méthode de cryptage (clé) est appliquée au document, après quoi le document devient illisible par des moyens ordinaires. La lecture d'un document est possible si vous disposez d'une clé ou si vous utilisez une méthode de lecture adéquate. Si l’échange d’informations utilise la même clé pour le chiffrement et la lecture, alors le processus cryptographique est symétrique. L'inconvénient est que la clé est transférée avec le document. Par conséquent, INTERNET utilise des systèmes cryptographiques asymétriques, dans lesquels non pas une, mais deux clés sont utilisées. Pour le travail, 2 clés sont utilisées : l'une est ouverte (publique) et l'autre est fermée (privée). Les clés sont construites de telle manière qu'un message chiffré par une moitié ne peut être déchiffré que par l'autre moitié. En créant une paire de clés, l’entreprise distribue largement la clé publique et stocke la clé privée en toute sécurité.

Les deux touches représentent une certaine séquence de codes. La clé publique est publiée sur le serveur de l'entreprise. N'importe qui peut chiffrer n'importe quel message à l'aide de la clé publique, et après le codage, seul le propriétaire de la clé privée peut le lire.

Le principe de suffisance de la protection. De nombreux utilisateurs, ayant reçu la clé publique de quelqu'un d'autre, souhaitent l'obtenir et l'utiliser, étudiant l'algorithme du mécanisme de cryptage et essayant d'établir une méthode de déchiffrement du message afin de reconstruire la clé privée. Le principe de suffisance est de vérifier le nombre de combinaisons de la clé privée.

Le concept de signature électronique. A l'aide d'une signature électronique, le client peut communiquer avec la banque en donnant des ordres pour transférer ses fonds vers les comptes d'autres personnes ou organismes. Si vous devez créer une signature électronique, vous devez utiliser un programme spécial (reçu de la banque) pour créer les 2 mêmes clés : privée (reste chez le client) et publique (transférée à la banque).

La protection en lecture est assurée :

Au niveau DOS, introduction des attributs cachés pour le fichier ;
chiffrement.

L'enregistrement est protégé :

Définition de la propriété ReadOnly pour les fichiers (lecture seule) ;
interdire l'écriture sur une disquette en déplaçant ou en cassant le levier ;
interdisant l'écriture via le paramètre du BIOS - "lecteur de disquette non installé".

Lors de la protection des informations, le problème de la destruction fiable des données se pose souvent, pour les raisons suivantes :

Lors de la suppression, les informations ne sont pas complètement effacées ;
Même après avoir formaté une disquette ou un disque, les données peuvent être récupérées à l'aide de moyens spéciaux basés sur le champ magnétique résiduel.

Pour une suppression sécurisée, des utilitaires spéciaux sont utilisés pour effacer les données en écrivant de manière répétée une séquence aléatoire de zéros et de uns à la place des données supprimées.

Protection des informations cryptographiques

La science qui traite des questions de communication sécurisée (c'est-à-dire via des messages cryptés) s'appelle la cryptologie (kryptos - secret, logos - science). Elle est à son tour divisée en deux domaines : la cryptographie et la cryptanalyse.

La cryptographie est la science qui consiste à créer des méthodes de communication sécurisées et à créer des chiffres solides (incassables). Elle recherche des méthodes mathématiques pour convertir l'information.

Cryptanalyse - cette section est consacrée à l'étude de la possibilité de lire des messages sans connaître les clés, c'est-à-dire elle est directement liée au décryptage des chiffres. Les personnes impliquées dans la cryptanalyse et l’étude des chiffres sont appelées cryptanalystes.

Un chiffre est un ensemble de transformations réversibles d'un ensemble de textes en clair (c'est-à-dire le message original) en un ensemble de textes chiffrés, effectuées dans le but de les protéger. Le type spécifique de transformation est déterminé à l'aide de la clé de cryptage. Définissons quelques concepts supplémentaires qui doivent être appris pour se sentir en confiance. Premièrement, le chiffrement est le processus d’application d’un chiffre au texte brut. Deuxièmement, le déchiffrement est le processus consistant à réappliquer un chiffre au texte chiffré. Et troisièmement, le décryptage est une tentative de lire le texte crypté sans connaître la clé, c'est-à-dire casser un texte chiffré ou un chiffre. La différence entre décryptage et décryptage doit être soulignée ici. La première action est réalisée par un utilisateur légitime qui connaît la clé, et la seconde par un cryptanalyste ou un puissant hacker.

Un système cryptographique est une famille de transformations chiffrées et un ensemble de clés (c'est-à-dire algorithme + clés). La description de l’algorithme lui-même n’est pas un cryptosystème. Ce n’est que lorsqu’il est complété par des schémas de distribution et de gestion des clés qu’il devient un système. Exemples d'algorithmes - descriptions de DES, GOST 28.147-89. Complétés par des algorithmes de génération de clés, ils se transforment en cryptosystèmes. Généralement, la description de l’algorithme de chiffrement comprend déjà toutes les parties nécessaires.

Les cryptosystèmes modernes sont classés comme suit :

Les cryptosystèmes peuvent garantir non seulement le secret des messages transmis, mais également leur authenticité (authenticité), ainsi que la confirmation de l'authenticité de l'utilisateur.

Cryptosystèmes symétriques (avec clé secrète - systèmes à clé secrète) - ces cryptosystèmes sont construits sur la base du maintien de la clé de cryptage secrète. Les processus de cryptage et de décryptage utilisent la même clé. Le secret de la clé est un postulat. Le principal problème lors de l’utilisation de systèmes cryptographiques symétriques pour la communication est la difficulté de transmettre la clé secrète aux deux parties. Cependant, ces systèmes ont des performances élevées. La divulgation d'une clé par un attaquant menace de révéler uniquement les informations qui ont été cryptées sur cette clé. Normes de cryptage américaines et russes DES et GOST 28.147-89, candidates à l'AES - tous ces algorithmes sont représentatifs des cryptosystèmes symétriques.

Cryptosystèmes asymétriques (systèmes de cryptage ouverts - o.sh., avec clé publique, etc. - systèmes à clé publique) - la signification de ces cryptosystèmes est que différentes transformations sont utilisées pour le cryptage et le déchiffrement. L’un d’eux – le cryptage – est absolument ouvert à tous. L’autre – décrypté – reste secret. Ainsi, quiconque souhaite chiffrer quoi que ce soit utilise une transformation ouverte. Mais seuls ceux qui possèdent la transformation secrète peuvent la déchiffrer et la lire. Actuellement, dans de nombreux cryptosystèmes asymétriques, le type de transformation est déterminé par la clé. Ceux. L'utilisateur dispose de deux clés : privée et publique. La clé publique est publiée dans un lieu public, et toute personne souhaitant envoyer un message à cet utilisateur chiffre le texte avec la clé publique. Seul l'utilisateur nommé disposant de la clé secrète peut la déchiffrer. Ainsi, le problème de la transmission de la clé secrète disparaît (comme dans les systèmes symétriques). Cependant, malgré tous leurs avantages, ces cryptosystèmes sont assez laborieux et lents. La force des cryptosystèmes asymétriques repose principalement sur la difficulté algorithmique de résoudre n’importe quel problème dans un délai acceptable. Si un attaquant parvient à construire un tel algorithme, alors l'ensemble du système et tous les messages cryptés à l'aide de ce système seront discrédités. C’est le principal danger des cryptosystèmes asymétriques, par opposition aux systèmes symétriques. Exemples - systèmes de sécurité et de sécurité au travail RSA, système d'exploitation Rabin, etc.

L'une des règles de base de la cryptographie (si l'on considère son application commerciale, car au niveau de l'État tout est quelque peu différent) peut s'exprimer ainsi : casser un chiffre afin de lire des informations privées devrait coûter à un attaquant bien plus que ces informations en réalité. frais.

Écriture secrète

L'écriture secrète fait référence à des techniques par lesquelles le contenu de ce qui était écrit était caché à ceux qui n'étaient pas censés lire le texte.

Depuis l’Antiquité, l’humanité échange des informations en s’envoyant des lettres papier. Dans l'ancienne Veliky Novgorod, il était nécessaire d'enrouler vos lettres en écorce de bouleau avec les mots vers l'extérieur - ce n'est qu'ainsi qu'elles pouvaient être transportées et stockées, sinon elles se déplieraient spontanément en raison des changements de niveaux d'humidité. Cela ressemblait aux cartes postales modernes, dans lesquelles le texte, comme nous le savons, est également ouvert aux regards indiscrets.

L'envoi de messages en écorce de bouleau était très répandu, mais présentait un sérieux inconvénient : le contenu des messages n'était en aucun cas protégé des intérêts égoïstes ou de la vaine curiosité de certaines personnes. À cet égard, au fil du temps, ces messages ont commencé à être enroulés d'une manière particulière - de sorte que le texte du message apparaisse de l'intérieur. Lorsque cela s'est avéré insuffisant, la lettre a commencé à être scellée avec de la cire, puis avec un sceau personnel en cire. De tels sceaux ont presque toujours été non seulement à la mode, mais aussi utilisés au quotidien. Généralement, les sceaux étaient fabriqués sous la forme d’anneaux avec des images en relief. Le département des antiquités de l'Ermitage en abrite un grand nombre.

Selon certains historiens, les sceaux ont été inventés par les Chinois, bien que les anciens camées de Babylone, d'Égypte, de Grèce et de Rome ne soient pratiquement pas différents des sceaux. La cire dans l’Antiquité et la cire à cacheter dans la nôtre peuvent aider à préserver les secrets de la correspondance postale.

Très, très peu de dates exactes et de données absolument incontestables sur l'écriture secrète dans les temps anciens ont été conservées, c'est pourquoi sur notre site Web, de nombreux faits sont présentés à travers une analyse artistique. Cependant, parallèlement à l’invention des chiffres, il existait bien sûr des moyens de cacher le texte aux regards indiscrets. Dans la Grèce antique, par exemple, on rasait autrefois un esclave, on lui mettait une inscription sur la tête et, une fois que les cheveux avaient repoussé, on l'envoyait faire une course au destinataire.

Le cryptage est une méthode permettant de convertir des informations ouvertes en informations privées et vice versa. Il est utilisé pour stocker des informations importantes dans des sources peu fiables ou pour les transmettre via des canaux de communication non sécurisés. Selon GOST 28147-89, le cryptage est divisé en processus de cryptage et de décryptage.

La stéganographie est la science de la transmission cachée d'informations en gardant secret le fait même de la transmission.

Contrairement à la cryptographie, qui cache le contenu d’un message secret, la stéganographie cache son existence même. La stéganographie est généralement utilisée en conjonction avec les méthodes de cryptographie, la complétant ainsi.

Principes de base de la stéganographie informatique et ses domaines d'application

K. Shannon nous a donné une théorie générale de l'écriture secrète, qui constitue la base de la stéganographie en tant que science. Dans la stéganographie informatique moderne, il existe deux principaux types de fichiers : un message, un fichier destiné à être masqué et un fichier conteneur, qui peut être utilisé pour y cacher un message. Il existe deux types de conteneurs. Le conteneur d'origine (ou conteneur « Vide ») est un conteneur qui ne contient pas d'informations cachées. Un conteneur de résultats (ou conteneur « Rempli ») est un conteneur qui contient des informations cachées. La clé est un élément secret qui détermine l'ordre dans lequel le message est saisi dans le conteneur.

Les principales dispositions de la stéganographie informatique moderne sont les suivantes :

1. Les méthodes de masquage doivent garantir l’authenticité et l’intégrité du fichier.
2. On suppose que l'adversaire est pleinement conscient des méthodes stéganographiques possibles.
3. La sécurité des méthodes repose sur la préservation, par transformation stéganographique, des propriétés fondamentales d'un fichier transmis ouvertement lorsqu'un message secret et certaines informations - une clé - y sont introduits.
4. Même si le fait de cacher un message est devenu connu de l'ennemi par l'intermédiaire d'un complice, la récupération du message secret lui-même constitue un problème informatique complexe.

En raison du rôle croissant des réseaux informatiques mondiaux, l’importance de la stéganographie devient de plus en plus importante.

L'analyse des sources d'information sur le réseau informatique Internet nous permet de conclure qu'actuellement les systèmes stéganographiques sont activement utilisés pour résoudre les principaux problèmes suivants :

1. Protection des informations confidentielles contre tout accès non autorisé ;
2. Surmonter les systèmes de surveillance et de gestion des ressources du réseau ;
3. Logiciel de camouflage ;
4. Protection du droit d'auteur pour certains types de propriété intellectuelle.

La force cryptographique (ou force cryptographique) est la capacité d'un algorithme cryptographique à résister à d'éventuelles attaques contre celui-ci. Les attaquants de l’algorithme cryptographique utilisent des techniques de cryptanalyse. Un algorithme est considéré comme résistant si, pour une attaque réussie, il nécessite de la part de l'ennemi des ressources informatiques inaccessibles, un volume inaccessible de messages ouverts et cryptés interceptés, ou un délai de divulgation tel qu'après son expiration les informations protégées ne seront plus pertinentes, etc. .

Exigences en matière de protection des informations

Les exigences spécifiques en matière de protection des informations que le propriétaire des informations doit garantir sont reflétées dans les documents constitutifs du FSTEC et du FSB de Russie.

Les documents sont également divisés en plusieurs domaines :

Protection des informations lors du traitement d'informations constituant des secrets d'État ;
protection des informations confidentielles (y compris les données personnelles) ;
protection des informations dans les systèmes d’infrastructure d’information clés.

Des exigences spécifiques en matière de protection des informations sont définies dans les documents constitutifs du FSTEC de Russie.

Lors de la création et de l'exploitation de systèmes d'information d'État (et il s'agit de tous les systèmes d'information des autorités exécutives régionales), les méthodes et moyens de protection des informations doivent être conformes aux exigences du FSTEC et du FSB de Russie.

Les documents définissant la procédure de protection des informations confidentielles et de protection des informations dans les systèmes d'infrastructure d'information clés sont marqués « Pour usage officiel ». En règle générale, les documents relatifs à la protection des informations techniques sont classés comme « secrets ».

Méthodes de sécurité de l'information

La protection des informations dans les systèmes informatiques est assurée par la création d'un système de sécurité complet.

Le système de protection complet comprend :

Méthodes juridiques de protection ;
méthodes organisationnelles de protection;
méthodes de protection contre les menaces aléatoires ;
méthodes de protection contre l'espionnage et le sabotage traditionnels ;
méthodes de protection contre les rayonnements et les interférences électromagnétiques ;
méthodes de protection contre les accès non autorisés ;
méthodes de protection cryptographique ;
méthodes de protection contre les virus informatiques.

Parmi les méthodes de protection, il existe également des méthodes universelles, qui sont fondamentales lors de la création de tout système de protection. Il s'agit avant tout de méthodes légales de protection des informations, qui servent de base à la construction et à l'utilisation légitimes d'un système de sécurité à quelque fin que ce soit. Les méthodes universelles incluent également les méthodes d'organisation utilisées dans tout système de protection sans exception et, en règle générale, offrent une protection contre plusieurs menaces.

Des méthodes de protection contre les menaces aléatoires sont développées et mises en œuvre dès les étapes de conception, de création, de mise en œuvre et d'exploitation des systèmes informatiques.

Ceux-ci inclus:

Création d'une haute fiabilité des systèmes informatiques ;
création de systèmes informatiques tolérants aux pannes;
bloquer les opérations erronées ;
optimiser l'interaction des utilisateurs et du personnel de service avec le système informatique ;
minimiser les dommages causés par les accidents et les catastrophes naturelles ;
duplication d'informations.

Lors de la protection des informations contenues dans les systèmes informatiques contre l'espionnage et le sabotage traditionnels, les mêmes moyens et méthodes de protection sont utilisés que pour protéger d'autres objets qui n'utilisent pas de systèmes informatiques.

Ceux-ci inclus:

Création d'un système de sécurité pour l'installation ;
organisation du travail avec des ressources d'informations confidentielles ;
lutter contre la surveillance et les écoutes clandestines ;
protection contre les actions malveillantes du personnel.

Toutes les méthodes de protection contre les rayonnements et les interférences électromagnétiques peuvent être divisées en passives et actives. Les méthodes passives réduisent le niveau d'un signal dangereux ou réduisent le contenu informatif des signaux. Les méthodes de défense active visent à créer des interférences dans les canaux de rayonnement et d'interférence électromagnétiques latéraux, ce qui rend difficile la réception et l'extraction d'informations utiles à partir des signaux interceptés par un attaquant. Les composants électroniques et les dispositifs de stockage magnétiques peuvent être affectés par de puissantes impulsions électromagnétiques externes et des rayonnements haute fréquence. Ces impacts peuvent entraîner un dysfonctionnement des composants électroniques et effacer les informations des supports de stockage magnétiques. Pour bloquer la menace d'une telle influence, le blindage des moyens protégés est utilisé.

Pour protéger les informations contre tout accès non autorisé, les éléments suivants sont créés :

Système de restriction d'accès à l'information ;
système de protection contre la recherche et la copie de logiciels.

Les informations initiales pour créer un système de contrôle d'accès sont la décision de l'administrateur du système informatique de permettre aux utilisateurs d'accéder à certaines ressources d'information. Étant donné que les informations contenues dans les systèmes informatiques sont stockées, traitées et transmises dans des fichiers (parties de fichiers), l'accès à l'information est réglementé au niveau du fichier. Dans les bases de données, l'accès à ses différentes parties peut être réglementé selon certaines règles. Lors de la définition des autorisations d'accès, l'administrateur définit les opérations qu'un utilisateur est autorisé à effectuer.

On distingue les opérations suivantes avec les fichiers :

Lecture (R);
enregistrement;
exécution de programmes (E).

Les opérations d'écriture ont deux modifications :

Le sujet d'accès peut se voir accorder le droit d'écrire pour modifier le contenu du fichier (W) ;
autorisation d'ajouter au fichier sans modifier l'ancien contenu (A).

Le système de protection contre la recherche et la copie de logiciels comprend les modalités suivantes :

Méthodes qui rendent difficile la lecture des informations copiées ;
méthodes qui empêchent l’utilisation de l’information.

La protection cryptographique des informations s'entend comme une telle transformation des informations sources, à la suite de laquelle elles deviennent inaccessibles pour examen et utilisation par des personnes qui n'ont pas le pouvoir de le faire.

En fonction du type d'impact sur les informations d'origine, les méthodes de transformation cryptographique des informations sont divisées dans les groupes suivants :

Chiffrement;
sténographie;
codage;
compression.

Les programmes malveillants et surtout les virus représentent un danger très grave pour les informations contenues dans les systèmes informatiques. La connaissance des mécanismes d'action des virus, des méthodes et des moyens de les combattre vous permet d'organiser efficacement la lutte contre les virus, de minimiser le risque d'infection et les pertes dues à leur influence.

Les virus informatiques sont de petits programmes exécutables ou interprétés qui ont la capacité de se propager et de s'auto-répliquer dans les systèmes informatiques. Les virus peuvent modifier ou détruire des logiciels ou des données stockés sur les systèmes informatiques. Les virus peuvent se modifier à mesure qu'ils se propagent.

Tous les virus informatiques sont classés selon les critères suivants :

Par habitat ;
par méthode d'infection ;
selon le degré de dangerosité des effets nocifs ;
selon l'algorithme de fonctionnement.

En fonction de leur habitat, les virus informatiques sont divisés en :

Réseau;
déposer;
botte;
combiné.

L'habitat des virus de réseau est constitué d'éléments de réseaux informatiques. Les virus de fichiers se trouvent dans des fichiers exécutables. Les virus de démarrage se trouvent dans les secteurs de démarrage des périphériques de stockage externes. Les virus combinés résident dans plusieurs habitats. Par exemple, les virus de fichiers de démarrage.

Sur la base de la méthode d'infection de l'environnement, les virus informatiques sont divisés en :

Résident;
non-résident.

Les virus résidents, après leur activation, se déplacent totalement ou partiellement de leur habitat vers la RAM de l’ordinateur. Ces virus, utilisant généralement des modes de fonctionnement privilégiés autorisés uniquement au système d'exploitation, infectent l'environnement et, lorsque certaines conditions sont remplies, mettent en œuvre une fonction nuisible. Les virus non résidents pénètrent dans la RAM de l'ordinateur uniquement pendant la durée de leur activité, pendant laquelle ils remplissent une fonction parasitaire et infectieuse. Ensuite, ils quittent complètement la mémoire de travail et restent dans l'habitat.

Selon le degré de danger pour les ressources informationnelles de l'utilisateur, les virus sont divisés en :

Inoffensif;
dangereux;
très dangereux.

Cependant, ces virus causent encore des dégâts :

Consommer les ressources du système informatique ;
peut contenir des erreurs entraînant des conséquences dangereuses pour les ressources d'information ;
Les virus créés précédemment peuvent entraîner des violations de l'algorithme standard de fonctionnement du système lors de la mise à niveau du système d'exploitation ou du matériel.

Les virus dangereux entraînent une réduction significative de l'efficacité d'un système informatique, mais n'entraînent pas de violation de l'intégrité et de la confidentialité des informations stockées dans les périphériques de stockage.

