Types et sources de menaces pour la sécurité de l'information

Concept sécurité des informations

Créer un universel espace d'informations et utilisation presque universelle Ordinateur personnel, et l'introduction des systèmes informatiques a créé la nécessité de résoudre le problème complexe de la sécurité de l'information.

La protection des informations dans un système informatique signifie l'utilisation régulière de moyens et de méthodes, l'adoption de mesures et la mise en œuvre d'activités afin d'assurer systématiquement la fiabilité requise des informations stockées et traitées à l'aide de systèmes informatiques. L'objet de la protection est l'information, ou les médias, ou processus d'information, pour lesquels il est nécessaire d'assurer la protection conformément à l'objectif déclaré de la protection des informations. La protection des informations informatiques comprend des mesures visant à empêcher et à surveiller l'accès non autorisé (UNA) par des personnes non autorisées, l'utilisation abusive, les dommages, la destruction, la déformation, la copie, le blocage des informations sous des formes et des supports liés spécifiquement aux installations et technologies informatiques de stockage, de traitement, de transmission et accéder. Pour assurer la sécurité des informations dans un système informatique, une protection est nécessaire : des tableaux d'informations présentés sur divers supports informatiques ; moyens techniques de traitement et de transmission des données ; des outils logiciels qui mettent en œuvre des méthodes, des algorithmes et des technologies de traitement de l'information appropriés ; utilisateurs. ressources d'information armes de guerre

La sécurité de l'information fait référence à la sécurité des informations contre l'accès, la transformation et la destruction illégales, ainsi qu'à la sécurité des ressources d'information contre les influences visant à perturber leur performance. La sécurité de l'information est obtenue en garantissant la confidentialité, l'intégrité et la fiabilité des données traitées, ainsi que la disponibilité et l'intégrité des composants d'information et des ressources du CS.

La confidentialité est une propriété qui indique la nécessité d'introduire des restrictions d'accès à ces informations pour un certain cercle de personnes. En d’autres termes, c’est une garantie que pendant le processus de transfert, les données ne pourront être connues que des utilisateurs légitimes.

L'intégrité est la propriété de l'information de conserver sa structure et/ou son contenu pendant la transmission et le stockage sous une forme non déformée par rapport à un état fixe. Les informations ne peuvent être créées, modifiées ou détruites que par une personne autorisée (un utilisateur légal et autorisé).

La fiabilité est une propriété de l'information, exprimée en stricte appartenance au sujet qui en est la source, ou au sujet dont cette information a été reçue.

La disponibilité est une propriété de l'information qui caractérise la capacité de fournir aux utilisateurs un accès rapide et sans entrave aux informations nécessaires.

La sécurité de l’information est assurée par la gestion d’un niveau approprié de politique de sécurité de l’information. Le document principal sur la base duquel la politique de sécurité de l'information est mise en œuvre est le programme de sécurité de l'information. Ce document est élaboré en tant que document d'orientation officiel par les plus hautes instances gouvernementales de l'État, du département ou de l'organisation. Le document fournit les objectifs de la politique de sécurité de l'information et les principales orientations pour résoudre les problèmes de sécurité de l'information dans le CC. Les programmes de sécurité de l'information contiennent également Exigences générales et le principe de construction de systèmes de sécurité de l'information dans le CS.

Lors de l'examen des problèmes liés à la sécurité, le concept d '«accès non autorisé» est utilisé - il s'agit d'un accès non autorisé aux ressources d'information dans le but de les utiliser (lecture, modification), ainsi que de les endommager ou de les détruire. Ce concept est également associé à la propagation de divers types de virus informatiques.

À son tour, « l'accès autorisé » est l'accès aux objets, programmes et données des utilisateurs qui ont le droit d'effectuer certaines actions (lecture, copie, etc.), ainsi que les pouvoirs et droits des utilisateurs d'utiliser les ressources et services déterminés par l'administrateur du système informatique.

Les informations protégées sont considérées comme des informations qui n'ont pas subi de modifications illégales au cours du processus de transmission, de stockage et de conservation, et qui n'ont pas modifié des propriétés telles que la fiabilité, l'exhaustivité et l'intégrité des données.

Les termes « protection de l'information » et « sécurité de l'information » désignent un ensemble de méthodes, moyens et mesures visant à éliminer la distorsion, la destruction et l'utilisation non autorisée des données accumulées, traitées et stockées.

Menaces pour la sécurité des informations

Concept et classification des menaces à la sécurité de l'information

Afin de garantir protection efficace informations, il est nécessaire d’abord de considérer et d’analyser tous les facteurs qui constituent une menace pour la sécurité de l’information.

Une menace pour la sécurité des informations d'un système informatique est généralement comprise comme un événement, une action, un processus ou un phénomène potentiel qui pourrait avoir un impact indésirable sur le système et les informations qui y sont stockées et traitées. De telles menaces, affectant les informations via les composants CS, peuvent entraîner la destruction, la distorsion, la copie, la distribution non autorisée d'informations et la restriction ou le blocage de l'accès à celles-ci. Actuellement, on connaît une liste assez longue de menaces, classées selon plusieurs critères.

Selon la nature de l'occurrence, on les distingue :

  • -- menaces naturelles causées par les impacts sur le CS de l'objectif processus physiques ou catastrophes naturelles ;
  • -- menaces à la sécurité d'origine humaine causées par l'activité humaine.

Selon le degré d'intentionnalité de la manifestation, une distinction est faite entre les menaces à la sécurité accidentelles et délibérées.

Selon la source directe des menaces. Les sources de menaces peuvent être :

  • -- l'environnement naturel, comme les catastrophes naturelles ;
  • -- personne, par exemple, divulgation de données confidentielles ;
  • -- logiciels et matériels autorisés, par exemple panne du système d'exploitation ;
  • -- logiciels et matériels non autorisés, par exemple infection d'un ordinateur par des virus.

Selon la position de la source de la menace. La source des menaces peut être localisée :

  • -- en dehors de la zone contrôlée du CS, par exemple, interception de données transmises via les canaux de communication ;
  • -- dans la zone contrôlée du CS, par exemple, vol d'imprimés et de supports de stockage ;
  • -- directement au CS, par exemple, utilisation incorrecte des ressources.

Selon le degré d'impact sur le CS, on les distingue :

  • -- les menaces passives qui, une fois mises en œuvre, ne changent rien à la structure et au contenu du CS (menace de copie des données) ;
  • -- menaces actives qui, lorsqu'elles sont exposées, modifient la structure et le contenu du système informatique (introduction d'investissements spéciaux en matériel et en logiciels).

Par étapes d'accès des utilisateurs ou des programmes aux ressources CS :

  • -- les menaces pouvant apparaître au stade de l'accès aux ressources CS ;
  • -- menaces qui apparaissent après l'octroi de l'accès (utilisation non autorisée des ressources).

Selon l'emplacement actuel des informations dans le CS :

  • -- menace d'accès à des informations sur des périphériques de stockage externes (périphériques de stockage), par exemple, copie de données à partir d'un disque dur ;
  • -- menace d'accès aux informations en RAM (accès non autorisé à la mémoire) ;
  • -- menace d'accès aux informations circulant dans les lignes de communication (par connexion illégale).

Par méthode d'accès aux ressources CS :

  • -- les menaces qui utilisent un chemin standard direct pour accéder aux ressources en utilisant des mots de passe obtenus illégalement ou via une utilisation non autorisée des terminaux d'utilisateurs légitimes ;
  • -- les menaces qui utilisent un chemin caché et non standard pour accéder aux ressources CS, contournant les mesures de sécurité existantes.

Selon le degré de dépendance à l'activité du CS, on distingue :

  • -- les menaces qui apparaissent quelle que soit l'activité du CS (vol de supports d'informations) ;
  • -- menaces qui apparaissent uniquement lors du traitement des données (propagation de virus).

Types de menaces de sécurité

L’ensemble des menaces potentielles pour la sécurité des informations dans un système informatique peut être divisé en 2 classes principales.

Les menaces qui ne sont pas associées aux actions intentionnelles des attaquants et qui surviennent à des moments aléatoires sont dites accidentelles ou non intentionnelles. Le mécanisme de mise en œuvre de menaces aléatoires est généralement assez bien étudié et une expérience considérable a été accumulée dans la lutte contre ces menaces.

Les catastrophes naturelles et les accidents ont les conséquences les plus dévastatrices pour les systèmes informatiques, puisque ces derniers sont sujets à des destructions physiques, des informations sont perdues ou l'accès à celles-ci devient impossible.

Les échecs et les défaillances de systèmes complexes sont inévitables. En raison de pannes et de dysfonctionnements, les performances des équipements techniques sont perturbées, les données et les programmes sont détruits et déformés et l'algorithme de fonctionnement des appareils est perturbé.

Menaces pour la sécurité de l'information dans le CS

Erreurs dans le développement de CS, algorithmique et erreurs logicielles entraîner des conséquences similaires aux conséquences des pannes et des pannes des équipements techniques. De plus, de telles erreurs peuvent être utilisées par des attaquants pour influencer les ressources CS.

En raison d'erreurs des utilisateurs et du personnel de service, des failles de sécurité se produisent dans 65 % des cas. L'exécution incompétente, négligente ou inattentive des tâches fonctionnelles par les employés entraîne la destruction, la violation de l'intégrité et de la confidentialité des informations.

Les menaces intentionnelles impliquent des actions ciblées de la part de l'auteur. Cette classe de menaces n'a pas été suffisamment étudiée, est très dynamique et est constamment mise à jour avec de nouvelles menaces.

Les méthodes et moyens d'espionnage et de sabotage sont le plus souvent utilisés pour obtenir des informations sur le système de sécurité afin de pénétrer dans le système de sécurité, ainsi que pour voler et détruire des ressources d'information. Ces méthodes comprennent l'écoute clandestine, la surveillance visuelle, le vol de documents et de supports de stockage informatique, le vol de programmes et d'attributs du système de sécurité, la collecte et l'analyse des déchets de supports de stockage informatique et les incendies criminels.

L'accès non autorisé à l'information (UAI) se produit généralement à l'aide de matériel et de logiciels CS standard, ce qui entraîne une violation des règles établies pour restreindre l'accès des utilisateurs ou des processus aux ressources d'information. Les règles de contrôle d'accès s'entendent comme un ensemble de dispositions réglementant les droits d'accès des personnes ou des processus aux unités d'information. Les violations les plus courantes sont :

L'interception du mot de passe est effectuée par un outil spécialement conçu

programmes;

  • -- "mascarade" - exécution de toute action par un utilisateur au nom d'un autre ;
  • -- utilisation illégale des privilèges - saisie des privilèges des utilisateurs légitimes par un intrus.

Le processus de traitement et de transmission d'informations par les moyens techniques d'un système informatique s'accompagne d'un rayonnement électromagnétique dans l'espace environnant et de l'induction de signaux électriques dans les lignes de communication. Ils ont les noms des côtés un rayonnement électromagnétique et conseils (PEMIN). À l'aide d'équipements spéciaux, les signaux sont reçus, isolés, amplifiés et peuvent être visualisés ou enregistrés dans des périphériques de stockage (périphériques de mémoire). Le rayonnement électromagnétique est utilisé par les attaquants non seulement pour obtenir des informations, mais aussi pour les détruire.

Une menace majeure pour la sécurité des informations dans un système informatique est posée par la modification non autorisée des structures algorithmiques, logicielles et techniques du système, appelée « bookmarking ». En règle générale, les « signets » sont intégrés dans des systèmes spécialisés et sont utilisés soit pour avoir des effets nuisibles directs sur le système informatique, soit pour permettre une entrée incontrôlée dans le système.

