Thèse: méthodes et moyens de protection de l'information dans les réseaux. Technologies de protection des informations modernes

Malgré les méthodes coûteuses, le fonctionnement de l'ordinateur systèmes d'information Trouvé points faibles En défense des informations. Conséquence inévitable, il y avait constamment des coûts et des efforts pour protéger les informations. Toutefois, pour que les mesures prises pour être efficaces, il est nécessaire de déterminer quelle est la menace de la sécurité de l'information, d'identifier des canaux de fuite de canaux possibles et des chemins d'accès non autorisé à l'autrement protégé autrement.

En dessous de menace pour la sécurité de l'informationrepas action ou événement pouvant conduire à la destruction, à la distorsion ou à une utilisation non autorisée ressources d'information, y compris les informations stockées, transmises et transformées, ainsi que des logiciels et du matériel.

Les menaces sont faites pour diviser sur aléatoireou alors involontaireet intentionnel.La source du premier peut être des erreurs dans des logiciels, des sorties de matériel, des actions d'utilisateurs incorrectes ou de l'administration, etc. Les menaces intentionnelles, contrairement à aléatoires, poursuivent le but d'endommager les utilisateurs d'AIS et, à leur tour, sont divisés en actif et passif.

Menaces passivesen règle générale, ils visent à l'utilisation non autorisée des ressources d'information, sans nuire à son fonctionnement. Une menace passive est, par exemple, une tentative d'obtenir des informations circulant dans les canaux en les écoutant.

Menaces activesadolescent en violation processus normal Fonctionnement grâce à l'impact ciblé sur les ressources matérielles, logiciels et informations. Les menaces actives incluent, par exemple, la destruction ou la suppression radioélectronique des lignes de communication, la sortie d'un PC ou de son système d'exploitation, une distorsion d'informations dans des bases de données ou dans informations sur le système dans technologies informatiques etc. Les sources de menaces actives peuvent être des actions directes des attaquants, des virus du programme, etc.



Les principales menaces de sécurité incluent:

divulgation information confidentielle;

compromettant des informations;

utilisation non autorisée des ressources d'information;

utilisation erronée des ressources d'information;

échange d'informations non autorisé;

refus d'informations;

refus de maintenir.

Moyens de réalisation de la menace divulgations d'informations confidentiellesil peut y avoir un accès non autorisé aux bases de données, en écoutant des canaux, etc. En tout état de cause, obtenir des informations constituant une propriété de certaines personnes (groupes de personnes) par d'autres personnes, provoque des dommages substantiels.

Compromettre des informations,en règle générale, il est mis en œuvre en apportant des modifications non autorisées à la base de données, à la suite de laquelle son consommateur est obligé de l'abandonner ou de faire des efforts supplémentaires pour identifier les modifications et rétablir les informations réelles. Dans le cas de l'utilisation d'informations compromises, le consommateur est dangereux de prendre des décisions incorrectes avec toutes les conséquences résultant d'ici.

Utilisation non autorisée des ressources d'information, avecun côté est un moyen de divulguer ou de compromettre des informations, et de l'autre, il a une valeur indépendante, car même ne touche même pas d'informations sur l'utilisateur ou le système, cela peut causer certains dommages aux abonnés et à l'administration. Ces dommages peuvent varier dans des limites extrêmement larges - de réduire la réception des fonds à la production totale de l'OIS.

Utilisation d'erreur des ressources d'informationÀ l'heure actuelle, cela peut entraîner la destruction, la divulgation ou compromettre les ressources spécifiées. Cette menace est la plus souvent une conséquence des erreurs disponibles dans le logiciel AIS.

Échange d'informations non autoriséles abonnés clairs peuvent être obtenus par l'une d'entre elles, l'accès auquel il est interdit, que, dans ses conséquences, équivaut à la destruction du contenu des informations bancaires.

Refus d'informationscompatible avec la non-reconnaissance destinataireou l'expéditeur de ces informations sur les faits de sa réception ou de son envoi. En ce qui concerne les activités bancaires, cela permet notamment à l'une des parties de mettre fin aux accords financiers conclus sur les accords "techniques", ne les refusant officiellement pas et appliquer des dommages importants à la deuxième partie.

Défaut de servicec'est une menace très substantielle et généralisée, dont la source est l'AIS elle-même. Un tel refus est particulièrement dangereux dans des situations où un retard dans la fourniture de ressources à un abonné peut entraîner de graves conséquences pour lui. Ainsi, l'absence des données des données requises pour prendre une décision au cours d'une période de temps où cette décision est toujours possible de mettre en œuvre efficacement, cela peut entraîner des actions irrationnelles ou voire antitrust.

Le plus commun façons d'un accès non autoriséles informations formulées sur la base de l'analyse d'impression étrangère sont les suivantes:

interception du rayonnement électronique;

utilisation de dispositifs de surprise (signets);

photographe à distance;

interception acoustique. rayonnement et restauration du texte de l'imprimante;

la lutte contre les transporteurs d'informations et les déchets documentaires;

lire des informations résiduelles dans la mémoire du système après avoir exécuté des demandes autorisées;

copier les médias avec la surmener des mesures de protection

déguisement sous un utilisateur enregistré;

mystérieuse (déguisement sous les demandes du système);

utilisation de pièges logiciels;

utilisation des lacunes de langages de programmation et de systèmes d'exploitation;

connexion illégale aux lignes d'équipement et de communication; La conclusion malveillante est due à des mécanismes de protection;

l'introduction et l'utilisation de virus informatiques.

Un danger particulier est actuellement le problème des virus informatiques.

Le problème de la création d'un système de protection des informations inclut deux tâches mutuellement complémentaires.

1. Développement d'un système de protection des informations (sa synthèse).

2. Évaluation du système de sécurité développé de l'information. La deuxième tâche est résolue en l'analysant caractéristiques techniques Afin de déterminer si le système de protection de l'information satisfait à un complexe d'exigences pour ces systèmes.

Cette tâche est en cours de résolution presque exclusivement par la certification de la protection de l'information et de la certification du système de protection des informations dans le processus de mise en œuvre.

Les méthodes et les outils de sécurité pour les informations sont illustrés sur la figure.

Figure. Méthodes et outils de sécurité pour information.

Considérez le contenu de base des fonds et des méthodes de protection de l'information, qui constituent la base des mécanismes de protection.

Obstacle -méthode de bloculation physique du chemin d'accès à l'attaquant vers les informations protégées (à l'équipement, aux médias, etc.).

Contrôle d'accès -méthode de protection de l'information En réglemant l'utilisation de toutes les ressources d'un système d'information informatique d'activités bancaires (éléments de base de données, logiciels et moyens techniques). Le contrôle d'accès comprend les fonctions de protection suivantes:

Identification des utilisateurs, du personnel et des ressources système (attribution de chaque objet d'un identifiant personnel);

Identification (authentification) d'un objet ou d'un sujet sur l'identifiant qui leur a été soumis;

Vérification des pouvoirs (vérification de la conformité du jour de la semaine, heure de la journée demandée aux ressources et aux procédures établies par le Règlement);

Résolution et création de conditions de travail dans les réglementations établies;

L'enregistrement (journalisation) fait appel aux ressources protégées;

Réponse (alarme, arrêt, retard de travail, échec dans la requête) lorsque vous essayez des actions non autorisées.

Déguisement- Méthode de protection de l'information par sa fermeture cryptographique. Cette méthode est largement utilisée à l'étranger, à la fois dans le traitement et lors du stockage des informations, y compris sur des disquettes. Lors de la transmission d'informations sur un canal de communication de haute longueur, cette méthode est la seule fiable.

Régulation- Méthode de protection de l'information, création de telles conditions pour le traitement automatisé, le stockage et le transfert d'informations protégées, dans lequel l'accès non autorisé à celui-ci serait minimisé.

Coercition -une telle méthode de protection dans laquelle les utilisateurs et le personnel du système sont obligés de respecter les règles de traitement, de transfert et d'utilisation d'informations protégées sous la menace de responsabilité matérielle, administrative ou pénale.

Mouvement -une telle méthode de protection qui incite le personnel de l'utilisateur et du système à ne pas détruire commandes installées En raison de la conformité aux normes morales et éthiques dominantes (à la fois réglementées et non écrites).