Les virus très dangereux ont les effets néfastes suivants :

Provoquer une violation de la confidentialité des informations ;
détruire des informations ;
provoquer une modification irréversible (y compris le cryptage) des informations ;
bloquer l'accès à l'information ;
conduire à une panne matérielle ;
nuire à la santé des utilisateurs.

Selon leur algorithme de fonctionnement, les virus sont divisés en :

Ne modifiez pas l'habitat lors de leur propagation ;
changer l’environnement à mesure qu’ils se propagent.

Pour lutter contre les virus informatiques, des outils antivirus spéciaux et des méthodes pour leur application sont utilisés.

Les outils antivirus effectuent les tâches suivantes :

Détection de virus dans les systèmes informatiques;
bloquer le fonctionnement des programmes antivirus ;
éliminer les effets des virus.

La détection des virus et le blocage des programmes antivirus sont effectués à l'aide des méthodes suivantes :

Balayage;
détection des changements ;
analyse heuristique ;
recours à des gardes résidents ;
programmes de vaccination ;
protection du matériel et des logiciels.

L'élimination des conséquences de l'exposition aux virus s'effectue selon les méthodes suivantes :

Récupération du système après exposition à des virus connus ;
restaurer le système après une exposition à des virus inconnus.

Protection des informations russes

Un trait distinctif de la modernité est la transition d'une société industrielle à une société de l'information, dans laquelle l'information devient la principale ressource. À cet égard, la sphère de l'information, qui est une sphère d'activité spécifique des sujets de la vie publique associée à la création, au stockage, à la distribution, à la transmission, au traitement et à l'utilisation de l'information, est l'une des composantes les plus importantes non seulement de la Russie, mais également de la société moderne de tout État en développement.

Pénétrant dans toutes les sphères d'activité de la société et de l'État, l'information acquiert des expressions politiques, matérielles et financières spécifiques. Compte tenu du rôle croissant de l'information au stade actuel, la réglementation juridique des relations sociales dans le domaine de l'information est une orientation prioritaire du processus normatif de la Fédération de Russie (RF), dont le but est d'assurer la sécurité de l'information de l'État.

La Constitution de la Fédération de Russie est la principale source de droit dans le domaine de la sécurité de l'information en Russie.

Selon la Constitution de la Fédération de Russie :

Toute personne a droit au respect de sa vie privée, au secret personnel et familial, au secret de la correspondance, des conversations téléphoniques, des messages postaux, télégraphiques et autres (article 23) ;
la collecte, le stockage, l'utilisation et la diffusion d'informations sur la vie privée d'une personne sans son consentement ne sont pas autorisés (article 24) ;
toute personne a le droit de rechercher, recevoir, transmettre, produire et diffuser librement des informations de toute manière légale ; la liste des informations constituant un secret d'État est déterminée par la loi fédérale (article 29) ;
Toute personne a droit à des informations fiables sur l’état de l’environnement (article 42).

L'acte législatif fondamental en Russie qui réglemente les relations dans le domaine de l'information (y compris celles liées à la protection de l'information) est la loi fédérale « sur l'information, l'informatisation et la protection de l'information ».

L'objet de la réglementation de cette loi concerne les relations sociales qui se manifestent dans trois directions interdépendantes :

Formation et utilisation de ressources d'information ;
création et utilisation des technologies de l'information et des moyens de les soutenir ;
protection de l'information, droits des sujets participant aux processus d'information et à l'informatisation.

La loi fournit des définitions des termes les plus importants dans le domaine de l'information. Selon l'article 2 de la loi, les informations sont des informations sur des personnes, des objets, des faits, des événements, des phénomènes et des processus, quelle que soit la forme de leur présentation.

L'une des réalisations importantes de la loi est la différenciation des ressources d'information par catégories d'accès. Selon la loi, les informations documentées dont l'accès est limité aux termes de son régime juridique sont divisées en informations classées secrètes d'État et confidentielles.

La loi fournit une liste d'informations dont il est interdit de classer les informations à diffusion restreinte. Il s'agit avant tout d'actes législatifs et autres actes juridiques normatifs établissant le statut juridique des organismes gouvernementaux, des collectivités locales, des organisations et des associations publiques ; documents contenant des informations sur les situations d'urgence, des informations environnementales, démographiques, sanitaires-épidémiologiques, météorologiques et autres informations similaires ; documents contenant des informations sur les activités des autorités de l'État et des collectivités locales, sur l'utilisation des fonds budgétaires, sur l'état de l'économie et les besoins de la population (à l'exception des informations classées secrets d'État).

La loi reflète également les questions liées à la procédure de traitement des données personnelles, à la certification des systèmes d'information, des technologies, des moyens de les prendre en charge et à l'autorisation des activités de formation et d'utilisation des ressources d'information.

Le chapitre 5 de la loi « Protection de l'information et des droits des sujets dans le domaine des processus d'information et de l'informatisation » est « fondamental » pour la législation russe dans le domaine de la protection de l'information.

Les principaux objectifs de la protection des informations sont :

Prévention des fuites, vols, pertes, distorsions et falsifications d'informations (toute information, y compris l'information ouverte, fait l'objet d'une protection) ;
prévenir les menaces à la sécurité des individus, de la société et de l'État (c'est-à-dire que la protection des informations est l'un des moyens d'assurer la sécurité de l'information de la Fédération de Russie) ;
protection des droits constitutionnels des citoyens de conserver leurs secrets personnels et la confidentialité des données personnelles disponibles dans les systèmes d'information ;
maintenir les secrets d'État et la confidentialité des informations documentées conformément à la loi.

Malgré le fait que l'adoption de la loi fédérale « sur l'information, l'informatisation et la protection de l'information » constitue une certaine « avancée » dans la législation sur l'information, cette loi présente un certain nombre de lacunes :

La loi ne s'applique qu'aux informations documentées, c'est-à-dire aux informations déjà reçues, objectivées et enregistrées sur un support.
un certain nombre d'articles de la loi sont de nature déclarative et ne trouvent pas d'application pratique.
les définitions de certains termes introduits par l'article 2 de la loi ne sont pas formulées de manière claire et sans ambiguïté.

L'institution des secrets d'État occupe une place prioritaire dans le système législatif de tout État. La raison en est l'ampleur des dommages qui peuvent être causés à l'État du fait de la divulgation d'informations constituant un secret d'État.

Ces dernières années, la législation dans le domaine de la protection des secrets d'État s'est développée de manière assez dynamique dans la Fédération de Russie.

Le régime juridique des secrets d'État a été établi par la loi « Sur les secrets d'État », la première dans l'histoire de l'État russe.

Cette loi est un acte législatif spécial réglementant les relations liées à la classification des informations comme secrets d'État, à leur déclassification et à leur protection.

Selon la loi, le secret d'État est une information protégée par l'État dans le domaine de ses activités militaires, de politique étrangère, économiques, de renseignement, de contre-espionnage et d'enquête opérationnelle, dont la diffusion pourrait nuire à la sécurité de la Fédération de Russie.

La loi comprend les moyens techniques, cryptographiques, logiciels et autres destinés à protéger les informations constituant un secret d'État, les moyens par lesquels ils sont mis en œuvre, ainsi que les moyens de contrôle de l'efficacité de la protection des informations.

Afin d'optimiser les types d'informations classées comme confidentielles, le Président de la Fédération de Russie, par son décret n° 188, a approuvé la liste des informations confidentielles, qui identifie six grandes catégories d'informations :

Informations personnelles.
Le secret de l'enquête et de la procédure judiciaire.
Secret officiel.
Secrets de type professionnel (médical, notarial, avocat, etc.).
Secret de commerce.
Informations sur l'essence de l'invention, du modèle d'utilité ou du dessin industriel avant la publication officielle des informations les concernant.

Actuellement, aucune des institutions répertoriées n'est réglementée au niveau d'une loi spéciale, ce qui, bien entendu, ne contribue pas à améliorer la protection de ces informations.

Le rôle principal dans la création de mécanismes juridiques de protection de l'information est joué par les organes gouvernementaux de la Fédération de Russie.

Le Président de la Fédération de Russie est le « garant » de la Constitution de la Fédération de Russie, des droits et libertés (y compris l'information) de l'homme et du citoyen, dirige les activités des organes exécutifs fédéraux chargés des questions de sécurité, publie des décrets et des ordonnances sur des questions dont l'essence est la sécurité de l'information et la protection de l'information.

L'Assemblée fédérale - le Parlement de la Fédération de Russie, composé de deux chambres - le Conseil de la Fédération et la Douma d'État, est l'organe législatif de la Fédération de Russie qui constitue le cadre législatif dans le domaine de la protection de l'information. La structure de la Douma d'État comprend un comité sur la politique de l'information, qui organise l'activité législative dans le domaine de l'information. Le Comité a élaboré le Concept de politique d'information de l'État, qui contient une section consacrée à la législation sur l'information. Le concept a été approuvé lors d'une réunion de la Chambre permanente pour la politique d'information de l'État du Conseil consultatif politique auprès du Président de la Fédération de Russie. En outre, d'autres commissions de la Douma d'État participent également à l'élaboration de projets de loi visant à améliorer la législation dans le domaine de la protection de l'information.

Un autre organisme lié à la réglementation juridique dans le domaine de la protection de l'information est le Conseil de sécurité de la Fédération de Russie, formé par le Président de la Fédération de Russie.

Par décret du Président de la Fédération de Russie n° 1037, afin de mettre en œuvre les tâches assignées au Conseil de sécurité de la Fédération de Russie dans le domaine de la garantie de la sécurité de l'information de la Fédération de Russie, la Commission interministérielle du Conseil de sécurité de la Fédération de Russie Une Fédération sur la sécurité de l'information a été créée, dont l'une des tâches est de préparer des propositions de réglementation juridique normative des questions de sécurité de l'information et de protection de l'information. En outre, le personnel du Conseil de sécurité, conformément au Concept de sécurité nationale de la Fédération de Russie, a préparé un projet de doctrine sur la sécurité de l'information de la Fédération de Russie.

Un rôle particulier dans le processus de formation du cadre juridique réglementaire dans le domaine de la protection de l'information est joué par la Commission interministérielle pour la protection des secrets d'État, créée par décret du Président de la Fédération de Russie n° 1108 afin de mettre en œuvre un système unifié. la politique de l'État dans le domaine de la classification des informations, ainsi que la coordination des activités des organismes gouvernementaux pour protéger les secrets d'État dans l'intérêt du développement et de la mise en œuvre des programmes et réglementations gouvernementaux.

Sur la base des décisions de la Commission interministérielle, des projets de décrets et d'arrêtés du Président de la Fédération de Russie, des décrets et des arrêtés du Gouvernement de la Fédération de Russie peuvent être élaborés.

Les décisions de la Commission interministérielle pour la protection des secrets d'État, adoptées conformément à ses pouvoirs, sont contraignantes pour les organes du gouvernement fédéral, les organes gouvernementaux des entités constitutives de la Fédération de Russie, les organes du gouvernement local, les entreprises, les institutions, les organisations, les fonctionnaires et les citoyens.

Le soutien organisationnel et technique aux activités de la Commission interministérielle est confié à l'appareil central de la Commission technique d'État relevant du Président de la Fédération de Russie (Commission technique d'État de Russie).

La Commission technique d'État de Russie est l'un des principaux organismes résolvant les problèmes de protection de l'information dans la Fédération de Russie.

Le statut juridique de la Commission technique d'État de Russie est défini dans le Règlement sur la Commission technique d'État de Russie, approuvé par le décret du Président de la Fédération de Russie n° 212, ainsi que dans un certain nombre d'autres actes juridiques réglementaires.

Selon le Règlement, la Commission technique d'État de Russie est un organe exécutif fédéral qui assure la coordination intersectorielle et la réglementation fonctionnelle des activités pour assurer la protection (par des méthodes non cryptographiques) des informations contenant des informations constituant des secrets d'État ou officiels contre leur fuite via canaux techniques, contre tout accès non autorisé à celles-ci, contre toute influence particulière sur l'information en vue de sa destruction, de sa déformation et de son blocage et pour contrecarrer les moyens techniques de renseignement sur le territoire de la Fédération de Russie (ci-après dénommée protection technique de l'information).

En outre, la Commission technique d'État de Russie a préparé un projet de catalogue « Sécurité des technologies de l'information », qui comprendra le cadre juridique réglementaire national dans le domaine de la sécurité de l'information technique, une analyse des documents réglementaires étrangers sur la sécurité de l'information, une liste des titulaires de licence de la Commission technique d'État de Russie, une liste des moyens certifiés de sécurité de l'information et bien d'autres choses intéressantes.

Les principales orientations pour améliorer la législation dans le domaine de la sécurité de l'information (y compris celles liées à la protection de l'information) sont formulées dans le projet de concept pour améliorer le soutien juridique à la sécurité de l'information de la Fédération de Russie, qui a été élaboré par une commission de travail sous l'appareil de le Conseil de sécurité de la Fédération de Russie.

Quant à l'amélioration de la législation des entités constitutives de la Fédération de Russie, elle visera à créer des systèmes régionaux pour assurer la sécurité de l'information des entités constitutives de la Fédération de Russie dans le cadre d'un système unifié pour assurer la sécurité de l'information de la Fédération de Russie.

Ainsi, malgré le fait que dans la Fédération de Russie, un cadre juridique réglementaire assez étendu dans le domaine de la sécurité de l'information et de la protection de l'information ait été mis en place en un temps assez court, il existe actuellement un besoin urgent de l'améliorer davantage.

En conclusion, je voudrais souligner la coopération internationale de la Fédération de Russie dans le domaine de la sécurité de l'information.

Compte tenu de son expérience historique, la Fédération de Russie considère les États membres de la CEI comme les principaux partenaires de coopération dans ce domaine. Cependant, le cadre réglementaire sur les questions de protection des informations au sein de la CEI n'est pas suffisamment développé. Il semble prometteur de mener cette coopération dans le sens d'harmoniser le cadre législatif des États, leurs systèmes nationaux de normalisation, de licence, de certification et de formation dans le domaine de la sécurité de l'information.

Dans le cadre de la mise en œuvre pratique de l'Accord sur la garantie mutuelle de la sécurité des secrets interétatiques, signé à Minsk, le gouvernement de la Fédération de Russie a conclu un certain nombre d'accords internationaux dans le domaine de la protection de l'information (avec la République du Kazakhstan, la République du Biélorussie et Ukraine).

Protection des informations contre tout accès non autorisé

L'utilisation d'ordinateurs et de technologies automatisées crée un certain nombre de problèmes pour la gestion d'une organisation. Les ordinateurs, souvent en réseau, peuvent donner accès à d’énormes quantités de données diverses. Par conséquent, les gens sont préoccupés par la sécurité des informations et les risques associés à l’automatisation et à la fourniture d’un accès beaucoup plus large aux données confidentielles, personnelles ou autres données critiques. Les supports de stockage électroniques sont encore plus vulnérables que les supports papier : les données qui y sont stockées peuvent être détruites, copiées et modifiées en toute discrétion.

Le nombre de délits informatiques augmente, tout comme l’ampleur des abus informatiques. Selon des experts américains, les dégâts causés par la criminalité informatique augmentent de 35 % par an. L'une des raisons est le montant d'argent généré par le crime : alors qu'un crime informatique moyen coûte 560 000 $, un vol de banque ne coûte que 19 000 $.

Selon l’Université du Minnesota, 93 % des entreprises qui ont perdu l’accès à leurs données pendant plus de 10 jours ont fait faillite, et la moitié d’entre elles ont immédiatement déclaré leur insolvabilité.

Le nombre d'employés d'une organisation ayant accès au matériel informatique et aux technologies de l'information est en constante augmentation. L’accès à l’information n’est plus limité à un petit cercle de personnes au sommet de l’organisation. Plus les gens ont accès aux technologies de l’information et aux équipements informatiques, plus les possibilités de commettre des délits informatiques se multiplient.

N’importe qui peut être un criminel informatique.

Le criminel informatique typique n’est pas un jeune pirate informatique qui utilise son téléphone et son ordinateur personnel pour accéder à de gros ordinateurs. Le criminel informatique typique est un employé autorisé à accéder à un système dont il est un utilisateur non technique. Aux États-Unis, les délits informatiques en col blanc représentent 70 à 80 % des pertes annuelles liées à l'informatique.

Signes de délits informatiques :

Utilisation non autorisée du temps informatique ;
tentatives non autorisées d'accès aux fichiers de données ;
vol de pièces d'ordinateurs;
vol de logiciels ;
destruction physique de l'équipement ;
destruction de données ou de programmes ;
possession non autorisée de disquettes, de bandes ou de documents imprimés.

Ce ne sont là que les signes les plus évidents auxquels vous devez prêter attention lors de l’identification des délits informatiques. Parfois, ces signes indiquent qu'un crime a déjà été commis ou que les mesures de protection ne sont pas respectées. Ils peuvent également indiquer les vulnérabilités et indiquer où se situent les failles de sécurité. Même si les panneaux peuvent aider à identifier les délits ou les abus, les mesures de protection peuvent contribuer à les prévenir.

La protection des informations est l'activité consistant à prévenir la perte et la fuite d'informations protégées.

La sécurité de l'information fait référence aux mesures visant à protéger les informations contre tout accès non autorisé, destruction, modification, divulgation et retards d'accès. La sécurité de l'information comprend des mesures visant à protéger les processus de création, d'entrée, de traitement et de sortie des données.

La sécurité des informations garantit que les objectifs suivants sont atteints :

Confidentialité des informations critiques ;
l'intégrité de l'information et des processus associés (création, saisie, traitement et sortie) ;
disponibilité des informations en cas de besoin ;
comptabilité de tous les processus liés à l'information.

Les données critiques font référence aux données qui nécessitent une protection en raison de la probabilité de dommages et de leur ampleur en cas de divulgation, de modification ou de destruction accidentelle ou intentionnelle des données. Les données critiques comprennent également les données qui, si elles sont utilisées à mauvais escient ou divulguées, pourraient avoir un impact négatif sur la capacité de l'organisation à accomplir ses missions ; les données personnelles et autres données dont la protection est requise par les décrets du Président de la Fédération de Russie, les lois de la Fédération de Russie et d'autres règlements.

En principe, tout système de sécurité peut être piraté. La protection est considérée comme efficace si le coût du piratage est proportionnel à la valeur des informations obtenues.

En ce qui concerne les moyens de protection contre les accès non autorisés, sept classes de sécurité (1 à 7) d'équipements informatiques et neuf classes (1A, 1B, 1B, 1G, 1D, 2A, 2B, 3A, 3B) de systèmes automatisés sont définies. Pour le matériel informatique, la classe la plus basse est la classe 7 et pour les systèmes automatisés - 3B.

Il existe quatre niveaux de protection des ressources informatiques et informationnelles :

La prévention suppose que seul le personnel autorisé ait accès aux informations et technologies protégées.

La détection implique la détection précoce des crimes et des abus, même si les mécanismes de sécurité ont été contournés.

La restriction réduit le montant des pertes si un crime se produit, malgré les mesures prises pour le prévenir et le détecter.

La récupération garantit que les informations sont efficacement reconstruites avec des plans de récupération documentés et vérifiés.

Les contrôles de sécurité sont des mesures mises en place par la direction pour assurer la sécurité des informations. Les mesures de protection comprennent l'élaboration de directives administratives, l'installation de dispositifs matériels ou de programmes supplémentaires dont l'objectif principal est de prévenir la criminalité et les abus.

La formation d'un régime de sécurité de l'information est un problème complexe. Les mesures pour le résoudre peuvent être divisées en quatre niveaux :

Législatif : lois, règlements, normes, etc. ;
- administratif : actions générales prises par la direction de l’organisation ;
- procédural : mesures de sécurité spécifiques aux personnes ;
- logiciels et matériels : mesures techniques spécifiques.

Actuellement, le document législatif le plus détaillé en Russie dans le domaine de la sécurité de l'information est le Code pénal. Dans la section « Crimes contre la sécurité publique », il y a un chapitre « Crimes dans le domaine de l'information informatique ». Il contient trois articles - « Accès illégal à des informations informatiques », « Création, utilisation et diffusion de programmes informatiques malveillants » et « Violation des règles d'exploitation des ordinateurs, des systèmes informatiques ou de leurs réseaux ». Le Code criminel protège tous les aspects de la sécurité de l'information - disponibilité, intégrité, confidentialité, prévoyant des sanctions en cas de « destruction, blocage, modification et copie d'informations, perturbation du fonctionnement d'un ordinateur, d'un système informatique ou de leur réseau ».

Considérons quelques mesures pour protéger la sécurité des informations des systèmes informatiques.

Authentification d'utilisateur

Cette mesure oblige les utilisateurs à effectuer des procédures de connexion informatique comme moyen d'identification lorsqu'ils commencent à travailler. Pour authentifier l'identité de chaque utilisateur, des mots de passe uniques, qui ne sont pas des combinaisons de données personnelles de l'utilisateur, doivent être utilisés pour l'utilisateur. Il est nécessaire de mettre en œuvre des mesures de sécurité lors de l'administration des mots de passe et de familiariser les utilisateurs avec les erreurs les plus courantes qui permettent de commettre un délit informatique. Si votre ordinateur dispose d'un mot de passe standard intégré, vous devez le modifier.

