Le logiciel de sécurité de l'information comprend : Protection des informations sur Internet : outils et technologies de base

Les systèmes de protection d'un ordinateur contre l'intrusion de quelqu'un d'autre sont très divers et peuvent être classés en groupes tels que :

- les équipements de protection individuelle prévus par la réglementation générale Logiciel;

– des moyens de protection faisant partie du système informatique ;

– moyen de protection avec demande d'information ;

– des moyens de protection active ;

- moyens de protection passive, etc.

Ces groupes de protection sont présentés plus en détail dans la Fig. 12.

Riz. 12. Outils de protection des logiciels

Les principales directions d'utilisation de la protection des informations logicielles

Nous pouvons distinguer les domaines suivants d'utilisation des programmes pour assurer la sécurité des informations confidentielles, en particulier, tels que :

– protection des informations contre tout accès non autorisé;

– protection des informations contre la copie;

– protection des programmes contre la copie;

– protection des programmes contre les virus ;

– protection des informations contre les virus ;

protection des logiciels canaux de communication.

Pour chacun de ces domaines, il existe un nombre suffisant de produits de qualité, élaborés par des organisations professionnelles et distribués sur les marchés. produits logiciels(Fig. 13).

Riz. 13. Logiciel protection

Protections logicielles ont les types de programmes spéciaux suivants :

Identification des moyens techniques, fichiers et authentification des utilisateurs ;

Enregistrement et contrôle du fonctionnement des moyens techniques et des utilisateurs ;

Maintenance des modes de traitement des informations à usage limité ;

Protection des moyens d'exploitation des ordinateurs et des programmes d'application des utilisateurs;

Destruction des informations en mémoire après utilisation ;

Signalement des violations de l'utilisation des ressources ;

Programmes de protection auxiliaires à des fins diverses (Fig. 14).

Riz. 14. Domaines de protection des logiciels

L'identification du matériel et des fichiers, effectuée par programmation, est basée sur l'analyse des numéros d'enregistrement de divers composants et objets Système d'Information et les comparer avec les valeurs des adresses et des mots de passe stockés dans la mémoire du système de contrôle.

Pour assurer la fiabilité de la protection par mot de passe, le travail du système de protection est organisé de manière à ce que la probabilité de divulguer le mot de passe secret et d'établir une correspondance avec l'un ou l'autre identifiant d'un fichier ou d'un terminal soit la plus faible possible. Pour ce faire, vous devez modifier périodiquement le mot de passe et définir le nombre de caractères qu'il contient suffisamment.

Façon efficace l'identification des éléments adressés et l'authentification de l'utilisateur est un algorithme de défi-réponse, selon lequel le système de sécurité émet une demande de mot de passe à l'utilisateur, après quoi il doit y donner une certaine réponse. Étant donné que le moment de la demande et de la réponse est imprévisible, cela rend le processus de deviner le mot de passe plus difficile, offrant ainsi une sécurité accrue.

L'obtention de l'autorisation d'accéder à certaines ressources peut être effectuée non seulement sur la base de l'utilisation d'un mot de passe secret et des procédures d'authentification et d'identification ultérieures. Cela peut être fait de manière plus détaillée, en tenant compte diverses fonctionnalités les modes de fonctionnement des utilisateurs, leurs pouvoirs, les catégories de données et de ressources demandées. Cette méthode est mise en œuvre par des programmes spéciaux qui analysent les caractéristiques pertinentes des utilisateurs, le contenu des tâches, les paramètres du matériel et des logiciels, les dispositifs de mémoire, etc.

Les données spécifiques liées à la demande entrant dans le système de sécurité sont comparées pendant le fonctionnement des programmes de sécurité avec les données entrées dans les tables secrètes d'enregistrement (matrices). Ces tables, ainsi que les programmes pour leur formation et leur traitement, sont stockées sous forme cryptée et sont sous le contrôle spécial de l'administrateur (des administrateurs) de la sécurité du réseau d'information.

Des mesures de sécurité individuelles pour ces fichiers et un contrôle spécial de l'accès des utilisateurs à ceux-ci sont utilisés pour différencier l'accès des utilisateurs individuels à une catégorie bien définie d'informations. Le tampon de sécurité peut être formé sous la forme de mots de code à trois chiffres qui sont stockés dans le fichier lui-même ou dans une table spéciale. La même table enregistre : l'identifiant de l'utilisateur qui a créé ce fichier ; les identifiants des terminaux à partir desquels le fichier est accessible ; identifiants d'utilisateur autorisés à accéder fichier donné, ainsi que leurs droits d'utilisation du fichier (lecture, modification, effacement, mise à jour, exécution, etc.). Il est important d'empêcher les utilisateurs d'interagir lors de l'accès aux fichiers. Si, par exemple, plusieurs utilisateurs ont le droit d'éditer le même enregistrement, alors chacun d'eux doit sauvegarder exactement sa version de l'édition (plusieurs copies des enregistrements sont faites en vue d'une éventuelle analyse et établissement d'autorité).

Protection des informations contre les accès non autorisés

Pour se protéger contre l'intrusion de quelqu'un d'autre, certaines mesures de sécurité sont obligatoirement prévues. Les principales fonctions qui doivent être implémentées par le logiciel sont :

– identification des sujets et des objets ;

– différenciation (parfois isolation complète) de l'accès aux ressources informatiques et aux informations ;

– contrôle et enregistrement des actions avec informations et programmes.

La procédure d'identification et d'authentification consiste à vérifier si le sujet donnant accès (ou l'objet auquel on accède) est celui qu'il prétend être. Ces contrôles peuvent être ponctuels ou périodiques (notamment en cas de longues sessions de travail). Les procédures d'identification utilisent diverses méthodes:

– mots de passe simples, complexes ou à usage unique ;

– échange de questions et réponses avec l'administrateur ;

– clés, cartes magnétiques, badges, jetons ;

- des moyens d'analyse des caractéristiques individuelles (voix, empreintes digitales, paramètres géométriques des mains, visages) ;

– identifiants spéciaux ou sommes de contrôle pour le matériel, les programmes, les données, etc.

La méthode d'authentification la plus courante est l'authentification par mot de passe.

La pratique a montré que la protection des données par mot de passe est un maillon faible, puisque le mot de passe peut être écouté ou espionné, le mot de passe peut être intercepté, ou même simplement deviné.

Pour protéger le mot de passe lui-même, certaines recommandations ont été développées sur la façon de rendre le mot de passe fort :

– Le mot de passe doit contenir au moins huit caractères. Moins un mot de passe contient de caractères, plus il est facile à deviner ;

– n'utilisez pas un ensemble évident de caractères comme mot de passe, comme votre nom, votre date de naissance, les noms de vos proches ou les noms de vos programmes. Il est préférable d'utiliser une formule ou une citation inconnue à ces fins ;

– si le programme cryptographique le permet, saisir au moins un espace, un caractère non alphabétique ou une majuscule dans le mot de passe ;

Ne communiquez votre mot de passe à personne, ne l'écrivez pas. Si vous deviez enfreindre ces règles, mettez le papier dans un tiroir verrouillé ;

- changez votre mot de passe plus souvent ;

– N'entrez pas de mot de passe dans une procédure de configuration de boîte de dialogue ou une macro.

Sachez que le mot de passe saisi au clavier est souvent stocké dans la séquence de connexion automatique.

Pour identifier les programmes et les données, des sommes de contrôle sont souvent utilisées, mais, comme pour l'authentification par mot de passe, il est important d'exclure la possibilité de falsification tout en conservant le bon somme de contrôle. Ceci est réalisé en utilisant des techniques de somme de contrôle sophistiquées basées sur des algorithmes cryptographiques. Il est possible de fournir une protection des données contre la falsification (résistance à l'imitation) en appliquant diverses méthodes de cryptage et méthodes de signature numérique basées sur des systèmes cryptographiques à clé publique.

Après avoir effectué les procédures d'identification et d'authentification, l'utilisateur accède au système informatique et la protection des informations s'effectue à trois niveaux :

- équipement;

- Logiciel;

- Les données.

La protection au niveau matériel et logiciel permet de contrôler l'accès aux ressources informatiques : appareils individuels, mémoire vive, système d'exploitation, utilitaire spécial ou programmes personnels de l'utilisateur.

La protection des informations au niveau des données vise à :

- pour protéger les informations lors de l'accès à celles-ci dans le processus de travail sur un PC et en effectuant uniquement les opérations autorisées sur celles-ci ;

- de protéger les informations lors de leur transmission sur des canaux de communication entre différents ordinateurs.

Le contrôle d'accès aux informations vous permet de répondre aux questions :

– qui peut effectuer et quelles opérations ;

– sur quelles données les opérations sont autorisées à être effectuées.

L'objet dont l'accès est contrôlé peut être un fichier, un enregistrement dans un fichier ou un champ distinct d'un enregistrement de fichier, et en tant que facteurs qui déterminent l'ordre d'accès, un événement spécifique, des valeurs de données, l'état du système, des autorisations d'utilisateur, accéder à l'historique et à d'autres données.

L'accès événementiel implique le blocage de l'appel de l'utilisateur. Par exemple, à certains intervalles de temps ou lors de l'accès à partir d'un terminal spécifique. L'accès dépendant de l'état est effectué en fonction de l'état actuel du système informatique, des programmes de contrôle et du système de sécurité.

En ce qui concerne l'accès qui dépend des autorisations, il prévoit que l'utilisateur accède aux programmes, aux données, à l'équipement, selon le mode fourni. Ces modes peuvent être : "lecture seule", "lecture et écriture", "exécution seule", etc.

La plupart des contrôles d'accès sont basés sur une certaine forme de représentation matricielle d'accès.

Une autre approche pour construire des outils de protection d'accès est basée sur le contrôle des flux d'information et la division des sujets et objets d'accès en classes de confidentialité.

Les outils d'enregistrement, comme les outils de contrôle d'accès, sont des mesures efficaces de protection contre les actions non autorisées. Cependant, si les contrôles d'accès sont conçus pour empêcher de telles actions, la tâche de journalisation consiste à détecter les actions qui ont déjà eu lieu ou les tentatives de le faire.

En général, un ensemble d'outils logiciels et matériels et de solutions organisées (procédurales) pour protéger les informations contre les accès non autorisés (UAS) est mis en œuvre par les actions suivantes :

- contrôle d'accès;

– enregistrement et comptabilité ;

- l'utilisation de moyens cryptographiques ;

- Assurer l'intégrité des informations.

On peut noter les formes de contrôle et de contrôle d'accès suivantes, qui sont largement utilisées dans la pratique.

1. Empêchement d'accès :

- pour disque dur;

- aux sections individuelles;

– aux dossiers individuels ;

- aux annuaires ;

- aux disquettes ;

- sur des supports de stockage amovibles.

2. Définition des privilèges d'accès à un groupe de fichiers.

3. Protection contre les modifications :

- des dossiers;

- répertoires.

4. Protection anti-destruction :

- des dossiers;

- répertoires.

5. Prévention de la copie :

- des dossiers;

- annuaires ;

- programmes d'application.

6. Assombrissement de l'écran une fois le temps écoulé, défini par l'utilisateur.

Sous une forme généralisée, les outils de protection des données sont illustrés à la fig. 15.

Riz. 15. Mesures de protection des données

Protection contre la copie

Les outils de protection contre la copie empêchent l'utilisation de copies volées de logiciels et sont actuellement le seul outil fiable - à la fois protégeant le droit d'auteur des programmeurs-développeurs et stimulant le développement du marché. Les moyens de protection contre la copie garantissent que le programme exécute ses fonctions uniquement lorsqu'un certain élément unique non copiable est reconnu. Un tel élément (appelé élément clé) peut être une disquette, une certaine partie d'un ordinateur ou un appareil spécial connecté à un PC. La protection contre la copie est mise en œuvre en exécutant un certain nombre de fonctions communes à tous les systèmes de protection :

– identification de l'environnement à partir duquel le programme sera lancé ;

– authentification de l'environnement à partir duquel le programme est lancé ;

– réponse au lancement à partir d'un environnement non autorisé;

– enregistrement des copies autorisées ;

– contrecarrer l'étude des algorithmes de fonctionnement du système.

L'environnement à partir duquel le programme sera lancé est soit une disquette, soit un PC (si l'installation s'effectue sur un disque dur). L'identification de l'environnement consiste à nommer l'environnement d'une manière ou d'une autre afin de l'authentifier davantage. Identifier un environnement signifie lui attribuer des caractéristiques spécialement créées ou mesurées, rarement répétitives et difficiles à falsifier - des identifiants. Les disquettes peuvent être identifiées de deux manières.

La première consiste à endommager une partie de la surface de la disquette. Un moyen courant d'une telle identification est le "trou laser". Avec cette méthode, la disquette est gravée à un certain endroit avec un faisceau laser. Il est évident qu'il est assez difficile de faire exactement le même trou dans la disquette de copie et au même endroit que sur la disquette d'origine.

La deuxième méthode d'identification est basée sur un formatage non standard de la disquette.

La réaction au lancement à partir d'un environnement non autorisé se résume généralement à l'émission d'un message approprié.

Protection des informations contre la destruction

L'une des tâches d'assurer la sécurité pour tous les cas d'utilisation d'un PC est de protéger les informations contre la destruction pouvant survenir lors de la préparation et de la mise en œuvre de diverses mesures de récupération (réservation, création et mise à jour d'un fonds d'assurance, conservation des archives d'informations, etc.). Les raisons de la destruction d'informations étant très diverses (actions non autorisées, erreurs logicielles et matérielles, virus informatiques, etc.), des mesures d'assurance sont obligatoires pour toute personne utilisant des ordinateurs personnels.

Une mention spéciale doit être faite du danger virus informatiques. De nombreux utilisateurs d'ordinateurs (PC) les connaissent bien, et ceux qui ne les connaissent pas encore les connaîtront bientôt. Un virus informatique est un petit programme plutôt complexe, soigneusement compilé et dangereux qui peut se reproduire tout seul, se transférer sur des disques, se fixer sur les programmes d'autres personnes et se transmettre sur des réseaux d'information. Un virus est généralement créé pour perturber un ordinateur différentes façons- de l'émission "inoffensive" de tout message à la suppression, la destruction de fichiers.

La majeure partie des virus sont créés par des personnes, des programmeurs hooligans, principalement pour amuser leur fierté ou gagner de l'argent en vendant des antivirus. Un antivirus est un programme qui détecte ou détecte et supprime les virus. Ces programmes sont spécialisés ou universels. Quelle est la différence entre un antivirus universel et un antivirus spécialisé ? Un spécialisé ne peut traiter que des virus déjà écrits et fonctionnels, et un universel est capable de traiter des virus qui n'ont pas encore été écrits.

La plupart des programmes antivirus sont spécialisés : AIDSTEST, VDEATH, SERUM-3, ANTI-KOT, SCAN et des centaines d'autres. Chacun d'eux reconnaît un ou plusieurs virus spécifiques, sans réagir en aucune façon à la présence des autres.

Les antivirus universels sont conçus pour traiter des classes entières de virus. Sur rendez-vous, les antivirus à action universelle sont bien différents. Les antivirus résidents et les programmes d'audit sont largement utilisés.

Et ceux et d'autres programmes antivirus ont certaines capacités - caractéristiques positives et négatives (inconvénients). Les spécialisés, pour leur simplicité, sont trop étroitement spécialisés. Avec une grande variété de virus, la même variété d'antivirus est requise.

En plus d'être utilisés pour se protéger contre les virus, les programmes antivirus sont largement utilisés et les mesures de sécurité organisationnelles. Pour réduire le danger d'actes viraux, il est possible de prendre certaines mesures, qui peuvent être réduites ou étendues pour chaque cas spécifique. Voici quelques-unes de ces actions :

1. Informez tous les employés de l'entreprise du danger et des dommages possibles en cas d'attaques de virus.

2. N'entretenez pas de relations officielles avec d'autres entreprises pour l'échange (l'obtention) de logiciels. Interdire aux employés d'apporter des programmes "de l'extérieur" pour les installer dans les systèmes informatiques. Seuls les programmes distribués officiellement doivent être utilisés.

3. Empêcher les employés d'utiliser jeux informatiques sur les PC traitant des informations confidentielles.

4. Pour accéder aux réseaux d'informations tiers, allouez une place spéciale distincte.

5. Créez une archive de copies de programmes et de données.

6. Vérifiez périodiquement en faisant une somme de contrôle ou en comparant avec des programmes "propres".

7. Installez des systèmes de sécurité de l'information sur des PC particulièrement importants. Appliquez des outils antivirus spéciaux.

Logiciel de protection des informations - il s'agit d'un système de programmes spéciaux inclus dans le logiciel qui implémente des fonctions de sécurité de l'information.

Un logiciel est une forme objective de représentation de l'ensemble des données et des commandes destinées au fonctionnement des ordinateurs et appareils informatiques afin d'obtenir un certain résultat, ainsi que les matériaux préparés et fixés sur un support physique, obtenus au cours de leur développement, et les présentations audiovisuelles générées par ceux-ci. Ceux-ci inclus:

Logiciel (ensemble de programmes de contrôle et de traitement). Composition:

Programmes système(systèmes d'exploitation, programmes Entretien);

Programmes d'application (programmes conçus pour résoudre des problèmes d'un certain type, tels que des éditeurs de texte, des programmes antivirus, des SGBD, etc.) ;

Programmes outils (systèmes de programmation composés de langages de programmation : Turbo C, Microsoft de base etc. et traducteurs - un ensemble de programmes qui fournissent une traduction automatique des langages algorithmiques et symboliques en codes machine);

Informations sur la machine du propriétaire, propriétaire, utilisateur.

Je procède à ces détails afin de mieux comprendre ultérieurement l'essence de la question à l'étude, afin d'identifier plus clairement les manières de commettre des délits informatiques, les objets et les outils d'empiétement criminel, ainsi que d'éliminer les désaccords sur la terminologie de équipement informatique. Après un examen détaillé des principales composantes qui, ensemble, représentent le contenu du concept de crime informatique, nous pouvons passer à l'examen des questions liées aux principaux éléments des caractéristiques médico-légales des crimes informatiques.

Les logiciels de protection comprennent des programmes spéciaux conçus pour exécuter des fonctions de protection et inclus dans les logiciels des systèmes de traitement de données. La protection des logiciels est le type de protection le plus courant, qui est facilité par ces propriétés positives. cet outil, comme l'universalité, la flexibilité, la facilité de mise en œuvre, les possibilités quasi illimitées d'évolution et d'évolution, etc. Selon leur objectif fonctionnel, ils peuvent être divisés en groupes suivants :

Identification des moyens techniques (terminaux, dispositifs de contrôle des entrées-sorties du groupe, ordinateurs, supports de stockage), des tâches et des utilisateurs ;

Déterminer les droits des moyens techniques (jours et heures de fonctionnement, tâches autorisées à l'utilisation) et des utilisateurs ;

Contrôle du fonctionnement des moyens techniques et des utilisateurs ;

Enregistrement du travail des moyens techniques et des utilisateurs lors du traitement d'informations à usage limité ;

Destruction des informations en mémoire après utilisation ;

Alarmes pour actions non autorisées ;

Programmes auxiliaires à des fins diverses: surveillance du fonctionnement du mécanisme de protection, apposition d'un cachet secret sur les documents délivrés.

Protection antivirus

La sécurité de l'information est l'un des les paramètres les plus importants tout système informatique. Pour l'assurer, un grand nombre d'outils logiciels et matériels ont été créés. Certains d'entre eux sont engagés dans le cryptage des informations, certains - délimitant l'accès aux données. Les virus informatiques sont un problème particulier. Il s'agit d'une classe distincte de programmes visant à perturber le système et à corrompre les données. Il existe plusieurs types de virus. Certains d'entre eux sont constamment dans la mémoire de l'ordinateur, certains produisent des actions destructrices avec des "coups" ponctuels. Il existe également toute une classe de programmes qui semblent assez décents, mais qui gâchent en fait le système. Ces programmes sont appelés "chevaux de Troie". L'une des principales propriétés des virus informatiques est leur capacité à "se reproduire", c'est-à-dire auto-propagation au sein d'un ordinateur et d'un réseau informatique.

Étant donné que diverses applications bureautiques ont pu fonctionner avec des programmes écrits spécifiquement pour elles (par exemple, pour Microsoft Office vous pouvez écrire des applications dans la langue Visual Basic) une nouvelle variété est apparue malware- soi-disant. Macrovirus. Les virus de ce type sont distribués avec les fichiers de documents normaux et y sont contenus sous forme de sous-programmes normaux.

Il n'y a pas si longtemps (ce printemps) une épidémie du virus Win95.CIH et de ses nombreuses sous-espèces s'est propagée. Ce virus a détruit le contenu BIOS de l'ordinateur l'empêchant de travailler. Souvent, j'ai même dû jeter des cartes mères endommagées par ce virus.

Compte tenu du développement puissant des outils de communication et de la forte augmentation des volumes d'échanges de données, la problématique de la protection contre les virus devient très pertinente. En pratique, tout document reçu, par exemple par e-mail, peut recevoir un virus de macro, et chaque programme en cours d'exécution peut (théoriquement) infecter un ordinateur et rendre le système inutilisable.

Par conséquent, parmi les systèmes de sécurité, la direction la plus importante est la lutte contre les virus. Il existe un certain nombre d'outils spécialement conçus pour résoudre ce problème. Certains d'entre eux fonctionnent en mode analyse et analysent le contenu des disques durs et de la RAM de l'ordinateur à la recherche de virus. Certains doivent tourner en permanence et se trouver dans la mémoire de l'ordinateur. En même temps, ils essaient de garder une trace de toutes les tâches en cours.

Au Marché russe Le progiciel le plus populaire était AVP, développé par Kaspersky Anti-Virus Systems Lab. Il s'agit d'un produit universel qui a des versions pour une variété de systèmes d'exploitation.

