Menaces sur le réseau de l'entreprise. Protection des informations dans les systèmes et réseaux informatiques. Se sentir en sécurité est trompeur

Au stade initial du développement des technologies de réseau, les dommages causés par les virus et autres types d'attaques informatiques n'étaient pas importants, car la dépendance de l'économie mondiale à l'égard des technologies de l'information était faible. Actuellement, dans le contexte d'une forte dépendance des entreprises aux moyens électroniques d'accès et d'échange d'informations et d'un nombre toujours croissant d'attaques, les dégâts des attaques les plus insignifiantes, entraînant une perte de temps machine, sont estimés à des millions de dollars , et les dommages annuels totaux à l'économie mondiale s'élèvent à des dizaines de milliards de dollars.

Les informations traitées dans les réseaux d'entreprise sont particulièrement vulnérables, ce qui est facilité par :

  • augmentation du volume d'informations traitées, transmises et stockées dans les ordinateurs ;
  • concentration dans des bases de données d'informations de différents niveaux d'importance et de confidentialité ;
  • élargir l'accès d'un cercle d'utilisateurs aux informations stockées dans des bases de données et aux ressources des réseaux informatiques ;
  • augmentation du nombre de télétravail ;
  • large utilisation du réseau mondial Internet et de divers canaux de communication ;
  • automatisation des échanges d'informations entre les ordinateurs des utilisateurs.

Une analyse des menaces les plus courantes auxquelles sont exposés les réseaux d'entreprise câblés modernes montre que les sources de menaces peuvent varier des intrusions non autorisées d'intrus aux virus informatiques, tandis que l'erreur humaine est une menace de sécurité très importante. Il convient de tenir compte du fait que les sources de menaces pour la sécurité peuvent être situées à la fois à l'intérieur du CIS - sources internes, et à l'extérieur - sources externes. Une telle division est tout à fait justifiée car pour la même menace (par exemple, le vol), les méthodes de neutralisation des sources externes et internes sont différentes. La connaissance des menaces possibles, ainsi que des vulnérabilités CIS, est nécessaire pour sélectionner les outils de sécurité les plus efficaces.

Les plus fréquentes et les plus dangereuses (en termes d'ampleur des dommages) sont les erreurs involontaires des utilisateurs, des opérateurs et des administrateurs système au service de SIC. Parfois, de telles erreurs entraînent des dommages directs (données saisies de manière incorrecte, une erreur de programme qui a provoqué l'arrêt ou le plantage du système), et parfois elles créent des faiblesses que les attaquants peuvent exploiter (ce sont généralement des erreurs administratives).

Selon le National Institute of Standards and Technology (NIST) des États-Unis, 55 % des failles de sécurité IP sont le résultat d'erreurs involontaires. Travailler dans un SI mondial rend ce facteur tout à fait pertinent, et la source des dommages peut être à la fois les actions des utilisateurs de l'organisation et des utilisateurs du réseau mondial, ce qui est particulièrement dangereux. Sur la fig. 2.4 montre un graphique à secteurs illustrant les données statistiques sur les sources des failles de sécurité dans les CIS.

En deuxième lieu en termes de dommages, viennent le vol et la falsification. Dans la plupart des cas enquêtés, les auteurs se sont avérés être des membres du personnel des organisations qui connaissent bien les horaires de travail et les mesures de protection. La présence d'un puissant canal d'information de communication avec les réseaux mondiaux, en l'absence d'un contrôle approprié sur son travail, peut en outre contribuer à ces activités.

Malhonnête

Attaques de l'extérieur

Offensé

Erreurs des utilisateurs et du personnel

4 % de virus

Riz. 2.4. Sources de failles de sécurité

Personnel

Problèmes

physique

Sécurité

Les employés offensés, même les anciens, connaissent les règles de l'organisation et sont capables de nuire très efficacement. Par conséquent, lorsqu'un employé est licencié, ses droits d'accès aux ressources d'information devraient être révoqués.

Les tentatives délibérées d'obtenir l'AU par le biais de communications externes représentent environ 10 % de toutes les violations possibles. Bien que ce nombre ne semble pas beaucoup, l'expérience de travail chez Integrity montre que presque tous les serveurs InnerServer sont soumis à des tentatives de pénétration plusieurs fois par jour. Des tests effectués par l'Information Systems Protection Agency (États-Unis) ont montré que 88 % des ordinateurs présentent des faiblesses en matière de sécurité de l'information qui peuvent être activement utilisées pour obtenir l'UA. Les cas d'accès à distance aux structures d'information de l'organisation doivent être considérés séparément.

Avant d'élaborer une politique de sécurité, les risques auxquels l'environnement informatique d'une organisation est exposé doivent être évalués et les mesures appropriées prises. Il est évident que les coûts de l'organisation pour le contrôle et la prévention des menaces de sécurité ne doivent pas dépasser les pertes attendues.

Les statistiques fournies peuvent inciter l'administration et le personnel de l'organisation à déployer des efforts pour réduire efficacement les menaces à la sécurité du réseau et du système de l'entreprise. Bien sûr, vous devez gérer les problèmes de sécurité physique et prendre des mesures pour réduire l'impact négatif sur la sécurité de l'erreur humaine, mais en même temps, vous devez accorder la plus grande attention à la résolution des problèmes de sécurité du réseau afin d'empêcher les attaques contre l'entreprise. réseau et système, à la fois de l'extérieur et de l'intérieur du système.

C'est le résultat d'une enquête menée auprès de plus de 1 000 responsables de départements informatiques de grandes et moyennes entreprises européennes, commandée par Intel. Le but de l'enquête était d'identifier un problème qui préoccupe davantage les professionnels de l'industrie. La réponse était tout à fait attendue, plus de la moitié des répondants ont appelé le problème de la sécurité du réseau, un problème qui doit être résolu immédiatement. D'autres résultats de l'enquête peuvent également être qualifiés de tout à fait attendus. Par exemple, le facteur de la sécurité des réseaux est en tête parmi d'autres problèmes dans le domaine des technologies de l'information ; son importance a augmenté de 15 % par rapport à la situation qui existait il y a cinq ans.
Selon l'enquête, plus de 30 % de leur temps est consacré par des informaticiens hautement qualifiés à des questions de sécurité. La situation dans les grandes entreprises (celles de plus de 500 salariés) est encore plus inquiétante - environ un quart des répondants consacrent la moitié de leur temps à ces questions.