Les méthodes de sécurité considérées sont mises en œuvre dans la pratique grâce à la demande divers moyens Protection, telle que technique, logicielle, organisationnelle, législative et morale et éthique.

Les moyens de protection de base utilisés pour créer un mécanisme sont cousus incluent les éléments suivants:

moyens techniquesmis en œuvre sous forme d'électricité, électromécanique et appareils électroniques. L'ensemble de la totalité des moyens techniques est divisé en matériel et physique. Selon des moyens techniques matériels, il est habituel de comprendre les appareils incorporés directement dans des techniques de calcul ou des périphériques conjugués avec un tel équipement selon l'interface standard;

moyens physiquesmis en œuvre sous la forme de dispositifs et de systèmes autonomes. Par exemple, les serrures sur les portes où l'équipement, les treillis sur les fenêtres, les équipements mécaniques électroniquement du système d'alarme de sécurité sont placés;

logicielreprésenter le logiciel spécialement conçu pour effectuer des fonctions de protection de l'information;

moyens organisationnelsla protection est une protection organisationnelle et technique et légale effectuée dans le processus de création et d'exploitation d'équipements informatiques, d'équipements de télécommunication pour assurer la protection des informations. Les événements organisationnels couvrent tout Éléments structurels équipements à toutes les étapes de leur cycle de vie (construction de locaux, conception d'un système d'information informatique de banque, d'installation et de mise en service des équipements, des tests, des opérations);

moral et éthiquela protection est mise en œuvre sous la forme de toutes sortes de normes, qui se sont développées traditionnellement ou développées comme équipement informatique et communications dans la société sont distribuées. Ces normes ne sont généralement pas obligatoires en tant que mesures législatives, cependant, la non-conformité avec elles conduit généralement à la perte d'autorité et de prestige de la personne. L'exemple le plus significatif de ces règles est le code de comportement professionnel des membres d'associations d'associations d'utilisateurs américaines;

des moyens législatifsla protection est déterminée par les actes législatifs du pays, qui sont régis par les règles d'utilisation, de traitement et de transmission d'informations. accès limité Et les mesures sont établies pour violer ces règles.

Tous les fonds considérés sont divisés en formel(effectuer des fonctions de protection strictement sur une procédure prédéterminée sans une participation humaine directe) et informel(Défini par une activité humaine ciblée ou réglementer cette activité).

Mettre en œuvre des mesures de sécurité, diverses utilisations mécanismes de cryptage (cryptographie).La cryptographie est une science de la sécrétion et / ou de l'authenticité (authenticité) des messages transmis.

Problèmes de sécurité informatique. Virus informatiques.

Dans la technologie informatique, le concept de sécurité est assez large. Cela implique la fiabilité de l'ordinateur et la sécurité des données précieuses et la protection des informations provenant de modifier les personnes non autorisées et de préserver les secrets de la correspondance dans les communications électroniques. Bien entendu, dans tous les pays civilisés qui gardent la sécurité des citoyens sont des lois, mais dans le domaine de la technologie informatique, la pratique de l'application de la loi n'est pas encore développée et que le processus législatif n'a pas de temps pour le développement des technologies, donc la fiabilité des systèmes informatiques. est largement basé sur des mesures d'autodéfense.

Virus informatique - Il s'agit d'un code de programme intégré dans un autre programme, ou à un document, ou à certaines zones de stockage des médias et destiné à effectuer des actions non autorisées sur l'ordinateur de transporteur. Les principaux types de virus informatiques sont:

virus logiciels;

virus de démarrage;

macrovirus.

Les virus informatiques sont adjacents et appelés trojan Chevaux (programmes de Troie, Troie).

Virus logiciels. Les virus du logiciel sont des blocs code de logiciel, intentionnellement intégré dans d'autres programmes d'application. Lorsque vous démarrez un opérateur de programme, le code viral implanté est lancé. Le travail de ce code provoque des modifications cachées de l'utilisateur système de fichiers disques durs et / ou dans le contenu d'autres programmes. Par exemple, le code viral peut se reproduire dans le corps d'autres programmes - ce processus est appelé la reproduction.Après un certain temps, créant un nombre suffisant de copies, un virus logiciel peut passer à des actions destructrices - violer le fonctionnement des programmes et le système d'exploitation, le retrait des informations stockées sur le disque dur. Ce processus est appelé attaque virale.

Les virus les plus destructeurs peuvent initier formatage dur disques. Étant donné que la mise en forme du disque est un processus suffisamment long qui ne doit pas passer inaperçue par l'utilisateur, dans de nombreux cas, les virus du programme sont limités à la destruction des données uniquement dans Systémique. secteurs fort disque, ce qui équivaut à la perte de tables structure de fichiers. Dans ce cas, les données sur le disque dur restent intactes, mais il est impossible d'utiliser sans utiliser de moyens spéciaux, car il est inconnu que les secteurs de disques auxquels appartiennent des fichiers. Restaurez théoriquement les données dans ce cas peut, mais la complexité de ces œuvres est exceptionnellement élevée.

On pense qu'aucun virus n'est capable de produire le matériel informatique. Cependant, il existe des cas lorsque le matériel et les logiciels sont donc interdépendants que les dommages logiciels doivent être éliminés par le remplacement du matériel. Donc, par exemple, dans la plupart des cartes mères modernes système de base E / S (BIOS) est stocké dans des périphériques de stockage permanents réinscriptibles (la soi-disant Mémoire flash).La possibilité de remplacer les informations dans le microcircuit de mémoire flash Utilisez certains virus de logiciel pour détruire les données du BIOS . Dans ce cas, pour restaurer les performances de l'ordinateur nécessite soit un remplacement d'un microcircuit qui stocke le BIOS , soit sa reprogrammation sur des dispositifs spéciaux appelés programmeurs.

Les virus du logiciel s'inscrivent sur un ordinateur lors de la gestion de programmes non vérifiés obtenus sur un support externe (disque flexible, CD, etc.) ou reçu d'Internet. Une attention particulière devrait être accordée aux mots quand commencer.Avec la copie habituelle des fichiers infectés, l'ordinateur ne peut pas arriver. À cet égard, toutes les données adoptées à partir d'Internet devraient subir une vérification de sécurité obligatoire et si des données inébranlables d'une source inconnue sont obtenues, elles devraient être détruites sans envisager. Réception normale de la distribution des programmes «Troie» - une application à e-mail Avec "recommandation" d'extraire et d'exécuter un programme utile allégué.

Virus de démarrage.Des virus du logiciel, le chargement des virus diffère dans la méthode de distribution. Ils ne sont pas fichiers logicielset certaines régions systémiques de média magnétique (disques flexibles et distraires). De plus, sur l'ordinateur activé, ils peuvent localiser temporairement en RAM.

Habituellement, l'infection se produit lorsqu'une tentative de charger un ordinateur à partir d'un support magnétique, dont la surface du système contient un virus de démarrage. Par exemple, lorsque vous essayez de télécharger un ordinateur à partir d'un disque flexible, la pénétration du virus dans rAMpuis dans la botte secteur dur disques. Ensuite, cet ordinateur lui-même devient la source de la distribution du virus de démarrage.

Macrovirus.Cette variété particulière de virus étonnait des documents réalisés dans certains programmes d'applicationAvoir des fonds pour l'exécution des soi-disant macros . En particulier, ces documents incluent des documents processeur de texte Microsoft Word. (Ils ont une extension .dox). L'infection se produit lorsque le fichier de document s'ouvre dans la fenêtre du programme, s'il ne désactive pas la possibilité d'exécuter les macros. En ce qui concerne d'autres types de virus, le résultat de l'attaque peut être à la fois relativement inoffensif et destructeur.

Méthodes de protection contre les virus informatiques. Il existe trois liaisons de protection contre les virus informatiques:

prévenir les virus;

empêcher une attaque virale si le virus entra toujours dans l'ordinateur;

empêcher les conséquences destructives si l'attaque s'est encore produite. Il existe trois méthodes pour la mise en œuvre de la protection:

méthodes logicielles protection;

méthodes de protection du matériel;

méthodes de défense organisationnelles.

Dans la question de la protection des données précieuses, une approche des ménages est souvent utilisée: "La maladie est mieux empêchée de traiter." Malheureusement, c'est lui qui cause les conséquences les plus destructrices. Après avoir créé les bastions sur la manière de pénétrer des virus dans l'ordinateur, il est impossible de s'appuyer sur leur force et de rester noir aux actions après l'attaque destructrice. En outre, l'attaque virale est loin d'être la seule et même la cause la plus courante de la perte de données importantes. Il existe des échecs logiciels pouvant générer le système d'exploitation, ainsi que des échecs matériels capables de faire disque dur inopérable. Il y a toujours la probabilité d'une perte d'un ordinateur avec des données précieuses à la suite d'un vol, d'un incendie ou d'une autre catastrophe.

Par conséquent, pour créer un système de sécurité devraient tout d'abord "à la fin" - en empêchant les conséquences destructrices de tout impact, qu'il s'agisse d'une attaque virale, d'un vol de vol ou d'une production physique disque dur Hors service. Fiable I. travail sûr Les données ne sont obtenues que lorsque tout événement imprévu, y compris la destruction physique totale de l'ordinateur, ne conduira pas à des conséquences désastreuses.

Fonds protection anti-virus

Le principal moyen de sécurité de l'information est la sauvegarde des données les plus précieuses. En cas de perte d'informations sur l'une des raisons susmentionnées disques durs reformater et se préparer à une nouvelle opération. Sur le disque formaté "propre", établissez un système d'exploitation à partir d'un CD de distribution, puis sous sa commande, le logiciel en forme extérieure est installé, qui est également extraite du support de distribution. La restauration de l'ordinateur est complétée avec la récupération des données extraites des supports de sauvegarde.

Lorsque vous réservez des données, vous devez également garder à l'esprit qu'il est nécessaire de sauvegarder séparément toutes les données d'enregistrement et de mot de passe pour accéder aux services Internet réseau. Ils ne doivent pas être stockés sur l'ordinateur. L'emplacement de stockage habituel est un journal de service dans un coffre-fort de la tête du département.

En créant des informations sur les activités d'information de sauvegarde, il est nécessaire de prendre en compte que des copies de sauvegarde doivent être stockées séparément de l'ordinateur, c'est-à-dire que la redondance des informations sur un disque dur distinct du même ordinateur ne crée que l'illusion. de sécurité. Le stockage relativement nouveau et assez fiable de données précieuses, mais non confidentielles, est leur stockage dans des dossiers Web sur des serveurs distants sur Internet. Il existe des services, fournissant gratuitement un espace (jusqu'à plusieurs MB) pour stocker des données utilisateur.

Des copies de sauvegarde des données confidentielles conservent sur un support externe stocké dans des coffres-forts, de préférence dans des salles séparées. Lors de l'élaboration d'un plan organisationnel copie de la réserve prendre en compte la nécessité de créer au moins deux sauvegardesstocké dans différents endroits. Entre des copies sont effectuées rotation.Par exemple, pendant la semaine, les données sur les transporteurs du kit de sauvegarde A et, après une semaine, elles sont remplacées par un ensemble de B, etc.

Des moyens auxiliaires La protection des informations est des programmes antivirus et une protection matérielle. Donc, par exemple, un arrêt de cavalier simple sur carte mère Il ne permettra pas d'effacer le microcircuit rom reprogrammé (Flash-bios),peu importe qui va essayer de faire cela: un virus informatique, un attaquant ou un utilisateur non précis.

Il y a beaucoup beaucoup logiciel Protection anti-virus. Ils fournissent les possibilités suivantes.

1. Création d'une image du disque dur sur le support externe(Par exemple, sur des disques flexibles). En cas de défaillance des données dans les régions système du disque dur, l'image "disque" enregistrée peut vous permettre de restaurer si toutes les données ne sont pas toutes. Au moins leur plus. il mêmel'outil peut protéger de la perte de données lors de défaillances matérielles et à un Inacker formatage dur disque.

2. Numérisation régulière des disques durs à la recherche de virus informatiques. Le balayage est généralement effectué automatiquement chaque fois que l'ordinateur est allumé et lorsqu'il est placé. disque externe dans le lecteur. Lorsque la numérisation doit être prise à l'esprit que le programme antivirus recherche un virus en comparant le code de code avec des codes de virus connus dans la base de données. Si la base de données est obsolète et que le virus est nouveau, le programme de numérisation ne le détecte pas. Pour un fonctionnement fiable, un programme anti-virus doit être régulièrement mis à jour. La fréquence de mise à jour souhaitée est une fois toutes les deux semaines; Permis - une fois tous les trois mois. Par exemple, nous indiquons que les conséquences dévastatrices de l'attaque du virus W95.CIN.1075 ("Tchernobyl"), qui a provoqué la destruction d'informations sur des centaines de milliers d'ordinateurs le 26 avril 1999, n'étaient pas associés au manque des moyens de protection contre elle, mais avec un long délai (plus d'un an) dans la mise à jour de ces fonds.

3. Surveiller la taille et les autres attributs de fichiers, car certains virus informatiques Lors de la phase de reproduction, les paramètres des fichiers infectés sont modifiés, le programme de contrôle peut détecter leurs opérations et alerter l'utilisateur.

Le but de la protection des informations est d'empêcher les dommages causés à l'utilisateur, au propriétaire ou au propriétaire. L'objet de la protection peut être des informations, son transporteur, processus d'informationPour lequel il est nécessaire de protéger conformément aux objectifs.

Pour résoudre le problème de la protection des informations par le moyen principal utilisé pour créer des mécanismes de protection, il est habituel:

1. Les moyens techniques sont mis en œuvre sous forme de dispositifs électroniques électriques, électromécaniques et électroniques. L'ensemble totalité des moyens techniques est habituel de partager:

matériel - périphériques incorporés directement dans l'équipement ou les périphériques associés à l'équipement selon l'interface standard (systèmes de surveillance des informations pour la parité, circuits de protection de la mémoire pour les clés, les registres spéciaux);

physique - mis en œuvre sous la forme de dispositifs et de systèmes autonomes (équipement mécanique électronique d'alarmes de sécurité et d'observation, verrouillons sur les portes, les lattices sur les fenêtres).

Logiciel - Programmes spécialement conçus pour effectuer des fonctionnalités liées à la protection des informations.

Au cours de l'élaboration du concept de protection de l'information, les experts ont conclu que l'utilisation de l'une des méthodes de protection susmentionnées ne fournit pas de conservation fiable de l'information. Une approche globale de l'utilisation et du développement de tous les moyens et méthodes de protection de l'information sont nécessaires.

En conséquence, les moyens de protéger les informations suivants ont été créés:

1. L'obstacle bloque physiquement l'attaquant des informations protégées (sur le territoire et dans les locaux avec équipement, transporteurs d'informations).

Contrôle d'accès - un moyen de protéger les informations en réglemant l'utilisation de toutes les ressources du système (technique, logiciels, éléments de données).

Le contrôle d'accès comprend les fonctions de protection suivantes:

identification des utilisateurs, du personnel et des ressources du système, et sous des moyens d'identification attribuant à chaque nom du nom personnel, du code, du mot de passe et de l'identification du sujet ou de l'objet à l'identifiant soumis;

vérification des pouvoirs pour vérifier la conformité du jour de la semaine, l'heure de la journée, ainsi que les ressources et procédures demandées établies par le règlement;

résolution et création de conditions de travail dans les réglementations établies;

enregistrement des recours aux ressources protégées;

réponse (délai d'emploi, échec, arrêt, alarme) lorsque vous essayez des actions non autorisées.

Déguisement - une méthode de protection des informations par son cryptage cryptographique. Lors de la transmission d'informations sur des lignes de communication de longue durée, la fermeture cryptographique est la seule façon de protéger à la vigueur.

Régulation - Il est de développer et de mettre en œuvre dans le processus de fonctionnement des ensembles de mesures qui créent de telles conditions pour le traitement et le stockage automatisés dans des informations protégées, dans lesquelles les possibilités d'accès non autorisé à celui-ci seraient minimisées. Pour protection efficace Il est nécessaire de régler strictement la construction structurelle (architecture des bâtiments, équipements des locaux, l'hébergement de l'équipement), l'organisation et assurer le travail de tout le personnel engagé dans le traitement des informations.

Compulsion - Les utilisateurs et le personnel sont obligés de respecter les règles de traitement et d'utilisation d'informations protégées sous la menace de responsabilité matérielle, administrative ou pénale.