Une solution encore plus fiable consiste à organiser le contrôle d'accès aux locaux ou à un ordinateur spécifique du réseau à l'aide de cartes d'identification en plastique avec un microcircuit intégré - les cartes dites à microprocesseur (cartes à puce). Leur fiabilité est due principalement à l'impossibilité de copier ou de contrefaire de manière artisanale. L'installation d'un lecteur spécial pour ces cartes est possible non seulement à l'entrée des locaux où se trouvent les ordinateurs, mais également directement sur les postes de travail et les serveurs réseau.

Il existe également divers dispositifs permettant d'identifier une personne à l'aide d'informations biométriques - iris, empreintes digitales, taille de la main, etc.

Mot de passe de protection

Les règles suivantes sont utiles pour la protection par mot de passe :

Vous ne pouvez partager votre mot de passe avec personne ;
le mot de passe doit être difficile à deviner ;
pour créer un mot de passe, vous devez utiliser des lettres minuscules et majuscules, ou mieux encore, laisser l'ordinateur générer lui-même le mot de passe ;
Il n'est pas recommandé d'utiliser un mot de passe qui soit une adresse, un surnom, le nom d'un parent, un numéro de téléphone ou quelque chose d'évident ;
Il est préférable d'utiliser des mots de passe longs, car ils sont plus sécurisés ; il est préférable que le mot de passe soit composé de 6 caractères ou plus ;
le mot de passe ne doit pas s'afficher sur l'écran de l'ordinateur lorsque vous le saisissez ;
les mots de passe ne doivent pas apparaître sur les impressions ;
Vous ne pouvez pas écrire de mots de passe sur une table, un mur ou un terminal, ils doivent être conservés en mémoire ;
Le mot de passe doit être modifié périodiquement et non selon un calendrier ;
la personne la plus fiable devrait occuper le poste d’administrateur de mots de passe ;
Il n'est pas recommandé d'utiliser le même mot de passe pour tous les salariés du groupe ;
lors du départ d'un salarié, le mot de passe doit être modifié ;
les employés doivent signer pour obtenir des mots de passe.

Une organisation qui gère des données critiques doit développer et mettre en œuvre des procédures d'autorisation qui déterminent quels utilisateurs doivent avoir accès à quelles informations et applications.

L'organisation doit établir une procédure dans laquelle l'autorisation de certains supérieurs est requise pour utiliser les ressources informatiques, obtenir l'autorisation d'accéder aux informations et aux applications et obtenir un mot de passe.

Si les informations sont traitées dans un grand centre informatique, il est alors nécessaire de contrôler l'accès physique aux équipements informatiques. Des méthodes telles que des journaux, des serrures et des laissez-passer, ainsi que des agents de sécurité peuvent être appropriées. Le responsable de la sécurité de l'information doit savoir qui a le droit d'accéder aux locaux avec du matériel informatique et d'en expulser les personnes non autorisées.

Précautions pendant le fonctionnement

Désactivez les terminaux inutilisés ;
fermer les locaux où se trouvent les terminaux ;
faire pivoter les écrans d'ordinateur afin qu'ils ne soient pas visibles depuis les portes, fenêtres et autres endroits non contrôlés ;
installer un équipement spécial qui limite le nombre de tentatives d'accès infructueuses ou effectue un rappel pour vérifier l'identité des utilisateurs utilisant des téléphones pour accéder à l'ordinateur ;
utiliser des programmes pour éteindre le terminal après une certaine période de non-utilisation ;
éteignez le système en dehors des heures de travail ;
utiliser des systèmes qui permettent, après la connexion d'un utilisateur, de l'informer de l'heure de sa dernière session et du nombre de tentatives infructueuses d'établissement d'une session par la suite. Cela fera de l'utilisateur une partie intégrante du système d'inspection des grumes.

Sécurité physique

Les systèmes informatiques protégés doivent prendre des mesures pour prévenir, détecter et minimiser les dommages causés par les incendies, les inondations, la pollution, la chaleur et les surtensions.

Les alarmes incendie et les systèmes d'extinction d'incendie doivent être vérifiés régulièrement. Les PC peuvent être protégés par des capots afin qu'ils ne soient pas endommagés par le système d'extinction d'incendie. Les matériaux combustibles ne doivent pas être stockés dans ces salles informatiques.

La température ambiante peut être contrôlée par des climatiseurs et des ventilateurs, ainsi qu'une bonne ventilation dans la pièce. Des problèmes liés à des températures trop élevées peuvent survenir dans les racks d'équipements périphériques ou en raison d'évents obstrués dans les terminaux ou les PC, une inspection régulière est donc nécessaire.

Il est conseillé d'utiliser des filtres à air, qui aideront à purifier l'air des substances pouvant endommager les ordinateurs et les disques. Il est interdit de fumer, manger et boire à proximité du PC.

Les ordinateurs doivent être situés aussi loin que possible des sources de grandes quantités d’eau, telles que les pipelines.

Protection des supports de stockage (documents originaux, bandes, cartouches, disques, impressions)

Tenir, surveiller et vérifier les registres des supports de stockage ;
former les utilisateurs aux méthodes correctes de nettoyage et de destruction des supports de stockage ;
faire des marques sur les supports de stockage qui reflètent le niveau de criticité des informations qu'ils contiennent ;
détruire les supports de stockage conformément au plan de l'organisation ;
communiquer tous les documents constitutifs aux employés ;
stocker les disques dans des enveloppes, des boîtes, des coffres-forts métalliques ;
ne touchez pas les surfaces des disques contenant des informations ;
insérez soigneusement les disques dans l'ordinateur et conservez-les à l'écart des sources de champs magnétiques et de la lumière du soleil ;
supprimer les disques et les bandes avec lesquels vous ne travaillez pas actuellement ;
stocker les disques disposés sur des étagères dans un certain ordre ;
ne donnez pas de supports contenant des informations critiques à des personnes non autorisées ;
jeter ou donner les disques endommagés contenant des informations critiques uniquement après avoir été démagnétisés ou selon une procédure similaire ;
détruire les informations critiques sur les disques en les démagnétisant ou en les détruisant physiquement conformément à l'ordre de l'organisation ;
détruire les impressions et les rubans encreurs des imprimantes contenant des informations critiques conformément aux procédures organisationnelles ;
assurer la sécurité des impressions de mots de passe et d'autres informations qui vous permettent d'accéder à votre ordinateur.

Choisir un équipement fiable

Les performances et la tolérance aux pannes d’un système d’information dépendent en grande partie des performances des serveurs. S'il est nécessaire d'assurer un fonctionnement ininterrompu 24 heures sur 24 du système d'information, des ordinateurs spéciaux tolérants aux pannes sont utilisés, c'est-à-dire ceux dont la défaillance d'un composant individuel n'entraîne pas une panne de la machine.

La fiabilité des systèmes d'information est affectée négativement par la présence de dispositifs assemblés à partir de composants de mauvaise qualité et par l'utilisation de logiciels sans licence. Des économies excessives sur la formation du personnel, l'achat de logiciels sous licence et d'équipements de haute qualité entraînent une diminution de la disponibilité et des coûts importants pour la restauration ultérieure du système.

Alimentations sans interruption

Un système informatique est énergivore et la première condition pour son fonctionnement est donc un approvisionnement ininterrompu en électricité. Une partie nécessaire du système d'information devrait être l'alimentation électrique sans interruption des serveurs et, si possible, de tous les postes de travail locaux. Il est également recommandé de dupliquer l'alimentation électrique en utilisant diverses sous-stations urbaines. Pour résoudre radicalement le problème, vous pouvez installer des lignes électriques de secours à partir du propre générateur de l'organisation.

Élaborer des plans adéquats de continuité des activités et de reprise des activités

L’objectif des plans de continuité et de reprise des activités est de garantir que les utilisateurs peuvent continuer à s’acquitter de leurs responsabilités les plus essentielles en cas de perturbation des technologies de l’information. Le personnel de maintenance doit savoir comment procéder avec ces plans.

Les plans de continuité et de reprise des activités (CRP) doivent être rédigés, examinés et régulièrement communiqués aux employés. Les procédures du plan doivent être adaptées au niveau de sécurité et de criticité des informations. Le plan NRT peut être utilisé en période de confusion et de panique, le personnel doit donc être formé régulièrement.

Sauvegarde

L'un des points clés pour garantir la récupération du système en cas de sinistre est la sauvegarde des programmes et des données en cours de fonctionnement. Dans les réseaux locaux où plusieurs serveurs sont installés, le plus souvent le système de sauvegarde est installé directement dans les emplacements libres des serveurs. Dans les grands réseaux d'entreprise, la préférence est donnée à un serveur d'archivage spécialisé dédié, qui archive automatiquement les informations des disques durs des serveurs et des postes de travail à une certaine heure fixée par l'administrateur du réseau, en émettant un rapport sur la sauvegarde effectuée.

Pour les informations archivistiques présentant une valeur particulière, il est recommandé de prévoir une salle de sécurité. Il est préférable de stocker les doubles des données les plus précieuses dans un autre bâtiment ou même dans une autre ville. Cette dernière mesure rend les données invulnérables en cas d'incendie ou autre catastrophe naturelle.

Duplication, multiplexage et redondance des bureaux

En plus de la sauvegarde, qui est effectuée en cas d'urgence ou selon un calendrier prédéfini, des technologies spéciales sont utilisées pour assurer une plus grande sécurité des données sur les disques durs - mise en miroir des disques et création de matrices RAID, qui sont un combinaison de plusieurs disques durs. Lors de l'enregistrement, les informations sont réparties également entre eux, de sorte qu'en cas de panne de l'un des disques, les données qu'il contient peuvent être restaurées en utilisant le contenu des autres.

La technologie de clustering implique plusieurs ordinateurs fonctionnant comme une seule unité. En règle générale, les serveurs sont groupés. L'un des serveurs du cluster peut fonctionner en mode veille chaude, entièrement prêt à commencer à exécuter les fonctions de la machine principale en cas de panne de celle-ci. Une continuation de la technologie de clustering est le clustering distribué, dans lequel plusieurs serveurs de cluster séparés sur une longue distance sont réunis via un réseau mondial.

Les clusters distribués sont proches du concept de bureaux de secours, axés sur la garantie de la vie d'une entreprise en cas de destruction de ses locaux centraux. Les bureaux de secours sont divisés en bureaux froids, dans lesquels le câblage de communication a été effectué, mais il n'y a pas d'équipement, et en bureaux chauds, qui peuvent être un centre informatique de secours qui reçoit toutes les informations du bureau central, d'une succursale, d'un bureau sur roues, etc

Réservation de canaux de communication

En l'absence de communication avec le monde extérieur et ses services, le bureau devient paralysé, c'est pourquoi la redondance des canaux de communication externes et internes est d'une grande importance. Lors de la réservation, il est recommandé de combiner différents types de communications - lignes câblées et canaux radio, pose de communications aériennes et souterraines, etc.

À mesure que les entreprises se tournent de plus en plus vers Internet, leur activité devient de plus en plus dépendante du fonctionnement du fournisseur Internet. Les fournisseurs d'accès au réseau connaissent parfois des accidents assez graves, il est donc important de stocker toutes les applications importantes sur le réseau interne de l'entreprise et d'avoir des contrats avec plusieurs fournisseurs locaux. Vous devez également réfléchir à l’avance à la manière d’informer les clients stratégiques d’un changement d’adresse e-mail et exiger du fournisseur qu’il prenne des mesures pour garantir un rétablissement rapide de ses services après une catastrophe.

Protection des données contre l'interception

Pour chacune des trois principales technologies de transmission d'informations, il existe une technologie d'interception : pour les lignes câblées - connexion à un câble, pour les communications par satellite - utilisation d'une antenne pour recevoir un signal d'un satellite, pour les ondes radio - interception radio. Les services de sécurité russes divisent les communications en trois classes. Le premier couvre les réseaux locaux situés dans une zone de sécurité, c'est-à-dire des zones avec un accès limité et des équipements électroniques et des lignes de communication blindés, et sans accès aux canaux de communication extérieurs. La deuxième classe comprend les canaux de communication en dehors de la zone de sécurité, protégés par des mesures organisationnelles et techniques, et la troisième classe comprend les canaux de communication publics non protégés. L'utilisation de communications de seconde classe réduit considérablement la probabilité d'interception de données.

Pour protéger les informations dans un canal de communication externe, les dispositifs suivants sont utilisés : des brouilleurs pour protéger les informations vocales, des chiffreurs pour les communications diffusées et des outils cryptographiques qui assurent le cryptage des données numériques.

Protection contre les fuites d'informations

Canaux de fuite techniques :

1. Canaux optiques visuels ;
2. Canaux acoustiques ;
3. Canaux électromagnétiques ;
4. Canaux matériels ;
5. Canaux électroniques de fuite d'informations.

Les informations protégées sont exclusives et sont protégées par des documents juridiques. Lors de la mise en œuvre de mesures visant à protéger les ressources d'informations non étatiques qui sont des secrets bancaires ou commerciaux, les exigences des documents réglementaires sont de nature consultative. Pour les secrets non-étatiques, les régimes de protection des informations sont établis par le propriétaire des données.

Les actions visant à protéger les données confidentielles contre les fuites via les canaux techniques font partie des mesures prises par l'entreprise pour garantir la sécurité des informations. Les actions organisationnelles visant à protéger les informations contre les fuites par les voies techniques s'appuient sur un certain nombre de recommandations lors du choix des locaux où seront effectués les travaux de stockage et de traitement des informations confidentielles. Aussi, lors du choix des moyens techniques de protection, vous devez vous fier en priorité à des produits certifiés.

Lors de l'organisation de mesures de protection contre les fuites vers les canaux d'informations techniques d'un objet protégé, les étapes suivantes peuvent être envisagées :

Préparatoire, avant-projet ;
Conception de technologies de l'information;
L'étape de mise en service de l'objet protégé et du système technique de sécurité de l'information.

La première étape consiste à préparer la création d'un système technique de sécurité de l'information sur les objets protégés.

Lors de l'inspection d'éventuels flux de fuites techniques dans une installation, les éléments suivants sont étudiés :

Plan de la zone adjacente au bâtiment dans un rayon de 300 m.
Plan de chaque étage du bâtiment avec étude des caractéristiques des murs, finitions, fenêtres, portes, etc.
Schéma de principe des systèmes de mise à la terre pour objets électroniques.
Plan de communication pour l'ensemble du bâtiment, ainsi que le système de ventilation.
Schéma en plan de l'alimentation électrique du bâtiment indiquant tous les tableaux et l'emplacement du transformateur.
Aménagement des réseaux téléphoniques.
Plan d'alarme incendie et de sécurité montrant tous les capteurs.

Après avoir reconnu une fuite d'informations comme une divulgation incontrôlée de données confidentielles au-delà des limites d'un cercle d'individus ou d'une organisation, examinons comment une telle fuite se produit exactement. La base d'une telle fuite est la suppression incontrôlée de données confidentielles via des champs ou supports matériels lumineux, acoustiques, électromagnétiques ou autres. Quelles que soient les différentes raisons des fuites, elles ont de nombreux points communs. En règle générale, les raisons sont liées à des défaillances dans les normes de stockage des informations et à des violations de ces normes.

Les informations peuvent être transmises soit par matière, soit par domaine. Une personne n’est pas considérée comme porteuse, elle est source ou sujet de relations. L'homme profite de différents champs physiques qui créent des systèmes de communication. Tout système de ce type comporte des composants : source, émetteur, ligne de transmission, récepteur et récepteur. Ces systèmes sont utilisés quotidiennement conformément à leur destination et constituent des moyens officiels d’échange de données. Ces canaux fournissent et contrôlent dans le but d'échanger des informations en toute sécurité. Mais il existe également des canaux qui sont cachés aux regards indiscrets et qui, grâce à eux, peuvent transmettre des données qui ne doivent pas être transférées à des tiers.

Pour créer un canal de fuite, certaines conditions temporelles, énergétiques et spatiales sont nécessaires pour faciliter la réception des données du côté de l’attaquant.

Les canaux de fuite peuvent être divisés en :

Acoustique;
visuel-optique;
électromagnétique;
matériel.

Canaux optiques visuels

Ces canaux sont généralement des systèmes de surveillance à distance. L'information agit comme une lumière qui émane de la source d'information.

Méthodes de protection contre les fuites visuelles des canaux :

Réduire les caractéristiques réfléchissantes de l'objet protégé ;
positionner les objets de manière à empêcher toute réflexion en direction de l'emplacement potentiel d'un attaquant ;
réduire l'éclairage de l'objet ;
utiliser le masquage et d'autres méthodes pour induire l'attaquant en erreur ;
utiliser des barrières.

Canaux acoustiques

Dans ces canaux, la porteuse est un son qui se situe dans la gamme ultra (plus de 20 000 Hz). Le canal est réalisé en propageant une onde acoustique dans toutes les directions. Dès qu'il y a un obstacle sur le chemin de l'onde, elle enclenche le mode oscillatoire de l'obstacle et le son peut être lu à partir de l'obstacle. Le son se propage différemment dans différents milieux de propagation.

La protection contre les canaux acoustiques est avant tout une mesure organisationnelle. Ils impliquent la mise en œuvre de mesures architecturales, de planification, de régime et spatiales, ainsi que de mesures organisationnelles et techniques actives et passives. Les mesures architecturales et de planification mettent en œuvre certaines exigences dès la phase de conception des bâtiments. Les méthodes organisationnelles et techniques impliquent la mise en œuvre de moyens d'absorption acoustique. Les exemples incluent des matériaux tels que le coton, les tapis, le béton cellulaire, etc. Ils comportent de nombreux espaces poreux qui entraînent beaucoup de réflexion et d’absorption des ondes sonores. Des panneaux acoustiques scellés spéciaux sont également utilisés. L'ampleur de l'absorption acoustique A est déterminée par les coefficients d'absorption acoustique et la taille de la surface dont l'absorption acoustique est : A = L * S. Les valeurs des coefficients sont connues, pour les matériaux poreux, elles sont de 0,2 à 0,8. Pour le béton ou la brique, il est compris entre 0,01 et 0,03. Par exemple, lors du traitement des murs L = 0,03 avec un enduit poreux L = 0,3, la pression acoustique diminue de 10 dB.

Pour déterminer avec précision l'efficacité de la protection contre l'isolation acoustique, des sonomètres sont utilisés. Un sonomètre est un appareil qui transforme les fluctuations de pression acoustique en lectures. Les stéthoscopes électroniques sont utilisés pour évaluer la protection des bâtiments contre les fuites par les canaux vibratoires et acoustiques. Ils écoutent le son à travers les sols, les murs, les systèmes de chauffage, les plafonds, etc. La sensibilité du stéthoscope varie de 0,3 à 1,5 v/dB. À un niveau sonore de 34 à 60 dB, ces stéthoscopes peuvent écouter à travers des structures jusqu'à 1,5 m d'épaisseur. Si les mesures de protection passive ne permettent pas d'aider, des générateurs de bruit peuvent être utilisés. Ils sont placés sur le pourtour de la pièce pour créer leurs propres ondes vibratoires sur la structure.

Canaux électromagnétiques

Pour de tels canaux, la porteuse est constituée d'ondes électromagnétiques dans la gamme de 10 000 m (fréquence
Canaux de fuite électromagnétique connus :

À l'aide de mesures de conception et technologiques, il est possible de localiser certains canaux de fuite en utilisant :

Affaiblissement du couplage inductif et électromagnétique entre les éléments ;
blindage des composants et éléments d'équipement;
filtrage des signaux dans les circuits d'alimentation ou de mise à la terre.

Toute unité électronique sous l'influence d'un champ électromagnétique haute fréquence devient un réémetteur, une source secondaire de rayonnement. Cet effet est appelé rayonnement d'intermodulation. Pour se protéger contre un tel canal de fuite, il est nécessaire d'empêcher le passage d'un courant haute fréquence à travers le microphone. Il est mis en œuvre en connectant un condensateur d'une capacité de 0,01 à 0,05 μF en parallèle au microphone.

Canaux matériels

De tels canaux sont créés à l'état solide, gazeux ou liquide. Il s’agit souvent de déchets de l’entreprise.

La protection contre de tels canaux est toute une série de mesures visant à contrôler la diffusion d'informations confidentielles sous forme de déchets industriels ou de production.

Développement de la sécurité de l'information

Assurer la sécurité de l’information a toujours préoccupé l’humanité. Au cours de l’évolution de la civilisation, les types d’informations ont changé et diverses méthodes et moyens ont été utilisés pour les protéger.

Le processus de développement des moyens et méthodes de sécurité de l'information peut être divisé en trois périodes relativement indépendantes :

La première période est déterminée par le début de la création de moyens et de méthodes de protection de l'information significatifs et indépendants et est associée à l'émergence de la possibilité d'enregistrer des messages d'information sur support dur, c'est-à-dire à l'invention de l'écriture. Parallèlement à l'avantage indéniable de la sauvegarde et du déplacement des données, le problème de la conservation des informations confidentielles qui existaient déjà séparément de la source s'est posé. Par conséquent, presque simultanément avec la naissance de l'écriture, des méthodes de protection des informations telles que le cryptage et le masquage sont apparues.