Kaspersky Anti-Virus (AVP) utilise tous les types modernes protection antivirus: antivirus, moniteurs, bloqueurs de comportement et auditeurs de changement. Diverses versions Le produit prend en charge tous les systèmes d'exploitation, passerelles de messagerie, pare-feu et serveurs Web courants. Le système vous permet de contrôler tous les moyens possibles de pénétration des virus sur l'ordinateur de l'utilisateur, y compris Internet, les e-mails et les médias mobiles. Les outils de gestion de Kaspersky Anti-Virus vous permettent d'automatiser les opérations les plus importantes pour une installation et une gestion centralisées, à la fois sur un ordinateur local et dans le cas d'une protection complète d'un réseau d'entreprise. Kaspersky Lab propose trois solutions de protection antivirus prêtes à l'emploi conçues pour les principales catégories d'utilisateurs. Tout d'abord, la protection antivirus pour les particuliers (une licence pour un ordinateur). Deuxièmement, la protection antivirus pour les petites entreprises (jusqu'à 50 postes de travail en réseau). Troisièmement, la protection antivirus des utilisateurs en entreprise (plus de 50 postes de travail en réseau). Fini le temps où, pour être totalement sûr de la sécurité contre les "infections", il suffisait de ne pas utiliser de disquettes "aléatoires" et d'exécuter l'utilitaire Aidstest sur la machine une ou deux fois par semaine. R, en vérifiant Disque dur ordinateur pour les objets suspects. Tout d'abord, l'éventail des zones dans lesquelles ces objets peuvent apparaître s'est élargi. E-mail avec des fichiers joints « nuisibles », virus de macro au bureau (principalement nous parlonsà propos de Microsoft Office), des "chevaux de Troie" - tout cela est apparu relativement récemment. Deuxièmement, l'approche des audits périodiques a cessé de se justifier. disque dur et archives - de telles vérifications devraient être effectuées trop souvent et consommeraient trop de ressources système.

Les systèmes de protection obsolètes ont été remplacés par une nouvelle génération capable de traquer et de neutraliser la "menace" dans tous les domaines critiques - de E-mail avant de copier des fichiers entre les lecteurs. Dans le même temps, les antivirus modernes organisent une protection en temps réel - cela signifie qu'ils sont constamment en mémoire et analysent les informations en cours de traitement.

L'un des packages de protection antivirus les plus connus et les plus utilisés est AVP de Kaspersky Lab. Ce package existe dans un grand nombre de variantes différentes. Chacun d'eux est conçu pour résoudre une certaine gamme de problèmes de sécurité et possède un certain nombre de propriétés spécifiques.

Les systèmes de protection distribués par Kaspersky Lab sont divisés en trois catégories principales, selon les types de tâches qu'ils résolvent. Il s'agit de la protection des petites entreprises, de la protection des particuliers et de la protection des entreprises clientes.

AntiViral Toolkit Pro comprend des programmes qui vous permettent de protéger les postes de travail contrôlés par différents systèmes d'exploitation - scanners AVP pour DOS, Windows 95/98/NT, Linux, moniteurs AVP pour Windows 95/98/NT, Linux, serveurs de fichiers - moniteur et scanner AVP pour Novell Netware, moniteur et scanner pour serveur NT, serveur WEB - inspecteur de disque AVP Inspector pour Windows, serveurs de messagerie Microsoft Exchange- AVP pour Microsoft Exchange et les passerelles.

AntiViral Toolkit Pro comprend des programmes de scanner et des programmes de surveillance. Les moniteurs vous permettent d'organiser un contrôle plus complet, nécessaire pour les sections les plus critiques du réseau.

Dans les réseaux Windows 95/98/NT, AntiViral Toolkit Pro permet une administration centralisée de l'ensemble du réseau logique depuis le poste de travail de son administrateur à l'aide du progiciel AVP Network Control Center.

Le concept AVP vous permet de mettre à jour facilement et régulièrement les programmes antivirus en remplaçant les bases de données antivirus - un ensemble de fichiers avec l'extension .AVC, qui vous permettent aujourd'hui de détecter et de supprimer plus de 50 000 virus. Les mises à jour des bases antivirus sont publiées et disponibles quotidiennement sur le serveur de Kaspersky Lab. Au ce moment AntiViral Toolkit Pro (AVP) possède l'une des plus grandes bases de données antivirus au monde.


Informations similaires.


Envoyer votre bon travail dans la base de connaissances est simple. Utilisez le formulaire ci-dessous

Les étudiants, les étudiants diplômés, les jeunes scientifiques qui utilisent la base de connaissances dans leurs études et leur travail vous en seront très reconnaissants.

Posté sur http://www.allbest.ru/

Introduction

1. Problèmes de sécurité de l'information dans systèmes informatiques Oh

2. Assurer la protection des informations dans les réseaux

3. Mécanismes de sécurité

3.1 Cryptographie

3.2 Signature électronique

3.3 Authentification

3.4 Sécurité du réseau

4. Exigences pour les outils modernes de sécurité de l'information

Conclusion

Littérature

Introduction

En informatique, le concept de sécurité est très large. Cela implique à la fois la fiabilité de l'ordinateur et la sécurité des données précieuses, ainsi que la protection des informations contre toute modification par des personnes non autorisées, et la préservation du secret de la correspondance dans les communications électroniques. Bien sûr, dans tous les pays civilisés, les lois garantissent la sécurité des citoyens, mais dans le domaine de la technologie informatique, la pratique de l'application de la loi n'est pas encore suffisamment développée et le processus législatif ne suit pas le développement des systèmes informatiques et repose largement sur sur les mesures d'autodéfense.

Il y a toujours un problème de choix entre le niveau de protection nécessaire et l'efficacité de la mise en réseau. Dans certains cas, les utilisateurs ou les consommateurs peuvent percevoir les mesures de sécurité comme limitant l'accès et l'efficacité. Cependant, des outils tels que la cryptographie peuvent augmenter considérablement le degré de protection sans restreindre l'accès des utilisateurs aux données.

1. Problèmes de sécurité de l'information dansl'ordinateursystèmes

L'utilisation généralisée des technologies informatiques dans les systèmes automatisés de traitement et de contrôle de l'information a aggravé le problème de la protection des informations circulant dans les systèmes informatiques contre tout accès non autorisé. La protection des informations dans les systèmes informatiques présente un certain nombre de caractéristiques spécifiques liées au fait que les informations ne sont pas associées de manière rigide aux médias, elles peuvent être facilement et rapidement copiées et transmises via des canaux de communication. On connaît un très grand nombre de menaces à l'information qui peuvent être mises en œuvre aussi bien par des intrus externes que par des intrus internes.

Une solution radicale aux problèmes de protection des informations électroniques ne peut être obtenue que par l'utilisation de méthodes cryptographiques qui permettent de résoudre les problèmes les plus importants de protection traitement automatisé et transfert de données. Dans le même temps, les méthodes modernes de transformation cryptographique à grande vitesse permettent de maintenir les performances d'origine des systèmes automatisés. Les transformations de données cryptographiques sont le moyen le plus efficace d'assurer la confidentialité, l'intégrité et l'authenticité des données. Seule leur utilisation en conjonction avec les mesures techniques et organisationnelles nécessaires peut fournir une protection contre un large éventail de menaces potentielles.

Les problèmes qui se posent avec la sécurité de la transmission des informations lors du travail dans réseaux informatiques peuvent être divisés en trois types principaux :

· interception d'informations - l'intégrité des informations est préservée, mais leur confidentialité est violée;

· modification des informations - le message d'origine est modifié ou complètement remplacé par un autre et envoyé au destinataire ;

· changement de paternité des informations. Ce problème peut avoir de graves conséquences. Par exemple, quelqu'un peut envoyer une lettre en votre nom (ce type de tromperie est communément appelé usurpation d'identité) ou un serveur Web peut prétendre être un magasin électronique, prendre des commandes, des numéros cartes de crédit, mais n'envoyez aucune marchandise.

Les besoins de la modernité informatique pratique conduit à l'émergence de tâches non traditionnelles de protection des informations électroniques, dont l'une est l'authentification des informations électroniques dans des conditions où les parties qui échangent des informations ne se font pas confiance. Ce problème est lié à la création de systèmes de signature électronique numérique. La base théorique pour résoudre ce problème était la découverte de la cryptographie à deux clés par les chercheurs américains Diffie et Hemiman au milieu des années 1970, qui était une brillante réalisation du développement évolutif séculaire de la cryptographie. Les idées révolutionnaires de la cryptographie à deux clés ont conduit à une forte augmentation du nombre de recherches ouvertes dans le domaine de la cryptographie et ont montré de nouvelles façons de développer la cryptographie, ses nouvelles possibilités et l'importance unique de ses méthodes dans les conditions modernes d'utilisation massive de l'électronique. technologies de l'information.

La base technique de la transition vers la société de l'information repose sur les technologies microélectroniques modernes qui assurent une croissance continue de la qualité de la technologie informatique et servent de base au maintien des principales tendances de son développement - miniaturisation, réduction de la consommation d'énergie, augmentation de la quantité de RAM ( RAM) et la capacité des lecteurs intégrés et amovibles, augmentant la productivité et la fiabilité, élargissant la portée et l'échelle de l'application. Ces tendances dans le développement de la technologie informatique ont conduit au fait qu'au stade actuel, la protection des systèmes informatiques contre les accès non autorisés se caractérise par une augmentation du rôle des mécanismes de protection logiciels et cryptographiques par rapport aux mécanismes matériels.

Le rôle croissant des logiciels et des outils cryptographiques se manifeste par le fait que de nouveaux problèmes émergents dans le domaine de la sécurité systèmes informatiques contre un accès non autorisé, nécessitent l'utilisation de mécanismes et de protocoles avec une complexité de calcul relativement élevée et peuvent être efficacement résolus en utilisant des ressources informatiques.

L'un des problèmes sociaux et éthiques importants générés par l'utilisation croissante des méthodes cryptographiques de protection des informations est la contradiction entre le désir des utilisateurs de protéger leurs informations et la transmission des messages et le désir des services gouvernementaux spéciaux de pouvoir accéder aux informations de certaines autres organisations et individus afin de réprimer les activités illégales. Dans les pays développés, il existe un large éventail d'opinions sur les approches de la question de la réglementation de l'utilisation des algorithmes de chiffrement. Des propositions sont faites allant d'une interdiction complète de l'utilisation généralisée des méthodes cryptographiques à une totale liberté d'utilisation. Certaines propositions concernent l'autorisation d'utiliser uniquement des algorithmes plus faibles ou l'exigence de l'enregistrement de clés de chiffrement. Il est extrêmement difficile de trouver une solution optimale à ce problème. Comment évaluer le rapport entre les pertes de citoyens et d'organisations respectueux des lois résultant de l'utilisation illégale de leurs informations et les pertes de l'État résultant de l'incapacité d'accéder aux informations cryptées de certains groupes cachant leurs activités illégales ? Comment pouvez-vous être sûr d'empêcher l'utilisation illégale d'algorithmes cryptographiques par des personnes qui enfreignent d'autres lois ? De plus, il existe toujours des moyens cachés de stockage et de transmission d'informations. Ces questions doivent encore être abordées par les sociologues, les psychologues, les avocats et les politiciens.

L'émergence de réseaux d'information mondiaux tels qu'INTERNET est une réalisation importante de la technologie informatique, cependant, de nombreux crimes informatiques sont associés à INTERNET.

Le résultat de l'expérience d'utilisation du réseau INTERNET est la faiblesse révélée des mécanismes traditionnels de protection de l'information et le retard dans l'application des méthodes modernes. La cryptographie offre la possibilité d'assurer la sécurité des informations sur INTERNET, et des travaux sont actuellement en cours pour introduire les mécanismes cryptographiques nécessaires dans ce réseau. Ce n'est pas un rejet des progrès de l'informatisation, mais l'utilisation des réalisations de la cryptographie moderne est la décision stratégiquement correcte. La possibilité d'une utilisation généralisée des réseaux mondiaux d'information et de la cryptographie est une réussite et un signe d'une société démocratique.

La possession des bases de la cryptographie dans la société de l'information ne peut objectivement être le privilège des services publics individuels, mais est un besoin urgent pour les très larges couches de travailleurs scientifiques et techniques qui utilisent l'informatique ou développent des systèmes d'information, le personnel de sécurité et la direction d'organismes et d'entreprises. Seul cela peut servir de base à la mise en œuvre et au fonctionnement efficaces des fonds. la sécurité des informations.

