Technologies composites. Haute technologie moderne. Produits composites

Technologies composites. Haute technologie moderne. Produits composites

Les moyens matériels (techniques) sont des dispositifs de différents types (mécaniques, électromécaniques, électroniques, etc.) qui résolvent les problèmes de sécurité des informations avec le matériel. Soit ils empêchent la pénétration physique, soit, si la pénétration se produit, l'accès à l'information, y compris en la masquant. Avantages moyens techniques associés à leur fiabilité, leur indépendance par rapport aux facteurs subjectifs et leur grande résistance aux modifications. Côtés faibles-- flexibilité insuffisante, volume et poids relativement importants, coût élevé.

Matériel disponible dans l'entreprise :

  • 1) dispositifs de saisie des informations d'identification : Serrure à combinaison BOLID activé porte d'entrée complet avec cartes d'identification en plastique ;
  • 2) dispositifs de cryptage des informations : cryptage selon GOST ;
  • 3) dispositifs pour empêcher l'activation non autorisée des postes de travail et des serveurs : chargement fiable du système à l'aide du progiciel Sobol.

Serrure électronique"Sobol" est un outil matériel et logiciel permettant de protéger un ordinateur contre tout accès non autorisé. La serrure électronique Sobol peut être utilisée comme dispositif protégeant un ordinateur autonome, ainsi qu'un poste de travail ou un serveur faisant partie d'un réseau local.

Possibilités serrure électronique"Martre":

  • – bloquer le chargement du système d'exploitation à partir d'un support amovible ;
  • – surveiller l'intégrité de l'environnement logiciel ;
  • – surveiller l’intégrité du système Registre Windows;
  • – contrôle de la configuration informatique ;
  • – minuterie de surveillance ;
  • – enregistrement des tentatives d'accès au PC.

Avantages de la serrure électronique Sobol :

  • – disponibilité des certificats du FSB et du FSTEC de Russie ;
  • – la protection des informations constituant des secrets d'État ;
  • – assistance à la création d'applications cryptographiques appliquées ;
  • – facilité d'installation, de configuration et d'exploitation ;
  • – prise en charge des systèmes d'exploitation 64 bits Systèmes Windows;
  • – prise en charge des identifiants iButton, iKey 2032, eToken PRO, eToken PRO (Java) et Rutoken S/RF S ;
  • – choix flexible d’options de configuration.
  • 4) dispositifs de destruction d'informations sur supports magnétiques : triple réécriture d'informations grâce à SecretNet.

SecretNet est un moyen certifié de protection des informations contre les accès non autorisés et permet de mettre les systèmes automatisés en conformité avec les exigences des documents réglementaires :

  • – n° 98-FZ (« Sur les secrets commerciaux ») ;
  • – n° 152-FZ (« Sur les données personnelles ») ;
  • – n° 5485-1-FZ (« Sur les secrets d'État ») ;
  • – STO BR (Norme de la Banque de Russie).

Capacités clés du système de sécurité de l'information de NSD SecretNet :

  • - Authentification d'utilisateur;
  • – restriction de l’accès des utilisateurs aux informations et aux ressources Système automatisé;
  • – environnement d'information fiable;
  • – contrôle des fuites et canaux de diffusion des informations confidentielles ;
  • – contrôle des appareils informatiques et des supports de stockage aliénés sur la base de politiques centralisées qui excluent les fuites d'informations confidentielles ;
  • – gestion centralisée du système de sécurité, suivi opérationnel, audit de sécurité ;
  • – système de sécurité évolutif, possibilité d’utiliser SecretNet (version réseau) dans une organisation avec gros montant branches.
  • 5) dispositifs d'alarme concernant les tentatives d'actions non autorisées de la part des utilisateurs :
    • – blocage du système ;
    • – complexe matériel et logiciel ALTELL NEO 200

ALTELL NEO est le premier pare-feu russe d'une nouvelle génération. caractéristique principale de ces appareils - une combinaison de capacités de pare-feu avec des fonctions de création de canaux de communication sécurisés, de détection et de prévention des intrusions, de filtrage de contenu (filtres Web et anti-spam, contrôle des applications) et de protection contre les logiciels malveillants, ce qui garantit une conformité totale concept moderne protection unifiée contre les menaces (Unified Threat Management, UTM).

– complexe matériel et logiciel ViPNetCoordinator HW1000

ViPNetCoordinator HW 100 est une passerelle cryptographique et un pare-feu compacts qui vous permettent de connecter en toute sécurité n'importe quel équipement réseau à un réseau privé virtuel construit à l'aide de produits ViPNet et de protéger de manière fiable les informations transmises contre tout accès et substitution non autorisés.