Les méthodes considérées de protection des informations sont mises en œuvre par l'utilisation de divers moyens de protection et les moyens techniques, logiciels, organisationnels et moraux et éthiques sont distingués.

Organisationnel Les moyens de protection sont appelés événements organisationnels et juridiques réalisés dans le processus de création et de fonctionnement pour assurer la protection des informations.

À corps législatif Les fonds de protection comprennent des actes législatifs du pays, qui sont régis par les règles d'utilisation et de traitement de l'information d'accès limité et d'établir la responsabilité de violer ces règles.

À moral et éthique Les installations de protection incluent toutes sortes de normes développées traditionnellement ou développées comme distribution l'informatique Dans un pays ou une société donnés. Ces normes ne sont généralement pas obligatoires, en tant que mesures législatives, mais la non-conformité avec eux conduit généralement à la perte d'autorité, de prestige d'une personne ou d'un groupe de personnes.

Tous les fonds examinés sont divisés:

Fonctions de protection officielles de manière stricte selon la procédure prédéterminée et sans participation humaine directe.

Informel - de tels moyens déterminés par les activités ciblées des personnes ou réglementent cette activité.

L'un des moyens les plus puissants de fournir la confidentialité et le suivi de l'intégrité de l'information est cryptographie. À bien des égards, il occupe une place centrale parmi les régulateurs de logiciels et de sécurité technique, étant la base de la mise en œuvre de beaucoup d'entre elles et, en même temps, la dernière frontière de protection.

Il existe deux méthodes de cryptage de base, appelées symétriques et asymétriques. Dans le premier de ceux-ci, la même clé est utilisée pour le cryptage et pour déchiffrer les messages. Existe très méthodes efficaces symétrique chiffrement. Il existe une norme pour des méthodes similaires - GOST 28147-89 "Systèmes de traitement d'informations" Cryptographie de protection. Algorithme de transformation cryptographique. "

L'inconvénient principal du cryptage symétrique est que la clé secrète doit être connue et l'expéditeur et le destinataire. D'une part, il met nouveau problème Clés de mailing. D'autre part, le destinataire ayant un message crypté et déchiffré ne peut pas prouver qu'il l'a reçu d'un expéditeur spécifique, car le même message qu'il pourrait générer lui-même.

DANS asymétrique Méthodes appliquent deux clés. L'un d'entre eux, inconfortable, est utilisé pour le cryptage et peut être publié avec l'adresse de l'utilisateur, l'autre est un secret, appliqué au déchiffrement et est connu uniquement pour le destinataire. Le plus populaire d'asymétrique est la méthode RSA (Ravest, Shamir, Adleman), basée sur des opérations avec de grands nombres simples (à 100 chiffres) et leurs œuvres.

Les méthodes de cryptage asymétrique vous permettent de mettre en œuvre la soi-disant signature électroniqueou certification électronique du message. L'idée est que l'expéditeur envoie deux instances du message - ouvert et déchiffré par sa clé secrète (naturellement, le déchiffrement du message non crypté est en fait une forme de cryptage). Le destinataire peut crypter à l'aide de la clé ouverte de l'expéditeur une instance déchiffrée et de comparer avec OUVERT. S'ils coïncident, la personnalité et la signature de l'expéditeur peuvent être considérées comme établies.

Un inconvénient important des méthodes asymétriques est leur faible vitesse, ils doivent donc être combinés avec symétriques, il convient de garder à l'esprit que les méthodes asymétriques pour 3-4 ordres de temps sont plus lentes que symétriques. Ainsi, pour résoudre la tâche de distribution, le message est d'abord chiffré symétriquement avec une clé aléatoire, puis cette touche est cryptée par une clé de destinataire asymétrique ouverte, après laquelle le message et la touche sont envoyés sur le réseau.

Lorsque vous utilisez des méthodes asymétriques, vous devez avoir une garantie de l'authentification d'une paire (nom, touche ouverte) Adresse. Pour résoudre cette tâche, le concept de l'autorité de certification est introduit, ce qui assure les noms des noms / clés par sa signature.

Services caractéristiques de cryptage asymétriqueIl est possible de mettre en œuvre et d'utiliser des méthodes symétriques s'il existe une tierce partie fiable, qui connaît les clés secrètes de ses clients.

Les méthodes cryptographiques vous permettent de surveiller de manière fiable l'intégrité des informations. Contrairement à des méthodes traditionnelles de sommation de contrôle capables de confronter uniquement des erreurs aléatoires, la somme de contrôle cryptographique (simssis-convation) calculée à l'aide de la clé secrète élimine pratiquement toutes les possibilités de changement de données discrètement.

DANS dernièrement Il a révélé la variété de cryptage symétrique en fonction de l'utilisation de touches composées. L'idée est que la clé secrète est divisée en deux parties stockées séparément. Chaque partie elle-même ne permet pas d'effectuer le décodage. Si les organismes chargés de l'application de la loi ont des soupçons de la personne qui utilise une clé, ils peuvent obtenir la moitié de la clé et continuer à agir régulièrement pour un déchiffrement symétrique.

Méthodes et façons de protéger les informations

Malgré les méthodes coûteuses entreprises, le fonctionnement des systèmes d'information sur ordinateur a détecté des points faibles pour la défense des informations. Conséquence inévitable, il y avait constamment des coûts et des efforts pour protéger les informations. Toutefois, pour que les mesures prises pour être efficaces, il est nécessaire de déterminer quelle est la menace de la sécurité de l'information, d'identifier des canaux de fuite de canaux possibles et des chemins d'accès non autorisé à l'autrement protégé autrement.

En dessous de menace pour la sécurité de l'informationrepas action ou événement pouvant entraîner une destruction, une distorsion ou une utilisation non autorisée des ressources d'information, y compris des informations stockées, transmises et traitées, ainsi que des logiciels et du matériel.

Les menaces sont faites pour diviser sur aléatoireou alors involontaireet intentionnel.La source du premier peut être des erreurs dans des logiciels, des sorties de matériel, des actions d'utilisateurs incorrectes ou de l'administration, etc. Les menaces intentionnelles, contrairement à aléatoires, poursuivent le but d'endommager les utilisateurs d'AIS et, à leur tour, sont divisés en actif et passif.

Menaces passivesen règle générale, ils visent à l'utilisation non autorisée des ressources d'information, sans nuire à son fonctionnement. Une menace passive est, par exemple, une tentative d'obtenir des informations circulant dans les canaux en les écoutant.

Menaces activesadolescent en violation du processus de fonctionnement normal grâce à un impact ciblé sur les ressources matérielles, logiciels et informations. Les menaces actives incluent, par exemple, la destruction ou la suppression radioélectronique des lignes de communication, la sortie d'un PC ou de son système d'exploitation, une distorsion d'informations dans des bases de données ou des informations système dans des technologies informatiques, etc. Les sources de menaces actives peuvent être des actions directes d'intrus. , Virus logiciels, etc.

Les principales menaces de sécurité incluent:

divulgation d'informations confidentielles;

compromettant des informations;

utilisation non autorisée des ressources d'information;

utilisation erronée des ressources d'information;

échange d'informations non autorisé;

refus d'informations;

refus de maintenir.

Moyens de réalisation de la menace divulgations d'informations confidentiellesil peut y avoir un accès non autorisé aux bases de données, en écoutant des canaux, etc. En tout état de cause, obtenir des informations constituant une propriété de certaines personnes (groupes de personnes) par d'autres personnes, provoque des dommages substantiels.

Compromettre des informations,en règle générale, il est mis en œuvre en apportant des modifications non autorisées à la base de données, à la suite de laquelle son consommateur est obligé de l'abandonner ou de faire des efforts supplémentaires pour identifier les modifications et rétablir les informations réelles. Dans le cas de l'utilisation d'informations compromises, le consommateur est dangereux de prendre des décisions incorrectes avec toutes les conséquences résultant d'ici.

Utilisation non autorisée des ressources d'information, avecun côté est un moyen de divulguer ou de compromettre des informations, et de l'autre, il a une valeur indépendante, car même ne touche même pas d'informations sur l'utilisateur ou le système, cela peut causer certains dommages aux abonnés et à l'administration. Ces dommages peuvent varier dans des limites extrêmement larges - de réduire la réception des fonds à la production totale de l'OIS.

Utilisation d'erreur des ressources d'informationÀ l'heure actuelle, cela peut entraîner la destruction, la divulgation ou compromettre les ressources spécifiées. Cette menace est la plus souvent une conséquence des erreurs disponibles dans le logiciel AIS.

Échange d'informations non autoriséles abonnés clairs peuvent être obtenus par l'une d'entre elles, l'accès auquel il est interdit, que, dans ses conséquences, équivaut à la destruction du contenu des informations bancaires.

Refus d'informationscompatible avec la non-reconnaissance destinataireou l'expéditeur de ces informations sur les faits de sa réception ou de son envoi. En ce qui concerne les activités bancaires, cela permet notamment à l'une des parties de mettre fin aux accords financiers conclus sur les accords "techniques", ne les refusant officiellement pas et appliquer des dommages importants à la deuxième partie.

Défaut de servicec'est une menace très substantielle et généralisée, dont la source est l'AIS elle-même. Un tel refus est particulièrement dangereux dans des situations où un retard dans la fourniture de ressources à un abonné peut entraîner de graves conséquences pour lui. Ainsi, l'absence des données des données requises pour prendre une décision au cours d'une période de temps où cette décision est toujours possible de mettre en œuvre efficacement, cela peut entraîner des actions irrationnelles ou voire antitrust.

Le plus commun façons d'un accès non autoriséles informations formulées sur la base de l'analyse d'impression étrangère sont les suivantes:

interception du rayonnement électronique;

utilisation de dispositifs de surprise (signets);

photographe à distance;

interception acoustique. rayonnement et restauration du texte de l'imprimante;

la lutte contre les transporteurs d'informations et les déchets documentaires;

lire des informations résiduelles dans la mémoire du système après avoir exécuté des demandes autorisées;

copier les médias avec la surmener des mesures de protection

déguisement sous un utilisateur enregistré;

mystérieuse (déguisement sous les demandes du système);

utilisation de pièges logiciels;

utilisation des lacunes de langages de programmation et de systèmes d'exploitation;

connexion illégale aux lignes d'équipement et de communication; La conclusion malveillante est due à des mécanismes de protection;

l'introduction et l'utilisation de virus informatiques.

Un danger particulier est actuellement le problème des virus informatiques.

Le problème de la création d'un système de protection des informations inclut deux tâches mutuellement complémentaires.

1. Développement d'un système de protection des informations (sa synthèse).

2. Évaluation du système de sécurité développé de l'information. La deuxième tâche est résolue en analysant ses caractéristiques techniques pour déterminer si le système de protection du système satisfait à l'ensemble des exigences de ces systèmes.

Cette tâche est en cours de résolution presque exclusivement par la certification de la protection de l'information et de la certification du système de protection des informations dans le processus de mise en œuvre.



Les méthodes et les outils de sécurité pour les informations sont illustrés sur la figure.

Figure. Méthodes et outils de sécurité pour information.

Considérez le contenu de base des fonds et des méthodes de protection de l'information, qui constituent la base des mécanismes de protection.

Obstacle -méthode de bloculation physique du chemin d'accès à l'attaquant vers les informations protégées (à l'équipement, aux médias, etc.).

Contrôle d'accès -méthode de protection de l'information En réglemant l'utilisation de toutes les ressources d'un système d'information informatique d'activités bancaires (éléments de bases de données, logiciels et moyens techniques). Le contrôle d'accès comprend les fonctions de protection suivantes:

Identification des utilisateurs, du personnel et des ressources système (attribution de chaque objet d'un identifiant personnel);

Identification (authentification) d'un objet ou d'un sujet sur l'identifiant qui leur a été soumis;

Vérification des pouvoirs (vérification de la conformité du jour de la semaine, heure de la journée demandée aux ressources et aux procédures établies par le Règlement);

Résolution et création de conditions de travail dans les réglementations établies;

L'enregistrement (journalisation) fait appel aux ressources protégées;

Réponse (alarme, arrêt, retard de travail, échec dans la requête) lorsque vous essayez des actions non autorisées.

Déguisement- Méthode de protection de l'information par sa fermeture cryptographique. Cette méthode est largement utilisée à l'étranger, à la fois dans le traitement et lors du stockage des informations, y compris sur des disquettes. Lors de la transmission d'informations sur un canal de communication de haute longueur, cette méthode est la seule fiable.

Régulation- Méthode de protection de l'information, création de telles conditions pour le traitement automatisé, le stockage et le transfert d'informations protégées, dans lequel l'accès non autorisé à celui-ci serait minimisé.

Coercition -une telle méthode de protection dans laquelle les utilisateurs et le personnel du système sont obligés de respecter les règles de traitement, de transfert et d'utilisation d'informations protégées sous la menace de responsabilité matérielle, administrative ou pénale.

Mouvement -une telle méthode de protection encourage l'utilisateur et le personnel du système ne détruit pas les ordonnances établies en raison du respect des normes morales et éthiques dominantes (réglementées et non écrites).

Les méthodes de sécurité considérées sont mises en œuvre dans la pratique grâce à l'utilisation de divers moyens de protection, tels que techniques, logiciels, organisationnels, législatifs et moraux et éthiques.

Les moyens de protection de base utilisés pour créer un mécanisme sont cousus incluent les éléments suivants:

moyens techniquesmis en œuvre sous la forme d'appareils électriques, électromécaniques et électroniques. L'ensemble de la totalité des moyens techniques est divisé en matériel et physique. Selon des moyens techniques matériels, il est habituel de comprendre les appareils incorporés directement dans des techniques de calcul ou des périphériques conjugués avec un tel équipement selon l'interface standard;

moyens physiquesmis en œuvre sous la forme de dispositifs et de systèmes autonomes. Par exemple, les serrures sur les portes où l'équipement, les treillis sur les fenêtres, les équipements mécaniques électroniquement du système d'alarme de sécurité sont placés;

logicielreprésenter le logiciel spécialement conçu pour effectuer des fonctions de protection de l'information;

moyens organisationnelsla protection est une protection organisationnelle et technique et légale effectuée dans le processus de création et d'exploitation d'équipements informatiques, d'équipements de télécommunication pour assurer la protection des informations. Les mesures organisationnelles couvrent tous les éléments structurels de l'équipement à toutes les étapes de leur cycle de vie (construction de locaux, conception d'un système d'information informatique de banque, d'installation et de mise en service des équipements, des tests, de l'exploitation);

moral et éthiquela protection est mise en œuvre sous la forme de toutes sortes de normes, qui se sont développées traditionnellement ou développées comme équipement informatique et communications dans la société sont distribuées. Ces normes ne sont généralement pas obligatoires en tant que mesures législatives, cependant, la non-conformité avec elles conduit généralement à la perte d'autorité et de prestige de la personne. L'exemple le plus significatif de ces règles est le code de comportement professionnel des membres d'associations d'associations d'utilisateurs américaines;

des moyens législatifsla protection est déterminée par les actes législatifs du pays, qui sont régis par les règles d'utilisation, de traitement et de transmission d'informations d'accès limité et établissent les mesures de responsabilité pour la violation de ces règles.

Tous les fonds considérés sont divisés en formel(effectuer des fonctions de protection strictement sur une procédure prédéterminée sans une participation humaine directe) et informel(Défini par une activité humaine ciblée ou réglementer cette activité).

Mettre en œuvre des mesures de sécurité, diverses utilisations mécanismes de cryptage (cryptographie).La cryptographie est une science de la sécrétion et / ou de l'authenticité (authenticité) des messages transmis.

Problèmes de sécurité informatique. Virus informatiques.

Dans la technologie informatique, le concept de sécurité est assez large. Cela implique la fiabilité de l'ordinateur et la sécurité des données précieuses et la protection des informations provenant de modifier les personnes non autorisées et de préserver les secrets de la correspondance dans les communications électroniques. Bien entendu, dans tous les pays civilisés qui gardent la sécurité des citoyens sont des lois, mais dans le domaine de la technologie informatique, la pratique de l'application de la loi n'est pas encore développée et que le processus législatif n'a pas de temps pour le développement des technologies, donc la fiabilité des systèmes informatiques. est largement basé sur des mesures d'autodéfense.

Virus informatique - Il s'agit d'un code de programme intégré dans un autre programme, ou à un document, ou à certaines zones de stockage des médias et destiné à effectuer des actions non autorisées sur l'ordinateur de transporteur. Les principaux types de virus informatiques sont:

virus logiciels;

virus de démarrage;

macrovirus.

Les virus informatiques sont adjacents et appelés trojan Chevaux (programmes de Troie, Troie).

Virus logiciels. Les virus du logiciel sont les blocs du code de programme, intégrés à des délais imprévus dans d'autres programmes d'application. Lorsque vous démarrez un opérateur de programme, le code viral implanté est lancé. Le fonctionnement de ce code est causé par les modifications cachées de l'utilisateur dans le système de fichiers du disque dur et / ou dans le contenu d'autres programmes. Par exemple, le code viral peut se reproduire dans le corps d'autres programmes - ce processus est appelé la reproduction.Après un certain temps, créant un nombre suffisant de copies, un virus logiciel peut passer à des actions destructrices - violer le fonctionnement des programmes et le système d'exploitation, le retrait des informations stockées sur le disque dur. Ce processus est appelé attaque virale.

Les virus les plus destructeurs peuvent initier un formatage du disque dur. Étant donné que le formatage du disque est un processus suffisamment long qui ne doit pas nécessairement passer inaper à l'utilisateur, dans de nombreux cas, les virus du programme sont limités à la destruction de données uniquement dans les secteurs du système du disque dur, ce qui équivaut à la perte de la structure de fichiers. les tables. Dans ce cas, les données sur le disque dur restent intactes, mais il est impossible d'utiliser sans utiliser de moyens spéciaux, car il est inconnu que les secteurs de disques auxquels appartiennent des fichiers. Restaurez théoriquement les données dans ce cas peut, mais la complexité de ces œuvres est exceptionnellement élevée.

On pense qu'aucun virus n'est capable de produire le matériel informatique. Cependant, il existe des cas lorsque le matériel et les logiciels sont donc interdépendants que les dommages logiciels doivent être éliminés par le remplacement du matériel. Par exemple, dans la plupart des cartes mères modernes, le système d'E / S de base (BIOS) est stocké dans des dispositifs de stockage permanents réinscriptibles (la soi-disant Mémoire flash).La possibilité de remplacer les informations dans le microcircuit de mémoire flash Utilisez certains virus de logiciel pour détruire les données du BIOS . Dans ce cas, pour restaurer les performances de l'ordinateur nécessite soit un remplacement d'un microcircuit qui stocke le BIOS , soit sa reprogrammation sur des dispositifs spéciaux appelés programmeurs.

Les virus du logiciel s'inscrivent sur un ordinateur lors de la gestion de programmes non vérifiés obtenus sur un support externe (disque flexible, CD, etc.) ou reçu d'Internet. Une attention particulière devrait être accordée aux mots quand commencer.Avec la copie habituelle des fichiers infectés, l'ordinateur ne peut pas arriver. À cet égard, toutes les données adoptées à partir d'Internet devraient subir une vérification de sécurité obligatoire et si des données inébranlables d'une source inconnue sont obtenues, elles devraient être détruites sans envisager. La diffusion habituelle des programmes «Troie» est une application à un courrier électronique avec «recommandation» à extraire et à exécuter un programme prétendument utile.

Virus de démarrage.Des virus du logiciel, le chargement des virus diffère dans la méthode de distribution. Ce ne sont pas un fichier logiciel, mais certaines régions systémiques de média magnétique (disques flexibles et distraires). De plus, sur l'ordinateur activé, ils peuvent localiser temporairement en RAM.

Habituellement, l'infection se produit lorsqu'une tentative de charger un ordinateur à partir d'un support magnétique, dont la surface du système contient un virus de démarrage. Par exemple, lorsque vous essayez de télécharger un ordinateur à partir d'un disque flexible, la pénétration du virus dans la RAM est d'abord, puis au secteur de chargement des disques durs. Ensuite, cet ordinateur lui-même devient la source de la distribution du virus de démarrage.

Macrovirus.Cette variété de virus particulière étonnait des documents effectués dans certains programmes d'application qui ont des fonds pour l'exécution des soi-disant macros . En particulier, ces documents incluent des documents textuels. processeur Microsoft Mot (ils ont une extension .dox). L'infection se produit lorsque le fichier de document s'ouvre dans la fenêtre du programme, s'il ne désactive pas la possibilité d'exécuter les macros. En ce qui concerne d'autres types de virus, le résultat de l'attaque peut être à la fois relativement inoffensif et destructeur.

Méthodes de protection contre les virus informatiques. Il existe trois liaisons de protection contre les virus informatiques:

prévenir les virus;

empêcher une attaque virale si le virus entra toujours dans l'ordinateur;

empêcher les conséquences destructives si l'attaque s'est encore produite. Il existe trois méthodes pour la mise en œuvre de la protection:

méthodes de protection du programme;

méthodes de protection du matériel;

méthodes de défense organisationnelles.

Dans la question de la protection des données précieuses, une approche des ménages est souvent utilisée: "La maladie est mieux empêchée de traiter." Malheureusement, c'est lui qui cause les conséquences les plus destructrices. Après avoir créé les bastions sur la manière de pénétrer des virus dans l'ordinateur, il est impossible de s'appuyer sur leur force et de rester noir aux actions après l'attaque destructrice. En outre, l'attaque virale est loin d'être la seule et même la cause la plus courante de la perte de données importantes. Il existe des échecs logiciels pouvant émettre le système d'exploitation, ainsi que des défaillances matérielles capables de créer un disque dur dans une inutilisable. Il y a toujours la probabilité d'une perte d'un ordinateur avec des données précieuses à la suite d'un vol, d'un incendie ou d'une autre catastrophe.

Par conséquent, il est nécessaire de créer un système de sécurité d'abord "de la fin" - en empêchant les effets dévastateurs de tout impact, qu'il s'agisse d'une attaque virale, de vol dans la pièce ou de la sortie physique du disque dur. Des travaux fiables et sûrs avec des données ne sont obtenus que lorsque tout événement imprévu, y compris la destruction physique complète de l'ordinateur, entraînera des conséquences désastreuses.

Un moyen de protection anti-virus

Le principal moyen de sécurité de l'information est la sauvegarde des données les plus précieuses. En cas de perte d'informations sur l'une des raisons susmentionnées, des disques durs se reformatent et se préparent à une nouvelle opération. Sur le disque formaté "propre", établissez un système d'exploitation à partir d'un CD de distribution, puis sous sa commande, le logiciel en forme extérieure est installé, qui est également extraite du support de distribution. La restauration de l'ordinateur est complétée avec la récupération des données extraites des supports de sauvegarde.

Lorsque vous réservez des données, vous devez également garder à l'esprit qu'il est nécessaire de sauvegarder séparément toutes les données d'enregistrement et de mot de passe pour accéder aux services Internet réseau. Ils ne doivent pas être stockés sur l'ordinateur. L'emplacement de stockage habituel est un journal de service dans un coffre-fort de la tête du département.

En créant des informations sur les activités d'information de sauvegarde, il est nécessaire de prendre en compte que des copies de sauvegarde doivent être stockées séparément de l'ordinateur, c'est-à-dire que la redondance des informations sur un disque dur distinct du même ordinateur ne crée que l'illusion. de sécurité. Le stockage relativement nouveau et assez fiable de données précieuses, mais non confidentielles, est leur stockage dans des dossiers Web sur des serveurs distants sur Internet. Il existe des services, fournissant gratuitement un espace (jusqu'à plusieurs MB) pour stocker des données utilisateur.

Des copies de sauvegarde des données confidentielles conservent sur un support externe stocké dans des coffres-forts, de préférence dans des salles séparées. Lors de l'élaboration d'un plan organisationnel de sauvegarde, tenez compte de la nécessité de créer au moins deux copies de sauvegarde persistantes à différents endroits. Entre des copies sont effectuées rotation.Par exemple, pendant la semaine, les données sur les transporteurs du kit de sauvegarde A et, après une semaine, elles sont remplacées par un ensemble de B, etc.

Les outils de sécurité des informations assistantes sont des programmes antivirus et une protection matérielle. Par exemple, une simple fermeture des cavaliers sur la carte mère ne permettra pas d'effacer du microcircuit rom reprogrammé (Flash-bios),peu importe qui va essayer de faire cela: un virus informatique, un attaquant ou un utilisateur non précis.

Il y a beaucoup de logiciels anti-virus de protection. Ils fournissent les possibilités suivantes.

1. Création d'une image du disque dur sur le support externe(Par exemple, sur des disques flexibles). En cas de défaillance des données dans les régions système du disque dur, l'image "disque" enregistrée peut vous permettre de restaurer si toutes les données ne sont pas toutes. Au moins leur plus. il mêmel'outil peut protéger contre la perte de données lors de défaillances matérielles et lorsque le disque dur est un formatage inactif.

2. Numérisation régulière des disques durs à la recherche de virus informatiques. Le balayage est généralement effectué automatiquement chaque fois que l'ordinateur est activé et lorsque le disque externe est placé dans le périphérique de lecture. Lorsque la numérisation doit être prise à l'esprit que le programme antivirus recherche un virus en comparant le code de code avec des codes de virus connus dans la base de données. Si la base de données est obsolète et que le virus est nouveau, le programme de numérisation ne le détecte pas. Pour un fonctionnement fiable, un programme anti-virus doit être régulièrement mis à jour. La fréquence de mise à jour souhaitée est une fois toutes les deux semaines; Permis - une fois tous les trois mois. Par exemple, nous indiquons que les conséquences dévastatrices de l'attaque du virus W95.CIN.1075 ("Tchernobyl"), qui a provoqué la destruction d'informations sur des centaines de milliers d'ordinateurs le 26 avril 1999, n'étaient pas associés au manque des moyens de protection contre elle, mais avec un long délai (plus d'un an) dans la mise à jour de ces fonds.

3. Contrôle sur la taille de la taille et d'autres attributs de fichiers, car certains virus informatiques ont modifié les paramètres des fichiers infectés à la phase de reproduction, le programme de contrôle peut détecter leurs opérations et alerter l'utilisateur.

Méthodes et moyens de protection des informations dans les réseaux

Sous la protection des informations dans les systèmes informatiques, il est habituel de comprendre la création et la maintenance d'une combinaison organisée de fonds, de méthodes, de méthodes et d'activités destinées à prévenir la distorsion, la destruction et l'utilisation non autorisée d'informations stockées et traitées dans au format électronique.

Laisser - un moyen de bloquer physiquement la voie à un attaquant des informations protégées (à l'équipement, aux supports d'information, etc.).

Contrôle d'accès - un moyen de protéger les informations en régissant l'utilisation de toutes les ressources du système (technique, programme, temporaire, etc.). Ces méthodes doivent résister à tous chemins possibles Accès non autorisé à l'information. Le contrôle d'accès comprend les fonctions de protection suivantes:

  • identification des utilisateurs, du personnel et des ressources système (attribution de chaque objet d'un identifiant personnel);
  • établir l'authenticité de l'objet ou du sujet sur l'identifiant qui leur est présenté;
  • vérification des pouvoirs;
  • résolution et création de conditions de travail dans les réglementations établies;
  • l'enregistrement (journalisation) fait appel aux ressources protégées;
  • réponse (alarme, arrêt, délai de travail, refus dans la demande, etc.) lorsque vous essayez des actions non autorisées.

Informations de masquageEn règle générale, est effectuée par sa fermeture cryptographique. Les mécanismes de cryptage sont de plus en plus utilisés à la fois pendant le traitement et lors du stockage des informations sur les supports magnétiques. Lors de la transmission d'informations sur un canal de communication de haute longueur, cette méthode est la seule fiable.

Contrecarrer les virus (ou des attaques de divers programmes malveillants) implique un complexe de différentes mesures d'organisation et l'utilisation de programmes antivirus. Les objectifs des mesures prises sont de réduire la probabilité d'infection de la propriété intellectuelle, d'identifier les faits d'infection du système; Réduire les conséquences des infections à l'information, de la localisation ou de la destruction des virus; Restaurer des informations dans

Pénurie Il est de mettre en œuvre le système de mesures organisationnelles définissant toutes les parties au processus de traitement.

Compulsion - une méthode de protection dans laquelle les utilisateurs et le personnel de propriété intellectuelle sont obligés de se conformer à certaines règles de collaboration avec des informations (traitement, transferts et utilisation d'informations protégées) sous la menace de responsabilité matérielle, administrative ou pénale.

Mouvement - une méthode de protection, invitant les utilisateurs et le personnel de propriété intellectuelle à ne pas violer les commandes établies en raison de la conformité aux normes morales et éthiques dominantes.

Les moyens pour la protection des informations stockées et traitées sous forme électronique sont divisés en trois groupes indépendants: technique, logiciel et socio-légal. À son tour, toute la combinaison de moyens techniques est divisée en matériel et physique. Les moyens socio-légaux incluent l'organisation, la législation et la morale et l'éthique.

Moyens physiques Comprend divers dispositifs d'ingénierie et structures qui empêchent la pénétration physique des intrus sur des objets de protection et la protection du personnel (installations de sécurité personnelles), matériaux et finances, informations d'actions illégales. Exemples de moyens physiques: Serrures sur les portes, Lattices sous Windows, Alarmes de sécurité électroniques, etc.

Matériel - Les appareils incorporés directement dans des techniques de calcul ou des périphériques qui correspondent en fonction de l'interface standard. De tels moyens appartiennent à la partie la plus protégée du système. Avec leur aide, tout concept de protection peut être mis en œuvre, mais le coût de la mise en œuvre est un ordre de grandeur supérieur à celui du logiciel similaire à la nomination. S'il y a un choix, la préférence doit être donnée à la protection du matériel, car elles excluent toutes les interférences dans leur fonctionnement directement à partir du réseau. L'étude de ces outils n'est possible que s'il y a un accès physique direct à eux. Un autre avantage du matériel est leur grande performance par rapport au logiciel de protection (surtout s'ils sont utilisés dans des dispositifs de protection cryptographiques).

Logiciel fonds - c'est programmes spéciaux et des complexes logiciels conçus pour protéger les informations en IP. Ce sont les moyens les plus courants, car avec leur aide peut être mis en œuvre presque toutes les idées et méthodes de protection, et, en outre, par rapport au matériel, ils ont un faible coût. Utilisation des méthodes de sécurité logicielles, presque tout est implémenté Écrans de pare-feu Et la plupart des moyens de protection cryptographique. L'inconvénient principal est la disponibilité des pirates informatiques, elle est particulièrement courante sur le marché généralisé sur le marché. Par destination cible Ils peuvent être divisés en plusieurs classes:

  • programmes d'identification d'utilisateur et d'authentification;
  • programmes de détermination des droits (pouvoirs) des utilisateurs (dispositifs techniques);
  • programmes d'enregistrement de programme pour des moyens techniques et des utilisateurs (maintien du logiciel dite système);
  • programmes de destruction (frottement) Information après avoir résolu les tâches correspondantes ou en violation de certaines règles de traitement de l'information.

Les logiciels de protection de l'information sont souvent divisés en fonds mis en œuvre dans la norme systèmes d'exploitation (OS) et équipement de protection dans des systèmes d'information spécialisés.

Les programmes cryptographiques sont basés sur l'utilisation des méthodes de cryptage d'informations (codage). Ces méthodes sont des moyens de protection suffisamment fiables, améliorant considérablement la sécurité des informations dans les réseaux.

Souvent, les équipements de protection du matériel sont utilisés dans les réseaux. Ce sont des fonds basés sur l'utilisation de dispositifs technologiques permettant des paramètres de leur fonctionnement à l'aide de méthodes logicielles. Ils représenteront un compromis entre les deux moyens précédents et combinent les performances élevées de la neige et de la flexibilité des paramètres logiciels. Les représentants typiques de ce type d'appareils sont des routeurs Cisco mis en œuvre du matériel qui leur permettent de configurer des filtres par lots.

Organisation et législative La protection de l'information comprend la création d'un système de documents réglementaires régissant la procédure de développement, de mise en œuvre et de fonctionnement de la propriété intellectuelle, ainsi que la responsabilité de fonctionnaire et entités juridiques Pour violation des règles, lois, ordonnances, normes, etc. établies

Les fonds organisationnels sont régis par la production et l'utilisation d'ordinateurs sur le réseau et la relation entre les interprètes sur une base réglementaire de manière à ce que la divulgation, la fuite et l'accès non autorisé à des informations confidentielles deviennent impossibles ou significativement difficiles grâce à des événements organisationnels. Le complexe de ces mesures est mis en œuvre par le groupe sécurité de l'informationMais doit être sous le contrôle du premier chef. Les mesures d'organisation devraient couvrir les étapes de la conception, de la mise en œuvre et du fonctionnement des systèmes d'information. Ils fournissent une combinaison de tous les outils de protection utilisés dans un seul mécanisme.

Les recours législatifs sont déterminés par les actes législatifs du pays, qui sont régis par les règles d'utilisation, de traitement et de transmission d'informations d'accès limité et d'établir des mesures de responsabilité pour violer ces règles. L'objectif principal des moyens législatifs est la prévention et la dissuasion des intrus potentiels.

Moral et éthique La protection de l'information repose sur l'utilisation de normes morales et éthiques qui dominent dans la société. Ils incluent toutes sortes de normes comportementales qui se sont traditionnellement développées plus tôt, comme la répartition des technologies de l'information dans le pays et dans le monde ou sont spécialement développées. Les normes morales et éthiques peuvent être non écrites (par exemple, honnêteté) ou décorées dans un certain arc (charte) de règles ou de réglementations. Ces normes ne sont généralement pas légalement approuvées, mais que leur non-conformité conduit à une baisse du prestige de l'organisation, elles sont considérées comme obligatoires à l'exécution.

Lorsque vous utilisez informatique Vous devez faire attention à la disponibilité de la protection des données, des programmes, des systèmes informatiques.

Sécurité des données Comprend la fiabilité des données et la protection des données et des programmes d'accès non autorisé, de copie, de modifications.

La précision des données est contrôlée à toutes les étapes du processus technologique du processus EIS. Il existe des méthodes de contrôle visuelles et logicielles. Contrôle visuel Effectuée à la maison et à la conclusion des étapes. Logiciel - Sur la phase intramine. Cela nécessite un contrôle lors de la saisie de données, de leur ajustement, c'est-à-dire Partout où il y a une intervention de l'utilisateur dans le processus informatique. Détails distincts, enregistrements, groupes d'enregistrements, fichiers sont contrôlés. Les logiciels de contrôle de la fiabilité des données sont posés au stade de la conception de travail.

La protection des données et des programmes d'accès non autorisé, de copie, de modifications est mise en œuvre par des logiciels et des méthodes technologiques et technologiques. Protection du matériel logiciel Inclure les mots de passe, les clés électroniques, les identificateurs électroniques, la signature électronique, les outils de codage, le décodage des données. Pour le codage, le décodage des données, des programmes et des signatures électroniques, des méthodes cryptographiques sont utilisées. Par exemple, aux États-Unis, la norme cryptographique développée par le groupe IETF est utilisée. Ce n'est pas sujet à exporter. Conçu y compris domestique clés électroniques, Par exemple, la touche Novex pour protéger les programmes et les données dans Windows, DOS, NetWare Systems. Les moyens de protection sont similaires, selon des experts, serrure de porte. Les châteaux sont coincés, mais personne ne les enlève de la porte, laissant un appartement ouvert.

Contrôle technologique Il est d'organiser un programme à plusieurs niveaux permettant de protéger les programmes et les données comme moyen de tester les mots de passe, les signatures électroniques, les clés électroniques, les marques de fichiers cachés, à l'aide de produits logiciels répondant aux exigences de sécurité informatique et aux méthodes de surveillance visuelle et logicielle de la fiabilité, de l'intégrité , complétude des données.

La sécurité du traitement des données dépend de la sécurité des systèmes informatiques . Système d'ordinateur Il existe une combinaison de matériel et de logiciels, divers types de transporteurs d'informations physiques, les données réelles, ainsi que le personnel desservant les composants énumérés.

Actuellement aux États-Unis développés norme d'évaluation de la sécurité du système informatique - Critères d'évaluation de la condition physique. Il prend en compte quatre types d'exigences pour les systèmes informatiques:

· exigences de la politique de sécurité -politique de sécurité;

· Comptabilisation de l'utilisation de systèmes informatiques - comptes;

· Confiance dans les systèmes informatiques;

· Conditions requises pour la documentation.

Conditions requises pour cohérents politiques de sécurité et maintenance des systèmes informatiques dépendent l'un de l'autre et sont fournis avec des fonds intégrés dans le système, c'est-à-dire Les problèmes de sécurité sont inclus dans les logiciels et le matériel au stade de la conception.

Violation confiance dans les systèmes informatiques , En règle générale, il est causé par une violation de la culture de développement du programme: une défaillance de la programmation structurelle, une insécurité de bouchons, une entrée incertaine, etc. Pour les tests de confiance, vous devez connaître l'architecture de l'application, les règles de la durabilité de sa maintenance, exemple de test.

Conditions requises pour la documentation Signifie que l'utilisateur doit avoir des informations complètes sur toutes les questions. Dans le même temps, la documentation devrait être concise et compréhensible.

Seulement après l'évaluation de la sécurité système d'ordinateur Elle peut aller au marché.

Pendant le fonctionnement, le plus grand préjudice et pertes apportent des virus. La protection contre les virus peut également être organisée ainsi que la protection contre l'accès non autorisé. La technologie de protection est à plusieurs niveaux et contient les étapes suivantes:

1. Contrôle d'entrée du nouveau logiciel ou une disquette, qui est effectuée par un groupe de détecteurs, d'auditeurs et de filtres spécialement sélectionnés. Par exemple, le groupe peut inclure Scan, SIDSTEST, TPU 8CLS. Vous pouvez effectuer un mode de quarantaine. Pour ce faire, un calendrier d'ordinateur accéléré est créé. Chaque fois que la prochaine expérience est introduite nouvelle date Et il y a une déviation dans l'ancien logiciel. S'il n'y a pas de déviation, le virus n'est pas détecté.

2. Segmentation du disque dur. Dans le même temps, les partitions séparées sont attribuées à l'attribut en lecture seule. Pour la segmentation, vous pouvez utiliser, par exemple, programme de gestionnaire et etc.

3. Utilisation systématique des programmes de résident, d'audit et de filtres pour contrôler l'intégrité des informations, telles que la vérification 21, les SBM, l'antivirus 2, etc.

4. Archivage. Il est également soumis à des programmes systémiques et d'application. Si un ordinateur est utilisé par plusieurs utilisateurs, puis archivage quotidien de préférence. Pour l'archivage, vous pouvez utiliser pkzip et d'autres.

L'efficacité du logiciel de protection dépend de l'exactitude des actions de l'utilisateur , qui peut être effectué à tort ou avec une intention malveillante. Par conséquent, les mesures de protection organisationnelles suivantes doivent être prises:

· Contrôle général d'accès, y compris un système de mot de passe et un vin cohérent;

· Formation du personnel de la protection du personnel;

· Assurer la sécurité physique de l'ordinateur et des transporteurs magnétiques;

· Développer des règles d'archivage;

· Stockage de fichiers individuels sur la forme cryptée;

· Création d'un plan de restauration du matériel et d'informations gâtées.

Pour crypter les fichiers et la protection contre la copie non autorisée, de nombreux programmes ont été développés, tels que Catcher, EXEB, etc. L'une des méthodes de protection est Étiquette de fichier cachée: L'étiquette (mot de passe) est enregistrée dans le secteur sur le disque, qui n'est pas lue avec le fichier et le fichier lui-même est placé d'un autre secteur, échoue donc à s'ouvrir sans connaissance de l'étiquette.

La récupération des informations sur le disque dur est une tâche difficile à la disposition des programmeurs système avec des qualifications élevées. Par conséquent, il est souhaitable d'avoir plusieurs séries de disques de disquettes pour l'archive de Winchester et de diriger enregistrement cyclique Ces kits. Par exemple, pour enregistrer sur trois séries de disques de disquettes, le principe «mois de la semaine» peut être utilisé. Périodiquement, optimisez l'emplacement des fichiers sur le disque dur à l'aide de l'utilitaire de disque de vitesse, etc., ce qui facilite considérablement leur récupération.

Avez-vous aimé l'article? Partager avec des amis: