Protection de l'information et sécurité de l'information. Chapitre V. Assurer la sécurité et la protection de l'information Méthodes pour assurer la sécurité de l'information de l'entreprise

Les moyens logiciels et matériels de protection contre les accès non autorisés comprennent des mesures d'identification, d'authentification et de contrôle d'accès au système d'information.

L'identification est l'attribution d'identifiants uniques pour accéder aux sujets.

Cela inclut les étiquettes radiofréquences, les technologies biométriques, les cartes magnétiques, les clés magnétiques universelles, les identifiants pour entrer dans le système, etc.

Authentification - vérification de la propriété de l'accès soumis à l'identifiant présenté et confirmation de son authenticité.

Les procédures d'authentification incluent les mots de passe, les codes PIN, les cartes à puce, les clés USB, les signatures numériques, les clés de session, etc. La partie procédurale des moyens d'identification et d'authentification est interconnectée et, en fait, représente cadre de base tous les logiciels et matériels de sécurité de l'information, puisque tous les autres services sont conçus pour servir des sujets spécifiques correctement reconnus par le système d'information. D'une manière générale, l'identification permet au sujet de s'identifier auprès du système d'information, et à l'aide de l'authentification, le système d'information confirme que le sujet est bien celui qu'il prétend être. Sur la base du passage de cette opération, une opération est effectuée pour fournir un accès au système d'information. Les procédures de contrôle d'accès permettent aux entités autorisées d'effectuer des actions autorisées par la réglementation, et au système d'information de contrôler ces actions pour l'exactitude et l'exactitude du résultat obtenu. Le contrôle d'accès permet au système de cacher aux utilisateurs les données auxquelles ils n'ont pas accès.

Le prochain moyen de protection logicielle et matérielle est la journalisation et l'audit des informations.

La journalisation comprend la collecte, l'accumulation et le stockage d'informations sur les événements, les actions, les résultats qui ont eu lieu pendant le fonctionnement du système d'information, les utilisateurs individuels, les processus et tous les logiciels et matériels qui font partie du système d'information de l'entreprise.

Étant donné que chaque composant du système d'information dispose d'un ensemble prédéterminé d'événements possibles en fonction des classificateurs programmés, les événements, actions et résultats sont divisés en :

  • externe, causé par les actions d'autres composants,
  • interne, causé par les actions du composant lui-même,
  • client, causé par les actions des utilisateurs et des administrateurs.
L'audit d'information consiste à réaliser une analyse opérationnelle en temps réel ou sur une période donnée.

Sur la base des résultats de l'analyse, soit un rapport est généré sur les événements qui se sont produits, soit une réponse automatique à une situation d'urgence est déclenchée.

La mise en œuvre de la journalisation et de l'audit résout les tâches suivantes :

  • assurer la responsabilisation des utilisateurs et des administrateurs ;
  • permettre la reconstitution de la séquence des événements ;
  • détection des tentatives de violation de la sécurité de l'information ;
  • fournir des informations pour identifier et analyser les problèmes.

Souvent, la protection des informations est impossible sans l'utilisation d'outils cryptographiques. Ils sont utilisés pour fournir des services de chiffrement, d'intégrité et d'authentification lorsque les moyens d'authentification sont stockés sous forme chiffrée par l'utilisateur. Il existe deux principales méthodes de chiffrement : symétrique et asymétrique.

Le contrôle d'intégrité vous permet d'établir l'authenticité et l'identité d'un objet, qui est un tableau de données, des parties individuelles de données, une source de données, et également de garantir l'impossibilité de marquer l'action effectuée dans le système avec un tableau d'informations. La mise en œuvre du contrôle d'intégrité repose sur des technologies de conversion de données utilisant le cryptage et des certificats numériques.

Un autre aspect important est l'utilisation du blindage, une technologie qui permet, en délimitant l'accès des sujets aux ressources informationnelles, de contrôler tous les flux d'informations entre le système d'information de l'entreprise et les objets externes, tableaux de données, sujets et contre-sujets. Le contrôle de flux consiste à les filtrer et, si nécessaire, à transformer les informations transmises.

La tâche du blindage est de protéger les informations internes des facteurs et acteurs externes potentiellement hostiles. La principale forme de mise en œuvre du blindage est constituée de pare-feu ou de pare-feu de différents types et architectures.

Étant donné que l'un des signes de la sécurité de l'information est la disponibilité des ressources d'information, assurer un haut niveau de disponibilité est une direction importante dans la mise en œuvre des mesures logicielles et matérielles. En particulier, deux domaines sont divisés : assurer la tolérance aux pannes, c'est-à-dire le basculement du système, la capacité de fonctionner lorsque des erreurs se produisent et la fourniture d'une récupération sûre et rapide après les pannes, c'est-à-dire état de fonctionnement du système.

La principale exigence pour les systèmes d'information est qu'ils fonctionnent toujours avec une efficacité, un temps d'arrêt et une rapidité de réponse donnés.

Conformément à cela, la disponibilité des ressources informationnelles est assurée par :

  • l'utilisation d'une architecture structurelle, ce qui signifie que des modules individuels peuvent être désactivés ou remplacés rapidement si nécessaire sans affecter d'autres éléments du système d'information ;
  • assurer la tolérance aux pannes grâce à : l'utilisation d'éléments autonomes de l'infrastructure de support, l'introduction d'une capacité excédentaire dans la configuration des logiciels et du matériel, la redondance matérielle, la réplication des ressources d'information au sein du système, la sauvegarde des données, etc.
  • assurer la maintenabilité en réduisant le temps de diagnostic et d'élimination des pannes et de leurs conséquences.

Un autre type de moyen de sécurité de l'information est constitué par les canaux de communication sécurisés.

Le fonctionnement des systèmes d'information est inévitablement lié au transfert de données, il est donc également nécessaire pour les entreprises d'assurer la protection des ressources d'information transmises en utilisant des canaux de communication sécurisés. La possibilité d'un accès non autorisé aux données lors de la transmission du trafic via des canaux de communication ouverts est due à leur disponibilité générale. Étant donné que "les communications sur toute leur longueur ne peuvent pas être protégées physiquement, il est donc préférable de partir initialement de l'hypothèse de leur vulnérabilité et d'assurer une protection en conséquence". Pour cela, des technologies de tunneling sont utilisées, dont l'essence est d'encapsuler des données, c'est-à-dire emballer ou envelopper les paquets de données transmis, y compris tous les attributs de service, dans leurs propres enveloppes. En conséquence, le tunnel est une connexion sécurisée via des canaux de communication ouverts, à travers lesquels des paquets de données protégés par cryptographie sont transmis. Le tunneling est utilisé pour assurer la confidentialité du trafic en masquant les informations de service et en garantissant la confidentialité et l'intégrité des données transmises lorsqu'elles sont utilisées avec des éléments cryptographiques d'un système d'information. La combinaison du tunneling et du cryptage permet de mettre en place un réseau privé virtuel. Dans le même temps, les extrémités des tunnels qui implémentent des réseaux privés virtuels sont des pare-feu qui servent à la connexion des organisations aux réseaux externes.

Les pare-feu comme points de mise en œuvre du service de réseaux privés virtuels

Ainsi, le tunneling et le cryptage sont des transformations supplémentaires effectuées dans le processus de filtrage du trafic réseau avec la traduction d'adresse. Les extrémités du tunnel, en plus des pare-feux d'entreprise, peuvent être personnelles et ordinateurs portables employés, plus précisément, leurs pare-feux personnels et pare-feux. Grâce à cette approche, le fonctionnement des canaux de communication sécurisés est assuré.

Procédures de sécurité des informations

Les procédures de sécurité de l'information sont généralement divisées en niveaux administratifs et organisationnels.

  • Les procédures administratives comprennent les mesures générales prises par la direction de l'organisation pour réglementer tous les travaux, actions, opérations dans le domaine de la garantie et du maintien de la sécurité de l'information, mises en œuvre en allouant les ressources nécessaires et en contrôlant l'efficacité des mesures prises.
  • Le niveau organisationnel représente les procédures pour assurer la sécurité de l'information, y compris la gestion du personnel, la protection physique, le maintien de l'opérabilité de l'infrastructure logicielle et matérielle, l'élimination rapide des failles de sécurité et la planification des travaux de récupération.

D'autre part, la distinction entre procédures administratives et organisationnelles n'a pas de sens, car les procédures d'un niveau ne peuvent exister séparément d'un autre niveau, violant ainsi la relation entre la protection de la couche physique, la protection personnelle et organisationnelle dans le concept de sécurité de l'information. En pratique, tout en assurant la sécurité de l'information, les organisations ne négligent pas les procédures administratives ou organisationnelles, il est donc plus logique de les considérer comme une approche intégrée, puisque les deux niveaux affectent les niveaux physique, organisationnel et personnel de protection des informations.

La base des procédures complexes pour assurer la sécurité de l'information est la politique de sécurité.

Politique de sécurité des informations

Politique de sécurité des informations dans une organisation, il s'agit d'un ensemble de décisions documentées prises par la direction de l'organisation et visant à protéger l'information et ses ressources associées.

Sur le plan organisationnel et managérial, la politique de sécurité de l'information peut être un document unique ou rédigée sous la forme de plusieurs documents ou arrêtés indépendants, mais dans tous les cas elle doit couvrir les aspects suivants de la protection du système d'information de l'organisation :

  • protection des objets du système d'information, des ressources informationnelles et des opérations directes avec eux ;
  • protection de toutes les opérations liées au traitement des informations dans le système, y compris les logiciels de traitement ;
  • protection des canaux de communication, y compris les canaux filaires, radio, infrarouges, matériels, etc. ;
  • protection du complexe matériel contre les rayonnements électromagnétiques latéraux ;
  • la gestion du système de sécurité, y compris la maintenance, les mises à niveau et les actions administratives.

Chacun des aspects doit être décrit en détail et documenté dans les documents internes de l'organisation. Les documents internes couvrent trois niveaux du processus de protection : supérieur, intermédiaire et inférieur.

Les documents de politique de sécurité de l'information de haut niveau reflètent l'approche de base de l'organisation en matière de protection de ses propres informations et de conformité aux normes nationales et/ou internationales. En pratique, il n'y a qu'un seul document de haut niveau dans une organisation intitulé "Information Security Concept", "Information Security Regulation", etc. Formellement, ces documents n'ont pas de valeur confidentielle, leur diffusion n'est pas limitée, mais ils peuvent être publiés dans une édition à usage interne et à publication ouverte.

Les documents de niveau intermédiaire sont strictement confidentiels et concernent des aspects spécifiques de la sécurité de l'information de l'organisation : les moyens de protection de l'information utilisés, la sécurité des bases de données, des communications, des outils cryptographiques et d'autres informations et processus économiques de l'organisation. La documentation est mise en œuvre sous forme de normes techniques et organisationnelles internes.

Les documents du niveau inférieur sont divisés en deux types: les règlements de travail et les instructions d'exploitation. Le règlement de travail est strictement confidentiel et s'adresse uniquement aux personnes qui, en service, effectuent des travaux d'administration des services individuels de sécurité de l'information. Les instructions d'utilisation peuvent être confidentielles ou publiques ; ils sont destinés au personnel de l'organisation et décrivent la procédure de travail avec les éléments individuels du système d'information de l'organisation.

L'expérience mondiale montre que la politique de sécurité de l'information n'est toujours documentée que dans les grandes entreprises qui ont un système d'information développé qui impose des exigences accrues en matière de sécurité de l'information, les entreprises de taille moyenne n'ont le plus souvent qu'une politique de sécurité de l'information partiellement documentée et les petites organisations dans le vaste la majorité ne se soucient pas du tout de documenter la politique de sécurité. Que le format de la documentation soit holistique ou distribué, l'aspect fondamental est le mode de sécurité.

Il existe deux approches différentes qui constituent la base politique de sécurité des informations:

  1. "Tout ce qui n'est pas interdit est permis."
  2. "Tout ce qui n'est pas permis est interdit."

Le défaut fondamental de la première approche est qu'en pratique il est impossible de prévoir tous les cas dangereux et de les interdire. Sans aucun doute, seule la deuxième approche devrait être utilisée.

Niveau organisationnel de la sécurité de l'information

Du point de vue de la sécurité de l'information, les procédures organisationnelles visant à assurer la sécurité de l'information sont présentées comme « une réglementation des activités de production et des relations entre artistes interprètes sur une base juridique qui exclut ou entrave de manière significative le détournement d'informations confidentielles et la manifestation de menaces internes et externes » .

Les mesures de gestion du personnel visant à organiser le travail avec le personnel afin d'assurer la sécurité de l'information comprennent la séparation des tâches et la minimisation des privilèges. La division des tâches prescrit une telle répartition des compétences et des domaines de responsabilité, dans laquelle une personne n'est pas en mesure de perturber un processus critique pour l'organisation. Cela réduit les risques d'erreurs et d'abus. La minimisation des privilèges dicte que les utilisateurs ne reçoivent que le niveau d'accès approprié à leur fonction. Cela réduit les dommages causés par des actions incorrectes accidentelles ou intentionnelles.

La protection physique désigne la conception et la mise en œuvre de mesures de protection directe des bâtiments qui abritent ressources informationnelles organisations, territoires adjacents, éléments d'infrastructure, l'informatique, supports de données et canaux de communication matériels. Il s'agit notamment du contrôle d'accès physique, de la protection contre les incendies, de la protection de l'infrastructure de support, de l'écoute clandestine des données et de la protection des systèmes mobiles.

Maintenir la santé de l'infrastructure logicielle et matérielle consiste à prévenir les erreurs stochastiques qui menacent d'endommager le complexe matériel, de perturber les programmes et de perdre des données. Les principales directions dans cet aspect sont de fournir un support utilisateur et logiciel, une gestion de la configuration, une sauvegarde, une gestion des médias, une documentation et une maintenance préventive.

La résolution rapide des failles de sécurité a trois objectifs principaux :

  1. Localisation des incidents et réduction des dommages ;
  2. Identification du contrevenant ;
  3. Prévention des violations répétées.

Enfin, la planification du rétablissement vous permet de vous préparer aux accidents, de réduire les dommages qui en résultent et de maintenir au moins une capacité minimale de fonctionnement.

L'utilisation de logiciels et de matériel et de canaux de communication sécurisés doit être mise en œuvre dans l'organisation sur la base d'une approche intégrée du développement et de l'approbation de toutes les procédures réglementaires administratives et organisationnelles pour assurer la sécurité de l'information. Dans le cas contraire, l'adoption de mesures distinctes ne garantit pas la protection des informations et souvent, au contraire, provoque des fuites d'informations confidentielles, des pertes de données critiques, des dommages à l'infrastructure matérielle et des perturbations des composants logiciels du système d'information de l'organisation.

Méthodes de sécurité de l'information

Les entreprises modernes se caractérisent par un système d'information distribué qui permet de prendre en compte les bureaux et entrepôts distribués de l'entreprise, la comptabilité financière et le contrôle de gestion, les informations de la clientèle, la prise en compte de la sélection des indicateurs, etc. Ainsi, la panoplie de données est très importante, et il s'agit en très grande majorité d'informations prioritaires pour l'entreprise en termes commerciaux et économiques. En fait, assurer la confidentialité des données à valeur commerciale est l'une des principales tâches pour assurer la sécurité de l'information dans l'entreprise.

Assurer la sécurité de l'information dans l'entreprise doit être réglementé par les documents suivants :

  1. Règlement sur la sécurité de l'information. Il comprend la formulation de buts et d'objectifs pour assurer la sécurité de l'information, une liste de règlements internes sur les outils de sécurité de l'information et un règlement sur l'administration du système d'information distribué d'une entreprise. L'accès à la réglementation est limité à la direction de l'organisation et au responsable du service automatisation.
  2. Réglementation pour le support technique de la protection des informations. Les documents sont confidentiels, l'accès est limité aux employés du service d'automatisation et à la haute direction.
  3. Réglementation pour l'administration d'un système distribué de protection des informations. L'accès à la réglementation est limité aux employés du service d'automatisation chargés de l'administration du système d'information et de la haute direction.

Dans le même temps, ces documents ne doivent pas être limités, mais les niveaux inférieurs doivent également être élaborés. Sinon, si l'entreprise ne dispose pas d'autres documents liés à la sécurité de l'information, cela indiquera un degré insuffisant de sécurité des informations administratives, car il n'y a pas de documents de niveau inférieur, en particulier d'instructions pour faire fonctionner des éléments individuels du système d'information.

Les procédures organisationnelles obligatoires comprennent :

  • les principales mesures de différenciation du personnel par le niveau d'accès aux ressources informationnelles,
  • la protection physique des locaux de l'entreprise contre la pénétration directe et les menaces de destruction, de perte ou d'interception de données,
  • le maintien de la fonctionnalité de l'infrastructure matérielle et logicielle est organisé sous la forme d'une sauvegarde automatisée, la vérification à distance des supports de stockage, le support utilisateur et logiciel est fourni sur demande.

Cela devrait également inclure des mesures réglementées pour répondre et éliminer les cas de violation de la sécurité de l'information.

En pratique, on constate souvent que les entreprises ne sont pas suffisamment attentives à cette question. Toutes les actions dans ce sens sont menées exclusivement en ordre de marche, ce qui augmente le temps d'élimination des cas de violation et ne garantit pas la prévention des violations répétées de la sécurité de l'information. De plus, la pratique consistant à planifier des actions pour éliminer les conséquences après des accidents, des fuites d'informations, des pertes de données et des situations critiques est totalement absente. Tout cela aggrave considérablement la sécurité de l'information de l'entreprise.

Au niveau des logiciels et du matériel, un système de sécurité de l'information à trois niveaux devrait être mis en place.

Critères minimaux pour assurer la sécurité de l'information :

1. Module de contrôle d'accès :

  • une entrée fermée au système d'information a été mise en place, il est impossible d'entrer dans le système en dehors des lieux de travail vérifiés ;
  • un accès avec des fonctionnalités limitées à partir d'ordinateurs personnels mobiles a été mis en place pour les employés ;
  • l'autorisation s'effectue en fonction des logins et mots de passe formés par les administrateurs.

2. Module de chiffrement et contrôle d'intégrité :

  • une méthode de cryptage asymétrique des données transmises est utilisée ;
  • des tableaux de données critiques sont stockés dans des bases de données sous forme cryptée, ce qui ne permet pas d'y accéder même en cas de piratage du système d'information de l'entreprise ;
  • le contrôle d'intégrité est assuré par une simple signature numérique de toutes les ressources informationnelles stockées, traitées ou transmises au sein du système d'information.

3. Module de blindage :

  • mis en place un système de filtrage dans pare-feu, qui vous permet de contrôler tous les flux d'informations via les canaux de communication ;
  • les connexions externes aux ressources d'information mondiales et aux canaux de communication publics ne peuvent être établies que par un ensemble limité de postes de travail vérifiés qui ont une connexion limitée au système d'information de l'entreprise ;
  • l'accès sécurisé depuis les lieux de travail des employés pour l'exercice de leurs fonctions officielles est mis en œuvre via un système à deux niveaux de serveurs proxy.

Enfin, à l'aide des technologies de tunneling, l'entreprise doit implémenter une solution virtuelle Réseau privé conformément au modèle de construction typique pour fournir des canaux de communication sécurisés entre les différents services de l'entreprise, les partenaires et les clients de l'entreprise.

Malgré le fait que les communications s'effectuent directement sur des réseaux potentiellement niveau faible confiance, les technologies de tunneling, grâce à l'utilisation d'outils cryptographiques, assurent une protection fiable de toutes les données transmises.

conclusion

L'objectif principal de toutes les mesures prises dans le domaine de la sécurité de l'information est de protéger les intérêts de l'entreprise, d'une manière ou d'une autre, liés aux ressources informationnelles dont elle dispose. Bien que les intérêts des entreprises ne se limitent pas à un domaine spécifique, ils tournent tous autour de la disponibilité, de l'intégrité et de la confidentialité des informations.

Le problème d'assurer la sécurité de l'information s'explique par deux raisons principales.