ViPNetCoordinator HW 100 permet la mise en œuvre efficace de nombreux scénarios de sécurité des informations :

  • – interactions inter-réseau;
  • – accès sécurisé pour les utilisateurs distants et mobiles ;
  • - protection réseaux sans fil;
  • – protection des réseaux multiservices (dont téléphonie IP et vidéoconférence) ;
  • – protection des systèmes de paiement et des systèmes de gestion processus technologiques dans la production et le transport ;
  • – différenciation de l'accès à l'information dans les réseaux locaux.
  • – complexe matériel et logiciel « Centre de Certification « CryptoProUC » version 1.5R2.

Pour prévenir les menaces ci-dessus, il existe différentes manières protection des informations. En plus des moyens naturels d'identifier et d'éliminer en temps opportun les causes, les méthodes spéciales suivantes sont utilisées pour protéger les informations contre les dysfonctionnements des systèmes informatiques :

    introduire des informations structurelles, temporelles et une redondance fonctionnelle des ressources informatiques ;

    protection contre une utilisation incorrecte des ressources du système informatique ;

    identification et élimination rapide des erreurs au stade du développement logiciel et matériel.

La redondance structurelle des ressources informatiques est obtenue grâce à la redondance des composants matériels et des supports machine. Organiser le remplacement des composants défaillants et le réapprovisionnement en temps opportun des composants de réserve. La redondance structurelle constitue la base. La redondance des informations est introduite grâce à une sauvegarde périodique ou continue des données en arrière-plan. Sur les supports principal et de sauvegarde. La sauvegarde des données garantit la restauration de la destruction ou de la distorsion accidentelle ou intentionnelle des informations. Pour restaurer la fonctionnalité d'un réseau informatique après une panne permanente, en plus de sauvegarder les données régulières, sauvegardez donc les informations système à l'avance. La redondance fonctionnelle des ressources informatiques est obtenue en dupliquant des fonctions ou en introduisant des fonctions supplémentaires dans les ressources logicielles et matérielles. Par exemple, des tests et des récupérations périodiques, des auto-tests et des auto-réparations des composants du système.

Protection contre une utilisation incorrecte des ressources du système informatique, contenue dans le bon fonctionnement du logiciel du point de vue de l'utilisation des ressources systèmes informatiques le programme peut remplir ses fonctions de manière claire et opportune, mais n'utilise pas correctement les ressources informatiques. Par exemple, isoler des sections de RAM pour système opérateur programmes d'application protection des zones du système sur des supports externes.

L'identification et l'élimination des erreurs dans le développement de logiciels et de matériel sont réalisées par exécution de haute qualitéétapes de base du développement basées sur une analyse systémique du concept de conception et de la mise en œuvre du projet. Cependant, le principal type de menaces contre l’intégrité et la confidentialité des informations sont les menaces intentionnelles. Ils peuvent être divisés en 2 groupes :

    des menaces qui se réalisent avec une participation humaine constante ;

    après que l'attaquant ait développé le logiciels d'ordinateur effectués par ces programmes sans intervention humaine.

Les tâches de protection contre les menaces de chaque type sont les mêmes :

    interdiction de l'accès non autorisé aux ressources ;

    impossibilité d'utilisation non autorisée des ressources lors de l'accès ;

    détection rapide des accès non autorisés. Élimination de leurs causes et conséquences.

2.2 Sécurité des informations sur le matériel

Moyens de sécurité de l'information - un ensemble de dispositifs et dispositifs d'ingénierie, techniques, électriques, électroniques, optiques et autres, instruments et systèmes techniques, ainsi que d'autres éléments matériels utilisés pour résoudre diverses tâches sur la protection des informations, y compris la prévention des fuites et la garantie de la sécurité des informations protégées.

Les moyens permettant d'assurer la sécurité de l'information en termes de prévention des actions intentionnelles, selon le mode de mise en œuvre, peuvent être divisés en groupes :

    matériel;

    logiciel;

    matériel et logiciel mixtes ;

    moyens organisationnels;

    cryptage des données ;

    confidentialité.

Examinons de plus près le matériel de sécurité des informations.

Matériel – moyens techniques utilisés pour le traitement des données.

La protection matérielle comprend divers dispositifs électroniques, électromécaniques et électro-optiques. À ce jour, un nombre important de produits matériels à des fins diverses ont été développés, mais les plus répandus sont les suivants :

    registres spéciaux pour stocker les informations de sécurité : mots de passe, codes d'identification, cachets ou niveaux de sécurité ;

    générateurs de codes conçus pour générer automatiquement un code d'identification d'appareil ;

    dispositifs de mesure des caractéristiques individuelles d'une personne (voix, empreintes digitales) à des fins d'identification ;

    bits de confidentialité spéciaux, dont la valeur détermine le niveau de confidentialité des informations stockées dans la mémoire à laquelle appartiennent ces bits.

Circuits pour interrompre la transmission d'informations dans une ligne de communication dans le but de vérifier périodiquement l'adresse de sortie des données. Spécial et réception plus grande distribution un groupe de dispositifs matériels de sécurité est constitué de dispositifs permettant de crypter les informations (méthodes cryptographiques). Dans le cas le plus simple, des cartes réseau et un câble suffisent pour faire fonctionner le réseau. Si vous devez créer un réseau assez complexe, vous aurez besoin d'un équipement réseau spécial.

