Technologies composites. Technologies composites et restauration de pompes industrielles. Technologie des composites - Section de la technologie des matériaux

Technologies composites.  Technologies composites et restauration de pompes industrielles.  Technologie des composites - Section de la technologie des matériaux
Technologies composites. Technologies composites et restauration de pompes industrielles. Technologie des composites - Section de la technologie des matériaux

Envoyer votre bon travail dans la base de connaissances est simple. Utilisez le formulaire ci-dessous

Les étudiants, les étudiants diplômés, les jeunes scientifiques qui utilisent la base de connaissances dans leurs études et leur travail vous en seront très reconnaissants.

Hébergé sur http://www.allbest.ru/

Introduction

1. Outils de sécurité de l'information

2. Sécurité des informations matérielles

2.1 Tâches du matériel de sécurité de l'information

2.2 Types de sécurité des informations matérielles

3. Logiciel de sécurité de l'information

3.1 Moyens d'archivage des informations

3.2 Programmes antivirus

3.3 Outils cryptographiques

3.4 Identification et authentification de l'utilisateur

3.5 Protection des informations dans le SC contre tout accès non autorisé

3.6 Autres logiciels de sécurité de l'information

Conclusion

Liste des sources utilisées

Vven mangeant

À mesure que les moyens, les méthodes et les formes d'automatisation des processus de traitement de l'information se développent et se complexifient, la vulnérabilité de la protection de l'information augmente.

Les principaux facteurs contribuant à cette vulnérabilité sont :

· Une forte augmentation de la quantité d'informations accumulées, stockées et traitées à l'aide d'ordinateurs et d'autres outils d'automatisation ;

· Concentration dans des bases de données uniques d'informations à des fins diverses et accessoires divers ;

· Une forte expansion du cercle des utilisateurs qui ont un accès direct aux ressources du système informatique et aux données qu'il contient ;

· Complication des modes de fonctionnement des moyens techniques des systèmes informatiques : généralisation d'un mode multi-programmes, ainsi que des modes temps partagé et temps réel ;

· Automatisation des échanges d'informations de machine à machine, y compris sur de longues distances.

Dans ces conditions, deux types de vulnérabilités apparaissent : d'une part, la possibilité de détruire ou de déformer l'information (c'est-à-dire la violation de son intégrité physique), et d'autre part, la possibilité d'une utilisation non autorisée de l'information (c'est-à-dire le danger de fuite d'informations restreintes).

Les principaux canaux potentiels de fuite d'informations sont :

· Vol direct de médias et de documents ;

Stocker ou copier des informations ;

· Connexion non autorisée à l'équipement et aux lignes de communication ou utilisation illégale d'équipements système "légitimes" (c'est-à-dire enregistrés) (le plus souvent des terminaux d'utilisateurs).

1. Outils de sécurité des informations

Les outils de sécurité de l'information sont un ensemble d'appareils et d'appareils d'ingénierie, électriques, électroniques, optiques et autres, d'appareils et de systèmes techniques, ainsi que d'autres éléments réels utilisés pour résoudre divers problèmes de protection de l'information, y compris la prévention des fuites et la garantie de la sécurité des personnes protégées. information.

En général, les moyens d'assurer la sécurité de l'information en termes de prévention des actions délibérées, selon la méthode de mise en œuvre, peuvent être divisés en groupes :

· Matériel(moyens techniques. Ce sont des dispositifs de différents types (mécaniques, électromécaniques, électroniques, etc.), qui résolvent les problèmes de protection des informations avec du matériel. Ils empêchent soit la pénétration physique, soit, si la pénétration a eu lieu, l'accès à l'information, y compris par son déguisement. La première partie de la tâche est résolue par des serrures, des barreaux aux fenêtres, des gardes, des alarmes de sécurité, etc. La deuxième partie est constituée de générateurs de bruit, de filtres de surtension, de radios à balayage et de nombreux autres appareils qui "bloquent" les canaux potentiels de fuite d'informations ou leur permettent à détecter. Les avantages des moyens techniques sont liés à leur fiabilité, leur indépendance vis-à-vis des facteurs subjectifs et leur grande résistance aux modifications. Faiblesses -- manque de flexibilité, volume et poids relativement importants, coût élevé.

· Logiciel les outils incluent des programmes d'identification des utilisateurs, de contrôle d'accès, de cryptage des informations, de suppression des informations résiduelles (de travail) telles que les fichiers temporaires, de test de contrôle du système de protection, etc. Les avantages des outils logiciels sont la polyvalence, la flexibilité, la fiabilité, la facilité d'installation, capacité de modification et de développement. Inconvénients - fonctionnalité réseau limitée, utilisation d'une partie des ressources du serveur de fichiers et des postes de travail, forte sensibilité aux modifications accidentelles ou délibérées, dépendance possible aux types d'ordinateurs (leur matériel).

· mixte le matériel et le logiciel exécutent séparément les mêmes fonctions que le matériel et le logiciel et possèdent des propriétés intermédiaires.

· Organisationnel les moyens consistent en des moyens organisationnels et techniques (préparation des locaux avec des ordinateurs, pose d'un système de câblage, prise en compte des exigences pour en restreindre l'accès, etc.) et organisationnels et juridiques (lois nationales et règles de travail établies par la direction d'un particulier entreprise). Les avantages des outils d'organisation sont qu'ils permettent de résoudre de nombreux problèmes hétérogènes, sont faciles à mettre en œuvre, répondent rapidement aux actions indésirables dans le réseau et offrent des possibilités illimitées de modification et de développement. Inconvénients - forte dépendance à l'égard de facteurs subjectifs, y compris l'organisation globale du travail dans une unité particulière.

Selon le degré de distribution et d'accessibilité, des outils logiciels sont attribués, d'autres outils sont utilisés dans les cas où il est nécessaire de fournir un niveau supplémentaire de protection des informations.

2. Matériel de sécurité de l'information

La protection matérielle comprend divers dispositifs électroniques, électromécaniques et électro-optiques. À ce jour, un nombre important de matériel à des fins diverses a été développé, mais les suivants sont les plus largement utilisés :

des registres spéciaux pour stocker des informations de sécurité : mots de passe, codes d'identification, vautours ou niveaux de confidentialité ;

appareils de mesure des caractéristiques individuelles d'une personne (voix, empreintes digitales) afin de l'identifier;

· schémas pour interrompre la transmission d'informations dans la ligne de communication afin de vérifier périodiquement l'adresse de sortie des données.

dispositifs de cryptage des informations (méthodes cryptographiques).

Pour protéger le périmètre du système d'information, sont créés :

· systèmes de sécurité et d'alarme incendie;

· systèmes de vidéosurveillance numérique ;

· systèmes de contrôle et de gestion d'accès.

La protection des informations contre leur fuite par des canaux de communication techniques est assurée par les moyens et mesures suivants :

utilisation de câbles blindés et pose de fils et câbles dans des structures blindées ;

installation de filtres haute fréquence sur les lignes de communication ;

construction de chambres blindées ("capsules");

utilisation d'équipements blindés ;

installation de systèmes de bruit actifs ;

Création de zones contrôlées.

2.1 TâchesMatérielinformations sur les valeurs de protectionrmation

L'utilisation d'outils de sécurité des informations matérielles vous permet de résoudre les tâches suivantes :

Mener des études spéciales sur les moyens techniques pour détecter la présence d'éventuels canaux de fuite d'informations ;

Identification des canaux de fuite d'informations sur différents objets et locaux ;

localisation des canaux de fuite d'informations ;

recherche et détection de moyens d'espionnage industriel;

· contrer l'UA (accès non autorisé) aux sources d'informations confidentielles et autres actions.

Par objectif, le matériel est classé en outils de détection, outils de recherche et de mesure détaillée, contre-mesures actives et passives. Dans le même temps, selon ces capacités, les outils de sécurité de l'information peuvent être de valeur générale, conçus pour être utilisés par des non-professionnels afin d'obtenir des estimations générales, et des complexes professionnels qui permettent une recherche, une détection et une mesure approfondies de toutes les caractéristiques d'outils d'espionnage industriel.

L'équipement de recherche peut être subdivisé en équipement de recherche de moyens de récupération d'informations et d'enquête sur les canaux de fuite.

Les équipements du premier type visent à rechercher et localiser des moyens UA déjà introduits par des intrus. Les équipements du second type sont destinés à identifier les canaux de fuite d'informations. Les facteurs déterminants pour de tels systèmes sont l'efficacité de l'étude et la fiabilité des résultats obtenus.

L'équipement de recherche professionnel, en règle générale, est très coûteux et nécessite l'intervention d'un spécialiste hautement qualifié. À cet égard, les organisations qui mènent constamment des enquêtes pertinentes peuvent se le permettre. Donc, si vous avez besoin de procéder à un examen complet - un chemin direct vers eux.

Bien sûr, cela ne signifie pas que vous devez abandonner vous-même l'utilisation des outils de recherche. Mais les outils de recherche disponibles sont assez simples et vous permettent d'effectuer des mesures préventives dans l'intervalle entre les enquêtes de recherche sérieuses.

2.2 Types de sécurité des informations matérielles

SAN dédié(Storage Area Network) fournit des données avec une bande passante garantie, élimine l'occurrence d'un seul point de défaillance du système, permet une mise à l'échelle presque illimitée à la fois des serveurs et des ressources d'information. Récemment, les périphériques iSCSI ont été de plus en plus utilisés pour mettre en œuvre des réseaux de stockage avec la technologie populaire Fibre Channel.

Stockage sur disque se caractérisent par la vitesse d'accès aux données la plus élevée en raison de la répartition des requêtes de lecture / écriture entre plusieurs lecteurs de disque. L'utilisation de composants et d'algorithmes redondants dans les matrices RAID empêche le système de s'arrêter en raison de la défaillance d'un élément, ce qui augmente la disponibilité. La disponibilité, l'un des indicateurs de la qualité de l'information, détermine la proportion de temps pendant laquelle l'information est prête à l'emploi, et s'exprime en pourcentage : par exemple, 99,999 % (« cinq neuf ») signifie que durant l'année le système d'information est autorisé à être inactif pour une raison pas plus de 5 minutes. Une combinaison réussie de capacité élevée, de vitesse élevée et de coût raisonnable est actuellement des solutions utilisant des disques ATA série et SATA 2.

Lecteurs de bande(streamers, autoloaders et bibliothèques) sont toujours considérés comme la solution de sauvegarde la plus économique et la plus populaire. Ils ont été créés à l'origine pour le stockage de données, offrent une capacité pratiquement illimitée (en ajoutant des cartouches), offrent une grande fiabilité, ont de faibles coûts de stockage, permettent d'organiser la rotation de toute complexité et profondeur, d'archiver les données, d'évacuer les médias vers un emplacement sécurisé en dehors du bureau principal. Depuis sa création, les bandes magnétiques ont traversé cinq générations de développement, ont prouvé leur avantage dans la pratique et sont à juste titre un élément fondamental de la pratique de la sauvegarde.

Outre les technologies envisagées, il convient également de mentionner la fourniture d'une protection physique des données (délimitation et contrôle d'accès aux locaux, vidéosurveillance, sécurité et alarme incendie), et l'organisation d'une alimentation électrique ininterrompue des équipements.

Prenons des exemples de matériel.

1) jeton électronique- Clé électronique eToken - un moyen personnel d'autorisation, d'authentification et de stockage sécurisé des données, pris en charge par le matériel pour fonctionner avec des certificats numériques et une signature numérique électronique (EDS). eToken est disponible sous la forme d'une clé USB, d'une carte à puce ou d'un porte-clés. Le modèle eToken NG-OTP dispose d'un générateur de mot de passe à usage unique intégré. Le modèle eToken NG-FLASH dispose d'un module de mémoire flash intégré jusqu'à 4 Go. Le modèle eToken PASS contient uniquement un générateur de mot de passe à usage unique. Le modèle eToken PRO (Java) implémente la génération de clés EDS et la formation d'EDS dans le matériel. De plus, les eTokens peuvent avoir des étiquettes radio sans contact intégrées (étiquettes RFID), ce qui permet d'utiliser l'eToken également pour l'accès aux locaux.

Les modèles eToken doivent être utilisés pour authentifier les utilisateurs et stocker les informations clés dans des systèmes automatisés qui traitent des informations confidentielles jusqu'à et y compris la classe de sécurité 1G. Ils sont recommandés comme supports d'informations clés pour les certifiés CIPF (CryptoPro CSP, Crypto-COM, Domain-K, Verba-OW, etc.)

2) Clé USB combinée eToken NG-FLASH - l'une des solutions de sécurité de l'information d'Aladdin. Il combine les fonctionnalités d'une carte à puce avec la possibilité de stocker de grandes quantités de données utilisateur dans un module intégré. Il combine la fonctionnalité d'une carte à puce avec la possibilité de stocker de grandes quantités de données utilisateur dans un module de mémoire flash intégré. eToken NG-FLASH offre également la possibilité de démarrer le système d'exploitation de l'ordinateur et d'exécuter des applications utilisateur à partir de la mémoire flash.

Modifications possibles :

Par le volume du module de mémoire flash intégré : 512 Mo ; 1, 2 et 4 Go ;

Version certifiée (FSTEC de Russie);

Par la présence d'une balise radio intégrée ;

Couleur du corps.

3. Logiciel de sécurité informatique

Les outils logiciels sont des formes objectives de représentation d'un ensemble de données et de commandes destinées au fonctionnement d'ordinateurs et de dispositifs informatiques en vue d'obtenir un certain résultat, ainsi que des matériels préparés et fixés sur un support physique obtenus au cours de leur développement, et les affichages audiovisuels générés par eux.

Le logiciel fait référence aux outils de protection des données qui fonctionnent dans le cadre du logiciel. Parmi eux, les éléments suivants peuvent être distingués et examinés plus en détail :

outils d'archivage de données ;

· programmes antivirus ;

· des moyens cryptographiques ;

des moyens d'identification et d'authentification des utilisateurs ;

contrôles d'accès ;

journalisation et audit.

Voici des exemples de combinaisons des mesures ci-dessus :

protection de la base de données ;

protection des systèmes d'exploitation;

protection des informations lors de travaux sur des réseaux informatiques.

3 .1 Moyens d'archivage des informations

Parfois, des copies de sauvegarde des informations doivent être effectuées avec une limitation générale des ressources d'hébergement de données, par exemple, les propriétaires d'ordinateurs personnels. Dans ces cas, l'archivage logiciel est utilisé. L'archivage est la fusion de plusieurs fichiers et même de répertoires en un seul fichier - une archive, tout en réduisant le volume total des fichiers sources en éliminant la redondance, mais sans perte d'informations, c'est-à-dire avec la possibilité de restaurer avec précision les fichiers originaux. L'action de la plupart des outils d'archivage repose sur l'utilisation d'algorithmes de compression proposés dans les années 80. Abraham Lempel et Jacob Ziv. Les formats d'archives suivants sont les plus célèbres et les plus populaires :

· ZIP, ARJ pour les systèmes d'exploitation DOS et Windows ;

· TAR pour le système d'exploitation Unix ;

format JAR multiplateforme (Java ARchive) ;

RAR (la popularité de ce format ne cesse de croître, car des programmes ont été développés qui lui permettent d'être utilisé dans les systèmes d'exploitation DOS, Windows et Unix).

L'utilisateur ne doit choisir que lui-même un programme approprié qui permet de travailler avec le format sélectionné en évaluant ses caractéristiques - vitesse, taux de compression, compatibilité avec un grand nombre de formats, convivialité de l'interface, choix du système d'exploitation, etc. La liste de ces programmes est très longue - PKZIP, PKUNZIP, ARJ, RAR, WinZip, WinArj, ZipMagic, WinRar et bien d'autres. La plupart de ces programmes n'ont pas besoin d'être spécifiquement achetés, car ils sont proposés sous forme de partagiciels ou de logiciels gratuits. Il est également très important d'établir un calendrier régulier pour ces activités d'archivage de données ou de les effectuer après une mise à jour majeure des données.

