Sécurité des informations. Mesures et méthodes de sécurité de l'information

Toutes les mesures de lutte contre les délits informatiques peuvent être subdivisées sous condition en techniques, organisationnelles et juridiques.

Une autre classification est possible, dans laquelle toutes les mesures sont subdivisées en juridiques, organisationnelles-techniques et économiques 14.

Aux mesures économiques de protection des informations informatiques comprend l'élaboration de programmes visant à assurer la sécurité de l'information en Russie et la détermination de la procédure de leur financement, ainsi que l'amélioration du système de financement des travaux liés à la mise en œuvre de mesures juridiques, organisationnelles et techniques de protection de l'information, la création d'un système d'assurance risques informationnels pour les personnes physiques et morales.

11.3.1. Garanties organisationnelles

Mesures organisationnelles pour protéger les informations et systèmes d'information inclure un ensemble de mesures organisationnelles pour la sélection, la vérification et l'information du personnel, la mise en œuvre du régime de secret et la fourniture de la protection physique des installations... En plus de ce qui précède, les mesures organisationnelles comprennent :

    exclusion des cas de travaux particulièrement importants par une seule personne;

    disponibilité d'un plan de restauration des performances du centre après sa défaillance ;

    organisation de la maintenance du centre de calcul par un organisme extérieur ou des personnes qui ne sont pas intéressées à dissimuler les faits de violation du fonctionnement du centre ;

    l'universalité de la protection contre tous les utilisateurs (y compris le top management) ;

    attribution de la responsabilité à la personne qui doit assurer la sécurité du centre;

    choix de l'emplacement du centre, etc.

Activités organisationnelles est considéré par de nombreux professionnels impliqués dans la sécurité des systèmes informatiques comme le plus important et le plus efficace de tous les moyens de protection. Cela est dû au fait qu'ils sont la base sur laquelle tout le système de protection est construit 15 .

Les mesures organisationnelles pour protéger les informations appliquées dans les entreprises individuelles, les organisations et les institutions, les entreprises, les entreprises comprennent l'utilisation de mots de passe et d'autres moyens qui excluent l'accès aux fichiers de programme et d'information, ainsi que d'autres mesures qui ne sont pas mises en œuvre à grande échelle. Afin d'exclure l'accès non autorisé aux informations informatiques des entreprises, organisations et institutions, entreprises, sociétés, il est nécessaire de mettre en œuvre périodiquement les mesures organisationnelles suivantes:

    consulter toute la documentation de l'institution, de l'organisation, de l'entreprise, de l'entreprise concernée ;

    rencontrer les descriptions d'emploi chaque employé ;

    identifier les canaux possibles de fuite d'informations ;

    définir des mesures concrètes pour éliminer les maillons faibles de la protection de l'information.

11.3.2. Mesures techniques de protection

Les mesures techniques comprennent la protection contre l'accès non autorisé à un système informatique, la sauvegarde des systèmes informatiques importants, la prise de mesures structurelles pour se protéger contre le vol et le sabotage, la fourniture d'une alimentation de secours, le développement et la mise en œuvre programmes spéciaux ny et systèmes de sécurité matériels, etc..

Tout méthodes techniques sont subdivisés en matériel, logiciel et complexe. Les méthodes matérielles sont conçues pour protéger contre l'accès non autorisé au matériel et aux communications. Matériel et méthodes de protection sont réalisés grâce à l'utilisation de divers dispositifs techniques à des fins spéciales. Ceux-ci inclus:

    sources Alimentation sans interruptionéquipements, ainsi que divers dispositifs de stabilisation qui protègent contre les surtensions soudaines et les charges de pointe dans le réseau d'alimentation;

    dispositifs de blindage pour équipements, lignes de communication filaires et salles dans lesquelles se trouvent des équipements informatiques;

    des dispositifs de détermination et de fixation du numéro de l'abonné appelant, fonctionnant sur le principe d'un identifiant automatique de numéro téléphonique (ANI) classique ;

    appareils fournissant uniquement des appareils autorisés accès physique l'utilisateur aux objets protégés des équipements informatiques (serrures de cryptage, dispositifs d'identification personnelle, etc.) ;

    dispositifs d'identification et de réparation de terminaux d'utilisateurs lors de tentatives d'accès non autorisé à un réseau informatique;

    équipement de sécurité et d'alarme incendie;

    moyens de protection des ports des équipements informatiques.

En parlant de mesures de sécurité pour les ordinateurs personnels, il est nécessaire de nommer les clés de verrouillage utilisées pour identifier les utilisateurs. Notez que l'efficacité de la protection augmente en utilisant une combinaison de méthodes techniques pour identifier les utilisateurs et les mots de passe d'accès. Une sorte de clé de blocage peut être un dispositif externe spécial situé directement chez l'utilisateur, dont la partie réceptrice est montée directement dans l'ordinateur personnel et, en raison du blocage, permet d'accéder aux ressources de l'ordinateur personnel. Le dispositif de blocage de clé doit être à la fois un outil d'identification physique et un outil d'authentification.

La copie illégale de données à partir des supports de la machine ou directement à partir de la mémoire vive est empêchée par un codage spécial des informations stockées et traitées. Le codage peut être effectué en utilisant des sous-programmes appropriés et un équipement de codage supplémentaire. Dans ce cas, le codage est utilisé comme mesure de protection et de sécurité des données non seulement lors du stockage et du traitement des informations dans un ordinateur personnel, mais également lors du transfert de données d'un complexe informatique à un autre.

L'utilisation pratique de mesures techniques pour la protection des données a montré qu'un tiers des logiciels pour ordinateurs personnels proposés par les fabricants n'ont pas de protection des informations. Dans d'autres cas, ces mesures se limitent principalement au contrôle logiciel de l'identité de l'utilisateur.

Méthodes de protection des logiciels sont destinés à la protection directe des informations de la machine, des logiciels et des équipements informatiques contre toute connaissance non autorisée par des utilisateurs non autorisés. De plus, les outils de protection des logiciels doivent assurer le contrôle de l'exactitude des processus d'entrée, de sortie, de traitement, d'écriture, d'effacement, de lecture et de transmission des informations via les canaux de communication. Toutes les méthodes de protection logicielle sont réparties dans les types suivants :

    accéder aux mots de passe ;

    protection des réseaux d'informations;

    protection antivirus;

    protection des programmes;

    protection de la base de données ;

    méthodes cryptographiques de protection.

Assurer la protection des informations informatiques doit représenter un ensemble de mesures diverses mises en œuvre à la fois pendant le développement et à toutes les étapes de fonctionnement du système de traitement automatisé des données..

Pour protéger l'information lors de sa transmission, diverses méthodes de cryptage des données sont généralement utilisées avant leur entrée dans un canal de communication ou sur un support physique avec décryptage ultérieur, y compris cryptographique. Comme le montre la pratique, ces méthodes de cryptage vous permettent de masquer de manière fiable la signification du message.

Pour restreindre l'accès aux ressources d'information, des moyens d'enregistrement et de contrôle sont utilisés. Les outils de contrôle d'accès sont conçus directement pour la protection, et la tâche des outils d'enregistrement est de détecter et d'enregistrer les actions déjà commises d'un criminel ou les tentatives de les commettre.

Il est possible d'identifier l'utilisateur par signature électronique, ce qui est réglementé par la loi fédérale 16. Une signature électronique permet non seulement de garantir l'authenticité d'un document au regard de sa paternité, mais aussi d'établir l'intégrité (intégrité) des informations qu'il contient, ainsi que d'enregistrer les tentatives d'une telle déformation. Le document signé envoyé au destinataire se compose d'un texte, d'une signature électronique et d'un certificat utilisateur. Ce dernier contient des données utilisateur authentiques garanties, y compris son nom distinctif et Clé publique décryptage pour vérification de la signature par le destinataire ou par un tiers ayant enregistré le certificat.

Les méthodes de protection du logiciel incluent également la protection de la base de données, qui inclut la protection contre toute modification ou destruction non autorisée ou accidentelle. Un objectif supplémentaire est de protéger contre la suppression non autorisée d'informations dans la base de données.

Il convient de noter qu'une protection fiable des informations informatiques ne peut être assurée qu'avec l'application de mesures de protection complètes. La complexité consiste en l'utilisation de mesures de protection matérielles et logicielles. Ce n'est que dans ce cas qu'il est possible d'atteindre le niveau de sécurité requis à la fois pour l'équipement informatique lui-même et pour les informations qu'il contient.

De manière générale, les mesures organisationnelles et techniques de protection des informations informatiques doivent former un seul et même complexe. Une grande attention est accordée à ces questions dans la littérature technique spéciale et un grand nombre d'études scientifiques et d'études techniques sont consacrées à notre pays et au monde.

La protection des informations dans les systèmes et réseaux est assurée dans les domaines suivants :

1. Mesures organisationnelles (par exemple, restriction de l'accès aux locaux où les informations sont traitées ; accès aux informations des personnes vérifiées ; stockage des supports d'informations dans des coffres-forts spéciaux).

2. Organisationnel et technique (installation de serrures à combinaison ; alimentation par des sources indépendantes ; utilisation de moniteurs à cristaux liquides ; installation du clavier sur une base souple, etc.).

3. Logiciel (verrouillage des données et saisie mots clés; identification; programmes de détection d'effraction ; outils antivirus, moyens de contrôle et de diagnostic des logiciels et matériels du PC).

4. Légal. Création d'un cadre juridique réglementaire approprié pour assurer la sécurité et la protection de l'information.

Menaces de sécurité : concept et classification... Une solution complète aux problèmes de sécurité s'appelle une architecture de sécurité, qui comprend : les menaces de sécurité, les services de sécurité et les mécanismes de sécurité (méthodes).

Menace de sécurité - une action ou un événement pouvant entraîner la destruction, la distorsion ou l'utilisation non autorisée des ressources informationnelles des systèmes et réseaux informatiques.

De par la nature de l'événement, les menaces sont divisées en :

Naturel - menaces causées par des impacts sur un système informatique et ses éléments de processus physiques objectifs ou de phénomènes naturels indépendants de l'homme ;

Artificiel - menaces causées par l'activité humaine. Parmi eux, sur la base de la motivation des actions, il existe: des menaces non intentionnelles (accidentelles) causées par des erreurs dans la conception du système et de ses éléments, des erreurs de logiciel, des erreurs dans les actions du personnel ; menaces délibérées (intentionnelles) associées aux aspirations égoïstes des gens.

En ce qui concerne les systèmes informatiques, les menaces sont divisées en externes et internes.

Sur la base des objets du système informatique, les menaces sont classées en :

Menaces contre les ordinateurs ou les serveurs (interférences physiques, infection virale, introduction non autorisée dans le système) ;

Utilisateurs (substitution de personnalités, violation de la vie privée) ;

Documents (violation de l'intégrité du document, distorsion de l'authenticité de l'expéditeur du document, non-reconnaissance de la participation).

Méthodes de sécurité de l'information. Les méthodes de sécurité de l'information comprennent :

Identification de l'utilisateur/message ;

Cryptage des données ;

Signature numérique électronique;

Addition de la somme de contrôle ;

Gestion du routage.

Identification vous permet de définir un utilisateur spécifique travaillant sur le terminal et recevant ou envoyant des informations. L'identification s'effectue à l'aide de mots de passe (ensemble de caractères connus de l'abonné connecté au système) ; méthodes physiques telles que les cartes magnétiques revêtues ; analyse de paramètres individuels (empreintes digitales, lignes de main, iris, identification vocale).


Chiffrement effectuée par des méthodes cryptographiques, c'est-à-dire par la méthode de conversion d'une forme généralement acceptée à une forme codée (le processus inverse est le déchiffrement). La clé de chiffrement secrète n'est connue que de l'expéditeur et du destinataire.

Signature numérique électronique(EDS) fait également référence aux méthodes cryptographiques de protection de l'information. Ils sont utilisés dans le développement de systèmes de gestion de documents électroniques sécurisés. L'EDS est un moyen de protection juridique et d'authentification d'un document électronique. L'EDS se subdivise en : EDS du texte du document et EDS de l'opération, qui certifie les actions dans lesquelles le document est signé.

Ajout d'une somme de contrôle au message est calculé à l'aide d'un algorithme spécial. Dans ce cas, le destinataire calcule la somme de contrôle en utilisant le même algorithme et compare le résultat avec le montant reçu. La somme de contrôle est souvent appelée code d'authentification des messages ou alors insert d'imitation.

Clés électroniques sont souvent considérés uniquement comme un outil de protection contre la copie. Les clés électroniques sont construites sur la base d'un microcircuit et ont une mémoire non volatile programmable électriquement. La protection des programmes à l'aide de clés électroniques permet d'abandonner la liaison des programmes à une disquette à clé non copiable ou à un ordinateur spécifique. L'utilisateur peut librement créer des sauvegardes, réécrire des programmes protégés d'un ordinateur à un autre, etc., cependant, ces programmes ne démarreront et ne fonctionneront que lorsqu'ils seront connectés. clé électronique au port parallèle de votre ordinateur.

INTELLIGENCE ARTIFICIELLE

Sujet 1.2. Types de mesures de sécurité de l'information

Types de mesures de sécurité de l'information

Plan de cours :
1. Orientations des mesures de sécurité de l'information.
2. Mesures programmatiques et techniques pour protéger les informations :
- Sécurité des informations matérielles
- Logiciel de sécurité informatique

Domaines des mesures de sécurité de l'information

La sécurité de l'information met l'accent sur l'importance de l'information dans la société moderne - la compréhension que l'information est une ressource précieuse, quelque chose de plus que des éléments de données individuels. L'objectif de la sécurité de l'information est de sécuriser les valeurs du système, de protéger et de garantir l'exactitude et l'intégrité des informations, et de minimiser les dommages pouvant survenir si les informations sont modifiées ou détruites. La sécurité de l'information nécessite de prendre en compte tous les événements au cours desquels des informations sont créées, modifiées, consultées ou diffusées
Les domaines suivants de mesures de sécurité de l'information peuvent être distingués.
- légal
- organisationnel
- technique
Les mesures juridiques devraient inclure l'élaboration de normes établissant la responsabilité des délits informatiques, la protection du droit d'auteur des programmeurs, l'amélioration de la législation pénale et civile, ainsi que des poursuites judiciaires. Les mesures juridiques incluent également les questions de contrôle public sur les développeurs de systèmes informatiques et l'adoption de traités internationaux sur leurs limitations, si elles affectent ou peuvent affecter les aspects militaires, économiques et sociaux de la vie des pays qui concluent l'accord.
Les mesures organisationnelles comprennent la sécurité du centre de calcul, une sélection rigoureuse du personnel, l'exclusion des cas de travaux critiques par une seule personne, la présence d'un plan de restauration des performances du centre après sa défaillance, l'organisation de la maintenance du centre de calcul par un organisme extérieur ou des personnes qui ne sont pas intéressées à dissimuler les faits de perturbation du centre, l'universalité des moyens de protection de tous les utilisateurs (y compris la haute direction), l'attribution de la responsabilité aux personnes qui doivent assurer la sécurité du centre, le choix de l'emplacement du centre, etc.
Les mesures techniques comprennent la protection contre les accès non autorisés au système, la redondance des sous-systèmes informatiques critiques, l'organisation des réseaux informatiques avec la possibilité de redistribuer les ressources en cas de dysfonctionnement des liaisons individuelles, l'installation d'équipements de détection et d'extinction d'incendie, d'équipements de détection d'eau, les mesures structurelles pour se protéger contre le vol, le sabotage, le sabotage, les explosions, l'installation de systèmes d'alimentation de secours, l'équipement de locaux avec des serrures, l'installation d'alarmes et bien plus encore.

Mesures programmatiques et techniques pour protéger les informations

Il est possible de classer les menaces potentielles contre lesquelles les mesures techniques de protection des informations sont dirigées :
1. Perte d'informations due à des pannes d'équipement :
- des pannes de courant;
- défaillances des systèmes de disques ;
- pannes de serveurs, postes de travail, cartes réseaux, etc.
2. Perte d'informations due à un mauvais fonctionnement des programmes :
- perte ou modification de données en cas d'erreurs logicielles ;
- les pertes lorsque le système est infecté par des virus informatiques ;
3. Pertes liées à un accès non autorisé :
- la copie, la destruction ou la falsification non autorisée d'informations ;
- familiarisation avec les informations confidentielles
4. Erreurs du personnel de service et des utilisateurs :
- destruction ou altération accidentelle des données ;
- abuser logiciels et matériels conduisant à la destruction ou à l'altération des données
Les mesures de protection logicielles et matérielles elles-mêmes peuvent être divisées en :
- des moyens de protection matériels, y compris des moyens de protection du système de câbles, des systèmes d'alimentation, etc.
- outils de protection des logiciels, notamment : cryptographie, programmes antivirus, systèmes de différenciation des pouvoirs, outils de contrôle d'accès, etc.
- les mesures de protection administrative, y compris la formation et l'éducation du personnel, l'organisation des tests et la mise en service des programmes, le contrôle de l'accès aux locaux, etc.
Il est à noter qu'une telle division est plutôt arbitraire, puisque technologies modernesévoluent vers une combinaison de protection logicielle et matérielle. De tels outils matériels et logiciels sont les plus utilisés, notamment dans le domaine du contrôle d'accès, de la protection antivirus, etc.

Protection matérielle

La protection matérielle signifie des moyens spéciaux qui font directement partie du support technique et exécutent des fonctions de protection à la fois indépendamment et en combinaison avec d'autres moyens, par exemple avec un logiciel. Certains des éléments les plus importants de la protection matérielle peuvent être identifiés :
protection contre les pannes de courant

Le moyen le plus fiable de prévenir la perte d'informations lors d'une panne de courant à court terme est actuellement l'installation d'alimentations sans interruption (UPS). Différent dans leurs caractéristiques techniques et de consommation, de tels dispositifs peuvent alimenter l'ensemble du réseau local ou un ordinateur séparé pendant une durée suffisante pour rétablir l'alimentation en tension ou pour enregistrer des informations sur des supports magnétiques. Sinon, la fonction suivante de ces appareils est utilisée - l'ordinateur reçoit un signal indiquant que l'onduleur est passé en mode de fonctionnement à partir de ses propres batteries et la durée d'un tel fonctionnement autonome est limitée. Ensuite, l'ordinateur exécute des actions pour terminer correctement tous les programmes en cours et s'arrête (commande SHUT-DOWN). La plupart des alimentations sans interruption remplissent simultanément les fonctions d'un stabilisateur de tension et constituent une protection supplémentaire contre les surtensions dans le réseau. De nombreux périphériques réseau modernes - serveurs, concentrateurs, ponts, etc. équipés de leurs propres systèmes d'alimentation redondante.
protection contre les pannes de processeur

L'une des méthodes d'une telle protection est la sauvegarde des sous-systèmes informatiques critiques. Un exemple est le multitraitement symétrique. Le système utilise plus de deux processeurs, et si l'un d'eux tombe en panne, le second continue de fonctionner afin que les utilisateurs système informatique ne remarque même rien.
protection contre les pannes des périphériques de stockage

L'organisation d'un système fiable et efficace de sauvegarde et de duplication des données est l'une des tâches les plus importantes pour assurer la sécurité des informations. Dans les petits réseaux où un ou deux serveurs sont installés, il est le plus souvent utilisé pour installer un système de sauvegarde directement dans des emplacements de serveur libres. Il peut s'agir de magnétophones (streamers), de CD réutilisables, de disques optiques, etc. Dans les grands réseaux d'entreprise, il est préférable d'organiser un serveur d'archives dédié dédié. Les experts recommandent de conserver des archives en double des données les plus précieuses dans un autre bâtiment, en cas d'incendie ou de catastrophe naturelle. Dans certains cas, lorsque de telles pannes et pertes d'informations peuvent entraîner un arrêt de travail inacceptable, un système de disques durs en miroir est utilisé. Une copie de sauvegarde des informations est formée en temps réel, c'est-à-dire qu'à tout moment lorsqu'un disque dur tombe en panne, le système commence immédiatement à travailler avec un autre.
protection contre les fuites d'informations du rayonnement électromagnétique

Le passage de signaux électriques à travers les circuits PC et les câbles de connexion s'accompagne de l'apparition de rayonnements électromagnétiques parasites (PEMI) dans l'environnement. La propagation de rayonnements électromagnétiques parasites au-delà du territoire contrôlé sur des dizaines, des centaines et parfois des milliers de mètres crée les conditions préalables à la fuite d'informations, car elles peuvent être interceptées à l'aide de dispositifs spéciaux. moyens techniques contrôler. Dans un ordinateur personnel, en plus des lignes de communication filaires, les principales sources de rayonnement électromagnétique sont également les moniteurs, les imprimantes, les lecteurs de disques magnétiques et le processeur central. Des études montrent que le rayonnement du signal vidéo du moniteur est assez puissant, large bande et couvre la gamme des ondes métriques et décimétriques. Pour réduire le niveau de rayonnement électromagnétique parasite, des moyens spéciaux de protection de l'information sont utilisés : blindage, filtrage, mise à la terre, bruit électromagnétique, ainsi que des moyens d'atténuer les niveaux de rayonnement électromagnétique indésirable et d'interférences à l'aide de diverses charges adaptées résistives et absorbantes.
Lors de la surveillance de la protection des informations du PC, des programmes de test spécialement développés sont utilisés, ainsi que des équipements spéciaux pour surveiller le niveau de rayonnement, qui déterminent le mode de fonctionnement du PC, qui, avec d'autres moyens techniques mode caché travaille pour divers moyens d'intelligence.

Logiciel de sécurité de l'information

Protection du logiciel- ce sont des programmes spéciaux inclus dans le logiciel système pour fournir, indépendamment ou en combinaison avec d'autres moyens, des fonctions de protection des données.
Parmi eux, les suivants peuvent être distingués et examinés plus en détail;
- outils d'archivage de données
- programmes antivirus
- des moyens cryptographiques
- des moyens d'identification et d'authentification des utilisateurs
- contrôles d'accès
- journalisation et audit
Voici des exemples de combinaisons des mesures ci-dessus :
- protection de la base de données
- protection de l'information lors du travail dans les réseaux informatiques.
Nous examinerons en détail les moyens logiciels de protection de l'information plus tard.

Questions pour la maîtrise de soi :
1. Quels domaines de mesures de protection de l'information connaissez-vous ?
2. Répertoriez les principaux logiciels et matériels de protection des informations informatiques.
3. Quels sont les moyens de protection contre les pannes de courant.
4. Nommez les moyens de protection contre les pannes de fonctionnement des processeurs et des périphériques de stockage.
5. Nommer les moyens de protection contre les fuites d'informations dues à la formation de rayonnement électromagnétique.
6. Qu'est-ce que le logiciel de sécurité de l'information ?

Niveau administratif de protection des informations.

Plan de cours :
1. Notions de base.
2. Politique de sécurité.
3. Programme de sécurité.

Concepts de base

à un niveau administratif de sécurité de l'information et fait référence aux mesures générales prises par la direction de l'organisation.
L'objectif principal des mesures administratives est de créer programme travailler dans le domaine de la sécurité de l'information et assurer sa mise en œuvre en allouant les ressources nécessaires et en surveillant l'état des lieux.
guêpes nouveau programme est la politique Sécurité qui reflète l'approche de l'organisation pour protéger ses actifs informationnels. La direction de chaque organisation doit comprendre la nécessité de maintenir un régime de sécurité et d'allouer des ressources importantes à cette fin.
La politique de sécurité est basée sur analyse de risque, qui sont reconnus comme réels pour le système d'information de l'organisation. Une fois les risques analysés et la stratégie de protection définie, un programme de sécurité de l'information est élaboré. Pour ce programme, des ressources sont allouées, des responsables sont nommés, l'ordre de contrôle de l'exécution du programme est déterminé, etc.

Politique de sécurité

Dans le cadre de la politique de sécurité, nous entendons un ensemble de décisions documentées prises par la direction d'une organisation et visant à protéger les informations et les ressources associées.
D'un point de vue pratique, la politique de sécurité doit être considérée à trois niveaux de détail. Le niveau supérieur comprend les décisions qui affectent l'organisation dans son ensemble. Ils sont de nature très générale et proviennent généralement de la direction de l'organisation. Un exemple de liste de ces solutions pourrait inclure les éléments suivants :
- la décision de former ou de réviser un programme global de sécurité de l'information, la nomination des responsables de la promotion du programme ;
- la formulation des objectifs que l'organisation poursuit dans le domaine de la sécurité de l'information, la définition des orientations générales pour atteindre ces objectifs ;
- fournir un cadre pour le respect des lois et règlements ;
- la formulation de décisions administratives sur les questions de mise en œuvre du programme de sécurité qui devraient être considérées au niveau de l'organisation dans son ensemble.
Pour une politique de haut niveau, les objectifs de sécurité de l'information d'une organisation sont formulés en termes d'intégrité, de disponibilité et de confidentialité. Si une organisation est responsable de la maintenance des bases de données critiques, la réduction de la perte, des dommages ou de la corruption de données peut être une priorité. Pour une organisation qui vend du matériel informatique, la pertinence de l'information sur les services et les prix offerts et sa disponibilité sont probablement importantes. nombre maximal acheteurs potentiels. La gestion d'une entreprise sécurisée se soucie principalement de la protection contre les accès non autorisés, c'est-à-dire de la confidentialité.
Au niveau supérieur se trouvent la gestion des ressources de protection et la coordination de l'utilisation de ces ressources, l'affectation de personnel spécial pour protéger les systèmes critiques et l'interaction avec d'autres organisations qui assurent ou contrôlent le régime de sécurité.
La politique devrait définir les responsabilités des officiels pour développer un programme de sécurité et le mettre en œuvre. En ce sens, la politique de sécurité est la base de la responsabilisation du personnel.
La politique de haut niveau traite de trois aspects du respect des lois et de la discipline. Premièrement, l'organisation doit se conformer aux lois en vigueur. Deuxièmement, les actions des personnes responsables de l'élaboration du programme de sécurité doivent être surveillées. Enfin, il est nécessaire d'assurer un certain degré de performance du personnel, et pour cela il est nécessaire de développer un système de récompenses et de punitions.
D'une manière générale, un minimum de questions doit être remonté au plus haut niveau. Une telle décision est conseillée lorsqu'elle promet d'importantes économies de coûts ou lorsqu'il est tout simplement impossible de faire autrement.
Le niveau intermédiaire comprend des problèmes liés à certains aspects de la sécurité de l'information, mais importants pour divers systèmes exploités par l'organisation. Des exemples de telles questions sont les attitudes envers les technologies avancées (mais peut-être insuffisamment éprouvées), l'accès à Internet (comment combiner la liberté d'accès à l'information avec la protection contre les menaces externes ?), l'utilisation d'ordinateurs personnels, l'utilisation de logiciels non officiels par les utilisateurs , etc.
La politique de niveau intermédiaire devrait couvrir les sujets suivants pour chaque aspect :
Description de l'aspect. Par exemple, si l'on considère l'utilisation de logiciels non officiels par les utilisateurs, ces derniers peuvent être définis comme des logiciels qui n'ont pas été approuvés et/ou achetés au niveau organisationnel.
Champ d'application. Il est nécessaire de déterminer où, quand, comment, par rapport à qui et à quoi la politique de sécurité donnée est appliquée. Par exemple, la politique relative à l'utilisation de logiciels non officiels s'applique-t-elle aux organisations sous-traitantes ? Cela affecte-t-il les employés qui utilisent des ordinateurs portables et des ordinateurs personnels et sont obligés de transférer des informations vers des machines de production ?
La position de l'organisation sur cet aspect. En poursuivant l'exemple des logiciels non officiels, on peut imaginer la position d'une interdiction totale, l'élaboration d'une procédure d'acceptation de tels logiciels, etc. La position peut être formulée sous une forme beaucoup plus générale, comme un ensemble d'objectifs que l'organisation poursuit dans cet aspect. En général, le style des documents définissant la politique de sécurité (ainsi que leur liste) peut varier considérablement d'une organisation à l'autre.
Rôles et responsabilités. Le document « politique » doit comporter des informations sur les responsables chargés de la mise en œuvre de la politique de sécurité. Par exemple, si les employés ont besoin de l'approbation de la direction pour utiliser un logiciel non officiel, ils doivent savoir de qui et comment l'obtenir. Si un logiciel non officiel ne peut pas être utilisé, vous devez savoir qui applique cette règle.
Obéissance à la loi. La politique doit contenir description générale actions interdites et punitions pour eux.
Points de contact. Il faut savoir où aller pour obtenir des éclaircissements, de l'aide et des informations supplémentaires. En règle générale, un fonctionnaire spécifique sert de "point de contact", et non une personne spécifique occupant actuellement ce poste.
La politique de sécurité de niveau inférieur s'applique à des services d'information spécifiques. Il comprend deux aspects - les objectifs et les règles pour les atteindre, il est donc parfois difficile de le séparer des problèmes de mise en œuvre. Contrairement aux deux niveaux supérieurs, la politique en question doit être définie plus en détail. Il y a beaucoup de choses qui sont spécifiques à certains types de services qui ne peuvent pas être uniformément réglementées dans l'ensemble de l'organisation. En même temps, ces éléments sont si importants pour assurer le régime de sécurité que les décisions qui s'y rapportent doivent être prises à un niveau managérial et non technique. Voici quelques exemples de questions auxquelles une politique de sécurité de bas niveau doit répondre :
- qui a le droit d'accéder aux objets supportés par le service ?
- dans quelles conditions les données peuvent-elles être lues et modifiées ?
- comment s'organise l'accès à distance au service ?
Lors de la formulation des objectifs de la politique de niveau inférieur, vous pouvez partir de considérations d'intégrité, de disponibilité et de confidentialité, mais vous ne pouvez pas vous arrêter là. Ses objectifs devraient être plus précis. Par exemple, lorsqu'il s'agit d'un système de paie, vous pouvez définir un objectif selon lequel seuls les RH et le personnel comptable sont autorisés à saisir et à modifier les informations. Plus généralement, les objectifs doivent leur lier les objets de service et les actions.
À partir des objectifs, des règles de sécurité sont dérivées qui décrivent qui peut faire quoi et dans quelles conditions. Plus les règles sont détaillées, plus elles sont énoncées de manière formelle, plus il est facile de soutenir leur mise en œuvre par des logiciels et du matériel. En revanche, des règles trop strictes peuvent interférer avec l'expérience utilisateur et peuvent nécessiter des révisions fréquentes. La direction devra trouver un compromis raisonnable lorsqu'un niveau de sécurité acceptable est fourni pour un prix acceptable et que les employés ne sont pas trop liés. Habituellement, les droits d'accès les plus formellement attribués aux objets en raison de l'importance particulière de cette question.

Programme de sécurité

Une fois la politique de sécurité formulée, vous pouvez commencer à élaborer un programme pour sa mise en œuvre et la mise en œuvre effective.
Pour comprendre et mettre en œuvre un programme, il doit être structuré par niveau, généralement conformément à la structure de l'organisation. Dans le cas le plus simple et le plus courant, deux niveaux suffisent - le niveau supérieur, ou central, qui couvre l'ensemble de l'organisation, et le niveau inférieur, ou service, qui renvoie à des services individuels ou à des groupes de services homogènes.
Le programme de haut niveau est dirigé par la personne en charge de la sécurité de l'information de l'organisation. Ce programme a les principaux objectifs suivants :
- gestion des risques (évaluation des risques, sélection des moyens efficaces protection);
- coordination des activités dans le domaine de la sécurité de l'information, de la reconstitution et de la répartition des ressources ;
- la planification stratégique ;
- le contrôle des activités dans le domaine de la sécurité de l'information.
Dans le cadre du programme de haut niveau, des décisions stratégiques sont prises pour assurer la sécurité et les innovations technologiques sont évaluées. Les technologies de l'information évoluent très rapidement et il est nécessaire d'avoir une politique claire de suivi et d'introduction de nouveaux outils.
Il convient de souligner que le programme de haut niveau doit occuper une place strictement définie dans les activités de l'organisation, il doit être formellement adopté et soutenu par la direction, et également disposer d'un certain personnel et d'un budget.
L'objectif d'un programme de bas niveau est de fournir une protection fiable et rentable pour un service spécifique ou un groupe de services homogènes. A ce niveau, il est décidé quels mécanismes de protection doivent être utilisés ; les moyens techniques sont achetés et installés ; l'administration quotidienne est effectuée ; l'état des faiblesses est suivi, etc. En règle générale, les administrateurs de service sont responsables du programme de niveau inférieur.

Questions pour la maîtrise de soi :
1. Qu'entend-on par niveau administratif de protection des informations ?
2. Qu'est-ce que la politique de sécurité ?
3. Décrivez les niveaux de politique de sécurité.
4. Qu'implique le programme de sécurité ?
5. Quelle est la base d'un programme de sécurité ?
6. Caractérisez les niveaux du programme de sécurité.

Sécurité de l'information d'une personne et d'une société : Didacticiel Sergueï Petrov

3.4. Principales orientations et mesures de protection informations électroniques

Selon la définition de la Doctrine, les principaux objets de la sécurité de l'information dans les systèmes nationaux d'information et de télécommunication sommes:

des ressources d'information contenant des informations classées comme secrets d'État et des informations confidentielles ;

moyens et systèmes d'informatisation (informatique, complexes d'information et de calcul, réseaux et systèmes), logiciels (systèmes d'exploitation, systèmes de gestion de bases de données, autres systèmes généraux et logiciels d'application), systèmes de contrôle automatisés, systèmes de communication et de transmission de données qui reçoivent, traitent, stockage et transmission d'informations accès limité, leurs champs physiques informatifs ;

moyens et systèmes techniques de traitement informations ouvertes, mais situés dans les locaux où sont traitées les informations à accès limité, ainsi que dans les locaux eux-mêmes destinés au traitement de ces informations.

À principales menaces sécurité de l'information dans les systèmes nationaux d'information et de télécommunication La Doctrine comprend :

activités de services spéciaux d'États étrangers, de communautés criminelles, activités illégales d'individus (organisations et groupes) visant à obtenir un accès non autorisé à l'information et à exercer un contrôle sur le fonctionnement des systèmes de télécommunication de l'information ;

forcé, en raison du retard objectif de l'industrie nationale, l'utilisation de logiciels et de matériel importés dans la création et le développement de systèmes d'information et de télécommunications;

violation des réglementations établies pour la collecte, le traitement et la transmission d'informations, actions délibérées et erreurs du personnel des systèmes d'information et de télécommunication, défaillance des moyens techniques et défaillances logicielles des systèmes d'information et de télécommunication ;

utilisation de moyens et systèmes d'informatisation et de communication non certifiés conformes aux exigences de sécurité, ainsi que des moyens de protection de l'information et de contrôle de leur efficacité ;

participation aux travaux de création, de développement et de protection des systèmes d'information et de télécommunication d'organisations et d'entreprises qui ne disposent pas de licences d'État pour exercer ce type d'activités.

Utilisé dans ce domaine moyens d'influence de l'information peut viser à résoudre les tâches suivantes :

destruction, déformation ou vol de réseaux d'informations ;

en extraire information nécessaire après avoir surmonté les systèmes de protection ;

désorganisation du fonctionnement des moyens techniques ;

désactiver les systèmes et réseaux de télécommunications, les systèmes informatiques, les systèmes énergétiques, les systèmes d'administration publique, c'est-à-dire tous les supports de haute technologie à la vie de la société et au fonctionnement de l'État.

Attaquer les moyens d'influence de l'information

Les idées et les fondements matériels des armes de l'information ont été formés simultanément avec le développement de l'environnement de l'information. L'informatisation des différentes sphères de la vie publique, la dernière Informatique, la transformation de la programmation en une spécialité prestigieuse et de masse a créé les conditions de base pour l'émergence de nouveaux types d'armes de l'information et en même temps fait des objets de contrôle et de communication, d'énergie et de transport, le système bancaire très vulnérable à l'impact de l'information.

1. Les virus informatiques sont des logiciels qui peuvent se multiplier, s'attacher à des programmes, être transmis sur des lignes de communication et des réseaux de transmission de données, pénétrer dans les centraux téléphoniques électroniques et les systèmes de contrôle et les désactiver.

La propagation d'un virus informatique est basée sur sa capacité à utiliser n'importe quel support de données transmises comme un « véhicule ». En conséquence, toute disquette ou autre lecteur magnétique transféré vers d'autres ordinateurs peut les infecter. A l'inverse, lorsqu'un support « sain » est connecté à un ordinateur infecté, il peut devenir porteur du virus. Les réseaux de télécommunication s'avèrent propices à la propagation d'épidémies généralisées. Un seul contact suffit pour que l'ordinateur personnel soit infecté ou infecte celui avec lequel il était en contact. Cependant, la méthode d'infection la plus courante consiste à copier des programmes et des données, ce qui est une pratique courante chez les utilisateurs de PC : les objets copiés peuvent être infectés.

Des parallèles sont souvent tracés dans les imprimés entre les virus informatiques et le virus du SIDA. Seule une vie sexuelle ordonnée peut vous sauver de ce virus. Connexions désordonnées ordinateur personnel avec beaucoup d'autres, il est très susceptible de conduire à une infection.

Par conséquent, les experts mettent en garde contre la copie de programmes "volés". Cependant, la volonté de limiter l'utilisation de logiciels non testés est encore pratiquement impraticable. Les programmes de marque sur des supports "stériles" coûtent beaucoup d'argent, il est donc presque impossible d'éviter leur copie et leur distribution incontrôlées.

Selon les experts, des centaines de types de virus sont actuellement « en circulation ». Apparemment, des types fondamentalement nouveaux d'entre eux apparaîtront à l'avenir. Jusqu'à présent, nous ne parlons que d'infecter les ordinateurs, mais à l'avenir, selon les experts, il sera possible d'infecter des microcircuits, dont la capacité d'information se développe rapidement.

2. "Bombes logiques"- reçu ce nom dispositifs logiciels embarqués introduits à l'avance dans les centres d'information et de contrôle des infrastructures militaires et civiles, qui au signal ou en régler le temps sont mis en mouvement, détruisant ou déformant les informations et perturbant le fonctionnement des logiciels et du matériel.

L'une des variétés d'une telle bombe est le cheval de Troie, un programme qui permet un accès clandestin non autorisé aux ressources d'information ennemies pour obtenir des informations de renseignement.

3. La suppression signifie(ou falsification) de l'échange d'informations dans les réseaux de télécommunication, transmission par les canaux du contrôle étatique et militaire, ainsi que par les canaux médiatiques des informations nécessaires (du point de vue de la partie adverse).

4. Outils de mise en œuvre virus informatiques et « bombes logiques » dans les réseaux et systèmes d'information du gouvernement et des entreprises et leur contrôle à distance.

L'utilisation d'armes informatiques dans les systèmes d'information et de télécommunication est cachée et impersonnelle, facilement déguisée en mesures de protection du droit d'auteur et des droits commerciaux sur produits logiciels et n'est pas associée à une déclaration de guerre ou à l'introduction d'une période d'actions spéciales dans les conflits locaux. Les plus vulnérables aux attaques sont les systèmes qui doivent rester opérationnels en temps réel.

Les experts identifient trois principaux formes d'influence sur le cyberespace :

délit de l'information;

terrorisme de l'information;

opérations menées dans le cadre de guerres de l'information à grande échelle.

Selon la presse étrangère, les motifs des délits informatiques actuellement commis se répartissent comme suit : motifs égoïstes - 66%, espionnage et sabotage - 17%, intérêt pour la recherche - 7%, hooliganisme - 5%, vengeance - 5%. Envisagez les options criminelles et terroristes.

Criminalité de l'information

Ce terme désigne les actions d'individus ou de groupes d'individus, visant à briser les systèmes de sécurité et à voler ou détruire des informations à des fins mercenaires ou hooligans. Ce sont, en règle générale, des crimes ponctuels contre un objet spécifique du cyberespace. Ce type de délit est également appelé « délit informatique ». Le développement rapide des technologies et des réseaux informatiques, y compris internationaux, en tant que partie intégrante de divers types d'activités sociales a créé un large champ pour la commission d'actes criminels de ce type. Dans le même temps, les crimes liés à l'utilisation d'armes informatiques modernes vont au-delà des crimes ordinaires et posent souvent des tâches insurmontables aux organismes chargés de l'application des lois.

Les délits informatiques peuvent être associés à la mise en œuvre des actions suivantes :

entrée non autorisée dans des réseaux informatiques ou des réseaux d'informations ;

vol de logiciels d'application et de système ;

la copie, la modification ou la destruction non autorisée d'informations ;

transfert d'informations informatiques à des personnes qui n'y ont pas accès;

contrefaçon, modification ou falsification des informations informatiques. La falsification d'informations peut également inclure le truquage des résultats d'élections, de votes, de référendums menés à l'aide de technologies électroniques ;

développement et distribution de virus informatiques;

consultation non autorisée ou vol de bases d'informations ;

d'impacts mécaniques, électriques, électromagnétiques et autres sur les réseaux d'information et informatiques, causant leurs dommages.

Le plus dangereux dans le domaine de la criminalité informatique pirates informatiques- "programmeurs obsédés", "corsaires électroniques", "pirates informatiques". C'est le nom donné aux personnes qui effectuent un accès non autorisé aux réseaux d'information d'autres personnes. Ils sont généralement bien formés techniquement et professionnellement, avec d'excellentes connaissances en informatique et en programmation. Leurs activités visent l'entrée non autorisée dans les systèmes informatiques et le vol, la modification ou la destruction des données qui y sont disponibles. Les résultats d'études étrangères montrent que 62 % des pirates informatiques opèrent dans le cadre de groupes criminels.

Cependant, un niveau de formation encore plus élevé permet aux personnes engagées dans espionnage informatique. Leur but est d'obtenir de réseaux informatiques données ennemies stratégiquement importantes de contenu militaire, technique et autre.

Selon les prévisions des experts nationaux et étrangers, la sphère principale des délits informatiques devient le domaine des activités financières et bancaires.À l'heure actuelle, les dommages causés par un seul crime informatique s'élèvent en moyenne à 340 000 $, tandis que les dommages moyens causés par les crimes «traditionnels» contre les structures bancaires - les vols - sont d'environ 9 000 $. D'après les experts

Aux États-Unis, les pertes dues à la pénétration de pirates informatiques dans des complexes automatisés desservant ces institutions sont estimées à des dizaines de millions de dollars. Parallèlement, le nombre de délits informatiques enregistrés tend à doublement annuel. Chaque année, la « géographie » des délits informatiques s'élargit, s'étendant à de plus en plus de pays.

Avec l'arrivée de l'Internet mondial dans notre pays, les cas de piratage sont devenus plus fréquents protection des informations les banques étrangères et le vol au moyen d'ordinateurs de fonds importants. Le cas de Vladimir Levin, un hacker de Saint-Pétersbourg, qui a volé environ 4 millions de dollars à l'American City Bank est largement connu. Dans le quartier sud de la capitale, le 11 mars 1998, un citoyen P.V. Sheiko a été arrêté, qui, en utilisant les numéros de cartes de crédit internationales obtenues par des moyens frauduleux, sur Internet, a commis en quatre mois le vol de 18 mille dollars américains. La même année, Vnesheconombank a retiré les ordinateurs du registre et s'est préparé au vol d'environ 300 000 $ (dont 125 000 $ ont été volés). En utilisant des méthodes d'accès non autorisées, une tentative a été faite pour voler 68 milliards 309 millions de roubles à la Banque centrale de la Fédération de Russie.

Comme le montrent les exemples énumérés (et cela ne représente qu'une petite partie de tous ces actes), le cercle des intérêts criminels dans le domaine du crédit et de la finance est très diversifié. De plus, on note une augmentation des délits liés au vol d'argent dans les transports lors de la vente de billets de train et d'avion, la vente de faux bons étrangers, etc.

Avec le développement des technologies de flux de documents « sans papier », y compris les paiements électroniques, une grave défaillance des réseaux locaux peut paralyser le travail des banques et des entreprises entières, ce qui entraînera des pertes matérielles tangibles. Ce n'est pas un hasard si la protection des données dans les réseaux informatiques devient l'un des problèmes les plus aigus de l'informatique moderne.

Le terrorisme de l'information

Les processus d'informatisation mondiale ont conduit au fait que la société moderne acquiert progressivement une dépendance presque totale de l'état de l'infrastructure de l'information, qui comprend différents systèmes communications, installations de télécommunication, bases de données et systèmes d'information appartenant à l'État, au secteur non étatique de l'économie, aux organisations, aux citoyens.

Dans ces conditions terrorisme de l'information - terrorisme utilisant des armes de l'information-représente la menace la plus réelle à la fois pour les pays développés pris individuellement et pour l'ensemble de la communauté mondiale.

Dans la tactique du terrorisme de l'information, comme toute autre, l'essentiel est qu'un acte terroriste ait des conséquences dangereuses et reçoive une grande réponse publique. En règle générale, les actions des terroristes de l'information s'accompagnent de la menace d'une répétition d'un acte terroriste sans spécifier d'objet spécifique.

Dans le cyberespace, divers méthodes pour atteindre les objectifs terroristes :

dommages aux éléments physiques individuels du cyberespace, destruction des réseaux d'alimentation électrique, brouillage, utilisation de programmes spéciaux qui stimulent la destruction du matériel, destruction élément de base en utilisant des agents biologiques et chimiques, etc .;

le vol ou la destruction de logiciels et de ressources techniques du cyberespace d'importance publique, l'introduction de virus, de bogues logiciels, etc. ;

la menace de publication ou de publication d'informations d'importance étatique sur le fonctionnement de divers éléments de l'infrastructure informatique de l'État, les principes de fonctionnement des systèmes de cryptage, les informations confidentielles à caractère personnel et public, etc. ;

saisir des canaux médiatiques dans le but de répandre de la désinformation, des rumeurs, de démontrer la puissance d'une organisation terroriste et d'annoncer ses revendications ;

destruction ou suppression des canaux de communication, distorsion de l'adressage, surcharge artificielle des nœuds de commutation, etc. ;

impact sur les opérateurs de systèmes d'information et de télécommunication par la violence, le chantage, la corruption, l'administration de drogues, l'utilisation de la programmation neurolinguistique, l'hypnose et d'autres méthodes d'influence de l'information.

Aujourd'hui, même l'administration américaine est obligée d'admettre que l'espace d'information américain est mal protégé contre la pénétration non autorisée à ses frontières. Ainsi, même la salle de situation de la Maison Blanche peut être exposée à une influence informationnelle via Internet.

Actions protectrices

Les grandes orientations assurer la sécurité de l'information dans les systèmes nationaux d'information et de télécommunication, selon la Doctrine, sont :

prévention de l'interception d'informations provenant de locaux et d'objets, ainsi que d'informations transmises par des canaux de communication utilisant des moyens techniques ;

exclusion de l'accès non autorisé aux informations traitées ou stockées dans des moyens techniques ;

prévention des fuites d'informations par les canaux techniques résultant de l'exploitation de moyens techniques pour leur traitement, leur stockage et leur transmission ;

prévention des logiciels spéciaux et des influences techniques qui provoquent la destruction, la destruction, la distorsion des informations ou des dysfonctionnements dans le fonctionnement des technologies de l'information ;

assurer la sécurité de l'information lors de la connexion des systèmes d'information et de télécommunication nationaux à des réseaux d'information externes, y compris internationaux ;

assurer la sécurité des informations confidentielles dans l'interaction des systèmes d'information et de télécommunication de diverses classes de sécurité;

identification de dispositifs électroniques d'interception d'informations embarquées dans des objets et moyens techniques.

Les principales mesures organisationnelles et techniques de protection T e dans les systèmes nationaux d'information et de télécommunication sont :

octroi de licences pour les activités d'organisations dans le domaine de la protection de l'information;

certification des objets d'informatisation pour répondre aux exigences d'assurer la protection des informations lors de la réalisation de travaux liés à l'utilisation d'informations constituant un secret d'État ;

la certification des moyens de protection de l'information et le contrôle de l'efficacité de leur utilisation, ainsi que la sécurité de l'information contre les fuites par les canaux techniques des systèmes et des moyens d'informatisation et de communication ;

introduction de restrictions territoriales, fréquentielles, énergétiques, spatiales et temporelles dans les modes d'utilisation des moyens techniques soumis à protection ;

création et application d'informations et systèmes automatisés contrôle dans une conception protégée.

Actuellement, il existe de nombreux problèmes non résolus dans le domaine de la lutte contre la criminalité informatique.

Premièrement, dans notre pays, la législation spéciale est insuffisamment développée qui touche divers aspects de la criminalité informatique, le danger de telles infractions est encore mal compris par les législateurs, alors que ce type de criminalité progresse rapidement.

Deuxièmement, en raison de la complexité particulière des systèmes informatiques, il est pratiquement impossible de créer des programmes sans erreur pour eux.

Troisièmement, il existe une pratique répandue consistant à acquérir des informations, y compris des logiciels sans licence, par le biais de copies non autorisées. Les logiciels sont distribués presque partout par le biais du vol et de l'échange de biens volés.

Quatrièmement, la situation financière de l'intelligentsia scientifique et technique associée à la création de systèmes d'information est insatisfaisante, ce qui crée les conditions préalables à la « fuite des cerveaux » et à la mise en œuvre de divers types de « sabotage de l'information ».

Cinquièmement, assurer la sécurité de l'information est une entreprise coûteuse, non pas tant à cause du coût d'installation des outils nécessaires à cette fin, mais parce qu'il est très difficile de déterminer les limites d'une sécurité raisonnable et de maintenir les systèmes en état de fonctionnement.

Les mesures de prévention de la criminalité informatique actuellement utilisées peuvent être regroupées en trois groupes :

technique;

organisationnel;

légal.

Mesures techniques de protection d'un accès non autorisé aux systèmes informatiques suggèrent :

utilisation de moyens de protection physique, y compris des moyens de protection du système de câbles, des systèmes d'alimentation électrique, des moyens d'archivage et de copie des informations sur des supports externes, etc.

organisation de réseaux informatiques avec possibilité de redistribution des ressources en cas de dysfonctionnement de liens individuels ;

développement d'outils de protection de logiciels, y compris programmes anti-virus, systèmes de différenciation des pouvoirs, contrôle d'accès aux logiciels;

adoption de mesures constructives de protection contre le vol et le sabotage;

installation de systèmes d'alimentation de secours; équiper les locaux de serrures, installer des alarmes et bien plus encore.

À dispositions organisationnelles comprennent : l'organisation de la sécurité du centre de calcul ; sélection rigoureuse du personnel;

exclusion des cas de travaux particulièrement importants par une seule personne;

cryptage des données pour assurer la confidentialité des informations ;

mesures de protection, y compris le contrôle de l'accès aux locaux, l'élaboration de la stratégie de sécurité d'une entreprise, des plans d'urgence, etc.

organisation d'un système fiable et efficace d'archivage et de duplication des données les plus précieuses ;

protection des informations contre les accès non autorisés, y compris l'utilisation divers appareils pour l'identification personnelle par informations biométriques- iris, empreintes digitales, voix, taille de la main, etc. ;

l'imposition d'une responsabilité personnelle à des personnes spécifiques, appelées à assurer la sécurité du centre, l'introduction de spécialistes dans le domaine de la sécurité de l'information dans le personnel ;

l'universalité de la protection contre tous les utilisateurs (y compris le top management) ;

disponibilité d'un plan de rétablissement du fonctionnement du centre après sa défaillance, etc.

À mesures légales relater:

durcissement des normes établissant la responsabilité des délits informatiques ;

amélioration de la législation pénale et civile dans ce domaine.

Les mesures juridiques incluent également les questions de contrôle public sur les développeurs de systèmes informatiques et l'adoption de traités internationaux sur les restrictions de leurs activités.

Mesures clés lutte contre le terrorisme de l'information peut être attribué:

la création d'une stratégie unifiée de lutte contre le terrorisme de l'information, selon laquelle les fonctions des services répressifs sont clairement réparties et coordonnées par l'État ;

création centre commun surveiller les menaces de terrorisme de l'information et développer des mesures de réponse rapide;

organisation d'une protection de haute qualité des objets matériels et techniques qui constituent la base physique de l'infrastructure de l'information ;

développement de technologies pour détecter les influences sur l'information et sa protection contre l'accès non autorisé, la distorsion ou la destruction ;

formation continue du personnel des systèmes d'information pour contrer efficacement diverses options d'actions terroristes ;

développement de la coopération interétatique dans la lutte contre le terrorisme de l'information.

La Russie s'est engagée sur la voie de la formation société de l'information et entrer dans l'espace d'information mondial. Nous devons être conscients de l'inévitabilité de l'émergence de nouvelles menaces sur cette voie, nécessitant la création de programmes et de projets adéquats pour protéger les ressources nationales d'information.

Il faut comprendre que toute mesure de lutte contre le terrorisme de l'information peut limiter considérablement la liberté de tous les types d'activités d'information dans la société et l'État, les droits des citoyens et des organisations à produire, recevoir, diffuser et utiliser librement des informations. Par conséquent, la stratégie de l'État de lutte contre le terrorisme de l'information devrait être basée sur la recherche d'un compromis acceptable pour la société - être protégée, mais ouverte, ne permettant pas le monopole des départements individuels.

Il ne fait aucun doute qu'au début du nouveau siècle, alors que l'ampleur de l'utilisation de technologies informatiques de plus en plus avancées augmente rapidement, la tâche de protéger les systèmes informatiques contre les empiétements criminels devient non seulement une tâche d'intérêt public, mais aussi l'affaire de tous.

Extrait du livre Sécurité de l'information de l'homme et de la société : un tutoriel l'auteur Sergueï Petrov

Chapitre 3 PRINCIPALES ORIENTATIONS POUR ASSURER LA SÉCURITÉ DE L'INFORMATION La sphère de l'information, étant un facteur de formation du système dans la vie de la société, influence activement l'état des composantes politiques, économiques, de défense et autres de la sécurité de la Fédération de Russie.

Extrait du livre Règles d'installation électrique dans Questions et réponses [Un guide pour étudier et se préparer aux tests de connaissances] l'auteur

Placement des équipements, mesures de protection Question. Comment installer l'équipement de l'unité de conversion ? Transformateur, autotransformateur de régulation, inductances d'égalisation, diviseurs d'anodes et inductances de filtrage leur appartenant

Extrait du livre Murmure d'une grenade l'auteur Prichtchepenko Alexandre Borissovitch

Sécurité, mesures de protection Question. Quelles sont les exigences du Règlement pour assurer la sécurité des entraînements électriques ? Les actionneurs électriques doivent répondre aux exigences générales de sécurité électrique et incendie énoncées aux chapitres 4.3, 5.3 des Règles (5.4.60).

Extrait du livre Navire de la ligne l'auteur Perlya Sigmund Naumovitch

4.5. La victoire dans la soutenance préliminaire et les exercices dangereux du doyen « d'acier » La thèse a été soumise au Conseil académique pour la soutenance préliminaire en janvier 1980. C'était un cas rare pour le NIIVT lorsqu'un étudiant diplômé présentait un travail immédiatement après la fin du temps imparti et

Extrait du livre Histoire des ordures. l'auteur Silgi Catherine de

Chapitre Dix DE LA PROTECTION DE LA PATRIE Bilan général de l'action de la Marine pendant la Grande Guerre patriotique donné dans l'arrêté du 22 juillet 1945 par le généralissime de l'Union soviétique, le camarade Staline : « Pendant la période de la défense et de l'offensive de l'Armée rouge, notre flotte est fiable

Extrait du livre Air Combat (origine et développement) l'auteur Babich V.K.

À LA RECHERCHE DES MOYENS D'UTILISER DE NOMBREUSES TECHNOLOGIES ÉLECTRIQUES ET ÉLECTRONIQUES De nos jours, les autorités municipales, auparavant confrontées aux seuls déchets ménagers habituels, sont obligées de prendre en compte les conséquences d'un changement de circonstances. Ce dernier comprend le traitement

Extrait du livre Navires de guerre l'auteur Perlya Sigmund Naumovitch

2. Sur la défense d'Astrakhan Résoudre les tâches de couverture des troupes et. fournissant des éclaireurs et des bombardiers en 1918-1919, les combattants ont reçu la première expérience dans l'organisation de la défense aérienne des grands centres administratifs et industriels : Petrograd, Tsaritsyne, Bakou, Kazan,

Extrait du livre 102 façons de voler de l'électricité l'auteur Krasnik Valentin Viktorovitch

Extrait du livre Centrales thermiques. Recueil de documents normatifs l'auteur Equipe d'auteurs

3.4. Mesures de vente d'énergie pour travailler avec les voleurs d'électricité La mise en œuvre d'une loi n'est possible, en règle générale, qu'à l'aide d'actes juridiques normatifs spécifiques existants. Les organismes d'approvisionnement en électricité disposent d'un tel ensemble de services

Extrait du livre Transformation artistique des métaux. Sécurité et santé au travail auteur Melnikov Ilya

6.2. Dispositions organisationnelles 6.2.1. Responsabilité administrative et pénale Les sections 3.1 et 3.2 contiennent un nombre suffisant d'articles du Code des infractions administratives de la Fédération de Russie et du Code pénal de la Fédération de Russie (et leurs explications), selon lesquels il est possible d'impliquer les voleurs de l'électricité d'une manière ou d'une autre

Extrait du livre Sécurité de l'information. Cours magistral l'auteur Artemov A.V.

6.3. Mesures techniques 6.3.1. Amélioration de la conception des compteurs à induction et électroniques En relation avec un nombre important de compteurs à induction utilisés comme appareils de comptage, il existe un besoin de les améliorer.

Du livre de l'auteur

2. MESURES ORGANISATIONNELLES ASSURANT LA SÉCURITÉ AU TRAVAIL 2.1. Tenue vestimentaire, commande 2.1.1. Les travaux sur le matériel sont effectués selon des ordres écrits et des ordres verbaux*.Le formulaire de l'ordre est donné en annexe. 1 au présent Règlement. La tenue peut être délivrée pour effectuer

Du livre de l'auteur

Du livre de l'auteur

Cours 2 Les grandes orientations pour assurer la sécurité des ressources informationnelles Questions d'étude : 1. Ressources d'information et confidentialité des informations 2. Menaces contre les informations confidentielles de l'organisation 3. Système de protection confidentielle

Du livre de l'auteur

Question 2. Analyse comparative et définitions de base des modèles mathématiques pour assurer la sécurité de l'information Les technologies existantes pour la description formelle des processus de sécurité de l'information sont basées sur les concepts de la théorie des automates finis, la théorie

Du livre de l'auteur

Conférence 11 Les principales orientations pour assurer la sécurité de l'information des réseaux informatiques des établissements d'enseignement Questions éducatives : 1. État des problèmes de sécurité de l'information 2. Menaces et vulnérabilités de KSPS 3. Étapes de la construction BCSUZ 4. Direction

Règlement sur les mesures visant à assurer la protection des informations.

Dispositions générales

L'utilisation de systèmes automatisés augmente considérablement l'efficacité de l'organisation et crée en même temps les conditions préalables à la distorsion et à la perte d'informations dues à des défaillances, des défaillances, des actions erronées ou malveillantes du personnel de service, des actions non autorisées de tiers et des délits informatiques.

Usage technologies de réseau dans le traitement de l'information met au premier plan la question de la sécurité.

Ce document définit les aspects de sécurité suivants :

  • restreindre l'accès au matériel ;
  • le respect des normes de sécurité sur les lieux de travail ;
  • accès des utilisateurs aux ressources du réseau ;
  • différenciation des droits au niveau des programmes d'application ;
  • sécurité lorsque vous travaillez avec le courrier électronique ;
  • la sécurité lorsque vous travaillez avec Internet ;
  • protection des informations lorsque vous travaillez avec des documents financiers électroniques ;
  • fournir une protection dans le transfert d'informations financières.

1. Protection matérielle

L'équipement informatique doit être situé dans des endroits qui excluent la possibilité d'accès par des personnes non autorisées à l'insu des employés de l'organisation. Les serveurs principaux doivent être situés dans des salles de serveurs séparées, auxquelles un nombre limité d'employés du service d'automatisation de l'organisation ont accès. La liste de ces employés doit être approuvée par le responsable autorisé de l'organisation.

La conception du réseau doit minimiser la probabilité de connexion non autorisée aux câbles de dorsale et/ou aux dispositifs de commutation.

Pour protéger les ordinateurs installés en dehors de la zone contrôlée de l'organisation, les exigences supplémentaires suivantes doivent être respectées :

  • le boîtier de l'ordinateur doit être scellé ;
  • le paramètre BIOS de l'ordinateur doit être protégé par un mot de passe administrateur ;
  • l'ordinateur doit être démarré après avoir saisi le mot de passe utilisateur ( ce mot de passe est contrôlé par le BIOS);
  • Les mots de passe administrateur et utilisateur du BIOS doivent comporter au moins 6 caractères et ne doivent pas correspondre ;
  • si les spécificités du travail de l'utilisateur le permettent, alors ils doivent être bloqués ( handicapé physiquement ou par Paramètres du BIOS ) périphériques tels que lecteur de CD, lecteur de disquette ( disquettes), ports USB ;

2. Respect des normes de sécurité sur le lieu de travail

Chaque salarié est tenu d'assurer la protection contre les accès non autorisés aux informations de son ordinateur pendant les heures de travail. Sur les lieux de travail des utilisateurs du système, cela est réalisé en utilisant l'authentification lors du démarrage du système d'exploitation de l'ordinateur et en verrouillant le clavier lorsqu'ils quittent temporairement le lieu de travail.

Dans les services de l'organisation, un contrôle visuel constant des employés sur les ordinateurs des collègues temporairement absents doit être assuré.

Lors de la sortie d'informations vers un périphérique d'impression, les employés sont tenus de contrôler le processus d'impression, tandis que l'imprimante ne doit pas être laissée sans surveillance. Tous les documents imprimés doivent être retirés à lieu de travail... Les documents papier, dont le besoin d'utilisation ultérieure a disparu, doivent être détruits dans l'ordre établi par l'organisation, c'est-à-dire en utilisant le matériel approprié, à l'exclusion de la possibilité de restaurer leur contenu.

S'il est nécessaire d'installer un nouveau programme sur un ordinateur, l'utilisateur est obligé de contacter le service d'automatisation pour effectuer les actions appropriées. L'auto-installation de programmes, ainsi que la modification automatique des paramètres de l'ordinateur, du système d'exploitation et des programmes d'application, la modification de la configuration de l'ordinateur n'est pas autorisée. Chaque employé de l'organisation est responsable de la présence de programmes étrangers et d'autres informations électroniques non officielles sur sa machine.

Lorsque les employés d'une organisation travaillent avec des clients, il est conseillé d'exclure la possibilité pour les clients de visualiser le contenu de l'écran du moniteur. Ceci est réalisé par la position mutuelle de l'employé et du client étant servi "face à face" et la rotation correspondante du moniteur.

Des précautions particulières doivent être prises lors de la saisie des mots de passe : à la fois les mots de passe réseau et les mots de passe utilisés dans les applications. Il est interdit de noter ou d'enregistrer des informations sur les mots de passe des utilisateurs dans des fichiers.

3. Protection au niveau du réseau local

3.1. Enregistrement des utilisateurs sur le réseau

Le système de contrôle d'accès au réseau local détermine :

  • quels utilisateurs peuvent travailler sur le serveur de fichiers ;
  • quels jours et à quelle heure les utilisateurs peuvent travailler ;
  • depuis quels postes de travail les utilisateurs peuvent travailler.

L'enregistrement d'un compte utilisateur sur le serveur LAN est effectué par l'administrateur sur la base d'une demande signée par le chef du service dans lequel travaille l'employé.

Pour contrôler l'accès au réseau de l'organisation, chaque utilisateur se voit attribuer un identifiant unique ( nom de réseau), qui lui est fourni par l'administrateur LAN lors de l'enregistrement, et un mot de passe temporaire pour la première connexion au réseau. Lors de la première connexion au réseau, le système de contrôle d'accès vérifiera l'exactitude du mot de passe temporaire et, si le contrôle est réussi, il proposera de changer le mot de passe en un mot de passe permanent. La longueur du mot de passe sélectionné par l'utilisateur doit être suffisante pour fournir une résistance raisonnable à la force brute, généralement 6 caractères ou plus. Le mot de passe doit être valide pour une période limitée et est généralement d'un an ou moins.

Une demande d'accès des utilisateurs aux ressources du LAN est signée par le chef de service.

Lorsqu'un employé est licencié, démis de ses fonctions, a changé ses tâches et fonctions, son supérieur immédiat est tenu d'informer l'administrateur du réseau local par écrit en temps opportun. L'administrateur est tenu d'apporter immédiatement les modifications appropriées aux paramètres du compte et/ou à l'ensemble des pouvoirs (droits) de l'utilisateur.

Lors de l'enregistrement, chaque utilisateur du réseau local peut être limité au nombre de connexions à chacun des serveurs - en règle générale, une connexion à chacun des serveurs requise pour le travail de l'utilisateur. La liaison des noms de réseau aux adresses MAC des postes de travail peut être utilisée comme protection supplémentaire.

S'il est nécessaire de transférer temporairement les pouvoirs d'un utilisateur du réseau local à un autre, le chef du service concerné est tenu d'en informer l'administrateur du réseau local par écrit dans les meilleurs délais. L'avis indique la date de début et la date de révocation de la délégation de pouvoir d'un usager à un autre. Il est interdit à l'administrateur de déléguer des pouvoirs d'utilisation à la demande verbale des chefs de service et des employés. Il n'est pas permis de transférer un nom de réseau et/ou un mot de passe d'un utilisateur à un autre.

Demandes de connexion, délégation d'autorité et déconnexion ( blocage) les utilisateurs des ressources réseau sont enregistrés par l'administrateur.

L'administrateur doit informer immédiatement le chef du service d'automatisation de toute tentative d'accès non autorisé aux informations du réseau local.

L'administrateur doit pouvoir obtenir rapidement la liste des utilisateurs, des groupes et la structure de leur accès aux ressources du réseau.

3.2. Différenciation de l'accès aux ressources du réseau

La différenciation des droits d'accès à certaines bases de données et programmes situés sur des serveurs de fichiers est effectuée au niveau Périphériques réseau et répertoires. Dans le cas de l'utilisation de SGBD côté serveur, leurs mécanismes internes d'authentification des utilisateurs et de protection des données doivent être utilisés.

Pour l'organisation travailler ensemble les groupes d'utilisateurs sont créés avec les ressources du serveur et l'échange de données via le serveur ( par exemple, selon le principe du découpage administratif, selon les applications utilisées, les répertoires, etc.). Chaque groupe a des droits d'accès à certaines ressources. En règle générale, les droits d'accès de groupe ne se chevauchent pas.

Chaque utilisateur, conformément à ses responsabilités fonctionnelles, appartient à un ou plusieurs groupes d'utilisateurs.

Les serveurs ne doivent pas avoir de comptes publics tels qu'invité.

4. Différenciation des droits d'accès au niveau des programmes applicatifs

Pour travailler avec les systèmes de l'organisation, chaque utilisateur doit avoir son propre identifiant et/ou mot de passe unique. En fonction des opérations effectuées, l'utilisateur a accès à certains composants du système. Dans le même temps, l'accès est limité au niveau des fonctions utilisées et des opérations effectuées. Au niveau le plus bas, les interprètes sont définis par les groupes de comptes disponibles et l'autorisation de travailler avec ces comptes.

La demande d'accès des utilisateurs aux programmes est signée par le chef du département et visée par le chef comptable de l'organisation.

Les fonctions d'attribution des droits d'accès des utilisateurs aux systèmes d'application sont attribuées aux administrateurs des systèmes et des programmes.

5. Utiliser un système de messagerie d'entreprise

Chaque utilisateur du système de messagerie doit avoir son propre identifiant et mot de passe uniques. L'administrateur du système de messagerie est chargé de connecter les utilisateurs au système et d'effectuer la maintenance de routine nécessaire.

Il est interdit d'utiliser le système de messagerie pour transférer des messages qui ne sont pas liés au travail de l'organisation : correspondance personnelle, spam, etc.

Il est interdit de transmettre des messages contenant des secrets commerciaux et autres en mode ouvert ( système de protection des informations cryptographiques non protégé) forme.

Lors de la réception de messages contenant des fichiers joints, l'employé doit assurer le contrôle antivirus de ces fichiers jusqu'à ce qu'ils soient utilisés dans les programmes d'application.

Sur un serveur de messagerie d'entreprise, il est conseillé d'utiliser des filtres anti-spam et anti-virus.

6. Mesures de sécurité lorsque vous travaillez avec Internet

La tâche principale lors de l'interaction avec Internet est de protéger le réseau interne. Il est obligatoire d'utiliser des pare-feu, une séparation physique des ressources du réseau externe du réseau interne de l'organisation.

Depuis l'intégration des réseaux de l'organisation, des succursales et des ajouts. bureaux sont effectués via un VPN, construit sur la base d'Internet, il est nécessaire d'assurer une protection fiable du périmètre du réseau uni dans chacune des divisions distinctes. Ceci est réalisé en utilisant des outils techniques et/ou logiciels appropriés : routeurs VPN, pare-feu, logiciel anti-virus.

Il est interdit d'utiliser l'accès à Internet à des fins personnelles ou non professionnelles.

En cas de signes de comportement non standard ou de fonctionnement instable de l'ordinateur lors de l'accès à Internet, ainsi que de signaux d'une tentative d'infection du système antivirus, vous devez immédiatement informer l'administrateur du réseau local de l'organisation.

7. Protection dans la transmission des informations financières

Lors de l'échange de documents de paiement, des moyens de protection cryptographique des informations transmises doivent être utilisés : cryptage et signature numérique électronique ( SDE ). Il est permis d'utiliser uniquement des protecteurs cryptographiques certifiés.

Employés chargés de la formation des disquettes de clés pour les moyens de protection cryptographiques ( administrateurs de sécurité), sont nommés par arrêté de l'organisation. Toutes les actions de génération et de transfert de clés doivent être documentées par les administrateurs de sécurité dans des journaux spéciaux.

8. Exigences supplémentaires pour le respect des normes de sécurité lors de l'exploitation du système « Client-Banque »

Le respect des mesures de sécurité prescrites par les documents pertinents des organismes autorisés est requis pour assurer la sécurité de l'organisation engagée dans le support technique, la distribution et le fonctionnement des programmes de protection des informations selon la classe " AVEC ».

Le respect des mesures de sécurité est requis avec le travail dans le système " Client-Banque».

Accès à la salle dans laquelle l'ordinateur est installé, qui transmet et reçoit des documents via le système " Client-Banque»Ne devrait être fourni qu'à un nombre limité de personnes, dont la liste est reflétée dans les commandes correspondantes pour l'organisation.

En raison du fait qu'un ordinateur avec un logiciel pour transférer et recevoir des fichiers des participants au système " Client-Banque» Directement connecté à des réseaux informatiques externes, vous devez :

1. Prendre des mesures pour s'assurer qu'il est impossible pour un utilisateur externe de se connecter depuis cet ordinateur au réseau interne de l'organisation.

2. Toutes les informations confidentielles stockées sur cet ordinateur doivent être cryptées ou autrement transformées afin d'empêcher leur utilisation non autorisée.

Toutes les opérations et actions se déroulant dans le système " Client-Banque"Doit être écrit dans des fichiers ( les magazines) protocoles.

Dans le but de prompt rétablissement système, il est nécessaire de créer ses sauvegardes quotidiennes, qui doivent être stockées sur un autre ordinateur, physiquement situé dans un autre local de l'organisation.

9. Garantir l'intégrité et la fiabilité des informations

Des scanners prophylactiques doivent être effectués périodiquement disques durs ordinateurs utilisant un logiciel antivirus. Lors de l'utilisation de supports amovibles d'informations électroniques, leur vérification est obligatoire. programme antivirus lors de la première installation ( et pour les supports réinscriptibles - à chaque installation) à l'ordinateur.

Sauvegarde des informations de base stockées dans au format électronique sur les serveurs de l'organisation, doit être fait quotidiennement. Vous devriez avoir une copie des bases de données d'activités opérationnelles au début de la journée.

Les informations d'archivage doivent être copiées en double sur des supports de stockage à long terme ( CD-ROM, DVD-ROM, disques magnéto-optiques, etc.). Les copies des informations d'archives devraient être stockées dans des installations de stockage séparées qui garantissent des conditions appropriées pour leur maintenance et l'impossibilité d'y accéder sans autorisation.

Télécharger le fichier ZIP (20862)

Les documents ont été utiles - mettez "j'aime":

Vous avez aimé l'article ? A partager avec des amis :