La cryptographie est la science des méthodes mathématiques permettant d'assurer la confidentialité (impossibilité de lire des informations par des tiers) et l'authenticité (intégrité et authenticité de la paternité, ainsi que l'impossibilité de refuser la paternité) des informations. La cryptographie est l'une des sciences les plus anciennes ; son histoire remonte à plusieurs milliers d'années. Dans les documents de civilisations anciennes telles que l'Inde, l'Égypte et la Mésopotamie, il existe des informations sur les systèmes et méthodes de composition de lettres cryptées. Les anciens livres religieux de l'Inde indiquent que le Bouddha lui-même connaissait plusieurs dizaines de façons d'écrire, parmi lesquelles il y avait des chiffres à permutation (selon la classification moderne). L'un des textes chiffrés les plus anciens de Mésopotamie (2000 avant JC) est une tablette d'argile contenant une recette pour fabriquer des glaçages en poterie, qui ignorait certaines voyelles et consonnes et utilisait des nombres au lieu de noms.

Au début du XIXe siècle, la cryptographie s’enrichit d’une invention remarquable. Son auteur est un homme d'État, premier secrétaire d'État, puis président américain Thomas Jefferson. Il a appelé son système de chiffrement un « chiffrement de disque ». Ce chiffre a été mis en œuvre à l'aide d'un dispositif spécial, appelé plus tard le chiffre de Jefferson. La conception du codeur peut être brièvement décrite comme suit. Un cylindre en bois est découpé en 36 disques (en principe, le nombre total de disques peut être différent). Ces disques sont montés sur un axe commun afin de pouvoir tourner indépendamment sur celui-ci. Toutes les lettres de l’alphabet anglais étaient écrites dans un ordre aléatoire sur les surfaces latérales de chaque disque. L'ordre des lettres sur chaque disque est différent. Une ligne parallèle à son axe se dessinait à la surface du cylindre. Lors du cryptage, le texte clair était divisé en groupes de 36 caractères, puis la première lettre du groupe était fixée par la position du premier disque le long de la ligne sélectionnée, la seconde - par la position du deuxième disque, etc. Le texte chiffré a été formé en lisant une séquence de lettres à partir de n’importe quelle ligne parallèle à celle sélectionnée. Le processus inverse a été effectué sur un chiffreur similaire : le texte chiffré résultant a été écrit en faisant tourner les disques le long d'une ligne dédiée, et le texte en clair a été trouvé parmi les lignes parallèles en lisant une option possible significative. Le chiffre de Jefferson implémente le chiffre de substitution polyalphabétique précédemment connu. Des parties de sa clé sont l'ordre des lettres sur chaque disque et l'ordre de ces disques sur un axe commun.

La deuxième période (vers le milieu du XIXe siècle) est caractérisée par l'émergence de moyens techniques de traitement de l'information et de transmission de messages utilisant des signaux électriques et des champs électromagnétiques (par exemple, téléphone, télégraphe, radio). A cet égard, des problèmes de protection contre les canaux dits de fuite techniques (rayonnement latéral, interférences, etc.) se sont posés. Pour assurer la protection des informations lors de la transmission via les canaux de communication téléphoniques et télégraphiques, sont apparus des méthodes et moyens techniques permettant de crypter les messages en temps réel. Durant cette période également, les moyens techniques de renseignement se développaient activement, augmentant considérablement les possibilités d'espionnage industriel et étatique. Les pertes énormes et toujours croissantes des entreprises et des sociétés ont contribué au progrès scientifique et technologique en créant de nouveaux moyens et méthodes de protection de l'information et en améliorant les anciens.

Le développement le plus intensif de ces méthodes se produit pendant la période d'informatisation de masse de la société (troisième période). Elle est associée à la mise en place de systèmes automatisés de traitement de l’information et se mesure sur une période de plus de 40 ans. Dans les années 60 En Occident, un grand nombre de publications ouvertes ont commencé à paraître sur divers aspects de la sécurité de l'information. Une telle attention portée à ce problème était principalement due aux pertes financières croissantes des entreprises et des organisations gouvernementales résultant de délits dans le domaine informatique.

Protection des informations personnelles

Selon l'art. 3 de la Loi, il s'agit de toute information relative à une personne physique identifiée ou déterminée à partir de ces informations, notamment ses nom, prénom, patronyme, année, mois, date et lieu de naissance, adresse, famille, social, patrimonial. statut, éducation, profession, revenus, autres informations (y compris numéro de téléphone, adresse e-mail, etc.).

Dans quel cas votre droit à la protection des données personnelles est-il violé :

1) Si l'organisme de gestion de votre maison a affiché une liste des débiteurs, indiquant le nom, le prénom, le patronyme, l'adresse du citoyen et le montant de la dette ;
2) Si ces informations sont publiées sur Internet sans votre autorisation écrite ;
3) Si des inconnus vous appellent chez vous, vous appellent par votre nom et vous proposent des services ou des biens (mener une enquête sociologique, passer un appel spam, demander ce que vous pensez de Navalny, etc.) - et vous n'avez indiqué votre adresse nulle part et votre téléphone ;
4) Si vos informations sont publiées dans le journal comme exemple des résultats du travail de recensement ;
5) Dans tout autre cas, lorsque des tiers prennent connaissance de vos informations personnelles, si vous ne les avez pas fournies.

Si votre numéro de téléphone figure dans l'annuaire téléphonique, l'adresse dans l'annuaire avec votre permission ne constitue pas une violation.

L'essence de la protection des informations

La protection des informations nécessite une approche systématique, c'est-à-dire ici, nous ne pouvons pas nous limiter à des événements individuels. Une approche systématique de la protection des informations nécessite que les moyens et les actions utilisés pour assurer la sécurité de l'information - organisationnels, physiques, logiciels et matériels - soient considérés comme un ensemble unique de mesures interdépendantes, complémentaires et interactives. L'un des principes fondamentaux d'une approche systématique de la protection des informations est le principe de « suffisance raisonnable », dont l'essence est la suivante : une protection à cent pour cent n'existe en aucun cas, il ne faut donc pas s'efforcer d'atteindre le niveau théoriquement maximum atteignable. protection, mais pour le minimum nécessaire dans des conditions spécifiques données et un niveau de menace possible donné.

Accès non autorisé - lecture, mise à jour ou destruction d'informations sans l'autorité appropriée pour le faire.

Le problème de l'accès non autorisé à l'information s'est intensifié et a acquis une importance particulière en relation avec le développement des réseaux informatiques, principalement l'Internet mondial.

Pour protéger avec succès vos informations, l'utilisateur doit avoir une compréhension absolument claire des moyens possibles d'accès non autorisé.

Nous énumérons les principaux moyens typiques d'obtenir des informations sans autorisation :

Vol de supports de stockage et de déchets industriels ;
- copier des supports de stockage en surmontant les mesures de sécurité ;
- se déguiser en utilisateur enregistré ;
- canular (déguisé en requêtes système) ;
- exploitation des lacunes des systèmes d'exploitation et des langages de programmation ;
- utilisation de signets logiciels et de blocs logiciels de type « cheval de Troie » ;
- l'interception des rayonnements électroniques ;
- interception du rayonnement acoustique ;
- la photographie à distance ;
- utilisation d'appareils d'écoute ;
- désactivation malveillante des mécanismes de protection, etc.

Pour protéger les informations contre tout accès non autorisé, sont utilisés : mesures organisationnelles, moyens techniques, logiciels, cryptographie.

Les événements organisationnels comprennent :

Mode d'accès;
- stockage des supports et appareils dans un coffre-fort (disquettes, moniteur, clavier, etc.) ;
- restreindre l'accès des personnes aux salles informatiques, etc.

Les moyens techniques comprennent diverses méthodes matérielles de protection des informations :

Filtres, tamis pour équipements;
- clé pour verrouiller le clavier ;
- des dispositifs d'authentification - pour lire les empreintes digitales, la forme de la main, l'iris, la vitesse et les techniques de frappe, etc. ;
- clés électroniques sur microcircuits, etc.

Les logiciels de sécurité de l'information sont créés à la suite du développement d'un logiciel spécial qui ne permettrait pas à un étranger non familiarisé avec ce type de protection d'obtenir des informations du système.

Les outils logiciels incluent :

Accès par mot de passe : définition des autorisations utilisateur ;
- verrouiller l'écran et le clavier, par exemple à l'aide d'une combinaison de touches dans l'utilitaire Diskreet du package Norton Utilites ;
- utilisation des outils de protection par mot de passe du BIOS sur le BIOS lui-même et sur le PC dans son ensemble, etc.

Une méthode cryptographique de protection des informations consiste à les chiffrer lors de leur saisie dans un système informatique.

Dans la pratique, des méthodes combinées de protection des informations contre tout accès non autorisé sont généralement utilisées.

Parmi les mécanismes de sécurité des réseaux, on distingue généralement les principaux suivants :

Chiffrement;
- contrôle d'accès;
- signature numérique.

Objets de protection des informations

L'objet de la protection des informations est un système informatique ou un système de traitement automatisé des données (ADS). Dans les travaux consacrés à la sécurité de l'information dans les systèmes automatisés, on utilisait jusqu'à récemment le terme ASOD, qui est de plus en plus remplacé par le terme KS. Que signifie ce terme ?

Un système informatique est un ensemble de matériels et de logiciels conçus pour la collecte, le stockage, le traitement, la transmission et la réception automatisés d'informations. Parallèlement au terme « information » en relation avec l'informatique, le terme « données » est souvent utilisé. Un autre concept est également utilisé : « ressources d'information ». Conformément à la loi de la Fédération de Russie « sur l'information, l'informatisation et la protection de l'information », les ressources d'information sont comprises comme des documents individuels et des séries individuelles de documents dans les systèmes d'information (bibliothèques, archives, fonds, banques de données et autres systèmes d'information).

Le concept de CS est très large et couvre les systèmes suivants :

Ordinateurs de toutes classes et de toutes fins ;
complexes et systèmes informatiques;
réseaux informatiques (locaux, régionaux et mondiaux).

Une gamme aussi large de systèmes est unie par un seul concept pour deux raisons : premièrement, pour tous ces systèmes, les principaux problèmes de sécurité de l'information sont communs ; Deuxièmement, les petits systèmes sont des éléments de systèmes plus grands. Si la protection des informations dans un système a ses propres caractéristiques, elles sont alors considérées séparément.

L'objet de la protection devant la Cour constitutionnelle est l'information. La base matérielle de l'existence de l'information dans un système informatique est constituée de dispositifs électroniques et électromécaniques (sous-systèmes), ainsi que de supports informatiques. À l'aide de dispositifs d'entrée ou de systèmes de transmission de données (DTS), les informations pénètrent dans le CS. Dans le système, les informations sont stockées dans des périphériques de stockage (stockage) à différents niveaux, converties (traitées) par des processeurs (PC) et sorties du système à l'aide de périphériques de sortie ou SPD. Le papier, les bandes magnétiques et les disques de différents types sont utilisés comme supports de machine. Auparavant, des cartes et des bandes perforées en papier, des tambours et des cartes magnétiques étaient utilisés comme supports de stockage informatique. La plupart des types de supports de stockage informatique sont amovibles, c'est-à-dire peuvent être retirés des appareils et utilisés (papier) ou stockés (bande, disque, papier) séparément des appareils. Ainsi, pour protéger les informations (assurer la sécurité des informations) dans un système informatique, il est nécessaire de protéger les appareils (sous-systèmes) et les supports informatiques contre les influences non autorisées (non autorisées) sur eux.

Cependant, un tel examen de la Cour constitutionnelle du point de vue de la protection de l'information est incomplet. Les systèmes informatiques appartiennent à la classe des systèmes homme-machine. Ces systèmes sont exploités par des spécialistes (personnel de service) dans l'intérêt des utilisateurs. De plus, ces dernières années, ce sont les utilisateurs qui ont accès le plus directement au système. Dans certains systèmes informatiques (par exemple, les ordinateurs personnels), les utilisateurs remplissent les fonctions de personnel de maintenance. Le personnel d'exploitation et les utilisateurs sont également porteurs d'informations. Il est donc nécessaire de protéger non seulement les appareils et les supports contre les influences non autorisées, mais également le personnel d'exploitation et les utilisateurs.

Lors de la résolution du problème de la sécurité de l'information dans un système informatique, il est également nécessaire de prendre en compte l'incohérence du facteur humain du système. Le personnel d'exploitation et les utilisateurs peuvent être à la fois l'objet et la source d'une influence non autorisée sur l'information.

La notion d'« objet de protection » ou d'« objet » est souvent interprétée dans un sens plus large. Pour les CS concentrés ou les éléments de systèmes distribués, la notion d'« objet » inclut non seulement les ressources informationnelles, le matériel, les logiciels, le personnel de maintenance, les utilisateurs, mais aussi les locaux, les bâtiments, voire le territoire adjacent aux bâtiments.

L'un des concepts de base de la théorie de la sécurité de l'information est celui de « sécurité de l'information » et de « CS protégé ». La sécurité (sécurité) des informations dans un système informatique est un état de tous les composants d'un système informatique qui assure la protection des informations contre d'éventuelles menaces au niveau requis. Les systèmes informatiques qui assurent la sécurité des informations sont appelés sécurisés.

La sécurité de l'information dans le CS (sécurité de l'information) est l'un des principaux domaines permettant d'assurer la sécurité de l'État, de l'industrie, du département, de l'organisation gouvernementale ou de l'entreprise privée.

La sécurité de l’information est assurée par la gestion d’un niveau approprié de politique de sécurité de l’information. Le document principal sur la base duquel la politique de sécurité de l'information est mise en œuvre est le programme de sécurité de l'information. Ce document est élaboré et adopté en tant que document directeur officiel par les plus hautes instances gouvernementales de l'État, du département ou de l'organisation. Le document fournit les objectifs de la politique de sécurité de l'information et les principales orientations pour résoudre les problèmes de sécurité de l'information dans le CC. Les programmes de sécurité de l'information contiennent également des exigences et des principes généraux pour la construction de systèmes de sécurité de l'information dans le CS.

Le système de sécurité de l'information dans le CS s'entend comme un ensemble unifié de normes juridiques, de mesures organisationnelles, d'outils techniques, logiciels et cryptographiques qui assurent la sécurité des informations dans le CS conformément à la politique de sécurité adoptée.

Protection des informations sur les logiciels

La protection des informations logicielles est un système de programmes spéciaux inclus dans le logiciel qui implémentent des fonctions de protection des informations.

Logiciel de sécurité des informations :

Outils de sécurité des informations intégrés.

Un programme antivirus (antivirus) est un programme permettant de détecter les virus informatiques et de traiter les fichiers infectés, ainsi que de prévenir - empêcher l'infection de fichiers ou du système d'exploitation par un code malveillant.

Les outils logiciels spécialisés destinés à protéger les informations contre tout accès non autorisé ont généralement de meilleures capacités et caractéristiques que les outils intégrés. Outre les programmes de chiffrement et les systèmes cryptographiques, il existe de nombreux autres outils externes de sécurité des informations.

Pare-feu (également appelés pare-feu ou pare-feu). Des serveurs intermédiaires spéciaux sont créés entre les réseaux locaux et mondiaux, qui inspectent et filtrent tout le trafic au niveau réseau/transport qui les traverse. Cela vous permet de réduire considérablement la menace d'accès non autorisé de l'extérieur aux réseaux d'entreprise, mais n'élimine pas complètement ce danger. Une version plus sécurisée de la méthode est la méthode de masquage, dans laquelle tout le trafic provenant du réseau local est envoyé au nom du serveur pare-feu, rendant le réseau local pratiquement invisible.

Serveurs proxy (proxy - procuration, personne de confiance). Tout trafic de couche réseau/transport entre les réseaux local et mondial est totalement interdit - il n'y a pas de routage en tant que tel et les appels du réseau local vers le réseau mondial s'effectuent via des serveurs intermédiaires spéciaux. Évidemment, dans ce cas, les appels du réseau mondial vers le réseau local deviennent en principe impossibles. Cette méthode n'offre pas une protection suffisante contre les attaques à des niveaux supérieurs, par exemple au niveau des applications (virus, code Java et JavaScript).

Un VPN (réseau privé virtuel) vous permet de transmettre des informations sensibles sur des réseaux où des personnes non autorisées peuvent écouter le trafic. Technologies utilisées : PPTP, PPPoE, IPSec.

Logiciel de sécurité– Il s’agit de la méthode la plus courante de protection des informations sur les ordinateurs et les réseaux d’informations. Ils sont généralement utilisés lorsqu'il est difficile d'utiliser d'autres méthodes et moyens. L'authentification des utilisateurs est généralement effectuée par le système d'exploitation. L'utilisateur est identifié par son nom et le mot de passe sert de moyen d'authentification.

Les logiciels de sécurité représentent un complexe d'algorithmes et de programmes destinés à des fins spéciales et à un support général pour le fonctionnement des ordinateurs et des réseaux d'information. Ils visent à : contrôler et limiter l'accès à l'information, exclure les actions non autorisées avec celle-ci, gérer les dispositifs de sécurité, etc. Les outils de protection logicielle sont universels, faciles à mettre en œuvre, flexibles, adaptables, personnalisables au système, etc.

Les outils logiciels sont largement utilisés pour se protéger contre les virus informatiques. Pour protéger les machines contre les virus informatiques , prévention et « traitement », des programmes antivirus sont utilisés, ainsi que des outils de diagnostic et de prévention pour empêcher un virus de pénétrer dans un système informatique, traiter les fichiers et disques infectés, et détecter et prévenir les activités suspectes. Les programmes antivirus sont évalués en fonction de leur précision dans la détection et l'élimination efficace des virus, de leur facilité d'utilisation, de leur coût et de leur capacité à travailler en ligne.

Les programmes les plus populaires sont ceux conçus pour prévenir les infections, détecter et détruire les virus. Parmi eux figurent les programmes antivirus nationaux DrWeb (Doctor Web) de I. Danilov et AVP (Antiviral Toolkit Pro) de E. Kaspersky. Ils disposent d'une interface conviviale, d'outils pour analyser les programmes, vérifier le système au démarrage, etc. Des programmes antivirus étrangers sont également utilisés en Russie.

Il n'existe aucun programme absolument fiable garantissant la détection et la destruction d'un virus. Seule une défense à plusieurs niveaux peut offrir la protection la plus complète contre les virus. Un élément important de la protection contre les virus informatiques est la prévention. Les programmes antivirus sont utilisés simultanément avec une sauvegarde régulière des données et des mesures préventives. Ensemble, ces mesures peuvent réduire considérablement le risque de contracter le virus.



Les principales mesures de prévention contre les virus sont :

1) utilisation de logiciels sous licence ;

2) utilisation régulière de plusieurs programmes antivirus constamment mis à jour pour analyser non seulement vos propres supports de stockage lors du transfert de fichiers tiers vers ceux-ci, mais également toutes les disquettes et disques « étrangers » contenant des informations sur eux, incl. et reformaté ;

3) l'utilisation de divers équipements de protection lorsque vous travaillez sur un ordinateur dans n'importe quel environnement d'information (par exemple, sur Internet). Vérification des fichiers reçus sur le réseau pour détecter les virus ;

4) sauvegarde périodique des données et programmes les plus précieux.

Les sources d’infection les plus courantes sont les jeux informatiques achetés « officieusement » et les programmes sans licence. Par conséquent, une garantie fiable contre les virus est l'exactitude des utilisateurs lors du choix des programmes et de leur installation sur l'ordinateur, ainsi que lors des sessions Internet. La probabilité d'une infection ne provenant pas d'un réseau informatique peut être réduite à presque zéro si vous utilisez uniquement des produits légaux sous licence et ne laissez jamais des amis possédant des programmes inconnus, en particulier des jeux, accéder à votre ordinateur. La mesure la plus efficace dans ce cas est d'établir un contrôle d'accès qui empêche les virus et les programmes défectueux d'affecter de manière nuisible les données, même si des virus pénètrent dans un tel ordinateur.

L'un des moyens les plus connus pour protéger les informations est leur codage (cryptage, cryptographie). Cela ne vous sauve pas des influences physiques, mais dans d'autres cas, cela constitue un remède fiable.

Le code est caractérisé par : longueur– le nombre de caractères utilisés dans le codage et structure– l'ordre de disposition des symboles utilisés pour indiquer l'attribut de classification.

Outil de codage sert de table de correspondance. Un exemple d'une telle table pour convertir des informations alphanumériques en codes informatiques est la table de codes ASCII.

La première norme de cryptage est apparue en 1977 aux États-Unis. Le principal critère de force de tout chiffre ou code est la puissance de calcul disponible et le temps pendant lequel il peut être déchiffré. Si ce délai est de plusieurs années, alors la durabilité de tels algorithmes est suffisante pour la plupart des organisations et des individus. Pour crypter les informations, des méthodes cryptographiques de protection sont de plus en plus utilisées.

Méthodes cryptographiques de protection des informations

Les méthodes générales de cryptographie existent depuis longtemps. Il est considéré comme un moyen puissant d’assurer la confidentialité et de contrôler l’intégrité des informations. Il n’existe pas encore d’alternative aux méthodes de cryptographie.

La force du cryptoalgorithme dépend de la complexité des méthodes de conversion. La Commission technique d'État de la Fédération de Russie s'occupe du développement, de la vente et de l'utilisation d'outils de cryptage des données et de la certification des moyens de protection des données.