3 .2 Programmes antivirus

E Ce sont des programmes conçus pour protéger les informations contre les virus. Les utilisateurs inexpérimentés croient généralement qu'un virus informatique est un petit programme spécialement écrit qui peut «s'attribuer» à d'autres programmes (c'est-à-dire les «infecter»), ainsi qu'effectuer diverses actions indésirables sur l'ordinateur. Les spécialistes en virologie informatique déterminent qu'une propriété obligatoire (nécessaire) d'un virus informatique est la capacité de créer des doublons de lui-même (pas nécessairement identiques à l'original) et de les injecter dans des réseaux et/ou des fichiers informatiques, des zones du système informatique et d'autres objets exécutables . Dans le même temps, les doublons conservent la possibilité d'une distribution ultérieure. Il convient de noter que cette condition n'est pas suffisante ; final. C'est pourquoi il n'existe toujours pas de définition exacte du virus, et il est peu probable qu'elle apparaisse dans un avenir prévisible. Par conséquent, il n'existe pas de loi définie avec précision permettant de distinguer les "bons" fichiers des "virus". De plus, parfois même pour un fichier particulier, il est assez difficile de déterminer s'il s'agit d'un virus ou non.

Les virus informatiques sont un problème particulier. Il s'agit d'une classe distincte de programmes visant à perturber le système et à corrompre les données. Il existe plusieurs types de virus. Certains d'entre eux sont constamment dans la mémoire de l'ordinateur, certains produisent des actions destructrices avec des "coups" ponctuels.

Il existe également toute une classe de programmes qui semblent assez décents, mais qui gâchent en fait le système. Ces programmes sont appelés "chevaux de Troie". L'une des principales propriétés des virus informatiques est leur capacité à "se reproduire", c'est-à-dire auto-propagation au sein d'un ordinateur et d'un réseau informatique.

Étant donné que diverses applications bureautiques ont pu fonctionner avec des programmes écrits spécifiquement pour elles (par exemple, des applications peuvent être écrites pour Microsoft Office en Visual Basic), un nouveau type de programmes malveillants est apparu - les virus de macro. Les virus de ce type sont distribués avec les fichiers de documents normaux et y sont contenus sous forme de sous-programmes normaux.

Compte tenu du développement puissant des outils de communication et de la forte augmentation des volumes d'échanges de données, la problématique de la protection contre les virus devient très pertinente. Pratiquement, chaque document reçu, par exemple par e-mail, peut recevoir un virus de macro, et chaque programme en cours d'exécution peut (théoriquement) infecter un ordinateur et rendre le système inutilisable.

Par conséquent, parmi les systèmes de sécurité, la direction la plus importante est la lutte contre les virus. Il existe un certain nombre d'outils spécialement conçus pour résoudre ce problème. Certains d'entre eux fonctionnent en mode analyse et analysent le contenu des disques durs et de la RAM de l'ordinateur à la recherche de virus. Certains doivent tourner en permanence et se trouver dans la mémoire de l'ordinateur. En même temps, ils essaient de garder une trace de toutes les tâches en cours.

Sur le marché des logiciels kazakhs, le package AVP, développé par le Kaspersky Anti-Virus Systems Laboratory, a remporté la plus grande popularité. Il s'agit d'un produit universel qui a des versions pour une variété de systèmes d'exploitation. Il existe également les types suivants : Acronis AntiVirus, AhnLab Internet Security, AOL Virus Protection, ArcaVir, Ashampoo AntiMalware, Avast!, Avira AntiVir, A-square anti-malware, BitDefender, CA Antivirus, Clam Antivirus, Command Anti-Malware, Comodo Antivirus, Dr.Web, eScan Antivirus, F-Secure Anti-Virus, G-DATA Antivirus, Graugon Antivirus, IKARUS virus.utilities, Kaspersky Anti-Virus, McAfee VirusScan, Microsoft Security Essentials, Moon Secure AV, Multicore antivirus, NOD32, Norman Virus Control, Norton AntiVirus, Outpost Antivirus, Panda, etc.

Méthodes de détection et de suppression des virus informatiques.

Les moyens de lutter contre les virus informatiques peuvent être divisés en plusieurs groupes :

Prévention de l'infection virale et réduction des dommages attendus d'une telle infection ;

· les méthodes d'utilisation des programmes antivirus, y compris la neutralisation et la suppression d'un virus connu ;

Façons de détecter et de supprimer un virus inconnu :

Prévention des infections informatiques ;

Restauration d'objets endommagés ;

· Programmes antivirus.

Prévention des infections informatiques.

L'une des principales méthodes de lutte contre les virus est, comme en médecine, une prévention rapide. La prévention informatique consiste à suivre un petit nombre de règles, ce qui peut réduire considérablement le risque d'infection par un virus et la perte de données.

Afin de déterminer les règles de base de l'hygiène informatique, il est nécessaire de connaître les principales voies par lesquelles un virus pénètre dans un ordinateur et des réseaux informatiques.

Aujourd'hui, la principale source de virus est l'Internet mondial. Le plus grand nombre d'infections virales se produit lors de l'échange de lettres au format Word. L'utilisateur d'un éditeur infecté par un macro-virus, sans s'en douter, envoie des lettres infectées à des destinataires, qui à leur tour envoient de nouvelles lettres infectées, et ainsi de suite. Conclusions - vous devez éviter les contacts avec des sources d'informations suspectes et n'utiliser que des produits logiciels légitimes (sous licence).

Récupération des objets affectés

Dans la plupart des cas d'infection virale, la procédure de récupération des fichiers et des disques infectés consiste à exécuter un antivirus approprié capable de neutraliser le système. Si le virus est inconnu de tout antivirus, il suffit d'envoyer le fichier infecté aux fabricants d'antivirus et après un certain temps (généralement plusieurs jours ou semaines) de recevoir un médicament - une «mise à jour» contre le virus. Si le temps n'attend pas, alors le virus devra être neutralisé de lui-même. Pour la plupart des utilisateurs, il est nécessaire d'avoir des copies de sauvegarde de leurs informations.

Le principal milieu nutritif pour la propagation massive d'un virus dans un ordinateur est :

Faible sécurité du système d'exploitation (OS);

· Disponibilité d'une documentation variée et assez complète sur les OC et les matériels utilisés par les auteurs de virus ;

· utilisation généralisée de cet OS et de ce matériel.

3 .3 Outils cryptographiques

cryptographique archivage anti-virus informatique

Les mécanismes de cryptage des données pour assurer la sécurité des informations de la société sont la protection cryptographique des informations par le biais du cryptage cryptographique.

Les méthodes cryptographiques de protection des informations sont utilisées pour traiter, stocker et transmettre des informations sur des supports et sur des réseaux de communication. La protection cryptographique des informations lors de la transmission de données sur de longues distances est la seule méthode de cryptage fiable.

La cryptographie est une science qui étudie et décrit le modèle de sécurité de l'information des données. La cryptographie ouvre des solutions à de nombreux problèmes de sécurité réseau : authentification, confidentialité, intégrité et contrôle des participants en interaction.

Le terme "chiffrement" désigne la transformation de données sous une forme qui n'est pas lisible par les humains et les systèmes logiciels sans clé de chiffrement-déchiffrement. Les méthodes cryptographiques de sécurité de l'information fournissent des moyens de sécurité de l'information, elles font donc partie du concept de sécurité de l'information.

Protection cryptographique des informations (confidentialité)

Les objectifs de la sécurité de l'information se résument en fin de compte à assurer la confidentialité des informations et à protéger les informations dans les systèmes informatiques lors du processus de transmission d'informations sur un réseau entre les utilisateurs du système.

La protection des informations confidentielles basée sur la protection des informations cryptographiques crypte les données à l'aide d'une famille de transformations réversibles, chacune étant décrite par un paramètre appelé "clé" et un ordre qui détermine l'ordre dans lequel chaque transformation est appliquée.

Le composant le plus important de la méthode cryptographique de protection des informations est la clé, qui est responsable du choix de la transformation et de l'ordre dans lequel elle est effectuée. La clé est une certaine séquence de caractères qui configure l'algorithme de chiffrement et de déchiffrement du système de protection des informations cryptographiques. Chacune de ces transformations est déterminée de manière unique par une clé qui définit un algorithme cryptographique qui assure la protection des informations et la sécurité des informations du système d'information.

Le même algorithme de protection des informations cryptographiques peut fonctionner dans différents modes, chacun présentant certains avantages et inconvénients qui affectent la fiabilité de la sécurité des informations.

Fondamentaux de la cryptographie de sécurité de l'information (intégrité des données)

La protection des informations dans les réseaux locaux et les technologies de protection des informations, ainsi que la confidentialité, doivent garantir l'intégrité du stockage des informations. C'est-à-dire que la protection des informations dans les réseaux locaux doit transmettre les données de manière à ce que les données restent inchangées pendant la transmission et le stockage.

Pour que la sécurité des informations assure l'intégrité du stockage et de la transmission des données, il est nécessaire de développer des outils qui détectent toute déformation des données d'origine, pour lesquels une redondance est ajoutée aux informations d'origine.

La sécurité de l'information avec la cryptographie résout le problème de l'intégrité en ajoutant une sorte de somme de contrôle ou de modèle de contrôle pour calculer l'intégrité des données. Donc, encore une fois, le modèle de sécurité de l'information est cryptographique - dépendant de la clé. Selon l'évaluation de la sécurité de l'information basée sur la cryptographie, la dépendance de la capacité à lire les données sur la clé secrète est l'outil le plus fiable et est même utilisé dans les systèmes de sécurité de l'information de l'État.

En règle générale, un audit de la sécurité des informations d'une entreprise, par exemple la sécurité des informations des banques, accorde une attention particulière à la probabilité d'imposer avec succès des informations déformées, et la protection cryptographique des informations permet de réduire cette probabilité à un niveau négligeable. niveau. Un service de sécurité de l'information similaire appelle cette probabilité une mesure de la résistance limite du chiffrement, ou la capacité des données chiffrées à résister à une attaque par un pirate.

3 .4 Identification et authentification de l'utilisateur

Avant d'accéder aux ressources d'un système informatique, un utilisateur doit passer par un processus de soumission au système informatique, qui comprend deux étapes :

* identification - l'utilisateur informe le système à sa demande de son nom (identifiant) ;

* authentification - l'utilisateur confirme son identification en entrant dans le système des informations uniques sur lui-même (par exemple, un mot de passe) qui ne sont pas connues des autres utilisateurs.

Pour effectuer les démarches d'identification et d'authentification d'un utilisateur, il faut :

* la présence du sujet (module) d'authentification correspondant ;

* la présence d'un objet d'authentification qui stocke des informations uniques pour l'authentification de l'utilisateur.

Il existe deux formes de représentation d'objets qui authentifient un utilisateur :

* objet d'authentification externe qui n'appartient pas au système ;

* un objet interne appartenant au système, dans lequel les informations sont transférées à partir d'un objet externe.

Les objets externes peuvent être techniquement implémentés sur différents supports d'information - disques magnétiques, cartes plastiques, etc. Naturellement, les formes de représentation externe et interne de l'objet authentifiant doivent être sémantiquement identiques.

3 .5 Protection des informations dans le CS contre tout accès non autorisé

Pour effectuer un accès non autorisé, l'attaquant n'utilise aucun matériel ou logiciel qui ne fait pas partie du CS. Il effectue un accès non autorisé en utilisant :

* connaissance du CS et capacité à travailler avec lui;

* informations sur le système de sécurité de l'information ;

* pannes, défaillances matérielles et logicielles ;

* erreurs, négligences du personnel de service et des utilisateurs.

Pour protéger les informations contre tout accès non autorisé, un système est en cours de création pour différencier l'accès à l'information. Il est possible d'obtenir un accès non autorisé aux informations en présence d'un système de contrôle d'accès uniquement en cas de pannes et de défaillances du CS, ainsi qu'en utilisant les faiblesses du système intégré de protection des informations. Afin d'exploiter les faiblesses d'un système de sécurité, un attaquant doit en être conscient.

L'un des moyens d'obtenir des informations sur les lacunes du système de protection est d'étudier les mécanismes de protection. Un attaquant peut tester le système de protection par contact direct avec celui-ci. Dans ce cas, il y a une forte probabilité que le système de protection détecte les tentatives de test. En conséquence, le service de sécurité peut prendre des mesures de protection supplémentaires.

Une autre approche est beaucoup plus attrayante pour un attaquant. Tout d'abord, une copie de l'outil logiciel du système de protection ou d'un outil technique de protection est obtenue, puis ils sont testés en laboratoire. De plus, la création de copies non comptabilisées sur des supports amovibles est l'un des moyens les plus courants et les plus pratiques de voler des informations. De cette manière, une réplication non autorisée de programmes est effectuée. Il est beaucoup plus difficile d'obtenir secrètement un moyen technique de protection pour la recherche qu'un logiciel, et une telle menace est bloquée par des moyens et des méthodes qui garantissent l'intégrité de la structure technique du CS. Pour bloquer la recherche et la copie non autorisées d'informations CS, un ensemble de moyens et de mesures de protection est utilisé, qui sont combinés dans un système de protection contre la recherche et la copie d'informations. Ainsi, le système de différenciation de l'accès à l'information et le système de protection de l'information peuvent être considérés comme des sous-systèmes du système de protection contre l'accès non autorisé à l'information.

3 .6 Autres programmesde nombreux outils de sécurité de l'information

Pare-feu(également appelés pare-feu ou pare-feu - de l'allemand Brandmauer, pare-feu anglais - "pare-feu"). Des serveurs intermédiaires spéciaux sont créés entre les réseaux locaux et mondiaux, qui inspectent et filtrent tout le trafic de la couche réseau/transport qui les traverse. Cela vous permet de réduire considérablement la menace d'accès non autorisé de l'extérieur aux réseaux d'entreprise, mais n'élimine pas complètement ce danger. Une version plus sécurisée de la méthode est la méthode de masquage, lorsque tout le trafic sortant du réseau local est envoyé au nom du serveur pare-feu, rendant le réseau local presque invisible.

Pare-feu

serveurs proxy(proxy - procuration, personne autorisée). Tout le trafic de la couche réseau/transport entre les réseaux locaux et mondiaux est totalement interdit - il n'y a pas de routage en tant que tel et les appels du réseau local vers le réseau mondial passent par des serveurs intermédiaires spéciaux. Bien entendu, dans ce cas, les appels du réseau global vers le réseau local deviennent en principe impossibles. Cette méthode n'offre pas une protection suffisante contre les attaques à des niveaux plus élevés - par exemple, au niveau de l'application (virus, code Java et JavaScript).

VPN(réseau privé virtuel) vous permet de transférer des informations secrètes via des réseaux où il est possible d'écouter le trafic par des personnes non autorisées. Technologies utilisées : PPTP, PPPoE, IPSec.

Conclusion

Les principales conclusions sur les manières d'utiliser les moyens, méthodes et mesures de protection ci-dessus sont les suivantes :

1. Le plus grand effet est obtenu lorsque tous les moyens, méthodes et mesures utilisés sont combinés en un seul mécanisme intégral de protection des informations.

2. Le mécanisme de protection doit être conçu parallèlement à la création de systèmes de traitement de données, à partir du moment où l'idée générale de construction du système est développée.

3. Le fonctionnement du mécanisme de protection doit être planifié et assuré ainsi que la planification et la mise à disposition des principaux processus de traitement automatisé de l'information.

4. Il est nécessaire de surveiller en permanence le fonctionnement du mécanisme de protection.

Avecliste des sources utilisées

1. "Logiciel et matériel pour assurer la sécurité de l'information des réseaux informatiques", V.V. Platonov, 2006

2. "L'intelligence artificielle. Livre 3. Logiciels et matériel », V.N. Zakharova, V.F. Khorochevskaïa.

3. www.wikipedia.ru

5. www.intuit.ru

Hébergé sur Allbest.ru

Documents similaires

    Outils généraux et logiciels de protection des informations contre les virus. Action des virus informatiques. Sauvegarde des informations, différenciation des accès à celles-ci. Les principaux types de programmes antivirus pour la recherche de virus et leur traitement. Travailler avec AVP.

    résumé, ajouté le 21/01/2012

    Caractéristiques et principes de la sécurité logicielle. Raisons de créer des virus pour infecter les programmes informatiques. Caractéristiques générales des virus informatiques et moyens de les neutraliser. Classification des méthodes de protection contre les virus informatiques.

    résumé, ajouté le 05/08/2012

    L'effet destructeur des virus informatiques - programmes capables de s'auto-répliquer et d'endommager les données. Caractéristiques des variétés de virus et de leurs canaux de distribution. Examen comparatif et test des outils modernes de protection antivirus.

    dissertation, ajouté le 01/05/2012

    Nomination d'un programme antivirus pour la détection, le traitement et la prévention de l'infection des fichiers par des objets malveillants. Une méthode pour correspondre à la définition du dictionnaire des virus. Processus d'infection d'un virus et de traitement d'un fichier. Critères de choix des programmes antivirus.

    présentation, ajouté le 23/12/2015

    Moyens de protection des informations. Mesures préventives pour réduire le risque de contracter le virus. Empêcher l'entrée de virus. Programmes spécialisés de protection. Utilisation non autorisée des informations. Méthodes de recherche de virus.

    résumé, ajouté le 27/02/2009

    Connaissance des principaux moyens d'archivage des données, des programmes antivirus, des logiciels cryptographiques et autres de protection des informations. Clés matérielles de protection, moyens biométriques. Façons de protéger les informations lorsque vous travaillez dans des réseaux.

    thèse, ajoutée le 06/09/2014

    L'émergence des virus informatiques, leur classification. Le problème des programmes antivirus combattant les virus informatiques. Réalisation d'une analyse comparative des outils antivirus modernes : Kaspersky, Panda Antivirus, Nod 32, Dr. La toile. Méthodes de recherche de virus.

    dissertation, ajouté le 27/11/2010

    L'histoire de l'émergence des virus informatiques en tant que variété de programmes, dont l'une des caractéristiques est l'auto-réplication. Classification des virus informatiques, voies de leur distribution. Précautions contre les infections informatiques. Comparaison des programmes antivirus.

    dissertation, ajouté le 08/06/2013

    Architecture à sept niveaux, protocoles de base et normes des réseaux informatiques. Types de méthodes de protection logicielles et matérielles-logicielles : cryptage des données, protection contre les virus informatiques, accès non autorisé, informations accessibles à distance.

    essai, ajouté le 12/07/2014

    Buts et objectifs du département "Informatisation et technologies informatiques" de l'administration municipale de Bryansk. La nature et le niveau de confidentialité des informations traitées. La composition du complexe des moyens techniques. Sécurité des informations logicielles et matérielles.

contrefaçons. Dès 1992, de tels actes illégaux utilisant des ordinateurs personnels ont causé un préjudice total de 882 millions de dollars aux organisations américaines, selon USA Today. On peut supposer que les dégâts réels ont été bien plus importants, car de nombreuses organisations cachent à juste titre de tels incidents ; il ne fait aucun doute que de nos jours, les dommages causés par de telles actions ont été multipliés par plusieurs.

Dans la plupart des cas, les auteurs se sont avérés être des employés d'organisations connaissant bien les horaires de travail et les mesures de protection. Cela confirme une fois de plus le danger des menaces internes.

Nous avons précédemment distingué entre statique et intégrité dynamique. Dans le but de violer intégrité statique un attaquant (généralement un membre du personnel) peut :

  • entrer des données incorrectes ;
  • Pour changer les données.

Parfois des changements de données significatifs, parfois des informations de service. Les en-têtes d'e-mails peuvent être falsifiés ; la lettre dans son ensemble peut être falsifiée par une personne connaissant le mot de passe de l'expéditeur (nous avons donné des exemples pertinents). Notez que ce dernier est possible même lorsque l'intégrité est contrôlée par des moyens cryptographiques. Il existe une interaction entre différents aspects de la sécurité de l'information : si la confidentialité est violée, l'intégrité peut en souffrir.

La menace à l'intégrité n'est pas seulement la falsification ou la modification des données, mais aussi le refus d'agir. S'il n'existe aucun moyen d'assurer la "non-répudiation", les données informatiques ne peuvent pas être considérées comme des preuves.

Potentiellement vulnérable à la violation intégrité Pas seulement Les données, mais aussi programmes. Des menaces intégrité dynamique sont une violation atomicité des transactions, réorganisation, vol, duplication de données ou introduction de messages supplémentaires (paquets réseau, etc.). Les actions correspondantes dans l'environnement réseau sont appelées écoute active.

Principales menaces à la vie privée

Les informations confidentielles peuvent être divisées en sujet et service. Les informations de service (par exemple, les mots de passe des utilisateurs) n'appartiennent pas à un domaine spécifique, elles jouent un rôle technique dans le système d'information, mais leur divulgation est particulièrement dangereuse, car elle se heurte à l'obtention d'un accès non autorisé à toutes les informations, y compris les informations sur le sujet .

Même si les informations sont stockées sur un ordinateur ou destinées à une utilisation informatique, les menaces à leur vie privée peuvent être non informatiques et généralement non techniques.

De nombreuses personnes doivent agir en tant qu'utilisateurs non pas d'un, mais de plusieurs systèmes (services d'information). Si des mots de passe réutilisables ou d'autres informations confidentielles sont utilisés pour accéder à ces systèmes, ces données seront certainement stockées non seulement dans la tête, mais également dans un cahier ou sur des morceaux de papier que l'utilisateur laisse souvent sur le bureau ou perd. Et le point ici n'est pas dans la désorganisation des personnes, mais dans l'inadéquation initiale du schéma de mot de passe. Il n'est pas possible de mémoriser de nombreux mots de passe différents ; les recommandations pour leur changement régulier (si possible - fréquent) ne font qu'exacerber la situation, les obligeant à utiliser des schémas d'alternance simples ou même à essayer de réduire le problème à deux ou trois mots de passe faciles à retenir (et tout aussi faciles à deviner).

La classe de vulnérabilités décrite peut être appelée le placement de données confidentielles dans un environnement où elles ne sont pas (et souvent ne peuvent pas être) dotées de la protection nécessaire. Outre les mots de passe stockés dans les cahiers des utilisateurs, cette classe comprend la transmission de données confidentielles en clair (dans une conversation, dans une lettre, sur un réseau), ce qui permet de les intercepter. Divers moyens techniques peuvent être utilisés pour l'attaque (écoute ou écoute de conversations, écoute passive du réseau etc.), mais l'idée est la même : accéder aux données au moment où elles sont le moins protégées.

La menace d'interception de données doit être prise en compte non seulement lors de la configuration initiale du SI, mais aussi, ce qui est très important, lors de toute évolution. Les expositions, auxquelles de nombreuses organisations envoient des équipements du réseau de production avec toutes les données qui y sont stockées, constituent une menace très dangereuse. Les mots de passe restent les mêmes, ils continuent à être transmis en clair lors des accès à distance.

Un autre exemple de changement est le stockage des données sur des supports de sauvegarde. Pour protéger les données sur les principaux supports, des systèmes avancés de contrôle d'accès sont utilisés ; les copies se trouvent souvent dans des armoires et de nombreuses personnes peuvent y accéder.

L'écoute clandestine des données est une menace sérieuse, et si la confidentialité est en effet critique et que les données sont transmises sur de nombreux canaux, leur protection peut être très difficile et coûteuse. Les moyens techniques d'interception sont bien développés, accessibles, faciles à utiliser, et n'importe qui peut les installer, par exemple, sur un réseau câblé, donc cette menace existe non seulement pour les communications externes, mais aussi pour les communications internes.

Le vol d'équipement est une menace non seulement pour les supports de sauvegarde, mais également pour les ordinateurs, en particulier les ordinateurs portables. Souvent, les ordinateurs portables sont laissés sans surveillance au travail ou dans la voiture, parfois ils sont tout simplement perdus.

Les méthodes d'influence morale et psychologique, telles que mascarade- effectuer des actions sous le couvert d'une personne habilitée à accéder aux données.

Les menaces désagréables contre lesquelles il est difficile de se défendre comprennent abus de pouvoir. Sur de nombreux types de systèmes, un utilisateur privilégié (tel qu'un administrateur système) peut lire n'importe quel fichier (non crypté), accéder au courrier de n'importe quel utilisateur, etc. Un autre exemple est l'endommagement du service. En règle générale, l'ingénieur de maintenance dispose d'un accès illimité à l'équipement et peut contourner les mécanismes de protection des logiciels.

Méthodes de protection

Les méthodes existantes et outils de sécurité de l'information les systèmes informatiques (CS) peuvent être divisés en quatre groupes principaux :

  • les méthodes et moyens de protection organisationnelle et juridique des informations ;
  • méthodes et moyens d'ingénierie et de protection technique des informations;
  • méthodes cryptographiques et moyens de protection des informations;
  • méthodes matérielles-logicielles et moyens de protection des informations.

Méthodes et moyens de protection organisationnelle et juridique des informations

Les méthodes et moyens de protection organisationnelle des informations comprennent les mesures organisationnelles, techniques, organisationnelles et juridiques prises dans le processus de création et d'exploitation d'un CS pour assurer la protection des informations. Ces activités doivent être réalisées lors de la construction ou de la réfection des locaux dans lesquels sera implanté le CS ; la conception du système, l'installation et le réglage de son matériel et de ses logiciels ; tester et vérifier l'opérabilité du COP.

À ce niveau de protection des informations, les traités internationaux, les règlements de l'État, les normes de l'État et les réglementations locales d'une organisation particulière sont pris en compte.

Méthodes et moyens d'ingénierie et de protection technique

Les moyens d'ingénierie et techniques de sécurité de l'information s'entendent des objets physiques, des dispositifs mécaniques, électriques et électroniques, des éléments structurels des bâtiments, des moyens d'extinction d'incendie et d'autres moyens qui fournissent :

  • protection du territoire et des locaux de la COP contre les intrus ;
  • protection du matériel CS et des supports d'informations contre le vol ;
  • empêcher la possibilité d'une surveillance vidéo (écoute clandestine) à distance (depuis l'extérieur de la zone protégée) du travail du personnel et du fonctionnement des moyens techniques du COP ;
  • prévention de la possibilité d'interception de PEMIN (rayonnement électromagnétique parasite et micros) causée par l'exploitation des moyens techniques du COP et des lignes de transmission de données ;
  • organisation de l'accès aux locaux des employés de la COP ;
  • contrôle sur le mode de travail du personnel de la COP;
  • le contrôle des déplacements des salariés CS dans les différentes zones de production ;
  • protection incendie des locaux du CS ;
  • minimisation des dommages matériels résultant de la perte d'informations résultant de catastrophes naturelles et d'accidents d'origine humaine.

Le composant le plus important de l'ingénierie et des moyens techniques de protection des informations sont les moyens techniques de protection, qui forment la première ligne de défense du CS et sont une condition nécessaire mais non suffisante pour maintenir la confidentialité et l'intégrité des informations dans le CS.

Méthodes cryptographiques de protection et de cryptage

Le cryptage est le principal moyen de garantir la confidentialité. Ainsi, dans le cas d'assurer la confidentialité des données sur l'ordinateur local, le cryptage de ces données est utilisé, et dans le cas d'une interaction réseau, des canaux de transmission de données cryptés.

La science de la protection des informations par cryptage s'appelle cryptographie(la cryptographie en traduction signifie une lettre mystérieuse ou une écriture secrète).

La cryptographie est utilisée :

  • protéger la confidentialité des informations transmises par des canaux de communication ouverts ;
  • pour l'authentification (authentification) des informations transmises ;
  • protéger les informations confidentielles lorsqu'elles sont stockées sur des supports ouverts ;
  • garantir l'intégrité des informations (protection des informations contre les modifications non autorisées) lorsqu'elles sont transmises via des canaux de communication ouverts ou stockées sur des supports ouverts ;
  • assurer l'incontestabilité des informations transmises sur le réseau (prévenir l'éventuel démenti du fait d'envoyer un message) ;
  • pour protéger les logiciels et autres ressources d'information contre l'utilisation et la copie non autorisées.

Méthodes et moyens logiciels et matériels-logiciels pour assurer la sécurité de l'information

Le matériel de sécurité de l'information comprend les dispositifs électroniques et électromécaniques inclus dans les moyens techniques du CS et exécutant (de manière indépendante ou dans un seul complexe avec un logiciel) certaines fonctions de sécurité de l'information. Le critère de classement d'un appareil en tant que matériel, et non en tant que moyen d'ingénierie et technique de protection, est l'inclusion obligatoire dans la composition des moyens techniques du COP.

Vers le principal Matériel la sécurité de l'information comprend :

  • dispositifs de saisie d'informations d'identification de l'utilisateur (cartes magnétiques et plastiques, empreintes digitales, etc.);
  • dispositifs de cryptage d'informations;
  • dispositifs pour empêcher la mise en marche non autorisée des postes de travail et des serveurs (serrures et verrouillages électroniques).

Exemples de sécurité des informations matérielles auxiliaires :

  • dispositifs de destruction d'informations sur supports magnétiques;
  • dispositifs de signalisation des tentatives d'actions non autorisées des utilisateurs CS, etc.

Par logiciel de protection des informations, on entend des programmes spéciaux inclus dans le logiciel CS uniquement pour exécuter des fonctions de protection. Vers le principal outils logiciels la sécurité de l'information comprend :

  • programmes d'identification et d'authentification des utilisateurs de CS ;
  • programmes pour délimiter l'accès des utilisateurs aux ressources CS ;
  • programmes de cryptage d'informations;
  • programmes de protection des ressources d'information (logiciels système et d'application, bases de données, outils de formation informatique, etc.) contre toute modification, utilisation et copie non autorisées.

Notez que l'identification, en relation avec la garantie de la sécurité de l'information du CS, est comprise comme la reconnaissance sans ambiguïté du nom unique du sujet du CS. L'authentification consiste à confirmer que le nom présenté correspond au sujet donné (authentification du sujet).

Exemples logiciel auxiliaire protection des informations :

  • programmes de destruction d'informations résiduelles (dans des blocs de RAM, des fichiers temporaires, etc.);
  • des programmes d'audit (maintenance de logs) des événements liés à la sécurité du CS, pour assurer la possibilité de récupération et la preuve du fait de la survenance de ces événements ;
  • programmes d'imitation du travail avec le délinquant (le distrayant pour recevoir des informations supposées confidentielles);
  • programmes de test de contrôle de la sécurité CS, etc.

Résultats

Depuis le potentiel menaces de sécurité informations sont très diverses, les objectifs de la protection des informations ne peuvent être atteints qu'en créant un système intégré de protection des informations, entendu comme un ensemble de méthodes et de moyens unis par un objectif unique et assurant l'efficacité nécessaire de la protection des informations dans le CS.

Les outils de sécurité de l'information sont un ensemble d'appareils et d'appareils d'ingénierie, électriques, électroniques, optiques et autres, d'appareils et de systèmes techniques, ainsi que d'autres éléments réels utilisés pour résoudre divers problèmes de protection de l'information, y compris la prévention des fuites et la garantie de la sécurité des personnes protégées. information.

En général, les moyens d'assurer la sécurité de l'information en termes de prévention des actions délibérées, selon la méthode de mise en œuvre, peuvent être divisés en groupes :

Moyens techniques (matériels). Ce sont des dispositifs de différents types (mécaniques, électromécaniques, électroniques, etc.), qui résolvent les problèmes de protection des informations avec du matériel. Ils empêchent l'accès à l'information, y compris en la masquant. Le matériel comprend : des générateurs de bruit, des filtres de réseau, des radios à balayage et de nombreux autres appareils qui « bloquent » les canaux de fuite d'informations potentiels ou permettent leur détection. Les avantages des moyens techniques sont liés à leur fiabilité, leur indépendance vis-à-vis des facteurs subjectifs et leur grande résistance aux modifications. Faiblesses - manque de flexibilité, volume et masse relativement importants, coût élevé ;

Les outils logiciels comprennent des programmes d'identification des utilisateurs, de contrôle d'accès, de cryptage des informations, de suppression des informations résiduelles (de travail) telles que les fichiers temporaires, de test de contrôle du système de protection, etc. Les avantages des outils logiciels sont la polyvalence, la flexibilité, la fiabilité, la facilité d'installation , capacité de modification et de développement. Inconvénients - fonctionnalité limitée du réseau, utilisation d'une partie des ressources du serveur de fichiers et des postes de travail, forte sensibilité aux modifications accidentelles ou délibérées, dépendance possible aux types d'ordinateurs (leur matériel);

Le matériel et le logiciel mixtes exécutent les mêmes fonctions que le matériel et le logiciel séparément et ont des propriétés intermédiaires ;

Les moyens organisationnels consistent en des moyens organisationnels et techniques (préparation des locaux avec des ordinateurs, pose d'un système de câblage, prise en compte des exigences pour en restreindre l'accès, etc.) et organisationnels et juridiques (lois nationales et règles de travail établies par la direction d'un particulier entreprise). Les avantages des outils d'organisation sont qu'ils permettent de résoudre de nombreux problèmes hétérogènes, sont faciles à mettre en œuvre, répondent rapidement aux actions indésirables dans le réseau et offrent des possibilités illimitées de modification et de développement. Inconvénients - forte dépendance à l'égard de facteurs subjectifs, y compris l'organisation globale du travail dans une unité particulière.

Selon le degré de distribution et d'accessibilité, des outils logiciels sont attribués, d'autres outils sont utilisés dans les cas où il est nécessaire de fournir un niveau supplémentaire de protection des informations.

Classification des outils de sécurité de l'information.

1. Moyens de protection contre les accès non autorisés (NSD) :

1.2. Contrôle d'accès obligatoire ;

1.3. Contrôle d'accès sélectif ;

1.4. Contrôle d'accès basé sur un mot de passe ;

1.5. Journalisation.

2. Systèmes d'analyse et de modélisation des flux d'informations (systèmes CASE).

3. Systèmes de surveillance du réseau :

3.1 Systèmes de détection et de prévention des intrusions (IDS/IPS) ;

3.2. Systèmes de prévention des fuites d'informations confidentielles (systèmes DLP).

4. Analyseurs de protocole.

5. Outils antivirus.

6. Pare-feu.

7. Moyens cryptographiques :

7.1. Chiffrement;

7.2. Signature numérique.

8. Systèmes de sauvegarde.

9. Systèmes d'alimentation sans interruption :

10.Systèmes d'authentification :

10.1. Mot de passe;

10.2. Clé d'accès;

10.3. Certificat.

10.4. Biométrie.

11. Moyens pour empêcher le cambriolage et le vol de matériel.

12. Moyens de contrôle d'accès aux locaux.

13. Outils d'analyse des systèmes de protection : Produit logiciel de surveillance.

16) Réseau d'entreprise typique en termes de sécurité.

Actuellement, les réseaux informatiques d'entreprise jouent un rôle important dans les activités de nombreuses organisations. Le commerce électronique à partir d'un concept abstrait se transforme de plus en plus en réalité. La plupart des réseaux d'entreprise sont connectés à l'Internet mondial. Si auparavant Internet réunissait un petit nombre de personnes qui se faisaient confiance, aujourd'hui le nombre de ses utilisateurs ne cesse de croître et s'élève déjà à des centaines de millions. À cet égard, la menace d'ingérence extérieure dans les processus de fonctionnement normal des réseaux d'entreprise et d'accès non autorisé à leurs ressources par des malfaiteurs - les soi-disant "hackers" - devient de plus en plus grave.

Le fonctionnement du réseau Internet mondial est basé sur les standards des réseaux IP. Chaque appareil sur un tel réseau est identifié de manière unique par son adresse IP unique. Cependant, lors d'une interaction dans un réseau IP, on ne peut pas être absolument sûr de l'authenticité d'un nœud (un abonné avec lequel des informations sont échangées) qui a une adresse IP spécifique, car les outils de programmation vous permettent de manipuler les adresses de l'expéditeur et du destinataire des paquets réseau, et ce fait fait déjà partie du problème de la sécurité des technologies modernes de l'information sur les réseaux.

Il convient d'aborder les enjeux d'assurer la sécurité des réseaux d'entreprise en mettant en évidence plusieurs niveaux d'infrastructures d'information, à savoir :

Niveau personnel

Couche d'application

Niveau SGBD

Niveau du système d'exploitation

Couche réseau

La couche réseau comprend les protocoles réseaux utilisés (TCP/IP, NetBEUI, IPX/SPX), chacun ayant ses propres caractéristiques, vulnérabilités et éventuelles attaques qui leur sont associées.

Le niveau du système d'exploitation (OS) comprend les systèmes d'exploitation installés sur les nœuds du réseau d'entreprise (Windows, UNIX, etc.).

Il faut également distinguer le niveau des systèmes de gestion de bases de données (SGBD), car il fait généralement partie intégrante de tout réseau d'entreprise.

Au quatrième niveau se trouvent toutes sortes d'applications utilisées dans le réseau d'entreprise. Il peut s'agir de logiciels de serveur Web, d'applications bureautiques diverses, de navigateurs, etc.

Et, enfin, au niveau supérieur de l'infrastructure d'information se trouvent les utilisateurs et le personnel de maintenance du système automatisé, qui ont leurs propres failles de sécurité.

Un scénario exemplaire des actions du contrevenant

Il est sûr de dire qu'il n'y a pas de technologie bien établie pour pénétrer le réseau interne de l'entreprise. Beaucoup est déterminé par un ensemble spécifique de circonstances, l'intuition de l'attaquant et d'autres facteurs. Cependant, il existe plusieurs étapes générales pour attaquer un réseau d'entreprise :

Collecte d'informations

Tenter d'accéder à l'hôte le moins sécurisé (peut-être avec des privilèges minimaux)

Tenter d'élever les privilèges et/ou d'utiliser un hôte comme plate-forme pour explorer d'autres hôtes sur le réseau

La sécurité des informations matérielles est un ensemble d'outils permettant de protéger la sécurité des informations et des systèmes d'information mis en œuvre au niveau du matériel. Ces composants sont indispensables dans le concept de sécurité des systèmes d'information, mais les développeurs de matériel préfèrent laisser la question de la sécurité aux programmeurs.

Outils de sécurité de l'information : l'historique de la création du modèle

Le problème de la protection est devenu l'objet de réflexion d'un grand nombre d'entreprises mondiales. La question n'a pas laissé Intel sans intérêt, qui a développé le système 432. Mais les circonstances qui se sont produites ont conduit ce projet à l'échec, de sorte que le système 432 n'a pas gagné en popularité. Il y a une opinion que cette raison est devenue la base du fait que d'autres entreprises n'ont pas essayé de mettre en œuvre ce projet.

C'est la création de la base de calcul Elbrus-1 qui a résolu le problème matériel. Le projet informatique Elbrus-1 a été créé par un groupe de développeurs soviétiques. Ils ont contribué au développement de l'idée fondamentale de contrôle de type, qui est utilisée à tous les niveaux des systèmes d'information. Le développement est devenu populaire au niveau matériel. La base de calcul "Elbrus-1" a été implémentée systématiquement. Beaucoup pensent que c'est cette approche qui a assuré le succès des développeurs soviétiques.

Sur la vidéo - matériaux intéressants sur les systèmes de sécurité de l'information :

Modèle généralisé de système de sécurité de l'information

Les créateurs d'Elbrus-1 ont introduit leur propre modèle de protection du système d'information dans le développement. Elle ressemblait à ça.

Le système d'information lui-même peut être représenté comme une sorte d'espace d'information capable de servir et de traiter le dispositif.

Le système informatique est de type modulaire, c'est-à-dire que le processus est divisé en plusieurs blocs (modules), qui sont situés dans tout l'espace du système d'information. Le schéma de la méthode de développement est très complexe, mais il peut être généralisé : l'appareil qui est sous le traitement du programme est capable de faire des requêtes à l'espace d'information, de le lire et de l'éditer.

Afin d'avoir une idée claire de ce qui est en jeu, il est nécessaire de faire les définitions suivantes :

  • Un nœud est un emplacement séparé d'informations d'un volume arbitraire avec un lien qui lui est attaché, qui est indiqué à partir du dispositif de traitement ;
  • Adresse - un chemin qui stocke des informations et y a accès pour modification. Le but du système est d'assurer le contrôle des liens utilisés, qui sont sous le contrôle des opérations. Il devrait y avoir une interdiction d'utiliser des données d'un type différent. Le but du système prévoit également la condition que l'adresse supporte la restriction des modifications dans les opérations avec des arguments d'un type différent ;
  • Contexte du programme - un ensemble de données disponibles pour les calculs en mode bloc (mode module);
  • Concepts de base et moyens de fonctionnalité dans les modèles de protection des informations matérielles.