Le matériel de sécurité du système d'exploitation est traditionnellement compris comme un ensemble d'outils et de méthodes utilisés pour résoudre les problèmes suivants :

    gestion de RAM d'ordinateur et de mémoire virtuelle;

    répartition du temps processeur entre les tâches dans un système d'exploitation multitâche ;

    synchroniser l'exécution de tâches parallèles dans un système d'exploitation multitâche ;

    assurer un accès partagé des tâches aux ressources du système d'exploitation.

Les tâches répertoriées sont en grande partie résolues à l'aide de fonctions matérielles de processeurs et d'autres composants informatiques. Cependant, en règle générale, des outils logiciels sont également utilisés pour résoudre ces problèmes, et donc les termes « protection matérielle » et « protection matérielle » ne sont pas tout à fait corrects. Cependant, comme ces termes sont généralement acceptés, nous les utiliserons.

Les dispositifs matériels de protection cryptographique sont, en fait, le même PGP, implémenté uniquement au niveau matériel. En règle générale, ces appareils sont des cartes, des modules et même des systèmes séparés qui exécutent divers algorithmes de cryptage à la volée. Les touches dans ce cas sont également « dures » : le plus souvent ce sont des cartes à puce ou des identifiants TouchMemory (iButton). Les clés sont chargées directement dans les appareils, en contournant la mémoire et le bus système de l'ordinateur (le lecteur est monté dans l'appareil lui-même), ce qui élimine la possibilité de leur interception. Ces chiffreurs autonomes sont utilisés à la fois pour encoder des données dans des systèmes fermés et pour transmettre des informations via canaux ouverts communications. En particulier, le système de protection KRYPTON-LOCK, produit par la société ANKAD de Zelenograd, fonctionne sur ce principe. Cette carte, installée dans un slot PCI, permet de répartir les ressources informatiques à un faible niveau en fonction de la valeur de la clé saisie avant que la carte mère ne charge le BIOS. C'est la clé saisie qui détermine l'ensemble de la configuration du système : quels disques ou partitions de disque seront accessibles, quel système d'exploitation démarrera, quels canaux de communication seront à notre disposition, etc. Un autre exemple de matériel cryptographique est le système GRIM-DISK, qui protège les informations stockées sur un disque dur avec une interface IDE. La carte encodeur ainsi que le lecteur sont placés dans un conteneur amovible (seuls les circuits d'interface sont assemblés sur une carte séparée installée dans le slot PCI). Cela réduit la probabilité que les informations soient interceptées par voie aérienne ou autrement. De plus, si nécessaire, l'appareil protégé peut être facilement retiré de la voiture et rangé dans le coffre-fort. Le lecteur de clé iButton est intégré au conteneur avec l'appareil. Après avoir allumé l'ordinateur, l'accès au disque ou à toute partition du disque ne peut être obtenu qu'en chargeant la clé dans le périphérique de cryptage.

Protéger les informations contre les fuites entre les canaux un rayonnement électromagnétique. Même une configuration et une utilisation compétentes de logiciels et de matériels supplémentaires, y compris les outils d'identification et les systèmes de cryptage mentionnés ci-dessus, ne sont pas en mesure de nous protéger complètement contre la diffusion non autorisée d'informations importantes. Il existe un canal de fuite de données dont beaucoup de gens ne sont même pas conscients. Le fonctionnement de tout appareil électronique s'accompagne d'un rayonnement électromagnétique. Et la technologie informatique ne fait pas exception : même à une distance très importante de l'électronique, il ne sera pas difficile pour un spécialiste bien formé utilisant des moyens techniques modernes d'intercepter les interférences générées par vos équipements et d'en isoler un signal utile. En règle générale, la source de rayonnement électromagnétique (EMR) sont les ordinateurs eux-mêmes, éléments actifs des réseaux et des câbles locaux. Il s'ensuit qu'une mise à la terre correctement exécutée peut être considérée comme une sorte de système de sécurité de l'information « de fer ». L'étape suivante consiste à protéger les locaux, en installant des équipements de réseau actifs dans des armoires blindées et en utilisant des ordinateurs spéciaux entièrement radio-scellés (avec des boîtiers en matériaux spéciaux absorbant les rayonnements électromagnétiques et des écrans de protection supplémentaires). De plus, dans de tels complexes, il est obligatoire d'utiliser des filtres réseau et des câbles à double blindage. Bien sûr, à propos des ensembles clavier-souris radio, sans fil adaptateurs réseau et les autres interfaces radio dans ce cas devront être oubliées. Si les données traitées sont top secrètes, en plus du scellement radio complet, des générateurs de bruit sont également utilisés. Ces appareils électroniques masquent les émissions parasites des ordinateurs et des équipements périphériques, créant des interférences radio sur une large gamme de fréquences. Il existe des générateurs qui peuvent non seulement émettre un tel bruit dans l'air, mais également l'ajouter au réseau d'alimentation électrique pour empêcher les fuites d'informations via les prises réseau ordinaires, parfois utilisées comme canal de communication.

En se connectant et en organisant l'accès à ses serveurs, une institution ouvre en fait certaines ressources de son propre réseau au monde entier, le rendant ainsi accessible à une pénétration non autorisée. Pour se protéger contre cette menace entre réseau interne Les organisations et Internet installent généralement des complexes spéciaux - des pare-feu logiciels et matériels (pare-feu). Dans le cas le plus simple, un routeur filtrant peut servir de pare-feu. Cependant, pour créer des réseaux hautement fiables, cette mesure ne suffit pas, il faut alors utiliser la méthode de division physique des réseaux en ouverts (pour l'accès à Internet) et fermés (d'entreprise). Cette solution présente deux inconvénients sérieux. Premièrement, les salariés qui, en raison de leurs fonctions, ont besoin d'accéder aux deux réseaux, doivent compter sur lieu de travail deuxième PC. En conséquence, le bureau se transforme en console de l'opérateur du centre de contrôle de vol ou du contrôleur de la circulation aérienne. Deuxièmement, et c'est l'essentiel, il faut construire deux réseaux, ce qui entraîne des coûts financiers supplémentaires considérables et des difficultés pour assurer la protection contre les interférences électromagnétiques (après tout, les câbles des deux réseaux doivent être acheminés via des communications communes). Si vous devez faire face au deuxième problème, alors éliminer le premier inconvénient est assez simple : puisqu'une personne n'est pas capable de travailler sur deux ordinateurs distincts en même temps, il est nécessaire d'organiser un poste de travail automatisé spécial (AWS), ce qui suppose la nature de session du travail sur les deux réseaux. Un tel lieu de travail est un ordinateur ordinaire équipé d'un dispositif de contrôle d'accès (ACD), doté d'un commutateur réseau situé sur le panneau avant. unité système. C’est au périphérique d’accès que sont connectés les disques durs de l’ordinateur. Chaque session de travail est contrôlée par son propre système d'exploitation, chargé à partir d'un disque dur. L'accès aux lecteurs qui ne sont pas impliqués dans la session en cours est complètement bloqué lors du basculement entre les réseaux.

Pas plus protection fiable données plutôt que leur destruction complète. Mais détruire des informations numériques n’est pas si simple. De plus, il arrive parfois que vous deviez vous en débarrasser instantanément. Le premier problème peut être résolu en détruisant complètement le support. C'est précisément pourquoi divers recycleurs ont été inventés. Certains d'entre eux fonctionnent exactement comme des destructeurs de documents de bureau (destructeurs de papier), déchiquetant mécaniquement les disquettes, les cartes magnétiques et électroniques, les CD et les DVD. D'autres sont des fours spéciaux dans lesquels, sous l'influence de hautes températures ou les rayonnements ionisants détruisent tous les supports, y compris les disques durs. Ainsi, les installations à arc électrique et à induction électrique peuvent chauffer le support à une température de 1 000 à 1 200 K (environ 730 à 930 °C), et en combinaison avec une action chimique, par exemple en utilisant la synthèse à haute température auto-propagée (SHS), un chauffage rapide est assuré jusqu'à 3000 K. Après Si le support est exposé à de telles températures, il est impossible de restituer les informations qu'il contient. Pour détruire automatiquement les données, des modules spéciaux sont utilisés, qui peuvent être intégrés à l'unité centrale ou exécutés en tant que périphérique externe dans lequel sont installés des périphériques de stockage d'informations. L'ordre de détruire complètement les données de ces appareils est généralement donné à distance à partir d'un porte-clés spécial ou de tout capteur capable de surveiller facilement à la fois l'intrusion dans les locaux et l'accès non autorisé à l'appareil, son mouvement ou une tentative de coupure de courant. Dans de tels cas, les informations sont détruites de deux manières :

    destruction physique du lecteur (généralement par des moyens chimiques)

    effacer les informations dans les zones de service des disques.

Vous pouvez restaurer la fonctionnalité des lecteurs après la destruction des zones de service à l'aide d'un équipement spécial, mais les données seront perdues à jamais. Ces appareils sont disponibles en différentes versions - pour les serveurs, les systèmes de bureau et les ordinateurs portables. Il existe également des modifications spéciales développées pour le ministère de la Défense : c'est complètement complexes autonomes avec une protection accrue et une garantie absolue de fonctionnement. Le plus gros inconvénient de tels systèmes est l’impossibilité d’une assurance absolue contre un fonctionnement accidentel. Vous pouvez imaginer quel serait l'effet si, par exemple, un citoyen effectuant la maintenance ouvrait l'unité système ou déconnectait le câble du moniteur, oubliant de verrouiller le dispositif de sécurité.

Outils de sécurité de l'information- il s'agit d'un ensemble de dispositifs et dispositifs d'ingénierie, électriques, électroniques, optiques et autres, d'instruments et de systèmes techniques, ainsi que d'autres éléments matériels utilisés pour résoudre divers problèmes de protection des informations, notamment en empêchant les fuites et en assurant la sécurité des informations protégées.

De manière générale, les moyens permettant d'assurer la sécurité de l'information en termes de prévention des actions intentionnelles, selon le mode de mise en œuvre, peuvent être divisés en groupes :

  • Technique (matériel. Il s'agit d'appareils de différents types (mécaniques, électromécaniques, électroniques, etc.) qui utilisent du matériel pour résoudre des problèmes de sécurité de l'information. Soit ils empêchent la pénétration physique, soit, si la pénétration se produit, l'accès à l'information, y compris en la masquant. La première partie du problème est résolue par les serrures, les barreaux aux fenêtres, les alarmes de sécurité, etc. La deuxième partie est résolue par les générateurs de bruit, les parasurtenseurs, les radios à balayage et de nombreux autres appareils qui « bloquent » les canaux potentiels de fuite d'informations ou les autorisent. à détecter. Les avantages des moyens techniques sont associés à leur fiabilité, leur indépendance par rapport aux facteurs subjectifs et leur grande résistance aux modifications. Faiblesses - flexibilité insuffisante, volume et poids relativement importants, coût élevé.
  • Logiciel les outils comprennent des programmes d'identification des utilisateurs, de contrôle d'accès, de cryptage des informations, de suppression des informations résiduelles (de travail) telles que les fichiers temporaires, de contrôle de test du système de sécurité, etc. Les avantages des outils logiciels sont la polyvalence, la flexibilité, la fiabilité, la facilité d'installation, capacité à être modifié et développé. Inconvénients - fonctionnalité limitée du réseau, utilisation d'une partie des ressources du serveur de fichiers et des postes de travail, grande sensibilité aux changements accidentels ou intentionnels, dépendance possible aux types d'ordinateurs (leur matériel).
  • Mixte le matériel et les logiciels implémentent séparément les mêmes fonctions que le matériel et les logiciels et ont des propriétés intermédiaires.
  • Organisationnel les fonds sont constitués d'organisations et de techniques (préparation des locaux avec ordinateurs, pose système de câble en tenant compte des exigences de restriction d'accès, etc.) et organisationnelles et juridiques (législation nationale et règles de travail établies par la direction d'une entreprise particulière). Les avantages des outils d'organisation sont qu'ils permettent de résoudre de nombreux problèmes différents, sont faciles à mettre en œuvre, répondent rapidement aux actions indésirables sur le réseau, ont possibilités illimitées modifications et évolutions. Inconvénients - forte dépendance à l'égard de facteurs subjectifs, notamment organisation générale travailler dans un département spécifique.

Les outils logiciels se distinguent selon le degré de distribution et de disponibilité ; d'autres outils sont utilisés dans les cas où il est nécessaire d'assurer un niveau supplémentaire de protection des informations.