  1. Les ressources informationnelles accumulées par l'entreprise sont précieuses.
  2. La dépendance critique vis-à-vis des technologies de l'information entraîne leur large application.

Compte tenu de la grande variété de menaces existantes pour la sécurité de l'information, telles que la destruction d'informations importantes, l'utilisation non autorisée de données confidentielles, les interruptions de fonctionnement de l'entreprise dues à des violations du système d'information, nous pouvons conclure que tout cela conduit objectivement à de grandes pertes matérielles.

Pour assurer la sécurité de l'information, un rôle important est joué par les outils logiciels et matériels visant à contrôler les entités informatiques, c'est-à-dire matériel, éléments logiciels, données, formant la dernière et la plus haute frontière prioritaire de la sécurité de l'information. La transmission des données doit également être sécurisée dans le cadre du maintien de leur confidentialité, de leur intégrité et de leur disponibilité. Par conséquent, dans les conditions modernes, les technologies de tunnellisation sont utilisées en combinaison avec des moyens cryptographiques pour fournir des canaux de communication sécurisés.

Littérature

  1. Galatenko V.A. Normes de sécurité de l'information. - M. : Université Internet des Technologies de l'Information, 2006.
  2. Partyka T.L., Popov I.I. Sécurité des informations. – M. : Forum, 2012.

L'information joue un rôle particulier dans le développement de la civilisation. La possession de ressources informationnelles et leur utilisation rationnelle créent les conditions d'une gestion optimale de la société. Et inversement, la déformation de l'information, le blocage de sa réception, l'utilisation de données non fiables conduisent à des décisions erronées.

L'un des principaux facteurs d'efficacité dans la gestion des différentes sphères de la vie publique est l'utilisation correcte d'informations de nature différente. Le rythme des progrès aujourd'hui, et plus encore demain, dépend largement de l'état des lieux dans le domaine des services d'information et d'informatique pour les domaines d'activité les plus importants que sont la science, la technologie, la production et la gestion.

Le problème de l'utilisation de l'information économique dans le domaine de la gestion de la production matérielle est particulièrement pertinent, où la croissance du flux d'information est en dépendance quadratique du potentiel industriel du pays. À son tour, développement rapide les processus d'automatisation, l'utilisation des ordinateurs dans toutes les sphères de la vie moderne, en plus des avantages incontestables, ont conduit à l'émergence d'un certain nombre de problèmes spécifiques. L'un d'eux est la nécessité d'assurer une protection efficace des informations. Sur cette base, la création de normes juridiques qui fixent les droits et obligations des citoyens, des collectivités et de l'État à l'information, ainsi que la protection de cette information, deviennent l'aspect le plus important. politique d'informationÉtats. La sécurité de l'information, en particulier dans le domaine économique, est une activité très spécifique et importante. Qu'il suffise de dire que dans le monde, le montant moyen des dommages causés par le vol d'une banque par des moyens électroniques est estimé à 9 000 dollars. Les pertes annuelles dues aux crimes informatiques aux États-Unis et en Europe occidentale atteignent 140 milliards de dollars. Les réseaux informatiques entraîneront la ruine de 20 % des entreprises de taille moyenne en quelques heures, 40% des moyennes et 16% grandes entreprises feront faillite en quelques jours, 33 % des banques feront faillite en 2 à 5 heures, 50 % des banques en 2 à 3 jours.

Les informations sur les problèmes de protection des données qui ont entraîné des pertes matérielles dans les entreprises américaines sont intéressantes :

pannes de réseau (24 %) ;

erreurs logicielles (14 % );

virus informatiques (12 %) ;

dysfonctionnements dans les ordinateurs (11 %) ;

vol de données (7%);

sabotage (5%);

introduction non autorisée dans le réseau (4%);

autres (23 %).

Le développement et la diffusion rapides des systèmes informatiques et réseaux d'information, au service des banques et des bourses, s'accompagne d'une augmentation des infractions liées au vol et à l'accès non autorisé aux données stockées dans la mémoire des ordinateurs et transmises sur les lignes de communication.

Les crimes informatiques se produisent aujourd'hui dans tous les pays du monde et sont courants dans de nombreux domaines de l'activité humaine. Ils se caractérisent par un haut secret, la difficulté de recueillir des preuves sur les faits établis de leur commission et la difficulté de prouver de tels cas devant les tribunaux. Les infractions dans le domaine de l'information informatique peuvent être commises sous la forme de :

escroquerie par manipulation informatique du système de traitement des données en vue d'obtenir un gain financier ;

espionnage informatique et vol de logiciels ;

sabotage informatique;

vol de services (temps), utilisation abusive de systèmes de traitement de données ;

accès illégal aux systèmes de traitement de données et "piratage" de ceux-ci ;

crimes traditionnels dans le domaine des affaires (économie) commis à l'aide de systèmes informatiques.

Les délits informatiques sont commis, en règle générale, par des programmeurs systèmes et bancaires hautement qualifiés, spécialistes dans le domaine des systèmes de télécommunication. Une grave menace pour les ressources d'information est les pirates Et craquelins, pénétrer les systèmes et réseaux informatiques en piratant les logiciels de sécurité. Les pirates peuvent en outre supprimer ou modifier les données de la banque d'informations en fonction de leurs intérêts. Au cours des dernières décennies, une génération puissante de pirates informatiques potentiels hautement qualifiés est apparue dans les pays de l'ex-URSS, qui travaillaient dans des organisations et des départements engagés dans le piratage d'informations au niveau de l'État afin d'utiliser les informations reçues de l'Occident à des fins militaires et économiques. intérêts.

Que volent les pirates ? Un objet potentiel peut être toute information embarquée dans un ordinateur, transitant par des réseaux informatiques ou localisée sur un support informatique et susceptible de procurer un profit à un pirate ou à son employeur. Ces informations regroupent la quasi-totalité des informations constituant le secret commercial des entreprises, allant des évolutions et savoir-faire aux masses salariales, à partir desquelles il est aisé de « calculer » le chiffre d'affaires de l'entreprise, le nombre de salariés, etc.

Les informations sur les transactions bancaires et les prêts, effectués par e-mail, ainsi que des transactions en bourse. D'un grand intérêt pour les pirates, les produits logiciels sont évalués sur le marché moderne en milliers, voire en millions de dollars.

Les pirates - "terroristes informatiques" - sont engagés dans des programmes ou des informations nuisibles à l'aide de virus - programmes spéciaux qui assurent la destruction des informations ou les défaillances du système. La création de programmes "viraux" est une activité très lucrative, car certains fabricants utilisent des virus pour protéger leurs produits logiciels contre la copie non autorisée.

Pour de nombreuses entreprises, obtenir des informations en présentant un hacker-programmeur à des concurrents est l'activité la plus simple et la plus rentable. L'introduction d'équipements spéciaux chez des rivaux, la surveillance constante de leur bureau pour détecter les radiations à l'aide d'équipements spéciaux est une activité coûteuse et dangereuse. De plus, une entreprise concurrente, sur détection de moyens techniques, peut lancer un jeu en réponse, en donnant de fausses informations. Par conséquent, votre propre programmeur hacker dans le "camp ennemi" est le plus moyen fiable lutter contre les concurrents.

Ainsi, le danger toujours croissant de la criminalité informatique, principalement dans la sphère financière et du crédit, détermine l'importance d'assurer la sécurité des systèmes d'information automatisés.

Sécurité de l'information d'une organisation (institution)

Sous La sécurité d'un système d'information automatisé d'une organisation (institution) s'entend comme sa protection contre les interférences accidentelles ou délibérées dans le processus de fonctionnement normal, ainsi que contre les tentatives de vol, de modification ou de destruction de ses composants. La sécurité du système est obtenue en garantissant la confidentialité des informations qu'il traite, ainsi que l'intégrité et la disponibilité des composants et des ressources du système.

Confidentialité des informations informatiques - cette propriété de l'information à n'être connue que des sujets admis et vérifiés (autorisés) du système (utilisateurs, programmes, processus, etc.).

Intégrité composant (ressource) du système - la propriété du composant (ressource) d'être inchangé (au sens sémantique) pendant le fonctionnement du système.

Disponibilité composant (ressource) du système - la propriété du composant (ressource) d'être disponible pour une utilisation par les sujets autorisés du système à tout moment.

La sécurité du système est assurée par un ensemble de mesures technologiques et administratives appliquées au matériel, aux programmes, aux données et aux services afin d'assurer la disponibilité, l'intégrité et la confidentialité des ressources informatiques ; cela comprend également des procédures pour vérifier que le système exécute certaines fonctions en stricte conformité avec leur ordre de travail prévu.

Le système de sécurité du système peut être divisé en sous-systèmes suivants :

sécurité informatique;

sécurité des données;

logiciel sécurisé;

sécurité des communications.

Sécurité informatique est assuré par un ensemble de mesures technologiques et administratives appliquées au matériel informatique afin d'assurer la disponibilité, l'intégrité et la confidentialité des ressources qui lui sont associées.

Sécurité des données est réalisé en protégeant les données contre toute modification, destruction ou divulgation non autorisée, accidentelle, intentionnelle ou par négligence.

Logiciel sécurisé est un programme et des outils à usage général et d'application qui effectuent un traitement sécurisé des données dans le système et utilisent en toute sécurité les ressources du système.

Sécurité des communications Il est fourni par l'authentification des télécommunications en prenant des mesures pour empêcher la fourniture d'informations critiques à des personnes non autorisées, qui peuvent être émises par le système en réponse à une demande de télécommunications.

À objets de sécurité de l'information dans une entreprise (firme) comprennent :

les ressources documentaires contenant des informations classées secrets commerciaux, et information confidentielle, présentés sous forme de tableaux d'informations documentées et de bases de données ;

outils et systèmes d'informatisation - équipements informatiques et organisationnels, réseaux et systèmes, systèmes généraux et logiciels d'application, systèmes automatisés de gestion d'entreprise (bureautique), systèmes de communication et de transmission de données, moyens techniques de collecte, d'enregistrement, de transmission, de traitement et d'affichage d'informations, ainsi que que leurs champs physiques informatifs.

Dans le monde moderne, les ressources informationnelles sont devenues l'un des leviers puissants du développement économique des entreprises (firmes) qui jouent un rôle important dans l'activité entrepreneuriale. De plus, le manque d'informatique efficace et de technologies de l'information modernes dans le domaine des affaires nationales, qui sont à la base du fonctionnement des économies «rapides», ralentit considérablement la transition vers de nouvelles formes de gestion.

Dans les systèmes d'information et de gestion automatisés d'une entreprise (firme), le premier plan est d'assurer une solution efficace aux problèmes de gestion marketing, c'est-à-dire les tâches de comptabilité et d'analyse des contrats et des contacts d'une entreprise (firme), la recherche de partenaires commerciaux , organiser des campagnes publicitaires pour promouvoir des biens, fournir des services d'intermédiation, développer une stratégie de pénétration du marché, etc.

Sans l'appui de diverses structures de pouvoir politiques, commerciales et officielles, il n'est généralement possible de mener à bien n'importe quelle opération sérieuse qualitativement qu'en cachant sa véritable activité («actes illégaux») et son vrai visage («personnes illégales»).

Cela s'applique aussi bien à un particulier amateur qu'à un groupement informel spécialement créé pour résoudre certaines tâches délicates qui ne jouissent pas d'une approbation universelle.

Le même problème se pose lorsque, pour une raison quelconque, une personne doit se cacher de divers services de nature commerciale, étatique, criminelle ou politique.

Vous pouvez devenir un immigrant illégal typique à la fois intentionnellement et involontairement. Dans tous les cas, cependant, il est nécessaire de connaître au moins un minimum de tactiques de sécurité standard pour réussir à traverser cette période sans perdre la liberté physique ou mentale, et parfois la vie elle-même, par pure bêtise.

Éléments du système de sécurité

Le niveau des mesures d'assurance utilisées dépend fortement à la fois du degré de confidentialité souhaité d'une personne (ou d'un groupe) et de la situation, de l'environnement et, bien sûr, des capacités de l'assuré lui-même.

Des techniques de sécurité personnelle distinctes devraient devenir une habitude naturelle et être exécutées quels que soient les besoins de la situation momentanée.

Ce qui est présenté ici n'est pas exhaustif. moyens possibles assurance ordinaire, dont le critère d'application est toujours une haute opinion de l'ennemi et, bien sûr, le bon sens des assureurs eux-mêmes.

Les types de sécurité suivants sont typiques :

Externe (lors de la communication avec des étrangers) ;

Interne (lors d'un contact dans son environnement et son groupe) ;

Local (dans diverses situations et actions).

Considérons tout cela un peu plus en détail.

Sécurité externe

Divers problèmes peuvent survenir lors de la communication avec les gens ordinaires et les agences gouvernementales, mais beaucoup ici peuvent être prévus et évités en utilisant le principe banal des trois "non": ne pas ennuyer, ne pas s'impliquer, ne pas se démarquer.

Nécessaire:

N'attirez pas trop l'attention sur vous (tactique de "dissolution dans l'environnement") :

- ne vous démarquez pas en apparence (coupe de cheveux ordinaire, vêtements décents, absence de tout "bruyant"; si toutefois votre environnement est extravagant, alors - soyez comme eux ...);

- ne vous mêlez pas de querelles et de scandales (cela, premièrement, attire inutilement l'attention sur vous, et deuxièmement, cela peut simplement être une provocation visant à la détention ou à la "punition");

– payer soigneusement toutes les factures de services publics et autres droits de l'État ; toujours payer les déplacements dans les transports en commun ;

- essayer de suivre exactement le schéma du rôle social choisi et ne pas se plaindre du travail (et ne pas se démarquer du fond collectif général là-bas...) ;

- ne pas attiser la curiosité obsessionnelle des voisins au mode de vie atypique ou aux visites de personnes différentes ;

- ne montrez aucune conscience excessive de quoi que ce soit, à moins bien sûr que votre rôle ne l'exige (n'oubliez pas les anciens : « Le vigilant doit avoir une loi de trois non : « je ne sais pas », « je n'ai pas entendu », « Je ne comprends pas »).

Ne générez aucune hostilité chez les voisins, collègues et connaissances, mais éveillez leur sympathie :

- ne pas être un "mouton noir" (les gens sont toujours disposés à celui qui se révèle d'un côté qu'ils comprennent...) ;

- développer un comportement qui ne provoque pas d'éventuelle vigilance chez autrui (curiosité excessive, "esprit" ou obsession...) ou d'hostilité (manque de tact, ennui, orgueil, grossièreté...) ;

- soyez égal et aimable avec tout le monde et, si possible, fournissez-leur des services mineurs (mais pas laquais !) ;

– à ne rien faire qui puisse susciter le mécontentement et la curiosité des voisins (claquer la porte la nuit, un excès de visiteurs, rentrer en taxi, des femmes en visite, appeler tard au téléphone dans une colocation…).

Contrôlez soigneusement toutes vos connexions et contacts (rappelez-vous que "l'ennemi le plus dangereux est celui que vous ne soupçonnez pas") :

- de garder des secrets vis-à-vis de leurs voisins (épouse, amis, parents, maîtresses...) ;

- avec une vigilance habituelle ("pourquoi et pourquoi ?") Percevez toujours les tentatives d'approche (connaissance fortuite, recommandations de quelqu'un...) ;

- être attentif à tous les employés des services de réparation, de publicité et de service, consulter leurs documents et vérifier poliment, mais raisonnablement, leur identité par téléphone, puis auprès de « collègues » ;

- soyez prudent avec tous ceux qui offrent des services apparemment «désintéressés» (prête de l'argent, aide activement à quelque chose, fournit quelque chose dont vous avez besoin à bon marché ...).

Découvrez vos propres vulnérabilités et sachez comment vous pouvez jouer en toute sécurité ici :

- analyser toute votre vie et mettre en évidence ces moments douteux qui peuvent être utilisés pour du chantage ou du discrédit ;

- vraiment apprécié conséquences possibles de la divulgation de ces faits à tous ceux à qui ils peuvent être communiqués ;

- estimer qui et pour quelle raison est en mesure de connaître des preuves compromettantes et comment il est possible de neutraliser cette prise de conscience ;

- identifier les objets de votre vulnérabilité (femme, enfants, principes moraux...), car à travers eux vous pouvez subir des pressions ;

- identifiez vos faiblesses (loisirs, vin, sexe, argent, traits de caractère...) et souvenez-vous qu'elles peuvent toujours être utilisées contre vous.

- Ne vous impliquez pas dans des escroqueries douteuses qui ne sont pas liées à la cause commune. Dans des aventures risquées liées à l'affaire, mais uniquement avec la permission d'en haut.

Sécurité interne

Les contacts dans votre propre environnement ne peuvent pas être considérés comme sécurisés. N'oubliez pas que "le plus grand mal vient généralement de deux conditions : divulguer un secret et faire confiance au traître".

Préservation du secret de l'identité :

– à la place des vrais noms, des pseudonymes sont toujours utilisés (généralement nominaux, mais aussi numériques, alphabétiques ou « surnoms ») ; dans chaque direction, les "joueurs" passent sous un pseudonyme distinct, bien qu'il soit possible de travailler sous plusieurs options, ainsi que d'agir sous un pseudonyme commun à plusieurs personnes différentes ;

– les membres de l'équipe, si possible, ne se connaissent que sous des pseudonymes ; seules les personnes de confiance doivent connaître les vrais noms, adresses personnelles et numéros de téléphone ;

- avec la possibilité imminente d'échec et de décryptage, tous les pseudonymes utilisés changent généralement;

- vous ne devez donner à personne aucune information intime ou autre sur votre propre personne ;

- essayez de créer (à l'aide d'indices ou de rumeurs) une "légende" fictive mais apparemment plausible sur vous-même ;

- personne dans le groupe ne doit manifester un intérêt excessif pour les activités, les habitudes et la vie intime de ses camarades ;

- personne ne doit divulguer des données sur les partenaires à des tiers, sauf si cela est requis par un besoin urgent ;

- dans certains cas, il est logique de modifier visuellement l'apparence (coiffure, barbe, maquillage, perruques, tatouages, couleur de peau, lunettes à verres unis ou fumés et montures différentes, inserts qui modifient la voix et la démarche...) ;

- vous devez prendre l'habitude de ne laisser aucune trace matérielle indiquant que vous étiez ici (mégots de cigarettes, morceaux de papier jetés, empreintes de pas, odeurs contrastées, changements notables dans l'environnement...).

Garder l'affaire secrète :

- des contacts de travail actifs sont maintenus avec un ensemble strictement limité de personnes (un système de triples ou de cinq, selon les tâches à résoudre...), alors que les partenaires ne doivent pas savoir exactement ce que font les partenaires ;

- chacun ne se spécialise que dans deux ou trois domaines, après qu'il soit devenu trop dangereux pour lui de se livrer à des activités dans l'un d'entre eux - un répit est possible, ainsi qu'une transition vers une autre direction ;

- il faut distinguer strictement travail opérationnel et travail informationnel : que chacun ne fasse que son affaire ;

- le meilleur moyen est de masquer la préparation d'une action spécifique de l'événement pour en mettre en œuvre une autre ;

- vous ne pouvez parler de vos activités aux autres que si cela leur est nécessaire pour la cause ; rappelez-vous que le secret est gardé par un maximum de cinq personnes;

- il est nécessaire de ne transférer les informations reçues qu'à ceux qui en ont manifestement besoin (montrer une conscience excessive de quelque chose peut révéler la source de l'information, et cela peut conduire à sa neutralisation) ;

– soyez prudent lorsque vous utilisez des moyens de communication qui offrent des possibilités claires d'interception d'informations (messages postaux, conversations radio - et téléphoniques…) ;

– n'écrivez jamais de véritables adresses, noms et paramètres en clair dans des lettres, ne les mentionnez pas dans des conversations menées dans la rue ou au téléphone;

- utiliser des codes et des pseudonymes même pendant la communication intra-groupe, en les changeant de temps en temps ;

- le groupe doit avoir 2-3 chiffres distincts connus de différentes personnes ;

- s'appuyer davantage sur la mémoire que sur l'enregistrement ; dans ce dernier cas, vous devez utiliser votre code et chiffre personnel ;

- essayez de ne pas avoir de documents compromettants écrits de votre propre main ou imprimés sur votre propre équipement de bureau ;

- lors de la communication avec des personnes "exposées", s'abstenir de contacts directs, en utilisant, si nécessaire, des passants ou d'autres moyens de communication ;

- tenez toujours compte et rappelez-vous qu'il existe une possibilité de fuite d'informations ou de trahison, et soyez prêt à prendre les contre-mesures appropriées.