Vous devez d'abord créer un nœud de taille arbitraire, qui stockera les données. Après l'apparition d'un nœud de taille arbitraire, le nouveau nœud devrait ressembler à la description suivante :

  • Le nœud doit être vide ;
  • Le nœud doit fournir l'accès à un seul dispositif de traitement via le lien spécifié.

Suppression d'un nœud :

  • Un abandon doit se produire lors de la tentative d'accès à l'hôte distant.
  • Remplacer le contexte ou éditer la procédure effectuée par le dispositif de traitement.

Le contexte résultant a la composition suivante :

  • Le contexte contient des variables globales qui ont été passées par référence à partir du contexte passé ;
  • Une partie des paramètres qui ont été passés par copie ;
  • Données du réseau local apparues dans le module créé.

Les principales règles selon lesquelles les méthodes de changement de contexte doivent être mises en œuvre sont :

  • Authentification du contexte ajouté (par exemple, une adresse unique qui permet de passer d'un contexte à l'autre) ;
  • La transition de contexte elle-même (l'exécution du code existant après la transition de contexte est impossible, respectivement, avec des droits de sécurité) ;
  • Les processus de génération d'un lien ou d'un autre schéma pour l'authentification et la transition de contexte.

Il existe plusieurs façons de réaliser ces opérations (même sans liens uniques), cependant, les principes d'exécution doivent être obligatoires :

  • Le point d'entrée d'un contexte est défini directement dans ce contexte ;
  • Ces informations sont ouvertes à la visibilité dans d'autres contextes ;
  • Le code source et le contexte lui-même sont commutés de manière synchrone ;
  • Moyens de protection des informations : étude du modèle.

La base se caractérise par les caractéristiques suivantes :

  • La protection matérielle repose sur des concepts fondamentaux :
    • Le module est le seul composant du modèle de sécurité de l'information qui a accès au nœud, s'il en est lui-même le créateur (le nœud peut être disponible pour d'autres composants du modèle si le module implique un transfert volontaire d'informations) ;
    • La collecte de données à partir des informations ouvertes au module est toujours sous le contrôle du contexte ;
  • La protection actuelle est construite selon des principes assez stricts, mais elle n'interfère pas avec le travail et les capacités du programmeur. Certains modules peuvent fonctionner simultanément s'ils ne se chevauchent pas et n'interfèrent pas les uns avec les autres. De tels modules sont capables de se transmettre des informations entre eux. Pour effectuer le transfert de données, il est nécessaire que chaque module contienne l'adresse de basculement vers un autre contexte.
  • Le concept développé est universel, car il facilite le travail dans le système. Un contrôle strict des types contribue à une correction d'erreurs de haute qualité. Par exemple, toute tentative de changement d'adresse implique une interruption matérielle instantanée sur le site de l'erreur. Par conséquent, l'erreur est facilement trouvée et disponible pour une solution rapide.
  • La modularité de la programmation est garantie. Un programme mal construit n'interfère pas avec le travail des autres. Un mauvais module ne peut renvoyer que les erreurs trouvées dans les résultats.
  • Pour travailler dans le système, le programmeur n'a pas besoin de faire des efforts supplémentaires. De plus, lors de la compilation d'un programme basé sur un tel modèle, il n'est plus nécessaire de prévoir les droits d'accès et les modalités de leur transfert.

Protection matérielle : étude de l'architecture de "Elbrus"

Dans le concept du modèle Elbrus, une implémentation est essentielle, dans laquelle pour chaque mot en mémoire il y a une balise correspondante, qui sert à distinguer qualitativement les types.

Le travail avec l'adresse est le suivant. L'adresse contient une description détaillée d'une zone à laquelle elle se réfère, et a également un certain ensemble de droits d'accès. En d'autres termes, c'est un descripteur. Il stocke toutes les informations sur l'adresse et le volume de données.

Le descripteur a les formats suivants :

  • Descripteur d'objet ;
  • Poignée de tableau.

Le descripteur d'objet est indispensable dans le fonctionnement de la POO (Programmation Orientée Objet). Le descripteur contient des modificateurs d'accès, qui sont privés, publics et protégés. Selon la norme, il y aura toujours un espace public, il est disponible pour la visibilité et l'utilisation de tous les composants du code source. La zone de données privées n'est visible que si le registre en cours de vérification a donné l'autorisation de le faire.

Lors de l'accès à un emplacement mémoire spécifique, une vérification est effectuée pour déterminer si l'adresse est correcte.

Opérations de base lorsque vous travaillez avec une adresse :

  • Indexation (détermination de l'adresse d'un composant de tableau) ;
  • Processus d'opération CAST pour les descripteurs d'objet (modulation vers la classe principale) ;
  • Compactage (processus d'élimination d'une adresse contenant un chemin vers la mémoire distante).

Outils de sécurité de l'information : méthodes de travail avec les contextes

Le contexte modulaire est structuré à partir de données stockées dans la mémoire RAM (mémoire à accès aléatoire ou mémoire à accès aléatoire) et est délivré en tant qu'adresse à un registre d'un certain processus.

La transition entre les contextes est le processus d'appel ou de renvoi d'une procédure. Lorsque le processus du module de contexte d'origine est démarré, il est enregistré et lorsqu'un nouveau est démarré, il est créé. A la sortie de la procédure, le contexte est supprimé.

Qu'est-ce que le processus de pile sécurisée ?

Dans le modèle Elbrus, un mécanisme de pile spécial est utilisé, qui sert à améliorer les performances lors de l'allocation de mémoire pour les données locales. Une telle implémentation sépare trois catégories principales de données de pile, qui sont classées par fonctionnalité et modification d'accès, en relation avec l'utilisateur.

  • Formats, données de la représentation locale, ainsi que valeurs intermédiaires du processus, qui sont placées dans la procédure de pile ;
  • Formats et processus locaux stockés sur une pile qui sert de mémoire utilisateur ;
  • Informations de connexion contenant une description du processus passé (en cours d'exécution) dans la pile de procédures.

La pile de procédures est conçue pour fonctionner avec des données qui sont placées sur des registres opérationnels. Il est typique que chaque procédure fonctionne dans sa propre fenêtre. Ces fenêtres peuvent chevaucher des paramètres définis précédemment. L'utilisateur ne peut demander des données que dans la fenêtre utilisée, qui se trouve dans le registre en ligne.

La pile utilisateur est utilisée pour travailler avec des données qui, selon les besoins de l'utilisateur, peuvent être déplacées en mémoire.

La pile reliant les informations est conçue pour contenir les informations relatives à la dernière procédure (appelée précédemment) et applicables au retour. Lorsque la condition de programmation sécurisée est remplie, l'utilisateur est limité dans l'accès aux informations changeantes. Par conséquent, il existe une pile spéciale qui peut être manipulée par le matériel et le système d'exploitation lui-même. La pile d'informations de liaison est construite sur le même principe que la pile de procédures.

Il y a de la mémoire virtuelle sur la pile, et elle a tendance à changer de finalité, c'est pourquoi se pose le problème de la sécurité des données. Cette question a 2 aspects :

  • Réaffectation de mémoire (allocation de mémoire pour l'espace libéré) : il s'agit ici le plus souvent d'adresses qui ne sont plus disponibles pour le module ;
  • Pointeurs bloqués (adresses de l'ancien utilisateur).

Le premier aspect du problème est corrigé par le nettoyage automatique de la mémoire remappée. Le concept de recherche du chemin correct dans le second cas est le suivant : les pointeurs de trame actuels ne peuvent être stockés que dans la trame utilisée ou envoyés en tant que paramètre au processus appelé (c'est-à-dire qu'ils sont transmis à la pile supérieure). Par conséquent, les pointeurs ne peuvent pas être écrits dans la zone de données globales, transmis comme valeur de retour, ni écrits dans la profondeur de la pile elle-même.

La vidéo décrit les outils modernes de sécurité de l'information :