Une seule organisation ne peut assurer un contrôle suffisamment complet et efficace des flux d'informations dans l'ensemble de l'État et assurer une protection adéquate de la ressource d'information. Cependant, individuel organismes gouvernementaux peut créer les conditions pour la formation d'un marché d'outils de sécurité de haute qualité, la formation d'un nombre suffisant de spécialistes et la maîtrise des bases de la cryptographie et de la protection des informations par les utilisateurs de masse.

En Russie et dans d'autres pays de la CEI au début des années 1990, il y avait une nette tendance à dépasser l'expansion de l'échelle et de la portée des technologies de l'information par rapport au développement des systèmes de protection des données. Dans une certaine mesure, cette situation était et est typique des pays capitalistes développés. C'est naturel : un problème pratique doit d'abord se poser, puis des solutions seront trouvées. Le début de la perestroïka dans la situation d'un fort retard des pays de la CEI dans le domaine de l'informatisation à la fin des années 1980 a créé un terrain fertile pour un dépassement brutal du fossé existant.

A l'exemple des pays développés, la possibilité d'acquérir des logiciels système et du matériel informatique a inspiré les utilisateurs domestiques. L'inclusion du consommateur de masse, intéressé par le traitement opérationnel des données et d'autres avantages des systèmes d'information et informatiques modernes, dans la résolution du problème de l'informatisation a conduit à un taux de développement très élevé de ce domaine en Russie et dans d'autres pays de la CEI. Cependant, le développement conjoint naturel des outils d'automatisation du traitement de l'information et des outils de protection de l'information a été largement perturbé, ce qui est devenu la cause de crimes informatiques massifs. Ce n'est un secret pour personne que les crimes informatiques sont actuellement l'un des problèmes les plus urgents.

L'utilisation de systèmes de sécurité fabriqués à l'étranger ne peut pas corriger ce déséquilibre, car les produits de ce type entrant sur le marché russe ne répondent pas aux exigences en raison des restrictions à l'exportation existantes adoptées aux États-Unis, le principal fabricant d'outils de sécurité de l'information. Un autre aspect d'une importance primordiale est que les produits de ce type doivent passer la procédure de certification établie dans les organisations autorisées à effectuer de tels travaux.

Les certificats d'entreprises et d'organisations étrangères ne peuvent se substituer aux certificats nationaux. Le fait même d'utiliser des systèmes et des logiciels d'application étrangers crée une menace potentielle accrue pour les ressources d'information. L'utilisation de moyens de protection étrangers sans une analyse appropriée du respect des fonctions exercées et du niveau de protection fourni peut grandement compliquer la situation.

Forcer le processus d'informatisation nécessite une dotation adéquate des consommateurs en moyens de protection. Absence le marché intérieur un nombre suffisant de moyens de protection des informations circulant dans les systèmes informatiques ne laissait pas un délai significatif pour mettre en œuvre les mesures de protection des données. La situation a été aggravée par le manque d'un nombre suffisant de spécialistes dans le domaine de la sécurité de l'information, car ces derniers, en règle générale, n'ont été formés que pour des organisations spéciales. La restructuration de cette dernière, associée aux changements en cours en Russie, a conduit à la formation d'organismes indépendants spécialisés dans le domaine de la sécurité de l'information, absorbant le personnel libéré, et par conséquent, à l'émergence d'un esprit de compétition, qui a conduit à l'émergence d'un assez grand nombre d'outils de sécurité certifiés par des développeurs nationaux.

L'une des caractéristiques importantes de l'utilisation massive des technologies de l'information est que, pour résoudre efficacement le problème de la protection des ressources d'information de l'État, il est nécessaire de disperser les mesures de protection des données parmi les utilisateurs de masse. Les informations doivent être protégées principalement là où elles sont créées, collectées, traitées et par les organisations qui subissent des dommages directs en cas d'accès non autorisé aux données. Ce principe est rationnel et efficace : la protection des intérêts des organisations individuelles est une composante de la mise en œuvre de la protection des intérêts de l'État dans son ensemble.

2. Assurer la protection des informations dansréseaux

Le SC concentre les informations dont le droit d'usage exclusif appartient à certains individus ou groupes d'individus agissant de leur propre initiative ou conformément à leurs fonctions officielles. Ces informations doivent être protégées de tout type d'ingérence extérieure : lecture par des personnes n'ayant pas le droit d'accéder à l'information et modification délibérée de l'information. En outre, le CS doit prendre des mesures pour protéger les ressources informatiques du réseau contre leur utilisation non autorisée, c'est-à-dire l'accès au réseau des personnes qui n'en ont pas le droit devrait être exclu. La protection physique du système et des données ne peut être effectuée qu'en relation avec des ordinateurs et des nœuds de communication en état de marche et est impossible pour les installations de transmission qui ont une grande étendue. Pour cette raison, l'AF doit utiliser des moyens qui excluent l'accès non autorisé aux données et garantissent leur confidentialité.

Des études sur la pratique du fonctionnement des systèmes informatiques et de traitement des données ont montré qu'il existe un certain nombre de directions possibles pour la fuite d'informations et les voies d'accès non autorisé dans les systèmes et les réseaux. Parmi eux:

· lire les informations résiduelles dans la mémoire système après l'exécution des requêtes autorisées ;

· copier des médias et des fichiers d'information en surmontant les mesures de protection ;

· se déguiser en utilisateur enregistré ;

· déguisement à la demande du système ;

· utilisation de pièges logiciels ;

· exploiter les lacunes du système d'exploitation ;

· connexion illégale à l'équipement et aux lignes de communication ;

· incapacité malveillante des mécanismes de protection ;

· introduction et utilisation de virus informatiques.

Assurer la sécurité des informations dans les forces armées et dans les PC fonctionnant de manière autonome est réalisé par un ensemble de mesures organisationnelles, organisationnelles, techniques, techniques et logicielles.

Aux mesures organisationnelles de protection des informations rapporter:

· restriction d'accès aux locaux dans lesquels ont lieu la préparation et le traitement des informations ;

· l'admission au traitement et au transfert d'informations confidentielles uniquement à des fonctionnaires vérifiés ;

· stockage de supports magnétiques et de registres d'enregistrement dans des coffres-forts fermés à l'accès des personnes non autorisées ;

· exclusion de la visualisation par des personnes non autorisées du contenu des matériaux traités via un écran, une imprimante, etc. ;

· l'utilisation de codes cryptographiques dans la transmission d'informations précieuses via des canaux de communication ;

· destruction de rubans encreurs, de papier et d'autres matériaux contenant des fragments d'informations précieuses.

Mesures organisationnelles et techniques de protection des informations comprendre:

· alimenter les équipements qui traitent des informations précieuses à partir d'une source d'alimentation indépendante ou via des filtres de réseau spéciaux ;

· installation de serrures à code sur les portes des locaux;

· l'utilisation d'écrans à cristaux liquides ou à plasma pour afficher des informations lors de l'entrée-sortie et pour obtenir des copies papier - imprimantes à jet d'encre et imprimantes thermiques, car l'écran émet un rayonnement électromagnétique à haute fréquence tel que l'image de son écran peut être prise à distance de plusieurs centaines de kilomètres ;

· destruction des informations stockées dans la ROM et sur le disque dur lors de la mise hors service ou de l'envoi du PC en réparation ;

· installation de claviers et d'imprimantes sur des coussinets souples afin de réduire la possibilité de supprimer des informations par des moyens acoustiques ;

· limitation un rayonnement électromagnétique en masquant les locaux où sont traitées les informations avec des feuilles de métal ou de plastique spécial.

Moyens techniques de protection des informations- il s'agit de systèmes de protection des territoires et des locaux par blindage des salles des machines et organisation des systèmes de contrôle d'accès. La protection des informations dans les réseaux et les installations informatiques à l'aide de moyens techniques est mise en œuvre sur la base de l'organisation de l'accès à la mémoire à l'aide de :

· contrôle d'accès à différents niveaux de mémoire informatique;

· blocage des données et saisie des clés ;

· attribution de bits de contrôle pour les enregistrements à des fins d'identification, etc.

Architecture logicielle de sécurité de l'information comprend :

· contrôle de sécurité, y compris contrôle de l'enregistrement de l'entrée dans le système, fixation dans le journal système, contrôle des actions de l'utilisateur ;

· réaction (y compris sonore) à une violation du système de protection pour contrôler l'accès aux ressources du réseau ;

· contrôle des identifiants d'accès ;

· contrôle formel de la sécurité des systèmes d'exploitation (de base à l'échelle du système et du réseau) ;

· contrôle des algorithmes de protection ;

· vérification et confirmation du bon fonctionnement du matériel et des logiciels.

Pour protection fiable informations et détection des cas d'actions non autorisées, le fonctionnement du système est enregistré: des journaux et des protocoles spéciaux sont créés dans lesquels toutes les actions liées à la protection des informations dans le système sont enregistrées. L'heure de réception de la requête, son type, le nom de l'utilisateur et le terminal à partir duquel la requête est initialisée sont fixes. Lors de la sélection des événements à consigner, il convient de garder à l'esprit qu'avec une augmentation du nombre d'événements consignés, il devient plus difficile de visualiser le journal et de détecter les tentatives de contournement de la protection. Dans ce cas, vous pouvez appliquer l'analyse du programme et corriger les événements douteux. Des programmes spéciaux sont également utilisés pour tester le système de protection. Périodiquement ou à des moments choisis au hasard, ils vérifient les performances de la protection matérielle et logicielle.

Un groupe distinct de mesures visant à garantir la sécurité des informations et à identifier les demandes non autorisées comprend des programmes de détection des violations en temps réel. Les programmes de ce groupe génèrent un signal spécial lors de l'enregistrement d'actions pouvant conduire à des actions illégales en relation avec des informations protégées. Le signal peut contenir des informations sur la nature de la violation, le lieu de son apparition et d'autres caractéristiques. De plus, les programmes peuvent interdire l'accès aux informations protégées ou simuler un tel mode de fonctionnement (par exemple, le chargement instantané des périphériques d'E / S), ce qui permettra à l'intrus d'être identifié et détenu par le service approprié. protection de l'authentification de l'ordinateur de l'information

L'une des méthodes courantes de protection est une indication explicite du secret des informations de sortie. Dans les systèmes prenant en charge plusieurs niveaux de confidentialité, l'affichage de toute unité d'information (par exemple, un fichier, un enregistrement et une table) sur l'écran d'un terminal ou d'un périphérique d'impression est accompagné d'un tampon spécial indiquant le niveau de confidentialité. Cette exigence est mise en œuvre à l'aide d'outils logiciels appropriés.

Dans un groupe séparé alloué des moyens de protection contre l'utilisation non autorisée de logiciels. Ils revêtent une importance particulière en raison de l'utilisation généralisée du PC.

3. Fourrureanismes de sécurité

3.1 Cryptographie

Pour garantir le secret, le cryptage ou la cryptographie est utilisé, ce qui vous permet de transformer les données sous une forme cryptée, à partir de laquelle vous ne pouvez extraire les informations d'origine que si vous disposez d'une clé.

Les systèmes de cryptage sont aussi anciens que l'échange écrit d'informations.

« Cryptographie » en grec signifie « écriture secrète », ce qui reflète pleinement son objectif initial. Les méthodes cryptographiques primitives (du point de vue d'aujourd'hui) sont connues depuis l'Antiquité et pendant très longtemps elles ont été considérées plus comme une astuce que comme une stricte discipline scientifique. Le problème classique de la cryptographie est la transformation réversible d'un texte source intelligible (texte en clair) en une séquence apparemment aléatoire de certains caractères, appelée texte chiffré ou cryptogramme. Dans ce cas, le paquet chiffré peut contenir à la fois des caractères nouveaux et existants dans le message ouvert. Le nombre de caractères dans le cryptogramme et dans le texte original dans le cas général peut différer. Une exigence indispensable est qu'en utilisant certaines substitutions logiques de caractères dans le texte chiffré, il soit possible de restaurer sans ambiguïté et complètement le texte original. La fiabilité de la confidentialité des informations était déterminée dans l'Antiquité par le fait que la méthode de conversion elle-même était tenue secrète.

De nombreux siècles se sont écoulés, au cours desquels la cryptographie a fait l'objet d'une élite - prêtres, dirigeants, grands chefs militaires et diplomates. Malgré la faible prévalence, l'utilisation de méthodes cryptographiques et de moyens de surmonter les chiffrements ennemis a eu un impact significatif sur l'issue d'événements historiques importants. Plus d'un exemple est connu de la façon dont la réévaluation des chiffres utilisés a conduit à des défaites militaires et diplomatiques. Malgré l'application de méthodes cryptographiques dans des domaines importants, l'utilisation occasionnelle de la cryptographie ne pourrait même pas la rapprocher du rôle et de l'importance qu'elle a dans la société moderne. La cryptographie doit sa transformation en discipline scientifique aux besoins de la pratique générés par l'informatique électronique.

L'éveil d'un intérêt significatif pour la cryptographie et son développement ont commencé au 19ème siècle, qui est associé à la naissance des télécommunications. Au XXe siècle, les services secrets de la plupart des pays développés ont commencé à traiter cette discipline comme un outil obligatoire pour leurs activités.

Le chiffrement repose sur deux concepts de base : un algorithme et une clé. Algorithme est un moyen d'encoder le texte original, résultant en un message chiffré. Le message crypté ne peut être interprété qu'à l'aide clé.

Évidemment, un algorithme suffit pour chiffrer un message.

Le cryptographe néerlandais Kerckhoff (1835 - 1903) fut le premier à formuler la règle : la force du chiffrement, c'est-à-dire cryptosystème - un ensemble de procédures contrôlées par des informations secrètes d'une petite quantité, doit être fourni dans le cas où le cryptanalyste ennemi connaît l'intégralité du mécanisme de cryptage à l'exception de la clé secrète - des informations qui contrôlent le processus de transformations cryptographiques. Apparemment, l'un des objectifs de cette exigence était la prise de conscience de la nécessité de tester les schémas cryptographiques développés dans des conditions plus strictes par rapport aux conditions dans lesquelles un contrevenant potentiel pourrait opérer. Cette règle a stimulé l'émergence de meilleurs algorithmes de chiffrement. On peut dire qu'il contient le premier élément de normalisation dans le domaine de la cryptographie, puisqu'il est censé développer des méthodes ouvertes de transformations. Actuellement, cette règle est interprétée de manière plus large : tous les éléments durables du système de protection doivent être supposés connus d'un attaquant potentiel. La dernière formulation du cryptosystème est incluse comme cas particulier des systèmes de sécurité. Cette formulation suppose que tous les éléments des systèmes de protection sont divisés en deux catégories - à long terme et facilement remplaçables. Les éléments à long terme comprennent les éléments qui sont liés au développement de systèmes de protection et qui nécessitent l'intervention de spécialistes ou de développeurs pour changer. Les éléments facilement remplaçables comprennent les éléments du système qui sont destinés à une modification arbitraire ou à une modification selon une règle prédéterminée, basée sur des éléments sélectionnés au hasard. paramètres initiaux. Les éléments facilement modifiables comprennent, par exemple, une clé, un mot de passe, une identification, etc. La règle à l'étude reflète le fait que le niveau de secret approprié ne peut être assuré qu'en relation avec des éléments facilement remplaçables.

Malgré le fait que, selon les exigences modernes des cryptosystèmes, ils doivent résister à une cryptanalyse basée sur un algorithme connu, une grande quantité de texte en clair connu et son texte chiffré correspondant, les chiffrements utilisés par des services spéciaux sont gardés secrets. Cela est dû à la nécessité de disposer d'une marge de sécurité supplémentaire, car à l'heure actuelle la création de cryptosystèmes à sécurité prouvable fait l'objet d'une théorie en développement et est assez problème difficile. Pour éviter d'éventuelles faiblesses, l'algorithme de chiffrement peut être construit sur la base de principes et de mécanismes de transformation bien étudiés et testés. Aucun utilisateur moderne sérieux ne s'appuiera uniquement sur la sécurité de garder son algorithme secret, car il est extrêmement difficile de garantir une faible probabilité que des informations sur l'algorithme soient connues d'un attaquant.

Le secret des informations est assuré par l'introduction de clés spéciales (codes) dans les algorithmes. L'utilisation d'une clé dans le chiffrement offre deux avantages significatifs. Tout d'abord, vous pouvez utiliser un algorithme avec différentes clés pour envoyer des messages à différents destinataires. Deuxièmement, si la clé est compromise, elle peut être facilement remplacée sans changer l'algorithme de chiffrement. Ainsi, la sécurité des systèmes de chiffrement dépend du secret de la clé utilisée, et non du secret de l'algorithme de chiffrement. De nombreux algorithmes de chiffrement sont accessibles au public.

Quantité clés possibles pour cet algorithme dépend du nombre de bits de la clé. Par exemple, une clé de 8 bits autorise 256 (28) combinaisons de touches. Plus il y a de combinaisons de clés possibles, plus il est difficile de trouver la clé, plus le message est crypté de manière sécurisée. Ainsi, par exemple, si vous utilisez une clé de 128 bits, vous devrez alors énumérer 2128 clés, ce qui est actuellement au-delà de la puissance même des plus ordinateurs puissants. Il est important de noter que la productivité croissante de la technologie entraîne une diminution du temps nécessaire pour ouvrir les clés, et les systèmes de sécurité doivent utiliser des clés de plus en plus longues, ce qui entraîne à son tour une augmentation des coûts de chiffrement.

Une place aussi importante dans les systèmes de chiffrement étant donnée au secret de la clé, le principal problème systèmes similaires est la génération et la transmission de clés. Il existe deux schémas de chiffrement principaux : cryptage symétrique(également parfois appelé cryptage traditionnel ou à clé secrète) et chiffrement à clé publique(parfois ce type de cryptage est appelé asymétrique).

À cryptage symétrique l'expéditeur et le destinataire partagent la même clé (secrète), avec laquelle ils peuvent chiffrer et déchiffrer les données.Le chiffrement symétrique utilise de petites clés, ce qui vous permet de chiffrer rapidement de grandes quantités de données. Le cryptage symétrique est utilisé, par exemple, par certaines banques dans les réseaux ATM. Cependant, le chiffrement symétrique présente plusieurs inconvénients. Premièrement, il est très difficile de trouver un mécanisme sécurisé par lequel l'expéditeur et le destinataire peuvent secrètement choisir une clé parmi d'autres. Il existe un problème de distribution sécurisée des clés secrètes. Deuxièmement, pour chaque destinataire, il est nécessaire de stocker une clé secrète distincte. Troisièmement, dans un schéma de chiffrement symétrique, il est impossible de garantir l'identité de l'expéditeur car deux utilisateurs partagent la même clé.

Dans le régime chiffrement à clé publique deux clés différentes sont utilisées pour chiffrer le message. Avec l'aide de l'un d'eux, le message est chiffré, et avec l'aide du second, il est déchiffré. Ainsi, la sécurité requise peut être obtenue en rendant la première clé publique (public), et en ne gardant la deuxième clé que chez le destinataire (privé, clé privée). Dans ce cas, n'importe quel utilisateur peut chiffrer le message à l'aide de la clé publique, mais seul le propriétaire de la clé privée peut déchiffrer le message. Dans ce cas, il n'est pas nécessaire de s'occuper de la sécurité du transfert de la clé publique, et pour que les utilisateurs échangent des messages secrets, il suffit qu'ils aient les clés publiques de l'autre.

L'inconvénient du chiffrement asymétrique est la nécessité d'utiliser des clés plus longues qu'avec le chiffrement symétrique pour fournir un niveau de sécurité équivalent, ce qui affecte les ressources informatiques nécessaires pour organiser le processus de chiffrement.

3.2 Signature électronique

Si le message que l'on veut sécuriser est correctement crypté, il reste toujours possible de modifier le message d'origine ou de remplacer ce message par un autre. Une façon de résoudre ce problème consiste pour l'utilisateur à envoyer une courte représentation du message envoyé au destinataire. Une telle représentation concise est appelée somme de contrôle ou condensé de message.

Les sommes de contrôle sont utilisées lors de la création de résumés de longueur fixe pour représenter de longs messages. Les algorithmes de calcul de la somme de contrôle sont conçus pour être aussi uniques que possible pour chaque message. Ainsi, la possibilité de remplacer un message par un autre tout en conservant la même valeur de somme de contrôle est éliminée.

Cependant, lors de l'utilisation de sommes de contrôle, il y a un problème de transfert au destinataire. Un des les voies possibles sa solution est d'inclure une somme de contrôle dans le soi-disant signature électronique.

À l'aide d'une signature électronique, le destinataire peut s'assurer que le message qu'il a reçu n'a pas été envoyé par un tiers, mais par un expéditeur disposant de certains droits. Les signatures électroniques sont créées en chiffrant une somme de contrôle et Information additionnelleà l'aide de la clé privée de l'expéditeur. Ainsi, n'importe qui peut déchiffrer la signature à l'aide de la clé publique, mais seul le propriétaire de la clé privée peut créer correctement la signature. Pour se protéger contre l'interception et réutilisation la signature comprend un numéro unique - un numéro de série.

3.3 Authentification

Authentification est l'un des composants les plus importants de l'organisation de la protection des informations dans le réseau. Avant qu'un utilisateur obtienne le droit d'obtenir une ressource particulière, il est nécessaire de s'assurer qu'il est bien celui qu'il prétend être.

Lorsqu'une demande est reçue pour utiliser une ressource au nom d'un utilisateur, le serveur fournissant la ressource passe le contrôle au serveur d'authentification. Après avoir reçu une réponse positive du serveur d'authentification, la ressource demandée est fournie à l'utilisateur.

L'authentification utilise, en règle générale, le principe appelé "ce qu'il sait" - l'utilisateur connaît un mot secret qu'il envoie au serveur d'authentification en réponse à sa requête. Un schéma d'authentification est l'utilisation de mots de passe standard. Mot de passe- un jeu de caractères connu de l'abonné connecté au réseau - est saisi par lui au début d'une session d'interaction avec le réseau, et parfois en fin de session (dans des cas particulièrement critiques, le mot de passe pour une sortie normale du réseau peut différer de celui d'entrée). Ce schéma est le plus vulnérable en termes de sécurité - le mot de passe peut être intercepté et utilisé par une autre personne. Les schémas les plus couramment utilisés utilisent des mots de passe à usage unique. Même intercepté, ce mot de passe ne servira à rien lors de la prochaine inscription, et pour recevoir mot de passe suivant de la précédente est une tâche extrêmement difficile. Pour générer des mots de passe à usage unique, des générateurs logiciels et matériels sont utilisés, qui sont des dispositifs insérés dans un emplacement d'ordinateur. La connaissance du mot secret est nécessaire à l'utilisateur pour activer ce dispositif.

Un des plus systèmes simples, qui ne nécessitent pas de coûts matériels supplémentaires, mais offrent en même temps un bon niveau de protection, est S/Key, qui peut être utilisé comme exemple pour démontrer la procédure de présentation des mots de passe à usage unique.

Deux parties sont impliquées dans le processus d'authentification S/Key - un client et un serveur. Lors de l'enregistrement dans un système qui utilise le schéma d'authentification S/Key, le serveur envoie une invitation à la machine cliente contenant la graine transmise sur le réseau en texte clair, la valeur actuelle du compteur d'itérations et une demande d'entrée d'un time password, qui doit correspondre à la valeur courante du compteur d'itérations. Ayant reçu une réponse, le serveur la vérifie et transfère le contrôle au serveur du service demandé par l'utilisateur.

3.4 Protection du réseau

Dernièrement réseaux d'entreprise sont de plus en plus souvent connectés à Internet ou même l'utilisent comme base. Compte tenu des dommages que peut entraîner une intrusion illégale dans un réseau d'entreprise, il est nécessaire de développer des méthodes de protection. Les pare-feu sont utilisés pour protéger les réseaux d'information d'entreprise. Pare-feu- c'est un système ou une combinaison de systèmes qui vous permet de diviser le réseau en deux ou plusieurs parties et de mettre en œuvre un ensemble de règles qui déterminent les conditions de passage des paquets d'une partie à l'autre. En règle générale, cette frontière est tracée entre réseau local entreprise et INTERNETOM, bien que cela puisse également être fait à l'intérieur. Cependant, pour protéger ordinateurs individuels non rentables, ils protègent donc généralement l'ensemble du réseau. Le pare-feu fait passer tout le trafic par lui-même et, pour chaque paquet qui passe, décide de le laisser passer ou de le rejeter. Pour que le pare-feu prenne ces décisions, un ensemble de règles lui est défini.

Un pare-feu peut être implémenté soit dans le matériel (c'est-à-dire en tant que périphérique physique séparé) soit en tant que programme spécial exécuté sur un ordinateur.

En règle générale, dans système opérateur, sous lequel le pare-feu s'exécute, des modifications sont apportées dans le but d'augmenter la protection du pare-feu lui-même. Ces modifications affectent à la fois le noyau du système d'exploitation et les fichiers de configuration correspondants. Sur le pare-feu lui-même, il n'est pas autorisé d'avoir des sections utilisateur, et donc des trous potentiels - uniquement la section administrateur. Certains pare-feu ne fonctionnent qu'en mode mono-utilisateur et beaucoup disposent d'un système de vérification de l'intégrité des codes de programme.

Un pare-feu se compose généralement de plusieurs composants différents, y compris des filtres ou des écrans qui bloquent une partie du trafic.

Tous les pare-feu peuvent être divisés en deux types :

· des filtres de paquets qui filtrent les paquets IP à l'aide de routeurs de filtrage ;

· les serveurs de la couche application qui bloquent l'accès à certains services sur le réseau.

Ainsi, un pare-feu peut être défini comme un ensemble de composants ou un système qui se situe entre deux réseaux et possède les propriétés suivantes :

· tout le trafic du réseau interne vers l'externe et du réseau externe vers l'interne doit passer par ce système ;

· seul le trafic défini par la politique de sécurité locale peut transiter par ce système ;

· le système est protégé de manière fiable contre la pénétration.

4. Exigences pour les installations modernesinformation de protectionformations

Selon les exigences de la Commission technique d'État de Russie, les moyens de protection des informations contre les accès non autorisés (SZI NSD), répondant à un niveau de protection élevé, doivent fournir :

· principe discrétionnaire et obligatoire du contrôle d'accès ;

· nettoyage de la mémoire ;

· isolement des modules ;

· marquage de documents;

· protection de l'entrée et de la sortie vers les supports physiques aliénés ;

· association de l'utilisateur à l'appareil ;

· identification et authentification;

· garanties de conception;

· enregistrement;

· interaction de l'utilisateur avec un ensemble d'outils de sécurité ;

· récupération fiable;

· l'intégrité de l'ensemble des moyens de protection ;

· contrôle des modifications ;

· contrôle de la diffusion ;

· les garanties architecturales ;

Les informations complètes sur la sécurité des informations de NSD doivent être accompagnées d'un ensemble des documents suivants :

· des conseils sur le SIG ;

· Manuel d'utilisation;

· documents d'essai ;

· documentation de conception (projet).

Ainsi, conformément aux exigences de la Commission technique d'État de Russie, les outils de sécurité de l'information intégrés de NSD devraient inclure un ensemble de sous-systèmes de base. Les capacités spécifiques de ces sous-systèmes pour la mise en œuvre des fonctions de sécurité de l'information déterminent le niveau de sécurité des équipements informatiques. L'efficacité réelle du SZI NSD est déterminée Fonctionnalité non seulement des sous-systèmes de base, mais également des sous-systèmes supplémentaires, ainsi que la qualité de leur mise en œuvre.

Les systèmes et réseaux informatiques sont exposés à un large éventail de menaces potentielles à l'information, ce qui rend nécessaire de fournir une longue liste de fonctions et de sous-systèmes de protection. Il convient tout d'abord d'assurer la protection des canaux de fuite d'informations les plus informatifs, qui sont les suivants :

· la possibilité de copier des données à partir d'un support machine ;

· canaux de transmission de données ;

· vol d'ordinateurs ou de lecteurs intégrés.

Le problème du chevauchement de ces canaux est compliqué par le fait que les procédures de protection des données ne doivent pas conduire à une diminution notable des performances des systèmes informatiques. Ce problème peut être efficacement résolu sur la base de la technologie globale de cryptage de l'information discutée dans la section précédente.

Un système de protection de masse moderne doit être ergonomique et posséder des propriétés qui favorisent son utilisation généralisée, telles que :

· complexité - la possibilité de définir différents modes de traitement sécurisé des données, en tenant compte des exigences spécifiques des différents utilisateurs et de fournir une large liste d'actions possibles de l'intrus présumé ;

· compatibilité - le système doit être compatible avec tous les programmes écrits pour un système d'exploitation donné et doit fournir un mode de fonctionnement protégé d'un ordinateur dans un réseau informatique;

· portabilité - la possibilité d'installer le système sur différents types systèmes informatiques, y compris portables;

· facilité d'utilisation - le système doit être facile à utiliser et ne doit pas modifier la technologie habituelle des utilisateurs ;

· fonctionnement en temps réel - les processus de conversion des informations, y compris le cryptage, doivent être effectués à grande vitesse ;

· haut niveau de sécurité de l'information ;

· coût minimum du système.

Conclusion

Suite à l'utilisation massive des technologies modernes de l'information, la cryptographie envahit la vie d'une personne moderne. L'utilisation des paiements électroniques, la possibilité de transmettre des informations secrètes sur des réseaux de communication ouverts, ainsi que la solution d'un grand nombre d'autres problèmes de protection des informations dans les systèmes informatiques et les réseaux d'information reposent sur des méthodes cryptographiques. Les besoins de la pratique ont conduit à la nécessité d'une application massive des méthodes cryptographiques, et donc à la nécessité d'étendre la recherche et le développement ouverts dans ce domaine. La connaissance des bases de la cryptographie devient importante pour les scientifiques et ingénieurs spécialisés dans le développement d'outils modernes de sécurité de l'information, ainsi que dans les domaines de l'exploitation et de la conception des systèmes d'information et de télécommunication.

L'un des problèmes urgents de la cryptographie appliquée moderne est le développement de chiffrements logiciels de type bloc à grande vitesse, ainsi que de dispositifs de chiffrement à grande vitesse.

Actuellement, un certain nombre de méthodes de cryptage ont été proposées, protégées par des brevets de la Fédération de Russie et basées sur des idées d'utilisation :

· calendrier d'échantillonnage de connexion flexible ;

· générer un algorithme de chiffrement basé sur une clé secrète ;

· substitutions qui dépendent des données converties.

Littérature

1. Ostreikovskiy V.A. Informatique : Proc. allocation pour les étudiants. moy. prof. cahier de texte établissements. - M. : Plus haut. scolaire, 2001. - 319 pp. : ill.

2. Informatique économique / éd. PV Konyukhovsky et D.N. Kolesova. - Saint-Pétersbourg : Peter, 2000. - 560s. : ill.

3. Informatique : Cours de base/ S.V. Simonovitch et autres - Saint-Pétersbourg : Peter, 2002. - 640 pp. : ill.

4. Moldovyan A.A., Moldovyan N.A., Sovetov B.Ya. Cryptographie. - Saint-Pétersbourg : Maison d'édition "Lan", 2001. - 224 p., ill. - (Manuels pour les universités. Littérature spécialisée).

Hébergé sur Allbest.ru

Documents similaires

    Le problème du choix entre le niveau de protection nécessaire et l'efficacité du réseau. Mécanismes pour assurer la protection des informations dans les réseaux : cryptographie, signature électronique, authentification, protection des réseaux. Exigences relatives aux moyens modernes de protection des informations.

    dissertation, ajouté le 12/01/2008

    Le problème de la sécurité de l'information. Caractéristiques de la protection des informations dans les réseaux informatiques. Menaces, attaques et canaux de fuite d'informations. Classification des méthodes et moyens d'assurer la sécurité. L'architecture du réseau et sa protection. Méthodes de sécurité du réseau.

    thèse, ajoutée le 16/06/2012

    Méthodes et moyens de protection des informations contre tout accès non autorisé. Caractéristiques de la protection des informations dans les réseaux informatiques. Protection cryptographique et signature numérique électronique. Méthodes de protection des informations contre les virus informatiques et les attaques de pirates.

    résumé, ajouté le 23/10/2011

    Le concept de protection des menaces intentionnelles à l'intégrité de l'information dans les réseaux informatiques. Caractéristiques des menaces à la sécurité de l'information : compromission, interruption de service. Caractéristiques de OOO NPO "Mekhinstrument", les principaux moyens et méthodes de protection des informations.

    thèse, ajoutée le 16/06/2012

    Les principales dispositions de la théorie de la sécurité de l'information. L'essence des principales méthodes et moyens de protection des informations dans les réseaux. caractéristiques générales activité et réseau d'entreprise de l'entreprise "Vestel", analyse de ses méthodes de protection de l'information dans les réseaux de télécommunication.

    thèse, ajoutée le 30/08/2010

    Problèmes de protection de l'information dans les réseaux d'information et de télécommunication. L'étude des menaces à l'information et des moyens de leur impact sur les objets de la protection de l'information. Concepts de sécurité de l'information de l'entreprise. Méthodes cryptographiques de protection de l'information.

    thèse, ajoutée le 08/03/2013

    Moyens d'accès non autorisés, classification des méthodes et moyens de protection des informations. Analyse des méthodes de sécurité de l'information en LAN. Identification et authentification, journalisation et audit, contrôle d'accès. Notions de sécurité des systèmes informatiques.

    thèse, ajoutée le 19/04/2011

    Méthodes et moyens de protection des données d'information. Protection contre l'accès non autorisé aux informations. Caractéristiques de la protection des systèmes informatiques par des méthodes cryptographiques. Critères d'évaluation de la sécurité des technologies informatiques de l'information dans les pays européens.

    essai, ajouté le 06/08/2010

    Propriétés de base de l'information. Opérations avec des données. Données - Dialectique composant informations. Types de menaces délibérées à la sécurité de l'information. Classement des logiciels malveillants. Méthodes et moyens de base de protection des informations dans les réseaux informatiques.

    dissertation, ajouté le 17/02/2010

    L'essence du problème et la tâche de protéger l'information dans les réseaux d'information et de télécommunication. Menaces à l'information, moyens de leur impact sur les objets. Le concept de sécurité de l'information de l'entreprise. Méthodes cryptographiques et moyens de protection des informations.

La protection des données dans les réseaux informatiques devient l'un des problèmes les plus aigus de l'informatique moderne. A ce jour, trois principes de base la sécurité de l'information, qui devrait fournir :

Intégrité des données - protection contre les défaillances entraînant la perte d'informations, ainsi que la création ou la destruction non autorisée de données ;

La confidentialité des informations et, en même temps,

Il convient également de noter que certains domaines d'activité (établissements bancaires et financiers, réseaux d'information, systèmes d'administration publique, défense et structures particulières) nécessitent des mesures particulières de sécurité des données et imposent des exigences accrues en matière de fiabilité des systèmes d'information.

Lorsque l'on considère les problèmes de protection des données dans le réseau, la première question qui se pose est la classification des défaillances et des violations des droits d'accès pouvant entraîner la destruction ou la modification non désirée des données. Les menaces potentielles incluent :

1. Défaillances matérielles :

Défaillances du système de câble ;

Des pannes de courant;

Échecs du système de disque ;

Défaillances des systèmes d'archivage des données ;

Défaillances des serveurs, des postes de travail, des cartes réseau, etc. ;

2. Perte d'informations due à un mauvais fonctionnement du logiciel :

Perte ou modification de données en raison d'erreurs logicielles ;

Pertes lorsque le système est infecté par des virus informatiques ;

3. Pertes associées à l'accès non autorisé:

Copie, destruction ou falsification non autorisée d'informations ;

Familiarisation avec des informations confidentielles constituant un secret, des personnes non autorisées ;

4. Perte d'informations associée à un stockage inapproprié des données archivées.

5. Erreurs du personnel de service et des utilisateurs.

Destruction ou altération accidentelle des données ;

Utilisation incorrecte du logiciel et Matériel, entraînant la destruction ou la modification des données.

Selon les types de perturbations possibles du réseau, de nombreux types de protection des informations sont regroupés en trois classes principales :

Moyens de protection physique, y compris la protection du système de câbles, les systèmes d'alimentation électrique, les outils d'archivage, les baies de disques, etc.

Logiciels de sécurité, notamment : programmes antivirus, systèmes de différenciation des pouvoirs, logiciels de contrôle d'accès.

Les garanties administratives, y compris le contrôle d'accès aux locaux, l'élaboration de la stratégie de sécurité d'une entreprise, les plans d'urgence, etc.

Il convient de noter qu'une telle répartition est plutôt arbitraire, puisque technologies modernesévoluent dans le sens d'une combinaison de protection logicielle et matérielle.

Systèmes d'archivage et de duplication des informations

L'organisation d'un système d'archivage des données fiable et efficace est l'une des tâches les plus importantes pour assurer la sécurité des informations sur le réseau. Dans les petits réseaux où un ou deux serveurs sont installés, l'installation du système d'archivage directement dans les emplacements libres des serveurs est le plus souvent utilisée. Dans les grands réseaux d'entreprise, il est préférable d'organiser un serveur d'archivage spécialisé dédié.

Un tel serveur archive automatiquement les informations des disques durs des serveurs et des postes de travail à l'heure spécifiée par l'administrateur du réseau local, émettant un rapport sur la sauvegarde. Cela permet de contrôler l'ensemble du processus d'archivage à partir de la console d'administration, par exemple, vous pouvez spécifier volumes spécifiques, répertoires ou fichiers individuels à archiver.

Il est également possible d'organiser un archivage automatique lors de la survenance de tel ou tel événement ("sauvegarde événementielle"), par exemple lors de la réception d'informations sur ce qui se trouve sur le disque dur du serveur ou poste de travail peu à gauche espace libre, ou si l'un des disques "miroir" du serveur de fichiers tombe en panne.

Pour assurer la récupération des données en cas de panne des disques magnétiques, les systèmes de baies de disques sont le plus souvent utilisés récemment - des groupes de disques fonctionnant comme un seul périphérique conforme à la norme RAID (Redundant Arrays of Inexpensive Disks).

Protection contre les virus informatiques

A ce jour, en plus des milliers de virus déjà connus, 100 à 150 nouvelles souches apparaissent chaque mois. À ce jour, divers programmes antivirus restent les méthodes les plus courantes de protection contre les virus.

Cependant, ces dernières années, une combinaison de méthodes de protection logicielles et matérielles a été de plus en plus utilisée comme approche prometteuse de protection contre les virus informatiques. Parmi les périphériques matériels de ce type, on peut noter des cartes antivirus spéciales qui sont insérées dans des connecteurs d'extension d'ordinateur standard.

Protection contre les accès non autorisés

Le problème de la protection des informations contre un accès non autorisé est devenu particulièrement aigu avec l'utilisation généralisée des réseaux informatiques locaux et, en particulier, mondiaux. Il convient également de noter que souvent les dommages ne sont pas dus à une "intention malveillante", mais à cause d'erreurs élémentaires d'utilisateurs qui corrompent ou suppriment accidentellement des données vitales. À cet égard, outre le contrôle d'accès, un élément nécessaire de la protection des informations dans les réseaux informatiques est la délimitation des pouvoirs des utilisateurs.

Dans les réseaux informatiques, lors de l'organisation du contrôle d'accès et de la différenciation des pouvoirs des utilisateurs, les outils intégrés des systèmes d'exploitation réseau sont le plus souvent utilisés.

Il existe de nombreuses directions possibles de fuite d'informations et de voies d'accès non autorisé dans les systèmes et les réseaux. Parmi eux:

lire les informations résiduelles dans la mémoire système après l'exécution des requêtes autorisées ;

copier des médias et des fichiers d'information en surmontant les mesures de protection ;

se déguiser en utilisateur enregistré ;

déguisement à la demande du système ;

utilisation de pièges logiciels ;

exploiter les lacunes du système d'exploitation ;

Connexion illégale à l'équipement et aux lignes de communication ;

Incapacité malveillante des mécanismes de protection ;

introduction et utilisation de virus informatiques.

La sécurité des informations est assurée par un ensemble de mesures organisationnelles, organisationnelles, techniques, techniques et programmatiques.

Aux mesures organisationnelles la sécurité de l'information comprend :

Restriction de l'accès aux locaux dans lesquels ont lieu la préparation et le traitement des informations ;

l'admission au traitement et au transfert d'informations confidentielles uniquement à des fonctionnaires vérifiés ;

· stockage des supports magnétiques et des journaux d'enregistrement dans des coffres-forts fermés à l'accès des personnes non autorisées ;

exclusion de la visualisation par des personnes non autorisées du contenu des matériaux traités via un écran, une imprimante, etc. ;

L'utilisation de codes cryptographiques dans la transmission d'informations précieuses via des canaux de communication ;

· destruction des rubans encreurs, papiers et autres matériaux contenant des fragments d'informations précieuses.

Mesures organisationnelles et techniques la sécurité de l'information comprend :

· alimenter les équipements qui traitent des informations précieuses à partir d'une source d'alimentation indépendante ou via des filtres de réseau spéciaux ;

installation de serrures à code sur les portes des locaux;

utilisation d'écrans à cristaux liquides ou à plasma pour afficher des informations lors de l'entrée-sortie et pour obtenir des copies papier - imprimantes à jet d'encre et imprimantes thermiques, car l'écran émet un rayonnement électromagnétique à haute fréquence tel que l'image de son écran peut être prise à une distance de plusieurs centaines de kilomètres ;

destruction d'informations lors de la mise hors service ou de l'envoi d'ordinateurs pour réparation ;

· Installer des claviers et des imprimantes sur des tapis souples pour réduire la possibilité d'effacer des informations par des moyens acoustiques ;

limitation des rayonnements électromagnétiques en blindant les locaux où sont traitées les informations avec des feuilles de métal ou de plastique spécial.

Moyens techniques sécurité de l'information - ce sont des systèmes de protection des territoires et des locaux en protégeant les salles des machines et en organisant des systèmes de contrôle d'accès. La protection des informations dans les réseaux et les installations informatiques à l'aide de moyens techniques est mise en œuvre sur la base de l'organisation de l'accès à la mémoire à l'aide de :

contrôle d'accès aux différents niveaux de mémoire informatique;

verrouillage des données et saisie des clés ;

attribution de bits de contrôle pour les enregistrements à des fins d'identification, etc.

Architecture logicielle la protection des informations comprend :

contrôle de sécurité, y compris contrôle de l'enregistrement de l'entrée dans le système, fixation dans le journal système, contrôle des actions de l'utilisateur ;

réaction (y compris sonore) à une violation du système de protection pour contrôler l'accès aux ressources du réseau ;

contrôle des identifiants d'accès ;

Contrôle formel de la sécurité des systèmes d'exploitation (de base à l'échelle du système et du réseau) ;

contrôle des algorithmes de protection ;

Vérifier et confirmer le bon fonctionnement du matériel et des logiciels.

Pour une protection fiable des informations et la détection des cas d'actions non autorisées, un enregistrement du fonctionnement du système est effectué: des journaux et des protocoles spéciaux sont créés dans lesquels toutes les actions liées à la protection des informations dans le système sont enregistrées. Des programmes spéciaux sont également utilisés pour tester le système de protection. Périodiquement ou à des moments choisis au hasard, ils vérifient les performances de la protection matérielle et logicielle.

Un groupe distinct de mesures visant à garantir la sécurité des informations et à identifier les demandes non autorisées comprend des programmes de détection des violations en temps réel. Les programmes de ce groupe génèrent un signal spécial lors de l'enregistrement d'actions pouvant conduire à des actions illégales en relation avec des informations protégées. Le signal peut contenir des informations sur la nature de la violation, le lieu de son apparition et d'autres caractéristiques. De plus, les programmes peuvent interdire l'accès aux informations protégées ou simuler un tel mode de fonctionnement (par exemple, le chargement instantané des périphériques d'E / S), ce qui permettra à l'intrus d'être identifié et détenu par le service approprié.

L'une des méthodes courantes de protection est une indication explicite du secret des informations de sortie. Cette exigence est mise en œuvre à l'aide d'outils logiciels appropriés.

En équipant le serveur ou les postes de travail en réseau, par exemple, d'un lecteur de carte à puce et d'un logiciel spécial, vous pouvez augmenter considérablement le degré de protection contre les accès non autorisés. Dans ce cas, pour accéder à l'ordinateur, l'utilisateur doit insérer une carte à puce dans le lecteur et saisir son code personnel.

Les cartes de contrôle d'accès intelligentes vous permettent de mettre en œuvre, en particulier, des fonctions telles que le contrôle d'accès, l'accès aux appareils ordinateur personnel, accès aux programmes, fichiers et commandes.

Dans les ponts et les routeurs accès à distance la segmentation des paquets est utilisée - leur séparation et leur transmission en parallèle sur deux lignes - ce qui rend impossible "l'interception" des données lorsqu'un "hacker" se connecte illégalement à l'une des lignes. De plus, la procédure de compression des paquets transmis utilisée dans la transmission de données garantit l'impossibilité de déchiffrer les données "interceptées". De plus, les ponts et routeurs d'accès à distance peuvent être programmés pour empêcher les utilisateurs distants d'accéder à certaines ressources sur le réseau du bureau principal.

Mécanismes de sécurité

1. Cryptographie.

Pour garantir le secret, le cryptage ou la cryptographie est utilisé, ce qui vous permet de transformer les données sous une forme cryptée, à partir de laquelle vous ne pouvez extraire les informations d'origine que si vous disposez d'une clé.

Le chiffrement repose sur deux concepts de base : un algorithme et une clé. Un algorithme est un moyen d'encoder le texte original, résultant en un message chiffré. Un message chiffré ne peut être interprété qu'à l'aide de la clé.

Tous les éléments des systèmes de protection sont divisés en deux catégories - à long terme et facilement remplaçables. Les éléments à long terme comprennent les éléments qui sont liés au développement de systèmes de protection et qui nécessitent l'intervention de spécialistes ou de développeurs pour changer. Des éléments facilement remplaçables comprennent des éléments de système qui sont destinés à une modification arbitraire ou à une modification selon une règle prédéterminée, basée sur des paramètres initiaux sélectionnés au hasard. Les éléments facilement modifiables comprennent, par exemple, une clé, un mot de passe, une identification, etc.

Le secret des informations est assuré par l'introduction de clés spéciales (codes) dans les algorithmes. L'utilisation d'une clé dans le chiffrement offre deux avantages significatifs. Tout d'abord, vous pouvez utiliser un algorithme avec différentes clés pour envoyer des messages à différents destinataires. Deuxièmement, si la clé est compromise, elle peut être facilement remplacée sans changer l'algorithme de chiffrement. Ainsi, la sécurité des systèmes de chiffrement dépend du secret de la clé utilisée, et non du secret de l'algorithme de chiffrement.

Il est important de noter que la productivité croissante de la technologie entraîne une diminution du temps nécessaire pour ouvrir les clés, et les systèmes de sécurité doivent utiliser des clés de plus en plus longues, ce qui entraîne à son tour une augmentation des coûts de chiffrement.

Une place aussi importante dans les systèmes de chiffrement étant donnée au secret de la clé, le problème principal de ces systèmes est la génération et la transmission de la clé.

Il existe deux schémas de cryptage principaux : le cryptage symétrique (parfois appelé cryptage traditionnel ou à clé privée) et le cryptage à clé publique (parfois appelé cryptage asymétrique).

Avec le chiffrement symétrique, l'expéditeur et le destinataire partagent la même clé (secrète) avec laquelle ils peuvent chiffrer et déchiffrer les données.

Signature électronique

À l'aide d'une signature électronique, le destinataire peut s'assurer que le message qu'il a reçu n'a pas été envoyé par un tiers, mais par un expéditeur disposant de certains droits. Les signatures électroniques sont créées en cryptant une somme de contrôle et des informations supplémentaires à l'aide de la clé privée de l'expéditeur. Ainsi, n'importe qui peut déchiffrer la signature à l'aide de la clé publique, mais seul le propriétaire de la clé privée peut créer correctement la signature. Pour se protéger contre l'interception et la réutilisation, la signature comprend un numéro unique - un numéro de séquence.

Authentification

L'authentification est l'un des composants les plus importants de l'organisation de la sécurité des informations dans un réseau. Avant qu'un utilisateur obtienne le droit d'obtenir une ressource particulière, il est nécessaire de s'assurer qu'il est bien celui qu'il prétend être.

Lorsqu'une demande est reçue pour utiliser une ressource au nom d'un utilisateur, le serveur fournissant la ressource passe le contrôle au serveur d'authentification. Après avoir reçu une réponse positive du serveur d'authentification, la ressource demandée est fournie à l'utilisateur.

L'authentification utilise, en règle générale, le principe appelé "ce qu'il sait" - l'utilisateur connaît un mot secret qu'il envoie au serveur d'authentification en réponse à sa requête. Un schéma d'authentification est l'utilisation de mots de passe standard. Mot de passe - il entre au début de la session d'interaction avec le réseau, et parfois à la fin de la session (dans les cas particulièrement responsables, le mot de passe pour une sortie normale du réseau peut différer de celui d'entrée). Ce schéma est le plus vulnérable en termes de sécurité - le mot de passe peut être intercepté et utilisé par une autre personne.

Les schémas les plus couramment utilisés utilisent des mots de passe à usage unique. Même s'il est intercepté, ce mot de passe sera inutile lors de la prochaine inscription, et obtenir le prochain mot de passe du précédent est une tâche extrêmement difficile. Pour générer des mots de passe à usage unique, des générateurs logiciels et matériels sont utilisés, qui sont des dispositifs insérés dans un emplacement d'ordinateur. La connaissance du mot secret est nécessaire à l'utilisateur pour activer ce dispositif.

Protection du réseau

Depuis peu, les réseaux d'entreprise sont de plus en plus connectés à Internet ou l'utilisent même comme dorsale. Les pare-feu sont utilisés pour protéger les réseaux d'information d'entreprise. Les pare-feu sont un système ou une combinaison de systèmes qui vous permettent de diviser un réseau en deux parties ou plus et de mettre en œuvre un ensemble de règles qui déterminent les conditions de passage des paquets d'une partie à l'autre. En règle générale, cette frontière est tracée entre le réseau local de l'entreprise et INTERNETOM, bien qu'elle puisse également être tracée en interne. Cependant, il n'est pas rentable de protéger des ordinateurs individuels, de sorte que l'ensemble du réseau est généralement protégé. Le pare-feu fait passer tout le trafic par lui-même et, pour chaque paquet qui passe, décide de le laisser passer ou de le rejeter. Pour que le pare-feu prenne ces décisions, un ensemble de règles lui est défini.

Un pare-feu peut être implémenté soit dans le matériel (c'est-à-dire en tant que périphérique physique séparé) soit en tant que programme spécial exécuté sur un ordinateur.

En règle générale, des modifications sont apportées au système d'exploitation sur lequel le pare-feu s'exécute pour améliorer la sécurité du pare-feu lui-même. Ces modifications affectent à la fois le noyau du système d'exploitation et les fichiers de configuration correspondants. Sur le pare-feu lui-même, il n'est pas autorisé d'avoir des sections utilisateur, et donc des trous potentiels - uniquement la section administrateur.

Certains pare-feu ne fonctionnent qu'en mode mono-utilisateur et beaucoup disposent d'un système de vérification de l'intégrité des codes de programme.

Un pare-feu se compose généralement de plusieurs composants différents, y compris des filtres ou des écrans qui bloquent une partie du trafic.

Tous les pare-feu peuvent être divisés en deux types :

Les filtres de paquets qui filtrent les paquets IP à l'aide de routeurs de filtrage ;

Serveurs de la couche application qui bloquent l'accès à certains services sur le réseau.

Ainsi, un pare-feu peut être défini comme un ensemble de composants ou un système qui se situe entre deux réseaux et possède les propriétés suivantes :

Tout le trafic du réseau interne vers l'externe et du réseau externe vers l'interne doit passer par ce système ;

· seul le trafic défini par la politique de sécurité locale peut transiter par ce système ;

Les systèmes de protection d'un ordinateur contre l'intrusion de quelqu'un d'autre sont très divers et peuvent être classés en groupes tels que :

  • - des moyens d'autoprotection fournis par le logiciel commun ;
  • - des moyens de protection faisant partie du système informatique ;
  • - moyens de protection avec demande d'information ;
  • - des moyens de protection active ;
  • - moyens de protection passive, etc.

Nous pouvons distinguer les domaines suivants d'utilisation des programmes pour assurer la sécurité des informations confidentielles, en particulier les suivants :

  • - protection des informations contre tout accès non autorisé ;
  • - protection des informations contre la copie ;
  • - protection des programmes contre la copie ;
  • - protection des programmes contre les virus ;
  • - protection des informations contre les virus ;
  • - protection logicielle des canaux de communication.

Pour chacun de ces domaines, il existe un nombre suffisant de produits logiciels de qualité développés par des organisations professionnelles et distribués sur les marchés.

Le logiciel de protection comprend les types de programmes spéciaux suivants :

identification des moyens techniques, fichiers et authentification des utilisateurs ;

enregistrement et contrôle du fonctionnement des moyens techniques et des utilisateurs ;

maintien des modes restreints de traitement de l'information ;

protection des installations d'exploitation des PC et des applications utilisateur ;

destruction des informations en mémoire après utilisation ;

signaler les violations de l'utilisation des ressources ;

programmes de protection auxiliaires à des fins diverses

L'identification des moyens techniques et des fichiers, réalisée par programmation, se fait sur la base de l'analyse des numéros d'enregistrement des différents composants et objets du système d'information et de leur comparaison avec les valeurs d'adresses et de mots de passe stockées dans la mémoire de la commande système.

Pour assurer la fiabilité de la protection par mot de passe, le travail du système de protection est organisé de manière à ce que la probabilité de divulguer le mot de passe secret et d'établir une correspondance avec l'un ou l'autre identifiant d'un fichier ou d'un terminal soit la plus faible possible. Pour ce faire, vous devez modifier périodiquement le mot de passe et définir le nombre de caractères qu'il contient suffisamment.

Un moyen efficace d'identifier les entités adressables et d'authentifier les utilisateurs est un algorithme de défi-réponse, dans lequel le système de sécurité demande à l'utilisateur un mot de passe, après quoi il doit donner une certaine réponse. Étant donné que le moment de la demande et de la réponse est imprévisible, cela rend le processus de deviner le mot de passe plus difficile, offrant ainsi une sécurité accrue.

L'obtention de l'autorisation d'accéder à certaines ressources peut être effectuée non seulement sur la base de l'utilisation d'un mot de passe secret et des procédures d'authentification et d'identification ultérieures. Cela peut être fait de manière plus détaillée, en tenant compte des différents

les caractéristiques des modes de fonctionnement des utilisateurs, leurs pouvoirs, les catégories de données et de ressources demandées. Cette méthode est mise en œuvre par des programmes spéciaux qui analysent les caractéristiques pertinentes des utilisateurs, le contenu des tâches, les paramètres du matériel et des logiciels, les dispositifs de mémoire, etc.

Les données spécifiques liées à la demande entrant dans le système de sécurité sont comparées pendant le fonctionnement des programmes de sécurité avec les données entrées dans les tables secrètes d'enregistrement (matrices). Ces tables, ainsi que les programmes pour leur formation et leur traitement, sont stockées sous forme cryptée et sont sous le contrôle spécial de l'administrateur (des administrateurs) de la sécurité du réseau d'information.

Des mesures de sécurité individuelles pour ces fichiers et un contrôle spécial de l'accès des utilisateurs à ceux-ci sont utilisés pour différencier l'accès des utilisateurs individuels à une catégorie bien définie d'informations. Le tampon de sécurité peut être formé sous la forme de mots de code à trois chiffres qui sont stockés dans le fichier lui-même ou dans une table spéciale. La même table enregistre l'identifiant de l'utilisateur qui a créé ce fichier, les identifiants des terminaux depuis lesquels le fichier est accessible, les identifiants des utilisateurs autorisés à accéder à ce fichier, ainsi que leurs droits d'utilisation du fichier (lire , modifier, supprimer, mettre à jour, performances, etc.). Il est important d'empêcher les utilisateurs d'interagir lors de l'accès aux fichiers. Si, par exemple, plusieurs utilisateurs ont le droit d'éditer le même enregistrement, alors chacun d'eux doit sauvegarder exactement sa version de l'édition (plusieurs copies des enregistrements sont faites en vue d'une éventuelle analyse et établissement d'autorité).

Partager