Si vous utilisez des clés de 256 bits ou plus, le niveau de fiabilité de la protection des données sera de plusieurs dizaines ou centaines d'années de fonctionnement d'un supercalculateur. Pour un usage commercial, des clés de 40 et 44 bits suffisent.

L'un des problèmes importants de la sécurité de l'information est l'organisation de la protection des données électroniques et des documents électroniques. Pour les coder, afin de répondre aux exigences visant à garantir la sécurité des données contre les influences non autorisées sur celles-ci, une signature numérique électronique (EDS) est utilisée.

Signature électronique

Signature numérique représente une séquence de caractères. Cela dépend du message lui-même et de la clé secrète, connue uniquement du signataire de ce message.

La première norme nationale de signature numérique est apparue en 1994. L'Agence fédérale des technologies de l'information (FAIT) s'occupe de l'utilisation des signatures numériques en Russie.

Des spécialistes hautement qualifiés participent à la mise en œuvre de toutes les mesures nécessaires à la protection des personnes, des locaux et des données. Ils constituent la base des départements concernés, sont chefs adjoints d'organisations, etc.

Il existe également des moyens techniques de protection.

Moyens techniques de protection

Les moyens techniques de protection sont utilisés dans diverses situations; ils font partie des moyens physiques de protection et des systèmes logiciels et matériels, des complexes et des dispositifs d'accès, de la vidéosurveillance, des alarmes et d'autres types de protection.

Dans les situations les plus simples, pour protéger les ordinateurs personnels contre le démarrage non autorisé et l'utilisation des données qu'ils contiennent, il est proposé d'installer des dispositifs qui en restreignent l'accès, ainsi que de travailler avec des disques magnétiques et magnéto-optiques durs amovibles, des CD à démarrage automatique. , mémoire flash, etc.

Pour protéger les objets afin de protéger les personnes, les bâtiments, les locaux, les moyens matériels et techniques et les informations contre les influences non autorisées sur eux, des systèmes et mesures de sécurité active sont largement utilisés. Il est généralement admis d'utiliser des systèmes de contrôle d'accès (ACS) pour protéger les objets. De tels systèmes sont généralement des systèmes automatisés et des complexes constitués sur la base de logiciels et de matériels.

Dans la plupart des cas, pour protéger les informations et limiter l'accès non autorisé à celles-ci, aux bâtiments, locaux et autres objets, il est nécessaire d'utiliser simultanément des logiciels et du matériel, des systèmes et des appareils.

Ministère de l'Éducation de la région de Saratov

Travail d'études supérieures

Outils de protection des informations logicielles et matérielles

Engels, 2014

Introduction

Les technologies informatiques en développement rapide entraînent des changements importants dans nos vies. L’information est devenue une marchandise qui peut être achetée, vendue et échangée. De plus, le coût de l’information est souvent des centaines de fois supérieur au coût du système informatique dans lequel elle est stockée.

Le bien-être et parfois la vie de nombreuses personnes dépendent actuellement du degré de sécurité des technologies de l'information. C’est le prix à payer pour la complexité croissante et la généralisation des systèmes automatisés de traitement de l’information.

La sécurité de l'information fait référence à la sécurité d'un système d'information contre les interférences accidentelles ou intentionnelles qui nuisent aux propriétaires ou aux utilisateurs d'informations.

En pratique, trois aspects de la sécurité de l’information sont les plus importants :

· l'accessibilité (la capacité d'obtenir le service d'information requis dans un délai raisonnable) ;

· intégrité (pertinence et cohérence de l'information, sa protection contre la destruction et les modifications non autorisées) ;

· confidentialité (protection contre les lectures non autorisées).

Les violations de la disponibilité, de l'intégrité et de la confidentialité des informations peuvent être causées par divers impacts dangereux sur les systèmes d'information informatiques.

Un système d’information moderne est un système complexe constitué d’un grand nombre de composants plus ou moins autonomes qui sont interconnectés et échangent des données. Presque tous les composants peuvent être exposés à des influences extérieures ou tomber en panne. Les composants d'un système d'information automatisé peuvent être répartis dans les groupes suivants :

matériel - ordinateurs et leurs composants (processeurs, moniteurs, terminaux, périphériques - lecteurs de disque, imprimantes, contrôleurs, câbles, lignes de communication, etc.) ;

logiciel - programmes achetés, source, objet, modules de chargement ; systèmes d'exploitation et programmes système (compilateurs, éditeurs de liens, etc.), utilitaires, programmes de diagnostic, etc. ;

données - stockées temporairement et définitivement, sur supports magnétiques, imprimées, archives, journaux système, etc. ;

personnel - personnel de maintenance et utilisateurs.

Les impacts dangereux sur un système d'information informatique peuvent être divisés en accidentels et intentionnels. L’analyse de l’expérience dans la conception, la fabrication et l’exploitation des systèmes d’information montre que l’information est soumise à diverses influences aléatoires à toutes les étapes du cycle de vie du système.

1. Logiciel de sécurité des informations

Les outils de protection des données qui fonctionnent dans le cadre d'un logiciel sont appelés logiciels. Parmi eux figurent les suivants :

outils d'archivage de données

programmes antivirus

moyens cryptographiques

moyens d'identification et d'authentification des utilisateurs

contrôles d'accès

journalisation et audit

Voici des exemples de combinaisons des mesures ci-dessus :

protection de la base de données

protection des informations lors du travail sur les réseaux informatiques.

1 Outils d'archivage des informations

Parfois, des copies de sauvegarde des informations doivent être effectuées lorsque les ressources pour stocker les données sont généralement limitées, par exemple les propriétaires d'ordinateurs personnels.

Dans ces cas, un logiciel d'archivage est utilisé. L'archivage est la fusion de plusieurs fichiers et même de répertoires en un seul fichier - une archive, tout en réduisant simultanément le volume total des fichiers sources en éliminant la redondance, mais sans perte d'informations, c'est-à-dire avec la possibilité de restaurer avec précision les fichiers sources.

La plupart des outils d'archivage reposent sur l'utilisation d'algorithmes de compression proposés dans les années 80.

Abraham Lempel et Jacob Ziv. Les formats d'archives les plus connus et les plus populaires sont :

ZIP (Fig. 1.1), ARJ pour les systèmes d'exploitation DOS et Windows,

TAR pour le système d'exploitation Unix,

format JAR multiplateforme (Java ARchive),

Riz. 1.1. Vue générale de l'archiveur WinZip.

RAR (Fig. 1.2) est utilisé dans les systèmes d'exploitation DOS, Windows et Unix.

Riz. 1.2. Vue générale de l'archiveur WinRar.

L'utilisateur ne doit choisir lui-même qu'un programme approprié garantissant le travail avec le format sélectionné en évaluant ses caractéristiques - vitesse, taux de compression, compatibilité avec un grand nombre de formats, convivialité de l'interface, choix du système d'exploitation, etc.

Il est également très important d’établir un calendrier régulier pour effectuer ce travail d’archivage des données ou de l’effectuer après une mise à jour importante des données.

2 programmes antivirus

2.1 Virus informatiques

Les utilisateurs inexpérimentés croient généralement qu'un virus informatique est un petit programme spécialement écrit qui peut « s'attribuer » à d'autres programmes (c'est-à-dire les « infecter »), ainsi qu'effectuer diverses actions indésirables sur l'ordinateur. Les spécialistes en virologie informatique déterminent que la propriété d'un virus est la capacité de créer ses propres doublons (pas nécessairement identiques à l'original) et de les introduire dans les réseaux et/ou fichiers informatiques, les zones système de l'ordinateur et d'autres objets exécutables. Dans le même temps, les doublons conservent la capacité de se propager davantage. Il convient de noter que cette condition n'est pas suffisante, c'est-à-dire final. C’est pourquoi il n’existe toujours pas de définition exacte du virus et il est peu probable qu’il apparaisse dans un avenir prévisible.

Par conséquent, il n’existe pas de loi précisément définie permettant de distinguer les « bons » fichiers des « virus ». De plus, parfois même pour un fichier spécifique, il est assez difficile de déterminer s'il s'agit d'un virus ou non.

En fonction de leur habitat, les virus peuvent être divisés en :

déposer;

botte;

les macrovirus ;

Les virus de fichiers (Fig. 1.3) soit s'injectent dans les fichiers exécutables de diverses manières (le type de virus le plus courant), soit créent des fichiers en double (virus compagnons), soit utilisent les particularités de l'organisation du système de fichiers (virus de lien).

Riz. 1.3. Virus dans le fichier MOUSE.COM.

Il existe des virus qui infectent les fichiers contenant le code source de programmes, de bibliothèques ou de modules objets. Il est également possible qu'un virus soit enregistré dans des fichiers de données, mais cela se produit soit à la suite d'une erreur virale, soit lorsque ses propriétés agressives se manifestent. Les virus de macro écrivent également leur code dans des fichiers de données - documents ou feuilles de calcul - mais ces virus sont si spécifiques qu'ils sont classés dans un groupe distinct.

Les virus de démarrage (Fig. 1.4) infectent le secteur de démarrage d'une disquette et le secteur de démarrage ou Master Boot Record (MBR) d'un disque dur. Le principe de fonctionnement des virus de démarrage est basé sur des algorithmes de démarrage du système d'exploitation lorsque l'ordinateur est allumé ou redémarré - après les tests nécessaires du matériel installé (mémoire, disques, etc.), le programme de démarrage du système lit le premier secteur physique du disque de démarrage.

Riz. 1.4. Virus dans l'enregistrement de démarrage.

Dans le cas d'une disquette ou d'un CD, le contrôle est reçu par le secteur de démarrage, qui analyse la table des paramètres du disque, calcule les adresses des fichiers du système d'exploitation, les lit en mémoire et les lance pour exécution.

Dans le cas d'un disque dur, le contrôle est reçu par un programme situé dans le MBR du disque dur. Ce programme analyse la table de partition de disque, calcule l'adresse du secteur de démarrage actif, la charge en mémoire et lui transfère le contrôle. Ayant reçu le contrôle, le secteur de démarrage actif du disque dur effectue les mêmes actions que le secteur de démarrage d'une disquette.

Les virus de macro infectent les fichiers de documents et les feuilles de calcul de plusieurs éditeurs populaires. Les virus de macro sont des programmes écrits dans des langages (langages de macro) intégrés à certains systèmes de traitement de données (éditeurs de texte, tableurs, etc.).

Les virus de réseau incluent les virus qui utilisent activement les protocoles et les capacités des réseaux locaux et mondiaux pour se propager. Le principal principe de fonctionnement d'un virus de réseau est la capacité de transférer indépendamment son code vers un serveur ou un poste de travail distant. Les virus de réseau « à part entière » ont également la capacité d’exécuter leur code sur un ordinateur distant ou, au moins, de « pousser » l’utilisateur à exécuter un fichier infecté. Un exemple de virus de réseau est ce que l'on appelle les vers IRC.

Il existe un grand nombre de combinaisons - par exemple, les virus de démarrage de fichiers qui infectent à la fois les fichiers et les secteurs de démarrage des disques. En règle générale, ces virus ont un algorithme de fonctionnement assez complexe, utilisent souvent des méthodes originales pour pénétrer dans le système et utilisent des technologies furtives et polymorphes. Un autre exemple d'une telle combinaison est un virus de macro réseau, qui non seulement infecte les documents en cours d'édition, mais envoie également des copies de lui-même par courrier électronique.

Outre les virus, il est d'usage de distinguer plusieurs autres types de logiciels malveillants. Ce sont des chevaux de Troie, des bombes logiques et des vers. Il n’y a pas de distinction claire entre eux : les chevaux de Troie peuvent contenir des virus, les virus peuvent contenir des bombes logiques, etc.

Dans leur objectif principal, les chevaux de Troie (Fig. 1.5) sont totalement inoffensifs, voire utiles. Mais lorsque l’utilisateur écrit le programme sur son ordinateur et l’exécute, celui-ci peut exécuter silencieusement des fonctions malveillantes. Le plus souvent, les chevaux de Troie sont utilisés dans un premier temps pour distribuer des virus, pour accéder à distance à un ordinateur via Internet, pour voler des données ou les détruire.

Riz. 1.5. Programme cheval de Troie sous Windows.

Les vers visent à remplir une fonction spécifique, comme infiltrer un système et modifier des données. Vous pouvez, par exemple, créer un programme ver qui détecte le mot de passe pour accéder au système bancaire et modifie la base de données.

Le ver largement connu a été écrit par Robert Morris, étudiant à l’Université Cornell. Le ver Morris a été lancé sur Internet le 2 novembre 1988 et a pu pénétrer plus de 6 000 ordinateurs en 5 heures.

Certains virus de vers (par exemple Code Red) n'existent pas dans des fichiers, mais sous forme de processus dans la mémoire de l'ordinateur infecté. Cela les empêche d’être détectés par les antivirus qui analysent les fichiers et ignorent la RAM de l’ordinateur.

2.2 Méthodes de détection et de suppression des virus informatiques

Les méthodes de lutte contre les virus informatiques peuvent être divisées en plusieurs groupes : prévenir l'infection virale et réduire les dommages attendus d'une telle infection ; méthodes d'utilisation de programmes antivirus, y compris la neutralisation et la suppression des virus connus ; méthodes pour détecter et supprimer un virus inconnu.

Prévenir les infections informatiques.

Restauration d'objets endommagés.

Programmes antivirus.

2.2.1 Prévention des infections informatiques

L'une des principales méthodes de lutte contre les virus est, comme en médecine, une prévention rapide. La prévention informatique implique le respect d'un petit nombre de règles, ce qui peut réduire considérablement le risque de contracter un virus et de perdre des données.

Afin de déterminer les règles de base d’hygiène informatique, il est nécessaire de connaître les principales voies par lesquelles un virus pénètre dans un ordinateur et dans les réseaux informatiques.

Aujourd’hui, la principale source de virus est l’Internet mondial. Le plus grand nombre d'infections virales se produit lors de l'échange de lettres. L'utilisateur d'un éditeur infecté par un virus de macro, sans le savoir, envoie des lettres infectées aux destinataires, qui à leur tour envoient de nouvelles lettres infectées, etc. Conclusions : vous devez éviter tout contact avec des sources d'informations suspectes et utiliser uniquement des produits logiciels légitimes (sous licence). Malheureusement, dans notre pays, cela n'est pas toujours possible.

2.2.2 Restauration des objets concernés

Dans la plupart des cas d'infection virale, la procédure de restauration des fichiers et des disques infectés se résume à l'exécution d'un antivirus approprié capable de neutraliser le système. Si le virus est inconnu d'un antivirus, il suffit alors d'envoyer le fichier infecté aux fabricants d'antivirus et après un certain temps (généralement plusieurs jours ou semaines) de recevoir un remède - une « mise à jour » contre le virus. Si le temps n'attend pas, vous devrez alors neutraliser le virus vous-même. Pour la plupart des utilisateurs, il est nécessaire de disposer de sauvegardes de leurs informations.

2.2.3 Classification des programmes antivirus

Les programmes antivirus sont les plus efficaces pour lutter contre les virus informatiques. Cependant, je voudrais immédiatement noter qu'il n'existe pas d'antivirus garantissant une protection à cent pour cent contre les virus, et les déclarations sur l'existence de tels systèmes peuvent être considérées soit comme une fausse publicité, soit comme un manque de professionnalisme. De tels systèmes n'existent pas, car pour tout algorithme d'antivirus il est toujours possible de proposer un contre-algorithme pour un virus invisible à cet antivirus (l'inverse, heureusement, est également vrai : pour tout algorithme de virus, il est toujours possible de créer un antivirus).

Les programmes antivirus les plus populaires et les plus efficaces sont les scanners antivirus. Ils sont suivis en termes d'efficacité et de popularité par les scanners CRC. Souvent, ces deux méthodes sont combinées en un seul programme antivirus universel, ce qui augmente considérablement sa puissance. Différents types de bloqueurs et d'immunisants sont également utilisés.

2.2.4 Analyseurs antivirus

Le principe de fonctionnement des scanners antivirus repose sur la vérification des fichiers, des secteurs et de la mémoire système et sur la recherche de virus connus et nouveaux (inconnus du scanner). Pour rechercher des virus connus, des « masques » sont utilisés. Le masque d'un virus est une séquence constante de code spécifique à ce virus particulier. Si le virus ne contient pas de masque permanent ou si la longueur de ce masque n'est pas suffisamment longue, d'autres méthodes sont utilisées.

Les scanners peuvent également être divisés en deux catégories : « universels » et « spécialisés ». Les scanners universels sont conçus pour rechercher et neutraliser tous les types de virus, quel que soit le système d'exploitation dans lequel le scanner est conçu pour fonctionner. Les scanners spécialisés sont conçus pour neutraliser un nombre limité de virus ou une seule classe de virus, par exemple les virus de macro. Les scanners spécialisés conçus uniquement pour les virus de macro s'avèrent souvent être la solution la plus pratique et la plus fiable pour protéger les systèmes de gestion de documents dans MS Word et MS Excel.

Les scanners sont également divisés en « résidents » (moniteurs, gardes), qui effectuent une analyse à la volée, et en « non-résidents », qui analysent le système uniquement sur demande. En règle générale, les scanners « résidents » offrent une protection du système plus fiable, car ils réagissent immédiatement à l'apparition d'un virus, tandis qu'un scanner « non-résident » n'est capable d'identifier le virus que lors de son prochain lancement. D'un autre côté, un scanner résident peut quelque peu ralentir l'ordinateur, notamment en raison d'éventuels faux positifs.

Les avantages des scanners de tous types incluent leur polyvalence ; les inconvénients sont la vitesse relativement faible de l'analyse antivirus. Les programmes suivants sont les plus courants en Russie :

AVP - Kaspersky (Fig. 1.6),

Riz. 1.6. Kaspersky Antivirus 2010.

Dr Weber - Danilova,

Norton Antivirus de Sémantique.

1.2.2.5 Scanners CRC

Le principe de fonctionnement des scanners CRC est basé sur le calcul des sommes CRC (sommes de contrôle) pour les fichiers/secteurs système présents sur le disque. Ces sommes de CRC sont ensuite stockées dans la base de données antivirus, ainsi que quelques autres informations : longueurs des fichiers, dates de leur dernière modification, etc. Lorsqu'ils sont ensuite lancés, les scanners CRC comparent les données contenues dans la base de données avec les valeurs réellement calculées. Si les informations du fichier enregistrées dans la base de données ne correspondent pas aux valeurs réelles, les scanners CRC signalent que le fichier a été modifié ou infecté par un virus. Les scanners CRC utilisant des algorithmes anti-furtifs sont une arme assez puissante contre les virus : près de 100 % des virus sont détectés presque immédiatement après leur apparition sur l'ordinateur. Cependant, ce type d’antivirus présente un défaut inhérent qui réduit considérablement leur efficacité. Cet inconvénient est que les scanners CRC ne sont pas capables de détecter un virus au moment où il apparaît dans le système, mais ne le font que quelque temps plus tard, une fois que le virus s'est propagé dans tout l'ordinateur. Les scanners CRC ne peuvent pas détecter un virus dans les nouveaux fichiers (dans les courriers électroniques, sur les disquettes, dans les fichiers restaurés à partir d'une sauvegarde ou lors de la décompression de fichiers d'une archive), car leurs bases de données ne contiennent pas d'informations sur ces fichiers. De plus, des virus apparaissent périodiquement qui profitent de cette « faiblesse » des scanners CRC, infectant uniquement les fichiers nouvellement créés et leur restant ainsi invisibles. Les programmes de ce type les plus utilisés en Russie sont ADINF et AVP Inspector.

2.2.6 Bloqueurs

Les bloqueurs antivirus sont des programmes résidents qui interceptent les situations « dangereuses pour les virus » et en informent l'utilisateur. Les « virus dangereux » incluent les appels à l'ouverture pour écrire sur des fichiers exécutables, l'écriture sur les secteurs de démarrage des disques ou le MBR d'un disque dur, les tentatives des programmes pour rester résidents, etc., c'est-à-dire les appels typiques des virus au niveau du disque dur. moment de reproduction. Parfois, certaines fonctions de blocage sont implémentées dans les scanners résidents.

Les avantages des bloqueurs incluent leur capacité à détecter et à arrêter un virus dès les premiers stades de sa reproduction, ce qui, soit dit en passant, peut être très utile dans les cas où un virus connu de longue date « surgit constamment de nulle part ». Les inconvénients incluent l'existence de moyens de contourner la protection des bloqueurs et un grand nombre de faux positifs, ce qui, apparemment, a été la raison du refus presque complet des utilisateurs de ce type de programmes antivirus.

Il convient également de noter une tendance des outils antivirus tels que les bloqueurs antivirus, réalisés sous la forme de composants matériels informatiques (« matériel »). La plus courante est la protection en écriture intégrée au BIOS dans le MBR du disque dur. Cependant, comme dans le cas des bloqueurs logiciels, une telle protection peut être facilement contournée en écrivant directement sur les ports du contrôleur de disque, et l'exécution de l'utilitaire DOS FDISK provoque immédiatement un « faux positif » de la protection.

3 Méthodes de protection cryptographique

Le problème de la protection des informations en les transformant de manière à ce qu'elles ne puissent pas être lues par un étranger inquiète l'esprit humain depuis l'Antiquité. L’histoire de la cryptographie est contemporaine de l’histoire du langage humain. De plus, l’écriture elle-même était à l’origine un système cryptographique, puisque dans les sociétés anciennes, seuls quelques privilégiés le maîtrisaient. Les livres sacrés de l’Égypte ancienne et de l’Inde ancienne en sont des exemples.

