Détermination des moyens nécessaires pour protéger les informations. Outils de sécurité de l'information

Les moyens techniques (matériels) sont des dispositifs de divers types (mécaniques, électromécaniques, électroniques) qui résolvent des problèmes de sécurité de l'information avec le matériel. Les mesures techniques reposent sur l'utilisation des moyens et systèmes suivants: sécurité et alarmes incendie, contrôle et gestion des accès, vidéosurveillance et protection des périmètres des objets, protection de l'information, contrôle de l'environnement et équipements technologiques, systèmes de sécurité, circulation des personnes, le transport et le fret, le suivi du temps du personnel et le temps de présence dans les installations de divers visiteurs. Les moyens techniques empêchent soit la pénétration physique, soit, si la pénétration a eu lieu, l'accès à l'information, y compris en la masquant. La première partie du problème est résolue par des serrures, des grilles sur les fenêtres, des alarmes de sécurité. Le second concerne les générateurs de bruit, les parasurtenseurs, les radios à balayage et de nombreux autres dispositifs qui "bloquent" les canaux de fuite d'informations potentiels ou leur permettent d'être détectés. Les avantages des moyens techniques sont liés à leur fiabilité, leur indépendance vis-à-vis des facteurs subjectifs et leur grande résistance à la modification. Faiblesses - manque de flexibilité, volume et poids relativement importants, coût élevé.

À ce jour, un nombre important de matériels

moyens à des fins diverses, cependant, les suivants sont les plus répandus:

· Registres spéciaux pour stocker les détails de sécurité: mots de passe, codes d'identification, tampons ou niveaux de confidentialité;

· Alimentations sans coupure pour le soutien temporaire des ordinateurs et des appareils en cas de panne de courant d'urgence. Des exemples sont: Liebert NX (10-1200 kVA), Liebert Hinet (10-30 kVA), Liebert UPStation GXT2;

· Dispositifs pour mesurer les caractéristiques individuelles d'une personne (voix, empreintes) aux fins de son identification;

· Des circuits d'interruption de la transmission d'informations dans la ligne de communication afin de vérifier périodiquement l'adresse de la livraison des données;

· Filtres de suppression de bruit de réseau. Par exemple: filtre de ligne de type FR 102 de Schaffner, filtre de type 60-SPL-030-3-3 de Spectrum Control Inc.

L'utilisation de moyens techniques de protection des informations vous permet de résoudre les tâches suivantes:

· Réaliser des études spéciales des moyens techniques permettant de détecter d'éventuels canaux de fuite d'informations;

· Identification des canaux de fuite d'informations sur différents objets et locaux;

· Localisation des canaux de fuite d'informations;

· Recherche et détection de moyens d'espionnage industriel;

· Lutte contre l'accès non autorisé aux sources d'informations confidentielles et autres actions.


Par finalité fonctionnelle, les moyens techniques peuvent être classés en:

· Moyens de détection;

· Moyens de recherche et mesures détaillées;

· Moyens de contre-action active et passive.

Dans le même temps, en termes de capacités techniques, les outils de sécurité de l'information peuvent être polyvalents, conçus pour être utilisés par des non-professionnels afin d'obtenir des évaluations préliminaires (générales), et des complexes professionnels permettant une recherche, une détection et une précision approfondies mesures de toutes les caractéristiques des outils d'espionnage industriel.

L'utilisation d'ouvrages d'art et de sécurité est la méthode la plus ancienne de protection des personnes et des valeurs matérielles. La tâche principale des moyens techniques de protection est d'empêcher (empêcher) le contact direct de l'attaquant ou des forces de la nature avec les objets de protection.

Les supports d'informations sous la forme de champs électromagnétiques et acoustiques, le courant électrique n'ont pas de frontières claires et des méthodes de dissimulation d'informations peuvent être utilisées pour protéger ces informations. Ces méthodes prévoient de tels changements dans la structure et l'énergie des porteurs, dans lesquels un attaquant ne peut, directement ou à l'aide de moyens techniques, extraire des informations d'une qualité suffisante pour les utiliser dans son propre intérêt.

Dans le cas général, la protection des informations par des moyens techniques est assurée dans les options suivantes: la source et le support d'informations sont localisés dans les limites de l'objet protégé et une barrière mécanique est prévue contre le contact avec un intrus ou l'exposition à distance au domaines de ses moyens techniques.

Que vous soyez un entrepreneur-homme d'affaires, un employé du secteur public, un homme politique ou simplement un particulier, vous devriez être intéressé à savoir comment vous protéger contre la fuite d'informations confidentielles, quels outils vous devez utiliser pour cela, comment identifier les canaux. de fuite de ces informations.

Pour créer un système de protection d'un objet contre les fuites d'informations via des canaux techniques, il est nécessaire de prendre un certain nombre de mesures. Tout d'abord, il est nécessaire d'analyser les spécificités de l'emplacement des bâtiments, des locaux dans les bâtiments, de leur environnement et des communications fournies. Ensuite, il est nécessaire de sélectionner les locaux à l'intérieur desquels circulent les informations confidentielles et de prendre en compte les moyens techniques qui y sont utilisés. Ensuite, vous devez effectuer les mesures techniques suivantes:
- vérifier que l'équipement utilisé est conforme à la quantité de rayonnements non essentiels aux niveaux admissibles;
- salles de criblage avec équipement ou cet équipement dans les salles;
- recâbler les circuits, lignes et câbles individuels;
- utiliser des dispositifs spéciaux et des moyens de protection passive et active.

Il est important de souligner que pour chaque méthode d'obtention d'informations par les canaux techniques de sa fuite, il existe une méthode de contre-action, souvent plus d'une, qui peut minimiser la menace. Dans le même temps, le succès dépend de deux facteurs: - de votre compétence en matière de sécurité de l'information (ou de la compétence des personnes chargées de cette activité) et de la disponibilité des équipements nécessaires aux mesures de protection. Le premier facteur est plus important que le second, car l'équipement le plus parfait restera un poids mort entre les mains d'un amateur.