Logiciel de sécurité des informations

  • Sécurité des informations intégrée
  • Un programme antivirus (antivirus) est un programme permettant de détecter les virus informatiques et de traiter les fichiers infectés, ainsi que de prévenir - empêcher l'infection de fichiers ou du système d'exploitation par un code malveillant.
  • AhnLab - Corée du Sud
  • Logiciel ALWIL (avast!) - République tchèque (versions gratuites et payantes)
  • Protection contre les virus AOL dans le cadre du centre de sûreté et de sécurité AOL
  • ArcaVir - Pologne
  • Authentium - Royaume-Uni
  • AVG (GriSoft) - République tchèque (versions gratuites et payantes, y compris pare-feu)
  • Avira - Allemagne (disponible version gratuite Classique)
  • AVZ - Russie (gratuit) ; pas de moniteur en temps réel
  • BitDefender - Roumanie
  • BullGuard - Danemark
  • ClamAV - Licence GPL (gratuite, open source) ; pas de moniteur en temps réel
  • Associés informatiques - États-Unis
  • Dr.Web - Russie
  • Eset NOD32 - Slovaquie
  • Fortinet - États-Unis
  • Logiciel Frisk - Islande
  • F-PROT - Islande
  • F-Secure - Finlande (produit multimoteur)
  • G-DATA - Allemagne (produit multimoteur)
  • GeCAD - Roumanie (société rachetée par Microsoft en 2003)
  • IKARUS - Autriche
  • H+BEDV - Allemagne
  • Hauri - Corée du Sud
  • Microsoft Security Essentials - antivirus gratuit de Microsoft
  • MicroWorld Technologies - Inde
  • MKS - Pologne
  • MoonSecure - Sous licence GPL (gratuite, open source), basée sur le code ClamAV, mais dispose d'un moniteur en temps réel
  • Normand - Norvège
  • Logiciel NuWave - Ukraine (utilise les moteurs d'AVG, Frisk, Lavasoft, Norman, Sunbelt)
  • Outpost - Russie (deux moteurs antimalware sont utilisés : antivirus de VirusBuster et antispyware, anciennement Tauscan, de notre propre conception)
  • Panda Software - Espagne
  • Antivirus Quick Heal - Inde
  • En hausse - Chine
  • ROSE SWE - Allemagne
  • Safe`n`Sec - Russie
  • Antivirus simple - Ukraine
  • Sophos - Royaume-Uni
  • Spyware Doctor - utilitaire antivirus
  • Recherche Stiller
  • Sybari Software (société rachetée par Microsoft début 2005)
  • Trend Micro - Japon (nominalement Taïwan/États-Unis)
  • Trojan Hunter - utilitaire antivirus
  • Antivirus universel - Ukraine (gratuit)
  • VirusBuster - Hongrie
  • ZoneAlarm AntiVirus - États-Unis
  • Zillya ! - Ukraine (gratuit)
  • Kaspersky Anti-Virus - Russie
  • VirusBlokAda (VBA32) - Biélorussie
  • Antivirus national ukrainien - Ukraine
  • Les outils logiciels spécialisés pour protéger les informations contre tout accès non autorisé disposent généralement de meilleures opportunités et des caractéristiques que les outils intégrés. Outre les programmes de chiffrement et les systèmes cryptographiques, il existe de nombreux autres outils externes de sécurité des informations. Parmi les solutions les plus fréquemment évoquées, il convient de noter les deux systèmes suivants qui permettent de limiter et de contrôler les flux d'informations.
  • Pare-feu (également appelés pare-feu ou pare-feu - à partir de celui-ci. Marquemauer, Anglais pare-feu- "pare-feu"). Des serveurs intermédiaires spéciaux sont créés entre les réseaux locaux et mondiaux, qui inspectent et filtrent tout le trafic au niveau réseau/transport qui les traverse. Cela vous permet de réduire considérablement la menace d'accès non autorisé de l'extérieur aux réseaux d'entreprise, mais n'élimine pas complètement ce danger. Une version plus sécurisée de la méthode est la méthode de masquage, lorsque tout ce qui provient de réseau local le trafic est envoyé au nom du serveur pare-feu, rendant le réseau local pratiquement invisible.
  • Serveurs proxy (proxy - procuration, personne de confiance). Tout trafic de couche réseau/transport entre les réseaux local et mondial est totalement interdit - il n'y a pas de routage en tant que tel et les appels du réseau local vers le réseau mondial s'effectuent via des serveurs intermédiaires spéciaux. Évidemment, dans ce cas, les appels du réseau mondial vers le réseau local deviennent en principe impossibles. Cette méthode n'offre pas une protection suffisante contre les attaques sur niveaux élevés- par exemple, au niveau applicatif (virus, code Java et JavaScript).
  • Un VPN (réseau privé virtuel) vous permet de transmettre des informations sensibles sur des réseaux où des personnes non autorisées peuvent écouter le trafic. Technologies utilisées : PPTP, PPPoE, IPSec.

Sécurité des informations matérielles

La protection matérielle comprend divers dispositifs électroniques, électromécaniques et électro-optiques. À ce jour, un nombre important de produits matériels à des fins diverses ont été développés, mais les plus répandus sont les suivants :

  • registres spéciaux pour stocker les informations de sécurité : mots de passe, codes d'identification, cachets ou niveaux de sécurité ;
  • dispositifs de mesure des caractéristiques individuelles d'une personne (voix, empreintes digitales) à des fins d'identification ;
  • circuits pour interrompre la transmission d'informations sur une ligne de communication dans le but de vérifier périodiquement l'adresse de sortie des données.
  • dispositifs de cryptage des informations (méthodes cryptographiques).

Moyens techniques de sécurité de l'information

Pour la protection périmétrique Système d'Information sont créés : la sécurité et alarme incendie; systèmes de vidéosurveillance numérique; systèmes de contrôle et de gestion d’accès (ACS). La protection des informations contre les fuites par les canaux de communication techniques est assurée par les moyens et mesures suivants : l'utilisation de câbles blindés et la pose de fils et câbles dans des structures blindées ; installation de filtres haute fréquence sur les lignes de communication ; construction de salles blindées (« capsules ») ; utilisation d'équipements blindés ; installation de systèmes de bruit actifs; création de zones contrôlées.

Dictionnaire financier

Moyens techniques, cryptographiques, logiciels et autres destinés à protéger les informations constituant des secrets d'État, les moyens par lesquels ils sont mis en œuvre, ainsi que les moyens de contrôle de l'efficacité de la protection des informations. EdwART.... ... Dictionnaire des situations d'urgence

Outils de sécurité de l'information- les moyens techniques, cryptographiques, logiciels et autres destinés à protéger les informations constituant des secrets d'État, les moyens par lesquels ils sont mis en œuvre, ainsi que les moyens de contrôle de l'efficacité de la protection des informations...

Les méthodes de protection matérielle incluent différents appareils selon le principe de fonctionnement conceptions techniques qui mettent en œuvre une protection contre la divulgation, les fuites et l’accès non autorisé aux sources d’informations. Ces outils sont utilisés pour les tâches suivantes :

  • Identification des lignes de fuite de données sur différentes pièces et des objets
  • Mise en œuvre d'études statistiques spéciales sur les méthodes techniques pour assurer les activités de présence de conduites de fuite
  • Localisation des lignes de fuite de données
  • Lutte contre le non-respect des sources de données
  • recherche et détection de traces d'espionnage

Le matériel peut être classé selon objectif fonctionnel pour les actions de détection, de mesure, de recherche, de contre-attaque passive et active. En outre, les fonds peuvent être divisés selon la facilité d'utilisation. Les développeurs d'appareils tentent de simplifier de plus en plus le principe de travail avec un appareil pour les utilisateurs ordinaires. Par exemple, un groupe d'indicateurs de rayonnement électromagnétique de type IP, dotés d'une large gamme de signaux entrants et d'une faible sensibilité. Ou un complexe d'identification et de localisation de signets radio, conçus pour détecter et localiser des émetteurs radio, des signets téléphoniques ou des émetteurs réseau. Ou un complexe Delta met en oeuvre:

  • localisation automatique des microphones dans une certaine pièce
  • Détection précise de tous les microphones radio disponibles dans le commerce et autres émetteurs émetteurs.

Le matériel de recherche peut être divisé en méthodes de collecte de données et d'examen des lignes de fuite. Les dispositifs du premier type sont configurés pour localiser et rechercher des outils NSD déjà implémentés, et le deuxième type est configuré pour identifier les lignes de fuite de données. Pour utiliser un équipement de recherche professionnel, vous avez besoin d’un utilisateur hautement qualifié. Comme dans tout autre domaine technologique, la polyvalence de l'appareil entraîne une réduction de ses paramètres individuels. D'un autre point de vue, il y a beaucoup différentes lignes fuites de données par leur nature physique. Mais les grandes entreprises peuvent se permettre des équipements professionnels coûteux et des employés qualifiés pour ces questions. Et bien entendu, un tel matériel fonctionnera mieux dans conditions réelles, c'est-à-dire identifier les canaux de fuite. Mais cela ne signifie pas que vous ne devez pas utiliser des outils de recherche simples et bon marché. De tels outils sont faciles à utiliser et fonctionneront tout aussi bien dans des tâches hautement spécialisées.

Le matériel peut également être appliqué à des parties individuelles de l'ordinateur, au processeur, mémoire vive, mémoires externes, contrôleurs d'entrée/sortie, terminaux, etc. Pour protéger les processeurs, une sauvegarde de code est mise en œuvre - il s'agit de la création de bits supplémentaires dans les instructions machine et de bits de réserve dans les registres du processeur. Pour protéger la RAM, des restrictions d'accès aux limites et aux champs sont mises en œuvre. Pour indiquer le niveau de confidentialité des programmes ou des informations, des bits de confidentialité supplémentaires sont utilisés, à l'aide desquels les programmes et les informations sont codés. Les données en RAM nécessitent une protection contre tout accès non autorisé. À partir de la lecture des informations restantes après leur traitement dans la RAM, un circuit d'effacement est utilisé. Ce circuit écrit une séquence différente de caractères dans tout le bloc mémoire. Pour identifier le terminal, un certain générateur de code est utilisé, qui est câblé dans l'équipement terminal, et il est vérifié une fois connecté.

Les méthodes matérielles de protection des données sont divers dispositifs et structures techniques qui protègent les informations contre les fuites, la divulgation et les accès non autorisés.

Mécanismes de protection des logiciels

Les systèmes de protection d'un poste de travail contre l'intrusion d'un attaquant sont très variés et sont classés :

  • Méthodes de protection dans le système informatique lui-même
  • Méthodes de protection personnelle décrites par le logiciel
  • Méthodes de protection avec demande de données
  • Méthodes de protection active/passive

Les détails de cette classification peuvent être vus sur la figure 1.

Image 1

Instructions pour la mise en œuvre de la protection des informations logicielles

Instructions utilisées pour mettre en œuvre la sécurité des informations :

  • protection contre la copie
  • protection contre la NSD
  • protection contre le virus
  • protection des lignes de communication

Pour chacun des domaines, vous pouvez utiliser de nombreux logiciels de haute qualité disponibles sur le marché. Aussi Logiciel peut avoir des fonctionnalités différentes :

  • Suivi du fonctionnement et enregistrement des utilisateurs et des équipements techniques
  • Identification du matériel, des utilisateurs et des fichiers existants
  • Protection des ressources d'exploitation informatiques et des programmes utilisateurs
  • Prestations de service différents modes traitement de l'information
  • Destruction des données après leur utilisation dans les éléments du système
  • Alarme en cas de violations
  • Programmes supplémentaires à d'autres fins

Sphères protection des logiciels sont divisés en protection des données (préservation de l'intégrité/confidentialité) et protection des programmes (mise en œuvre de la qualité du traitement de l'information, qui est un secret commercial, le plus vulnérable à un attaquant). L'identification des fichiers et du matériel est implémentée dans le logiciel ; l'algorithme est basé sur l'inspection ; numéros d'enregistrement divers composants du système. Une excellente méthode pour identifier les éléments adressables est un algorithme de type requête-réponse. Différencier les demandes différents utilisateurs s'appliquer à différentes catégories d'informations moyens individuels confidentialité des ressources et contrôle personnel de l'accès à celles-ci par les utilisateurs. Si, par exemple, le même fichier peut être modifié par différents utilisateurs, plusieurs options sont enregistrées pour une analyse plus approfondie.

Protection des informations contre tout accès non autorisé

Pour mettre en œuvre la protection contre les intrusions, vous devez implémenter les fonctions logicielles de base suivantes :

  • Identification des objets et des sujets
  • Enregistrement et contrôle des actions avec programmes et actions
  • Restreindre l'accès aux ressources système

Les procédures d'identification consistent à vérifier si le sujet qui tente d'accéder aux ressources est bien celui qu'il prétend être. Ces contrôles peuvent être périodiques ou ponctuels. Pour l'identification, les méthodes suivantes sont souvent utilisées dans de telles procédures :

  • mots de passe complexes, simples ou à usage unique ;
  • badges, clés, jetons;
  • identifiants spéciaux pour les équipements, les données, les programmes ;
  • méthodes d'analyse des caractéristiques individuelles (voix, doigts, mains, visages).

La pratique montre que la protection par mot de passe est un maillon faible, car dans la pratique, elle peut être écoutée, espionnée ou devinée. Pour créer un mot de passe complexe, vous pouvez lire ces directives. L'objet dont l'accès est soigneusement contrôlé peut être un enregistrement dans un fichier, le fichier lui-même ou un seul champ dans un enregistrement de fichier. En règle générale, de nombreux outils de contrôle d'accès extraient les données de la matrice d'accès. Vous pouvez également aborder le contrôle d'accès basé sur le contrôle des canaux d'information et la division des objets et sujets d'accès en classes. Un ensemble de solutions logicielles et matérielles pour la sécurité des données issues du numérique est mis en œuvre par les actions suivantes :

  • comptabilité et enregistrement
  • contrôle d'accès
  • vente de fonds

On peut également noter les formes de contrôle d'accès :

  • Prévention d'accès :
      • aux sections individuelles
      • au disque dur
      • aux catalogues
      • vers des fichiers individuels

    sur un support de stockage amovible

  • protection contre les modifications :
    • catalogues
    • des dossiers
  • Définition des privilèges d'accès à un groupe de fichiers
  • Prévention contre la copie :
    • catalogues
    • des dossiers
    • programmes utilisateur
  • Protection contre les destructions :
    • des dossiers
    • catalogues
  • L'écran s'assombrit après un certain temps.

Les moyens généraux de protection contre les NSD sont illustrés à la Fig. 2.

Figure 2

Protection contre la copie

Les méthodes de protection contre la copie empêchent la vente de copies volées de programmes. Les méthodes de protection contre la copie désignent des outils qui implémentent les fonctions du programme uniquement s'il existe un élément unique non copiable. Il peut faire partie d'un ordinateur ou programmes d'application. La protection est mise en œuvre par les fonctions suivantes :

  • identifier l'environnement dans lequel le programme s'exécute
  • authentification de l'environnement dans lequel le programme s'exécute
  • Réaction au démarrage d'un programme à partir d'un environnement non autorisé
  • Enregistrement de copie autorisée

Protéger les informations contre la suppression

La suppression des données peut être effectuée lors d'un certain nombre d'activités telles que la récupération, la sauvegarde, les mises à jour, etc. Les épreuves étant très diverses, il est difficile de les inscrire dans des règles. Il peut également s'agir d'un virus ou d'un facteur humain. Et bien qu’il existe une contre-mesure contre le virus, ce sont des antivirus. Mais il existe peu de moyens de contrecarrer les actions humaines. Pour réduire ces risques, il existe un certain nombre d'actions :

  • Informez tous les utilisateurs des dommages causés à l'entreprise si une telle menace se réalise.
  • Interdire la réception/ouverture de produits logiciels externes au système d’information.
  • Exécutez également des jeux sur les PC où des informations confidentielles sont traitées.
  • Mettre en œuvre l’archivage des copies de données et de programmes.
  • Vérifiez les sommes de contrôle des données et des programmes.
  • Mettre en œuvre la sécurité des informations.