Les méthodes cryptographiques de protection des informations sont des méthodes spéciales de cryptage, de codage ou de transformation d'informations, de sorte que leur contenu devient inaccessible sans présentation de la clé du cryptogramme et sans transformation inverse. La méthode de protection cryptographique est bien entendu la méthode de protection la plus fiable, puisque l'information elle-même est protégée, et non l'accès à celle-ci (par exemple, un fichier crypté ne peut pas être lu même si le support est volé). Ce moyen de protection est mis en œuvre sous forme de programmes ou de progiciels

La cryptographie moderne comprend quatre sections principales :

Cryptosystèmes symétriques. Dans les systèmes cryptographiques symétriques, la même clé est utilisée à la fois pour le cryptage et le déchiffrement. (Le cryptage est un processus de transformation : le texte original, également appelé texte en clair, est remplacé par du texte chiffré, le déchiffrement est le processus inverse du cryptage. Sur la base de la clé, le texte chiffré est converti en texte original)

Cryptosystèmes à clé publique. Les systèmes à clé publique utilisent deux clés, une clé publique et une clé privée, qui sont mathématiquement liées l'une à l'autre. Les informations sont cryptées à l'aide d'une clé publique, accessible à tous, et déchiffrées à l'aide d'une clé privée, connue uniquement du destinataire du message. (La clé est l’information nécessaire au cryptage et au décryptage fluides des textes.)

Signature électronique (Fig. 1.7). Système de signature électronique. est appelée transformation cryptographique attachée au texte, qui permet, lorsque le texte est reçu par un autre utilisateur, de vérifier la paternité et l'authenticité du message.

Riz. 1.7. Signature numérique électronique.

Gestion des clés. Il s'agit du processus des systèmes de traitement de l'information dont le contenu est la compilation et la distribution de clés entre les utilisateurs.

Les principaux domaines d'utilisation des méthodes cryptographiques sont le transfert d'informations confidentielles via des canaux de communication (par exemple, le courrier électronique), l'établissement de l'authenticité des messages transmis, le stockage d'informations (documents, bases de données) sur des supports sous forme cryptée.

4 Identification et authentification

L'identification permet à une entité - un utilisateur ou un processus agissant pour le compte d'un utilisateur spécifique - de s'identifier en donnant son nom. Grâce à l'authentification, la seconde partie s'assure que le sujet est bien celui qu'il prétend être. Le mot « authentification » est parfois utilisé comme synonyme de « authentification ». Un sujet peut prouver son identité en présentant au moins une des entités suivantes :

quelque chose qu'il connaît : un mot de passe, un numéro d'identification personnel, une clé cryptographique, etc.

quelque chose qu'il possède : une carte personnelle ou tout autre appareil ayant un but similaire,

quelque chose qui lui est associé, comme des coordonnées

Le principal avantage de l’authentification par mot de passe est la simplicité et la familiarité. Les mots de passe sont depuis longtemps intégrés aux systèmes d’exploitation et à d’autres services. Lorsqu'ils sont utilisés correctement, les mots de passe peuvent fournir un niveau de sécurité acceptable pour de nombreuses organisations. Néanmoins, compte tenu de l’ensemble de leurs caractéristiques, ils doivent être reconnus comme le moyen d’authentification le plus faible. La force des mots de passe repose sur la capacité à les mémoriser et à les garder secrets. Vous pouvez espionner votre mot de passe. Le mot de passe peut être deviné par force brute, éventuellement à l'aide d'un dictionnaire. Si le fichier de mot de passe est crypté mais lisible, vous pouvez le télécharger sur votre ordinateur et essayer de deviner le mot de passe en programmant une recherche par force brute.

Les mots de passe sont vulnérables à l'interception électronique - il s'agit du défaut le plus fondamental qui ne peut être compensé par une meilleure administration ou une formation des utilisateurs. La seule solution consiste presque à utiliser la cryptographie pour chiffrer les mots de passe avant leur transmission sur les lignes de communication.

Cependant, les mesures suivantes peuvent améliorer considérablement la fiabilité de la protection par mot de passe :

imposer des restrictions techniques (le mot de passe ne doit pas être trop court, il doit contenir des lettres, des chiffres, des signes de ponctuation, etc.) ;

gérer les dates d'expiration des mots de passe et les modifier périodiquement ;

restreindre l'accès au fichier de mots de passe ;

limiter le nombre de tentatives de connexion infructueuses, ce qui rendra plus difficile l'utilisation de méthodes de force brute ;

formation et éducation des utilisateurs;

l'utilisation de logiciels générateurs de mots de passe qui, sur la base de règles simples, ne peuvent générer que des mots de passe euphoniques et donc mémorables.

Il est conseillé de toujours appliquer les mesures énumérées, même si, en plus des mots de passe, d'autres méthodes d'authentification sont utilisées, basées par exemple sur l'utilisation de jetons.

Un jeton (Fig. 1.8) est un objet ou un appareil dont la possession confirme l’authenticité de l’utilisateur. Il existe des jetons avec mémoire (passifs, qui stockent uniquement mais ne traitent pas les informations) et des jetons intelligents (actifs).

Le type de jeton mémoire le plus courant est une carte à bande magnétique. Pour utiliser de tels jetons, vous avez besoin d'un lecteur équipé d'un clavier et d'un processeur. Typiquement, l'utilisateur tape son numéro d'identification personnel sur ce clavier, après quoi le processeur vérifie qu'il correspond à ce qui est écrit sur la carte, ainsi que l'authenticité de la carte elle-même. Ainsi, une combinaison de deux méthodes de protection est en réalité utilisée ici, ce qui complique considérablement les actions d'un attaquant.

Il est nécessaire de traiter les informations d'authentification par le lecteur lui-même, sans les transférer vers un ordinateur - cela élimine la possibilité d'interception électronique.

Parfois (généralement pour le contrôle d’accès physique), les cartes sont utilisées seules, sans nécessiter de numéro d’identification personnel.

Comme vous le savez, l'un des outils les plus puissants entre les mains d'un attaquant consiste à modifier le programme d'authentification, dans lequel les mots de passe sont non seulement vérifiés, mais également mémorisés pour une utilisation ultérieure non autorisée.

Les jetons intelligents se caractérisent par la présence de leur propre puissance de calcul. Ils sont divisés en cartes à puce, normalisées ISO et autres jetons. Les cartes nécessitent un périphérique d'interface ; les autres jetons ont généralement une interface manuelle (écran et clavier) et ressemblent en apparence à des calculatrices. Pour que le token fonctionne, l'utilisateur doit saisir son numéro d'identification personnel.

Sur la base de leur principe de fonctionnement, les jetons intelligents peuvent être divisés dans les catégories suivantes.

Génération de mot de passe dynamique : le token génère des mots de passe en les modifiant périodiquement. Le système informatique doit disposer d'un générateur de mots de passe synchronisé. Les informations du jeton sont reçues via une interface électronique ou saisies par l'utilisateur sur le clavier du terminal.

Systèmes de défi-réponse : l'ordinateur produit un nombre aléatoire, qui est converti par un mécanisme cryptographique intégré au jeton, après quoi le résultat est renvoyé à l'ordinateur pour vérification. Il est également possible d'utiliser ici une interface électronique ou manuelle. Dans ce dernier cas, l'utilisateur lit la demande sur l'écran du terminal, la saisit sur le clavier à jeton (peut-être qu'un numéro personnel est également saisi à ce moment-là), voit la réponse sur l'écran à jeton et la transfère au clavier du terminal.

5 Contrôle d'accès

Les contrôles d'accès vous permettent de spécifier et de contrôler les actions que les sujets - utilisateurs et processus - peuvent effectuer sur des objets - informations et autres ressources informatiques. Nous parlons de contrôle d'accès logique, mis en œuvre par logiciel. Le contrôle d'accès logique est un mécanisme fondamental dans les systèmes multi-utilisateurs conçu pour garantir la confidentialité et l'intégrité des objets et, dans une certaine mesure, leur disponibilité en refusant le service aux utilisateurs non autorisés. La tâche du contrôle d'accès logique est de déterminer pour chaque couple (sujet, objet) un ensemble d'opérations autorisées, en fonction de certaines conditions supplémentaires, et de contrôler l'exécution de l'ordre établi. Un exemple simple de mise en œuvre de tels droits d'accès est qu'un utilisateur (sujet) connecté au système d'information a reçu le droit d'accès pour lire des informations à partir d'un disque (objet), le droit d'accès pour modifier des données dans un répertoire (objet) et l'absence de tout droit d'accès aux autres ressources du système d'information.

Les droits d'accès sont contrôlés par divers composants de l'environnement logiciel - le noyau du système d'exploitation, des outils de sécurité supplémentaires, un système de gestion de base de données, un logiciel intermédiaire (tel qu'un moniteur de transactions), etc.

archivage des informations protection antivirus

2. Sécurité des informations matérielles

La protection matérielle comprend divers dispositifs électroniques, électromécaniques et électro-optiques. À ce jour, un nombre important de dispositifs matériels à des fins diverses ont été développés, mais les plus répandus sont les suivants :

· registres spéciaux pour stocker les informations de sécurité : mots de passe, codes d'identification, cachets ou niveaux de sécurité ;

· dispositifs de mesure des caractéristiques individuelles d'une personne (voix, empreintes digitales) en vue de son identification.

1 Clés de protection matérielle

Depuis de nombreuses années, des clés de protection matérielles (Dongles) sont disponibles sur le marché pour protéger les programmes contre toute réplication non autorisée. Bien entendu, les entreprises vendant de tels appareils les présentent, sinon comme une panacée, du moins comme un moyen fiable de lutter contre le piratage informatique. Mais à quel point les clés matérielles peuvent-elles constituer un obstacle sérieux ? Les clés de protection matérielle peuvent être classées selon plusieurs critères. Si l'on considère les types de connexion possibles, il existe, par exemple, les clés d'un port d'imprimante (LPT), d'un port série (COM), d'un port USB et des clés connectées à une carte spéciale insérée à l'intérieur de l'ordinateur.

En comparant les clés, vous pouvez analyser la commodité et la fonctionnalité du logiciel qui l'accompagne. Par exemple, pour certaines familles de clés matérielles, des protecteurs automatiques ont été développés qui permettent de protéger le programme « en un clic », mais pour certaines, de tels protecteurs n'existent pas.

Clés avec mémoire. C’est probablement le type de clé le plus simple. Les clés mémoire comportent un certain nombre de cellules à partir desquelles la lecture est autorisée. Certaines de ces cellules peuvent également être écrites. En règle générale, les emplacements non inscriptibles stockent un identifiant de clé unique.

Il était une fois des clés dans lesquelles il n'y avait aucune mémoire réinscriptible, et seul l'identifiant de la clé était disponible pour le programmeur pour la lecture. Mais il est évident qu'il est tout simplement impossible de créer une protection sérieuse sur des clés dotées de telles fonctionnalités. Certes, les clés avec mémoire ne sont pas capables de résister à l'émulation. Il suffit de lire une fois toute la mémoire et de la sauvegarder dans l'émulateur. Après cela, il ne sera pas difficile d'émuler correctement les réponses à toutes les requêtes adressées à la clé.

Ainsi, les clés matérielles avec mémoire dans des conditions données ne sont en mesure d'offrir aucun avantage par rapport aux systèmes purement logiciels.

Clés avec un algorithme inconnu. De nombreuses clés matérielles modernes contiennent une fonction de conversion de données secrètes, sur laquelle repose le secret de la clé. Parfois, le programmeur a la possibilité de sélectionner des constantes qui sont les paramètres de la transformation, mais l'algorithme lui-même reste inconnu.

La vérification de la présence d'une clé doit être effectuée comme suit. Lors du développement de la protection, le programmeur adresse plusieurs requêtes à l'algorithme et mémorise les réponses reçues. Ces réponses sont codées sous une forme ou une autre dans le programme. Lors de l'exécution, le programme répète les mêmes requêtes et compare les réponses reçues avec les valeurs stockées. Si une incompatibilité est détectée, cela signifie que le programme ne reçoit pas de réponse de la clé d'origine.

Ce schéma présente un inconvénient majeur. Puisqu’un programme sécurisé est de taille limitée, le nombre de réponses correctes qu’il peut stocker est également limité. Cela signifie qu'il est possible de créer un émulateur de feuille de calcul qui connaîtra les réponses correctes à toutes les requêtes, dont les résultats pourront être vérifiés par le programme.

Clés avec minuterie. Certains fabricants de clés matérielles proposent des modèles dotés d’une minuterie intégrée. Mais pour que la minuterie fonctionne alors que la clé n'est pas connectée à l'ordinateur, une source d'alimentation intégrée est requise. La durée de vie moyenne de la pile qui alimente le minuteur est de 4 ans, et une fois déchargée, la clé ne fonctionnera plus correctement. C'est peut-être précisément en raison de leur durée de vie relativement courte que les clés avec minuterie sont assez rarement utilisées. Mais comment une minuterie peut-elle contribuer à améliorer la sécurité ?

Les touches HASP Time offrent la possibilité de connaître l'heure actuelle réglée sur l'horloge intégrée à la clé. Et le programme protégé peut utiliser la clé pour suivre la fin de la période de test. Mais il est évident que l'émulateur vous permet de renvoyer n'importe quelle lecture de minuterie, c'est-à-dire le matériel n'augmente en aucun cas la force de la protection. Une bonne combinaison est un algorithme associé à une minuterie. Si l'algorithme peut être désactivé à un certain jour et à une certaine heure, il sera très facile de mettre en œuvre des versions de démonstration des programmes à durée limitée.

Malheureusement, aucun des deux développeurs de clés matérielles les plus populaires en Russie n'offre une telle opportunité. Les clés HASP produites par Aladdin ne prennent pas en charge l'activation et la désactivation des algorithmes. Et les clés Sentinel SuperPro, développées par Rainbow Technologies, ne contiennent pas de minuterie.

Clés avec un algorithme connu. Dans certaines clés, le programmeur implémentant la protection a la possibilité de sélectionner une transformation spécifique parmi les nombreuses transformations de données possibles implémentées par la clé. De plus, on suppose que le programmeur connaît tous les détails de la transformation sélectionnée et peut répéter la transformation inverse dans un système purement logiciel. Par exemple, une clé matérielle implémente un algorithme de chiffrement symétrique et le programmeur a la possibilité de choisir la clé de chiffrement à utiliser. Bien entendu, personne ne devrait pouvoir lire la valeur de la clé de chiffrement à partir de la clé matérielle.

Dans un tel schéma, le programme peut transmettre des données à l'entrée de la clé matérielle et recevoir en réponse le résultat du cryptage sur la clé sélectionnée. Mais ici un dilemme se pose. Si le programme ne dispose pas de clé de cryptage, les données renvoyées ne peuvent être vérifiées que sous forme de tableau, et donc dans une mesure limitée. En fait, nous avons une clé matérielle avec un algorithme inconnu du programme. Si la clé de cryptage est connue du programme, vous pouvez alors vérifier le traitement correct de n'importe quelle quantité de données, mais il est également possible d'extraire la clé de cryptage et de créer un émulateur. Et si une telle opportunité existe, l’ennemi tentera certainement d’en profiter.

Clés avec un algorithme programmable. Une solution très intéressante du point de vue de la force de protection sont les clés matérielles dans lesquelles un algorithme arbitraire peut être implémenté. La complexité de l'algorithme n'est limitée que par la quantité de mémoire et le système de commandes clés. Dans ce cas, pour protéger le programme, une partie importante des calculs est transférée vers la clé, et l'adversaire n'aura pas la possibilité d'enregistrer les réponses correctes à toutes les requêtes ou de restaurer l'algorithme à partir de la fonction de vérification. Après tout, la vérification en tant que telle peut ne pas être effectuée du tout - les résultats renvoyés par la clé sont des valeurs intermédiaires dans le calcul d'une fonction complexe, et les valeurs fournies à l'entrée ne dépendent pas du programme, mais de les données en cours de traitement.

L'essentiel est de mettre en œuvre une telle fonction dans la clé afin que l'ennemi ne puisse pas deviner à partir du contexte exactement quelles opérations sont effectuées dans la clé.

2.2 Sécurité biométrique

La biométrie est une discipline scientifique qui étudie les méthodes de mesure de divers paramètres d'une personne afin d'établir des similitudes ou des différences entre les personnes et de distinguer une personne spécifique de nombreuses autres personnes, ou, en d'autres termes, une science qui étudie les méthodes de reconnaissance d'une personne spécifique. en fonction de ses paramètres individuels.

Les technologies biométriques modernes peuvent et sont utilisées non seulement dans les institutions de sécurité sérieuses, mais aussi dans la vie quotidienne. Pourquoi avons-nous besoin de cartes à puce, de clés, de mots de passe et d’autres objets similaires s’ils peuvent être volés, perdus ou oubliés ? La nouvelle société de l'information nous oblige à mémoriser de nombreux codes PIN, mots de passe, numéros de courrier électronique, accès à Internet, à un site Web, à un téléphone... La liste peut être longue presque à l'infini. Peut-être que seul votre laissez-passer biométrique personnel unique – doigt, main ou œil – peut venir à votre secours. Et dans de nombreux pays - un identifiant d'identité, c'est-à-dire une puce avec vos paramètres biométriques individuels, déjà intégrée dans vos documents d'identité.

Un système biométrique, quelle que soit la technologie sur laquelle il repose, fonctionne selon le principe suivant : d’abord, un échantillon des caractéristiques biométriques d’une personne est enregistré, et pour plus de précision, plusieurs échantillons sont souvent prélevés. Les données collectées sont traitées et converties en code numérique.

Lors de l'identification et de la vérification, les caractéristiques de la personne vérifiée sont saisies dans le système. Ils sont ensuite numérisés puis comparés aux échantillons stockés. À l'aide d'un algorithme, le système identifie s'ils correspondent ou non et décide s'il était possible d'identifier la personne sur la base des données présentées ou non.

Les systèmes biométriques peuvent utiliser des caractéristiques physiologiques ou comportementales. Les facteurs physiologiques comprennent les empreintes digitales, la forme de la main, les caractéristiques du visage et le motif de l'iris. Les caractéristiques comportementales comprennent des caractéristiques ou des traits caractéristiques du comportement d'une personne qui sont acquis ou apparaissent au fil du temps ; il peut s'agir de la dynamique d'une signature, du timbre d'une voix, de la dynamique de la pression sur des touches et même de la démarche d'une personne. Les systèmes biométriques sont évalués selon deux paramètres principaux : les erreurs du premier type - la probabilité d'admettre un « étranger », et les erreurs du deuxième type - la probabilité de refuser un « ami ». Les systèmes modernes peuvent fournir une probabilité d'erreur du premier type de l'ordre de 0,001%, du second d'environ 1 à 5%.

L'un des critères les plus importants, outre l'exactitude de l'identification et de la vérification lors du développement de systèmes, est la « convivialité » de chaque technologie. Le processus doit être simple et rapide : par exemple, placez-vous devant une caméra vidéo, dites quelques mots dans le microphone ou touchez le lecteur d'empreintes digitales. Le principal avantage des technologies biométriques est une identification rapide et simple, sans trop de désagréments pour une personne.

L’identification par empreintes digitales est la technologie biométrique la plus courante et la plus développée. Jusqu'à 60 % des appareils biométriques l'utilisent. Les avantages ici sont évidents : les empreintes digitales de chaque personne sont uniques dans leur motif, même pour les jumeaux, elles ne correspondent pas. Les scanners de dernières générations sont devenus fiables, compacts et très abordables. Pour prendre une empreinte digitale et mieux reconnaître un échantillon, trois technologies principales sont utilisées : optique, semi-conductrice et ultrasonique.

2.2.1 Scanners optiques

Leurs travaux s'appuient sur des méthodes d'imagerie optique. - Les scanners FTIR (Fig. 2.1) utilisent l'effet de réflexion interne totale brisée. Dans ce cas, le doigt est éclairé et une caméra spéciale est utilisée pour recevoir l'image lumineuse.

Riz. 2.1. Scanners IRTF.

Les scanners à fibre optique sont constitués d'une matrice de fibre optique dont chaque fibre est équipée d'une photocellule. Le principe d'obtention d'un motif est l'enregistrement de la lumière résiduelle traversant le doigt jusqu'à la surface du scanner.

Scanners électro-optiques (Fig. 2.2). Un polymère électro-optique spécial utilise une couche électroluminescente pour éclairer l'empreinte digitale, qui est capturée à l'aide d'une caméra spéciale.

Riz. 2.2. Scanners électro-optiques.

Scanners sans contact (Fig. 2.3). Le doigt est placé sur un trou spécial du scanner et plusieurs sources lumineuses l'éclairent par le bas. La lumière réfléchie est projetée sur la caméra à travers une lentille convergente. Il n'y a aucun contact avec la surface de l'appareil de lecture.

Riz. 2.3. Scanners sans contact.

Scanners à rouleaux. Lors de la numérisation, l'utilisateur fait rouler un petit cylindre transparent avec son doigt. Il contient une source de lumière statique, un objectif et une caméra. Au fur et à mesure que le doigt bouge, une série de photographies est prise du motif papillaire en contact avec la surface.

2.2 Scanners à semi-conducteurs

Leur action repose sur l'utilisation des propriétés des semi-conducteurs qui changent aux points de contact avec les crêtes du motif papillaire. Tous les scanners à semi-conducteurs utilisent une matrice de microéléments sensibles.

Les scanners capacitifs (Fig. 2.4) sont basés sur l'effet de modification de la capacité de la jonction pn d'un dispositif semi-conducteur lors du contact de la crête du motif papillaire et d'un élément de la matrice semi-conductrice.

Riz. 2.4. Scanners capacitifs.

Scanners de pression. Lorsqu'un doigt est appliqué sur la surface de balayage, les saillies du motif papillaire exercent une pression sur un certain nombre de capteurs de la matrice d'éléments piézoélectriques, respectivement, les dépressions n'exercent aucune pression. La matrice de contraintes résultante est convertie en une image de la surface du doigt.

Scanners thermiques - utilisent des capteurs constitués d'éléments pyroélectriques pour enregistrer les différences de température et les convertir en tension. Lorsque vous placez votre doigt sur le capteur, en fonction de la différence de température entre les saillies du motif papillaire et la température de l'air dans les dépressions, une carte de température de la surface du doigt est construite, qui est convertie en une carte numérique. image.

Scanners radiofréquences (Fig. 2.5) - une matrice d'éléments sensibles est utilisée, dont chacun fonctionne comme une petite antenne. Un faible signal radio est envoyé à la surface scannée du doigt, chacun des éléments sensibles de la matrice reçoit le signal réfléchi par le motif papillaire. L'ampleur de la CEM induite dans chaque microantenne dépend de la présence ou de l'absence d'une crête papillaire à proximité. La matrice de contraintes ainsi obtenue est convertie en une image numérique d'empreinte digitale.

Riz. 2.5. Scanners RF

3. Protection des informations lorsque vous travaillez sur des réseaux

Actuellement, une grande attention est accordée aux problèmes de sécurité des données dans les systèmes informatiques distribués. De nombreux outils de sécurité de l'information ont été développés pour être utilisés sur divers ordinateurs dotés de différents systèmes d'exploitation. L'un de ces domaines est celui des pare-feu, conçus pour contrôler l'accès aux informations par les utilisateurs de réseaux externes.

1 Pare-feu et exigences pour ceux-ci

Les pare-feu (Fig. 3.1) peuvent être considérés comme un ensemble de filtres qui analysent les informations qui les traversent et prennent une décision : laisser passer les informations ou les bloquer. Parallèlement, les événements sont enregistrés et des alarmes sont générées si une menace est détectée. En règle générale, les systèmes de blindage sont asymétriques. Pour les écrans, les notions d'« intérieur » et d'« extérieur » sont définies, et la tâche de l'écran est de protéger le réseau interne d'un environnement potentiellement hostile. De plus, le ME peut être utilisé comme partie ouverte d'entreprise du réseau, visible depuis Internet. Par exemple, de nombreuses organisations utilisent des ME pour stocker des données en libre accès, telles que des informations sur les produits et services, des fichiers provenant de bases de données FTP, des messages d'erreur, etc.

Riz. 3.1. Pare-feu.

Lors de la configuration des pare-feu, les principales décisions de conception sont prédéterminées par la politique de sécurité adoptée par l'organisation. Dans le cas décrit, il est nécessaire de considérer deux aspects de la politique de sécurité : la politique d'accès aux services réseau et la politique de pare-feu. Lors de l'élaboration d'une politique d'accès aux services réseau, les règles d'accès des utilisateurs aux divers services utilisés dans l'organisation doivent être formulées. La base de règles pour les utilisateurs décrit quand, quel utilisateur (groupe d'utilisateurs) peut utiliser quel service et sur quel ordinateur. Les conditions de travail des utilisateurs en dehors du réseau local de l’organisation, ainsi que les conditions de leur authentification, sont déterminées séparément. La base de règles pour les services décrit l'ensemble des services passant à travers le pare-feu, ainsi que les adresses client serveur valides pour chaque service (groupe de services). Les politiques de pare-feu peuvent favoriser la sécurité plutôt que la facilité d'utilisation, ou vice versa. Il y en a deux principaux :

Tout ce qui n'est pas permis est interdit. Tout ce qui n'est pas interdit est permis.

Dans le premier cas, le pare-feu doit être configuré pour tout bloquer, et son fonctionnement doit être ordonné sur la base d'une analyse approfondie du danger et du risque. Cela a un impact direct sur les utilisateurs et ils peuvent généralement considérer l’écran comme une simple nuisance. Cette situation impose des exigences accrues en matière de performances des systèmes de blindage et augmente la pertinence d'une propriété telle que la « transparence » du pare-feu du point de vue des utilisateurs. La première approche est plus sécurisée car elle suppose que l'administrateur ne sait pas quels services ou ports sont sécurisés, ni quels « trous » peuvent exister dans le noyau ou dans l'application du développeur de logiciels. Étant donné que de nombreux éditeurs de logiciels tardent à publier les failles de sécurité découvertes (comme c'est généralement le cas pour les éditeurs de logiciels dits propriétaires, dont le plus important est Microsoft), cette approche est sans aucun doute plus conservatrice. Essentiellement, c’est une reconnaissance du fait que l’ignorance peut causer du tort. Dans le second cas, l'administrateur système travaille en mode réactif, prédisant les actions qui pourraient être entreprises par les utilisateurs ou les intrus et ayant un impact négatif sur la sécurité, et prépare une protection contre de telles actions. Cela oppose essentiellement l'administrateur du pare-feu aux utilisateurs dans une « course aux armements » sans fin qui peut être assez épuisante. L'utilisateur peut violer la sécurité du système d'information s'il n'est pas sûr de la nécessité de mesures visant à assurer la sécurité

Mais dans tous les cas, un pare-feu bien configuré est capable de stopper la plupart des attaques informatiques connues.

Les caractéristiques des pare-feu modernes et leurs caractéristiques comparatives sont présentées en annexe 1.

Conclusion

Vous devez clairement comprendre qu'aucun matériel, logiciel ou autre solution ne peut garantir une fiabilité et une sécurité absolues des données dans une organisation. Dans le même temps, le risque de pertes peut être considérablement réduit grâce à une approche intégrée des questions de sécurité. Les mesures de sécurité des informations ne doivent pas être conçues, achetées ou installées tant qu'une analyse appropriée n'a pas été effectuée par des spécialistes. L'analyse doit fournir une évaluation objective de nombreux facteurs (susceptibilité à l'apparition d'un dysfonctionnement, probabilité d'un dysfonctionnement, dommages résultant de pertes commerciales, etc.) et fournir des informations permettant de déterminer les moyens de protection appropriés - administratifs, matériels, logiciels et autres.

Il convient également d’accorder une grande attention aux menaces internes. Même l’employé le plus honnête et le plus dévoué peut être une source de fuite d’informations.

Dans mon travail, j'ai passé en revue les principaux outils logiciels et matériels de sécurité de l'information ainsi que leurs caractéristiques techniques. De plus, nous procéderons à une analyse comparative des pare-feu.

Bibliographie

1. Galatenko V.A. "Normes de sécurité de l'information. 2e édition. Cours magistral. Manuel", maison d'édition : INTUIT.RU, 2009.

Tsirlov Valentin « Fondamentaux de la sécurité de l'information », maison d'édition : Phoenix, 2008.

Anin B. Protection des informations informatiques. Série "Maître". - Saint-Pétersbourg : BHV-Pétersbourg, 2009

Skliarov D.V. Clés de protection matérielle // L'art de protéger et de pirater les informations. - Saint-Pétersbourg : BHV-Pétersbourg, 2009

Khorev P.B. "Protection logicielle et matérielle de l'information. Manuel", maison d'édition : FORUM, 2009.

Vorona V.A., Tikhonov V.A., « Systèmes de contrôle et de gestion d'accès », maison d'édition : Politekhnika, 2009.

Kukharev G.A., « Méthodes et moyens d'identification d'une personne », maison d'édition : Politekhnika, 2008.

Terekhov A.A. Protection des informations cryptographiques, Phoenix Publishing, 2009.

Ryabko B.Ya., Fionov A.N. - Méthodes cryptographiques de sécurité de l'information, maison d'édition : Hotline - Telecom, 2008.

Babash A.V., Shankin G.L. Cryptographie. - M. : Maison d'édition "SOLON-Press", 2009.

Laponina O.R. Fondements cryptographiques de la sécurité. - M. : Maison d'édition "Université Internet des technologies de l'information - INTUIT.ru", 2008.

http://www.biometrics.ru

http://ru.wikipedia.org

14. Vlad Maksimov. Pare-feu. Modalités d'organisation de la protection.

Application

Tableau 1.

Caractéristiques des pare-feu

Type de pare-feu

Principe d'opération

Avantages

Défauts

Routeurs de blindage (pare-feu filtrant les paquets)

Le filtrage des paquets s'effectue en fonction de l'en-tête IP du paquet selon le critère : ce qui n'est pas explicitement interdit est autorisé. Les informations analysées sont : - l'adresse de l'expéditeur ; - adresse du destinataire ; - des informations sur l'application ou le protocole ; - numéro de port source ; - numéro de port du destinataire.

Faible coût Impact minimal sur les performances du réseau Facile à configurer et à installer Logiciel transparent

Vulnérabilité du mécanisme de protection à divers types d'attaques réseau, telles que l'usurpation des adresses source des paquets, la modification non autorisée du contenu des paquets. Manque de prise en charge des outils de journalisation des événements et d'audit dans un certain nombre de produits.

Passerelle de dépistage (ESG)

L'échange d'informations s'effectue via un hôte bastion installé entre les réseaux internes et externes, qui prend des décisions sur la possibilité d'acheminer le trafic. Il existe deux types d'ES : niveau session et niveau application

Pas de transmission de paquets de bout en bout en cas de panne · Mécanismes de protection améliorés par rapport à EM, permettant l'utilisation d'outils d'authentification supplémentaires, tant logiciels que matériels · Utilisation d'une procédure de traduction d'adresse qui permet de cacher les adresses des hôtes dans un environnement fermé réseau

Utilisation uniquement d'hôtes bastions puissants en raison du grand volume de calculs Manque de « transparence » dû au fait que les ES introduisent des retards dans le processus de transmission et nécessitent des procédures d'authentification de la part de l'utilisateur

Sous-réseaux de protection (ES)

Un sous-réseau isolé est créé entre les réseaux internes et publics. Les messages du réseau ouvert sont traités par la passerelle applicative et aboutissent dans la signature électronique. Après avoir passé avec succès le contrôle de la signature électronique, ils entrent dans un réseau fermé. Les demandes provenant d'un réseau fermé sont traitées de la même manière via la signature électronique. Le filtrage repose sur le principe : ce qui n'est pas autorisé est interdit

Possibilité de masquer l'adresse du réseau interne · Fiabilité accrue de la protection · Possibilité de créer un trafic important entre les réseaux internes et ouverts lors de l'utilisation de plusieurs hôtes bastions dans le réseau électronique · "transparence" du travail pour tous les services réseau et toute structure du réseau interne réseau

Utilisation uniquement d'hôtes bastions puissants en raison du volume important de calculs La maintenance (installation, configuration) ne peut être effectuée que par des spécialistes


Tableau 2.

Caractéristiques comparatives des pare-feu modernes

Plate-forme

Entreprise

Particularités

Pare-feu Solstice - 1

Écran intégré

SunOS, UNIX, Solaris

Microsystèmes Sun

Implémente une politique de sécurité : toutes les données qui ne disposent pas d'une autorisation explicite sont supprimées. Pendant le fonctionnement, les filtres de paquets sur les passerelles et les serveurs génèrent des enregistrements de tous les événements et déclenchent des mécanismes d'alarme qui nécessitent la réponse d'un administrateur.

Société de réseaux Milkyway

N'utilise pas de mécanisme de filtrage de paquets. Principe de fonctionnement : ce qui n'est pas expressément autorisé est interdit. Enregistre toutes les actions du serveur et avertit des violations possibles. Peut être utilisé comme passerelle bidirectionnelle.

Serveur de pare-feu BorderWare

Passerelle de contrôle au niveau des applications

UNIX, Windows, DOS

Société informatique sécurisée

Logiciel de sécurité qui garantit le fonctionnement sous le contrôle du système d'exploitation (notre propre développement). Permet d'enregistrer les adresses, les heures, les tentatives, le protocole utilisé.

ALF (filtre de couche d'application)

Passerelle de contrôle au niveau des applications

Société SOS

Peut filtrer les paquets IP par adresses, plages de ports, protocoles et interfaces. Un colis entrant peut être manqué, éliminé ou envoyé à son adresse.

Service InterLock ANS

Passerelle de contrôle au niveau des applications

Systèmes ANS CO + RE

Utilise des programmes intermédiaires pour les services Telnet, FTR, HTTR. Prend en charge le cryptage des connexions point à point et le matériel peut être utilisé comme moyen d'authentification.

Écran intégré

SunOS, BSDI sur Intel, IRIX sur INDY et Challenge

Utilise l'heure, la date, l'adresse, le port, etc. pour l'analyse. Inclut un middleware de couche d'application pour Telnet, FTR, SMTP, X11, HTTP, Gopher et d'autres services. Prend en charge la plupart des packages d'authentification matérielle.

Passerelle de contrôle au niveau des applications

SunOS, BSDI, Solaris, HP-UX, AIX

Internet mondial

Un réseau fermé est vu de l’extérieur comme un hôte unique. Il dispose de programmes intermédiaires pour les services : courrier électronique, protocole FTR, etc. Enregistre toutes les actions du serveur et avertit des violations.

Passerelle de contrôle au niveau des applications

Logiciel Sterling

Il s'agit d'un produit logiciel qui protège les informations contre tout accès non autorisé lors de la connexion de réseaux fermés et ouverts. Vous permet d'enregistrer toutes les actions du serveur et d'avertir d'éventuelles violations.

Pare-feu CyberGuard

Passerelle bidirectionnelle de bout en bout (hôte vers bastion comme filtre, passerelle au niveau de l'application ou écran de bout en bout)

Plateforme RISC, OS UNIX

Société de systèmes informatiques Harris

Des solutions complexes ont été utilisées, notamment des mécanismes de sécurité du système d'exploitation UNIX et des outils réseau intégrés conçus pour les ordinateurs RISC. L'adresse source, l'adresse de destination, etc. sont utilisées pour l'analyse.

Pare-feu numérique pour UNIX

Écran intégré

Société d'équipement numérique

Préinstallé sur les systèmes Digital Alpha et fournissant des capacités de filtre de blindage et de passerelle d'application.

Entreprise Aigle

Passerelle de contrôle au niveau des applications

Implémentation de la technologie de réseau privé virtuel

Comprend des programmes intermédiaires au niveau de l'application pour les services FTR, HTTP et Telnet. Enregistre toutes les actions du serveur et avertit des violations.

Routeur IRX de pare-feu

Routeur de blindage

DOS, MS-Windows

Vous permet d'analyser le réseau afin d'optimiser le trafic réseau, de connecter en toute sécurité le réseau local aux réseaux distants basés sur des réseaux ouverts.

Pare-feu complet

Intel x86, Sun Sparc, etc.

Fournit une protection contre les attaques de pirates telles que l'usurpation d'adresse (falsification d'adresses de paquets) et représente une combinaison d'outils de protection au niveau du réseau et des applications.

Pare-feu-1/VPN-1

Pare-feu complet

Intel x86, Sun Sparc, etc.

Technologies logicielles Check Point

Représente l'interface d'application ouverte de l'API OPSEC. Fournit : - l'identification des virus informatiques ; - Analyse d'URL ; - bloquer Java et ActiveX ; - Prise en charge du protocole SMTP ; - Filtrage HTTP ; - Traitement du protocole FTP

Boîte à outils de pare-feu TIS

Un ensemble de programmes pour créer et gérer des systèmes de pare-feu

Systèmes d'information fiables

Distribués en code source, tous les modules sont écrits en C. L'ensemble est destiné aux programmeurs experts.

Pare-feu Internet Gauntlet

Passerelle de contrôle au niveau des applications

UNIX, BSD sécurisé

Systèmes d'information fiables

Services pris en charge : messagerie électronique, service Web, services de terminaux, etc. Fonctionnalités : cryptage au niveau du réseau, protection contre les attaques de pirates telles que l'usurpation d'adresse, protection contre les tentatives de modification de routage.

Pare-feu multiprotocole

Diverses plates-formes matérielles

Logiciel et technologie Network-1

Le contrôle est mis en œuvre au niveau de la trame, du paquet, du canal et de l'application (pour chaque protocole). Permet de travailler avec plus de 390 protocoles, permet de décrire d'éventuelles conditions de filtrage pour les travaux ultérieurs.

Zastava-Jet

Pare-feu complet

SPARC, Solaris, UNIX

Systèmes d'information Jet

Implémente une politique de sécurité : toutes les données qui ne disposent pas d'une autorisation explicite sont supprimées. Possède un certificat russe pour la deuxième classe de protection


Les systèmes de protection d'un ordinateur contre les intrusions étrangères sont très divers et peuvent être classés en groupes tels que :

– les moyens d'autoprotection fournis par le logiciel général ;

– des moyens de protection faisant partie du système informatique ;

– les moyens de protection avec demande de renseignements ;

– des moyens de protection active ;

– des moyens de protection passive, etc.

Ces groupes de protection sont présentés plus en détail sur la Fig. 12.

Riz. 12. Outils de protection des logiciels

Principales directions d'utilisation de la protection des informations logicielles

On distingue les domaines suivants d'utilisation de programmes pour assurer la sécurité des informations confidentielles, tels que :

– protection des informations contre tout accès non autorisé ;

– protection des informations contre la copie ;

– protection des programmes contre la copie ;

– protection des programmes contre les virus ;

– protéger les informations contre les virus ;

– protection logicielle des canaux de communication.

Pour chacun de ces domaines, il existe un nombre suffisant de produits logiciels de qualité développés par des organisations professionnelles et distribués sur les marchés (Fig. 13).

Riz. 13.Protection du logiciel

Logiciel de sécurité avoir les types de programmes spéciaux suivants :

Identification du matériel, des fichiers et authentification des utilisateurs ;

Enregistrement et contrôle du fonctionnement des équipements techniques et des utilisateurs ;

Maintien de modes de traitement de l'information restreints ;

Protection des installations d'exploitation informatiques et des applications des utilisateurs;

Destruction des informations stockées après utilisation ;

Signaler les violations de l'utilisation des ressources ;

Programmes de protection auxiliaires à diverses fins (Fig. 14).

Riz. 14. Domaines de protection des logiciels

L'identification du matériel et des fichiers, réalisée par programme, se fait sur la base de l'analyse des numéros d'enregistrement de divers composants et objets du système d'information et de leur comparaison avec les valeurs d'adresses et de mots de passe stockées dans la mémoire du système de contrôle.

Pour assurer une protection fiable par mot de passe, le système de sécurité est organisé de telle manière que la probabilité de révéler un mot de passe secret et d'établir une correspondance avec un fichier ou un identifiant de terminal particulier soit la plus faible possible. Pour ce faire, vous devez modifier périodiquement le mot de passe et définir le nombre de caractères suffisamment grand.

Un moyen efficace d'identifier les éléments adressables et d'authentifier les utilisateurs est un algorithme de type défi-réponse, selon lequel le système de sécurité demande à l'utilisateur un mot de passe, après quoi il doit y donner une réponse spécifique. Étant donné que les moments de saisie d'une demande et d'y répondre sont imprévisibles, il est difficile de deviner le mot de passe, garantissant ainsi une plus grande fiabilité de protection.

L'obtention de l'autorisation d'accéder à certaines ressources peut être obtenue non seulement grâce à l'utilisation d'un mot de passe secret et de procédures d'authentification et d'identification ultérieures. Cela peut être fait de manière plus détaillée, en tenant compte des différentes caractéristiques des modes de fonctionnement des utilisateurs, de leurs pouvoirs, des catégories de données et de ressources demandées. Cette méthode est mise en œuvre par des programmes spéciaux qui analysent les caractéristiques pertinentes des utilisateurs, le contenu des tâches, les paramètres matériels et logiciels, les dispositifs de mémoire, etc.

Les données spécifiques liées à la demande entrant dans le système de sécurité sont comparées lors du fonctionnement des programmes de sécurité avec les données saisies dans les tables secrètes d'enregistrement (matrices). Ces tables, ainsi que les programmes permettant leur constitution et leur traitement, sont stockés sous forme cryptée et sont sous le contrôle particulier du ou des administrateurs de la sécurité des réseaux d'information.

Pour différencier l'accès des utilisateurs individuels à une catégorie d'informations très spécifique, des mesures de sécurité individuelles pour ces fichiers et un contrôle spécial de l'accès des utilisateurs à ceux-ci sont appliqués. La classification de sécurité peut être formée sous la forme de mots de code à trois chiffres, qui sont stockés dans le fichier lui-même ou dans un tableau spécial. La même table enregistre : l'identifiant de l'utilisateur qui a créé ce fichier ; identifiants des terminaux à partir desquels le fichier est accessible ; les identifiants des utilisateurs autorisés à accéder à ce fichier, ainsi que leurs droits d'utilisation du fichier (lecture, édition, effacement, mise à jour, exécution, etc.). Il est important d'éviter toute interférence de l'utilisateur lors de l'accès aux fichiers. Si, par exemple, plusieurs utilisateurs ont le droit de modifier le même enregistrement, chacun d'eux doit alors sauvegarder exactement sa version de la modification (plusieurs copies des enregistrements sont réalisées à des fins d'analyse éventuelle et d'établissement de l'autorité).

Protection des informations contre tout accès non autorisé

Pour se protéger contre les intrusions étrangères, certaines mesures de sécurité sont nécessaires. Les principales fonctions qui doivent être remplies par le logiciel sont :

– identification des sujets et des objets ;

– différenciation (parfois isolement complet) de l'accès aux ressources informatiques et à l'information ;

– contrôle et enregistrement des actions avec informations et programmes.

La procédure d'identification et d'authentification consiste à vérifier si le sujet accédant (ou l'objet accédé) est bien celui qu'il prétend être. Ces contrôles peuvent être ponctuels ou périodiques (notamment en cas de longues séances de travail). Différentes méthodes sont utilisées dans les procédures d'identification :

– mots de passe simples, complexes ou à usage unique ;

– échange de questions et réponses avec l'administrateur ;

– clés, cartes magnétiques, badges, jetons ;

– des outils d'analyse des caractéristiques individuelles (voix, empreintes digitales, paramètres géométriques des mains, visage) ;

– des identifiants spéciaux ou des sommes de contrôle pour les équipements, les programmes, les données, etc.

La méthode d'identification la plus courante est l'identification par mot de passe.

La pratique a montré que la protection par mot de passe des données est un maillon faible, puisque le mot de passe peut être écouté ou espionné, le mot de passe peut être intercepté ou même simplement deviné.

Pour protéger le mot de passe lui-même, certaines recommandations ont été élaborées sur la manière de renforcer le mot de passe :

– Le mot de passe doit contenir au moins huit caractères. Moins un mot de passe contient de caractères, plus il est facile à deviner ;

– n'utilisez pas un ensemble de caractères évidents comme mot de passe, par exemple votre nom, votre date de naissance, les noms de vos proches ou les noms de vos programmes. Il est préférable d’utiliser une formule ou une citation inconnue à ces fins ;

– si le programme cryptographique le permet, saisir le mot de passe avec au moins un espace, un caractère non alphabétique ou une lettre majuscule ;

– ne communiquez votre mot de passe à personne, ne le notez pas. Si vous deviez enfreindre ces règles, cachez la feuille dans une boîte verrouillée ;

– changez votre mot de passe plus souvent ;

– ne saisissez pas de mot de passe dans une procédure d'établissement de dialogue ou une macro-commande.

N'oubliez pas que le mot de passe que vous saisissez sur le clavier est souvent stocké dans la séquence de commandes de connexion automatique.

Pour identifier les programmes et les données, des sommes de contrôle sont souvent utilisées. Cependant, comme dans le cas de l'identification par mot de passe, il est important d'exclure la possibilité de falsification tout en conservant la somme de contrôle correcte. Ceci est réalisé en utilisant des techniques sophistiquées de somme de contrôle basées sur des algorithmes cryptographiques. La protection des données contre la falsification (résistance à la contrefaçon) peut être assurée en utilisant diverses méthodes de cryptage et méthodes de signature numérique basées sur des systèmes cryptographiques à clé publique.

Après avoir effectué les procédures d'identification et d'authentification, l'utilisateur accède au système informatique et la protection des informations s'effectue à trois niveaux :

- équipement;

- logiciel;

- données.

La protection au niveau matériel et logiciel consiste à contrôler l'accès aux ressources informatiques : appareils individuels, RAM, système d'exploitation, utilitaires spéciaux ou programmes utilisateur personnels.

La protection des informations au niveau des données vise à :

– pour protéger les informations lors de leur accès en travaillant sur un PC et en effectuant uniquement des opérations autorisées sur celui-ci ;

– pour protéger les informations lors de leur transmission via des canaux de communication entre différents ordinateurs.

Gérer l'accès à l'information permet de répondre aux questions :

– qui peut effectuer quelles opérations ;

– sur quelles données sont autorisées à effectuer des opérations.

L'objet auquel l'accès est contrôlé peut être un fichier, un enregistrement dans un fichier ou un seul champ dans un enregistrement de fichier, et les facteurs qui déterminent l'ordre d'accès sont un événement spécifique, des valeurs de données, l'état du système, les autorisations de l'utilisateur, accéder à l’historique et à d’autres données.

L'accès événementiel implique le blocage de la demande de l'utilisateur. Par exemple, à certains intervalles de temps ou lors d'un accès à partir d'un terminal spécifique. L'accès dépendant de l'état dépend de l'état actuel du système informatique, des programmes de contrôle et des systèmes de sécurité.

Quant à l'accès dépendant de l'autorité, il implique que l'utilisateur accède aux programmes, aux données et aux équipements selon le mode proposé. Ces modes peuvent être : « lecture seule », « lecture et écriture », « exécution uniquement », etc.

La plupart des outils de contrôle d'accès s'appuient sur une forme de vue matricielle d'accès.

Une autre approche pour créer des outils de protection d'accès est basée sur le contrôle des flux d'informations et la division des sujets et objets d'accès en classes de confidentialité.

Les moyens d'enregistrement, tout comme les moyens de contrôle d'accès, sont des mesures efficaces de protection contre les actions non autorisées. Toutefois, si les contrôles d'accès sont conçus pour empêcher de telles actions, la tâche de l'enregistrement est alors de détecter les actions déjà entreprises ou les tentatives de le faire.

En général, un ensemble d'outils logiciels et matériels et de solutions organisées (procédurales) pour protéger les informations contre les accès non autorisés (UNA) est mis en œuvre par les actions suivantes :

- contrôle d'accès;

– l'enregistrement et la comptabilité ;

– utilisation de moyens cryptographiques ;

– garantir l’intégrité des informations.

On peut noter les formes suivantes de contrôle d'accès et de délimitation, qui sont largement utilisées dans la pratique.

1. Prévention d’accès :

– au disque dur ;

– aux sections individuelles ;

– aux dossiers individuels ;

– aux catalogues ;

– aux disques flexibles ;

– sur des supports de stockage amovibles.

2. Définition des privilèges d'accès à un groupe de fichiers.

3. Protection contre les modifications :

- des dossiers;

– des catalogues.

4. Protection anti-destruction :

- des dossiers;

– des catalogues.

5. Prévention de la copie :

- des dossiers;

– les catalogues ;

– les programmes d'application.

6. Assombrir l'écran après un délai défini par l'utilisateur.

Les outils de protection des données sont résumés dans la Fig. 15.

Riz. 15. Mesures de protection des données

Protection contre la copie

La protection contre la copie empêche l'utilisation de copies volées de logiciels et constitue actuellement le seul moyen fiable de protéger les droits d'auteur des programmeurs et de stimuler le développement du marché. Les moyens de protection contre la copie sont des moyens qui garantissent qu'un programme remplit ses fonctions uniquement lorsqu'un élément unique non copiable est identifié. Un tel élément (appelé clé) peut être une disquette, une certaine partie d'un ordinateur ou un périphérique spécial connecté à un PC. La protection contre la copie est mise en œuvre en exécutant un certain nombre de fonctions communes à tous les systèmes de protection :

– identification de l'environnement à partir duquel le programme sera lancé ;

– authentification de l'environnement à partir duquel le programme est lancé ;

– réaction au lancement depuis un environnement non autorisé ;

– l'enregistrement des copies autorisées ;

– opposition à l’étude des algorithmes de fonctionnement des systèmes.

L'environnement à partir duquel le programme sera lancé signifie soit une disquette, soit un PC (si l'installation a lieu sur un disque dur). L'identification de l'environnement consiste à nommer l'environnement d'une manière ou d'une autre dans le but d'une authentification plus poussée. Identifier un environnement signifie lui attribuer des caractéristiques spécialement créées ou mesurées, rarement répétées et difficiles à falsifier : les identifiants. L'identification des disquettes peut être effectuée de deux manières.

La première consiste à endommager une partie de la surface de la disquette. Une méthode courante pour une telle identification est le « trou laser ». Avec cette méthode, la disquette est gravée à un certain endroit avec un faisceau laser. Évidemment, faire exactement le même trou dans une disquette de copie et au même endroit que sur la disquette d'origine est assez difficile.

La deuxième méthode d'identification est basée sur un formatage non standard de la disquette.

La réponse à un lancement depuis un environnement non autorisé se résume généralement à l'émission d'un message approprié.

Protéger les informations contre la destruction

L'une des tâches visant à assurer la sécurité de tous les cas d'utilisation d'un ordinateur personnel est de protéger les informations de la destruction pouvant survenir lors de la préparation et de la mise en œuvre de diverses mesures de récupération (réservation, création et mise à jour du fonds d'assurance, tenue des archives d'informations, etc. ). Les raisons de la destruction d'informations étant très diverses (actions non autorisées, erreurs de logiciels et d'équipements, virus informatiques, etc.), la prise de mesures de sécurité est obligatoire pour toute personne utilisant un ordinateur personnel.

Il convient de souligner spécifiquement le danger des virus informatiques. De nombreux utilisateurs d'ordinateurs (PC) les connaissent bien, et ceux qui ne les connaissent pas encore le découvriront bientôt. Un virus informatique est un petit programme plutôt complexe, soigneusement composé et dangereux, capable de se reproduire de manière indépendante, de se transférer sur des disques, de s'attacher aux programmes d'autres personnes et d'être transmis via des réseaux d'informations. Un virus est généralement créé pour perturber le fonctionnement d'un ordinateur de diverses manières - de l'émission « inoffensive » d'un message à l'effacement ou à la destruction de fichiers.

La plupart des virus sont créés par des personnes, des programmeurs hooligans, principalement pour flatter leur fierté ou gagner de l'argent en vendant des antivirus. Un antivirus est un programme qui détecte ou détecte et supprime les virus. Ces programmes peuvent être spécialisés ou universels. Quelle est la différence entre un antivirus universel et un antivirus spécialisé ? Le spécialisé n'est capable de lutter que contre les virus déjà écrits et fonctionnels, tandis que l'universel peut lutter contre les virus qui n'ont pas encore été écrits.

La plupart des programmes antivirus sont spécialisés : AIDSTEST, VDEATH, SERUM-3, ANTI-KOT, SCAN et des centaines d'autres. Chacun d’eux reconnaît un ou plusieurs virus spécifiques sans réagir d’aucune manière à la présence des autres.

Les antivirus universels sont conçus pour lutter contre des classes entières de virus. Les antivirus universels ont des objectifs très différents. Les antivirus résidents et les programmes d’audit sont largement utilisés.

Les deux programmes antivirus ont certaines capacités - caractéristiques positives et négatives (inconvénients). Les spécialisés, malgré leur simplicité, sont trop étroitement spécialisés. Avec une grande variété de virus, une variété égale d’antivirus est requise.

Outre l’utilisation de programmes antivirus pour se protéger contre les virus, les mesures de sécurité organisationnelles sont également largement utilisées. Pour réduire le risque d'attaques virales, il est possible de prendre certaines mesures, qui peuvent être réduites ou élargies pour chaque cas spécifique. Voici quelques-unes de ces actions :

1. Informer tous les salariés de l'entreprise des dangers et des dommages possibles en cas d'attaques de virus.

2. N'entretenez pas de relations officielles avec d'autres entreprises pour l'échange (réception) de logiciels. Interdire aux salariés d’apporter des programmes « extérieurs » pour les installer dans les systèmes de traitement de l’information. Seuls les programmes officiellement distribués doivent être utilisés.

3. Interdire aux employés d'utiliser des jeux informatiques sur des ordinateurs personnels qui traitent des informations confidentielles.

4. Pour accéder aux réseaux d'information tiers, allouez une place spéciale distincte.

5. Créez une archive de copies de programmes et de données.

6. Vérifiez périodiquement par somme de contrôle ou par comparaison avec des programmes « propres ».

7. Installez des systèmes de sécurité des informations sur des PC particulièrement importants. Utilisez des produits antivirus spéciaux.

Protection des informations sur les logiciels – Il s'agit d'un système de programmes spéciaux inclus dans le logiciel qui implémentent des fonctions de sécurité des informations.

Les outils logiciels sont des formes objectives de représentation d'un ensemble de données et de commandes destinées au fonctionnement des ordinateurs et appareils informatiques afin d'obtenir un certain résultat, ainsi que les matériaux préparés et enregistrés sur un support physique obtenus lors de leur développement, et les affichages audiovisuels générés par eux

Les outils de protection des données qui fonctionnent dans le cadre d'un logiciel sont appelés logiciels. Parmi eux, les suivants peuvent être soulignés et examinés plus en détail :

· outils d'archivage de données ;

· programmes antivirus ;

· moyens cryptographiques ;

· moyens d'identification et d'authentification des utilisateurs ;

· outils de contrôle d'accès ;

· journalisation et audit.

Voici des exemples de combinaisons des mesures ci-dessus :

· protection des bases de données ;

· protection des systèmes d'exploitation;

· protection des informations lors du travail sur les réseaux informatiques.

3.1 Outils d'archivage des informations

Parfois, des copies de sauvegarde des informations doivent être effectuées lorsque les ressources pour stocker les données sont généralement limitées, par exemple les propriétaires d'ordinateurs personnels. Dans ces cas, un logiciel d'archivage est utilisé. L'archivage est la fusion de plusieurs fichiers et même de répertoires en un seul fichier - une archive, tout en réduisant simultanément le volume total des fichiers sources en éliminant la redondance, mais sans perte d'informations, c'est-à-dire avec la possibilité de restaurer avec précision les fichiers sources. La plupart des outils d'archivage reposent sur l'utilisation d'algorithmes de compression proposés dans les années 80. Abraham Lempel et Jacob Ziv. Les formats d'archives les plus connus et les plus populaires sont :

· ZIP, ARJ pour les systèmes d'exploitation DOS et Windows ;

· TAR pour le système d'exploitation Unix ;

· format JAR multiplateforme (Java ARchive) ;

· RAR (la popularité de ce format ne cesse de croître, car des programmes ont été développés qui permettent de l'utiliser dans les systèmes d'exploitation DOS, Windows et Unix).

L'utilisateur ne doit choisir lui-même qu'un programme approprié garantissant le travail avec le format sélectionné en évaluant ses caractéristiques - vitesse, taux de compression, compatibilité avec un grand nombre de formats, convivialité de l'interface, choix du système d'exploitation, etc. La liste de ces programmes est très longue - PKZIP, PKUNZIP, ARJ, RAR, WinZip, WinArj, ZipMagic, WinRar et bien d'autres. La plupart de ces programmes ne nécessitent pas d'achat spécifique, car ils sont proposés sous forme de shareware ou de freeware. Il est également très important d’établir un calendrier régulier pour effectuer ce travail d’archivage des données ou de l’effectuer après une mise à jour importante des données.

3.2 Programmes antivirus

E Ce sont des programmes conçus pour protéger les informations contre les virus. Les utilisateurs inexpérimentés croient généralement qu'un virus informatique est un petit programme spécialement écrit qui peut « s'attribuer » à d'autres programmes (c'est-à-dire les « infecter »), ainsi qu'effectuer diverses actions indésirables sur l'ordinateur. Les spécialistes en virologie informatique déterminent qu'une propriété obligatoire (nécessaire) d'un virus informatique est la capacité de créer ses propres doublons (pas nécessairement identiques à l'original) et de les introduire dans les réseaux et/ou fichiers informatiques, les zones système de l'ordinateur et autres exécutables. objets. Dans le même temps, les doublons conservent la capacité de se propager davantage. Il convient de noter que cette condition n'est pas suffisante, c'est-à-dire final. C’est pourquoi il n’existe toujours pas de définition exacte du virus et il est peu probable qu’il apparaisse dans un avenir prévisible. Par conséquent, il n’existe pas de loi précisément définie permettant de distinguer les « bons » fichiers des « virus ». De plus, parfois même pour un fichier spécifique, il est assez difficile de déterminer s'il s'agit d'un virus ou non.

Les virus informatiques posent un problème particulier. Il s'agit d'une classe distincte de programmes visant à perturber le système et à endommager les données. Parmi les virus, il en existe plusieurs variétés. Certains d'entre eux sont constamment dans la mémoire de l'ordinateur, certains produisent des actions destructrices avec des « coups » ponctuels.

Il existe également toute une classe de programmes qui semblent tout à fait corrects de l'extérieur, mais qui gâchent en réalité le système. De tels programmes sont appelés « chevaux de Troie ». L'une des principales propriétés des virus informatiques est leur capacité à se « reproduire », c'est-à-dire autodistribution au sein d'un ordinateur et d'un réseau informatique.

Depuis que divers logiciels d'application bureautique sont capables de fonctionner avec des programmes spécialement écrits pour eux (par exemple, les applications peuvent être écrites en Visual Basic pour Microsoft Office), un nouveau type de malware est apparu : les macrovirus. Les virus de ce type sont distribués avec des fichiers de documents ordinaires et y sont contenus comme des routines ordinaires.

Compte tenu du développement puissant des outils de communication et de la forte augmentation des volumes d'échange de données, le problème de la protection antivirus devient très urgent. En pratique, avec chaque document reçu, par exemple par courrier électronique, un virus de macro peut être reçu, et chaque programme en cours d'exécution peut (théoriquement) infecter l'ordinateur et rendre le système inutilisable.

Par conséquent, parmi les systèmes de sécurité, le domaine le plus important est la lutte contre les virus. Il existe un certain nombre d'outils spécialement conçus pour résoudre ce problème. Certains d'entre eux fonctionnent en mode analyse et analysent le contenu des disques durs et de la RAM de l'ordinateur à la recherche de virus. Certains doivent être exécutés en permanence et situés dans la mémoire de l'ordinateur. En même temps, ils essaient de surveiller toutes les tâches en cours.

Sur le marché des logiciels kazakh, le package AVP développé par Kaspersky Anti-Virus Systems Laboratory a acquis la plus grande popularité. Il s'agit d'un produit universel qui propose des versions pour une grande variété de systèmes d'exploitation. Il existe également les types suivants : Acronis AntiVirus, AhnLab Internet Security, AOL Virus Protection, ArcaVir, Ashampoo AntiMalware, Avast!, Avira AntiVir, A-square anti-malware, BitDefender, CA Antivirus, Clam Antivirus, Command Anti-Malware, Comodo. Antivirus, Dr.Web, Antivirus eScan, Antivirus F-Secure, Antivirus G-DATA, Antivirus Graugon, IKARUS virus.utilities, Kaspersky Anti-Virus, McAfee VirusScan, Microsoft Security Essentials, Moon Secure AV, Antivirus multicœur, NOD32, Norman Virus Control, Norton AntiVirus, Outpost Antivirus, Panda, etc.

Méthodes de détection et de suppression des virus informatiques.

Les méthodes pour lutter contre les virus informatiques peuvent être divisées en plusieurs groupes :

· prévention des infections virales et réduction des dommages attendus d'une telle infection ;

· méthodes d'utilisation des programmes antivirus, y compris la neutralisation et la suppression des virus connus ;

Méthodes de détection et de suppression d'un virus inconnu :

· Prévention des infections informatiques ;

· Restauration des objets concernés ;

· Programmes antivirus.

Prévenir les infections informatiques.

L'une des principales méthodes de lutte contre les virus est, comme en médecine, une prévention rapide. La prévention informatique implique le respect d'un petit nombre de règles, ce qui peut réduire considérablement le risque de contracter un virus et de perdre des données.

Afin de déterminer les règles de base d’hygiène informatique, il est nécessaire de connaître les principales voies par lesquelles un virus pénètre dans un ordinateur et dans les réseaux informatiques.

Aujourd’hui, la principale source de virus est l’Internet mondial. Le plus grand nombre d'infections virales se produit lors de l'échange de lettres au format Word. L'utilisateur d'un éditeur infecté par un virus de macro, sans le savoir, envoie des lettres infectées aux destinataires, qui à leur tour envoient de nouvelles lettres infectées, etc. Conclusions : vous devez éviter tout contact avec des sources d'informations suspectes et utiliser uniquement des produits logiciels légitimes (sous licence).

Restauration des objets affectés

Dans la plupart des cas d'infection virale, la procédure de restauration des fichiers et des disques infectés se résume à l'exécution d'un antivirus approprié capable de neutraliser le système. Si le virus est inconnu d'un antivirus, il suffit alors d'envoyer le fichier infecté aux fabricants d'antivirus et, après un certain temps (généralement plusieurs jours ou semaines), de recevoir un remède - une « mise à jour » contre le virus. Si le temps n'attend pas, vous devrez alors neutraliser le virus vous-même. Pour la plupart des utilisateurs, il est nécessaire de disposer de sauvegardes de leurs informations.

Le principal terrain fertile pour la propagation massive d'un virus dans un ordinateur est :

· faible sécurité du système d'exploitation (OS) ;

· disponibilité d'une documentation variée et assez complète sur les OS et le matériel utilisé par les auteurs de virus ;

· diffusion généralisée de cet OS et de ce matériel.