Quand est-il conseillé de prendre des mesures pour se prémunir contre la pénétration technique? Tout d'abord, ces travaux doivent être menés de manière proactive, sans attendre le coup de tonnerre. Le rôle d'incitation peut être joué par des informations sur la fuite d'informations discutées dans une salle spécifique par un groupe restreint de personnes, ou traitées sur des moyens techniques spécifiques. L'impulsion à l'action peut être des traces indiquant la pénétration de personnes non autorisées dans les locaux de votre entreprise, ou certains phénomènes étranges liés à l'équipement utilisé (par exemple, bruit suspect dans le téléphone).

Lors de la mise en œuvre d'un ensemble de mesures de protection, ne cherchez pas à protéger l'ensemble du bâtiment. L'essentiel est de restreindre l'accès aux lieux et équipements où se concentrent les informations confidentielles (sans oublier, bien sûr, les possibilités et les méthodes pour les obtenir à distance). En particulier, l'utilisation de serrures de haute qualité, d'alarmes, une bonne isolation phonique des murs, des portes, des plafonds et des sols, la protection acoustique des conduits de ventilation, des trous et des tuyaux traversant ces pièces, le démontage du câblage inutile, ainsi que l'utilisation de les dispositifs spéciaux (générateurs de bruit, équipements ZAS, etc.) compliqueront sérieusement ou feront des tentatives insensées d'introduire des équipements spéciaux.

C'est pourquoi, afin de développer et de mettre en œuvre des mesures de protection des informations contre les fuites via les canaux techniques, il est nécessaire d'inviter des spécialistes qualifiés ou de former notre propre personnel pour les programmes pertinents dans les centres de formation concernés. Par souci de concision, admettons que l'abréviation TSPI signifie Techniques de transmission d'informations.

Mise à la terre TSPI

L'une des conditions les plus importantes pour la protection du TSPI est la mise à la terre correcte de ces appareils. En pratique, le plus souvent, il est nécessaire de traiter un système de mise à la terre radiale, qui a moins de zones communes pour la circulation du signal et les courants d'alimentation dans le sens opposé (du TSPI vers les observateurs extérieurs).

Il convient de garder à l'esprit que le bus de mise à la terre et la boucle de mise à la terre ne doivent pas avoir de boucles, mais être réalisés sous la forme d'un arbre de ramification, où la résistance de la boucle ne dépasse pas un ohm. Cette exigence est satisfaite par l'utilisation de tiges métalliques à haute conductivité électrique, immergées dans le sol et reliées aux structures métalliques du TSPI comme électrodes de masse. Le plus souvent, il s'agit de tuyaux en acier, enfoncés verticalement dans le sol, de 2 à 3 mètres de long et de 35 à 50 mm de diamètre. Les tuyaux sont bons car ils vous permettent d'atteindre les couches humides de la terre, qui ont la conductivité la plus élevée et ne sont pas sujettes au dessèchement ou au gel. De plus, l'utilisation de tuyaux n'est pas associée à des travaux d'excavation importants.

La résistance de mise à la terre est principalement déterminée par la résistance à la propagation du courant dans le sol. Sa valeur peut être considérablement réduite en réduisant la résistance de transition (entre l'électrode de terre et le sol) en nettoyant soigneusement la surface du tuyau de la saleté et de la rouille, en versant du sel de table dans le trou sur toute sa hauteur et en compactant le sol autour de chaque tuyau. Les interrupteurs de mise à la terre (tuyaux) doivent être connectés les uns aux autres par des jeux de barres par soudage. Il est recommandé que la section transversale des jeux de barres et des lignes de mise à la terre prenne au moins 24x4 mm afin d'obtenir une résistance mécanique et une conductivité suffisante.

Les conduites de mise à la terre à l'extérieur du bâtiment doivent être posées à une profondeur d'environ 1,5 mètre et à l'intérieur du bâtiment - le long des murs ou des canaux spéciaux afin de pouvoir les inspecter régulièrement. Le secteur est connecté à l'électrode de terre uniquement par soudage, et le secteur est connecté au TSPI avec une connexion boulonnée en un point. Si plusieurs TSPI sont connectés à la ligne de mise à la terre, ils doivent être connectés à la ligne en parallèle (avec une connexion série, la déconnexion d'un TSPI peut entraîner la déconnexion de tous les autres). Lors de la mise à la terre du TSPI, les conducteurs de mise à la terre naturels ne doivent pas être utilisés: structures métalliques de bâtiments avec une connexion au sol, tuyaux métalliques posés dans le sol, gaines métalliques de câbles souterrains.

Filtres de réseau

L'apparition de capteurs dans les réseaux d'alimentation des RTD est le plus souvent due au fait qu'ils sont connectés à des lignes électriques communes. Par conséquent, les filtres secteur remplissent deux fonctions dans les circuits d'alimentation du TSPI: la protection de l'équipement contre les bruits impulsionnels externes et la protection contre les capteurs créés par l'équipement lui-même. Dans ce cas, un système de distribution électrique monophasé doit être réalisé par un transformateur avec un point central mis à la terre, un système triphasé par un transformateur abaisseur haute tension.

Lors du choix des filtres, il est nécessaire de prendre en compte: les valeurs nominales des courants et des tensions dans les circuits de puissance, ainsi que les valeurs admissibles de chute de tension à travers le filtre à charge maximale; valeurs admissibles de la composante réactive du courant à la fréquence fondamentale de la tension d'alimentation; atténuation du filtre requise; caractéristiques mécaniques du filtre (taille, poids, type de corps, méthode d'installation); le degré de protection du filtre contre les champs étrangers.

La conception du filtre doit permettre une réduction significative de la probabilité de communication secondaire à l'intérieur du boîtier entre l'entrée et la sortie en raison de champs magnétiques, électriques ou électromagnétiques.

Blindage des pièces

Pour l'élimination complète des interférences de TSPI dans les pièces dont les lignes dépassent la zone contrôlée, il est nécessaire non seulement de les supprimer dans les fils partant de la source, mais aussi de limiter la portée du champ électromagnétique créé par le système de son câblage interne. Ce problème est résolu par le blindage.

En théorie, en termes de coût de matière et de facilité de fabrication, les avantages sont du côté des écrans en tôle d'acier. Cependant, l'utilisation de treillis simplifie grandement les problèmes de ventilation et d'éclairage. Pour résoudre le problème du matériau de l'écran, il est nécessaire de savoir combien de fois il est nécessaire d'atténuer les niveaux de rayonnement du FTS. Le plus souvent, c'est entre 10 et 30 fois. Une telle efficacité est assurée par un écran constitué d'une seule maille de cuivre avec une cellule de 2,5 mm, ou d'une tôle mince d'acier galvanisé d'une épaisseur de 0,51 mm ou plus.
Les tôles (ou panneaux en treillis) doivent être électriquement fermement connectées les unes aux autres sur tout le périmètre, ce qui est assuré par soudage électrique ou brasage.

Les portes des locaux doivent également être blindées, assurant un contact électrique fiable avec le cadre de porte sur tout le périmètre au moins tous les 10-15 mm. Pour cela, un peigne à ressort en bronze phosphoreux est utilisé, le renforçant sur tout le périmètre intérieur du cadre de porte. S'il y a des fenêtres dans la pièce, elles sont resserrées avec une ou deux couches de treillis en cuivre avec une cellule ne dépassant pas 2x2 mm et la distance entre les couches du treillis doit être d'au moins 50 mm. Les deux couches doivent avoir un bon contact électrique avec les murs de la pièce au moyen du même peigne en bronze phosphoreux, ou par brasage (si le treillis n'est pas amovible).

Les dimensions de la pièce blindée sont choisies en fonction de son objectif, de la disponibilité de l'espace libre et du coût des travaux. Habituellement, il suffit d'avoir une pièce d'une superficie de 6 à 8 m2. mètres à une hauteur de 2,5 à 3 mètres.

Protection du téléphone et du fax

Comme tout appareil électronique, les téléphones et télécopieurs, ainsi que leurs lignes de communication, émettent des niveaux de champ élevés dans l'espace ouvert dans la gamme de fréquences jusqu'à 150 MHz. Afin de supprimer complètement tous les types de rayonnement de ces TSPI, il est nécessaire de filtrer les rayonnements dans les fils du microtéléphone, dans les fils sortant de l'appareil, et également de fournir un blindage suffisant du circuit interne de l'appareil. Les deux ne sont possibles que grâce à une refonte importante des conceptions d'appareils et à des modifications de leurs paramètres électriques. En d'autres termes, vous souhaitez protéger le circuit du microphone, le circuit de la sonnerie et la ligne téléphonique à deux fils. Il en va de même pour le problème de la protection des lignes de communication qui dépassent les locaux avec des appareils.

De manière générale, il s'agit d'un problème très sérieux, car de telles lignes sont presque toujours incontrôlées et une grande variété de dispositifs de récupération d'informations peuvent y être connectés. Il y a deux façons: premièrement, des fils spéciaux sont utilisés (câble bifilaire blindé, trifilaire, coaxial, câble plat blindé). Deuxièmement, ils vérifient systématiquement avec des équipements spéciaux s'il existe un fait de connexion des dispositifs de recherche d'informations. La détection des signaux induits est généralement effectuée à la limite de la zone contrôlée ou au niveau des appareils de commutation dans les répartiteurs ou les armoires de distribution. Ensuite, soit un point de connexion spécifique est déterminé, soit (si une telle détermination n'est pas possible) une protection contre le bruit est organisée. Mais le moyen le plus efficace de protéger les informations transmises par téléphone ou fax est d'utiliser un ZAS (équipement de communication classifié). À l'étranger, ces appareils sont appelés brouilleurs.

Protection contre les microphones intégrés et à faisceau étroit

Les microphones sont connus pour convertir le son en un signal électrique. Associés à des amplificateurs et des filtres spéciaux, ils peuvent être utilisés comme dispositifs d'écoute. Pour cela, une ligne de communication filaire cachée est créée, qui ne peut être détectée que par une recherche physique ou (ce qui est plus difficile) par des mesures de contrôle des signaux dans tous les fils disponibles dans la pièce. Les méthodes de surveillance radio efficaces pour trouver des signets radio n'ont pas de sens dans ce cas. En plus d'intercepter les vibrations sonores, les microphones-stéthoscopes spéciaux perçoivent très bien les sons se propageant à travers les structures des bâtiments. Avec leur aide, ils effectuent des écoutes clandestines à travers les murs, les portes et les fenêtres. Enfin, il existe un certain nombre de modifications de microphones hautement directionnels qui captent et amplifient les sons provenant d'une seule direction, tout en atténuant tous les autres sons. Ces microphones se présentent sous la forme d'un long tube, d'une batterie de tubes ou d'un plat parabolique avec un cône d'un concentrateur. Ils captent les sons des voix à des distances allant jusqu'à un kilomètre!

Pour se protéger contre les microphones à faisceau étroit, les mesures suivantes peuvent être recommandées;
- mener toutes les négociations dans des pièces, isolées des pièces voisines, avec portes, fenêtres et évents fermés, rideaux fermés. Les murs doivent également être isolés des bâtiments adjacents;
- les sols et les plafonds doivent être isolés de toute proximité indésirable sous la forme d'agents munis de microphones et d'autres équipements d'écoute;
-Ne faites pas de conversations importantes dans la rue, sur les places et autres espaces ouverts, que vous soyez assis ou en train de marcher;
- rappelez-vous que les tentatives de noyer la conversation avec les bruits de l'eau qui coule du robinet (ou de la fontaine) sont inefficaces.

Dans les systèmes d'information (SI) modernes, l'information a deux propriétés contradictoires: la disponibilité et la sécurité contre les accès non autorisés. Dans de nombreux cas, les développeurs de SI sont confrontés au problème du choix de la priorité de l'une de ces propriétés.

La sécurité de l'information est généralement comprise comme la garantie de sa protection contre les accès non autorisés. Dans le même temps, dans le cadre de l'accès très non autorisé, il est d'usage de comprendre les actions qui impliquaient "... la destruction, le blocage, la modification ou la copie d'informations ..." (Code pénal de la Fédération de Russie, article 272). Toutes les méthodes et tous les moyens de protection de l'information peuvent être conditionnellement divisés en deux grands groupes: formel et informel.

Figure. 1. Classification des méthodes et moyens de protection de l'information

Méthodes et moyens formels

Ce sont de tels moyens qui remplissent leurs fonctions de protection de manière strictement formelle, c'est-à-dire selon une procédure prédéterminée et sans la participation directe d'une personne.

Moyens techniques

Les moyens techniques de protection sont divers dispositifs électroniques et électromécaniques qui sont inclus dans les moyens techniques d'IC \u200b\u200bet exécutent certaines fonctions de protection indépendamment ou en combinaison avec d'autres moyens.

Aides physiques

Les moyens physiques de protection sont les dispositifs physiques et électroniques, les éléments structurels des bâtiments, les moyens d'extinction d'incendie et un certain nombre d'autres moyens. Ils fournissent les tâches suivantes:

  • protection du territoire et des locaux du centre de calcul contre les intrus;
  • la protection des équipements et des supports de données contre les dommages ou le vol;
  • empêcher la possibilité d'observer le travail du personnel et le fonctionnement des équipements de l'extérieur du territoire ou à travers des fenêtres;
  • empêcher la possibilité d'intercepter les rayonnements électromagnétiques des équipements d'exploitation et des lignes de transmission de données;
  • contrôle de l'horaire de travail du personnel;
  • organisation de l'accès aux locaux des salariés;
  • contrôle des déplacements du personnel dans les différentes zones de travail, etc.

Méthodes et outils cryptographiques

Les méthodes et moyens cryptographiques sont appelés transformations spéciales de l'information, à la suite desquelles sa représentation change.

En fonction des fonctions exécutées, les méthodes et outils cryptographiques peuvent être divisés dans les groupes suivants:

  • identification et authentification;
  • contrôle d'accès;
  • cryptage des données protégées;
  • protection des programmes contre une utilisation non autorisée;
  • contrôle de l'intégrité de l'information, etc.

Méthodes informelles et moyens de protection de l'information

Les moyens informels sont ceux qui sont réalisés à la suite d'activités intentionnelles des personnes, ou qui réglementent (directement ou indirectement) cette activité.

Les moyens informels comprennent:

Moyens organisationnels

Il s'agit de mesures organisationnelles, techniques, organisationnelles et juridiques mises en œuvre dans le cadre du processus de création et d'exploitation de la propriété intellectuelle afin d'assurer la protection des informations. En termes de contenu, toutes les nombreuses mesures organisationnelles peuvent être conditionnellement réparties dans les groupes suivants:

  • les activités menées lors de la création de la propriété intellectuelle;
  • activités réalisées dans le cadre de l'exploitation du SI: organisation du contrôle d'accès, organisation des technologies de traitement automatisé de l'information, organisation du travail par équipes, diffusion des détails du contrôle d'accès (mots de passe, profils, pouvoirs, etc.);
  • mesures générales: prise en compte des exigences de protection dans la sélection et la formation du personnel, organisation des contrôles programmés et préventifs du dispositif de protection, planification des mesures de protection des informations, etc.

Moyens législatifs

Ce sont des actes législatifs du pays, qui réglementent les règles d'utilisation et de traitement des informations restreintes et établissent des mesures de responsabilité en cas de violation de ces règles. Cinq «principes fondamentaux» peuvent être formulés qui sous-tendent le système de lois sur la protection des données:

  • il ne faut pas créer de systèmes qui accumulent une grande quantité de renseignements personnels dont les activités seraient classifiées;
  • il doit y avoir des moyens par lesquels un individu peut établir le fait de recueillir des renseignements personnels, savoir à quoi ils servent et comment ils seront utilisés;
  • il doit y avoir des garanties que les informations reçues à une fin ne seront pas utilisées à d'autres fins sans en informer la personne à laquelle elles se rapportent;
  • il doit exister des moyens permettant à une personne de corriger les informations la concernant et contenues dans la PI;
  • toute organisation qui accumule, stocke et utilise des informations personnelles doit garantir la fiabilité du stockage des données lorsqu'elles sont utilisées de manière appropriée et doit prendre toutes les mesures nécessaires pour éviter toute utilisation abusive des données.

Morale - normes éthiques

Ces normes peuvent être non écrites (normes généralement acceptées d'honnêteté, de patriotisme, etc.) ou écrites, c.-à-d. formalisé dans un certain ensemble de règles et règlements (charte).

En revanche, toutes les méthodes et moyens de protection des informations peuvent être divisés en deux grands groupes selon le type d'objet protégé. Dans le premier cas, l'objet est un support d'informations, et toutes les méthodes et moyens informels, techniques et physiques de protection de l'information sont utilisés ici. Dans le second cas, nous parlons de l'information elle-même, et des méthodes cryptographiques sont utilisées pour la protéger.

Les menaces les plus dangereuses (significatives) pour la sécurité des informations sont:

  • violation de la confidentialité (divulgation, fuite) d'informations constituant des secrets bancaires, judiciaires, médicaux et commerciaux, ainsi que des données personnelles;
  • perturbation de la performance (désorganisation du travail) du SI, blocage de l'information, perturbation des processus technologiques, interruption de la résolution en temps opportun des problèmes;
  • violation de l'intégrité (déformation, substitution, destruction) d'informations, de logiciels et d'autres ressources de propriété intellectuelle, ainsi que falsification (falsification) de documents.

Vous trouverez ci-dessous une brève classification des canaux possibles de fuite d'informations dans le SI - méthodes d'organisation de l'accès non autorisé à l'information.

Canaux indirectsautoriser l'accès non autorisé aux informations sans accès physique aux composants du SI:

  • l'utilisation de dispositifs d'écoute clandestine;
  • télésurveillance, vidéo et photographie;
  • interception du rayonnement électromagnétique, enregistrement de la diaphonie, etc.

Canaux associés à l'accès aux éléments du SI, mais ne nécessitant pas de modification des composants du système, à savoir:

  • observation des informations en cours de traitement afin de les mémoriser;
  • vol de supports d'information;
  • collecte de déchets industriels contenant des informations traitées;
  • lecture délibérée de données à partir de fichiers d'autres utilisateurs;
  • lire des informations résiduelles, c.-à-d. les données restant dans les champs des périphériques de stockage après l'exécution des requêtes;
  • copie de supports d'informations;
  • utilisation délibérée des terminaux des utilisateurs enregistrés pour accéder aux informations;
  • se déguiser en utilisateur enregistré en volant des mots de passe et d'autres détails permettant de différencier l'accès aux informations utilisées dans le SI;
  • l'utilisation de soi-disant «failles» pour l'accès à l'information, c'est-à-dire la possibilité de contourner le mécanisme de contrôle d'accès résultant de l'imperfection et de l'ambiguïté des langages de programmation et des composants logiciels à l'échelle du système dans le SI.

Canaux associés à l'accès aux éléments du SI et aux évolutions de la structure de ses composants:

  • connexion illégale d'équipements d'enregistrement spéciaux à des dispositifs du système ou à des lignes de communication;
  • la modification malveillante des programmes de telle sorte que ces programmes, ainsi que les fonctions de base du traitement de l'information, effectuent également la collecte et l'enregistrement non autorisés d'informations protégées;
  • désactivation malveillante du mécanisme de protection.

1.3.3. Restreindre l'accès aux informations

En général, le système de protection des informations contre les accès non autorisés se compose de trois processus principaux:

  • identification;
  • authentification;
  • autorisation.

Dans le même temps, il est d'usage de considérer les sujets comme des composants actifs (utilisateurs ou programmes) et les objets comme des composants passifs (fichiers, bases de données, etc.) comme des participants à ces processus.

La tâche des systèmes d'identification, d'authentification et d'autorisation est de définir, vérifier et attribuer un ensemble de pouvoirs à un sujet lors de l'accès à un système d'information.

Identification le sujet lors de l'accès au SI est le processus de comparaison avec un certain système stocké dans un certain objet, la caractéristique du sujet est un identifiant. Dans le futur, l'identifiant du sujet est utilisé pour donner au sujet un certain niveau de droits et de pouvoirs lors de l'utilisation du système d'information.

Authentification subject est la procédure de vérification de l'appartenance d'un identifiant à un sujet. L'authentification est effectuée sur la base de l'un ou l'autre élément secret (authentificateur), dont disposent à la fois le sujet et le système d'information. Habituellement, dans un objet du système d'information, appelé base de compte, ce n'est pas l'élément secret lui-même qui est stocké, mais certaines informations le concernant, sur la base desquelles une décision est prise quant à l'adéquation du sujet à l'identifiant.

Autorisation le sujet s'appelle la procédure pour lui conférer les droits correspondant à ses pouvoirs. L'autorisation n'est effectuée qu'après que le sujet a réussi l'identification et l'authentification.

L'ensemble du processus d'identification et d'authentification peut être schématiquement représenté comme suit:

Figure. 2. Schéma du processus d'identification et d'authentification

2- l'obligation de réussir l'identification et l'authentification;

3- envoi de l'identifiant;

4- vérifier la disponibilité de l'identifiant reçu dans la base de données des comptes;

6- envoi d'authentificateurs;

7- vérification de la correspondance de l'authentificateur reçu avec l'identifiant précédemment spécifié à l'aide de la base de compte.

On peut voir sur le schéma ci-dessus (Fig.2) que pour vaincre le système de protection contre les accès non autorisés, on peut soit changer le travail du sujet mettant en œuvre le processus d'identification / authentification, soit changer le contenu de l'objet - le base de données des comptes. De plus, il est nécessaire de faire la distinction entre l'authentification locale et distante.

Avec l'authentification locale, on peut supposer que les processus 1, 2, 3, 5, 6 se déroulent dans la zone protégée, c'est-à-dire que l'attaquant n'a pas la capacité d'écouter ou de modifier les informations transmises. Dans le cas de l'authentification à distance, il faut tenir compte du fait qu'un attaquant peut prendre une participation à la fois passive et active dans le processus d'envoi des informations d'identification / d'authentification. En conséquence, de tels systèmes utilisent des protocoles spéciaux qui permettent à un sujet de prouver la connaissance d'informations confidentielles sans les divulguer (par exemple, un protocole d'authentification sans divulgation).

Le schéma général de la protection des informations dans le SI peut être représenté comme suit (Fig.3):

Figure. 3. Suppression de la protection des informations dans le système d'information

Ainsi, l'ensemble du système de sécurité de l'information dans le SI peut être divisé en trois niveaux. Même si un attaquant parvient à contourner le système de protection contre les accès non autorisés, il sera confronté au problème de trouver les informations dont il a besoin dans le SI.

La protection sémantique consiste à cacher l'emplacement des informations. A ces fins, par exemple, un format spécial d'enregistrement sur un support ou des méthodes stéganographiques peuvent être utilisés, c'est-à-dire cacher des informations confidentielles dans des fichiers conteneurs ne contenant aucune information significative.

Actuellement, les méthodes de protection des informations stéganographiques sont largement utilisées dans deux domaines les plus pertinents:

  • cacher des informations;
  • protection du droit d'auteur.

Le dernier obstacle sur le chemin d'un attaquant vers des informations confidentielles est sa transformation cryptographique. Cette transformation s'appelle le cryptage. Une brève classification des systèmes de cryptage est donnée ci-dessous (Fig.4):

Figure. 4. Classification des systèmes de cryptage

Les principales caractéristiques de tout système de cryptage sont:

  • la taille de la clé;
  • la complexité du cryptage / décryptage des informations pour un utilisateur légal;
  • la complexité de «casser» les informations cryptées.

Il est désormais généralement admis que l'algorithme de cryptage / décryptage est ouvert et bien connu. Ainsi, seule la clé appartenant à l'utilisateur légal est inconnue. Dans de nombreux cas, c'est la clé qui est le composant le plus vulnérable du système de protection de l'information contre les accès non autorisés.

Sur les dix lois de sécurité de Microsoft, deux concernent les mots de passe:

Loi 5: "Un mot de passe faible violera la sécurité la plus stricte"

Loi 7: "Les données chiffrées ne sont protégées que dans la mesure où la clé de déchiffrement l'est."

C'est pourquoi le choix, le stockage et le changement de clé dans les systèmes de sécurité de l'information revêtent une importance particulière. La clé peut être sélectionnée par l'utilisateur indépendamment ou imposée par le système. De plus, il est courant de distinguer trois formes principales de matériel clé:

1.3.4. Moyens techniques de protection des informations

En général, la protection des informations par des moyens techniques est fournie dans les options suivantes:
la source et le support d'information sont localisés dans les limites de l'objet de protection et une barrière mécanique est prévue contre le contact avec un intrus ou l'exposition à distance aux champs de ses moyens techniques

  • le rapport de l'énergie du porteur et de l'interférence à l'entrée du récepteur installé dans le canal de fuite est tel que l'attaquant ne peut pas retirer des informations du porteur avec la qualité nécessaire à son utilisation;
  • un attaquant ne peut pas trouver la source ou le support d'informations;
  • au lieu d'informations vraies, l'attaquant reçoit de fausses informations, qu'il accepte comme vraies.

Ces options implémentent les méthodes de protection suivantes:

  • empêcher la pénétration directe de l'attaquant vers la source d'informations à l'aide d'ouvrages d'art, moyens techniques de protection;
  • cacher des informations fiables;
  • "glisser" de fausses informations à l'attaquant.

L'utilisation d'ouvrages d'art et de sécurité est la méthode la plus ancienne de protection des personnes et des biens matériels. La tâche principale des moyens techniques de protection est d'empêcher (empêcher) le contact direct de l'attaquant ou des forces de la nature avec les objets de protection.

Les objets de protection s'entendent comme des personnes et des valeurs matérielles, ainsi que comme des supports d'informations localisés dans l'espace. Ces supports comprennent le papier, les supports de machine, les films photographiques et cinématographiques, les produits, les matériaux, etc., c'est-à-dire tout ce qui a une taille et un poids clairs. Pour organiser la protection de ces objets, des moyens techniques de protection tels que les alarmes antivol et incendie sont généralement utilisés.

Les supports d'informations sous la forme de champs électromagnétiques et acoustiques, le courant électrique n'ont pas de frontières claires et des méthodes de dissimulation d'informations peuvent être utilisées pour protéger ces informations. Ces méthodes prévoient de tels changements dans la structure et l'énergie des porteurs, dans lesquels un attaquant ne peut, directement ou à l'aide de moyens techniques, extraire des informations d'une qualité suffisante pour les utiliser dans son propre intérêt.

1.3.5. Logiciel de sécurité de l'information

Ces protections sont conçues spécifiquement pour protéger les informations informatiques et sont basées sur l'utilisation de méthodes cryptographiques. Les outils logiciels les plus courants sont:

  • Programmes de traitement cryptographique (cryptage / décryptage) d'informations ("Verba" MO PNIEI www.security.ru; "Krypton" Ankad www.ancud.ru; "Secret Net" Informzashita www.infosec.ru; "Dallas Lock" Confident www . confident.ru et autres);
  • Programmes de protection contre l'accès non autorisé aux informations stockées sur un ordinateur ("Sobol" Ankad www.ancud.ru et autres);
  • Programmes de traitement d'informations stéganographiques ("Stegano2ET" et autres);
  • Logiciel pour la destruction garantie des informations;
  • Systèmes de protection contre la copie et l'utilisation non autorisées (en utilisant des clés électroniques, par exemple, la société Aladdin www.aladdin.ru et en référence aux propriétés uniques du support d'informations "StarForce").

1.3.6. Protection des informations antivirus

En général, nous devrions parler de "programmes malveillants", c'est ainsi qu'ils sont définis dans les documents d'orientation de la Commission technique d'État et dans les actes législatifs existants (par exemple, l'article 273 du Code pénal de la Fédération de Russie "Création, utilisation et distribution de programmes malveillants pour les ordinateurs »). Tous les logiciels malveillants peuvent être classés en cinq types:

  • Les virus - sont définis comme des morceaux de code de programme qui ont la capacité de générer des objets avec des propriétés similaires. Les virus, quant à eux, sont classés en fonction de leur habitat (par exemple: virus boot -, macro -, etc.) et par leur action destructrice.
  • Bombes logiques- des programmes dont le lancement n'a lieu que lorsque certaines conditions sont remplies (par exemple: date, appui sur une combinaison de touches, absence / présence de certaines informations, etc.).
  • Vers - les programmes qui ont la capacité de s'étendre sur le réseau, transférant au nœud de destination pas nécessairement tout le code du programme à la fois - c'est-à-dire qu'ils peuvent «s'assembler» à partir de parties séparées.
  • Chevaux de Troie- programmes qui exécutent des actions non documentées.
  • Les bactéries - contrairement aux virus, il s'agit d'un programme intégral qui a la capacité de reproduire leur propre type.

À l'heure actuelle, les programmes malveillants n'existent pratiquement pas sous leur forme «pure» - ils sont tous une symbiose des types énumérés ci-dessus. C'est-à-dire, par exemple: un cheval de Troie peut contenir un virus et, à son tour, un virus peut avoir les propriétés d'une bombe logique. Selon les statistiques, environ 200 nouveaux programmes malveillants apparaissent chaque jour, les vers en tête, ce qui est tout à fait naturel en raison de la croissance rapide du nombre d'internautes actifs.

Il est recommandé d'utiliser des progiciels antivirus comme protection contre les logiciels malveillants (par exemple: DrWeb, AVP - développements nationaux ou étrangers, tels que NAV, TrendMicro, Panda, etc.). La principale méthode de diagnostic pour tous les systèmes antivirus disponibles est "l'analyse de signature", c'est-à-dire une tentative de vérifier les nouvelles informations reçues pour la présence d'une "signature" d'un programme malveillant - un morceau caractéristique de code de programme. Malheureusement, cette approche présente deux inconvénients importants:

  • Seuls les programmes malveillants connus peuvent être diagnostiqués, ce qui nécessite une mise à jour constante des bases de données de signatures. C'est exactement ce que prévient l'une des lois de sécurité de Microsoft:

Loi 8: "Un programme antivirus non actualisable n'est pas beaucoup mieux qu'un programme de ce type"

  • L'augmentation continue du nombre de nouveaux virus conduit à une augmentation significative de la taille de la base de données de «signatures», ce qui entraîne à son tour une utilisation importante des ressources informatiques par le programme antivirus et, par conséquent, ralentit son travail.

L'un des moyens connus pour améliorer l'efficacité du diagnostic des programmes malveillants consiste à utiliser ce que l'on appelle la "méthode heuristique". Dans ce cas, une tentative est faite pour détecter la présence de programmes malveillants, en tenant compte des méthodes connues de leur création. Cependant, malheureusement, si un spécialiste hautement qualifié a participé au développement du programme, il n'est possible de le détecter qu'après avoir manifesté ses propriétés destructrices.

version imprimée

Lecteur

Titre d'emploi annotation

Ateliers

Titre de l'atelier annotation

Présentations

Titre de la présentation annotation

Pour assurer la confidentialité des informations, pour protéger les bâtiments des entreprises et des entreprises contre les écoutes clandestines, pour lutter efficacement contre l'espionnage industriel, de nombreuses méthodes et techniques sont utilisées pour protéger les informations. Beaucoup de ces méthodes reposent sur l'utilisation de moyens techniques de protection des informations.

Les moyens techniques existants de protection des informations pour les entreprises et les organisations peuvent être divisés en plusieurs groupes.
1) Dispositifs de détection et de destruction des moyens techniques de reconnaissance non autorisés:
... localisateurs non linéaires (étudient la réponse à l'effet d'un champ électromagnétique);
... localisateurs non linéaires de lignes métalliques;
... localisateurs de résonance magnétique;
... radiomètres;
... corrélateurs acoustiques;
... détecteurs de métaux;
... imageurs thermiques;
... dispositifs de recherche de changements dans le champ magnétique;
... dispositifs de recherche de rayonnement électromagnétique - scanners, récepteurs, fréquencemètres, sonomètres, détecteurs de rayonnement infrarouge, analyseurs de spectre, microvoltmètres, détecteurs de radiations;
... rechercher des appareils pour les changements dans les paramètres de la ligne téléphonique. Pour identifier les connexions à la ligne téléphonique, des circuits sont utilisés - analyseurs de ligne téléphonique, indicateurs d'état de ligne basés sur des microcircuits, bloqueurs téléphoniques parallèles.

2) Moyens de protection passive des locaux et équipements:
... dispositifs de brouillage. Générateurs de bruit acoustique qui masquent le signal sonore dans les pièces et les lignes de communication (bruit blanc avec un spectre d'amplitude réparti selon la loi normale). Modulateurs de vitre (rendent l'amplitude des vibrations du verre plus grande que celle provoquée par la voix d'une personne) - pour empêcher l'interception de messages vocaux par des dispositifs spéciaux. Protecteurs de surtension qui excluent la possibilité de fuite d'informations des circuits d'alimentation.
... dispositifs de surveillance - systèmes de surveillance ouverts, systèmes de surveillance secrets;
... dispositifs d'enregistrement automatique de conversations téléphoniques.

3) Moyens techniques de protection des informations cryptographiques.

4) Moyens techniques spéciaux de reconnaissance des utilisateurs de PC.

Clés électroniques pour accéder aux ordinateurs personnels. La clé contient un microprocesseur; des informations uniques pour chaque utilisateur sont saisies dans son périphérique de stockage.
... dispositifs d'identification d'empreintes digitales.
... dispositifs d'identification vocale. L'individualité de la voix est influencée à la fois par les caractéristiques anatomiques et les habitudes acquises d'une personne: la gamme de fréquences de vibration des cordes vocales, les caractéristiques de fréquence de la voix.

Du point de vue de la mise en œuvre technique, le plus acceptable est l'étude précise des caractéristiques fréquentielles. Pour cela, des filtres multicanaux spéciaux sont utilisés. La reconnaissance des commandes utilisateur est effectuée en comparant les données actuelles avec un signal de référence sur chaque canal de fréquence.

La liste ci-dessus des moyens techniques de protection des informations est loin d'être complète et, à mesure que la science et la technologie modernes se développent, elle est constamment mise à jour, offrant aux entreprises et aux organisations des méthodes et des moyens supplémentaires de protéger les données confidentielles et les secrets commerciaux.

Contrairement aux législations et aux administrations, elles sont conçues pour se débarrasser le plus possible du facteur humain. En effet, le respect des mesures législatives n’est conditionné que par l’intégrité et la crainte d’une sanction. Le respect des mesures administratives est contrôlé par des personnes qui peuvent être trompées, corrompues ou intimidées. De cette manière, l'exécution exacte des règles établies peut être évitée. Et dans le cas de l'utilisation de moyens techniques de protection, un adversaire potentiel se voit confronté à un problème technique (mathématique, physique) qu'il doit résoudre pour accéder à l'information. Dans le même temps, un moyen plus simple devrait être disponible pour l'utilisateur légitime, lui permettant de travailler avec les informations qui lui sont fournies sans résoudre des problèmes complexes. Les méthodes techniques de protection comprennent à la fois un verrou sur le coffre, qui stocke les livres, et des supports de stockage qui s'autodétruisent en cas de tentative d'utilisation abusive. Certes, ces supports sont beaucoup plus courants dans les films d'aventure que dans la réalité.

En matière de sécurité de l'information, des méthodes de protection technique sont conçues pour assurer la solution des problèmes de sécurité de l'information.

Actuellement, afin d'obtenir des informations confidentielles, les cybercriminels, y compris les espions industriels, utilisent une grande variété de moyens et de méthodes de pénétration d'objets, développés sur la base des dernières réalisations de la science et de la technologie, en utilisant les dernières technologies dans le domaine de la miniaturisation en les intérêts de leur utilisation secrète. Pour contrer cet assaut, les services de sécurité sont équipés de l'équipement nécessaire dont la fiabilité et la fonctionnalité ne sont pas inférieures à l'équipement des attaquants. L'ingénierie et l'assurance technique de la sécurité de l'information par la mise en œuvre des mesures techniques et organisationnelles nécessaires devraient exclure:

accès non autorisé à l'équipement de traitement de l'information en contrôlant l'accès aux installations de production;

suppression non autorisée de supports d'informations par le personnel impliqué dans le traitement des données au moyen de l'inspection finale dans les installations de production respectives;

entrée non autorisée de données en mémoire, modification ou effacement d'informations stockées en mémoire;

utilisation non autorisée de systèmes de traitement de l'information et acquisition illégale de données qui en résulte;

accès aux systèmes de traitement de l'information au moyen d'appareils fabriqués par soi-même et acquisition illégale de données;

la possibilité de transmission non autorisée de données via un réseau informatique;

entrée incontrôlée de données dans le système;

traitement des données du client sans indication correspondante de ce dernier;

lecture, modification ou effacement non autorisés de données lors de leur transfert ou transport de supports d'informations.

Les méthodes de protection des informations contre la plupart des menaces reposent sur des mesures techniques et techniques. L'ingénierie et la protection technique sont un ensemble d'organismes spéciaux, de moyens techniques et de mesures qui fonctionnent ensemble pour accomplir une tâche spécifique de protection des informations.

L'ingénierie et la protection technique utilisent les moyens suivants:

moyens physiques;

matériel;

logiciel;

moyens cryptographiques.

Les moyens physiques comprennent divers moyens et structures d'ingénierie qui empêchent la pénétration physique d'intrus dans les objets de protection et protègent le personnel (équipement de sécurité individuelle), les ressources matérielles et financières, les informations contre les actions illégales.

Selon le niveau de protection physique, toutes les zones et installations de production peuvent être subdivisées en trois groupes:

des zones soigneusement contrôlées avec une protection de haut niveau;

zones protégées;

zones faiblement protégées.

Le matériel comprend les appareils, appareils, luminaires et autres solutions techniques utilisées dans l'intérêt de la sécurité.

Dans la pratique de toute organisation, une grande variété d'équipements est largement utilisée: du poste téléphonique aux systèmes d'information automatisés avancés qui assurent ses activités de production. La principale préoccupation du matériel est une sécurité d'entreprise robuste.

Les moyens logiciels sont des programmes spéciaux, des complexes logiciels et des systèmes de sécurité de l'information dans des systèmes d'information à des fins diverses et des installations de traitement de données.

Les moyens cryptographiques sont des moyens mathématiques et algorithmiques spéciaux de protection des informations transmises sur les réseaux de communication, stockées et traitées sur des ordinateurs à l'aide de méthodes de cryptage.

Evidemment, une telle répartition des moyens de sécurité des systèmes d'information est plutôt arbitraire, puisqu'en pratique ils interagissent très souvent et sont mis en œuvre dans un complexe sous la forme d'une implémentation logicielle et matérielle avec l'utilisation généralisée d'algorithmes de fermeture d'informations.

Il convient de noter que le but des mécanismes ci-dessus peut être varié. Certains sont conçus pour atténuer le risque de menaces, d'autres offrent une protection contre ces menaces et d'autres encore les détectent. Dans le même temps, pour chacun des mécanismes, les méthodes cryptographiques jouent un rôle important, vous permettant de créer des outils de protection plus avancés.

Lors de la création d'un système de sécurité physique (ainsi que de la sécurité de l'information en général), il devrait y avoir une analyse des menaces (risques), à la fois réelles (pour le moment) et potentielles (dans le futur).

Sur la base des résultats de l'analyse des risques à l'aide d'outils d'optimisation, les exigences sont formées pour le système de sécurité d'une entreprise et d'une installation particulières dans une situation particulière. La surestimation des exigences conduit à des coûts injustifiés, à une sous-estimation - à une augmentation de la probabilité que les menaces se concrétisent.

Partagez ceci