Équilibre entre menaces et protection

Hélas, la question de la sécurité des réseaux est inextricablement liée aux technologies fondamentales utilisées dans les télécommunications modernes. Il se trouve que lors du développement d'une famille de protocoles IP, la priorité a été donnée à la fiabilité du réseau dans son ensemble. Au moment de l'émergence de ces protocoles, la sécurité du réseau était fournie de manière complètement différente, qu'il est tout simplement irréaliste d'utiliser dans les conditions du réseau mondial. Vous pouvez vous plaindre bruyamment de la myopie des développeurs, mais il est presque impossible de changer radicalement la situation. Maintenant vous avez juste besoin de pouvoir vous protéger des menaces potentielles.
Le principe de base de cette compétence devrait être équilibre entre les menaces potentielles à la sécurité du réseau et le niveau de protection nécessaire. Une commensurabilité doit être assurée entre le coût de la sécurité et le coût des dommages éventuels des menaces réalisées.
Pour une grande et moyenne entreprise moderne, les technologies de l'information et des télécommunications sont devenues la base de la conduite des affaires. Par conséquent, ils se sont avérés être les plus sensibles à l'impact des menaces. Plus le réseau est grand et complexe, plus il faut d'efforts pour le protéger. Dans le même temps, le coût de la création de menaces est de plusieurs ordres de grandeur inférieur au coût de leur neutralisation. Cet état de fait oblige les entreprises à peser soigneusement les conséquences des risques possibles de diverses menaces et à choisir les moyens appropriés pour se protéger contre les plus dangereuses.
Actuellement, les plus grandes menaces pour l'infrastructure de l'entreprise sont les actions associées à l'accès non autorisé aux ressources internes et au blocage du fonctionnement normal du réseau. Ces menaces sont assez nombreuses, mais chacune repose sur une combinaison de facteurs techniques et humains. Par exemple, la pénétration d'un programme malveillant dans un réseau d'entreprise peut se produire non seulement en raison de la négligence de l'administrateur du réseau vis-à-vis des règles de sécurité, mais également en raison de la curiosité excessive d'un employé de l'entreprise qui décide d'utiliser un lien tentant à partir d'un courrier indésirable. Par conséquent, il ne faut pas espérer que même les meilleures solutions techniques dans le domaine de la sécurité deviendront une panacée à tous les maux.

Solutions de classe UTM

La sécurité est toujours un concept relatif. S'il y en a trop, alors l'utilisation du système lui-même, que nous allons protéger, devient sensiblement plus compliquée. Par conséquent, un compromis raisonnable devient le premier choix pour assurer la sécurité du réseau. Pour les entreprises de taille moyenne, selon les normes russes, un tel choix pourrait bien aider à créer des solutions de pointe. UTM (Unified Threat Management ou United Threat Management), positionnés comme des dispositifs multifonctionnels de sécurité des réseaux et de l'information. À la base, ces solutions sont des systèmes logiciels et matériels qui combinent les fonctions de différents dispositifs : un pare-feu (pare-feu), des systèmes de détection et de prévention des intrusions sur le réseau (IPS), ainsi que des fonctions de passerelle antivirus (AV). Souvent, ces complexes sont chargés de résoudre des tâches supplémentaires, telles que le routage, la commutation ou la prise en charge de réseaux VPN.
Souvent, les fournisseurs de solutions UTM proposent de les utiliser dans les petites entreprises. Cette approche est peut-être en partie justifiée. Néanmoins, il est plus facile et moins cher pour les petites entreprises de notre pays d'utiliser le service de sécurité de leur fournisseur d'accès Internet.
Comme toute solution universelle, l'équipement UTM a ses avantages et ses inconvénients.. Les premiers incluent des économies de coûts et de temps de mise en œuvre par rapport à l'organisation d'une protection d'un niveau similaire à partir de dispositifs de sécurité distincts. De plus, UTM est une solution pré-équilibrée et testée qui peut résoudre un large éventail de problèmes de sécurité. Enfin, les solutions de cette classe ne sont pas si exigeantes sur le niveau de qualification du personnel technique. Tout spécialiste peut facilement prendre en charge leur configuration, leur gestion et leur maintenance.
Le principal inconvénient de l'UTM est le fait que toute fonctionnalité d'une solution universelle est souvent moins efficace que la même fonctionnalité d'une solution spécialisée. C'est pourquoi, lorsque des performances élevées ou un haut degré de sécurité sont requis, les spécialistes de la sécurité préfèrent utiliser des solutions basées sur l'intégration de produits individuels.
Cependant, malgré cet inconvénient, les solutions UTM sont de plus en plus demandées par de nombreuses organisations qui diffèrent considérablement par leur échelle et leur type d'activité. Selon Rainbow Technologies, de telles solutions ont été mises en œuvre avec succès, par exemple pour protéger le serveur de l'un des magasins Internet d'appareils électroménagers, qui était régulièrement soumis à des attaques DDoS. De plus, la solution UTM a permis de réduire considérablement le volume de spam dans le système de messagerie d'un des holdings automobiles. En plus de résoudre des problèmes locaux, j'ai de l'expérience dans la construction de systèmes de sécurité basés sur des solutions UTM pour un réseau distribué couvrant le siège social d'une entreprise brassicole et ses succursales.

Les fabricants d'UTM et leurs produits

Le marché russe des équipements de classe UTM n'est formé que par les offres de fabricants étrangers. Malheureusement, aucun des fabricants nationaux n'a encore été en mesure de proposer ses propres solutions dans cette classe d'équipements. L'exception est la solution logicielle Eset NOD32 Firewall, qui, selon la société, a été créée par des développeurs russes.
Comme indiqué précédemment, sur le marché russe, les solutions UTM peuvent intéresser principalement les entreprises de taille moyenne comptant jusqu'à 100 à 150 postes de travail dans leur réseau d'entreprise. Lors de la sélection de l'équipement UTM à présenter dans l'examen, le principal critère de sélection était sa performance dans différents modes de fonctionnement, ce qui pouvait offrir une expérience utilisateur confortable. Souvent, les fabricants répertorient les spécifications de performances pour les modes Pare-feu, Prévention des intrusions IPS et Antivirus AV.

Décision Point de contrôle est appelé Bord UTM-1 et est une appliance de sécurité unifiée qui combine un pare-feu, un système de prévention des intrusions, une passerelle antivirus, ainsi que des outils de création de VPN et d'accès à distance. Le pare-feu inclus dans les contrôles de la solution fonctionne avec un grand nombre d'applications, de protocoles et de services, et dispose également d'un mécanisme de blocage du trafic qui ne rentre clairement pas dans la catégorie des applications métier. Par exemple, le trafic de messagerie instantanée (IM) et peer-to-peer (P2P). La passerelle antivirus vous permet de surveiller le code malveillant dans les e-mails, le trafic FTP et HTTP. Dans le même temps, il n'y a aucune restriction sur la taille des fichiers et la décompression des fichiers d'archives est effectuée "à la volée".
La solution UTM-1 Edge dispose de fonctionnalités VPN avancées. Le routage dynamique OSPF et la connectivité client VPN sont pris en charge. L'UTM-1 Edge W est livré avec un point d'accès Wi-Fi IEEE 802.11b/g intégré.
Pour les grands déploiements, UTM-1 Edge s'intègre de manière transparente à Check Point SMART pour simplifier la gestion de la sécurité.

Cisco accorde traditionnellement une attention accrue aux problèmes de sécurité du réseau et propose une large gamme d'appareils nécessaires. Pour l'examen, nous avons décidé de choisir un modèle CiscoASA 5510, qui vise à assurer la sécurité du périmètre du réseau d'entreprise. Cet équipement fait partie de la série ASA 5500, qui comprend des systèmes de protection modulaires de la classe UTM. Cette approche vous permet d'adapter le système de sécurité aux spécificités du fonctionnement du réseau d'une entreprise particulière.
Cisco ASA 5510 est disponible en quatre kits principaux : pare-feu, outils de création de VPN, système de prévention des intrusions, ainsi que des outils de protection contre les virus et les spams. La solution comprend des composants supplémentaires tels que le système Security Manager pour former une infrastructure de gestion pour un vaste réseau d'entreprise, et le système Cisco MARS, conçu pour surveiller l'environnement réseau et répondre aux failles de sécurité en temps réel.

slovaque Entreprise Eset fournit un progiciel Pare-feu Eset NOD32 classe UTM, qui comprend, outre les fonctions de pare-feu d'entreprise, le système de protection antivirus Eset NOD32, des outils de filtrage du courrier (antispam) et du trafic Web, des systèmes de détection et de prévention des attaques réseau IDS et IPS. La solution prend en charge la création de réseaux VPN. Ce complexe est basé sur une plate-forme serveur fonctionnant sous Linux. La partie logicielle de l'appareil a été développée entreprise nationale Leta IT, contrôlé par le bureau de représentation russe d'Eset.
Cette solution vous permet de contrôler le trafic réseau en temps réel, le filtrage du contenu par catégories de ressources Web est pris en charge. Fournit une protection contre les attaques DDoS et bloque les tentatives d'analyse des ports. La solution Eset NOD32 Firewall inclut la prise en charge des serveurs DNS, DHCP et du contrôle des changements de bande passante. Le trafic des protocoles de messagerie SMTP, POP3 est contrôlé.
Cette solution inclut également la possibilité de créer des réseaux d'entreprise distribués à l'aide de connexions VPN. Dans le même temps, divers modes d'agrégation de réseau, d'algorithmes d'authentification et de chiffrement sont pris en charge.

Fortinet offre toute une famille d'appareils FortiGate classe UTM, positionnant ses solutions comme capables d'assurer la protection du réseau tout en maintenant un haut niveau de performance, ainsi qu'un fonctionnement fiable et transparent des systèmes d'information de l'entreprise en temps réel. Pour examen, nous avons choisi modèle FortiGate-224B, qui est conçu pour protéger le périmètre d'un réseau d'entreprise avec 150 à 200 utilisateurs.
Le matériel FortiGate-224B comprend une fonctionnalité de pare-feu, un serveur VPN, un filtrage du trafic Web, des systèmes de prévention des intrusions, ainsi qu'une protection antivirus et anti-spam. Ce modèle dispose d'interfaces de commutation LAN de couche 2 et d'interfaces WAN intégrées, éliminant ainsi le besoin de dispositifs de routage et de commutation externes. Pour cela, le routage via les protocoles RIP, OSPF et BGP est pris en charge, ainsi que les protocoles d'authentification des utilisateurs avant de fournir des services réseau.

Société SonicWALL offre une large gamme d'appareils UTM, dont la solution est incluse dans cette revue NSA 240. Cet équipement est le modèle le plus récent de la gamme, axé sur l'utilisation en tant que système de protection du réseau d'entreprise d'une entreprise de taille moyenne et des succursales de grandes entreprises.
La base de cette ligne est l'utilisation de tous les moyens de protection contre les menaces potentielles. Il s'agit du pare-feu, du système de protection contre les intrusions, des passerelles de protection antivirus et des logiciels espions. Il existe un filtrage du trafic web par 56 catégories de sites.
Comme l'un des points forts de sa solution, SonicWALL note la technologie d'analyse approfondie et d'analyse du trafic entrant. Pour éliminer la dégradation des performances, cette technologie utilise le traitement parallèle des données sur un cœur multiprocesseur.
Cet équipement prend en charge le VPN, dispose de capacités de routage avancées et prend en charge divers protocoles réseau. De plus, la solution de SonicWALL est capable de fournir un haut niveau de sécurité lors du traitement du trafic VoIP via les protocoles SIP et H.323.

De la gamme de produits compagnie de gardiennage la solution a été sélectionnée pour examen Firebox X550e, qui se positionne comme un système doté de fonctionnalités avancées pour assurer la sécurité du réseau et se concentre sur l'utilisation dans les réseaux de petites et moyennes entreprises.
Les solutions de classe UTM de ce fabricant reposent sur l'utilisation du principe de protection contre les attaques réseau mixtes. Pour ce faire, l'équipement supporte un pare-feu, un système de prévention des attaques, des passerelles anti-virus et anti-spam, un filtrage des ressources web, ainsi qu'un système de lutte contre les logiciels espions.
Cet équipement utilise le principe de protection conjointe, selon lequel le trafic réseau contrôlé par un certain critère à un niveau de protection ne sera pas contrôlé par le même critère à un autre niveau. Cette approche garantit des performances élevées de l'équipement.
Autre atout de sa solution, le constructeur fait appel au support de la technologie Zero Day, qui assure l'indépendance de la sécurité par rapport à la présence de signatures. Cette fonctionnalité est importante lorsque de nouveaux types de menaces apparaissent, pour lesquels des contre-mesures efficaces n'ont pas encore été trouvées. Typiquement, la "fenêtre de vulnérabilité" dure de plusieurs heures à plusieurs jours. Lors de l'utilisation de la technologie Zero Day, la probabilité de conséquences négatives de la fenêtre de vulnérabilité est considérablement réduite.

Société ZyXEL propose sa propre solution de pare-feu de classe UTM pour les réseaux d'entreprise comptant jusqu'à 500 utilisateurs. il Solution ZyWALL 1050 est conçu pour créer un système de sécurité réseau comprenant une protection antivirus complète, la prévention des intrusions et la prise en charge des réseaux privés virtuels. L'appareil dispose de cinq ports Gigabit Ethernet qui peuvent être configurés pour être utilisés comme interfaces WAN, LAN, DMZ et WLAN en fonction de la configuration du réseau.
L'appareil prend en charge la transmission du trafic d'application VoIP via les protocoles SIP et H.323 au niveau du pare-feu et du NAT, ainsi que la transmission du trafic de téléphonie par paquets dans les tunnels VPN. Cela garantit le fonctionnement de mécanismes de prévention des attaques et des menaces pour tous les types de trafic, y compris le trafic VoIP, le fonctionnement d'un système antivirus avec une base de données complète de signatures, le filtrage du contenu par 60 catégories de sites et la protection anti-spam.
La solution ZyWALL 1050 prend en charge une variété de topologies de réseau privé, le mode concentrateur VPN et la consolidation des réseaux virtuels en zones avec des politiques de sécurité uniformes.

Principales caractéristiques de l'UTM

Opinion d'expert

Dmitry Kostrov, directeur de projet de la direction de la protection technologique du centre d'entreprise de MTS OJSC

Le périmètre des solutions UTM s'étend principalement aux entreprises appartenant aux petites et moyennes entreprises. Le concept même de gestion unifiée des menaces (UTM), en tant que classe distincte d'équipements pour la protection des ressources du réseau, a été introduit par l'agence internationale IDC, selon laquelle les solutions UTM sont des systèmes logiciels et matériels multifonctionnels qui combinent les fonctions de différents appareils. Il s'agit généralement d'un pare-feu, d'un VPN, de systèmes de détection et de prévention des intrusions, ainsi que de fonctions de passerelle anti-virus et anti-spam et de filtrage d'URL.
Afin d'obtenir une protection vraiment efficace, le dispositif doit être multicouche, actif et intégré. Dans le même temps, de nombreux fabricants d'équipements de protection disposent déjà d'une gamme assez large de produits liés à l'UTM. Une facilité suffisante de déploiement des systèmes, ainsi que l'obtention d'un système tout-en-un, rendent le marché de ces appareils assez attractif. Le coût total de possession et le retour sur investissement de ces appareils semblent très attractifs.
Mais cette solution UTM est comme un "couteau suisse" - il y a un outil pour chaque occasion, mais vous avez besoin d'une vraie perceuse pour percer un trou dans le mur. Il est également possible que l'apparition d'une protection contre de nouvelles attaques, des mises à jour de signature, etc. ne sera pas aussi rapide, contrairement à la prise en charge des appareils individuels qui sont dans le schéma "classique" de protection des réseaux d'entreprise. Il y a aussi le problème d'un point de défaillance unique.

Sécurité des réseaux et de l'information

Sécuriser le réseau de l'entreprise

Une sécurité et une conformité élevées sont indispensables dans les projets de mise en réseau d'entreprise.

Pour protéger leurs propres ressources informationnelles, les entreprises implémentent dans l'infrastructure des solutions de sécurité réseau qui garantissent la sécurité du réseau et des données commerciales à tous les niveaux :

  • pare-feu
  • réseaux VPN gérés
  • rechercher et bloquer les tentatives d'intrusion sur le réseau
  • protection des terminaux d'échange de trafic
  • système antivirus d'entreprise.

Sécurité de connexion

Pour les salariés en déplacement professionnel ou en télétravail, le service d'accès à distance au réseau de l'entreprise est devenu une nécessité professionnelle.

De plus en plus d'organisations permettent à leurs partenaires d'accéder à distance à leurs réseaux afin de réduire les coûts de maintenance du système. Par conséquent, la protection des terminaux d'échange de trafic est l'une des tâches les plus importantes pour assurer la sécurité du réseau d'une entreprise.

Les emplacements où le réseau d'entreprise se connecte à Internet constituent le périmètre de sécurité du réseau. À ces points, le trafic entrant et sortant se croisent. Le trafic des utilisateurs de l'entreprise se déplace en dehors des limites du réseau, tandis que les demandes Internet des utilisateurs externes pour accéder aux applications Web et de messagerie entrent dans le réseau de l'entreprise.

Étant donné que les terminaux disposent d'une connexion permanente à Internet, ce qui permet généralement au trafic externe de passer par le réseau de l'entreprise, il s'agit d'une cible de choix pour les attaques malveillantes.

Lors de la création d'un réseau de sécurité des données d'entreprise, des pare-feu sont installés aux limites du réseau au niveau des points d'accès Internet. Ces dispositifs vous permettent de prévenir et de bloquer les menaces externes lors de la terminaison des tunnels VPN (voir Fig. 1).


Fig.1 Périmètre de sécurité du réseau d'entreprise

Une suite de solutions de connectivité sécurisée intégrées de Cisco Systems garantit la confidentialité des informations. Le réseau examine tous les terminaux et les méthodes d'accès dans tous les réseaux d'entreprise : LAN, WAN et réseau mobile sans fil

Garantit la disponibilité totale des services de pare-feu et de VPN. Les fonctionnalités de pare-feu fournissent un filtrage de la couche d'application avec état pour le trafic entrant et sortant, un accès sortant sécurisé pour les utilisateurs et un réseau DMZ pour les serveurs qui doivent être accessibles depuis Internet.

L'intégrateur de systèmes IC "Telecom-Service" construit des réseaux de sécurité d'entreprise basés sur des dispositifs de sécurité multifonctionnels de Cisco Systems, Juniper Networks et Huawei Technologies, qui réduisent le nombre de dispositifs requis dans le réseau.

Les solutions complètes de sécurité des réseaux d'entreprise de Cisco Systems, Juniper Networks et Huawei Technologies présentent un certain nombre d'avantages importants pour une entreprise efficace :

  • réduction des budgets informatiques pour l'exploitation et la maintenance des logiciels et du matériel
  • augmenter la flexibilité du réseau
  • coûts de mise en œuvre réduits
  • coût total de possession réduit
  • Renforcez le contrôle avec une gestion et une application unifiées des politiques de sécurité
  • augmentation des bénéfices et augmentation des indicateurs de performance de l'entreprise
  • réduire les menaces à la sécurité du réseau et du stockage
  • application de politiques et de règles de sécurité efficaces sur les nœuds finaux du réseau : PC, PDA et serveurs
  • réduction des délais de mise en œuvre de nouvelles solutions dans le domaine de la sécurité
  • prévention efficace des intrusions sur le réseau
  • intégration avec des logiciels d'autres développeurs dans le domaine de la sécurité et de la gestion.
  • contrôle d'accès au réseau à grande échelle

Produits de sécurité Cisco à tous les niveaux du réseau

Sécurité des terminaux : L'agent de sécurité Cisco protège les ordinateurs et les serveurs contre les attaques de vers.

Pare-feu intégrés : l'appliance de sécurité PIX, le module de services de pare-feu Catalyst 6500 et l'ensemble de fonctionnalités de pare-feu protègent le réseau à l'intérieur et autour du périmètre.

Protection contre les intrusions réseau : Les capteurs de la série IPS 4200, les modules de service Catalyst 6500 IDS (IDSM-2) ou IOS IPS identifient, analysent et bloquent le trafic malveillant et indésirable.

Détection et élimination des attaques DDoS : Cisco Traffic Anomaly Detector XT et Guard XT garantissent un fonctionnement normal en cas d'attaques qui interrompent le service. Les modules de services Cisco Traffic Anomaly Detector et Cisco Guard offrent une protection DDoS renforcée dans les commutateurs de la gamme Catalyst 6500 et les routeurs de la gamme 7600.

Sécurité du contenu : Le module Access Router Content Engine protège les applications métier qui fonctionnent avec Internet, assure la livraison du contenu Web sans erreur.

Services d'administration de réseau intelligent et de sécurité: Détectez et bloquez le trafic et les applications indésirables dans les routeurs et commutateurs Cisco.

Gestion et suivi :

Des produits:

  • CiscoWorks VPN/Solution de gestion de la sécurité (VMS)
  • CiscoWorksSecurity Information Management System (SIMS) - système de gestion des informations de sécurité
  • Gestionnaires de périphériques intégrés : Cisco Router and Security Device Manager (SDM), PIX Device Manager (PDM), Adaptive Security Device Manager (ASDM) surveillent rapidement et efficacement, surveillent les services de sécurité et l'activité du réseau.

    Contrôle d'admission réseau (NAC) de Cisco

    Network Admission Control (NAC) est un ensemble de technologies et de solutions basées sur une initiative à l'échelle de l'industrie parrainée par Cisco Systems.

    NAC utilise l'infrastructure réseau pour appliquer la politique de sécurité sur tous les appareils qui cherchent à accéder aux ressources réseau. Cela réduit les dommages potentiels causés au réseau par les menaces de sécurité.

    L'accès à distance sécurisé au VPN d'entreprise pour les employés et les partenaires est fourni par des dispositifs de sécurité multifonctionnels utilisant les protocoles VPN SSL et IPsec, des services de blocage intégrés pour prévenir et prévenir les intrusions IPS.

    Réseau d'autodéfense - Stratégie de réseau d'autodéfense de Cisco

    Le réseau d'autodéfense est la stratégie émergente de Cisco pour l'avenir. La technologie vous permet de protéger les processus métier de l'entreprise en détectant et en prévenant les attaques, en s'adaptant aux menaces réseau internes et externes.

    Les entreprises peuvent tirer parti de l'intelligence des ressources réseau, rationaliser les processus métier et réduire les coûts.

    Pack de gestion de la sécurité Cisco

    Cisco Security Management Suite est une suite de produits et de technologies conçue pour fournir une administration et une application évolutives des politiques de sécurité pour le réseau Cisco Self-Defending.

    Le produit Cisco intégré vous permet d'automatiser les tâches de gestion de la sécurité à l'aide de composants clés : le gestionnaire de gestion et Cisco Security MARS - un système de surveillance, d'analyse et de réponse.

    Cisco Security Management Manager fournit une interface simple pour configurer le pare-feu, le VPN et le système de protection contre les intrusions (IPS) sur les appliances de sécurité, les pare-feu, les routeurs et les commutateurs Cisco.

    Pour tenter d'assurer la viabilité d'une entreprise, les services de sécurité se concentrent sur la protection du périmètre du réseau - les services accessibles depuis Internet. L'image d'un attaquant lugubre prêt à attaquer les services publiés de l'entreprise depuis n'importe où dans le monde effraie sérieusement les propriétaires d'entreprise. Mais dans quelle mesure est-ce juste, étant donné que les informations les plus précieuses ne se trouvent pas au périmètre de l'organisation, mais au plus profond de ses réseaux d'entreprise ? Comment évaluer la proportionnalité de la protection des infrastructures contre les attaques externes et internes ?

    "Un navire dans le port est sûr, mais les navires ne sont pas construits à cet effet"

    Se sentir en sécurité est trompeur

    Dans les conditions d'informatisation totale et de mondialisation, l'entreprise impose de nouvelles exigences aux réseaux d'entreprise, à la flexibilité et à l'indépendance des ressources de l'entreprise vis-à-vis de ses utilisateurs finaux : les collaborateurs et les partenaires passent au premier plan. Pour cette raison, les réseaux d'entreprise d'aujourd'hui sont très éloignés de la notion traditionnelle d'isolement (malgré le fait qu'ils étaient caractérisés comme tels à l'origine).

    Imaginez un bureau : les murs protègent du monde extérieur, les cloisons et les murs divisent la surface totale en zones spécialisées plus petites : une cuisine, une bibliothèque, des locaux de service, des lieux de travail, etc. La transition d'une zone à l'autre se produit à certains endroits - dans les portes, et, si nécessaire, elle y est contrôlée par des moyens supplémentaires : caméras vidéo, systèmes de contrôle d'accès, agents de sécurité souriants... En entrant dans une telle pièce, on se sent en sécurité, il y a un sentiment de confiance, de bienveillance. Cependant, il convient de reconnaître que ce sentiment n'est qu'un effet psychologique basé sur le « théâtre de sécurité », lorsque les mesures prises ont pour but d'accroître la sécurité, mais en fait seule une opinion est formée sur sa présence. Après tout, si l'attaquant veut vraiment faire quelque chose, alors être au bureau ne deviendra pas une difficulté insurmontable, et peut-être même vice versa, il y aura des opportunités supplémentaires.

    La même chose se produit dans les réseaux d'entreprise. Dans des conditions où il est possible d'être à l'intérieur du réseau de l'entreprise, les approches classiques de la sécurité sont insuffisantes. Le fait est que les méthodes de protection sont construites sur la base d'un modèle de menace interne et visent à contrer les employés qui peuvent accidentellement ou intentionnellement, mais sans qualification appropriée, violer la politique de sécurité. Mais que se passe-t-il si un hacker qualifié est à l'intérieur ? Le coût pour surmonter le périmètre du réseau d'une organisation sur le marché clandestin a un prix presque fixe pour chaque organisation et ne dépasse pas 500 $ en moyenne. Par exemple, le marché noir de Dell d'avril 2016 pour les services de piratage affiche la liste de prix suivante :

    En conséquence, vous pouvez acheter un hack de boîte aux lettres d'entreprise, dont le compte est très probablement adapté à tous les autres services d'entreprise de l'entreprise en raison du principe répandu de l'autorisation d'authentification unique. Ou acquérir des virus polymorphes qui ne sont pas suivis par les antivirus et infectent les utilisateurs négligents à l'aide de mailings de phishing, prenant ainsi le contrôle d'un ordinateur à l'intérieur du réseau de l'entreprise. Pour les périmètres de réseau bien protégés, les lacunes de la conscience humaine sont exploitées, par exemple, en achetant de nouveaux documents d'identification et en obtenant des données sur le travail et la vie personnelle d'un employé de l'organisation par le biais d'une commande de cyberespionnage, on peut utiliser l'ingénierie sociale et obtenir des informations confidentielles informations.

    Notre expérience des tests d'intrusion montre que le périmètre extérieur est surmonté dans 83% des cas, et dans 54% il ne nécessite pas de formation hautement qualifiée. Dans le même temps, selon les statistiques, environ un employé sur cinq de l'entreprise est prêt à vendre sciemment ses informations d'identification, y compris à partir d'un accès à distance, simplifiant ainsi considérablement le dépassement du périmètre du réseau. Dans de telles conditions, les intrus internes et externes deviennent indiscernables, ce qui crée un nouveau défi de sécurité pour les réseaux d'entreprise.

    Prendre des données critiques et ne pas les protéger

    À l'intérieur du réseau d'entreprise, l'accès à tous les systèmes est contrôlé et accessible uniquement aux utilisateurs déjà authentifiés. Mais ce contrôle même s'avère être le "théâtre de la sécurité" habituel évoqué plus haut, car la situation réelle s'annonce très sombre, ce que confirment les statistiques de vulnérabilités des systèmes d'information des entreprises. Voici quelques-uns des principaux inconvénients des réseaux d'entreprise.

    • Mots de passe du dictionnaire

    Curieusement, l'utilisation de mots de passe faibles est typique non seulement pour le personnel ordinaire de l'entreprise, mais aussi pour les administrateurs informatiques eux-mêmes. Ainsi, par exemple, dans les services et les équipements, il existe souvent des mots de passe définis par défaut par le fabricant, ou la même combinaison élémentaire est utilisée pour tous les appareils. Par exemple, l'une des combinaisons les plus populaires est le compte admin avec le mot de passe admin ou password. Les mots de passe courts, composés de lettres latines minuscules et de mots de passe numériques simples, tels que 123456, sont également populaires. Ainsi, vous pouvez rapidement forcer brutalement un mot de passe, trouver la bonne combinaison et accéder aux ressources de l'entreprise.

    • Stockage des informations critiques au sein du réseau en texte clair

    Imaginons une situation : un attaquant a obtenu l'accès au réseau interne, il peut y avoir deux scénarios pour le développement des événements. Dans le premier cas, les informations sont stockées en clair et l'entreprise supporte immédiatement des risques graves. Dans un autre cas, les données sur le réseau sont cryptées, la clé est stockée ailleurs - et l'entreprise a la chance et le temps de résister à l'attaquant et de protéger les documents importants du vol.

    • Utilisation de versions obsolètes des systèmes d'exploitation et de leurs composants

    Chaque fois qu'une mise à jour est publiée, un livre blanc est publié en même temps, détaillant les bogues et les bogues qui ont été corrigés dans la nouvelle version. Si un problème lié à la sécurité a été découvert, les attaquants commencent à enquêter activement sur ce sujet, à trouver les bogues associés et à développer des outils de piratage basés sur celui-ci.

    Jusqu'à 50 % des entreprises ne mettent pas à jour leurs logiciels ou le font trop tard. Début 2016, le Royal Melbourne Hospital souffrait de ses ordinateurs sous Windows XP. Frappant initialement l'ordinateur du service de pathologie, le virus s'est rapidement propagé à travers le réseau, bloquant le travail automatisé de tout l'hôpital pendant un certain temps.

    • Utilisation d'applications professionnelles développées en interne sans contrôles de sécurité

    La tâche principale de notre propre développement est la performance fonctionnelle. De telles applications ont un seuil de sécurité bas et sont souvent publiées dans des conditions de pénurie de ressources et d'assistance appropriée de la part du fabricant. Le produit fonctionne réellement, exécute des tâches, mais en même temps, il est très facile de le pirater et d'accéder aux données nécessaires.

    • Absence de protection antivirus efficace et d'autres moyens de protection

    On pense que ce qui est caché à l'œil extérieur est protégé, c'est-à-dire que le réseau interne est, pour ainsi dire, sûr. Les agents de sécurité surveillent de près le périmètre extérieur, et s'il est si bien gardé, le pirate interne n'y pénétrera pas non plus. Et de fait, dans 88% des cas, les entreprises ne mettent pas en place de processus de détection des vulnérabilités, il n'y a pas de système de prévention des intrusions et de stockage centralisé des événements de sécurité. Pris ensemble, cela ne garantit pas efficacement la sécurité du réseau d'entreprise.

    Dans le même temps, les informations stockées au sein du réseau de l'entreprise sont d'une grande importance pour le fonctionnement de l'entreprise : bases de clients dans les systèmes CRM et la facturation, indicateurs commerciaux critiques dans l'ERP, communication commerciale dans le courrier, flux de documents contenus sur les portails et les ressources de fichiers , etc.P.

    La frontière entre les réseaux d'entreprise et publics est devenue si floue qu'il est devenu très difficile et coûteux d'en contrôler totalement la sécurité. Après tout, ils n'utilisent presque jamais de contre-mesures contre le vol ou le commerce de comptes, la négligence d'un administrateur réseau, les menaces mises en œuvre via l'ingénierie sociale, etc. Ce qui pousse les attaquants à utiliser précisément ces méthodes pour contourner la protection externe et se rapprocher des infrastructures vulnérables avec des informations plus précieuses. .

    La solution peut être le concept de sécurité de l'information, dans lequel la sécurité des réseaux internes et externes est assurée sur la base d'un modèle de menace unique, et avec la probabilité de transformer un type d'attaquant en un autre.

    Attaquants contre défenseurs - qui prendra ?

    La sécurité de l'information en tant qu'État n'est possible que dans le cas de l'insaisissable Joe - en raison de son inutilité. L'affrontement entre attaquants et défenseurs se déroule sur des plans fondamentalement différents. Les attaquants tirent profit de la violation de la confidentialité, de la disponibilité ou de l'intégrité des informations, et plus ils sont efficients et efficaces, plus ils peuvent en récolter. Les défenseurs ne bénéficient pas du tout du processus de sécurité, toute démarche est un investissement non remboursable. C'est pourquoi la gestion de la sécurité basée sur les risques s'est généralisée, dans laquelle l'attention des défenseurs se concentre sur les risques les plus coûteux (en termes d'évaluation des dommages) avec le coût le plus bas de leur chevauchement. Les risques dont le prix de recouvrement est supérieur à celui de la ressource protégée sont consciemment acceptés ou assurés. L'objectif de cette approche est de maximiser le coût de la résolution du point de sécurité le plus faible de l'organisation. Les services critiques doivent donc être bien protégés, que cette ressource soit située à l'intérieur du réseau ou à la périphérie du réseau.

    Une approche basée sur les risques n'est qu'une mesure nécessaire qui permet au concept de sécurité de l'information d'exister dans le monde réel. En fait, cela met les défenseurs dans une position difficile : ils jouent leur jeu avec les noirs, ne répondant qu'aux menaces réelles émergentes.

    L'identification / authentification (IA) des opérateurs doit être effectuée dans le matériel avant l'étape de démarrage de l'OS. Les bases de données IA doivent être stockées dans la mémoire non volatile des systèmes de sécurité de l'information (IPS), organisées de manière à ce qu'il soit impossible d'y accéder au moyen d'un PC, c'est-à-dire la mémoire non volatile doit être placée en dehors de l'espace d'adressage du PC.

    L'identification/authentification des utilisateurs distants, comme dans le cas précédent, nécessite une implémentation matérielle. L'authentification est possible de différentes manières, y compris une signature numérique électronique (EDS). L'exigence d'« authentification forte » devient obligatoire, c'est-à-dire répétition périodique de la procédure en cours de travail à des intervalles de temps suffisamment petits pour que lorsque la protection est surmontée, l'attaquant ne puisse pas causer de dommages tangibles.

    2. Protection des moyens techniques contre les accès non autorisés

    Les moyens de protection des ordinateurs contre les accès non autorisés peuvent être divisés en serrures électroniques (EL) et modules de démarrage sécurisés matériels (AMDZ). Leur principale différence réside dans la manière dont le contrôle d'intégrité est mis en œuvre. Les serrures électroniques exécutent les procédures d'E/S de l'utilisateur dans le matériel, utilisent un logiciel externe pour effectuer les procédures de contrôle d'intégrité. Le matériel AMDZ implémente à la fois les fonctions d'EZ et les fonctions de contrôle d'intégrité et les fonctions d'administration.

    Contrôle de l'intégrité de la composition technique du PC et du LAN. Le contrôle de l'intégrité de la composition technique du PC doit être effectué par le contrôleur IPS avant le chargement de l'OS. Cela devrait contrôler toutes les ressources qui peuvent (potentiellement) être partagées, y compris le CPU, le BIOS du système, les disquettes, les disques durs et les CD-ROM.

    L'intégrité de la composition technique du LAN doit être assurée par une procédure d'authentification réseau forte. La procédure doit être effectuée au stade de la connexion des PC testés au réseau puis à des intervalles prédéterminés par l'administrateur de la sécurité.

    Contrôle de l'intégrité du système d'exploitation, c'est-à-dire le contrôle de l'intégrité des zones système et des fichiers du système d'exploitation doit être effectué par le contrôleur avant le chargement du système d'exploitation afin de s'assurer que les données réelles sont lues. Étant donné que divers systèmes d'exploitation peuvent être utilisés dans la gestion électronique des documents, le logiciel intégré au contrôleur doit fournir un service pour les systèmes de fichiers les plus courants.

    Contrôle de l'intégrité du logiciel d'application (APP) et des données peut être effectuée par les composants matériels et logiciels de l'IPS.

    3. Différenciation des accès aux documents, PC et ressources réseau

    Les systèmes d'exploitation modernes contiennent de plus en plus d'outils de contrôle d'accès intégrés. En règle générale, ces outils utilisent les fonctionnalités d'un système de fichiers (FS) particulier et sont basés sur des attributs associés à l'un des niveaux d'API du système d'exploitation. Cela pose inévitablement les deux problèmes suivants.


    Liaison aux fonctionnalités du système de fichiers. Dans les systèmes d'exploitation modernes, en règle générale, non pas un, mais plusieurs systèmes de fichiers sont utilisés - à la fois nouveaux et obsolètes. Habituellement, le contrôle d'accès intégré au système d'exploitation fonctionne sur le nouveau système de fichiers, mais il peut ne pas fonctionner sur l'ancien, car il utilise des différences significatives dans le nouveau système de fichiers.

    Cette circonstance n'est généralement pas explicitement indiquée dans le certificat, ce qui peut induire l'utilisateur en erreur. C'est dans le but d'assurer la compatibilité que les anciens FS dans ce cas sont inclus dans le nouveau système d'exploitation.

    Liaison à l'API du système d'exploitation. En règle générale, les systèmes d'exploitation changent maintenant très rapidement - une fois par an et demi. Il est possible qu'ils changent encore plus souvent. Si, dans le même temps, les attributs de contrôle d'accès reflètent la composition de l'API, avec le passage à une version moderne de l'OS, il faudra refaire les réglages du système de sécurité, recycler le personnel, etc.

    Ainsi, nous pouvons formuler une exigence générale - le sous-système de contrôle d'accès doit être imposé au système d'exploitation et donc être indépendant du système de fichiers. Bien entendu, la composition des attributs doit être suffisante pour décrire la politique de sécurité, et la description doit être effectuée non pas en termes d'API du système d'exploitation, mais en termes dans lesquels les administrateurs de sécurité système sont habitués à travailler.

    4.Protection des documents électroniques

    La protection des échanges d'informations électroniques comprend deux catégories de tâches :

    Assurer l'équivalence du document au cours de son cycle de vie à la norme EL d'origine ;

    Assurer l'équivalence des technologies électroniques appliquées à celles de référence.

    Le but de toute protection est d'assurer la stabilité des propriétés spécifiées de l'objet protégé à tous les stades de son cycle de vie. La sécurité d'un objet est réalisée en comparant la norme (l'objet au point initial dans l'espace et le temps) et le résultat (l'objet au moment de l'observation). Par exemple, si au point d'observation (réception d'un ED) il n'y a que des informations contextuelles très limitées sur la norme (le contenu de l'ED d'origine), mais il y a des informations complètes sur le résultat (document observé), alors cela signifie que l'ED doit inclure des attributs qui certifient la conformité aux exigences techniques et technologiques, à savoir l'invariance du message à toutes les étapes de la production et du transport du document. Une option pour les attributs pourrait être les codes d'authentification de sécurité (PAC).

    Protéger un document lors de sa création. Lors de la création d'un document, un code d'authentification de sécurité doit être généré par le matériel. L'enregistrement d'une copie du document électronique sur un support externe avant le développement de la SQA doit être exclu. Si l'ED est généré par l'opérateur, le ZKA doit être lié à l'opérateur. Si l'ED est généré par le composant logiciel de l'AS, le ZKA doit être généré en référence à ce composant logiciel.

    Protéger le document en transit. La protection d'un document lors de sa transmission via des canaux de communication externes (ouverts) doit être effectuée sur la base de l'utilisation d'outils cryptographiques certifiés, y compris l'utilisation d'une signature numérique électronique (EDS) pour chaque document transmis. Une autre option est également possible - à l'aide d'un EDS, un ensemble de documents est signé et chaque document individuel est certifié par un autre analogue d'une signature manuscrite (HSA), par exemple ZKA.

    Protection du document pendant son traitement, son stockage et son exécution. À ces étapes, la protection du document est effectuée à l'aide de deux ZKA - entrée et sortie pour chaque étape. Dans ce cas, le SKA doit être généré dans le matériel avec le SKA lié à la procédure de traitement (étape informatique). Pour un document entrant (avec un ZKA et un EDS), un deuxième ZKA est généré et alors seulement l'EDS est supprimé.

    Protéger un document lorsqu'il est accédé depuis un environnement externe. La protection d'un document lorsqu'il est accédé depuis l'environnement externe comprend deux mécanismes déjà décrits - identification/authentification des utilisateurs distants et contrôle d'accès aux documents, PC et ressources réseau.

    5. Protection des données dans les canaux de communication

    Traditionnellement, pour protéger les données dans un canal de communication, des brouilleurs de canal sont utilisés et non seulement des données, mais également des signaux de commande sont transmis.

    6. Protection des technologies de l'information

    Malgré la similitude bien connue, les mécanismes de protection de l'ED lui-même en tant qu'objet (nombre, données) et de protection de l'ED en tant que processus (fonction, environnement informatique) sont radicalement différents. Lors de la protection des technologies de l'information, contrairement à la protection de l'ED, les caractéristiques de la technologie de référence requise sont connues de manière fiable, mais il existe peu d'informations sur le respect de ces exigences par la technologie réellement utilisée, c'est-à-dire résultat. Le seul objet qui peut contenir des informations sur la technologie réelle (en tant que séquence d'opérations) est l'ED lui-même, ou plutôt les attributs qui y sont inclus. Comme précédemment, l'un des types de ces attributs peut être ZKA. L'équivalence des technologies peut être établie d'autant plus précisément que des opérations plus fonctionnelles sont attachées au message à travers le ZKA. Les mécanismes dans ce cas ne diffèrent pas de ceux utilisés dans la protection de l'ED. De plus, on peut considérer que la présence d'un SQA particulier caractérise la présence d'une opération correspondante dans le processus technologique, et la valeur du SQA caractérise l'intégrité du message à une étape donnée du processus.

    7. Différenciation des accès aux flux de données

    Aux fins de restreindre l'accès aux flux de données, on utilise généralement des routeurs qui utilisent des moyens de protection cryptographiques. Dans de tels cas, une attention particulière est portée au système de clés et à la fiabilité du stockage des clés. Les exigences d'accès pour la démarcation de flux sont différentes de celles pour la délimitation de fichiers et de répertoires. Seul le mécanisme le plus simple est possible ici - l'accès est autorisé ou refusé.

    Le respect des exigences énumérées fournit un niveau de sécurité suffisant pour les documents électroniques en tant que type le plus important de messages traités dans les systèmes d'information.

    Comme moyen technique de protection des informations, un module matériel de démarrage sécurisé (TMB) a été développé qui assure le démarrage du système d'exploitation, quel que soit son type, pour un utilisateur authentifié par le mécanisme de sécurité. Les résultats du développement de l'IMS NSD "Akkord" (développeur OKB CAD) sont produits en série et sont aujourd'hui le moyen le plus connu en Russie de protéger les ordinateurs contre les accès non autorisés. Au cours du développement, les spécificités du domaine d'application ont été utilisées, reflétées dans la famille de matériel pour la protection des informations dans la gestion électronique des documents, qui utilise des codes d'authentification (CA) à différents niveaux. Prenons des exemples d'utilisation de matériel.

    1. Dans les caisses enregistreuses (KKM), les KA sont utilisés comme moyen d'authentification des chèques comme l'un des types d'ELD. Chaque caisse enregistreuse doit être équipée d'une mémoire fiscale intelligente (FP) qui, en plus des fonctions d'accumulation de données sur les résultats des ventes, remplit un certain nombre de fonctions :

    Assure la protection du logiciel et des données KKM contre tout accès non autorisé ;

    Génère des codes d'authentification pour KKM et chaque chèque ;

    Prend en charge une interface typique pour l'interaction avec le module de l'inspecteur des impôts ;

    Fournit la suppression des données fiscales à soumettre au bureau des impôts en même temps que le bilan.

    Le bloc développé FP "Akkord-FP" est fabriqué sur la base du SZI "Akkord". Il se caractérise par les caractéristiques suivantes :

    Les fonctions du SZI NSD sont intégrées aux fonctions du FP;

    Dans le cadre du bloc FP, des registres KKM non volatils sont également créés;

    Les procédures du module inspecteur des impôts sont également intégrées comme partie intégrante du bloc Accord-FP.

    2. Dans le système de contrôle de l'intégrité et de la validation des documents électroniques (SKCPD) dans un système automatisé du niveau fédéral ou régional, la différence fondamentale est la capacité de protéger chaque document individuel. Ce système a permis de contrôler sans augmenter de manière significative le trafic. La base de la création d'un tel système était le contrôleur "Akkord-S B / KA" - un coprocesseur de sécurité haute performance qui implémente les fonctions de génération / vérification des codes d'authentification.

    Le Centre Régional d'Information et de Calcul (RICC) gère l'ensemble des activités du SCCC, tout en interagissant avec l'ensemble des postes KA - postes opérateurs-participants équipés des systèmes matériels et logiciels Accord-SB/KA (A-SB/KA) et logiciels SKTSPD. La structure du RICC devrait comprendre deux postes de travail automatisés - ARM-K pour la fabrication des clés, ARM-R pour la préparation de la diffusion des données de vérification.

    3. L'utilisation de codes d'authentification dans les sous-systèmes de protection technologique des informations EL. La base de la mise en œuvre de la sécurité des informations matérielles peut être "Akkord SB" et "Akkord AMDZ" (en termes de protection contre les accès non autorisés). Les codes d'authentification sont utilisés pour protéger les technologies. Les codes d'authentification pour les documents électroniques du sous-système de sécurité technologique de l'information sont générés et vérifiés sur les serveurs de codes d'authentification (ACS) à l'aide de tables de clés (tables de fiabilité) stockées dans la mémoire interne des coprocesseurs Akkord-SB installés dans le SCA. Les tables de fiabilité fermées sur les clés de livraison sont livrées au SCA et chargées dans la mémoire interne des coprocesseurs, où elles sont ouvertes. Les clés de livraison sont générées et enregistrées sur un poste de travail spécialisé ARM-K et chargées dans des coprocesseurs au stade initial du processus de leur personnalisation.

    L'expérience de l'application pratique à grande échelle de plus de 100 000 modules de protection matérielle de type Akkord dans les systèmes informatiques de diverses organisations en Russie et dans les pays voisins montre que l'accent mis sur la solution logicielle et matérielle a été choisi correctement, car il offre de grandes opportunités pour d'autres développement et amélioration.

    résultats

    Sous-estimer les problèmes liés à la sécurité de l'information peut entraîner d'énormes dommages.

    La croissance de la criminalité informatique nous oblige à prendre soin de la sécurité de l'information.

    Le fonctionnement dans la pratique russe du même type de logiciels et de matériel de masse (par exemple, ordinateurs personnels compatibles IBM; systèmes d'exploitation - Windows, Unix, MS DOS, Netware, etc.) crée dans une certaine mesure des conditions pour les attaquants.

    La stratégie de construction d'un système de sécurité de l'information doit être basée sur des solutions intégrées, sur l'intégration des technologies de l'information et des systèmes de sécurité, sur l'utilisation de méthodes et d'outils avancés, sur des technologies universelles de sécurité de l'information de type industriel.

    Questions pour la maîtrise de soi

    1. Nommer les types de menaces informationnelles, définir la menace.

    2. Quels sont les moyens de protéger les informations ?

    3. Décrire le contrôle d'accès comme un moyen de protéger les informations. Quel est son rôle et sa signification ?

    4. Quel est le but des méthodes cryptographiques de protection des informations ? Listez-les.

    5. Donnez le concept d'authentification et de signature numérique. Quelle est leur essence ?

    6. Discutez des problèmes de sécurité de l'information dans les réseaux et des moyens de les résoudre.

    7. Élargir les fonctionnalités de la stratégie de sécurité de l'information en utilisant une approche systématique, des solutions intégrées et le principe d'intégration dans les technologies de l'information.

    8. Énumérez les étapes de création des systèmes de sécurité de l'information.

    9. Quelles sont les mesures nécessaires pour mettre en œuvre la protection technique des technologies de gestion électronique des documents ?

    10. Quelle est l'essence de l'approche multiplicative ?

    11. Quelles procédures doivent être suivies pour protéger le système de gestion électronique de documents ?

    12. Quelles fonctions le pare-feu exécute-t-il ?

    Essais pour Ch. cinq

    Complétez les termes et expressions manquants.

    1. Les événements ou actions pouvant entraîner une utilisation non autorisée, la déformation ou la destruction d'informations sont appelés...

    2. Il existe deux types de menaces à la sécurité de l'information : ...

    3. Les types répertoriés de contrer les menaces à la sécurité de l'information : obstacle, contrôle d'accès, cryptage, réglementation, coercition et incitation se réfèrent à ... assurer la sécurité de l'information.

    4. Les moyens suivants pour contrer les menaces de sécurité : physiques, matérielles, logicielles, organisationnelles, législatives, morales et éthiques, physiques sont liés à… assurer la sécurité des informations.


    5. Les méthodes cryptographiques de protection des informations sont basées sur son...

    6. Attribuer une désignation unique à un utilisateur pour confirmer sa conformité s'appelle...

    7. L'authentification d'un utilisateur pour vérifier son identité s'appelle...

    8. La plus grande menace pour les réseaux d'entreprise est liée à :

    a) avec l'hétérogénéité des ressources et technologies de l'information ;

    b) avec des logiciels et du matériel ;

    c) avec des pannes d'équipement. Choisir les bonnes réponses.

    9. Le niveau rationnel de sécurité de l'information dans les réseaux d'entreprise est principalement sélectionné sur la base des considérations suivantes :

    a) spécification des méthodes de protection ;

    b) faisabilité économique ;

    c) stratégies de défense.

    10. Un programme résident situé en permanence dans la mémoire de l'ordinateur et contrôlant les opérations liées à la modification des informations sur les disques magnétiques est appelé :

    a) un détecteur ;

    c) veilleur ;

    d) auditeur.

    11. Les outils antivirus sont conçus :

    a) tester le système ;

    b) pour protéger le programme contre un virus ;

    c) pour vérifier les programmes pour la présence d'un virus et leur traitement;

    d) surveiller le système.