L’une des principales sources de menaces pour la sécurité est l’utilisation de programmes spéciaux, collectivement appelés « logiciels malveillants ». Ces programmes comprennent :

  • -- « virus informatiques » - petits programmes qui, après avoir été introduits dans un ordinateur, se propagent de manière indépendante en créant des copies d'eux-mêmes et, si certaines conditions sont remplies, ont un impact négatif sur le système informatique ;
  • -- Les « vers » sont des programmes qui sont exécutés à chaque démarrage du système, avec la capacité de se déplacer dans un système informatique ou un réseau et de s'auto-reproduire des copies. Une prolifération de programmes en forme d'avalanche entraîne une surcharge des canaux de communication, de la mémoire, puis un blocage du système ;
  • -- « Chevaux de Troie » - programmes qui ressemblent à application utile, mais remplissent en fait des fonctions nuisibles (destruction logiciel, copie et envoi de fichiers contenant des informations confidentielles à l'attaquant, etc.).

Pourcentages

Aux menaces de sécurité mentionnées ci-dessus s'ajoute également la menace de fuite d'informations, qui devient de plus en plus importante. problème important sécurité. Pour traiter efficacement les fuites, vous devez savoir comment elles se produisent.

Quatre principaux types de fuites représentent la grande majorité (84 %) des incidents, la moitié de cette part (40 %) représentant la menace la plus répandue : le vol de médias. 15 % sont des informations privilégiées. Cette catégorie comprend les incidents causés par les actions d'employés qui avaient un accès légal à l'information. Par exemple, un employé n'avait pas de droits d'accès aux informations, mais a réussi à contourner les systèmes de sécurité. Ou bien un interne avait accès à l’information et la faisait sortir de l’organisation. Les attaques de pirates informatiques représentent également 15 % des menaces. Ce large groupe d’incidents comprend toutes les fuites résultant d’une intrusion externe. La proportion pas trop élevée d'intrusions de pirates informatiques s'explique par le fait que les intrusions elles-mêmes sont devenues moins visibles. 14 % étaient des fuites Web. Cette catégorie comprend toutes les fuites associées à la publication d'informations confidentielles dans des lieux publics, par exemple dans Réseaux mondiaux. 9% sont une fuite de papier. Par définition, une fuite de papier est toute fuite résultant de l’impression d’informations confidentielles sur papier. 7 % sont d’autres menaces possibles. Cette catégorie comprend les incidents dont la cause exacte n'a pu être déterminée, ainsi que les fuites qui sont devenues connues après coup, après que des renseignements personnels ont été utilisés à des fins illégales.

En outre, le phishing se développe actuellement activement - une technologie de fraude sur Internet qui consiste à voler des données personnelles confidentielles telles que des mots de passe d'accès, des numéros de carte de crédit, des comptes bancaires et autres. informations personnelles. Phishing (de l'anglais. Pêche- pêche) signifie pêche au mot de passe et utilise non pas les lacunes techniques du CS, mais la crédulité des internautes. L'attaquant lance des appâts sur Internet et « attrape tous les poissons » : les utilisateurs tombent dans le piège.

Quelles que soient les spécificités des types spécifiques de menaces, la sécurité des informations doit maintenir l’intégrité, la confidentialité et la disponibilité. Les menaces à l’intégrité, à la confidentialité et à la disponibilité sont primordiales. La violation de l'intégrité comprend toute modification délibérée des informations stockées dans un système informatique ou transmises d'un système à un autre. Une violation de la confidentialité peut entraîner une situation dans laquelle des informations deviennent connues d'une personne qui n'a pas le pouvoir d'y accéder. La menace d'inaccessibilité des informations survient chaque fois que, à la suite d'actions délibérées d'autres utilisateurs ou d'attaquants, l'accès à une ressource CS est bloqué.

Un autre type de menace pour la sécurité des informations est la menace de divulgation des paramètres CS. Grâce à sa mise en œuvre, aucun dommage n'est causé aux informations traitées dans le CS, mais en même temps, les possibilités de manifestation de menaces primaires sont considérablement améliorées.

Qu’est-ce que la sécurité de l’information ? Qu’entend-on par menace pour la sécurité ?

Sécurité des informations – l'état de sécurité des informations lors de leur réception, de leur traitement, de leur stockage, de leur transmission et de leur utilisation contre divers types de menaces.

Sécurité des informations(IS) est un ensemble de mesures qui garantissent ce qui suit pour les informations qu'elles couvrent :

· Confidentialité – opportunité se familiariser avec inf. seules les personnes disposant des pouvoirs appropriés ont à leur disposition.

L'intégrité est une opportunité faire des changements Seules les personnes autorisées devraient avoir accès aux informations.

· Comptabilité – toutes les actions significatives de l'utilisateur (même si elles ne vont pas au-delà des règles définies pour cet utilisateur) doivent être enregistrées et analysées.

· Non-répudiation ou appel - un utilisateur qui a envoyé des informations à un autre utilisateur ne peut pas renoncer au fait d'envoyer des informations, et un utilisateur qui a reçu des informations ne peut pas renoncer au fait de les recevoir.

Principaux domaines de la sécurité de l'information :

1) Sécurité physique - assurer la sécurité des équipements destinés à l'exploitation environnement informationnel, le contrôle de l’accès des personnes à ces équipements, la protection des utilisateurs du système d’information contre l’influence physique des intrus, ainsi que la protection des informations non virtuelles.

2) Sécurité informatique– assurer la protection des informations sous leur forme virtuelle.

Menace de sécurité est un incident potentiel (accidentel ou intentionnel) qui peut avoir un effet indésirable sur le système, ainsi que sur les informations qui y sont stockées.

Aléatoire (involontaire) menace: catastrophes naturelles et accidents, pannes et pannes d'équipements techniques, erreurs de développement d'un système automatisé (système d'information), erreurs des utilisateurs, destruction ou modification accidentelle de données ; pannes du système de câble ; des pannes de courant; les échecs systèmes de disques; pannes des systèmes d'archivage des données ; pannes de serveurs, postes de travail, cartes réseaux, etc. ; mauvais fonctionnement du logiciel ; modification des données en raison d'erreurs logicielles ; infection du système par des virus informatiques ;

Menace délibérée : espionnage et sabotage, accès non autorisé à l'information, programmes de sabotage, vol de supports magnétiques et de documents de paiement ; la destruction d'informations archivées ou leur destruction délibérée ; falsification de messages, refus de recevoir des informations ou modification de l'heure de leur réception, et autres (voir question 2).

Vulnérabilité - une caractéristique malheureuse du système d'information qui rend possible l'apparition de des menaces.

Menaces de violation de l’intégrité et de la sécurité

– une action humaine intentionnelle ;

– une action humaine involontaire ;

– panne naturelle des supports de stockage ;

– vol de supports de stockage ;

– catastrophes naturelles (incendie, inondation, etc.)

2) Menaces de divulgation – des informations importantes ou sensibles tombent entre les mains de personnes qui n’y ont pas accès.

Attaque passive – analyse d’informations ouvertes.

Attaque active – les entreprises obtiennent des informations « fermées ».

Menace de sécurité ( AUCUNE VIOLATION DE LA SÉCURITÉ) – possibilité de restaurer inf. à partir de supports cassés ou recyclés.

Menaces de déni de service.

– écart entre la charge réelle et la charge maximale admissible du système d'information ;

– forte augmentation aléatoire du nombre de requêtes adressées au système d'information ;

– augmentation délibérée du nombre de faux ou rien requêtes significatives afin de surcharger le système ;

Peut survenir en raison de :

· Surcharge du système d'information ;

· Exploitation intentionnelle ou accidentelle d'une vulnérabilité dans un système d'information.

Virus et vers

De tels programmes malveillants ont la capacité de s'auto-propager sur des ordinateurs ou des réseaux informatiques sans l'autorisation de l'utilisateur, et les copies qui en résultent ont également cette capacité.

Les virus sont différents des vers car ils ne peuvent pas se reproduire en utilisant les ressources du réseau. La création de copies sur un autre PC n'est possible que dans les cas suivants :

  • lors de l'infection de disques accessibles, le virus a pénétré dans les fichiers situés sur une ressource réseau ;
  • le virus s'est copié sur média amovible ou des fichiers infectés dessus ;
  • utilisateur envoyé e-mail avec une pièce jointe infectée.

Les vers sont classés par méthode de reproduction : il existe Email-Worm, IM-Worm, IRC-Worm, P2P-Worm, etc. Une classification plus approfondie s'effectue en fonction des actions effectuées sur l'ordinateur. Presque tous les vers et virus servent actuellement à donner accès aux ressources du PC à d'autres logiciels malveillants.

chevaux de Troie

Ces programmes malveillants sont conçus pour effectuer des actions non autorisées par l'utilisateur visant à détruire, bloquer, modifier ou copier des informations, perturbant le fonctionnement des ordinateurs ou des réseaux informatiques. Contrairement aux virus et aux vers, les représentants de cette catégorie n'ont pas la capacité de créer des copies d'eux-mêmes capables de se reproduire davantage.

La principale caractéristique permettant de distinguer les types de chevaux de Troie réside dans leurs actions non autorisées par l'utilisateur, c'est-à-dire celles qu'ils effectuent sur l'ordinateur infecté.

Emballeurs suspects

Les programmes malveillants sont souvent compressés à l'aide de diverses méthodes de packaging combinées au cryptage du contenu des fichiers pour empêcher l'ingénierie inverse du programme et rendre difficile l'analyse proactive et heuristique du comportement. L'antivirus détecte les résultats du travail des emballeurs suspects - des objets emballés.

Il existe des techniques pour lutter contre le déballage : par exemple, le packer peut ne pas décrypter le code complètement, mais uniquement au fur et à mesure de son exécution, ou décrypter et lancer l'intégralité de l'objet malveillant uniquement un certain jour de la semaine.

Les principales caractéristiques permettant de différencier le comportement des objets de la sous-classe « Suspect packers » sont le type et le nombre de packers utilisés pour compresser le fichier.

Utilitaires malveillants

Programmes malveillants conçus pour automatiser la création d'autres virus, vers ou chevaux de Troie, organiser des attaques DoS sur des serveurs distants, pirater d'autres ordinateurs, etc. Contrairement aux virus, vers et chevaux de Troie, les représentants de cette catégorie ne constituent pas une menace pour l'ordinateur sur lequel ils sont exécutés.

À propos des logiciels publicitaires, des logiciels pornographiques et des logiciels de risque : https://securelist.ru/threats/adware-pornware-i-riskware/

Conséquences et dégâts :

1) Comportement anormal du système d'exploitation et des logiciels (bannières indésirables, activités superflues, sons, etc.)

2) Diminution des performances des PC et des réseaux informatiques jusqu'à la panne totale

3) Panne matérielle

4) Fuites et perte d'informations, ou blocage de celles-ci (Trojan.Blocker)

5) Création d'une plateforme pour attaquer d'autres PC et réseaux (envoi de spam, organisation de réseaux de botnets, accès aux ressources informatiques, etc.)

Deuxieme PARTIE. Logiciel de traitement de l'information

Environnements d'exploitation.

Sous environnement d'exploitation(environnement d’exploitation) s’entend comme un ensemble d’outils qui assurent le développement et la mise en œuvre programmes d'application et représentant un ensemble de fonctions et de services du système d'exploitation et des règles pour y accéder.

Ce concept reflète l'aspect de considérer le système d'exploitation comme machine virtuelle. En général, l'environnement d'exploitation comprend le système d'exploitation, les logiciels, les interfaces des programmes d'application, services réseau, bases de données, langages de programmation et autres moyens d'effectuer des travaux sur un ordinateur - en fonction des tâches à résoudre. Il est évident que obus opérationnels sont des composants de l’environnement opérationnel.

Dans cette interprétation, des exemples d'environnements d'exploitation peuvent être les suivants :

Système d'exploitation Windows + Delphi + outils auxiliaires – environnement d'exploitation pour développeur d'applications ;

Système d'exploitation Windows + Adobe Photoshop + Adobe Illustrator+ Macromédia Dreamweaver + Internet

Explorer + outils auxiliaires – Environnement d’exploitation du développeur WEB ;

OS FreeBSD + serveur WEB Apache + serveur SGBD MySQL + interpréteur PHP +

programmes de protection + outils auxiliaires – environnement d’exploitation pour la création

applications exécutées côté serveur.

Cependant, l'utilisation du terme « environnement d'exploitation » est principalement due au fait qu'un système d'exploitation peut prendre en charge plusieurs environnements d'exploitation en émulant les fonctions d'autres systèmes d'exploitation. Une telle prise en charge à différentes étapes du développement du système d'exploitation, en fonction des objectifs et de la classe du système d'exploitation, peut être plus ou moins appropriée.

Planification et répartition des processus et des tâches.

Planification requis pour les systèmes dans lesquels plusieurs processus peuvent être à l'état prêt pour déterminer lequel d'entre eux recevra les ressources du processeur.

Planification à long terme- planifier le lancement de nouveaux processus. Si le degré de multiprogrammation (le nombre de processus exécutés simultanément) du système est maintenu constant, c'est-à-dire que le nombre moyen de processus dans l'ordinateur ne change pas, alors de nouveaux processus ne peuvent apparaître qu'après l'achèvement de ceux précédemment chargés. Non utilisé dans de nombreux systèmes d'exploitation.

Planification à court terme- Planification de l'utilisation du processeur. Elle est effectuée lorsqu'un processus accède aux périphériques d'E/S ou lorsque le quantum de temps alloué au processus est épuisé, ce qui arrive généralement fréquemment (généralement au moins une fois toutes les 100 ms).

Dans certains systèmes informatiques, il est avantageux de supprimer temporairement un processus partiellement exécuté de la RAM vers le disque, puis de le renvoyer ultérieurement pour une exécution ultérieure (échange), afin d'améliorer les performances. Le moment et lequel des processus doivent être transférés sur le disque et renvoyés est décidé par un niveau intermédiaire supplémentaire de planification des processus - à moyen terme.

Il existe de nombreux algorithmes pour chaque niveau de planification. Exigences de base pour eux :

  • prévisibilité
  • frais généraux minimes
  • évolutivité

Planification Peut être déplacement Et non répressif . Dans la planification préemptive, un processus peut être temporairement retiré de l'état de planification par un autre processus. Généralement, le système d'exploitation attribue un quantum de temps (intervalle) à un processus pendant lequel il s'exécute, après quoi son exécution est suspendue et le contrôle est transféré à un autre processus.

Algorithme FCFS (premier arrivé, premier servi) : les processus sont mis en file d'attente, le processus suivant commence son exécution une fois le précédent terminé. L'algorithme le plus simple, la planification non préemptive.

RR (tournoi à la ronde) – modification de FCFS, planification préemptive. Le processus en cours reçoit une tranche de temps ; après son expiration, le processus se déplace à la fin de la file d'attente. Ainsi, les processus sont commutés de manière cyclique.

Riz. Tournoi à la ronde

SJF (le travail le plus court en premier ) – peut être répressif ou non répressif. Les tâches les plus courtes sont terminées en premier.

Planification garantie- offre la garantie que chaque utilisateur disposera d'une partie du temps processeur. La tranche de temps est donnée au processus pour lequel le rapport t i N/T i est minimal. T i est le temps total pendant lequel l'utilisateur est dans le système, t i est le temps processeur total alloué aux processus de cet utilisateur, N est le nombre d'utilisateurs. Inconvénient : incapacité à prédire le comportement des utilisateurs ; après une longue pause, l'utilisateur recevra une quantité déraisonnablement importante de ressources.

Planification prioritaire- chaque processus reçoit une valeur numérique - priorité.

Les priorités peuvent être attribuées en fonction de divers critères, par exemple en fonction de l'utilisation des ressources par un processus ou de l'importance du processus.

Les processus avec les mêmes priorités sont planifiés comme dans FCFS.

La planification prioritaire peut être préemptive ou non préemptive. Dans la planification préemptive, un processus de priorité plus élevée qui apparaît dans la file d'attente prête préempte un processus en cours d'exécution de priorité inférieure. Dans le cas d'une planification non préemptive, cela se place simplement au début de la file d'attente des processus prêts.

Le principal problème de la planification des priorités est que si le mécanisme d'attribution et de modification des priorités n'est pas choisi correctement, les processus peu prioritaires risquent de ne pas s'exécuter indéfiniment. pendant longtemps. La solution la plus simple au problème consiste à augmenter temporairement la priorité des processus qui sont prêts depuis longtemps.

Sémaphores

Sémaphore est une variable protégée dont la valeur ne peut être interrogée et modifiée qu'à l'aide d'opérations spéciales P et V et d'une opération d'initialisation appelée « initialisation du sémaphore ». Les sémaphores binaires ne peuvent prendre que les valeurs 0 et 1. Les sémaphores de comptage (sémaphores avec compteurs) peuvent prendre des valeurs entières non négatives.

Opération P sur un sémaphore S s'écrit P(S) et est exécuté comme suit :

sinon (attendez-vous sur S)

Opération V sur un sémaphore S s'écrit V(S) et est exécuté comme suit :

if (un ou plusieurs processus attendent S)

puis (permettre à l'un de ces processus de continuer à s'exécuter)

sinon S:=S+1

Les sémaphores peuvent être utilisés pour implémenter mécanisme de synchronisation des processus par blocage/reprise : un processus se bloque (effectuant l'opération P(S) avec la valeur initiale S=0) pour attendre l'apparition d'un événement ; un autre processus détecte que l'événement attendu s'est produit et reprend le processus bloqué (en utilisant l'opération V(S)).

Les sémaphores de comptage sont particulièrement utiles dans le cas où une certaine ressource est allouée à partir d’un pool de ressources identiques. Chaque opération P indique qu'une ressource est allouée à un certain processus, et chaque opération V indique que la ressource est renvoyée dans le pool commun.

Processus parallèles

Les processus sont appelés parallèles, s'ils existent simultanément. Ils peuvent fonctionner de manière totalement indépendante les uns des autres, ou ils peuvent être asynchrones, ce qui signifie qu'ils doivent se synchroniser et interagir périodiquement.

Il est généralement très difficile de déterminer quelles opérations peuvent et ne peuvent pas être effectuées en parallèle. Les programmes parallèles sont beaucoup plus difficiles à déboguer que les programmes séquentiels ; Une fois qu'une erreur identifiée est censée être corrigée, il peut s'avérer qu'il ne sera pas possible de restaurer la séquence d'événements dans laquelle cette erreur est apparue pour la première fois. Par conséquent, d'une manière générale, il est tout simplement impossible de dire avec certitude que cette erreur a été éliminée. .

Impasses

Les blocages sont des facteurs importants que les développeurs de systèmes d'exploitation doivent prendre en compte.

Un processus peut être dans l’impasse, s'il attend un événement qui n'arrivera jamais. Deux processus ou plus peuvent se trouver dans une impasse, dans laquelle chaque processus détient les ressources demandées par les autres processus tout en exigeant lui-même les ressources détenues par les autres.

Ressources réaffectées dynamiquement peuvent être retirés d'un processus, mais ceux qui ne sont pas dynamiquement redistribués ne le peuvent pas. Les ressources allouées ou assignées ne peuvent être utilisées exclusivement que par un seul processus à la fois.

Pour qu'une situation de blocage se produise, les conditions suivantes doivent exister : « exclusion mutuelle » (les processus revendiquent des droits exclusifs sur la gestion de leurs ressources), « attente de ressources supplémentaires » (les processus peuvent détenir des ressources en attendant que les ressources supplémentaires demandées leur soient allouées). ), « non-réallocation » (les ressources ne peuvent pas être retirées de force aux processus), « attente circulaire » (il existe une chaîne de processus dans laquelle chaque processus détient une ressource demandée par un autre processus, qui à son tour détient une ressource demandée par le processus suivant). processus, etc).

Travailler avec des impasses :

· Prévention des blocages (si au moins une condition nécessaire est violée, toute possibilité de blocage dans le système est complètement éliminée).

· Contourner les impasses (une situation d'impasse est en principe tolérée, mais si une situation d'impasse approche, des mesures préventives sont prises).

· Détection des blocages (les blocages émergents sont localisés et des informations appropriées sont fournies pour attirer l'attention des opérateurs et du système).

· Récupération des impasses (fournit un moyen de sortir des situations d'impasse - presque toujours avec une certaine perte des résultats du travail en cours).

Le principe d'ouverture

Un système d'exploitation ouvert est disponible pour analyse par les utilisateurs et les spécialistes système qui entretiennent le système informatique ( en gros, c'est open source). Un système d'exploitation extensible (modifié, développé) permet non seulement d'utiliser les capacités de génération, mais aussi d'introduire de nouveaux modules dans sa composition, d'améliorer ceux existants, etc. En d'autres termes, il faut qu'il soit possible de faire facilement des ajouts et modifications, si nécessaire, sans violer l’intégrité du système. D'excellentes opportunités d'expansion sont offertes par l'approche de structuration du système d'exploitation en tant que client-serveur utilisant la technologie du micro-noyau. Conformément à cette approche, le système d'exploitation est construit comme un ensemble de privilèges programme de contrôle et un ensemble de services non privilégiés - « serveurs ». La partie centrale du système d'exploitation peut rester inchangée pendant que de nouveaux services sont ajoutés ou que d'anciens sont modifiés.

Ce principe est parfois interprété comme l'extensibilité du système.

Les systèmes d'exploitation ouverts comprennent principalement les systèmes UNIX et, bien entendu, les systèmes Linux.

Exemples de systèmes d'exploitation ouverts et fermés

Un exemple de système d'exploitation ouvert pour smartphones et tablettes est Google-Android. Ce système d'exploitation permet à l'utilisateur de faire ce qu'il veut : réécrire certains pilotes, ajouter la prise en charge de nouvelles fonctions, etc. Et voici la salle d'opération Système Windows Le téléphone est considéré comme fermé et ne donne aucun droit d'intervention aux utilisateurs. Ils ne peuvent installer que périodiquement des service packs, acheter des programmes ou utiliser des programmes gratuits.

Il existe également des systèmes d'exploitation ouverts sous condition – iOS et Symbian. Vous ne pouvez rien changer non plus dans de tels systèmes d'exploitation, mais vous pouvez écrire des programmes pour eux à l'aide d'un logiciel spécial fourni par les développeurs. Les systèmes d'exploitation pour smartphones les plus populaires sont Google Android et iOS. Pour un utilisateur ordinaire qui ne crée pas de nouveaux programmes, la différence entre ces systèmes d'exploitation résidera uniquement dans l'interface.

En ce qui concerne les systèmes d'exploitation informatiques, Windows est considéré comme un système d'exploitation fermé, tandis que Linux est considéré comme un système d'exploitation ouvert. Naturellement, vous ne pouvez personnaliser que Linux. Il existe un autre système d'exploitation - Mac OS, dont l'architecture est très similaire à celle de Linux, mais il est considéré comme un système d'exploitation fermé.

Quant au choix de l’OS à utiliser, chaque utilisateur décide pour lui-même. Par exemple, dans les systèmes d'exploitation fermés, la probabilité d'attraper un virus est beaucoup plus élevée et, dans ce cas, vous devrez attendre que les développeurs corrigent la faille du système avec le prochain service pack. De plus, Windows et Mac OS sont des systèmes d'exploitation payants, tandis que Linux est accessible gratuitement à tous.

À propos de la sécurité (lors de la consultation, ils ont dit qu'il était nécessaire d'envisager des logiciels supplémentaires permettant d'augmenter la sécurité de fonctionnement, c'est exactement ce que j'écris ensuite):

L'ensemble des fonctionnalités de sécurité peut être divisé dans les groupes ou catégories suivants :

· Outils de contrôle d'accès au système (accès à la console, accès au réseau) et contrôle d'accès

· Assurer le contrôle de l'intégrité et de l'immuabilité des logiciels (j'inclus également ici des outils de protection antivirus, puisque l'introduction d'un virus est un changement de logiciel)

· Installations protection cryptographique

· Moyens de protection contre les intrusions extérieures (influence extérieure)

· Des outils de journalisation des actions des utilisateurs, qui servent également à assurer la sécurité (mais pas seulement)

· Outils de détection d'intrusion

· Outils de surveillance de l'état de la sécurité du système (détection de vulnérabilités)

Ceci est une source, mais voici ce qu'ils écrivent dans une autre :

Selon la classification de la société d'analyse Butler Group ( http://www.butlergroup.com/), les outils de sécurité des informations d'entreprise peuvent être divisés en trois grands groupes : les outils de protection antivirus, les pare-feu et les outils de détection des attaques. Si les deux premières catégories d’outils sont largement utilisées, le dernier groupe est relativement nouveau, même si certains pare-feux contiennent également des outils de détection d’attaques. Ci-dessous, nous nous attarderons plus en détail sur chacune de ces catégories, mais nous énumérerons d'abord les types possibles de violations de la sécurité de l'information.

Pare-feu d'entreprise

Les pare-feu d'entreprise contrôlent le trafic entrant et sortant du réseau d'entreprise local et peuvent être des systèmes purement logiciels ou matériels-logiciels. Chaque paquet de données traversant le pare-feu est analysé par celui-ci (par exemple, pour son origine ou sa conformité à d'autres règles de transmission de paquets), après quoi le paquet est autorisé ou non. Généralement, les pare-feu peuvent agir comme un filtre de paquets ou comme un serveur proxy, dans ce dernier cas le pare-feu agit comme intermédiaire dans l'exécution des requêtes, initiant sa propre requête vers une ressource et empêchant ainsi la communication directe entre les réseaux locaux et externes.

Lorsqu'elles choisissent un pare-feu, les entreprises s'appuient généralement sur des tests indépendants. Les normes les plus courantes par rapport auxquelles les pare-feu sont testés sont ITSEC (Information Technology Security Evaluation and Certification Scheme) et IASC (Information Assurance and Certification Services), également appelés Common Criteria Standard.

Selon le groupe Gartner, les fabricants de pare-feu d'entreprise les plus populaires sont CheckPoint Software, Cisco Systems, Microsoft, NetScreen Technologies et Symantec Corporation.

Notez que les produits de Check Point Software Technologies, Cisco Systems et NetScreen Technologies sont des systèmes matériels-logiciels, tandis que les produits de Microsoft et Symantec sont des outils logiciels qui fonctionnent sur ordinateurs ordinaires exécutant des systèmes d’exploitation de serveur standard.

Outils de détection d'attaques

Les outils de détection d'attaques sont conçus pour identifier les événements qui pourraient être interprétés comme une tentative d'attaque et en informer l'administrateur informatique. Ces outils peuvent être divisés en deux catégories selon leur principe de fonctionnement : les outils qui analysent le trafic de l'ensemble du réseau (dans ce cas, un logiciel correspondant appelé agent est souvent installé sur les postes du réseau) et les outils qui analysent le trafic d'un ordinateur spécifique (par exemple, un site Web d'entreprise). Les outils de détection d'attaques, comme les pare-feu, peuvent être mis en œuvre à la fois sous forme de logiciel et sous la forme d'un complexe matériel-logiciel. Il est évident que de tels outils nécessitent une configuration minutieuse afin que, d’une part, les véritables tentatives d’attaque soient détectées et, d’autre part, que les faux positifs soient éliminés autant que possible.

Les leaders du marché des outils de détection d'attaques, selon le Gartner Group, sont Cisco Systems, Internet Security Systems, Enterasys Networks et Symantec. Selon le Butler Group, Computer Associates et Entercept Security Technology sont également des fournisseurs très populaires dans cette catégorie de produits de sécurité.

Les outils qui analysent le trafic d'un ordinateur spécifique sont produits par Symantec et Entercept Security Technology. Le produit Cisco IDS 4210 est un complexe matériel-logiciel, le reste des produits ci-dessus sont des outils logiciels qui s'exécutent sous des systèmes d'exploitation standard sur des ordinateurs ordinaires.

Prévisions des analystes

Après avoir examiné l’état actuel du marché des outils de sécurité de l’information d’entreprise, nous présentons en conclusion les prévisions de certains analystes concernant la direction dans laquelle ces catégories de produits vont évoluer.

Selon les prévisions du Gartner Group, l'un des domaines clés de développement du marché des outils de sécurité de l'information d'entreprise sera la poursuite du développement des plates-formes dites de sécurité, qui combinent des pare-feu matériels et logiciels, des outils de détection d'attaques, des scanners de vulnérabilités, des logiciels antivirus et éventuellement des outils d'analyse des e-mails et antispam.

Selon le Gartner Group, un autre facteur influençant le développement des technologies de sécurité d'entreprise sera la croissance de l'utilisation des services Web. Par conséquent, les fournisseurs de pare-feu et de détection d'intrusion doivent s'attendre à publier des outils supplémentaires pour protéger les réseaux contre les attaques qui utilisent les messages SOAP et les données XML comme outils de pénétration.

Contraintes d'intégrité.

Seule l'intégrité des relations entre les propriétaires et les membres de la relation de groupe est maintenue (aucun descendant ne peut exister sans ancêtre). La correspondance des enregistrements appariés appartenant à des hiérarchies différentes n'est pas automatiquement maintenue.

Les premiers systèmes de gestion de bases de données, apparus au milieu des années 60, permettaient de travailler avec une base de données hiérarchique. Le plus célèbre était le système hiérarchique IMS d'IBM. D'autres systèmes sont également connus : PC/Focus, Team-Up, Data Edge et les nôtres : Oka, INES, MIRIS.

Modèle de données réseau.

Modèle de réseau- une structure dans laquelle n'importe quel élément peut être associé à n'importe quel autre élément. Une base de données réseau se compose d'ensembles d'enregistrements qui sont liés les uns aux autres afin que les enregistrements puissent contenir des liens explicites vers d'autres ensembles d'enregistrements. Ainsi, les ensembles d'enregistrements forment un réseau. Les relations entre les enregistrements peuvent être arbitraires et ces relations sont explicitement présentes et stockées dans la base de données.

Un modèle de données réseau est défini dans les mêmes termes qu'un modèle hiérarchique. Il se compose de nombreux enregistrements qui peuvent être propriétaires ou membres d'une relation de groupe. La relation entre un enregistrement propriétaire et un enregistrement membre est également de la forme 1:N.

La principale différence entre ces modèles est que dans le modèle de réseau, un enregistrement peut être membre plus d'un relation de groupe. Selon ce modèle, chaque relation de groupe est nommée et une distinction est faite entre son type et son instance. Un type de relation de groupe est spécifié par son nom et définit des propriétés communes à toutes les instances de ce type. Une instance de relation de groupe est représentée par un enregistrement propriétaire et un ensemble d'enregistrements subordonnés (éventuellement vides). Il existe cependant la limitation suivante : une instance d'enregistrement ne peut pas être membre de deux instances de relations de groupe du même type (un employé ne peut pas travailler dans deux services)

Structure hiérarchique de l'image ci-dessus. est converti en réseau comme suit

Les arbres (a) et (b) sont remplacés par une structure de réseau unique dans laquelle l'entrée EMPLOYÉ est incluse dans deux relations de groupe ; pour afficher le type M:N, saisissez l'enregistrement EMPLOYEE_CONTRACT, qui ne comporte aucun champ et sert uniquement à lier les enregistrements CONTRACT et EMPLOYEE

Chaque instance d'une relation de groupe est caractérisée par les caractéristiques suivantes :

  • façon d'organiser les enregistrements subordonnés:

arbitraire,

/file d'attente/ chronologique,

chronologique inversé /pile/,

assorti.

Si un enregistrement est déclaré subordonné à plusieurs relations de groupe, chacun d'eux peut se voir attribuer sa propre méthode de classement.

  • mode d'activation des enregistrements subordonnés:

automatique - il est impossible de saisir un enregistrement dans la base de données sans qu'il soit immédiatement attribué à un certain propriétaire ;

manuel - vous permet de mémoriser un enregistrement subordonné dans la base de données et de ne pas l'inclure immédiatement dans une instance de relation de groupe. Cette opération est initiée ultérieurement par l'utilisateur).

  • mode d'exception Il est d'usage de distinguer trois classes d'appartenance aux enregistrements subordonnés dans les relations de groupe :

Fixé. Un enregistrement subordonné est étroitement lié à un enregistrement propriétaire et ne peut être retiré de la relation de groupe qu'en le supprimant. Lorsque vous supprimez un enregistrement propriétaire, tous les enregistrements subordonnés sont automatiquement supprimés. Dans l'exemple, l'adhésion fixe suppose la relation de groupe « CONCLUDE » entre les enregistrements « CONTRAT » et « CLIENT » car un contrat ne peut exister sans client.

Obligatoire. Il est possible de transférer un enregistrement subordonné vers un autre propriétaire, mais il ne peut exister sans propriétaire. Pour supprimer un enregistrement propriétaire, celui-ci ne doit contenir aucun enregistrement subordonné avec l’appartenance requise. Les enregistrements « EMPLOYÉ » et « DÉPARTEMENT » sont reliés par cette relation. Si un département est dissous, tous ses employés doivent soit être transférés vers d'autres départements, soit licenciés.

Facultatif. Vous pouvez exclure un enregistrement d'une relation de groupe, mais le conserver dans la base de données sans l'attribuer à un autre propriétaire. Lorsqu'un enregistrement propriétaire est supprimé, ses enregistrements subordonnés - membres facultatifs - sont conservés dans la base de données, ne participant plus à une relation de groupe de ce type. Un exemple d'une telle relation de groupe est « PERFORMER » entre « EMPLOYÉS » et « CONTRAT », puisque l'organisation peut avoir des employés dont les activités ne sont pas liées à l'exécution d'obligations contractuelles envers les clients.

Opérations sur les données.

AJOUTER- faire un enregistrement dans la base de données et, selon le mode d'inclusion, soit l'inclure dans une relation de groupe, où il est déclaré subordonné, soit ne l'inclure dans aucune relation de groupe.

INCLURE DANS LA RELATION DE GROUPE- lier un enregistrement subordonné existant à l'enregistrement propriétaire.

CHANGER- lier un enregistrement subordonné existant à un autre enregistrement propriétaire dans la même relation de groupe.

MISE À JOUR- modifier la valeur des éléments d'un enregistrement précédemment extrait.

EXTRAIT- extraire les enregistrements de manière séquentielle par valeur clé, ainsi qu'en utilisant les relations de groupe - vous pouvez passer du propriétaire aux enregistrements membres et d'un enregistrement subordonné au propriétaire de l'ensemble.

SUPPRIMER- supprimer un enregistrement de la base de données. Si cet enregistrement est propriétaire d'une relation de groupe, la classe d'appartenance des enregistrements subordonnés est analysée. Les membres obligatoires doivent d'abord être exclus de la relation de groupe, les membres fixes doivent être supprimés ainsi que le propriétaire, les membres facultatifs resteront dans la base de données.
EXCLU DE LA RELATION DE GROUPE- rompre la connexion entre la fiche propriétaire et la fiche membre.

Contraintes d'intégrité.

Comme dans le modèle hiérarchique, seul le maintien de l'intégrité référentielle est assuré (le propriétaire de la relation est membre de la relation).

Les bases dignité Le modèle de réseau est une efficacité et une efficacité de mémoire élevées. Défaut– la complexité et la rigidité du schéma de base, ainsi que la difficulté de compréhension. De plus, le contrôle d’intégrité est affaibli dans ce modèle, puisqu’il permet d’établir des connexions arbitraires entre les enregistrements. La complexité de la mise en œuvre du SGBD, la complexité du mécanisme d'accès aux données et la nécessité de définir clairement les connexions de données au niveau physique

Vers des systèmes de gestion de bases de données en réseau bien connus inclure : SGBD, IDMS, TOTAL, VISTA, RÉSEAU, SETOR, COMPASS, etc.

En comparant les bases de données hiérarchiques et réseau, nous pouvons dire ce qui suit. En général, les modèles hiérarchiques et en réseau permettent un accès assez rapide aux données. Mais comme dans les bases de données en réseau, la structure principale de présentation de l'information a la forme d'un réseau dans lequel chaque sommet (nœud) peut avoir une connexion avec n'importe quel autre, alors les données dans la base de données en réseau sont plus égales que dans la base hiérarchique, puisque l'accès l'information peut être effectuée à partir de n'importe quel nœud.

Les modèles graphiques (hiérarchiques et réseau) sont implémentés en tant que modèles de données dans les systèmes de gestion de bases de données fonctionnant sur des ordinateurs centraux. Pour les ordinateurs personnels, les bases de données relationnelles sont plus courantes, bien qu'il existe également des systèmes de gestion de bases de données prenant en charge le modèle réseau.

Sur les éléments OU-NON

Valeur effective – 1

RS-Тг synchrone

Lorsque 1 est fourni à l’entrée S, défini. 1, lorsqu'il est appliqué à

entrée R définie à 0, à condition qu'à la synchronisation

entrée C fournie 1.

A une information. entrée T. Lorsque 1 est fourni à l'entrée T, Tg change son état à l'opposé ; lorsque 0 est fourni, Tg stocke l'ancien état.

D-Tg– fonctionne selon la formule

JK-Tg (dans les circuits TTL) N'importe lequel des Tg ci-dessus peut être construit dessus.

A 2 inf. entrées J et K. Lorsqu'il est appliqué aux deux 1, Тг fonctionne comme T-Тг, dans d'autres cas comme RS (J=S, K=R). Fonctionne sur un bord descendant

front descendant



Registres à décalage

décalage vers la droite (->1)

· gauche (<-1)

· cisaillement inverse (<-1->)

· manettes

transmission oblique (RG1 -> RG2)

Note Si le R. n'est pas un cisaillement, alors le décalage s'effectue lors de la transmission.

Le bus SI remplit la fonction de résolution du bus de contrôle sur le VSD.

Enregistrement en paraphase via entrées RS asynchrones. Le changement est également paraphasique.

Et la sécurité de l'information au sens le plus large est un ensemble de moyens permettant de protéger les informations contre toute influence accidentelle ou intentionnelle. Indépendamment de ce qui sous-tend l'impact : facteurs naturels ou causes artificielles, le propriétaire de l'information subit des pertes.

Principes de sécurité de l'information

  • Intégrité Les données d'information désignent la capacité des informations à conserver leur forme et leur structure d'origine à la fois pendant le stockage et après une transmission répétée. Seul le propriétaire ou l'utilisateur ayant un accès légal aux données a le droit de modifier, supprimer ou compléter les informations.
  • Confidentialité - une caractéristique qui indique la nécessité de limiter l'accès aux ressources d'information pour un certain cercle de personnes. Au cours des actions et des opérations, les informations ne deviennent disponibles que pour les utilisateurs inclus dans les systèmes d'information et ayant réussi leur identification.
  • Disponibilité ressources d’information signifie que les informations librement disponibles doivent être fournies aux utilisateurs complets des ressources en temps opportun et sans entrave.
  • Crédibilité indique que les informations appartiennent à une personne de confiance ou à un propriétaire, qui agit en même temps comme source d'information.

Assurer et soutenir la sécurité des informations comprend un ensemble de mesures diverses qui empêchent, surveillent et éliminent les accès non autorisés par des tiers. Les mesures de sécurité des informations visent également à protéger contre les dommages, la distorsion, le blocage ou la copie des informations. Il est important que toutes les tâches soient résolues simultanément afin d'assurer une protection complète et fiable.

Les principales questions concernant la protection des informations sont particulièrement aiguës lorsque le piratage ou le vol avec distorsion des informations entraînera un certain nombre de conséquences graves et de dommages financiers.

La chaîne logique de transformation de l'information créée à l'aide de la modélisation ressemble à ceci :

SOURCE DE MENACE ⇒ FACTEUR DE VULNÉRABILITÉ DU SYSTÈME ⇒ ACTION ( MENACE POUR LA SÉCURITÉ) ⇒ ATTAQUE ⇒ CONSÉQUENCES

Types de menaces pour la sécurité des informations

Une menace informationnelle est l'impact potentiel ou l'impact sur un système automatisé avec un préjudice ultérieur aux besoins d'une personne.

Il existe aujourd’hui plus de 100 positions et types de menaces sur le système d’information. Il est important d'analyser tous les risques à l'aide différentes méthodes Diagnostique Sur la base des indicateurs analysés et de leurs détails, il est possible de construire avec compétence un système de protection contre les menaces dans l'espace d'information.

Les menaces pour la sécurité de l'information ne se manifestent pas, mais par une éventuelle interaction avec les maillons les plus faibles du système de sécurité, c'est-à-dire par des facteurs de vulnérabilité. La menace entraîne une perturbation des systèmes sur un objet hôte spécifique.

Les principales vulnérabilités résultent des facteurs suivants :

  • Imperfection du logiciel, de la plateforme matérielle ;
  • Différentes caractéristiques de la structure des systèmes automatisés dans le flux d'informations ;
  • Certains processus de fonctionnement des systèmes sont défectueux ;
  • Inexactitude des protocoles et de l'interface d'échange d'informations ;
  • Conditions d’exploitation et localisation des informations difficiles.

Le plus souvent, les sources de menaces sont lancées dans le but d'obtenir des avantages illégaux en raison de dommages causés aux informations. Mais il est également possible que des menaces surviennent accidentellement en raison d'un degré de protection insuffisant et de l'effet massif du facteur menaçant.

Il existe une division des vulnérabilités en classes, elles peuvent être :

  • objectif;
  • aléatoire;
  • subjectif.

Si vous éliminez ou au moins atténuez l'impact des vulnérabilités, vous pouvez éviter une menace à part entière visant le système de stockage d'informations.

Vulnérabilités objectives

Ce type dépend directement de la conception technique des équipements de l'installation à protéger et de ses caractéristiques. Il est impossible de se débarrasser complètement de ces facteurs, mais leur élimination partielle peut être obtenue grâce à des techniques d'ingénierie, des manières suivantes:

1. Concernant les moyens techniques de rayonnement :

  • techniques électromagnétiques (variantes latérales de rayonnement et signaux de lignes de câbles, éléments d'équipement technique);
  • options sonores (acoustiques ou avec ajout de signaux vibratoires) ;
  • électrique (glissement des signaux dans les chaînes du réseau électrique, dû à des interférences sur les lignes et les conducteurs, dû à une répartition inégale du courant).

2. Activé :

  • les logiciels malveillants, les programmes illégaux, les sorties technologiques des programmes, qui sont réunis par le terme « signets logiciels » ;
  • signets matériels - facteurs qui sont implémentés directement dans lignes téléphoniques, dans les réseaux électriques ou simplement dans les locaux.

3. Ceux qui sont créés par les caractéristiques de l'objet sous protection :

  • localisation de l'objet (visibilité et absence de zone contrôlée autour de l'objet informationnel, présence d'éléments vibratoires ou réfléchissant le son autour de l'objet, présence d'éléments éloignés de l'objet) ;
  • organisation de canaux d'échange d'informations (utilisation de canaux radio, location de fréquences ou utilisation de réseaux universels).

4. Ceux qui dépendent des caractéristiques des éléments porteurs :

  • pièces avec modifications électroacoustiques (transformateurs, appareils téléphoniques, microphones et haut-parleurs, inductances) ;
  • choses sous influence Champ électromagnétique(supports, microcircuits et autres éléments).

Vulnérabilités aléatoires

Ces facteurs dépendent de circonstances imprévues et des caractéristiques environnementales de l’environnement informationnel. Il est presque impossible de les prévoir dans l’espace informationnel, mais il est important d’être prêt à les éliminer rapidement. De tels problèmes peuvent être résolus en menant une enquête technique et en ripostant contre la menace pesant sur la sécurité des informations :

1. Pannes et pannes de systèmes :

  • en raison d'un dysfonctionnement des moyens techniques aux différents niveaux de traitement et de stockage de l'information (y compris ceux responsables du fonctionnement du système et du contrôle de l'accès à celui-ci) ;
  • dysfonctionnements et obsolescence d'éléments individuels (démagnétisation des supports de stockage tels que disquettes, câbles, lignes de connexion et microcircuits) ;
  • pannes de divers logiciels prenant en charge tous les maillons de la chaîne de stockage et de traitement de l'information (antivirus, programmes d'application et de service) ;
  • interruptions du fonctionnement des équipements auxiliaires systèmes d'information(problèmes au niveau de la transmission de puissance).

2. Facteurs qui affaiblissent la sécurité des informations :

  • les dommages aux communications telles que l'approvisionnement en eau ou l'approvisionnement en électricité, ainsi que la ventilation et l'assainissement ;
  • dysfonctionnements dans le fonctionnement des dispositifs de clôture (clôtures, sols du bâtiment, boîtiers d'équipements où sont stockées les informations).

Vulnérabilités subjectives

Ce sous-type est dans la plupart des cas le résultat d'actions incorrectes de la part des employés au niveau du développement des systèmes de stockage et de protection des informations. Par conséquent, l'élimination de ces facteurs est possible à l'aide de techniques utilisant du matériel et des logiciels :

1. Inexactitudes et erreurs grossières qui violent la sécurité des informations :

  • au stade du chargement du logiciel fini ou du développement préliminaire des algorithmes, ainsi qu'au moment de son utilisation (éventuellement lors du fonctionnement quotidien, lors de la saisie des données) ;
  • au stade de la gestion des programmes et des systèmes d'information (difficultés dans le processus d'apprentissage du système, de mise en place de services sur une base individuelle, lors de manipulations de flux d'informations) ;
  • lors de l'utilisation d'équipements techniques (au stade de l'allumage ou de l'extinction, du fonctionnement des appareils de transmission ou de réception d'informations).

2. Perturbations dans le fonctionnement des systèmes dans l'espace d'information :

  • régime de protection des données personnelles (le problème est créé par les employés licenciés ou les employés existants en dehors des heures de travail ; ils obtiennent un accès non autorisé au système) ;
  • mode de sûreté et de sécurité (lors de l’accès à un objet ou à appareils techniques);
  • lors du travail avec des appareils techniques (des altérations des économies d'énergie ou de la fourniture d'équipements sont possibles) ;
  • tout en travaillant avec des données (transformer l'information, la stocker, rechercher et détruire les données, éliminer les défauts et les inexactitudes).

Classement des vulnérabilités

Chaque vulnérabilité doit être prise en compte et évaluée par des spécialistes. Par conséquent, il est important de déterminer les critères d'évaluation du risque de menace et de la probabilité de défaillance ou de contournement de la sécurité des informations. Les indicateurs sont calculés à partir du classement. Parmi tous les critères, on en distingue trois principaux :

  • Disponibilité est un critère qui prend en compte dans quelle mesure il est pratique pour une source de menace d'exploiter un certain type de vulnérabilité pour violer la sécurité des informations. L'indicateur comprend des données techniques du support d'information (telles que les dimensions de l'équipement, sa complexité et son coût, ainsi que la possibilité d'utiliser des systèmes et dispositifs non spécialisés pour pirater les systèmes d'information).
  • Fatalité- une caractéristique qui évalue la profondeur de l'influence d'une vulnérabilité sur la capacité des programmeurs à faire face aux conséquences de la menace créée pour les systèmes d'information. Si nous évaluons uniquement les vulnérabilités objectives, leur contenu informatif est alors déterminé - la capacité de transmettre un signal utile contenant des données confidentielles vers un autre endroit sans le déformer.
  • Quantité- les caractéristiques de comptage des détails du système de stockage et de mise en œuvre de l'information, inhérentes à tout type de vulnérabilité du système.

Chaque indicateur peut être calculé comme la moyenne arithmétique des coefficients des vulnérabilités individuelles. Une formule est utilisée pour évaluer le degré de danger. Le score maximum pour l’ensemble des vulnérabilités est de 125, ce nombre est au dénominateur. Et le numérateur inclut le produit de CD, CF et KK.

Pour connaître avec précision les informations sur le degré de protection du système, vous devez faire appel à un service d'analyse composé d'experts. Ils évalueront toutes les vulnérabilités et établiront une carte d’information à l’aide d’un système en cinq points. Un correspond à la possibilité minimale d'influencer la sécurité de l'information et son contournement, et cinq correspond au niveau maximum d'influence et, par conséquent, de danger. Les résultats de toutes les analyses sont résumés dans un tableau, le degré d'influence est divisé en classes pour faciliter le calcul du coefficient de vulnérabilité du système.

Quelles sources menacent la sécurité des informations ?

Si nous décrivons la classification des menaces qui contournent la protection de la sécurité des informations, nous pouvons distinguer plusieurs classes. Le concept de classes est nécessaire car il simplifie et systématise tous les facteurs sans exception. La base comprend des paramètres tels que :

1. Rang d'intentionnalité de l'interférence dans le système de sécurité de l'information :

  • la menace causée par la négligence du personnel dans la dimension informationnelle ;
  • une menace initiée par des escrocs, et ils le font pour leur gain personnel.

2. Caractéristiques d'apparence :

  • menace à la sécurité de l'information d'origine humaine et artificielle ;
  • facteurs de menace naturels échappant au contrôle des systèmes de sécurité de l’information et causés par des catastrophes naturelles.

3. Classification de la cause immédiate de la menace. Le coupable pourrait être :

  • une personne qui divulgue des informations confidentielles en soudoyant des employés de l'entreprise ;
  • un facteur naturel qui se présente sous la forme d'une catastrophe ou d'un désastre local ;
  • logiciel utilisant un équipement spécialisé ou une mise en œuvre code malicieux dans des équipements techniques qui perturbent le fonctionnement du système ;
  • suppression accidentelle de données, fonds logiciels et matériels autorisés, panne du système d'exploitation.

4. Degré d'activité des menaces sur les ressources d'information :

  • au moment du traitement des données dans l'espace d'information (action des mailings de utilitaires antivirus);
  • au moment de recevoir de nouvelles informations ;
  • quelle que soit l'activité du système de stockage d'informations (en cas de rupture de chiffrement ou de cryptoprotection des données d'information).

Il existe une autre classification des sources de menaces pour la sécurité de l'information. Elle repose sur d’autres paramètres et est également prise en compte lors de l’analyse d’un dysfonctionnement du système ou d’un piratage. Plusieurs indicateurs sont pris en compte.

Classification des sources de menaces

État de la source de menace Degré d'influence Possibilité pour les employés d'accéder à un système de programmes ou de ressources Méthode d'accès aux ressources système de base Placer des informations dans le système

dans le système lui-même, ce qui entraîne des erreurs opérationnelles et des échecs dans la mise en œuvre des ressources AS ;

une menace de sécurité active qui modifie la structure du système et son essence, par exemple l'utilisation de virus ou de chevaux de Troie malveillants ;

une influence malveillante, c'est-à-dire qu'une menace pour les données d'information peut être réalisée au stade de l'accès au système (non autorisé) ;

utilisation d'un canal de chemin non standard vers les ressources, ce qui inclut l'utilisation non autorisée des capacités du système d'exploitation ;

type de menaces pour accéder aux informations situées sur des périphériques de mémoire externes, telles que la copie non autorisée d'informations à partir d'un disque dur ;

dans la visibilité de l'AS, par exemple, l'utilisation d'équipements d'écoute clandestine, le vol d'informations imprimées ou le vol d'enregistrements sur des supports de stockage ; une menace passive est un type qui vole simplement des informations par copie, parfois cachées. Elle n'apporte pas ses propres modifications au système d'information.

un préjudice survient après le consentement à accéder aux ressources du système.

utiliser un canal standard pour ouvrir l'accès aux ressources, par exemple, obtenir illégalement des mots de passe et d'autres paramètres avec un déguisement supplémentaire en tant qu'utilisateur enregistré dans le système. accéder à des informations qui sont présentées au terminal, par exemple, un enregistrement à partir de caméras vidéo de terminaux ;
fraude en dehors de la zone de couverture AC. Cas où des informations sont capturées lors de leur passage le long des voies de communication, capture collatérale du rayonnement acoustique ou électromagnétique des appareils. pénétration illégale dans les canaux de communication et connexion à ceux-ci afin d'obtenir des informations confidentielles ou de remplacer des faits réels sous le couvert d'un employé enregistré. Diffusion possible de fausses informations ;
accès à la zone système du côté des programmes d'application et lecture de toutes les informations.

Dans le même temps, nous ne devons pas oublier les menaces accidentelles et intentionnelles. La recherche a prouvé que dans les systèmes, les données sont régulièrement soumises à différentes réactions à toutes les étapes du cycle de traitement et de stockage de l'information, ainsi que pendant le fonctionnement du système.

Des facteurs tels que :

  • dysfonctionnements de l'équipement ;
  • bruit périodique et fond dans les canaux de communication dus à l'influence de facteurs externes (pris en compte débit Bande passante du canal);
  • des inexactitudes dans le logiciel ;
  • des erreurs dans le travail des employés ou d'autres employés du système ;
  • spécificités du fonctionnement de l'environnement Ethernet ;
  • force majeure lors de catastrophes naturelles ou de coupures de courant fréquentes.

Les erreurs dans le fonctionnement des logiciels se produisent le plus souvent et, par conséquent, une menace apparaît. Tous les programmes sont développés par des personnes, de sorte que les erreurs humaines ne peuvent pas être éliminées. Les postes de travail, les routeurs et les serveurs sont construits sur le travail des personnes. Plus la complexité du programme est élevée, plus la possibilité d'y découvrir des erreurs et de détecter des vulnérabilités conduisant à des menaces pour la sécurité des informations est grande.

Certaines de ces erreurs n'entraînent pas de résultats indésirables, par exemple l'arrêt du serveur, l'utilisation non autorisée des ressources ou l'inopérabilité du système. De telles plateformes, sur lesquelles des informations ont été volées, peuvent devenir une plateforme pour de nouvelles attaques et constituer une menace pour la sécurité des informations.

Pour assurer la sécurité des informations dans ce cas, vous devez utiliser des mises à jour. Vous pouvez les installer à l'aide de packages produits par les développeurs. Identification des personnes non autorisées ou programmes sans licence ne peut qu'aggraver la situation. Il existe également des problèmes probables non seulement au niveau logiciel, mais aussi en général liés à la protection de la sécurité des informations sur le réseau.

Une menace délibérée pour la sécurité de l'information est associée aux actions illégales d'un criminel. Un criminel de l'information peut être un employé de l'entreprise ou un visiteur ressource d'informations, concurrents ou employés. Il peut y avoir plusieurs raisons pour commettre un délit : des motivations monétaires, l'insatisfaction quant au fonctionnement du système et à sa sécurité, le désir de s'affirmer.

Il est possible de simuler à l'avance les actions d'un attaquant, surtout si vous connaissez son objectif et les motivations de ses actions :

  • Une personne dispose d'informations sur le fonctionnement du système, ses données et ses paramètres.
  • Les compétences et les connaissances du fraudeur lui permettent d'opérer au niveau d'un développeur.
  • Le criminel est capable de choisir l'endroit le plus vulnérable du système, de pénétrer librement dans les informations et de devenir une menace pour celles-ci.
  • Une partie intéressée peut être n’importe qui, qu’il s’agisse d’un employé ou d’un attaquant extérieur.

Par exemple, pour les employés de banque, nous pouvons identifier les menaces intentionnelles suivantes qui peuvent être réalisées lors des activités de l'institution :

  • Familiarisation des salariés de l'entreprise avec des informations qui leur sont inaccessibles.
  • Données personnelles des personnes qui ne travaillent pas dans cette banque.
  • Signets logiciels présentant des menaces pour le système d'information.
  • Copie de logiciels et de données sans autorisation préalable pour un usage personnel.
  • Vol d'informations imprimées.
  • Vol de médias électroniques.
  • Suppression délibérée d’informations afin de cacher des faits.
  • Réalisation d'une attaque locale sur un système d'information.
  • Refus d’un éventuel contrôle d’accès à distance ou refus du fait de recevoir des données.
  • Suppression des données bancaires des archives sans autorisation.
  • Correction non autorisée des rapports bancaires par une personne qui ne prépare pas le rapport.
  • Changer les messages qui transitent le long des chemins de communication.
  • Destruction non autorisée de données endommagées suite à une attaque de virus.

Résumé sur la sécurité de l'information

Sélection mensuelle publications utiles, des nouvelles et des événements intéressants du monde de la sécurité de l'information. Expérience d'expert et cas réels issus de la pratique de SearchInform.

Exemples spécifiques de violations de la sécurité de l'information et de l'accès aux données

L’accès non autorisé est l’une des méthodes de criminalité informatique les plus « populaires ». Autrement dit, une personne qui accède sans autorisation aux informations d’une personne enfreint les règles fixées dans la politique de sécurité. Avec un tel accès, ils profitent ouvertement des erreurs du système de sécurité et pénètrent au cœur des informations. Paramètres incorrects et l'installation de méthodes de sécurité augmentent également la possibilité d'accès non autorisé. L'accès et la menace à la sécurité de l'information s'effectuent à la fois par des méthodes locales et par des installations matérielles spéciales.

Avec l'accès, un fraudeur peut non seulement accéder aux informations et les copier, mais également apporter des modifications et supprimer des données. Cela se fait en utilisant :

  • interception du rayonnement électromagnétique indirect provenant d'équipements ou de ses éléments, de canaux de communication, d'alimentations électriques ou de réseaux de mise à la terre ;
  • panneaux de contrôle technologiques;
  • lignes locales d'accès aux données (terminaux des administrateurs système ou des employés) ;
  • pare-feu ;
  • méthodes de détection d’erreurs.

De la variété des méthodes d'accès et des menaces à l'information, les principaux délits peuvent être identifiés grossièrement :

  • Interception de mot de passe ;
  • "Mascarade";
  • Utilisation illégale des privilèges.

Interception de mot de passe- une technique d'accès courante que la plupart des employés et des personnes impliquées dans la sécurité de l'information ont rencontrée. Cette fraude est possible avec la participation de programmes spéciaux qui simulent une fenêtre sur l'écran du moniteur pour saisir un nom et un mot de passe. Les données saisies tombent entre les mains d'un attaquant, puis un message apparaît à l'écran indiquant que le système ne fonctionne pas correctement. Ensuite, la fenêtre d'autorisation peut réapparaître, après quoi les données tombent à nouveau entre les mains de l'intercepteur d'informations, ce qui garantit un accès complet au système et il est possible d'apporter vos propres modifications. Il existe d'autres méthodes pour intercepter les mots de passe, il vaut donc la peine d'utiliser le cryptage des mots de passe pendant la transmission, et cela peut être fait à l'aide de programmes spéciaux ou de RSA.

La méthode «Mascarade» d'information menaçante est à bien des égards une continuation de la technique précédente. L’essentiel réside dans les actions dans le système d’information pour le compte d’une autre personne du réseau de l’entreprise. Il existe les possibilités suivantes pour mettre en œuvre les plans des attaquants dans le système :

  • Transmission de fausses données dans le système au nom d'une autre personne.
  • Accéder au système d'information en utilisant les données d'un autre employé et effectuer d'autres actions (avec interception préalable du mot de passe).

La « mascarade » est particulièrement dangereuse dans systèmes bancaires, où les manipulations de paiements entraînent une perte pour l'entreprise et où le blâme et la responsabilité sont imputés à une autre personne. De plus, les clients des banques en souffrent.

Utilisation illégale des privilèges- le nom du type de vol d'informations et portant atteinte à la sécurité d'un système d'information parle de lui-même. Ce sont les administrateurs qui sont dotés du maximum d'actions, ces personnes deviennent victimes d'agresseurs. Lors de l'utilisation de cette tactique, la « mascarade » se poursuit lorsqu'un employé ou un tiers accède au système au nom de l'administrateur et effectue des manipulations illégales en contournant le système de sécurité de l'information.

Mais il y a une nuance : dans cette version du crime, vous devez d'abord intercepter la liste des privilèges du système. Cela peut également se produire en raison de la faute de l'administrateur lui-même. Pour ce faire, vous devez trouver une erreur dans le système de sécurité et y pénétrer sans autorisation.

Les menaces à la sécurité des informations peuvent survenir à un niveau délibéré lors du transport de données. Ceci est pertinent pour les systèmes de télécommunications et les réseaux d’information. La contrefaçon intentionnelle ne doit pas être confondue avec les modifications autorisées des informations. Cette dernière option est réalisée par des personnes qui disposent de l'autorité et des tâches raisonnables nécessitant les changements. Les violations entraînent la rupture du système ou la suppression complète des données.

Il existe également une menace à la sécurité des informations qui viole la confidentialité et le secret des données. Toutes les informations sont reçues par un tiers, c'est-à-dire un tiers sans droit d'accès. La violation de la confidentialité des informations se produit toujours lorsqu'un accès non autorisé au système est obtenu.

Une menace pour la sécurité des informations peut perturber les performances d’une entreprise ou d’un employé individuel. Il s'agit de situations dans lesquelles l'accès à l'information ou aux ressources permettant de l'obtenir est bloqué. Un employé crée intentionnellement ou accidentellement une situation de blocage, et le second tombe à ce moment sur le blocage et se voit refuser le service. Par exemple, une défaillance est possible lors de la commutation de canal ou de paquet, et une menace survient également lors de la transmission d'informations via systèmes satellitaires. Elles sont classées comme options primaires ou immédiates car leur création entraîne un impact direct sur les données protégées.

Il existe les types suivants de principales menaces pour la sécurité de l'information à l'échelle locale :

  • Virus informatiques qui violent la sécurité de l’information. Ils ont un impact sur le système d'information d'un ordinateur ou d'un réseau de PC après leur entrée dans le programme et leur reproduction indépendante. Les virus peuvent arrêter le fonctionnement du système, mais ils agissent principalement localement ;
  • Les « vers » sont des modifications de programmes antivirus qui conduisent le système d'information à un état de blocage et de surcharge. Le logiciel s'active et se réplique à chaque démarrage de l'ordinateur. La mémoire et les canaux de communication sont surchargés ;
  • "Chevaux de Troie"- les programmes installés sur un ordinateur sous couvert de logiciels utiles. Mais en fait ils copient dossiers personnels, transférez-les à l'attaquant, détruisant ainsi les informations utiles.

Même le système de sécurité d'un ordinateur présente un certain nombre de menaces de sécurité. Par conséquent, les programmeurs doivent prendre en compte la menace liée à l’inspection des paramètres du système de sécurité. Parfois, des adaptateurs réseau inoffensifs peuvent devenir une menace. Il est important d'établir au préalable les paramètres du système de protection, ses caractéristiques et de fournir moyens possibles contourne. Après une analyse approfondie, vous pouvez comprendre quels systèmes nécessitent le plus haut degré de sécurité (accent mis sur les vulnérabilités).

La divulgation des paramètres du système de sécurité est considérée comme une menace indirecte pour la sécurité. Le fait est que la divulgation des paramètres ne permettra pas au fraudeur de mettre en œuvre son plan et de copier les informations ou d'y apporter des modifications. L'attaquant comprendra seulement quels principes doivent être suivis et comment mettre en œuvre une menace directe pour la protection de la sécurité des informations.

Dans les grandes entreprises, les méthodes de protection de la sécurité des informations doivent être gérées par un service de sécurité spécial de l'entreprise. Ses employés doivent rechercher des moyens d'influencer l'information et d'éliminer toutes sortes d'avancées des attaquants. Une politique de sécurité est élaborée conformément aux réglementations locales, qu'il est important de respecter strictement. Il convient de prêter attention à l'élimination du facteur humain, ainsi qu'au maintien en bon état de fonctionnement de tous les moyens techniques liés à la sécurité de l'information.

Degats causes

L'étendue et les manifestations des dommages peuvent varier :

  • Dommage moral et matériel, appliqué personnes dont les informations ont été volées.
  • Dommage financier provoqués par un fraudeur en lien avec les frais de restauration des systèmes d’information.
  • Coût des matériaux liés à l'incapacité d'achever le travail en raison de changements dans le système de sécurité de l'information.
  • Dommage moral liés à la réputation commerciale de l’entreprise ou entraînant une perturbation des relations au niveau mondial.

La personne qui a commis l'infraction (accès non autorisé à l'information ou piratage des systèmes de sécurité) a la possibilité de causer des dommages. En outre, les dommages peuvent être causés indépendamment du sujet possédant l'information, mais en raison de facteurs et d'influences externes (catastrophes d'origine humaine, catastrophes naturelles). Dans le premier cas, la culpabilité incombe au sujet, le crime est déterminé et la punition est imposée par le biais d'une procédure judiciaire. Action possible :

  • avec une intention criminelle (directe ou indirecte) ;
  • par négligence (sans causer intentionnellement un préjudice).

La responsabilité pour une infraction relative aux systèmes d'information est choisie conformément à la législation en vigueur du pays, notamment selon le code pénal dans le premier cas. Si un crime est commis par négligence et que les dommages sont minimes, la situation est alors examinée par le droit civil, administratif ou arbitral.

Les dommages à l'espace d'information sont considérés comme des conséquences défavorables pour le propriétaire (en l'occurrence des informations) liées à la perte de biens corporels. Les conséquences découlent de l'infraction. Les dommages aux systèmes d'information peuvent s'exprimer sous la forme d'une diminution du profit ou d'une perte de profit, qui est considérée comme un manque à gagner.

L'essentiel est d'aller au tribunal à temps et de découvrir les éléments du crime. Les dommages doivent être classés selon les actes juridiques et prouvés devant les tribunaux, et il est également important d'identifier l'étendue des actes des individus, le montant de leur sanction sur la base de la loi. Ces délits et la sécurité sont le plus souvent traités par la cyberpolice ou par les services de sécurité du pays, en fonction de l'ampleur et de l'importance de l'ingérence dans l'information.

Cette étape est aujourd'hui considérée comme la plus pertinente et est requise par toute entreprise. Il est nécessaire de protéger non seulement le PC, mais également tous les appareils techniques qui entrent en contact avec les informations. Toutes les données peuvent devenir une arme entre les mains des attaquants, c'est pourquoi la confidentialité des systèmes informatiques modernes doit être au plus haut niveau.

Des retards pour la partie attaquant la sécurité des informations ne sont possibles qu'en raison du passage du système de sécurité. Il n'existe pas de moyen absolu de se protéger contre les menaces, le système de sécurité de l'information doit donc toujours être amélioré, car les fraudeurs amélioreront également leurs techniques. Il n'existe pas encore de méthode universelle qui convienne à tout le monde et offre une protection à 100 %. Il est important d’empêcher les intrus de s’infiltrer le plus tôt possible.

03.10.07 37372

Lors du changement de méthode de stockage des informations du papier au numérique, un question principale— comment protéger ces informations, car un très grand nombre de facteurs influencent la sécurité des données confidentielles. Afin d'organiser stockage sécurisé données, la première chose que vous devez faire est de procéder à une analyse des menaces pour concevoir correctement des programmes de sécurité de l’information.

Les menaces à la sécurité de l'information sont divisées en deux types principaux : les menaces naturelles et artificielles. Attardons-nous sur les menaces naturelles et essayons d'identifier les principales. Les risques naturels comprennent les incendies, les inondations, les ouragans, la foudre et autres catastrophes et événements naturels échappant au contrôle humain. La plus courante de ces menaces sont les incendies. Pour assurer la sécurité de l'information, une condition nécessaire est d'équiper les locaux dans lesquels se trouvent les éléments du système (supports de stockage numériques, serveurs, archives, etc.) de capteurs d'incendie, de désigner des responsables de la sécurité incendie et de disposer de matériel d'extinction d'incendie. Le respect de toutes ces règles minimisera le risque de perte d'informations en cas d'incendie.

Si des locaux contenant des supports de stockage d'informations précieux sont situés à proximité immédiate de plans d'eau, ils sont alors soumis à un risque de perte d'informations due aux inondations. La seule chose qui puisse être faite dans cette situation est d’éliminer le stockage des supports de stockage aux premiers étages du bâtiment, sujets aux inondations.

Une autre menace naturelle est la foudre. Très souvent, ils échouent à cause de la foudre. cartes réseau, sous-stations électriques et autres appareils. Les grandes organisations et entreprises, telles que les banques, subissent des pertes particulièrement importantes en cas de panne d'équipement réseau. Éviter problèmes similaires Les câbles réseau de connexion doivent être blindés (un câble réseau blindé est résistant aux interférences électromagnétiques) et le blindage du câble doit être mis à la terre. Pour empêcher la foudre de pénétrer dans les sous-stations électriques, un paratonnerre mis à la terre doit être installé et les ordinateurs et serveurs doivent être équipés d'une alimentation sans coupure.

Nous avons donc examiné les menaces naturelles qui pèsent sur la sécurité de l’information. Le prochain type de menaces est celui des menaces artificielles, elles-mêmes divisées en menaces involontaires et intentionnelles. Les menaces involontaires sont des actions que les gens commettent par négligence, ignorance, inattention ou curiosité. Ce type de menace inclut l'installation produits logiciels, qui ne sont pas inclus dans la liste des éléments nécessaires au travail, et peuvent par la suite provoquer un fonctionnement instable du système et une perte d'informations. Cela inclut également d’autres « expériences » qui n’étaient pas malveillantes et dont les personnes qui les ont réalisées n’étaient pas conscientes des conséquences. Malheureusement, ce type de menace est très difficile à contrôler ; non seulement le personnel doit être qualifié, mais il est nécessaire que chacun soit conscient du risque qui découle de ses actions non autorisées.

Les menaces intentionnelles sont des menaces associées à l'intention malveillante de destruction physique délibérée, entraînant par la suite une défaillance du système. Les menaces intentionnelles comprennent les attaques internes et externes. Contrairement aux croyances populaires, grandes entreprises subir des pertes de plusieurs millions de dollars, souvent pas à cause attaques de pirates, mais par la faute de leurs propres employés. Histoire moderne connaît de nombreux exemples de menaces internes délibérées contre l'information - ce sont les astuces d'organisations concurrentes qui introduisent ou recrutent des agents pour la désorganisation ultérieure d'un concurrent, la vengeance d'employés insatisfaits de leur salaire ou de leur statut dans l'entreprise, etc. . Pour que le risque de tels cas soit minime, il est nécessaire que chaque employé de l'organisation satisfasse à ce que l'on appelle le « statut de fiabilité ».

La sécurité d'un serveur virtuel ne peut être considérée directement que comme "Sécurité des informations". Beaucoup ont entendu cette phrase, mais tout le monde ne comprend pas de quoi il s'agit ?

"Sécurité des informations" est le processus visant à assurer disponibilité, intégrité et confidentialité des informations.

Sous "disponibilité" s’entend en conséquence comme donnant accès à l’information. "Intégrité"- s'assurer de la fiabilité et de l'exhaustivité des informations. "Confidentialité" implique de garantir l’accès à l’information uniquement aux utilisateurs autorisés.

En fonction de vos objectifs et des tâches effectuées sur le serveur virtuel, diverses mesures et degrés de protection seront nécessaires pour chacun de ces trois points.

Par exemple, si vous utilisez un serveur virtuel uniquement pour surfer sur Internet, alors les moyens nécessaires pour assurer la sécurité seront tout d'abord l'utilisation d'outils de protection antivirus, ainsi que le respect des règles de base de sécurité lorsque vous travaillez sur l'Internet.

Dans un autre cas, si vous hébergez un site de vente ou un serveur de jeu sur votre serveur, alors les mesures de protection nécessaires seront complètement différentes.

La connaissance des menaces possibles, ainsi que des failles de sécurité que ces menaces exploitent habituellement, est nécessaire afin de choisir les outils de sécurité les plus optimaux, pour cela nous considérerons les points principaux.

Sous "Menace" la possibilité potentielle de violation de la sécurité de l'information d'une manière ou d'une autre est comprise. Une tentative de mise en œuvre d'une menace est appelée "attaque", et celui qui met en œuvre cette tentative s'appelle "mal intentionné". Le plus souvent, la menace est une conséquence de la présence de vulnérabilités dans la protection des systèmes d'information.

Examinons les menaces les plus courantes auxquelles sont exposés les systèmes d'information modernes.

Menaces de sécurité de l’information qui causent le plus de dégâts

Considérons ci-dessous la classification des types de menaces selon différents critères :
  1. Menace directe pour la sécurité des informations :
    • Disponibilité
    • Intégrité
    • Confidentialité
  2. Composants ciblés par les menaces :
    • Données
    • Programmes
    • Équipement
    • Infrastructure de soutien
  3. Par mode de mise en œuvre :
    • Accidentel ou intentionnel
    • Naturel ou artificiel
  4. En fonction de l'emplacement de la source de la menace, il existe :
    • Domestique
    • Externe
Comme mentionné au début, le concept de « menace » est souvent interprété différemment selon les situations. Et les mesures de sécurité nécessaires varieront. Par exemple, pour une organisation délibérément ouverte, les menaces à la confidentialité peuvent tout simplement ne pas exister : toutes les informations sont considérées comme publiques, mais dans la plupart des cas, l'accès illégal constitue un grave danger.

Applicables aux serveurs virtuels, les menaces que vous, en tant qu'administrateur de serveur, devez prendre en compte sont les menaces contre la disponibilité, la confidentialité et l'intégrité des données. Vous portez la responsabilité directe et indépendante de l'éventualité de menaces visant la confidentialité et l'intégrité des données non liées au matériel ou aux composants de l'infrastructure. Y compris l’application des mesures de protection nécessaires, telle est votre tâche immédiate.

Souvent, en tant qu'utilisateur, vous ne pourrez pas influencer les menaces visant les vulnérabilités des programmes que vous utilisez, sauf en n'utilisant pas ces programmes. L'utilisation de ces programmes n'est autorisée que si la mise en œuvre de menaces utilisant les vulnérabilités de ces programmes soit n'est pas recommandée du point de vue de l'attaquant, soit n'entraîne pas de pertes significatives pour vous en tant qu'utilisateur.

La fourniture des mesures de sécurité nécessaires contre les menaces visant les équipements, les infrastructures ou les menaces d'origine humaine et naturelle est prise en charge directement par l'hébergeur que vous avez choisi et auprès duquel vous louez vos serveurs. Dans ce cas, il est nécessaire d'aborder le choix avec la plus grande prudence : un hébergeur correctement choisi vous fournira la fiabilité des composants matériels et d'infrastructure au bon niveau.

En tant qu'administrateur d'un serveur virtuel, vous devez prendre en compte ce type de menaces uniquement dans les cas où même une perte d'accès à court terme ou un arrêt partiel ou complet des performances du serveur dû à la faute de la société d'hébergement peut entraîner des problèmes ou des pertes incommensurables. Cela arrive assez rarement, mais raisons objectives aucune société d'hébergement ne peut fournir une disponibilité à 100 %.

Menaces directement contre la sécurité de l’information

Les principales menaces à l'accessibilité comprennent

  1. Défaillance du système d’information interne ;
  2. Défaillance de l’infrastructure de support.
Les principales sources de défaillances internes sont :
  • Violation (accidentelle ou intentionnelle) des règles de fonctionnement établies
  • Sortie du système du mode de fonctionnement normal en raison d'actions accidentelles ou intentionnelles des utilisateurs (dépassement du nombre estimé de requêtes, volume excessif d'informations traitées, etc.)
  • Erreurs lors de la (re)configuration du système
  • Logiciel malveillant
  • Pannes logicielles et matérielles
  • Destruction de données
  • Destruction ou dommages au matériel
Il est recommandé de prendre en compte les menaces suivantes en ce qui concerne l'infrastructure de support :
  • Perturbation du fonctionnement (accidentel ou intentionnel) des systèmes de communication, d'alimentation électrique, d'approvisionnement en eau et/ou chaleur, de climatisation ;
  • Destruction ou dégradation des locaux ;
  • Incapacité ou refus du personnel de service et/ou des utilisateurs d'exercer leurs fonctions (troubles civils, accidents de transport, attentat terroriste ou menace d'attentat, grève, etc.).

Menaces majeures pour l’intégrité

Peut être divisé en menaces d’intégrité statiques et menaces d’intégrité dynamiques.

Il convient également de diviser les menaces pesant sur l'intégrité des informations de service et des données de contenu. Les informations de service font référence aux mots de passe d'accès, aux itinéraires de transmission de données sur le réseau local et à des informations similaires. Le plus souvent et dans presque tous les cas, l'attaquant, consciemment ou non, s'avère être un employé de l'organisation connaissant le mode opératoire et les mesures de sécurité.

Afin de violer l'intégrité statique, un attaquant peut :

  • Entrez des données incorrectes
  • Pour modifier les données
Les menaces à l'intégrité dynamique incluent la réorganisation, le vol, la duplication de données ou l'introduction de messages supplémentaires.

Principales menaces liées à la vie privée

Les informations confidentielles peuvent être divisées en informations sur le sujet et sur le service. Les informations de service (par exemple, les mots de passe des utilisateurs) ne concernent pas un domaine spécifique ; elles jouent un rôle technique dans un système d'information, mais leur divulgation est particulièrement dangereuse, car elle entraîne un accès non autorisé à toutes les informations, y compris les informations sur le sujet.

Même si les informations sont stockées sur un ordinateur ou destinées à être utilisées par un ordinateur, les menaces à leur confidentialité peuvent être de nature non informatique et non technique.

Parmi les menaces désagréables contre lesquelles il est difficile de se défendre figurent les abus de pouvoir. Sur de nombreux types de systèmes, un utilisateur privilégié (par exemple, un administrateur système) peut lire n'importe quel fichier (non crypté), accéder au courrier de n'importe quel utilisateur, etc. Un autre exemple est celui des dommages causés par service après-vente. En règle générale, l'ingénieur de maintenance bénéficie d'un accès illimité à l'équipement et a la possibilité de contourner les mécanismes de protection logicielle.

Pour plus de clarté, ces types de menaces sont également présentés schématiquement ci-dessous dans la figure 1.


Riz. 1. Classification des types de menaces pour la sécurité de l'information

Pour appliquer les mesures de protection les plus optimales, il est nécessaire d'évaluer non seulement les menaces pour la sécurité de l'information, mais également les dommages possibles ; à cette fin, la caractéristique d'acceptabilité est utilisée, ainsi les dommages possibles sont déterminés comme acceptables ou inacceptables. Pour ce faire, il est utile d'établir vos propres critères d'admissibilité des dommages sous forme monétaire ou autre.

Quiconque commence à organiser la sécurité de l’information doit répondre à trois questions fondamentales :

  1. Que protéger ?
  2. De qui protéger, quels types de menaces prévalent : externes ou internes ?
  3. Comment se protéger, par quelles méthodes et moyens ?
En tenant compte de tout ce qui précède, vous pouvez évaluer pleinement la pertinence, la possibilité et la criticité des menaces. Après avoir évalué toutes les informations nécessaires et pesé le pour et le contre. Vous pourrez choisir les méthodes et moyens de protection les plus efficaces et optimaux.

Méthodes et moyens de protection de base, ainsi que les mesures de sécurité minimales et nécessaires utilisées sur Serveurs virtuels En fonction des principaux objectifs de leur utilisation et des types de menaces, nous les examinerons dans les articles suivants sous le titre « Bases de la sécurité de l'information ».