Sécurité locale

La meilleure garantie de succès est généralement un filet de sécurité, et il est donc souhaitable d'effectuer toutes les actions en tenant compte de tous les problèmes possibles de la part de l'ennemi ou des passants qui se présentent accidentellement.

Règles générales pour la communication directe.

essayez de ne pas mener de conversations informatives en texte clair dans une rue bondée ou dans les transports en commun;

les vrais noms, prénoms, surnoms et adresses connus ne doivent pas être mentionnés dans une conversation ouverte, et la terminologie «alarmante» ne doit pas non plus être utilisée;

utiliser des noms de code pour désigner des actions individuelles ;

les aspects les plus secrets de la conversation (adresses réelles, mots de passe, dates) sont écrits sur papier, qui est ensuite détruit ;

il est nécessaire de s'y retrouver dans les capacités techniques des systèmes d'écoutes clandestines et de connaître les mesures élémentaires pour les contrer (voir la rubrique sur l'obtention d'informations...) ;

si l'un des interlocuteurs remarque quelque chose d'alarmant pendant la conversation, le partenaire est averti par un mot spécial ("atas" ...) ou par un geste (doigt aux lèvres ...) et toute la conversation est transférée à un neutre canal;

si vous savez que vous êtes écouté, il vaut mieux ne pas mener de négociations informatives ou les utiliser à des fins de désinformation ;

lorsqu'ils sont censés vous "écouter", mais qu'ils ont encore besoin de communiquer, ils utilisent un langage conditionnel, où les phrases anodines ont un sens complètement différent ; on utilise aussi des phrases qu'il ne faut pas prendre en compte (elles sont généralement signalées par un geste convenu, par exemple, croiser les doigts...), et souvent des trucs standards (toux, doublures dans la bouche...) qui rendent difficile identifier le locuteur ;

lorsqu'il est nécessaire d'assurer le secret complet de la communication dans un lieu bondé, des méthodes de communication conditionnelle (non verbale) sont utilisées, telles que le langage des gestes, des mouvements du corps et des gestes des doigts, ainsi que des codes basés sur les attributs vestimentaires ( différentes positions d'une coiffe, d'une pince à cravate, d'un mouchoir...) ou de manipuler des objets improvisés (montres, cigarettes, clés...).

Utilisation du téléphone

A. SÉCURITÉ PERSONNELLE :

- essayez de négocier l'heure des appels des autres et les vôtres et limitez la fréquence des contacts ;

- n'abusez pas des conversations sur votre propre téléphone (considérant qu'il peut être sur écoute) et ne donnez pas votre numéro à d'autres sans un besoin clair (sachant qu'il est facile d'accéder à votre adresse en l'utilisant) ;

- tenir compte du fait qu'ils peuvent écouter tout le monde conversation téléphonique(lorsqu'il est connecté sur la ligne...), et uniquement de quoi vous parlez (un "insecte" planté ou un voisin devant la porte...);

- il est utile d'intégrer dans l'appareil le "contrôle" le plus simple (fixation de la chute de tension ...) pour connecter l'équipement de quelqu'un d'autre à la ligne ;

- utilisez ANI (identification automatique de l'appelant), mais il serait préférable d'utiliser « anti-anti-appelant » afin de ne pas publier votre numéro lorsque vous appelez d'autres personnes ;

– ne vous fiez pas à la fiabilité d'aucun radiotéléphone;

- les contacts longue distance et autres contacts fixes sont mieux établis à partir du "numéro" de quelqu'un d'autre via un "double" cellulaire ou un câble d'extension radio (voir la section sur le chantage ...), ainsi que via une connexion directe à n'importe quelle paire de contacts dans le standard ;

- pour un plus grand secret des négociations, des brouilleurs peuvent être utilisés (au moins de simples onduleurs et brouilleurs impromptus), bien que leur utilisation puisse fortement stimuler l'attention des autres;

– il ne faut pas trop miser sur la protection par « bruit » ou « élévation de tension dans la ligne » ;

- si vous ne voulez pas "déchiffrer" l'interlocuteur, vous pouvez essayer de changer votre voix (par des astuces mécaniques et électroniques, ou simplement en toussant, en tirant et en écartant les lèvres, en pinçant le nez ...) et le modèle stylistique de la conversation (en utilisant le jargon ...);

- n'oubliez pas qu'il y a parfois des écoutes téléphoniques dont l'emplacement est facilement calculable, comme tous les autres téléphones ;

- si vous avez besoin de l'appel de quelqu'un d'autre, mais que vous ne souhaitez pas donner vos coordonnées, un intermédiaire est utilisé - avec un répondeur ou un "répartiteur" en direct qui peut savoir ou ne pas savoir (option à sens unique ...) votre numéro privé - téléphone ;

- dans certains cas, une utilisation sans paroles du téléphone est possible, lorsqu'un, et plus souvent plusieurs appels "vides" à un certain rythme affichent un certain code ;

- un signal spécifique peut parfois être simplement le fait d'un appel d'une certaine personne lors de la conversation la plus insignifiante, ainsi que la mention codée de noms conditionnels en cas de "numéro erroné".

B. SÉCURITÉ VERBALE :

- ne menez pas de conversations professionnelles en clair ;

- ne donnez pas de vraies dates, noms, adresses ;

- utiliser des noms de code pour des actions individuelles ;

- utiliser un langage conditionnel dans lequel les phrases inoffensives ont une signification complètement différente ;

- n'appeler qu'en cas de nécessité, bien qu'il soit également possible d'avoir de fréquentes conversations « non pertinentes » avec la même personne (tactique de la « dissolution de l'information »).

B. CONVERSATION AVEC DES EXTÉRIEURS :

- le partenaire mène tout le dialogue et vous dites simplement «oui» ou «non» pour que ceux qui se tiennent à côté de vous ne comprennent pas et ne sachent pas;

- le fait que des étrangers se trouvent à proximité est signalé en clair ou en code verbal ; la conversation qui suit doit être menée par un partenaire qui n'est pas apte à poser des questions nécessitant des réponses détaillées ;

- lorsqu'il y a contrôle direct d'une personne peu amicale, le partenaire en est averti par une phrase-code négociée (de préférence dans une salutation ...), après quoi toute la conversation se poursuit dans un style vide ou de désinformation ;

- si l'un des interlocuteurs croit que son téléphone est sur écoute, il essaie immédiatement d'en avertir ceux qui l'appellent au moyen d'une phrase bien connue ("mal aux dents"...), et la conversation se transforme alors en canal neutre.

D. UTILISATION D'UN TÉLÉPHONE COMMUN (À L'APPARTEMENT, AU TRAVAIL...) :

- utiliser le moins possible un tel téléphone (surtout « à l'accueil »), si cela n'est pas lié au rôle joué (répartiteur, publicitaire…) ;

- appeler pour ce téléphone doit être la même personne ;

– essayez de ne pas appeler trop tard et trop tôt ;

- lorsque des personnes extérieures tentent d'identifier la voix de l'appelant ("Qui demande ?"...), répondez poliment et neutre ("collègue" ...) et, si l'appelé n'est pas là, interrompez immédiatement la conversation ;

- en effet, il n'est pas difficile de réaliser un téléphone séparé à l'aide, par exemple, d'un séparateur de code, de sorte que dans ce cas une composition spécifique d'un numéro commun garantira de manière fiable que seul votre téléphone est appelé, sans affecter le voisin dans de toute façon.

Organisation de réunions

Le niveau des mesures de sécurité requises dans des cas spécifiques dépend du degré de confidentialité souhaité du contact, du degré de légalité de ses participants et du contrôle éventuel de celui-ci par des étrangers.

A. CHOIX DU LIEU DE RENDEZ-VOUS :

- lors de la recherche de lieux de contact appropriés, ils s'appuient généralement sur les principes de naturel, de validité et de hasard;

- les réunions fréquentes sont plus faciles à réaliser sur le lieu d'une fan party (s'inscrivant dans son schéma...), dans le hall de la section sportive, dans la salle de travail... ;

- des rassemblements particulièrement sérieux peuvent être réalisés dans des terrains de chasse, des datchas spécialement loués, dans des bains, des sanatoriums de villégiature, dans toutes sortes de bases sportives, sur des plages à l'étranger;

- des rencontres en binôme sont prévues dans le métro et sur les places, dans les toilettes et dans les voitures, dans les rues peu fréquentées, dans les zoos, les musées et les expositions ; les traversées dans de tels endroits sont peu probables et donc moins dangereuses;

– il faut s'abstenir de réunions complotistes dans un restaurant réputé, un café branché et une gare, étant donné que ces points sont généralement contrôlés ;

- il est possible de tenir des réunions "au hasard" dans des appartements privés de tiers pour une raison justifiée (enterrement, anniversaire, "lavage" d'un événement ...);

- vous ne devez effectuer aucune réunion (sauf les réunions habituelles) dans des appartements communaux stéréotypés ;

- utilisation extrêmement limitée de leurs propres appartements pour les contacts ;

- dans certains cas, il est judicieux de louer un refuge spécial, si possible dans la maison où se trouve une sortie de secours ;

– lors de l'inspection du lieu de rendez-vous, s'assurer qu'il est possible de s'y rendre sans se faire remarquer et comment il est possible de s'en échapper en toute sécurité ; souvenez-vous de la vieille vérité : "Si vous ne savez pas comment sortir, n'essayez pas d'entrer !"

B. INFORMATIONS SUR LA RÉUNION :

- les lieux d'une éventuelle rencontre sont généralement discutés à l'avance, et chacun d'entre eux se voit attribuer un code - alphabétique, numérique ou "faux" - nom, avec plusieurs options pour chacun ;

- le contact prévu est communiqué à d'autres par téléphone, téléavertisseur, courrier et également par messager ;

- lors de l'organisation d'un rendez-vous sur les lignes de communication "ouverte", ils utilisent le nom de code du lieu, une date cryptée (par exemple, la veille de celle spécifiée) et une heure décalée (par un nombre constant ou roulant);

– avant l'échéance, il est nécessaire d'émettre une confirmation de contact soit en clair, soit par signalisation ;

- si l'attente est acceptable au rendez-vous (à un arrêt de transports en commun, en file d'attente à une station-service...), il convient d'indiquer un délai précis au-delà duquel il n'est plus nécessaire d'attendre.

B. TENIR UNE RÉUNION :

- aux réunions bondées, il ne faut pas arriver en foule, mais dispersé et ne pas laisser toutes les voitures personnelles au même endroit;

- essayer d'éviter la présence de personnes extérieures et de personnes supplémentaires au camp d'entraînement ;

– sachant que ceux qui n'ont pas besoin d'être au courant des réunions secrètes bondées sont susceptibles de le savoir, il ne faut pas emporter avec soi des objets manifestement compromettants (armes, faux documents...) et se rappeler qu'ils peuvent parfois être glissés ;

- le contrôle du lieu de communication est hautement souhaitable personne spéciale avant, pendant et après la réunion, afin que, si nécessaire, ils puissent avertir d'un danger émergent en utilisant tous les signaux convenus (en tenant compte de leur capture) ;

- avec tout contact, vous devez comprendre comment vous pouvez être espionné ou entendu, en vous demandant obstinément petites questions: "Où? Comment? OMS?";

- les conversations particulièrement secrètes doivent être menées dans des points locaux isolés, contrôlées et sécurisées contre toutes possibilités d'écoutes clandestines, d'espionnage et de sabotage ;

- il est souhaitable d'avoir au moins des indicateurs simples qui signalent le rayonnement des microphones radio ou la présence d'un enregistreur vocal sur l'interlocuteur ;

- il est utile d'utiliser des silencieux d'étincelles même "encombrants", ainsi que des générateurs d'effacement d'enregistrements magnétiques;

- les doubles illégaux classiques sont toujours calculés à la minute près et se déroulent de manière "aléatoire" ;

- afin d'arriver au point de rendez-vous à l'heure exacte dite, il faut chronométrer le déplacement à l'avance et laisser une marge de temps pour toutes sortes de surprises (blocage de la route, attache d'un outsider, accident de la circulation... );

- si la réunion est prévue dans la rue, cela n'empêche pas de s'y promener une heure avant la réunion, en regardant attentivement chaque passant et toutes les voitures garées; si quelque chose vous inquiète, le contact doit être reporté, en informant votre partenaire à l'aide de techniques de communication par signal camouflé ;

– lors de rencontres avec des personnes inconnues, ces dernières sont reconnues par une description de leur apparence, une posture ou un geste spécifique, une mention des choses tenues dans leurs mains, et surtout, par une photographie, avec une confirmation supplémentaire de l'identité avec un verbal (et autre) mot de passe ;

- il est nécessaire d'être situé à l'hôpital de manière à contrôler à tout moment les lieux évidents d'apparition de la menace (par exemple, dans un café - face à l'entrée, tout en regardant ce qui se passe par la fenêtre et étant situé non loin du passage de service ouvert...) ;

- rappelez-vous et suivez toutes les règles de communication verbale indiquées précédemment.

D. ORGANISATION DE REUNIONS HUIS CLOS (NEGOCIATIONS).

L'organisation de tout événement, y compris les réunions et les négociations, est associée à sa préparation. Il n'existe pas de règles uniques infaillibles dans ce sens. Cependant, la variante suivante du schéma pour une telle préparation est recommandée: planification, collecte de matériel et son traitement, analyse du matériel collecté et son édition.

Au stade initial de la planification, le sujet ou les questions qu'il est souhaitable de discuter et les participants possibles à la conversation d'affaires sont déterminés. De plus, le moment le plus opportun est choisi, et ce n'est qu'alors qu'ils conviennent du lieu, de l'heure de la réunion et de l'organisation de la sécurité de l'entreprise (en règle générale, ces conversations se déroulent en tête-à-tête, de manière confidentielle, sans la participation de personnes extérieures).

Lorsque la réunion est déjà programmée, un plan est établi pour sa tenue. Tout d'abord, vous devez déterminer les objectifs auxquels l'entrepreneur est confronté, puis développer une stratégie pour les atteindre et des tactiques pour mener une conversation.

Un tel plan est un programme clair d'actions pour préparer et mener une conversation spécifique. La planification vous permet d'atténuer, de neutraliser l'impact de nouveaux faits apparaissant de manière inattendue ou de circonstances imprévues sur le déroulement de la conversation.

Le plan comprend les responsables de la mise en œuvre de chaque élément du plan et les mesures suivantes pour organiser la sécurité de la réunion (négociations) :

1. Rencontre avec le client des invités arrivant pour la réunion.

2. Coordination des actions des gardes principaux et des gardes du corps des personnes invitées.

3. Protection des vêtements, des effets personnels des invités et de leurs voitures dans les environs.

4. Prévention des incidents entre invités lors d'une réunion.

5. Surveiller l'état des boissons, collations et autres friandises (des chiens dressés sont utilisés à ces fins).

6. Identification des personnes suspectes lors de l'événement ou dans des locaux adjacents.

7. Nettoyage des locaux (salle de négociation et salles attenantes) avant les négociations afin d'éliminer les écoutes clandestines et les engins explosifs.

8. Création de postes de fixation et de surveillance des personnes :

a) ceux qui se présentent à une réception ou à une réunion d'affaires avec des paquets, des mallettes, etc. ;

b) apporter du matériel audio ou vidéo à l'événement ;

c) qui viennent à une réception ou à une réunion d'affaires pour une courte durée ou quittent l'événement de manière inattendue.

9. Empêchement d'écouter les conversations des organisateurs de l'événement et des invités dans les locaux et au téléphone.

10. Développement d'options de repli pour les négociations (dans un appartement privé, dans un hôtel, dans une voiture, sur un bateau, dans un bain public (sauna), etc.)

Cette liste d'activités n'est pas exhaustive. Elle peut être considérablement élargie et précisée en fonction des conditions de l'objet de la protection, de la nature de l'événement et d'autres conditions convenues avec le client.

Parmi les tâches générales résolues lors d'une réunion (négociations) ou d'autres événements publics, citons :

1) les locaux de négociation sont choisis de manière à être situés au premier ou au dernier étage et situés entre les locaux contrôlés par le service de sécurité ;

2) familiarisation avec l'objet de la protection, établissement de l'état de la situation pénale qui l'entoure ;

3) établir une interaction avec la police pendant la période des événements ;

4) établissement d'un régime de laissez-passer afin d'empêcher le transport d'armes, d'explosifs, de substances combustibles et toxiques, de drogues, d'objets lourds et de pierres vers l'objet protégé ;

5) empêcher le passage vers la zone protégée ou vers les locaux protégés des personnes avec des chiens ;

6) contrôle et maintien de l'ordre sur le territoire adjacent et dans les locaux adjacents ;

7) répartition des rôles entre les gardes du groupe de renfort (soutien);

8) détermination de l'équipement des gardes, y compris leurs armes et communications ;

9) mise en place de postes de contrôle et d'observation ouverts et « cryptés » ;

10) préparation du transport en cas de circonstances extrêmes et évacuation des participants à l'événement ;

11) vérifier la stabilité de la communication sur le territoire de l'installation afin d'identifier les dites « zones mortes » ;

12) vérifier la possibilité d'utiliser des armes à gaz et des cartouches de gaz lacrymogène afin d'identifier la direction du mouvement de l'air, des courants d'air et des tourbillons, afin que les gardes eux-mêmes ne souffrent pas du fait de l'utilisation de moyens spéciaux ;

13) vérifier la cohérence des gardes en pratiquant diverses tâches d'introduction.

Pendant la phase de travail de la protection, les employés du service de sécurité (société de sécurité) doivent remplir avec précision leurs tâches stipulées lors de la phase de préparation.

Ce faisant, une attention particulière est portée aux questions suivantes :

1) l'arrivée de retardataires de l'événement qui s'appuient sur un faible contrôle d'accès après le début de la réunion (négociations) ;

2) l'inspection obligatoire du contenu des mallettes et des sacs volumineux ou l'utilisation de détecteurs de métaux portatifs, de détecteurs de vapeurs d'explosifs utilisés pour détecter les mines, les grenades, les bombes lourdes et autres explosifs ;

3) les véhicules entrant et sortant de la zone protégée doivent être soumis à une inspection spéciale, au moins visuelle. Ceci est particulièrement important pour empêcher les étrangers d'entrer dans l'installation protégée et pour exclure le minage des véhicules des participants à la réunion (négociations) ;

4) le contrôle des compartiments passagers et des coffres à bagages des véhicules au départ peut empêcher l'enlèvement des personnes arrivant à l'événement afin d'extorquer les organisateurs de la réunion (négociations) ;

5) protection des vêtements d'extérieur et des effets personnels des participants de l'événement afin d'exclure son vol et d'établir des bugs radio ;

6) malgré le désir des dirigeants de l'événement d'avoir une belle vue depuis la fenêtre, il faut tenir compte du fait que la zone doit être propice au contrôle par le service de sécurité (société de sécurité) ;

7) sous les fenêtres des salles de négociation, les voitures ne doivent pas être garées, dans lesquelles il peut y avoir des équipements pour capter les informations des signets radio;

8) créer des zones de sécurité des locaux destinés aux négociations et les doter d'équipements spéciaux, d'écrans, de générateurs de bruit, etc. ;

9) lors de négociations dans le but de préserver des secrets commerciaux, toutes les informations "secrètes" sont présentées par écrit et leur discussion se fait en Aesopian.

Au stade ultime de l'événement, il est requis de rester vigilant par le service de sécurité (société de gardiennage), malgré l'apparente insignifiance des événements se déroulant dans l'établissement, qui peut être très trompeuse.

La vérification de l'objet après la fin de l'événement peut être associée à un risque non moins important pour la vie que le travail aux étapes précédentes. Pendant cette période, le nettoyage final de l'objet est effectué selon la même méthodologie que lors des mesures préparatoires. En même temps, il faut rechercher des personnes qui peuvent se cacher dans l'établissement, ou des victimes de criminels qui ont besoin soins de santé. Une attention particulière est attirée sur les objets et les choses oubliés.

Souvenirs et cadeaux présentés au responsable de l'organisation (entreprise), les autres participants de l'événement sont soumis à une inspection de contrôle.

Tout ce qui est trouvé par la sécurité dans l'établissement et qui n'appartient pas aux employés de l'organisation (entreprise) est soumis au transfert au client ou à l'administration des locaux protégés avec une copie de l'inventaire. La deuxième copie de l'inventaire avec la signature de la personne qui a accepté les choses pour le stockage se trouve au service de sécurité (société de sécurité).

Un appartement, une voiture, une rue, un restaurant ne peuvent pas être des "défenseurs" fiables des secrets commerciaux. Par conséquent, il vaut la peine d'écouter les conseils de professionnels.

Lors de la tenue de réunions d'affaires, il est impératif de fermer les fenêtres et les portes. Il est souhaitable qu'une pièce isolée, telle qu'un hall, serve de salle de réunion.

Les concurrents, s'ils le souhaitent, peuvent facilement écouter des conversations, situées dans des pièces voisines, par exemple, dans un appartement à l'étage supérieur ou inférieur. L'époque où les scouts de tous les pays et de tous les peuples perçaient des trous dans les plafonds et les murs est révolue depuis longtemps - des microphones particulièrement sensibles vous permettent de recevoir information nécessaire presque sans entrave.

Pour les négociations, il faut choisir des pièces aux murs isolés, faire connaissance avec les voisins habitant à l'étage supérieur et inférieur ; savoir s'ils louent leur appartement (chambre) à des étrangers. Cela vaut la peine de transformer les voisins en alliés, mais en même temps, tenez compte du fait qu'ils peuvent jouer un double jeu ou se transformer tranquillement de sympathisants en maîtres chanteurs.

L'activité des concurrents dépend avant tout du sérieux de leurs intentions. Si nécessaire, des dispositifs d'écoute ("bugs") peuvent être installés directement dans l'appartement de l'entrepreneur - et ni les portes en fer, ni les serrures importées, ni la sécurité bien formée ne seront utiles ici.

Un homme d'affaires devrait demander à ses proches de n'inviter à la maison que des personnes bien connues, si possible, contrôler leur comportement. Les portes doivent être fermées lors des réceptions. bureau à domicile sur la clé, et afin de ne pas tenter les enfants, le magnétoscope et l'ordinateur doivent se trouver dans un endroit accessible pour eux. L'ordinateur, bien sûr, devrait être dépourvu de programmes de travail et d'informations confidentielles.

S'il est suspecté que votre véhicule est "équipé", une opération "véhicule propre" doit y être effectuée avant négociation.

A la veille d'un rendez-vous d'affaires, l'un des salariés de l'entreprise ou un ami de l'entrepreneur, en qui il a entièrement confiance, doit laisser la voiture à l'endroit convenu. Quelques minutes plus tard, l'homme d'affaires passe de sa voiture à celle abandonnée et, sans s'arrêter nulle part, se rend aux négociations. Dans ce cas, vous ne devez pas oublier de prendre une procuration pour le droit de conduire la voiture de quelqu'un d'autre !

Lors des négociations, la voiture doit être en mouvement et ses vitres bien fermées. Aux arrêts (par exemple, à un feu rouge), il vaut mieux ne pas discuter de sujets confidentiels.

Analysons où d'autre un homme d'affaires peut-il tenir une réunion d'affaires importante ?

Dans la rue. Pour écouter les conversations, deux types de microphones peuvent être utilisés - hautement directionnels et intégrés. Les premiers vous permettent de prendre des informations à une distance allant jusqu'à un kilomètre dans la ligne de mire. Les microphones intégrés fonctionnent de la même manière que les onglets radio.

Pour lutter efficacement contre les microphones hautement directionnels, il est nécessaire de se déplacer tout le temps, de changer brusquement de direction, d'utiliser les transports en commun, d'organiser une contre-surveillance - avec l'aide de services de sécurité ou d'agents embauchés de cabinets de détectives privés.

Au restaurant. La position statique vous permet de contrôler les conversations dans les salles générales du restaurant. Par conséquent, un maître d'hôtel fiable est essentiel pour la tenue de telles réunions d'affaires. À un moment opportun pour l'entrepreneur et de manière inattendue pour les concurrents, une table ou un bureau séparé est réservé, qui, à son tour, doit être sous le contrôle fiable du service de sécurité de l'entreprise. Les tentatives d'étouffer la conversation avec les sons d'un orchestre de restaurant, comme d'ailleurs avec le bruit de l'eau, sont inefficaces.

Dans une chambre d'hôtel. La réservation d'une chambre d'hôtel pour les négociations doit être effectuée discrètement. Après le début d'une réunion d'affaires, les agents de sécurité doivent contrôler non seulement les voisins, mais également toutes les personnes vivant à l'étage supérieur et inférieur.

Toutes les méthodes et contre-mesures ci-dessus sont efficaces à condition que la désinformation des autres sur l'heure et la nature des réunions prévues (négociations) soit bien organisée. Lorsque le cercle des employés dédiés à la liste complète des événements planifiés est aussi restreint que possible et que chacun de ceux qui y participent en sait exactement ce qui est nécessaire pour l'étendue de ses fonctions, alors vous pouvez compter sur le succès dans n'importe quelle entreprise.

Protection des objets d'information

Types de menaces pour les objets d'information

La classification générale des menaces sur le système d'information automatisé d'un objet est la suivante :

Menaces pour la confidentialité des données et des logiciels. Ils sont mis en œuvre en cas d'accès non autorisé aux données (par exemple, aux informations sur l'état des comptes des clients bancaires), aux programmes ou aux canaux de communication.

Les informations traitées sur ordinateur ou transmises sur réseaux locaux transmission de données, peut être supprimée par les voies techniques de la fuite. Dans ce cas, un équipement est utilisé pour analyser le rayonnement électromagnétique qui se produit pendant le fonctionnement de l'ordinateur.

Une telle collecte de données est une tâche technique complexe et nécessite l'intervention de spécialistes qualifiés. À l'aide d'un dispositif de réception basé sur un téléviseur standard, il est possible d'intercepter des informations affichées sur des écrans d'ordinateur à une distance de mille mètres ou plus. Certaines informations sur le fonctionnement d'un système informatique sont récupérées même lorsque le processus de communication est surveillé sans accès à leur contenu.

Menaces à l'intégrité des données, des programmes, du matériel. L'intégrité des données et des programmes est violée par la destruction non autorisée, l'ajout d'éléments inutiles et la modification des enregistrements de compte, la modification de l'ordre d'arrangement des données, la génération de documents de paiement falsifiés en réponse à des demandes légitimes, avec un relais actif des messages avec leur retard.

La modification non autorisée des informations de sécurité du système peut entraîner des actions non autorisées (routage incorrect ou perte de données transmises) ou une distorsion du sens des messages transmis. L'intégrité de l'équipement est violée lorsqu'il est endommagé, volé ou modifié illégalement les algorithmes de fonctionnement.

Menaces sur la disponibilité des données. Ils se produisent lorsqu'un objet (utilisateur ou processus) n'a pas accès aux services ou aux ressources qui lui sont légalement alloués. Cette menace est mise en œuvre en capturant toutes les ressources, en bloquant les lignes de communication par un objet non autorisé suite à la transmission de ses informations à travers elles, ou en excluant les informations système nécessaires.

Cette menace peut entraîner un manque de fiabilité ou une mauvaise qualité de service dans le système et, par conséquent, affectera potentiellement la fiabilité et la rapidité de livraison des documents de paiement.

Menaces de refuser des transactions. Ils surviennent lorsqu'un utilisateur légal envoie ou accepte des documents de paiement, puis les refuse afin de se dégager de sa responsabilité.

Évaluer la vulnérabilité d'un système d'information automatisé et construire un modèle d'impact implique d'étudier toutes les options de mise en œuvre des menaces ci-dessus et d'identifier les conséquences qu'elles entraînent.

Les menaces peuvent être dues à :

- facteurs naturels (catastrophes naturelles - incendie, inondation, ouragan, foudre et autres causes);

- les facteurs humains, eux-mêmes divisés en :

menaces passives(menaces causées par des activités de nature accidentelle, non intentionnelle). Il s'agit des menaces liées aux erreurs dans le processus d'élaboration, de traitement et de transmission des informations (documentation scientifique et technique, commerciale, monétaire et financière) ; avec une "fuite des cerveaux", des connaissances, des informations non ciblées (par exemple, en lien avec la migration de la population, les voyages vers d'autres pays pour le regroupement familial, etc.) ;

menaces actives(menaces causées par des actions intentionnelles et délibérées de personnes). Il s'agit de menaces liées au transfert, à la déformation et à la destruction de découvertes scientifiques, d'inventions, de secrets de production, de nouvelles technologies pour des motifs égoïstes et autres antisociaux (documentation, dessins, descriptions de découvertes et d'inventions, et autres matériaux) ; visualiser et transférer divers documents, visualiser les "poubelles" ; écoute et transmission de conversations officielles et autres conversations scientifiques, techniques et commerciales ; avec une "fuite des cerveaux" délibérée, des connaissances, des informations (par exemple, dans le cadre de l'obtention d'une autre citoyenneté pour des motifs mercenaires);

- les facteurs homme-machine et machine, subdivisé en :

menaces passives. Il s'agit des menaces associées aux erreurs dans le processus de conception, de développement et de fabrication des systèmes et de leurs composants (bâtiments, structures, locaux, ordinateurs, communications, systèmes d'exploitation, programmes d'application, etc.) ; avec des erreurs dans le fonctionnement de l'équipement dues à une fabrication de mauvaise qualité; avec des erreurs dans le processus de préparation et de traitement des informations (erreurs des programmeurs et des utilisateurs dues à des qualifications insuffisantes et à un service de mauvaise qualité, erreurs des opérateurs dans la préparation, la saisie et la sortie des données, la correction et le traitement des informations) ;

menaces actives. Il s'agit des menaces liées à l'accès non autorisé aux ressources d'un système d'information automatisé (introduction de modifications techniques sur les équipements informatiques et les équipements de communication, connexion aux équipements informatiques et aux canaux de communication, vol de divers types de supports d'information : disquettes, descriptions, impressions et autres supports , affichage des données d'entrée, impressions, affichage des "poubelles" ); menaces mises en œuvre sans contact (collecte de rayonnement électromagnétique, interception de signaux induits dans des circuits (communications conductrices), méthodes visuo-optiques d'extraction d'informations, écoute clandestine de conversations officielles, scientifiques et techniques, etc.).

Les principaux moyens typiques de fuite d'informations et d'accès non autorisé aux systèmes d'information automatisés, y compris par les canaux de télécommunication, sont les suivants :

interception du rayonnement électronique ;

l'utilisation d'appareils d'écoute (signets);

photographie à distance;

interception du rayonnement acoustique et restauration du texte de l'imprimeur;

vol de supports de stockage et de déchets industriels ;

lire des données dans des tableaux d'autres utilisateurs ;

lire les informations résiduelles dans la mémoire système après l'exécution des requêtes autorisées ;

copie de supports d'information avec des mesures de protection de dépassement ;

se déguiser en utilisateur enregistré ;

mystification (déguisement sous les demandes du système) ;

connexion illégale à l'équipement et aux lignes de communication ;

incapacité malveillante des mécanismes de protection ;

utilisation de "pièges logiciels".

Les canaux possibles d'accès intentionnel non autorisé à l'information en l'absence de protection dans un système d'information automatisé peuvent être :

les voies régulières d'accès aux informations (terminaux utilisateurs, moyens d'affichage et de documentation des informations, supports de stockage, outils de téléchargement de logiciels, voies de communication externes) en cas d'utilisation illicite de celles-ci ;

consoles et commandes technologiques ;

installation interne d'équipements ;

lignes de communication entre le matériel ;

les rayonnements électromagnétiques parasites porteurs d'informations ;

prises latérales sur les circuits d'alimentation, mise à la terre des équipements, communications auxiliaires et externes situées à proximité du système informatique.

Les moyens d'impact des menaces sur les objets de sécurité de l'information sont divisés en informations, logiciels et mathématiques, physiques, radio-électroniques et organisationnelles et juridiques.

Les méthodes d'information comprennent :

violation du ciblage et de la rapidité de l'échange d'informations, collecte et utilisation illégales d'informations ;

accès non autorisé aux ressources d'information ;

manipulation d'informations (désinformation, dissimulation ou déformation d'informations) ;

copie illégale de données dans les systèmes d'information ;

violation de la technologie de traitement de l'information.

Les méthodes mathématiques programmatiques comprennent:

introduction de virus informatiques;

installation de dispositifs logiciels et matériels intégrés;

destruction ou modification des données dans les systèmes d'information automatisés.

Les méthodes physiques comprennent :

destruction ou destruction d'installations de traitement de l'information et de communication ;

destruction, destruction ou vol de la machine ou d'autres supports de stockage d'origine ;

vol de clés logicielles ou matérielles et de moyens de protection des informations cryptographiques ;

impact sur le personnel ;

fourniture de composants "infectés" des systèmes d'information automatisés.

Les méthodes électroniques sont :

l'interception d'informations dans les canaux techniques de sa fuite possible ;

introduction de dispositifs électroniques d'interception d'informations dans les installations et locaux techniques;

interception, décryptage et imposition de fausses informations dans les réseaux de transmission de données et les lignes de communication ;

impact sur les systèmes de clé de mot de passe ;

suppression électronique des lignes de communication et des systèmes de contrôle.

Les méthodes organisationnelles et juridiques comprennent :

non-conformité aux exigences légales et retards dans l'adoption des mesures réglementaires nécessaires provisions légales V sphère d'information;

restriction illégale de l'accès aux documents contenant des informations importantes pour les citoyens et les organisations.

Menaces de sécurité logicielle. Assurer la sécurité des systèmes d'information automatisés dépend de la sécurité des logiciels qui y sont utilisés et, en particulier, les genres suivants programmes:

programmes d'utilisateurs réguliers ;

programmes spéciaux conçus pour violer la sécurité du système ;

une variété d'utilitaires système et d'applications commerciales dont la conception est hautement professionnelle et qui peuvent cependant contenir des défauts permettant aux envahisseurs d'attaquer les systèmes.

Les programmes peuvent créer deux types de problèmes : premièrement, ils peuvent intercepter et modifier des données à la suite des actions d'un utilisateur qui n'a pas accès à ces données, et deuxièmement, en utilisant des omissions dans la protection des systèmes informatiques, ils peuvent soit fournir accès au système aux utilisateurs, non autorisés, ou empêcher les utilisateurs légitimes d'accéder au système.

Plus le niveau de formation du programmeur est élevé, plus les erreurs qu'il commet deviennent implicites (même pour lui), et plus il est capable de cacher avec soin et fiabilité les mécanismes délibérés destinés à compromettre la sécurité du système.

Les programmes eux-mêmes peuvent être la cible d'une attaque pour les raisons suivantes :

Dans le monde d'aujourd'hui, le logiciel peut être un produit très rentable, en particulier pour la première personne à commercialiser et à protéger le logiciel.

Les programmes peuvent également devenir l'objet d'une attaque visant à modifier ces programmes d'une manière ou d'une autre, ce qui permettrait à l'avenir d'attaquer d'autres objets du système. Particulièrement souvent, les programmes qui implémentent des fonctions de protection du système font l'objet d'attaques de ce type.

Examinons plusieurs types de programmes et de techniques qui sont le plus souvent utilisés pour attaquer des programmes et des données. Ces techniques sont désignées par un seul terme - "pièges logiciels". Ceux-ci incluent les trappes logicielles, les chevaux de Troie, les bombes logiques, les attaques salami, les canaux secrets, le déni de service et les virus informatiques.

Trappes dans les programmes. L'utilisation de trappes pour infiltrer un programme est l'un des moyens les plus simples et les plus couramment utilisés pour violer la sécurité des systèmes d'information automatisés.

Luc est la possibilité de travailler avec ce produit logiciel non décrite dans la documentation du produit logiciel. L'essence de l'utilisation des hachures est que lorsque l'utilisateur effectue certaines actions non décrites dans la documentation, il accède à des fonctionnalités et des données qui lui sont normalement fermées (en particulier, l'accès au mode privilégié).

Les hachures sont le plus souvent le résultat de l'oubli du développeur. En tant que trappe, un mécanisme temporaire d'accès direct à des parties du produit, créé pour faciliter le processus de débogage et non supprimé après celui-ci, peut être utilisé. Des trappes peuvent également être formées à la suite de la technologie de développement logiciel «descendante» souvent pratiquée: leur rôle sera joué par des «stubs» laissés pour une raison quelconque dans le produit fini - des groupes de commandes qui imitent ou indiquent simplement le point de connexion pour les futurs sous-programmes.

Enfin, une autre source courante de hachures est la soi-disant "entrée indéfinie" - l'entrée d'informations "sans signification", charabia en réponse aux demandes du système. La réaction d'un programme mal écrit à une entrée indéfinie peut être, au mieux, imprévisible (lorsque le programme réagit différemment chaque fois que la même commande erronée est à nouveau saisie); bien pire, si le programme effectue des actions répétitives à la suite de la même entrée "indéfinie" - cela donne à l'envahisseur potentiel la possibilité de planifier ses actions pour violer la sécurité.

L'entrée non définie est une implémentation privée de l'interruption. Autrement dit, dans le cas général, l'envahisseur peut délibérément créer une situation non standard dans le système qui lui permettrait d'effectuer les actions nécessaires. Par exemple, il peut planter artificiellement un programme s'exécutant en mode privilégié afin de prendre le contrôle en restant dans ce mode privilégié.

La lutte contre la possibilité d'interruption se traduit, en définitive, par la nécessité de prévoir le développement de programmes pour un ensemble de mécanismes qui forment ce que l'on appelle la "protection des imbéciles". Le sens de cette protection est de s'assurer que toute possibilité de traitement d'entrées indéfinies et de diverses situations non standard (en particulier, des erreurs) est garantie d'être coupée et d'empêcher ainsi la violation de la sécurité du système informatique même en cas d'erreurs fonctionnement avec le programme.

Ainsi, une hachure (ou des hachures) peut être présente dans un programme car le programmeur :

oublié de le supprimer ;

laissé délibérément dans le programme pour fournir des tests ou pour effectuer le reste du débogage ;

l'a délibérément laissé dans le programme dans le but de faciliter l'assemblage final du produit logiciel final ;

l'a délibérément laissé dans le programme afin d'avoir un moyen caché d'accéder au programme une fois qu'il est devenu une partie du produit final.

La trappe est la première étape pour attaquer le système, la capacité de pénétrer dans le système informatique en contournant les mécanismes de protection.

"Chevaux de Troie".

Il existe des programmes qui implémentent, en plus des fonctions décrites dans la documentation, d'autres fonctions qui ne sont pas décrites dans la documentation. Ces programmes sont appelés chevaux de Troie.

La probabilité de détecter un "cheval de Troie" est plus élevée, plus les résultats de ses actions sont évidents (par exemple, supprimer des fichiers ou modifier leur protection). Des "chevaux de Troie" plus sophistiqués peuvent masquer les traces de leurs activités (par exemple, restaurer la protection des fichiers à son état d'origine).

"Bombes logiques".

Une "bombe logique" est généralement appelée un programme ou même un morceau de code dans un programme qui implémente une fonction lorsqu'une certaine condition est remplie. Cette condition peut être, par exemple, l'occurrence d'une certaine date ou la découverte d'un fichier avec un certain nom.

Lors de l'explosion, la "bombe logique" met en œuvre une fonction inattendue et, en règle générale, indésirable pour l'utilisateur (par exemple, elle supprime certaines données ou détruit certaines structures du système). La « bombe logique » est l'un des moyens préférés des programmeurs pour se venger des entreprises qui les ont licenciés ou les ont offensés d'une manière ou d'une autre.

Attaque de salami.

L'attaque salami est devenue un véritable fléau des systèmes informatiques bancaires. Des milliers de transactions liées aux paiements autres qu'en espèces, aux transferts de montants, aux déductions, etc. sont effectuées quotidiennement dans les systèmes bancaires.

Lors du traitement des factures, des unités entières (roubles, cents) sont utilisées et lors du calcul des intérêts, des montants fractionnaires sont souvent obtenus. En règle générale, les valeurs supérieures à un demi-rouble (cent) sont arrondies au rouble entier (cent) le plus proche, tandis que les valeurs inférieures à un demi-rouble (cent) sont simplement ignorées. Lors de l'attaque du "salami", ces valeurs insignifiantes ne sont pas supprimées, mais sont progressivement accumulées sur un compte spécial.

Comme le montre la pratique, le montant, constitué littéralement à partir de rien, pour quelques années de fonctionnement du programme «rusé» dans une banque moyenne peut s'élever à des milliers de dollars. Les attaques de salami sont assez difficiles à reconnaître à moins que l'attaquant ne commence à accumuler de grosses sommes sur un seul compte.

Canaux cachés.

Les chaînes secrètes sont des programmes qui transmettent des informations à des personnes qui, dans des conditions normales, ne devraient pas recevoir ces informations.

Dans les systèmes où des informations critiques sont traitées, le programmeur ne doit pas avoir accès aux données traitées par le programme après le démarrage de ce programme.

Du fait de posséder certaines informations exclusives, vous pouvez tirer un avantage considérable, au moins élémentaire, en vendant ces informations (par exemple, une liste de clients) à une entreprise concurrente. Un programmeur suffisamment qualifié peut toujours trouver un moyen de communiquer secrètement des informations ; cependant, un programme conçu pour créer les rapports les plus anodins peut être un peu plus compliqué que la tâche ne l'exige.

Pour la transmission cachée d'informations, vous pouvez utiliser avec succès divers éléments du format des rapports "inoffensifs", par exemple, différentes longueurs de ligne, des espaces entre les lignes, la présence ou l'absence d'en-têtes de service, la sortie contrôlée de chiffres non significatifs dans les valeurs de sortie, le nombre d'espaces ou d'autres caractères à certains endroits du rapport, etc. d.

Si l'envahisseur a la possibilité d'accéder à l'ordinateur pendant que le programme qui l'intéresse est en cours d'exécution, l'envoi d'informations critiques à un ordinateur spécialement créé peut devenir un canal secret. mémoire vive tableau de données informatiques.

Les canaux cachés sont plus applicables dans les situations où l'envahisseur n'est même pas intéressé par le contenu de l'information, mais, par exemple, par le fait de sa présence (par exemple, la présence d'un compte bancaire avec un certain numéro).

Déni de service.

La plupart des failles de sécurité visent à accéder à des données qui ne sont normalement pas autorisées par le système. Cependant, non moins intéressant pour les envahisseurs est l'accès au contrôle du système informatique lui-même ou la modification de ses caractéristiques qualitatives, par exemple, pour obtenir une ressource (processeur, périphérique d'entrée-sortie) à usage exclusif ou pour provoquer une situation de corps à corps pour plusieurs processus.

Cela peut être nécessaire pour utiliser explicitement le système informatique à vos propres fins (au moins pour résoudre vos problèmes gratuitement) ou simplement bloquer le système, le rendant inaccessible aux autres utilisateurs. Ce type de violation de la sécurité du système est appelé « déni de service » ou « déni de service ». Le "déni de service" est extrêmement dangereux pour les systèmes en temps réel - les systèmes qui contrôlent certains processus technologiques, effectuent divers types de synchronisation, etc.

Virus informatiques.

Les virus informatiques sont la quintessence de toutes sortes de méthodes de violation de la sécurité. L'une des méthodes les plus courantes et préférées de propagation des virus est la méthode du "cheval de Troie". Les virus ne diffèrent des "bombes logiques" que par leur capacité à se répliquer et à fournir leur propre lancement, de sorte que de nombreux virus peuvent être considérés comme une forme spéciale de "bombes logiques".

Pour attaquer le système, les virus utilisent activement toutes sortes de "passages". Les virus peuvent mettre en œuvre une grande variété de sales tours, y compris l'attaque salami. De plus, le succès d'une attaque d'un type contribue souvent à une diminution de "l'immunité" du système, crée un environnement favorable au succès d'attaques d'autres types. Les envahisseurs le savent et utilisent activement cette circonstance.

Bien sûr, dans sa forme pure, les techniques décrites ci-dessus sont assez rares. Beaucoup plus souvent lors de l'attaque, des éléments séparés de différentes techniques sont utilisés.

Menaces de l'information dans les réseaux informatiques. Les réseaux d'ordinateurs présentent de nombreux avantages par rapport à un ensemble d'ordinateurs fonctionnant séparément, notamment : le partage des ressources système, l'augmentation de la fiabilité du système, la répartition de la charge entre les nœuds du réseau et l'évolutivité en ajoutant de nouveaux nœuds.

Cependant, lors de l'utilisation de réseaux informatiques, il existe de sérieux problèmes de sécurité de l'information. On peut noter ce qui suit.

Séparation des ressources partagées.

Du fait du partage d'un grand nombre de ressources par différents utilisateurs du réseau, éventuellement éloignés les uns des autres, le risque d'accès non autorisé est fortement accru, car il peut s'effectuer plus facilement et plus discrètement sur le réseau.

Extension de la zone de contrôle.

Administrateur ou Opérateur système séparé ou le sous-réseau doit surveiller l'activité des utilisateurs hors de sa portée.

Une combinaison de divers logiciels et matériels.

La connexion de plusieurs systèmes dans un réseau augmente la vulnérabilité de l'ensemble du système dans son ensemble, puisque chaque système d'information est configuré pour répondre à ses propres exigences de sécurité spécifiques, qui peuvent être incompatibles avec les exigences des autres systèmes.

Paramètre inconnu.

L'extensibilité facile des réseaux conduit au fait qu'il est parfois difficile de déterminer les frontières d'un réseau, car le même nœud peut être disponible pour les utilisateurs de différents réseaux. De plus, pour beaucoup d'entre eux, il n'est pas toujours possible de déterminer exactement combien d'utilisateurs ont accès à un nœud de réseau particulier et qui ils sont.

Beaucoup de points d'attaque.

Dans les réseaux, le même ensemble de données ou de messages peut être transmis via plusieurs nœuds intermédiaires, dont chacun est une source potentielle de menace. De plus, à de nombreux réseaux modernes peut être accessible à l'aide de lignes de communication commutées et d'un modem, ce qui augmente considérablement le nombre de points d'attaque possibles.

La complexité de la gestion et du contrôle des accès au système.

De nombreuses attaques sur un réseau peuvent être menées sans avoir accès physiquement à un hôte spécifique - en utilisant un réseau à partir de points distants.

Dans ce cas, l'identification de l'intrus peut être très difficile. De plus, le temps d'attaque peut être trop court pour prendre des mesures adéquates.

D'une part, le réseau est un système unique avec des règles uniformes de traitement de l'information, et d'autre part, c'est un ensemble de systèmes séparés, chacun ayant ses propres règles de traitement de l'information. Par conséquent, compte tenu de la double nature du réseau, une attaque sur le réseau peut être menée à partir de deux niveaux : supérieur et inférieur (leur combinaison est également possible).

Lors d'une attaque de haut niveau sur un réseau, un attaquant utilise les propriétés du réseau pour infiltrer un autre hôte et effectuer certaines actions non autorisées. Lors d'une attaque de bas niveau sur un réseau, un attaquant utilise les propriétés des protocoles réseau pour violer la confidentialité ou l'intégrité de messages individuels ou du flux dans son ensemble.

La perturbation du flux de messages peut entraîner une fuite d'informations et même une perte de contrôle sur le réseau.

Faites la distinction entre les menaces passives et actives de bas niveau spécifiques aux réseaux.

Menaces passives

(violation de la confidentialité des données circulant sur le réseau) est la visualisation et/ou l'enregistrement des données transmises sur les lignes de communication. Ceux-ci inclus:

afficher un message ;

analyse graphique - un attaquant peut visualiser les en-têtes des paquets circulant sur le réseau et, sur la base des informations de service qu'ils contiennent, tirer des conclusions sur les expéditeurs et les destinataires du paquet et les conditions de transmission (heure de départ, classe de message, catégorie de sécurité , longueur du message, volume de trafic, etc.) .).

Menaces actives

(violation de l'intégrité ou de la disponibilité des ressources et des composants du réseau) - utilisation non autorisée d'appareils ayant accès au réseau pour modifier des messages individuels ou un flux de messages. Ceux-ci inclus:

défaillance des services de messagerie - un attaquant peut détruire ou retarder des messages individuels ou l'ensemble du flux de messages ;

« mascarade » - un attaquant peut attribuer l'identifiant de quelqu'un d'autre à son nœud ou relais et recevoir ou envoyer des messages au nom de quelqu'un d'autre ;

introduction de virus de réseau - transmission d'un corps de virus sur un réseau avec son activation ultérieure par un utilisateur d'un hôte distant ou local ;

modification du flux de messages - un attaquant peut sélectivement détruire, modifier, retarder, réorganiser et dupliquer des messages, ainsi qu'insérer de faux messages.

Menaces sur les informations commerciales.

Dans les conditions d'informatisation, des méthodes d'accès non autorisé à des informations confidentielles telles que la copie, la falsification, la destruction présentent également un danger particulier.

Copie.

En cas d'accès non autorisé à des informations confidentielles, ils copient : des documents contenant des informations intéressant l'attaquant ; supports techniques ; informations traitées dans des systèmes d'information automatisés. Les méthodes de copie suivantes sont utilisées : bleu, photocopie, copie thermique, photocopie et copie électronique.

Faux.

Dans un environnement concurrentiel, la falsification, la modification et l'imitation sont à grande échelle. Les malfaiteurs falsifient des documents confidentiels permettant de recevoir certaines informations, courriers, comptes, documents comptables et financiers ; falsifier des clés, des laissez-passer, des mots de passe, des chiffres, etc. Dans les systèmes d'information automatisés, la falsification comprend notamment des actions malveillantes telles que la falsification (l'abonné destinataire falsifie le message reçu en le faisant passer pour valable dans son propre intérêt), le masquage (le abonné - l'expéditeur se déguise en un autre abonné afin de recevoir des informations protégées).

Destruction.

La destruction d'informations dans des bases de données automatisées et des bases de connaissances est particulièrement dangereuse. Les informations sur les supports magnétiques sont détruites à l'aide d'aimants compacts et par programmation ("bombes logiques"). Une place importante dans les crimes contre les systèmes d'information automatisés est occupée par le sabotage, les explosions, la destruction, la défaillance des câbles de connexion, les systèmes de climatisation.

Méthodes et moyens d'assurer la sécurité de l'information d'une organisation (entreprise)

Les méthodes pour assurer la sécurité des informations sont les suivantes : obstacle, contrôle d'accès, masquage, régulation, coercition et incitation.

Obstacle - une méthode pour bloquer physiquement le chemin d'un attaquant vers des informations protégées (vers des équipements, des supports de stockage, etc.).

Contrôle d'accès- une méthode de protection des informations en réglementant l'utilisation de toutes les ressources d'un système d'information automatisé d'une organisation (entreprise). Le contrôle d'accès inclut les fonctions de sécurité suivantes :

identification des utilisateurs, du personnel et des ressources du système d'information (attribution d'un identifiant personnel à chaque objet) ;

authentification (authentification) d'un objet ou d'un sujet par l'identifiant qui lui est présenté ;

vérification de l'autorité (vérification de la conformité du jour de la semaine, de l'heure de la journée, des ressources demandées et des procédures avec la réglementation établie);

autorisation et création de conditions de travail dans le cadre des réglementations établies;

enregistrement (journalisation) des appels vers des ressources protégées ;

réponse (alarme, arrêt, retard de travail, demande refusée) en cas de tentatives d'actions non autorisées.

déguisement - une méthode de protection des informations dans un système d'information automatisé au moyen de sa fermeture cryptographique.

Régulation- une méthode de protection des informations qui crée de telles conditions pour le traitement, le stockage et la transmission automatisés des informations dans lesquelles la possibilité d'un accès non autorisé à celles-ci serait minimisée.

Coercition - cette méthode de protection des informations, dans laquelle les utilisateurs et le personnel du système sont contraints de respecter les règles de traitement, de transfert et d'utilisation des informations protégées sous peine de responsabilité matérielle, administrative ou pénale.

Motivation - une méthode de protection des informations qui encourage les utilisateurs et le personnel du système à ne pas violer les règles établies en se conformant aux normes morales et éthiques établies.

Les méthodes ci-dessus pour assurer la sécurité de l'information d'une organisation (entreprise) sont mises en œuvre dans la pratique en appliquant divers mécanismes protection, pour la création desquels les immobilisations suivantes sont utilisées: physiques, matérielles, logicielles, matérielles-logicielles, cryptographiques, organisationnelles, législatives et morales et éthiques.

Protections physiques conçus pour la protection externe du territoire des objets, la protection des composants du système d'information automatisé de l'entreprise et sont mis en œuvre sous la forme de dispositifs et de systèmes autonomes.

Parallèlement aux systèmes mécaniques traditionnels avec la participation dominante d'une personne, des systèmes électroniques automatisés universels de protection physique sont développés et mis en œuvre, conçus pour protéger les territoires, protéger les locaux, organiser le contrôle d'accès, organiser la surveillance ; systèmes d'alarme incendie; systèmes de prévention du vol de supports.

La base élémentaire de tels systèmes est divers capteurs, dont les signaux sont traités par des microprocesseurs, des clés électroniques intelligentes, des dispositifs de détermination des caractéristiques biométriques humaines, etc.

Pour organiser la protection des équipements faisant partie du système d'information automatisé de l'entreprise, et des supports mobiles (disquettes, bandes magnétiques, impressions), on utilise :

diverses serrures (mécaniques, codées, contrôlées par microprocesseur, radiocommandées) qui sont installées sur les portes d'entrée, les volets, les coffres-forts, les armoires, les appareils et les blocs système ;

micro-interrupteurs qui détectent l'ouverture ou la fermeture des portes et des fenêtres ;

capteurs inertiels, pour la connexion desquels vous pouvez utiliser le réseau d'éclairage, les fils téléphoniques et le câblage des antennes de télévision;

des autocollants spéciaux en feuille qui sont collés sur tous les documents, appareils, composants et unités du système pour empêcher leur retrait des locaux. A toute tentative d'emporter un objet muni d'un autocollant à l'extérieur des locaux, une installation spéciale (analogue d'un détecteur d'objet métallique) située près de la sortie déclenche une alarme ;

coffres-forts spéciaux et armoires métalliques pour y installer des éléments individuels d'un système d'information automatisé (serveur de fichiers, imprimante, etc.) et des supports de stockage mobiles.

Pour neutraliser les fuites d'informations par les canaux électromagnétiques, des matériaux et produits de protection et d'absorption sont utilisés. Où:

le blindage des locaux de travail où sont installés les composants d'un système d'information automatisé est réalisé en recouvrant les murs, le sol et le plafond de papier peint métallisé, d'émail et de plâtre conducteurs, de treillis métallique ou de papier d'aluminium, en installant des clôtures en briques conductrices, en acier multicouche, en aluminium ou feuilles de plastique spéciales;

des rideaux métallisés et du verre avec une couche conductrice sont utilisés pour protéger les fenêtres;

toutes les ouvertures sont recouvertes d'un treillis métallique relié au bus de terre ou au blindage mural ;

des pièges magnétiques limiteurs sont montés sur les conduits de ventilation pour empêcher la propagation des ondes radio.

Pour la protection contre les interférences circuits électriques nœuds et blocs d'un système d'information automatisé utilisent :

câble blindé pour installation intra-rack, intra-unité, inter-unité et extérieure ;

connecteurs élastiques blindés (connecteurs), filtres réseau suppression du rayonnement électromagnétique ;

fils, pointes, bobines d'arrêt, condensateurs et autres produits radio et électriques anti-interférences ;

des inserts diélectriques de séparation sont placés sur les conduites d'eau, de chauffage, de gaz et autres métaux, qui interrompent le circuit électromagnétique.

Pour contrôler l'alimentation, des trackers électroniques sont utilisés - des appareils installés aux points d'entrée du réseau de tension alternative. Si le cordon d'alimentation est coupé, cassé ou brûlé, le message codé déclenche une alarme ou active caméra de télévision pour l'enregistrement d'événements ultérieurs.

Un examen aux rayons X est considéré comme le plus efficace pour détecter les "bugs" intégrés. Cependant, la mise en œuvre de cette méthode est associée à de grandes difficultés organisationnelles et techniques.

L'utilisation de générateurs de bruit spéciaux pour se protéger contre le vol d'informations des ordinateurs en supprimant son rayonnement des écrans d'affichage a un effet néfaste sur le corps humain, ce qui entraîne une calvitie rapide, une perte d'appétit, des maux de tête et des nausées. C'est pourquoi ils sont rarement utilisés en pratique.

Protections matérielles - il s'agit de divers dispositifs électroniques, électromécaniques et autres directement intégrés dans les blocs d'un système d'information automatisé ou conçus comme des dispositifs indépendants et interfacés avec ces blocs.

Ils sont destinés à la protection interne. éléments structurels moyens et systèmes de technologie informatique : terminaux, processeurs, équipements périphériques, lignes de communication, etc.

Les principales fonctions de la protection matérielle :

interdiction de l'accès interne non autorisé aux fichiers individuels ou aux bases de données du système d'information, qui est possible à la suite d'actions accidentelles ou délibérées du personnel de maintenance ;

protection des fichiers et des bases de données actifs et passifs (d'archivage) associés à la non-maintenance ou à l'arrêt d'un système d'information automatisé ;

protection de l'intégrité du logiciel.

Ces tâches sont mises en œuvre par le matériel de sécurité de l'information en utilisant la méthode de contrôle d'accès (identification, authentification et vérification de l'autorité des sujets du système, enregistrement et réponse).

Pour travailler avec des informations particulièrement précieuses, les fabricants d'ordinateurs d'organisations (entreprises) peuvent produire des disques individuels avec des caractéristiques physiques uniques qui ne permettent pas de lire des informations. Dans le même temps, le coût d'un ordinateur peut augmenter plusieurs fois.

Logiciel protection conçus pour remplir des fonctions logiques et de protection intellectuelle et sont inclus soit dans le logiciel d'un système d'information automatisé, soit dans les outils, complexes et systèmes des équipements de contrôle.

Le logiciel de protection des informations est le type de protection le plus courant, ayant les éléments suivants propriétés positives: polyvalence, flexibilité, facilité de mise en œuvre, possibilité d'évolution et d'évolution. Cette circonstance en fait en même temps les éléments les plus vulnérables de la protection du système d'information de l'entreprise.

A l'heure actuelle, un grand nombre de systèmes d'exploitation, des systèmes de gestion de bases de données, des progiciels de réseau et des progiciels d'application, y compris une variété d'outils de sécurité de l'information.

À l'aide d'outils de protection logicielle, les tâches de sécurité des informations suivantes sont résolues :

contrôle du chargement et de la connexion au système à l'aide d'identifiants personnels (nom, code, mot de passe, etc.);

différenciation et contrôle de l'accès des sujets aux ressources et composants du système, ressources externes;

isolation des programmes de processus exécutés dans l'intérêt d'un sujet particulier des autres sujets (garantissant le travail de chaque utilisateur dans un environnement individuel);

gérer le flux d'informations confidentielles afin d'empêcher l'enregistrement sur des supports de données d'un niveau (étiquette) de secret inapproprié ;

protection des informations contre les virus informatiques;

suppression des informations confidentielles résiduelles dans les champs de la RAM de l'ordinateur qui ont été déverrouillés après l'exécution des demandes ;

effacer les informations confidentielles résiduelles sur disques magnétiques, émission de protocoles sur les résultats de l'effacement ;

assurer l'intégrité des informations en introduisant la redondance des données ;

contrôle automatique du travail des utilisateurs du système sur la base des résultats de la journalisation et de la préparation de rapports basés sur les entrées du journal système.

Actuellement, un certain nombre de systèmes d'exploitation contiennent initialement des moyens intégrés de blocage de la "réutilisation". Pour les autres types de systèmes d'exploitation, il existe de nombreux programmes commerciaux, sans parler des packages de sécurité spéciaux qui implémentent des fonctions similaires.

L'utilisation de données redondantes vise à empêcher l'apparition d'erreurs aléatoires dans les données et la détection de modifications non autorisées. Cela peut être l'utilisation de sommes de contrôle, le contrôle des données pour un codage pair-impair, correcteur d'erreurs, etc.

Il est souvent pratiqué de stocker les signatures d'objets système importants dans un endroit sûr du système. Par exemple, pour un fichier, une combinaison de l'octet de sécurité du fichier avec son nom, sa longueur et la date de la dernière modification peut être utilisée comme signature. A chaque accès à un dossier, ou en cas de suspicion, les caractéristiques actuelles du dossier sont comparées à un benchmark.

La propriété d'auditabilité d'un système de contrôle d'accès signifie la possibilité de reconstituer des événements ou des procédures. Les outils d'auditabilité doivent découvrir ce qui s'est réellement passé. Cela comprend la documentation des procédures exécutées, la tenue de registres et l'application de méthodes d'identification et de vérification claires et sans ambiguïté.

Il convient de noter que la tâche de contrôle d'accès tout en garantissant l'intégrité des ressources n'est résolue de manière fiable que par le cryptage des informations.

Norbert Wiener, le créateur de la cybernétique, pensait que l'information avait des caractéristiques uniques et ne pouvait être attribuée ni à l'énergie ni à la matière. Le statut particulier de l'information en tant que phénomène a donné lieu à de nombreuses définitions.

Le glossaire de l'ISO/CEI 2382:2015 « Technologies de l'information » fournit l'interprétation suivante :

Information (dans le domaine du traitement de l'information)- toute donnée présentée sous forme électronique, écrite sur papier, parlée lors d'une réunion ou sur tout autre support utilisé par une institution financière pour la prise de décision, le transfert de fonds, la fixation des taux, l'octroi de prêts, le traitement des transactions, etc., y compris les composants du système de traitement logiciel.

Pour développer le concept de sécurité de l'information (SI), l'information s'entend comme une information disponible pour la collecte, le stockage, le traitement (édition, transformation), l'utilisation et le transfert différentes façons, y compris dans les réseaux informatiques et autres systèmes d'information.

Ces informations sont d'une grande valeur et peuvent faire l'objet d'une violation par des tiers. Le désir de protéger les informations contre les menaces sous-tend la création de systèmes de sécurité de l'information.

Base légale

En décembre 2017, la doctrine de la sécurité de l'information a été adoptée en Russie. Dans le document, la sécurité de l'information est définie comme l'état de protection des intérêts nationaux dans le domaine de l'information. Dans ce cas, les intérêts nationaux sont compris comme la totalité des intérêts de la société, de l'individu et de l'État, chaque groupe d'intérêts est nécessaire au fonctionnement stable de la société.

La doctrine est un document conceptuel. Les relations juridiques liées à la sécurité des informations sont régies par les lois fédérales "Sur les secrets d'État", "Sur l'information", "Sur la protection des données personnelles" et autres. Sur la base des actes normatifs fondamentaux, des décrets gouvernementaux et des actes normatifs départementaux sont élaborés sur des questions particulières de protection des informations.

Définition de la sécurité de l'information

Avant d'élaborer une stratégie de sécurité de l'information, il est nécessaire d'accepter une définition de base du concept lui-même, qui permettra l'utilisation d'un certain ensemble de méthodes et de méthodes de protection.

Les praticiens de l'industrie proposent de comprendre la sécurité de l'information comme un état stable de protection de l'information, de ses supports et de son infrastructure, qui garantit l'intégrité et la stabilité des processus liés à l'information contre les impacts intentionnels ou non de nature naturelle et artificielle. Les impacts sont classés comme des menaces SI pouvant causer des dommages aux sujets des relations d'information.

Ainsi, la sécurité de l'information sera comprise comme un ensemble de mesures juridiques, administratives, organisationnelles et techniques visant à prévenir les menaces réelles ou perçues pour la sécurité de l'information, ainsi qu'à éliminer les conséquences des incidents. La continuité du processus de protection des informations doit garantir la lutte contre les menaces à toutes les étapes du cycle de l'information : dans le processus de collecte, de stockage, de traitement, d'utilisation et de transmission des informations.

La sécurité de l'information dans ce sens devient l'une des caractéristiques de la performance du système. À chaque instant, le système doit avoir un niveau de sécurité mesurable, et la garantie de la sécurité du système doit être un processus continu exécuté à tout moment pendant la durée de vie du système.

L'infographie utilise nos propres donnéesRechercherInform.

Dans la théorie de la sécurité de l'information, les sujets SI sont compris comme les propriétaires et les utilisateurs de l'information, et les utilisateurs non seulement sur une base continue (employés), mais aussi les utilisateurs qui accèdent aux bases de données dans des cas isolés, par exemple, les agences gouvernementales demandant des informations. Dans un certain nombre de cas, par exemple, dans les normes de sécurité des informations bancaires, les propriétaires d'informations comprennent des actionnaires - des entités juridiques qui possèdent certaines données.

L'infrastructure de support, du point de vue des bases de la sécurité de l'information, comprend les ordinateurs, les réseaux, les équipements de télécommunications, les locaux, les systèmes de survie et le personnel. Lors de l'analyse de la sécurité, il est nécessaire d'étudier tous les éléments des systèmes, en accordant une attention particulière au personnel en tant que porteur de la plupart des menaces internes.

Pour gérer la sécurité de l'information et évaluer les dommages, une caractéristique d'acceptabilité est utilisée, ainsi, les dommages sont déterminés comme acceptables ou inacceptables. Il est utile que chaque entreprise approuve ses propres critères d'acceptation des dommages en termes monétaires ou, par exemple, sous la forme d'atteinte acceptable à la réputation. Dans les institutions publiques, d'autres caractéristiques peuvent être adoptées, par exemple l'impact sur le processus de gestion ou le reflet du degré d'atteinte à la vie et à la santé des citoyens. Les critères de matérialité, d'importance et de valeur de l'information peuvent changer au cours du cycle de vie de l'ensemble d'informations, par conséquent, ils doivent être revus en temps opportun.

Une menace d'information au sens étroit est une possibilité objective d'influencer l'objet de la protection, ce qui peut conduire à la fuite, au vol, à la divulgation ou à la diffusion d'informations. Dans un sens plus large, les menaces à la sécurité de l'information comprendront des impacts informationnels ciblés, dont le but est de causer des dommages à l'État, à l'organisation ou à l'individu. Ces menaces incluent, par exemple, la diffamation, les fausses déclarations délibérées, la publicité incorrecte.

Trois questions principales du concept de sécurité de l'information pour toute organisation

    Que protéger ?

    Quels types de menaces prédominent : externes ou internes ?

    Comment se protéger, par quelles méthodes et moyens ?

Système de sécurité des informations

Le système de sécurité de l'information pour une entreprise - une personne morale comprend trois groupes de concepts de base : l'intégrité, la disponibilité et la confidentialité. Sous chacun se trouvent des concepts aux nombreuses caractéristiques.

Sous intégrité fait référence à la résistance des bases de données, d'autres tableaux d'informations à la destruction accidentelle ou intentionnelle, aux modifications non autorisées. Le concept d’intégrité peut être vu comme :

  • statique, exprimé dans l'immuabilité, l'authenticité des objets d'information par rapport aux objets qui ont été créés selon une mission technique spécifique et contiennent la quantité d'informations nécessaires aux utilisateurs pour leurs activités principales, dans la configuration et la séquence requises ;
  • dynamique, impliquant la bonne exécution d'actions ou de transactions complexes qui ne nuisent pas à la sécurité des informations.

Pour contrôler l'intégrité dynamique, des outils techniques spéciaux sont utilisés pour analyser le flux d'informations, par exemple financières, et identifier les cas de vol, de duplication, de redirection et de réorganisation des messages. L'intégrité, en tant que principale caractéristique, est requise lorsque les décisions d'entreprendre des actions sont prises sur la base d'informations entrantes ou disponibles. La violation de l'ordre des commandes ou de la séquence d'actions peut causer de gros dégâts dans le cas d'une description procédés technologiques, les codes de programme et dans d'autres situations similaires.

Disponibilité est une propriété qui permet aux sujets autorisés d'accéder ou d'échanger des données qui les intéressent. L'exigence essentielle de légitimation ou d'autorisation des sujets permet de créer différents niveaux d'accès. L'incapacité du système à fournir des informations devient un problème pour toute organisation ou groupe d'utilisateurs. Un exemple est l'indisponibilité des sites Web de service public en cas de défaillance du système, qui prive de nombreux utilisateurs de la possibilité de recevoir les services ou les informations nécessaires.

Confidentialité désigne la propriété de l'information à être disponible pour les utilisateurs : sujets et processus pour lesquels l'accès est initialement autorisé. La plupart des entreprises et des organisations perçoivent la confidentialité comme un élément clé de la sécurité de l'information, mais dans la pratique, il est difficile de la mettre pleinement en œuvre. Toutes les données sur les canaux de fuite d'informations existants ne sont pas disponibles pour les auteurs de concepts de sécurité de l'information, et de nombreux moyens techniques de protection, y compris cryptographiques, ne peuvent pas être achetés librement, dans certains cas, le chiffre d'affaires est limité.

Les propriétés égales de la sécurité de l'information ont des valeurs différentes pour les utilisateurs, d'où les deux catégories extrêmes dans le développement des concepts de protection des données. Pour les entreprises ou les organisations impliquées dans les secrets d'État, la confidentialité sera un paramètre clé, pour les services publics ou les établissements d'enseignement, le paramètre le plus important sera l'accessibilité.

Résumé de la sécurité de l'information

Objets de protection dans les concepts SI

La différence des sujets engendre des différences dans les objets de la protection. Principaux groupes d'objets protégés :

  • les ressources informationnelles de toute nature (une ressource est un objet matériel : Disque dur, un autre support, un document avec des données et des détails qui aident à l'identifier et à l'attribuer à un certain groupe de sujets) ;
  • les droits des citoyens, des organisations et de l'État à accéder à l'information, la possibilité de l'obtenir dans le cadre de la loi ; l'accès ne peut être limité que par des actes juridiques réglementaires, l'organisation de barrières qui violent les droits de l'homme est inacceptable ;
  • un système de création, d'utilisation et de diffusion de données (systèmes et technologies, archives, bibliothèques, règlements);
  • un système de formation de la conscience publique (médias, ressources Internet, institutions sociales, établissements d'enseignement).

Chaque objet implique un système spécial de mesures de protection contre les menaces à la sécurité de l'information et à l'ordre public. La garantie de la sécurité des informations dans chaque cas doit être basée sur une approche systématique qui prend en compte les spécificités de l'objet.

Catégories et médias

Le système juridique russe, les pratiques d'application de la loi et les relations sociales établies classent les informations selon des critères d'accessibilité. Cela vous permet de clarifier les paramètres essentiels nécessaires pour assurer la sécurité de l'information :

  • des informations dont l'accès est restreint sur la base d'exigences légales (secret d'État, secret commercial, données personnelles) ;
  • les informations du domaine public ;
  • les informations accessibles au public qui sont fournies sous certaines conditions : informations ou données payantes pour lesquelles l'accès est requis, par exemple, un ticket de bibliothèque ;
  • informations dangereuses, préjudiciables, fausses et autres, dont la circulation et la diffusion sont limitées soit par les exigences des lois, soit par les normes de l'entreprise.

Les informations du premier groupe ont deux modes de protection. secret d'état, selon la loi, il s'agit d'informations protégées par l'État, dont la libre circulation peut nuire à la sécurité du pays. Il s'agit de données dans le domaine de l'armée, de la politique étrangère, du renseignement, du contre-espionnage et des activités économiques de l'État. Le propriétaire de ce groupe de données est directement l'État. Les organes habilités à prendre des mesures de protection des secrets d'État sont le ministère de la Défense, le Service fédéral de sécurité (FSB), le Service de renseignement extérieur, le Service fédéral du contrôle technique et des exportations (FSTEC).

Information confidentielle- un objet de régulation plus multiforme. La liste des informations pouvant constituer des informations confidentielles est contenue dans le décret présidentiel n° 188 "portant approbation de la liste des informations confidentielles". Il s'agit de données personnelles ; secret de l'enquête et des poursuites judiciaires; secret officiel ; secret professionnel (médical, notarial, avocat) ; secret de commerce; informations sur les inventions et modèles d'utilité; informations contenues dans les dossiers personnels des condamnés, ainsi que des informations sur l'exécution des actes judiciaires.

Les données personnelles existent en mode ouvert et confidentiel. La partie des données personnelles qui est ouverte et accessible à tous les utilisateurs comprend le prénom, le nom, le patronyme. Conformément à la loi fédérale 152 "sur les données personnelles", les personnes concernées ont le droit de :

  • sur l'autodétermination informationnelle;
  • accéder aux données personnelles personnelles et y apporter des modifications ;
  • pour bloquer les données personnelles et l'accès à celles-ci ;
  • faire appel contre les actions illégales de tiers commises en relation avec les données personnelles ;
  • pour l'indemnisation des dommages.

Le droit à est inscrit dans les réglementations sur les organes de l'État, les lois fédérales, les licences de travail avec les données personnelles délivrées par Roskomnadzor ou FSTEC. Les entreprises qui travaillent professionnellement avec les données personnelles d'un large éventail de personnes, par exemple les opérateurs de télécommunications, doivent s'inscrire au registre tenu par Roskomnadzor.

Un objet distinct dans la théorie et la pratique de la sécurité de l'information sont les supports d'information, dont l'accès est ouvert et fermé. Lors de l'élaboration du concept SI, les méthodes de protection sont sélectionnées en fonction du type de média. Principaux supports d'information :

  • presse écrite et électronique, réseaux sociaux, d'autres ressources sur Internet ;
  • les employés de l'organisation qui ont accès à des informations en fonction de leurs relations amicales, familiales, professionnelles ;
  • moyens de communication qui transmettent ou stockent des informations : téléphones, centraux téléphoniques automatiques, autres équipements de télécommunications ;
  • documents de tous types : personnels, officiels, étatiques ;
  • le logiciel en tant qu'objet d'information indépendant, notamment si sa version a été développée spécifiquement pour une entreprise particulière ;
  • supports de stockage électroniques qui traitent automatiquement les données.

Aux fins du développement de concepts de sécurité de l'information, les outils de sécurité de l'information sont généralement divisés en réglementaires (informels) et techniques (formels).

Les moyens de protection informels sont des documents, des règles, des événements, les moyens formels sont des moyens techniques spéciaux et des logiciels. La distinction aide à répartir les domaines de responsabilité lors de la création de systèmes de sécurité de l'information: avec la gestion générale de la protection, le personnel administratif met en œuvre les méthodes réglementaires et les informaticiens, respectivement, les techniques.

Les bases de la sécurité de l'information impliquent la répartition des pouvoirs non seulement en termes d'utilisation de l'information, mais aussi en termes de travail avec sa protection. Cette séparation des pouvoirs nécessite plusieurs niveaux de contrôle.


Recours formels

Un large éventail de moyens techniques de protection de la sécurité de l'information comprend :

Moyens physiques de protection. Ce sont des mécanismes mécaniques, électriques, électroniques qui fonctionnent indépendamment des systèmes d'information et créent des barrières à leur accès. Les serrures, y compris électroniques, les écrans, les stores sont conçus pour créer des obstacles au contact des facteurs déstabilisants avec les systèmes. Le groupe est complété par des systèmes de sécurité, par exemple des caméras vidéo, des enregistreurs vidéo, des capteurs qui détectent un mouvement ou un excès du degré de rayonnement électromagnétique dans la zone où se trouvent des moyens techniques de suppression d'informations, des appareils intégrés.

Protection matérielle. Il s'agit de dispositifs électriques, électroniques, optiques, laser et autres intégrés aux systèmes d'information et de télécommunication. Avant d'introduire du matériel dans les systèmes d'information, la compatibilité doit être vérifiée.

Logiciel- il s'agit de programmes complexes simples et systémiques conçus pour résoudre des tâches particulières et complexes liées à la fourniture de la sécurité de l'information. Un exemple de solutions complexes sont et : les premières servent à prévenir les fuites, à reformater les informations et à rediriger les flux d'informations, les secondes à fournir une protection contre les incidents dans le domaine de la sécurité de l'information. Les outils logiciels sollicitent la puissance des périphériques matériels et des réserves supplémentaires doivent être fournies lors de l'installation.

peut être testé gratuitement pendant 30 jours. Avant d'installer le système, les ingénieurs de SearchInform effectueront un audit technique dans l'entreprise du client.

À des moyens spécifiques La sécurité des informations comprend divers algorithmes cryptographiques qui vous permettent de crypter les informations sur le disque et de les rediriger via des canaux de communication externes. La transformation de l'information peut se produire à l'aide de méthodes logicielles et matérielles qui fonctionnent dans les systèmes d'information d'entreprise.

Tous les moyens qui garantissent la sécurité de l'information doivent être utilisés conjointement, après une évaluation préalable de la valeur de l'information et sa comparaison avec le coût des ressources consacrées à la protection. Par conséquent, les propositions d'utilisation des fonds doivent être formulées dès le stade de développement des systèmes, et l'approbation doit être faite au niveau de la direction responsable de l'approbation des budgets.

Afin d'assurer la sécurité, il est nécessaire de surveiller tous les développements modernes, les outils de protection logiciels et matériels, les menaces et d'apporter des modifications opportunes à leurs propres systèmes de protection contre les accès non autorisés. Seules l'adéquation et la rapidité de réponse aux menaces permettront d'atteindre un haut niveau de confidentialité dans le travail de l'entreprise.

La première version est sortie en 2018. Ce programme unique dresse des portraits psychologiques des employés et les répartit en groupes à risque. Cette approche pour assurer la sécurité de l'information vous permet d'anticiper d'éventuels incidents et d'agir à l'avance.

Recours informels

Les recours informels sont regroupés en recours normatifs, administratifs et moraux et éthiques. Au premier niveau de protection, il existe des outils réglementaires qui réglementent la sécurité de l'information en tant que processus dans les activités de l'organisation.

  • Moyens réglementaires

Dans la pratique mondiale, lors du développement d'outils réglementaires, ils sont guidés par les normes de sécurité de l'information, la principale étant ISO / CEI 27000. La norme a été créée par deux organisations :

  • ISO - Commission internationale de normalisation, qui développe et approuve la plupart des méthodes internationalement reconnues pour la certification de la qualité des processus de production et de gestion ;
  • CEI - la Commission internationale de l'énergie, qui a introduit sa compréhension des systèmes de sécurité de l'information, des moyens et des méthodes de sa fourniture dans la norme

La version actuelle de l'ISO/CEI 27000-2016 propose des normes prêtes à l'emploi et des méthodologies éprouvées nécessaires à la mise en œuvre de la sécurité de l'information. Selon les auteurs des méthodes, la base de la sécurité de l'information réside dans la mise en œuvre systématique et cohérente de toutes les étapes, du développement au post-contrôle.

Pour obtenir un certificat confirmant la conformité aux normes de sécurité de l'information, il est nécessaire de mettre en œuvre toutes les pratiques recommandées dans leur intégralité. S'il n'est pas nécessaire d'obtenir un certificat, n'importe laquelle des versions antérieures de la norme, à commencer par ISO / CEI 27000-2002, ou les GOST russes, qui sont de nature consultative, peut servir de base pour développer votre propre sécurité de l'information. systèmes.

Sur la base des résultats de l'étude de la norme, deux documents relatifs à la sécurité de l'information sont en cours d'élaboration. Le principal, mais moins formel, est le concept de sécurité de l'information d'entreprise, qui détermine les mesures et les méthodes de mise en œuvre d'un système de sécurité de l'information pour les systèmes d'information d'une organisation. Le deuxième document que tous les employés de l'entreprise sont tenus de respecter est le règlement sur la sécurité de l'information, approuvé au niveau du conseil d'administration ou de l'organe exécutif.

En plus de la position au niveau de l'entreprise, des listes d'informations constituant un secret d'affaires, des annexes aux contrats de travail, fixant la responsabilité de la divulgation de données confidentielles, d'autres normes et méthodes devraient être développées. Les règles et réglementations internes doivent contenir des mécanismes de mise en œuvre et des responsabilités. Le plus souvent, les mesures sont de nature disciplinaire et le contrevenant doit être préparé au fait que la violation du régime du secret commercial sera suivie de sanctions importantes pouvant aller jusqu'au congédiement.

  • Mesures organisationnelles et administratives

Dans le cadre des activités administratives de protection de la sécurité de l'information, il y a place à la créativité des agents de sécurité. Ce sont des solutions d'architecture et d'aménagement qui permettent de protéger les salles de réunion et les bureaux de direction des écoutes clandestines et de mettre en place différents niveaux d'accès à l'information. Les mesures organisationnelles importantes seront la certification des activités de l'entreprise selon les normes ISO/IEC 27000, la certification des systèmes matériels et logiciels individuels, la certification des sujets et des objets pour la conformité aux exigences de sécurité nécessaires et l'obtention des licences nécessaires pour travailler avec des tableaux d'informations protégés.

Du point de vue de la réglementation des activités du personnel, il sera important de concevoir un système de demandes d'accès à Internet, au courrier électronique externe et à d'autres ressources. Un élément distinct sera la réception des signature numérique pour renforcer la sécurité des informations financières et autres qui sont transmises aux agences gouvernementales via les canaux de courrier électronique.

  • Mesures morales et éthiques

Les mesures morales et éthiques déterminent l'attitude personnelle d'une personne vis-à-vis des informations confidentielles ou à diffusion limitée. L'augmentation du niveau de connaissance des employés concernant l'impact des menaces sur les activités de l'entreprise affecte le degré de conscience et de responsabilité des employés. Pour lutter contre les violations du régime de l'information, y compris, par exemple, la transmission de mots de passe, la manipulation négligente des médias, la diffusion de données confidentielles dans des conversations privées, il est nécessaire de mettre l'accent sur la conscience personnelle de l'employé. Il sera utile d'établir des indicateurs de performance pour le personnel, qui dépendront de l'attitude envers système d'entreprise IB.

Assurer la sécurité de l'information est un défi social, juridique, économique, problème scientifique. Seule une solution globale de ses buts et objectifs simultanément dans plusieurs plans sera en mesure d'exercer son impact réglementaire sur la garantie de la sécurité de l'information du pays. Les travaux menés dans ce domaine doivent avoir non seulement une orientation pratique, mais aussi une justification scientifique.

Les principaux objectifs visant à assurer la sécurité de l'information sont déterminés sur la base de priorités de sécurité nationale et économique durables qui répondent aux intérêts à long terme du développement social, notamment :

Préservation et renforcement de l'État russe et de la stabilité politique de la société ;

Préservation et développement des institutions démocratiques de la société, garantissant les droits et libertés des citoyens, renforçant la loi et l'ordre ;

Assurer une place et un rôle dignes du pays dans la communauté mondiale ;

Assurer l'intégrité territoriale du pays ;

Assurer un développement socio-économique progressif ;

Préservation des valeurs et traditions culturelles nationales.

Conformément aux priorités spécifiées, les principales tâches d'assurer la sécurité de l'information sont :

Identification, évaluation et prévision des sources de menaces à la sécurité de l'information ;

Élaboration d'une politique d'État pour assurer la sécurité de l'information, d'un ensemble de mesures et de mécanismes pour sa mise en œuvre ;

Développement d'un cadre réglementaire pour assurer la sécurité de l'information, coordination des activités des autorités de l'État et des entreprises pour assurer la sécurité de l'information ;

Développement d'un système de sécurité de l'information, amélioration de son organisation, formes, méthodes et moyens de prévention, de parade et de neutralisation des menaces à la sécurité de l'information et d'élimination des conséquences de sa violation ;

Assurer la participation active du pays dans les processus de création de l'utilisation des réseaux et systèmes d'information mondiaux.

Les principes les plus importants pour assurer la sécurité des informations sont les suivants :

1) la légalité des mesures de détection et de prévention des délits dans le domaine de l'information ;

2) la continuité de la mise en œuvre et l'amélioration des moyens et méthodes de contrôle et de protection du système d'information ;

3) la faisabilité économique, c'est-à-dire la comparabilité des dommages possibles et des coûts pour assurer la sécurité de l'information

4) la complexité d'utiliser tout l'arsenal des moyens de protection disponibles dans tous les services de l'entreprise et à toutes les étapes du processus d'information.

La mise en place du processus de sécurité de l'information comprend plusieurs étapes :

Définition de l'objet de la protection : les droits à protéger la ressource informationnelle, la valorisation de la ressource informationnelle et de ses principaux éléments, la durée du cycle de vie de la ressource informationnelle, la trajectoire du processus informationnel par les directions fonctionnelles de l'entreprise ;

Identification des sources de menaces (concurrents, criminels, employés, etc.), des cibles des menaces (familiarisation, modification, destruction, etc.), des canaux possibles de mise en œuvre des menaces (divulgation, fuite, etc.) ;

déterminer les mesures de protection nécessaires ;

Évaluation de leur efficacité et de leur faisabilité économique ;

Mise en œuvre des mesures prises en tenant compte des critères retenus ;

Communiquer les mesures prises au personnel, surveiller leur efficacité et éliminer (prévenir) les conséquences des menaces.

La mise en œuvre des étapes décrites, en fait, est le processus de gestion de la sécurité de l'information d'un objet et est assurée par un système de contrôle qui comprend, outre l'objet géré (protégé) lui-même, des moyens de surveillance de son état, un mécanisme pour comparer l'état actuel avec celui requis, ainsi qu'un mécanisme de contrôle des actions pour la localisation et la prévention des dommages dus aux menaces. Dans ce cas, il convient de considérer l'atteinte d'un minimum d'endommagement de l'information comme critère de contrôle, et le but du contrôle est d'assurer l'état requis de l'objet au sens de sa sécurité de l'information.

Les méthodes pour assurer la sécurité de l'information sont divisées en juridiques, organisationnelles, techniques et économiques.

À méthodes légales assurer la sécurité de l'information comprend l'élaboration d'actes juridiques réglementant les relations dans le domaine de l'information et de documents méthodologiques réglementaires sur les questions d'assurance de la sécurité de l'information. Les domaines les plus importants de cette activité sont :

Apporter des modifications et des ajouts à la législation régissant les relations dans le domaine de la sécurité de l'information afin de créer et d'améliorer le système de sécurité de l'information, d'éliminer les contradictions internes de la législation fédérale, les contradictions associées aux accords internationaux, ainsi que de préciser les normes juridiques établissant la responsabilité des infractions dans le domaine de la sécurité de l'information ;

Délimitation législative des pouvoirs dans le domaine de la garantie de la définition des buts, objectifs et mécanismes de participation des associations publiques, des organisations et des citoyens à cette activité ;

Élaboration et adoption d'actes juridiques normatifs qui établissent la responsabilité des personnes morales et physiques en cas d'accès non autorisé à l'information, de copie illégale, de déformation et d'utilisation illégale, de diffusion délibérée de fausses informations, de divulgation illégale d'informations confidentielles, d'utilisation d'informations officielles ou d'informations contenant informations à des fins criminelles et mercenaires secret commercial ;

Clarification du statut des agences de presse, des médias et des journalistes étrangers, ainsi que des investisseurs lorsqu'ils attirent des investissements étrangers pour le développement de l'infrastructure d'information nationale ;

Consolidation législative de la priorité du développement des réseaux de communication nationaux et de la production nationale de satellites de communication spatiale ;

Détermination du statut des organisations fournissant des services de réseaux mondiaux d'information et de communication et réglementation juridique des activités de ces organisations ;

Création d'un cadre juridique pour la formation de structures régionales de sécurité de l'information.

organisationnel et technique les méthodes de sécurité de l'information sont :

Création et amélioration du système de sécurité de l'information de l'État ;

Renforcer les activités répressives des autorités, y compris la prévention et la répression des délits dans le domaine de l'information, ainsi que l'identification, la dénonciation et la poursuite des personnes ayant commis des crimes et autres délits dans ce domaine ;

Développement, utilisation et amélioration d'outils de sécurité de l'information et de méthodes de contrôle de l'efficacité de ces outils, développement de systèmes de télécommunication sécurisés, fiabilisation de logiciels spécifiques ;

Création de systèmes et de moyens pour empêcher l'accès non autorisé aux informations traitées et les effets spéciaux qui causent la destruction, la destruction, la distorsion des informations, ainsi que les changements dans les modes de fonctionnement réguliers des systèmes et des moyens d'informatisation et de communication ;

Identification des dispositifs techniques et des programmes qui menacent le fonctionnement normal des systèmes d'information et de communication, prévention de l'interception d'informations par voies techniques, l'utilisation de moyens cryptographiques pour protéger les informations lors de leur stockage, de leur traitement et de leur transmission via des canaux de communication, en surveillant la mise en œuvre d'exigences particulières en matière de protection des informations ;

Certification d'outils de sécurité de l'information, autorisation d'activités dans le domaine de la protection des secrets d'État, normalisation des méthodes et moyens de protection de l'information ;

Améliorer le système de certification des équipements de télécommunications et des logiciels pour les systèmes de traitement automatisé de l'information conformément aux exigences de sécurité de l'information ;

Contrôle des actions du personnel dans les systèmes d'information sécurisés, formation dans le domaine de la sécurité de l'information de l'État;

Formation d'un système de surveillance des indicateurs et des caractéristiques de la sécurité de l'information dans les domaines les plus importants de la vie et de l'activité de la société et de l'État.

Méthodes économiques assurer la sécurité de l'information comprennent :

Développement de programmes pour assurer la sécurité de l'information de l'État et déterminer la procédure de leur financement;

Améliorer le système de financement des travaux liés à la mise en œuvre des méthodes juridiques et organisationnelles et techniques de protection des informations, en créant un système d'assurance des risques informatiques pour les personnes physiques et morales.

Parallèlement à la généralisation des méthodes et outils standards pour l'économie, les domaines prioritaires pour assurer la sécurité de l'information sont :

Élaboration et adoption de dispositions juridiques établissant la responsabilité des personnes morales et physiques en cas d'accès non autorisé et de vol d'informations, de diffusion délibérée de fausses informations, de divulgation de secrets commerciaux, de fuite d'informations confidentielles ;

Construire un système de reporting statistique étatique qui assure la fiabilité, l'exhaustivité, la comparabilité et la sécurité des informations en introduisant une responsabilité légale stricte pour les sources primaires d'information, en organisant un contrôle efficace de leurs activités et des activités des services de traitement et d'analyse de l'information statistique, en limitant sa commercialisation , en utilisant des moyens organisationnels, logiciels et matériels spéciaux de protection des informations ;

Création et amélioration de moyens spéciaux de protection des informations financières et commerciales ;

Développement d'un ensemble de mesures organisationnelles et techniques pour améliorer la technologie de l'activité de l'information et la protection de l'information dans les structures économiques, financières, industrielles et autres, en tenant compte des exigences de sécurité de l'information spécifiques à la sphère économique ;

Améliorer le système de sélection professionnelle et de formation du personnel, les systèmes de sélection, de traitement, d'analyse et de diffusion de l'information économique.

Politique publique assurer la sécurité de l'information forme les directions d'activité des autorités publiques et de la direction dans le domaine de la sécurité de l'information, y compris les garanties des droits de tous les sujets à l'information, fixant les devoirs et les responsabilités de l'État et de ses organes pour la sécurité de l'information du pays , et repose sur le maintien d'un équilibre des intérêts de l'individu, de la société et de l'État dans la sphère de l'information.

La politique de l'État pour assurer la sécurité de l'information repose sur les principales dispositions suivantes :

La restriction de l'accès à l'information est une exception à principe général l'ouverture de l'information et n'est effectuée que sur la base de la législation ;

La responsabilité de la sécurité des informations, de leur classification et de leur déclassification est personnifiée ;

L'accès à toute information, ainsi que les restrictions d'accès imposées, s'effectuent en tenant compte des droits de propriété sur ces informations déterminés par la loi ;

Formation par l'État d'un cadre réglementaire qui réglemente les droits, devoirs et responsabilités de toutes les entités opérant dans le domaine de l'information ;

Les personnes morales et physiques qui collectent, accumulent et traitent les données personnelles et les informations confidentielles sont responsables devant la loi de leur sécurité et de leur utilisation ;

Mise à disposition par l'État de moyens légaux de protection de la société contre les informations fausses, déformées et non fiables provenant des médias ;

Mise en œuvre du contrôle de l'État sur la création et l'utilisation d'outils de sécurité de l'information à travers leur certification obligatoire et l'octroi de licences d'activités dans le domaine de la sécurité de l'information ;

Poursuivre une politique protectionniste de l'État qui soutient les activités des fabricants nationaux d'outils d'informatisation et de protection de l'information et prend des mesures pour protéger le marché national de la pénétration de médias et produits d'information;

Soutien de l'État pour fournir aux citoyens un accès aux ressources mondiales d'information, aux réseaux mondiaux d'information,

Formation de l'État programme fédéral la sécurité de l'information, qui unit les efforts des organisations gouvernementales et des structures commerciales dans la création système unifié la sécurité de l'information du pays ;

L'État fait des efforts pour contrer l'expansion de l'information d'autres pays, soutient l'internationalisation des réseaux et systèmes d'information mondiaux.

Sur la base des principes et dispositions énoncés, les orientations générales pour la formation et la mise en œuvre de la politique de sécurité de l'information dans les sphères politique, économique et autres de l'activité de l'État sont déterminées.

La politique de l'État, en tant que mécanisme de coordination des intérêts des sujets des relations d'information et de recherche de solutions de compromis, prévoit la formation et l'organisation du travail efficace de divers conseils, comités et commissions avec une large représentation de spécialistes et de toutes les structures intéressées. Les mécanismes de mise en œuvre de la politique de l'État doivent être flexibles et refléter en temps opportun les changements qui se produisent dans la vie économique et politique du pays.

Le soutien juridique de la sécurité de l'information de l'État est priorité formation de mécanismes de mise en œuvre de la politique de sécurité de l'information et comprend :

1) activités d'élaboration de règles pour créer une législation régissant les relations dans la société liées à la sécurité de l'information ;

2) activités exécutives et répressives pour la mise en œuvre de la législation dans le domaine de l'information, de l'informatisation et de la protection de l'information par les pouvoirs publics et l'administration, les organisations, les citoyens.

Activité de création de règles dans le domaine de la sécurité de l'information fournit :

Évaluation de l'état de la législation actuelle et élaboration d'un programme pour son amélioration ;

Création de mécanismes organisationnels et juridiques pour assurer la sécurité de l'information ;

Formation du statut juridique de tous les sujets du système de sécurité de l'information, utilisateurs des systèmes d'information et de télécommunication et détermination de leur responsabilité pour assurer la sécurité de l'information ;

Développement d'un dispositif organisationnel et juridique de collecte et d'analyse de données statistiques sur l'impact des menaces à la sécurité de l'information et leurs conséquences, prenant en compte tous les types d'informations ;

Élaboration d'actes législatifs et autres actes normatifs régissant la procédure d'élimination des conséquences de l'impact des menaces, de restauration des droits et ressources violés et de mise en œuvre de mesures compensatoires.

Activités exécutives et d'application de la loi prévoit l'élaboration de procédures pour l'application de la législation et de la réglementation aux sujets qui ont commis des crimes et des délits en travaillant avec des informations confidentielles et ont violé les règles d'interaction des informations. Toutes les activités de soutien juridique de la sécurité de l'information reposent sur trois dispositions fondamentales de la loi : le respect de la loi, la garantie d'un équilibre des intérêts des sujets individuels et de l'État, et l'inévitabilité de la sanction.

Le respect de l'état de droit implique l'existence de lois et autres réglementations, leur application et leur exécution par des sujets de droit dans le domaine de la sécurité de l'information.

12.3. L'ÉTAT DE LA SÉCURITÉ DE L'INFORMATION EN RUSSIE

L'évaluation de l'état de la sécurité de l'information de l'État implique une évaluation des menaces existantes. La clause 2 de la « Doctrine de la sécurité de l'information de la Fédération de Russie » 1 identifie les menaces suivantes pour la sécurité de l'information de la Fédération de Russie :

Menaces contre les droits et libertés constitutionnels de l'homme et du citoyen dans le domaine de la vie spirituelle et des activités d'information, de la conscience individuelle, collective et publique, du renouveau spirituel de la Russie ;

Menaces contre le support d'information de la politique d'État de la Fédération de Russie ;

Menaces pour le développement de l'industrie nationale de l'information, y compris l'industrie de l'informatisation, des télécommunications et des communications, pour la satisfaction des besoins du marché intérieur pour ses produits et l'entrée de ces produits sur le marché mondial, ainsi que pour assurer l'accumulation, préservation et utilisation efficace des ressources d'information nationales;

__________________________________________________________________

Menaces à la sécurité des systèmes d'information et de télécommunication, déjà déployés et en cours de création sur le territoire de la Russie.

Les sources externes de menaces à la sécurité de l'information de la Russie comprennent :

1) activités de politique étrangère, économique, militaire, de renseignement et structures d'information dirigée contre la Fédération de Russie dans le domaine de l'information ;

2) le désir d'un certain nombre de pays de dominer et d'empiéter sur les intérêts de la Russie dans l'espace mondial de l'information, en l'évinçant des marchés externes et internes de l'information ;

3) l'aggravation de la concurrence internationale pour la possession des technologies et des ressources de l'information ;

4) les activités des organisations terroristes internationales ;

5) creuser l'écart technologique entre les principales puissances mondiales, renforcer leurs capacités pour contrer la création de technologies de l'information russes compétitives;

6) activités de moyens techniques spatiaux, aériens, maritimes et terrestres et autres (types) de reconnaissance d'États étrangers ;

7) développement par un certain nombre d'états de concepts guerres de l'information prévoyant la création de moyens d'influence dangereux sur les sphères de l'information d'autres pays du monde, la perturbation du fonctionnement normal des systèmes d'information et de télécommunication, la sécurité des ressources d'information, l'obtention d'un accès non autorisé à celles-ci.

Les sources internes de menaces à la sécurité de l'information de la Russie comprennent :

1) l'état critique des industries nationales ;

2) une situation criminogène défavorable, accompagnée de tendances à la fusion des structures étatiques et criminelles dans le domaine de l'information, à l'accès aux informations confidentielles par les structures criminelles, à l'augmentation de l'influence du crime organisé sur la société, à la réduction du degré de protection des intérêts légitimes des citoyens, de la société et de l'État dans le domaine de l'information ;

3) coordination insuffisante des activités des autorités de l'État fédéral, des autorités de l'État des entités constitutives de la Fédération de Russie dans la formation et la mise en œuvre d'une politique d'État unifiée dans le domaine de la sécurité de l'information de la Fédération de Russie ;

4) un développement insuffisant du cadre juridique réglementaire régissant les relations dans le domaine de l'information, ainsi que des pratiques répressives insuffisantes ;

5) sous-développement des institutions de la société civile et contrôle insuffisant du développement du marché russe de l'information ;

6) le pouvoir économique insuffisant de l'État ;

7) diminution de l'efficacité du système d'éducation et d'éducation, nombre insuffisant de personnel qualifié dans le domaine de la sécurité de l'information ;

8) Le retard de la Russie par rapport aux principaux pays du monde en termes de niveau d'informatisation des organes du gouvernement fédéral, du secteur du crédit et financier, de l'industrie, Agriculture, l'éducation, la santé, les services et la vie quotidienne des citoyens.

Ces dernières années, la Russie a mis en place un ensemble de mesures pour améliorer sa sécurité de l'information. Des mesures ont été prises pour assurer la sécurité de l'information dans les organes du gouvernement fédéral, les organes gouvernementaux des entités constitutives de la Fédération de Russie, dans les entreprises, les institutions et les organisations, quelle que soit la forme de propriété. Des travaux ont été lancés pour créer un système sécurisé d'information et de télécommunication à des fins particulières dans l'intérêt des pouvoirs publics.

Le système d'État de protection de l'information, le système de protection des secrets d'État et le système de certification des outils de sécurité de l'information contribuent à la résolution réussie des problèmes de garantie de la sécurité de l'information de la Fédération de Russie.

La structure du système de sécurité de l'information de l'État est composée de :

Organes du pouvoir d'État et de l'administration de la Fédération de Russie et sujets de la Fédération de Russie, résolvant les tâches d'assurer la sécurité de l'information dans le cadre de leur compétence ;

Commissions et conseils étatiques et interministériels spécialisés dans les questions de sécurité de l'information ;

Commission technique d'État auprès du président de la Fédération de Russie ;

Service fédéral de sécurité de la Fédération de Russie ;

Ministère de l'intérieur de la Fédération de Russie ;

Ministère de la Défense de la Fédération de Russie ;

Agence fédérale pour les communications et l'information gouvernementales auprès du président de la Fédération de Russie ;

Service de renseignement extérieur de la Fédération de Russie ;

Divisions structurelles et intersectorielles pour la protection des informations des autorités publiques ;

Diriger et diriger des organisations de recherche, scientifiques et techniques, de conception et d'ingénierie pour la sécurité de l'information ;

Établissements d'enseignement assurant la formation et le recyclage du personnel pour le travail dans le système de sécurité de l'information.

La Commission technique d'État auprès du président de la Fédération de Russie, en tant qu'organe gouvernemental, met en œuvre une politique technique unifiée et coordonne les travaux dans le domaine de la sécurité de l'information, dirige le système national de protection des informations contre le renseignement technique, est chargée d'assurer la protection des informations provenant de fuites par des voies techniques sur le territoire de la Russie, surveille l'efficacité des mesures de protection prises.

Une place particulière dans le système de sécurité de l'information est occupée par les organisations étatiques et publiques qui exercent un contrôle sur les activités des médias étatiques et non étatiques.

À ce jour, un cadre législatif et réglementaire a été formé dans le domaine de la sécurité de l'information en Russie, qui comprend :

1. Lois de la Fédération de Russie :

la Constitution de la Fédération de Russie;

« Sur les banques et l'activité bancaire » ;

"Sur la sécurité" ;

"Sur le renseignement étranger" ;

"Sur les secrets d'État" ;

"A propos de la communication" ;

"Sur la certification des produits et services" ;

"À propos des médias de masse" ;

"Sur la normalisation" ;

« Sur l'information, les technologies de l'information et la protection de l'information » ;

« Sur les organes du Service fédéral de sécurité dans la Fédération de Russie » ;

"Sur la copie obligatoire des documents" ;

« Sur la participation à l'échange international d'informations » ;

"Signature numérique O6", etc.

2. Actes juridiques réglementaires du Président de la Fédération de Russie :

"Doctrine de la sécurité de l'information de la Fédération de Russie" ;

"Sur la stratégie de sécurité nationale de la Fédération de Russie jusqu'en 2020" ;

« Sur certaines questions de la commission interministérielle pour la protection des secrets d'État » ;

« Sur la liste des informations classées secrets d'État » ;

« Sur les fondements de la politique de l'État en matière d'informatisation » ;

"Sur approbation de la liste des informations confidentielles", etc.

Z. Actes juridiques normatifs du Gouvernement de la Fédération de Russie :

"Sur la certification des outils de sécurité de l'information" ;

«Sur l'octroi de licences aux activités des entreprises, institutions et organisations pour la réalisation de travaux liés à l'utilisation d'informations constituant un secret d'État, la création d'outils de sécurité de l'information, ainsi que la mise en œuvre de mesures et (ou) la fourniture de services pour le protection des secrets d'État » ;

"Sur l'approbation des règles de classification des informations constituant un secret d'Etat à divers degrés de secret" ;

À propos des licences certains types activité", etc...

4. Documents d'orientation de la Commission technique d'État de Russie :

"Le concept de protection des équipements informatiques et des systèmes automatisés contre l'accès non autorisé à l'information" ;

«Moyens de la technologie informatique. Protection contre l'accès non autorisé aux informations. Indicateurs de sécurité contre l'accès non autorisé à l'information » ;

«Systèmes automatisés. Protection contre l'accès non autorisé aux informations. Classification des systèmes automatisés et exigences en matière de protection des informations » ;

"Protection des données. Marques de sécurité spéciales. Classification et exigences générales » ;

"Protection contre l'accès non autorisé aux informations. Partie 1. Logiciel moyens de protection des informations. Classement par niveau de contrôle de l'absence de capacités non déclarées.

5. Code civil de la Fédération de Russie (quatrième partie).

6. Code pénal de la Fédération de Russie.

La coopération internationale dans le domaine de la sécurité de l'information fait partie intégrante des interactions économiques, politiques, militaires, culturelles et autres entre les pays qui font partie de la communauté mondiale. Une telle coopération devrait renforcer la sécurité de l'information de tous les membres de la communauté mondiale, y compris la Russie. La particularité de la coopération internationale de la Fédération de Russie dans le domaine de la sécurité de l'information réside dans le fait qu'elle s'inscrit dans le contexte d'une concurrence internationale accrue pour la possession de ressources technologiques et d'information, pour la domination des marchés de vente, le renforcement de la séparation technologique des principales puissances mondiales et renforcement de leurs capacités à créer des "armes de l'information" . Cela peut conduire à une nouvelle étape dans le développement de la course aux armements dans le domaine de l'information.

La coopération internationale dans le domaine de la sécurité de l'information repose sur le cadre réglementaire suivant :

Accord avec la République du Kazakhstan du 13 janvier 1995 avec Moscou (Décret du gouvernement de la Fédération de Russie du 15 mai 1994 Nch 679);

Accord avec l'Ukraine du 14 juin 1996, Kiev (Décret du gouvernement de la Fédération de Russie du 7 juin 1996 Ns 655);

Accord avec la République du Bélarus (projet);

Délivrance de certificats et de licences pour l'échange international d'informations (loi fédérale du 4 juillet 1996 X 85-FZ).

Les principaux domaines de coopération internationale qui répondent aux intérêts de la Fédération de Russie sont :

Prévention de l'accès non autorisé aux informations confidentielles dans les réseaux bancaires internationaux et dans les canaux d'information du commerce mondial, aux informations confidentielles dans les unions, blocs et organisations économiques et politiques internationales, aux informations dans les organisations internationales de maintien de l'ordre luttant contre le crime organisé international et le terrorisme international ;

Interdiction du développement, de la distribution et de l'utilisation des "armes de l'information" ;

Assurer la sécurité des échanges internationaux d'informations, y compris la sécurité des informations lors de leur transmission par les réseaux de télécommunications nationaux et les voies de communication ;

Coordination des activités des forces de l'ordre des États - participants à la coopération internationale pour prévenir les délits informatiques ;

Participation à des conférences et salons internationaux sur la problématique de la sécurité de l'information.

Dans le cadre de la coopération, une attention particulière devrait être accordée aux problèmes d'interaction avec les pays de la CEI, compte tenu des perspectives de création d'un espace d'information unique sur le territoire de l'ex-URSS, au sein duquel des systèmes de télécommunication et des lignes de communication pratiquement unifiés sont utilisés. .

Dans le même temps, une analyse de l'état de la sécurité de l'information en Russie montre que son niveau ne répond pas pleinement aux besoins de la société et de l'État. Les conditions actuelles de développement politique et socio-économique du pays aggravent les contradictions entre les besoins de la société d'étendre le libre échange de l'information et la nécessité de maintenir certaines restrictions réglementées à sa diffusion.

Inscrits dans la Constitution de la Fédération de Russie, les droits des citoyens à la vie privée, aux secrets personnels et familiaux et au secret de la correspondance ne bénéficient pas d'un soutien juridique, organisationnel et technique suffisant. La protection des données personnelles collectées par les autorités des États fédéraux n'est pas organisée de manière satisfaisante.

Il n'y a pas de clarté dans la mise en œuvre de la politique de l'État dans le domaine de la formation de l'espace d'information russe, du développement du système des médias de masse, de l'organisation de l'échange international d'informations et de l'intégration de l'espace d'information russe dans l'espace d'information mondial, ce qui crée des conditions pour le déplacement des agences de presse russes, les médias du marché intérieur de l'information et la déformation des structures d'échange international d'informations.

Le soutien gouvernemental aux activités des agences de presse russes pour promouvoir leurs produits sur le marché international de l'information est insuffisant.

La situation concernant la garantie de la sécurité des informations constituant un secret d'État se détériore.

De graves dommages ont été infligés au potentiel du personnel des équipes scientifiques et de production opérant dans le domaine de la création d'informatisation, des télécommunications et des communications, à la suite du départ massif des spécialistes les plus qualifiés de ces équipes.

Le retard des technologies de l'information nationales oblige les autorités de l'État de la Fédération de Russie, lors de la création de systèmes d'information, à suivre la voie de l'achat d'équipements importés et d'attirer des entreprises étrangères, ce qui augmente la probabilité d'un accès non autorisé aux informations traitées et augmente la dépendance de la Russie à l'égard des fabricants étrangers des équipements informatiques et de télécommunications, ainsi que des logiciels.

Dans le cadre de l'introduction intensive des technologies de l'information étrangères dans les sphères d'activité de l'individu, de la société et de l'État, ainsi que de l'utilisation généralisée des systèmes d'information et de télécommunication ouverts, de l'intégration des systèmes d'information nationaux et internationaux, de la menace de l'utilisation des "armes de l'information" contre l'infrastructure de l'information de la Russie a augmenté. Les travaux sur une réponse globale adéquate à ces menaces sont menés avec une coordination insuffisante et un financement budgétaire faible.

Questions de contrôle

1. Quelle est la place de la sécurité de l'information dans le système de sécurité économique de l'État ? Montrer par des exemples l'importance de la sécurité de l'information pour assurer la sécurité économique de l'État ?

2. Quelle est la raison de l'importance croissante de la sécurité de l'information à l'ère moderne ?

3. Décrire les principales catégories de sécurité de l'information : information, informatisation, document, processus d'information, système d'information, ressources informationnelles, données personnelles, informations confidentielles.

4. Quels sont les intérêts de l'individu, de la société et de l'Etat dans le domaine de l'information ?

5. Quels types de menaces à la sécurité de l'information existent ?

6. Nommez les façons dont les menaces affectent les objets de sécurité de l'information.

7. Expliquez le concept de "guerre de l'information".

8. Énumérez les sources externes de menaces à la sécurité de l'information de la Russie.

9. Énumérez les sources internes de menaces à la sécurité de l'information de la Russie.

10. Quelles réglementations garantissent la sécurité de l'information sur le territoire de la Fédération de Russie ?

11. Quelles réglementations internationales dans le domaine de la sécurité de l'information connaissez-vous ?

12. Quelle est l'essence de la politique de l'État visant à garantir la sécurité de l'information ?

13. Énumérez les méthodes pour assurer la sécurité de l'information.

14. Décrire la structure du système de sécurité de l'information de l'État

15. Donnez une évaluation de l'état de la sécurité de l'information en Russie.

Les informations confidentielles présentent un grand intérêt pour les entreprises concurrentes. C'est elle qui devient la cause de l'empiètement des intrus.

De nombreux problèmes sont liés à la sous-estimation de l'importance de la menace, ce qui peut entraîner l'effondrement et la faillite de l'entreprise. Même un seul cas de négligence du personnel de travail peut entraîner pour l'entreprise des pertes de plusieurs millions de dollars et une perte de confiance des clients.

Les menaces exposent des données sur la composition, le statut et les activités de l'entreprise. Les sources de ces menaces sont ses concurrents, des fonctionnaires corrompus et des criminels. La familiarisation avec les informations protégées, ainsi que leur modification dans le but de causer des dommages financiers, revêtent une importance particulière pour eux.

Même une fuite d'informations de 20 % peut conduire à un tel résultat. Parfois, la perte de secrets d'entreprise peut se produire par accident, en raison de l'inexpérience du personnel ou du manque de systèmes de sécurité.

Pour les informations qui sont la propriété de l'entreprise, il peut y avoir des menaces des types suivants.

Menaces à la confidentialité des informations et des programmes. Peut survenir après un accès illégal à des données, des canaux de communication ou des programmes. Les données contenant ou envoyées depuis un ordinateur peuvent être interceptées par des canaux de fuite.

Pour cela, un équipement spécial est utilisé qui analyse le rayonnement électromagnétique reçu tout en travaillant sur un ordinateur.

Risque de dommages. Les actions illégales des pirates peuvent entraîner une distorsion du routage ou la perte des informations transmises.

Menace de disponibilité. De telles situations empêchent un utilisateur légitime d'utiliser les services et les ressources. Cela se produit après leur capture, la réception de données ou le blocage des lignes par des intrus. Un tel incident peut fausser la fiabilité et l'actualité des informations transmises.

Il ya trois conditions importantes, qui permettra à un citoyen russe: un plan d'affaires idéal, une politique comptable et du personnel bien pensée et la disponibilité de trésorerie disponible.

La préparation des documents pour l'ouverture d'une LLC nécessite un certain temps. Il faut environ 1 à 2 jours pour ouvrir un compte bancaire. En savoir plus sur les documents requis pour ouvrir une LLC ici.

Le risque de refus d'exécution des transactions. Refus de l'utilisateur des informations transmises par lui afin d'éviter toute responsabilité.

menaces internes. De telles menaces représentent un grand danger pour l'entreprise. Ils proviennent de managers inexpérimentés, de personnel incompétent ou non qualifié.

Parfois, les employés d'une entreprise peuvent provoquer une fuite interne délibérée d'informations, montrant ainsi leur insatisfaction vis-à-vis de leur salaire, de leur travail ou de leurs collègues. Ils peuvent facilement présenter toutes les informations précieuses de l'entreprise à ses concurrents, essayer de les détruire ou introduire délibérément un virus dans les ordinateurs.

Assurer la sécurité de l'information de l'entreprise

Les processus comptables les plus importants sont automatisés par la classe de systèmes correspondante, dont la sécurité est assurée par toute une série de mesures techniques et organisationnelles.

Ils comprennent un système anti-virus, une protection des pare-feux et des rayonnements électromagnétiques. Les systèmes protègent les informations sur medias ELECTRONIQUES, les données transmises sur les canaux de communication, restreindre l'accès à divers documents, créer des copies de sauvegarde et restaurer les informations confidentielles après un dommage.

Une fourniture à part entière de la sécurité de l'information dans l'entreprise doit être et être sous contrôle total toute l'année, en temps réel et 24 heures sur 24. Dans le même temps, le système prend en compte tout le cycle de vie de l'information, depuis son apparition jusqu'à sa destruction complète ou sa perte de signification pour l'entreprise.

Pour la sécurité et pour éviter la perte de données dans le secteur de la sécurité de l'information, des systèmes de protection sont en cours de développement. Leur travail est basé sur des systèmes logiciels complexes avec un large éventail d'options qui empêchent toute perte de données.

La spécificité des programmes est que pour leur bon fonctionnement, un modèle lisible et huilé de la circulation interne des données et des documents est requis. L'analyse de la sécurité de toutes les étapes lors de l'utilisation des informations est basée sur le travail avec des bases de données.

Assurer la sécurité de l'information peut être réalisé à l'aide d'outils en ligne, ainsi que de produits et de solutions offerts sur diverses ressources Internet.

Les développeurs de certains de ces services ont réussi à composer correctement un système de sécurité de l'information qui protège contre les menaces externes et internes, tout en offrant un équilibre idéal entre prix et fonctionnalités. Les complexes modulaires flexibles proposés combinent le travail du matériel et du logiciel.

Sortes

La logique de fonctionnement des systèmes de sécurité de l'information implique les actions suivantes.

Prédire et reconnaître rapidement les menaces à la sécurité des données, les motifs et les conditions qui ont contribué à nuire à l'entreprise et ont causé des échecs dans son travail et son développement.

Créer de telles conditions de travail dans lesquelles le niveau de danger et la probabilité de dommages à l'entreprise sont minimisés.

Indemnisation des dommages et minimisation de l'impact des tentatives de dommages identifiées.

Les outils de sécurité de l'information peuvent être :

  • technique;
  • logiciel;
  • cryptographique ;
  • organisationnel;
  • législatif.

Organisation de la sécurité de l'information dans l'entreprise

Tous les entrepreneurs s'efforcent toujours d'assurer la disponibilité des informations et la confidentialité. Pour développer une protection appropriée des informations, la nature des menaces possibles, ainsi que les formes et les méthodes de leur apparition, sont prises en compte.

L'organisation de la sécurité de l'information dans l'entreprise est réalisée de manière à ce qu'un pirate puisse faire face à de nombreux niveaux de protection. En conséquence, l'attaquant est incapable de pénétrer dans la partie protégée.

Le moyen le plus efficace de protéger les informations est un algorithme de cryptage cryptographiquement fort lors de la transmission des données. Le système crypte les informations elles-mêmes, et pas seulement l'accès à celles-ci, ce qui est également pertinent pour.

La structure d'accès à l'information doit être à plusieurs niveaux, dans le cadre de laquelle seuls des employés sélectionnés sont autorisés à y accéder. Droite accès totalà l'ensemble du volume d'informations ne devrait avoir que des personnes dignes de confiance.

La liste des informations relatives aux informations à caractère confidentiel est approuvée par le chef d'entreprise. Toute violation dans ce domaine devrait être punie de certaines sanctions.

Des modèles de protection sont prévus par les GOST pertinents et sont normalisés par un certain nombre de mesures globales. Actuellement, des utilitaires spéciaux ont été développés pour surveiller l'état du réseau 24 heures sur 24 et tout avertissement des systèmes de sécurité de l'information.

Gardez à l'esprit que peu coûteux réseau sans fil ne peut pas fournir le niveau de protection requis.

Pour éviter la perte accidentelle de données due à des employés inexpérimentés, les administrateurs doivent organiser des sessions de formation. Cela permet à l'entreprise de surveiller l'état de préparation des employés au travail et donne aux responsables l'assurance que tous les employés sont en mesure de se conformer aux mesures de sécurité de l'information.

L'atmosphère d'une économie de marché et un haut niveau de concurrence font que les chefs d'entreprise sont toujours en alerte et réagissent rapidement à toute difficulté. Au cours des 20 dernières années, les technologies de l'information ont pu pénétrer tous les domaines du développement, de la gestion et des affaires.

Du monde réel, les affaires sont depuis longtemps devenues virtuelles, rappelez-vous simplement comment elles sont devenues populaires, qui ont leurs propres lois. Actuellement, les menaces virtuelles à la sécurité des informations d'une entreprise peuvent lui infliger d'énormes dommages réels. En sous-estimant le problème, les dirigeants risquent leur entreprise, leur réputation et leur crédibilité.

La plupart des entreprises subissent régulièrement des pertes dues à des violations de données. La protection des informations d'entreprise devrait être une priorité dans le développement et le fonctionnement d'une entreprise. Assurer la sécurité de l'information est la clé du succès, du profit et de la réalisation des objectifs de l'entreprise.

Vous avez aimé l'article ? Partager avec des amis: