Maison / l'Internet / Thèse : Méthodes et moyens de protection de l'information dans les réseaux. Logiciel de protection des informations Moyens de protection des données dans les réseaux informatiques

Thèse : Méthodes et moyens de protection de l'information dans les réseaux. Logiciel de protection des informations Moyens de protection des données dans les réseaux informatiques

Les outils logiciels sont des formes objectives de représentation d'un ensemble de données et de commandes destinées au fonctionnement des ordinateurs et appareils informatiques afin d'obtenir un certain résultat, ainsi que des matériaux préparés et fixés sur un support physique obtenus au cours de leur élaboration, et les affichages audiovisuels générés par eux. Ceux-ci inclus:

Logiciel (un ensemble de programmes de contrôle et de traitement). Composé:

Programmes système (systèmes d'exploitation, programmes Entretien);

Programmes d'application (programmes conçus pour résoudre certains types de tâches, telles que les éditeurs de texte, programmes antivirus, SGBD, etc.);

Programmes-outils (systèmes de programmation composés de langages de programmation : Turbo C, Microsoft Basic, etc. et traducteurs - un ensemble de programmes qui fournissent traduction automatique des langages algorithmiques et symboliques aux codes machine) ;

Informations sur la machine du propriétaire, du propriétaire, de l'utilisateur.

J'effectue ces détails afin de comprendre plus clairement plus tard l'essence de la question à l'examen, afin d'identifier plus clairement les moyens de commettre des délits informatiques, les objets et les outils d'empiétement criminel, ainsi que d'éliminer les désaccords sur la terminologie de moyens la technologie informatique. Après un examen détaillé des principaux éléments qui représentent ensemble le contenu du concept de criminalité informatique, nous pouvons procéder à l'examen des questions liées aux principaux éléments des caractéristiques médico-légales des délits informatiques.

Le logiciel de sécurité comprend programmes spéciaux, qui sont conçus pour remplir des fonctions de protection et sont inclus dans le logiciel des systèmes de traitement de données. Protection des logiciels est le type de protection le plus courant, facilité par de telles propriétés positives cet outil, comme l'universalité, la flexibilité, la facilité de mise en œuvre, les possibilités de changement et d'évolution presque illimitées, etc. Selon leur objectif fonctionnel, ils peuvent être divisés dans les groupes suivants :

Identification des moyens techniques (terminaux, dispositifs de contrôle d'entrées-sorties de groupe, ordinateurs, supports de stockage), des tâches et des utilisateurs ;

Déterminer les droits des moyens techniques (jours et heures de fonctionnement, tâches autorisées) et des utilisateurs ;

Contrôle du fonctionnement des moyens techniques et des utilisateurs ;

Enregistrement du travail des moyens techniques et des utilisateurs lors du traitement d'informations à usage limité ;

Destruction des informations en mémoire après utilisation ;

Alarmes pour actions non autorisées ;

Programmes auxiliaires à des fins diverses : contrôle du fonctionnement du mécanisme de protection, apposition d'un cachet de secret sur les documents délivrés.

Protection antivirus

La sécurité des informations est l’un des paramètres les plus importants de tout système informatique. Pour y parvenir, un grand nombre d'outils logiciels et matériels ont été créés. Certains d'entre eux s'occupent de crypter les informations, d'autres de délimiter l'accès aux données. Les virus informatiques constituent un problème particulier. Il s'agit d'une classe distincte de programmes visant à perturber le système et à corrompre les données. Il existe plusieurs types de virus. Certains d'entre eux sont constamment dans la mémoire de l'ordinateur, certains produisent des actions destructrices avec des « coups » ponctuels. Il existe également toute une classe de programmes qui semblent tout à fait décents, mais qui gâchent en réalité le système. De tels programmes sont appelés « chevaux de Troie ». Une des principales propriétés virus informatiques est la capacité de « se reproduire » - c'est-à-dire auto-propagation au sein d'un ordinateur et d'un réseau informatique.

Depuis que diverses applications bureautiques ont pu fonctionner avec des programmes écrits spécifiquement pour elles (par exemple, pour Microsoft Office vous pouvez écrire des applications en langage Visual Basic), un nouveau type de malware est apparu - le soi-disant. Macrovirus. Les virus de ce type sont distribués avec les fichiers de documents normaux et y sont contenus sous forme de sous-programmes réguliers.

Il n'y a pas si longtemps (ce printemps), une épidémie du virus Win95.CIH et de ses nombreuses sous-espèces s'est déclarée. Ce virus a détruit le contenu BIOS de l'ordinateur ce qui lui empêche de travailler. Souvent, je devais même jeter les cartes mères endommagées par ce virus.

Compte tenu du développement puissant des outils de communication et des volumes d'échange de données en forte augmentation, le problème de la protection contre les virus devient très pertinent. En pratique, avec chacun reçu, par exemple, e-mail document peut recevoir un virus de macro, et chaque programme en cours d'exécution peut (théoriquement) infecter un ordinateur et rendre le système inutilisable.

Par conséquent, parmi les systèmes de sécurité, la direction la plus importante est la lutte contre les virus. Il existe un certain nombre d'outils spécialement conçus pour résoudre ce problème. Certains d'entre eux démarrent en mode scan et affichent le contenu disques durs et mémoire informatique pour les virus. Certains doivent fonctionner en permanence et se trouver dans la mémoire de l'ordinateur. En même temps, ils essaient de suivre toutes les tâches en cours.

Sur le marché russe des logiciels, le package AVP développé par Kaspersky Anti-Virus Systems Lab a gagné la plus grande popularité. Il s'agit d'un produit universel qui propose des versions pour une variété de systèmes d'exploitation.

Kaspersky Anti-Virus (AVP) utilise tous les types modernes de protection antivirus : analyseurs antivirus, moniteurs, bloqueurs comportementaux et auditeurs de changements. Différentes versions du produit prennent en charge tous les systèmes d'exploitation, passerelles de messagerie, pare-feu et serveurs Web courants. Le système vous permet de contrôler toutes les voies possibles de pénétration des virus sur l'ordinateur de l'utilisateur, y compris Internet, le courrier électronique et les médias mobiles. Les outils de gestion de Kaspersky Anti-Virus vous permettent d'automatiser les opérations les plus importantes pour une installation et une gestion centralisées, comme sur ordinateur local, et dans le cas d'une protection complexe du réseau d'entreprise. Kaspersky Lab propose trois solutions de protection antivirus prêtes à l'emploi conçues pour les principales catégories d'utilisateurs. Premièrement, la protection antivirus pour les utilisateurs particuliers (une licence pour un ordinateur). Deuxièmement, une protection antivirus pour les petites entreprises (jusqu'à 50 postes de travail en réseau). Troisièmement, la protection antivirus pour les utilisateurs d'entreprise (plus de 50 postes de travail dans le réseau). Il est révolu le temps où, pour être complètement sûr de la sécurité contre "l'infection", il suffisait de ne pas utiliser de disquettes "aléatoires" et d'exécuter l'utilitaire Aidstest sur la machine une à deux fois par semaine. R, en vérifiant Disque dur ordinateur pour les objets suspects. Premièrement, l’éventail des domaines dans lesquels ces objets peuvent apparaître s’est élargi. E-mails avec fichiers joints « nuisibles », virus de macro au bureau (principalement nous parlons sur Microsoft Office), des documents, des "chevaux de Troie" - tout cela est apparu relativement récemment. Deuxièmement, l'approche des audits périodiques du disque dur et des archives n'est plus justifiée : de tels contrôles devraient être effectués trop souvent et consommeraient trop de ressources système.

Les systèmes de protection obsolètes ont été remplacés par une nouvelle génération capable de tracer et de neutraliser la « menace » dans tous les domaines critiques - du courrier électronique à la copie de fichiers entre disques. Dans le même temps, les antivirus modernes organisent une protection en temps réel, ce qui signifie qu'ils sont constamment en mémoire et analysent les informations en cours de traitement.

L'un des packages de protection antivirus les plus connus et les plus utilisés est AVP de Kaspersky Lab. Ce package existe dans un grand nombre de variantes différentes. Chacun d’eux est conçu pour résoudre un certain nombre de problèmes de sécurité et possède un certain nombre de propriétés spécifiques.

Les systèmes de protection distribués par Kaspersky Lab sont divisés en trois catégories principales, selon les types de tâches qu'ils résolvent. Il s’agit de la protection des petites entreprises, de la protection des utilisateurs à domicile et de la protection des entreprises clientes.

AntiViral Toolkit Pro comprend des programmes qui permettent de protéger les postes de travail gérés par différents systèmes d'exploitation - Scanners AVP pour DOS, Windows 95/98/NT, Linux, moniteurs AVP pour Windows 95/98/NT, Linux, serveurs de fichiers - Moniteur et scanner AVP pour Novell Netware, moniteur et scanner pour serveur NT, serveur WEB - inspecteur de disque AVP Inspector pour Windows, serveurs de messagerie Microsoft Exchange- AVP pour Microsoft Exchange et passerelles.

AntiViral Toolkit Pro comprend des programmes de scanner et des programmes de surveillance. Les moniteurs vous permettent d'organiser un contrôle plus complet, nécessaire pour les sections les plus critiques du réseau.

Dans les réseaux Windows 95/98/NT, AntiViral Toolkit Pro permet une administration centralisée de l'ensemble du réseau logique depuis le poste de travail de son administrateur à l'aide du progiciel AVP Network Control Center.

Le concept AVP permet de mettre à jour facilement et régulièrement les programmes antivirus en remplaçant les bases de données antivirus - un ensemble de fichiers avec l'extension .AVC, qui permettent aujourd'hui de détecter et de supprimer plus de 50 000 virus. Les mises à jour des bases antivirus sont publiées et disponibles quotidiennement sur le serveur de Kaspersky Lab. Sur ce moment AntiViral Toolkit Pro (AVP) possède l'une des plus grandes bases de données antivirus au monde.


Informations similaires.


Le logiciel de protection des informations désigne les programmes spéciaux inclus dans le logiciel CS uniquement pour exécuter des fonctions de protection.

Les principaux logiciels de sécurité de l'information comprennent :

  • * programmes d'identification et d'authentification des utilisateurs CS ;
  • * programmes de délimitation de l'accès des utilisateurs aux ressources CS ;
  • * programmes de cryptage des informations ;
  • * programmes de protection ressources d'information(logiciels système et d'application, bases de données, outils de formation informatique, etc.) contre toute modification, utilisation et copie non autorisées.

Il faut comprendre que sous identification, par rapport à la disposition sécurité des informations CS comprend la reconnaissance sans ambiguïté du nom unique du sujet du CS. L'authentification signifie confirmer que le nom présenté correspond au sujet donné (authentification du sujet)5.

Le logiciel de sécurité des informations comprend également :

  • * programmes de destruction d'informations résiduelles (dans des blocs de RAM, des fichiers temporaires, etc.) ;
  • * programmes d'audit (journaux d'enregistrement) des événements liés à la sécurité de la COP, pour assurer la possibilité de récupération et la preuve de la survenance de ces événements ;
  • * programmes d'imitation du travail avec le délinquant (le distrayant pour recevoir des informations prétendument confidentielles) ;
  • * programmes de contrôle de test de sécurité CS, etc.

Les avantages des logiciels de sécurité des informations incluent :

  • * facilité de réplication ;
  • * flexibilité (la capacité de s'adapter à diverses conditions d'utilisation, en tenant compte des spécificités des menaces pour la sécurité de l'information de CS spécifiques) ;
  • * facilité d'utilisation - certains outils logiciels, tels que le cryptage, fonctionnent en mode « transparent » (invisible pour l'utilisateur), tandis que d'autres n'exigent pas que l'utilisateur ait de nouvelles compétences (par rapport à d'autres programmes) ;
  • * possibilités pratiquement illimitées de leur développement en apportant des modifications pour prendre en compte les nouvelles menaces pour la sécurité de l'information.

Riz. 4

Riz. 5

Les inconvénients des logiciels de sécurité des informations incluent :

  • * diminution de l'efficacité du CS en raison de la consommation de ses ressources nécessaires au fonctionnement des programmes de protection ;
  • * performances inférieures (par rapport à l'exécution de fonctions similaires de protection matérielle, telles que le cryptage) ;
  • * l'amarrage de nombreux outils de protection logicielle (et non leur disposition dans logiciel KS, fig. 4 et 5), ce qui crée une possibilité fondamentale pour l'intrus de les contourner ;
  • * Possibilité de modification malveillante des outils de protection logicielle lors du fonctionnement du COP.

Sécurité au niveau du système d'exploitation

Le système d'exploitation est le composant logiciel le plus important de tout ordinateur. Par conséquent, la sécurité globale du système d'information dépend en grande partie du niveau de mise en œuvre de la politique de sécurité dans chaque système d'exploitation particulier.

La famille de systèmes d'exploitation Windows 2000, Millenium sont des clones, initialement destinés à fonctionner sur des ordinateurs personnels. Ces systèmes d'exploitation utilisent des niveaux de privilèges en mode protégé, mais n'effectuent aucune vérification supplémentaire et ne prennent pas en charge les systèmes de descripteurs de sécurité. En conséquence, n'importe quelle application peut accéder à la totalité de la quantité de RAM disponible avec un accès en lecture et en écriture. Mesures sécurité Internet sont présents, mais leur mise en œuvre n’est pas à la hauteur. De plus, dans Versions Windows XP a commis une erreur fondamentale qui a permis littéralement à distance que quelques paquets conduisent à un "gel" de l'ordinateur, ce qui a également considérablement miné la réputation du système d'exploitation. Dans les versions ultérieures, de nombreuses mesures ont été prises pour améliorer la sécurité du réseau de ce clone6. .

Génération de systèmes d'exploitation Windows Vista, 7 est déjà un développement beaucoup plus fiable de MicroSoft. Il s'agit de véritables systèmes multi-utilisateurs qui protègent de manière fiable les fichiers de différents utilisateurs sur le disque dur (cependant, le cryptage des données n'est toujours pas effectué et les fichiers peuvent être lus sans problème en démarrant à partir du disque d'un autre système d'exploitation - par exemple, MS-DOS ). Ces systèmes d'exploitation utilisent activement les fonctionnalités du mode protégé Processeurs Intel, et peut protéger de manière fiable les données et le code du processus contre d'autres programmes, à moins qu'il ne souhaite lui-même y fournir un accès supplémentaire depuis l'extérieur du processus.

Derrière pendant longtemps développement, de nombreuses attaques réseau et bugs de sécurité différents ont été pris en compte. Leurs corrections sont sorties sous la forme de blocs de mises à jour (service pack anglais).

Une autre branche de clones se développe à partir du système d'exploitation UNIX. Cet OS a été développé à l'origine comme un réseau et multi-utilisateurs, et contenait donc immédiatement des outils de sécurité de l'information. Presque tous les clones UNIX répandus ont parcouru un long chemin dans leur développement et, à mesure qu'ils ont été modifiés, ils ont pris en compte toutes les méthodes d'attaque découvertes au cours de cette période. Assez fait leurs preuves : LINUX (S.U.S.E.), OpenBSD, FreeBSD, Sun Solaris. Naturellement, tout ce qui précède s'applique aux dernières versions de ces systèmes d'exploitation. Les principales erreurs de ces systèmes ne sont plus liées au noyau, qui fonctionne parfaitement, mais aux utilitaires système et applicatifs. La présence d'erreurs entraîne souvent la perte de toute la marge de sécurité du système.

Composants principaux:

Administrateur de sécurité local - est responsable des accès non autorisés, vérifie les informations de connexion de l'utilisateur, prend en charge :

Audit - vérifier l'exactitude des actions de l'utilisateur

Account Manager - prise en charge de la base de données des utilisateurs de leurs actions et interactions avec le système.

Moniteur de sécurité - vérifie si l'utilisateur dispose de droits d'accès suffisants à l'objet

Journal d'audit - contient des informations sur les connexions des utilisateurs, corrige le travail avec les fichiers et les dossiers.

Package d'authentification - analyse fichiers système pour être sûr qu'ils n'ont pas été remplacés. MSV10 est le package par défaut.

Windows XP ajouté :

vous pouvez attribuer des mots de passe pour les copies archivées

protection contre le remplacement de fichiers

système de différenciation... en saisissant un mot de passe et en créant un compte utilisateur. L'archivage peut être effectué par un utilisateur disposant de tels droits.

NTFS : contrôle d'accès aux fichiers et aux dossiers

Sous XP et 2000 - une différenciation plus complète et plus profonde des droits d'accès des utilisateurs.

EFS - fournit le cryptage et le décryptage des informations (fichiers et dossiers) pour restreindre l'accès aux données.

Méthodes de protection cryptographique

La cryptographie est la science de la sécurisation des données. Elle recherche des solutions à quatre problèmes de sécurité importants : la confidentialité, l'authentification, l'intégrité et le contrôle des participants à l'interaction. Le cryptage est la transformation des données sous une forme illisible à l'aide de clés de cryptage-déchiffrement. Le cryptage vous permet de préserver la confidentialité en gardant les informations secrètes vis-à-vis de ceux à qui elles ne sont pas destinées.

La cryptographie est engagée dans la recherche et l'étude de méthodes mathématiques de transformation de l'information (7).

La cryptographie moderne comprend quatre sections principales :

cryptosystèmes symétriques ;

cryptosystèmes à clé publique ;

systèmes de signature électronique;

gestion des clés.

Les principaux domaines d'utilisation des méthodes cryptographiques sont la transmission d'informations confidentielles via des canaux de communication (par exemple le courrier électronique), l'authentification des messages transmis, le stockage d'informations (documents, bases de données) sur des supports cryptés.

Chiffrement du lecteur

Un disque chiffré est un fichier conteneur qui peut contenir d'autres fichiers ou programmes (ils peuvent être installés et exécutés directement à partir de ce fichier chiffré). Ce disque n'est disponible qu'après avoir entré le mot de passe du fichier conteneur - puis un autre disque apparaît sur l'ordinateur, reconnu par le système comme logique et travailler avec lui n'est pas différent de travailler avec n'importe quel autre disque. Après avoir déconnecté le disque lecteur logique disparaît, il devient simplement « invisible ».

À ce jour, les programmes les plus courants pour créer des disques cryptés sont DriveCrypt, BestCrypt et PGPdisk. Chacun d'eux est protégé de manière fiable contre le piratage à distance.

Caractéristiques générales des programmes : (8)

  • - toutes les modifications apportées aux informations dans le fichier conteneur se produisent d'abord dans la RAM, c'est-à-dire le disque dur reste toujours crypté. Même si l'ordinateur se bloque, les données secrètes restent cryptées ;
  • - les programmes peuvent bloquer un lecteur logique caché après un certain temps ;
  • - tous se méfient des fichiers temporaires (fichiers d'échange). Il est possible de chiffrer toutes les informations confidentielles qui pourraient pénétrer dans le fichier d'échange. Très méthode efficace masquer les informations stockées dans un fichier d'échange, c'est le désactiver complètement, sans oublier d'augmenter la RAM de l'ordinateur ;
  • - la physique du disque dur est telle que même si vous écrasez certaines données par d'autres, l'enregistrement précédent ne sera pas complètement effacé. Grâce à la microscopie magnétique moderne (Magnetic Force Microscopy - MFM), ils peuvent encore être restaurés. Avec ces programmes, vous pouvez supprimer en toute sécurité des fichiers de votre disque dur sans laisser aucune trace de leur existence ;
  • - les trois programmes stockent les données confidentielles sous une forme cryptée de manière sécurisée sur le disque dur et fournissent un accès transparent à ces données à partir de n'importe quel programme d'application ;
  • - ils protègent les fichiers conteneurs cryptés contre toute suppression accidentelle ;
  • - faites un excellent travail avec les chevaux de Troie et les virus.

Méthodes d'identification des utilisateurs

Avant d'accéder au VS, l'utilisateur doit s'identifier et les mécanismes de sécurité du réseau authentifient ensuite l'utilisateur, c'est-à-dire vérifient si l'utilisateur est bien celui qu'il prétend être. Conformément au modèle logique du mécanisme de protection, les avions sont situés sur un ordinateur fonctionnel, auquel l'utilisateur est connecté via son terminal ou d'une autre manière. Ainsi, les procédures d'identification, d'authentification et d'autonomisation sont effectuées au début d'une session sur le poste de travail local.

Plus tard, lorsque divers protocoles réseau et avant d'accéder aux ressources du réseau, les procédures d'identification, d'authentification et d'autonomisation peuvent être réactivées sur certains postes de travail distants pour héberger les ressources ou les services réseau requis.

Lorsqu'un utilisateur se connecte à un système informatique à l'aide d'un terminal, le système lui demande son nom et son numéro d'identification. Conformément aux réponses de l'utilisateur, le système informatique identifie l'utilisateur. Dans un réseau, il est plus naturel que les objets qui établissent une connexion mutuelle s’identifient.

Les mots de passe ne sont qu'un moyen de s'authentifier. Il existe d'autres moyens :

  • 1. Informations prédéfinies à la disposition de l'utilisateur : mot de passe, numéro d'identification personnel, accord sur l'utilisation de phrases codées spéciales.
  • 2. Éléments matériels à disposition de l'utilisateur : clés, cartes magnétiques, microcircuits, etc.
  • 3. Caractéristiques personnelles caractéristiques de l'utilisateur : empreintes digitales, motif rétinien, taille du corps, timbre de la voix et autres propriétés médicales et biochimiques plus complexes.
  • 4. Techniques caractéristiques et caractéristiques du comportement de l'utilisateur en temps réel : caractéristiques de la dynamique, style de travail au clavier, vitesse de lecture, capacité à utiliser des manipulateurs, etc.
  • 5. Habitudes : utilisation de supports informatiques spécifiques.
  • 6. Compétences et connaissances de l'utilisateur en raison de l'éducation, de la culture, de la formation, des antécédents, de l'éducation, des habitudes, etc.

Si quelqu'un souhaite se connecter au système informatique via un terminal ou exécuter un travail par lots, le système informatique doit authentifier l'utilisateur. En règle générale, l'utilisateur lui-même ne vérifie pas l'authenticité du système informatique. Si la procédure d'authentification est unidirectionnelle, une telle procédure est appelée authentification d'objet unidirectionnelle (9).

Logiciel spécialisé pour la protection des informations.

Les outils logiciels spécialisés destinés à protéger les informations contre tout accès non autorisé ont généralement de meilleures capacités et caractéristiques que les outils intégrés du système d'exploitation réseau. Outre les programmes de cryptage, il existe de nombreux autres outils externes de sécurité des informations. Parmi les plus fréquemment mentionnés, il convient de noter les deux systèmes suivants qui permettent de limiter les flux d'informations.

Pare-feu - pare-feu (littéralement pare-feu - un mur de feu). Entre les réseaux locaux et mondiaux, des serveurs intermédiaires spéciaux sont créés qui inspectent et filtrent tout le trafic réseau/réseau qui les traverse. couches de transport. Cela vous permet de réduire considérablement la menace d'accès non autorisé de l'extérieur aux réseaux d'entreprise, mais n'élimine pas complètement ce danger. Une version plus sécurisée de la méthode est la méthode de masquage, lorsque tout le trafic sortant du réseau local est envoyé au nom du serveur pare-feu, rendant le réseau local presque invisible.

Serveurs proxy (proxy - procuration, personne autorisée). Tout trafic de couche réseau/transport entre les réseaux local et mondial est totalement interdit - il n'y a tout simplement pas de routage en tant que tel et les appels du réseau local vers le réseau mondial s'effectuent via des serveurs intermédiaires spéciaux. Évidemment, avec cette méthode d'inversion de réseau mondial au local devient en principe impossible. Il est également évident que cette méthode n'offre pas une protection suffisante contre les attaques à des niveaux supérieurs, par exemple au niveau des applications (virus, code Java et JavaScript).

Examinons de plus près le fonctionnement du pare-feu. Il s'agit d'une méthode de protection d'un réseau contre les menaces de sécurité provenant d'autres systèmes et réseaux en centralisant et en contrôlant l'accès au réseau via du matériel et des logiciels. Un pare-feu est une barrière de sécurité composée de plusieurs composants (par exemple, un routeur ou une passerelle qui exécute le logiciel pare-feu). Le pare-feu est configuré conformément à la politique de contrôle d'accès au réseau interne de l'organisation. Tous les paquets entrants et sortants doivent passer par un pare-feu qui autorise uniquement le passage des paquets autorisés.

Un pare-feu de filtrage de paquets est un routeur ou un ordinateur exécutant un logiciel configuré pour rejeter certains types de paquets entrants et sortants. Le filtrage des paquets repose sur les informations contenues dans les en-têtes des paquets TCP et IP (adresses de l'expéditeur et de la destination, leurs numéros de port, etc.).

Pare-feu de niveau expert - vérifie le contenu des paquets reçus à trois niveaux du modèle OSI : réseau, session et application. Pour accomplir cette tâche, des algorithmes spéciaux de filtrage de paquets sont utilisés pour comparer chaque paquet à un modèle connu de paquets autorisés.

Créer un pare-feu consiste à résoudre le problème du blindage. L'énoncé formel du problème de dépistage est le suivant. Qu'il y ait deux ensembles systèmes d'information. Un écran est un moyen de délimiter l'accès des clients d'un poste aux serveurs d'un autre poste. L'écran remplit ses fonctions en contrôlant tous les flux d'informations entre deux ensembles de systèmes (Fig. 6). Le contrôle de flux consiste à les filtrer, éventuellement avec quelques transformations.

Au niveau de détail suivant, l'écran (membrane semi-perméable) peut être commodément représenté comme une série de filtres. Chacun des filtres, après avoir analysé les données, peut les retarder (ne pas les manquer), ou peut immédiatement les « jeter » hors de l'écran. De plus, il est possible de transformer les données, de transférer une partie des données vers le filtre suivant pour une analyse plus approfondie, ou de traiter les données pour le compte du destinataire et de renvoyer le résultat à l'expéditeur (Fig. 7).


Riz. 7

En plus des fonctions de contrôle d'accès, les écrans enregistrent les échanges d'informations.

Habituellement l'écran n'est pas symétrique, les notions « intérieur » et « extérieur » lui sont définies. Dans ce cas, la tâche de protection est formulée comme protégeant la zone interne d’une zone externe potentiellement hostile. Ainsi, les pare-feu (ME) sont le plus souvent installés pour protéger le réseau d'entreprise d'une organisation ayant accès à Internet.

Le blindage aide à maintenir la disponibilité des services dans la zone intérieure en réduisant ou en éliminant les frais généraux causés par l'activité extérieure. La vulnérabilité des services de sécurité internes est réduite, puisque l'attaquant doit d'abord passer par l'écran, où les mécanismes de protection sont particulièrement soigneusement configurés. De plus, le système de blindage, contrairement au système universel, peut être agencé de manière plus simple et donc plus sûre.

Le blindage permet également de contrôler les flux d'informations dirigés vers le domaine externe, ce qui contribue à maintenir le régime de confidentialité dans le SI de l'organisation.

Le blindage peut être partiel, protégeant certains services d'information (par exemple, le blindage du courrier électronique).

Une interface de délimitation peut également être considérée comme une sorte d’évasion. Un objet invisible est difficile à attaquer, surtout avec un ensemble d’outils fixes. En ce sens, l’interface Web est naturellement sécurisée, notamment lorsque les documents hypertextes sont générés dynamiquement. Chaque utilisateur ne voit que ce qu'il est censé voir. Il est possible de faire une analogie entre les documents hypertextes générés dynamiquement et les représentations dans les bases de données relationnelles, avec une mise en garde importante : dans le cas du Web, les possibilités sont beaucoup plus larges.

Le rôle de filtrage d'un service Web se manifeste également clairement lorsque ce service remplit des fonctions intermédiaires (plus précisément d'intégration) lors de l'accès à d'autres ressources, telles que des tables de base de données. Il contrôle non seulement le flux des requêtes, mais cache également la véritable organisation des données.

Aspects architecturaux de la sécurité

Il n'est pas possible de lutter contre les menaces inhérentes à l'environnement réseau à l'aide de systèmes d'exploitation universels. Le système d'exploitation universel est un énorme logiciel qui, en plus de bugs évidents, contient probablement certaines fonctionnalités qui peuvent être utilisées pour obtenir illégalement des privilèges. La technologie de programmation moderne ne permet pas de sécuriser des programmes aussi volumineux. De plus, un administrateur confronté à un système complexe n'est pas toujours en mesure de prendre en compte toutes les conséquences des modifications apportées. Enfin, dans un système multi-utilisateurs universel, des failles de sécurité sont constamment créées par les utilisateurs eux-mêmes (mots de passe faibles et/ou rarement modifiés, droits d'accès mal paramétrés, terminal sans surveillance, etc.). La seule voie prometteuse est associée au développement de services de sécurité spécialisés qui, de par leur simplicité, permettent une vérification formelle ou informelle. Le pare-feu est justement un outil qui permet une décomposition plus poussée associée à la maintenance de divers protocoles réseau.

Le pare-feu est situé entre le réseau protégé (interne) et l'environnement externe (réseaux externes ou autres segments du réseau d'entreprise). Dans le premier cas, on parle d'un ME externe, dans le second, d'un ME interne. Selon le point de vue de chacun, un pare-feu externe peut être considéré comme la première ou la dernière (mais en aucun cas la seule) ligne de défense. La première – si vous regardez le monde à travers les yeux d’un intrus extérieur. Le dernier - si vous vous efforcez de protéger tous les composants du réseau d'entreprise et d'empêcher les actions illégales des utilisateurs internes.

Le pare-feu est un endroit idéal pour intégrer des outils d'audit actif. D'une part, tant au niveau de la première que de la dernière ligne défensive, la détection des activités suspectes est importante à sa manière. D’un autre côté, le ME est capable de réaliser une réaction arbitrairement puissante face à activité suspecte, jusqu'à rompre le lien avec l'environnement extérieur. Certes, il faut être conscient que la connexion de deux services de sécurité peut, en principe, créer une lacune facilitant les attaques d'accessibilité.

Il est conseillé d'attribuer au pare-feu l'identification/authentification des utilisateurs externes ayant besoin d'accéder aux ressources de l'entreprise (avec prise en charge du concept d'authentification unique au réseau).

En vertu des principes de séparation de la défense, pour protéger connexions externes on utilise généralement un blindage à deux composants (voir fig. 8). Le filtrage primaire (par exemple, le blocage des paquets du protocole de gestion SNMP dangereux pour les attaques d'accessibilité, ou des paquets avec certaines adresses IP incluses dans la « liste noire ») est effectué par le routeur frontière (voir aussi la section suivante), derrière lequel se trouve la zone dite démilitarisée (un réseau avec une confiance de sécurité modérée, où sont placés les services d'information externes de l'organisation (Web, e-mail, etc.) et le pare-feu principal protégeant la partie interne du réseau d'entreprise.

Théoriquement, un pare-feu (en particulier un pare-feu interne) devrait être multiprotocole, mais en pratique, la famille de protocoles TCP/IP est si dominante que la prise en charge d'autres protocoles semble excessive, préjudiciable à la sécurité (que service plus difficile les plus vulnérables).


Riz. 8

De manière générale, les pare-feu externes et internes peuvent devenir un goulot d'étranglement car la quantité de trafic réseau a tendance à croître rapidement. L'une des approches pour résoudre ce problème consiste à diviser le ME en plusieurs parties matérielles et à organiser des serveurs intermédiaires spécialisés. Le pare-feu principal peut classer grossièrement le trafic entrant par type et déléguer le filtrage aux intermédiaires appropriés (par exemple, un intermédiaire qui analyse le trafic HTTP). Le trafic sortant est d'abord traité par un serveur intermédiaire, qui peut également effectuer des actions fonctionnellement utiles, telles que la mise en cache des pages de serveurs Web externes, ce qui réduit la charge sur le réseau en général et sur le pare-feu principal en particulier.

Les situations dans lesquelles le réseau d'entreprise ne contient qu'un seul canal externe sont l'exception plutôt que la règle. Au contraire, une situation typique est celle où un réseau d'entreprise se compose de plusieurs segments géographiquement dispersés, chacun étant connecté à Internet. Dans ce cas, chaque connexion doit être protégée par son propre blindage. Plus précisément, on peut considérer que le pare-feu externe d'entreprise est un pare-feu composite, et qu'il est nécessaire pour résoudre le problème de l'administration coordonnée (gestion et audit) de tous les composants.

Le contraire des pare-feu d'entreprise composites (ou de leurs composants) sont les pare-feu personnels et les dispositifs de protection individuelle. Les premiers sont produits logiciels, qui sont installés sur les ordinateurs personnels et ne protègent que ceux-ci. Ces derniers sont implémentés sur des appareils individuels et protègent un petit réseau local, tel qu'un réseau de bureau à domicile.

Une fois déployé pare-feu il est nécessaire de suivre les principes de sécurité architecturale dont nous avons parlé plus tôt, en veillant tout d'abord à la simplicité et à la contrôlabilité, à la défense en profondeur, ainsi qu'à l'impossibilité de passer à un état dangereux. En outre, il est nécessaire de prendre en compte non seulement les menaces externes, mais également internes.

Systèmes d'archivage et de duplication d'informations

L'organisation d'un système d'archivage des données fiable et efficace est l'une des tâches les plus importantes pour assurer la sécurité des informations sur le réseau. Dans les petits réseaux où sont installés un ou deux serveurs, l'installation du système d'archivage directement dans les emplacements libres des serveurs est le plus souvent utilisée. Dans les grands réseaux d'entreprise, il est préférable d'organiser un serveur d'archivage spécialisé dédié.

Un tel serveur archive automatiquement les informations des disques durs des serveurs et des postes de travail à l'heure spécifiée par l'administrateur du réseau local, en émettant un rapport sur la sauvegarde.

Le stockage des informations archivistiques présentant une valeur particulière doit être organisé dans une salle sécurisée spéciale. Les experts recommandent de stocker des archives en double des données les plus précieuses dans un autre bâtiment en cas d'incendie ou de catastrophe naturelle. Pour assurer la récupération des données en cas de panne des disques magnétiques, les systèmes de baies de disques sont le plus souvent utilisés récemment - des groupes de disques fonctionnant comme un seul périphérique conforme à la norme RAID (Redundant Arrays of Inexpensive Disks). Ces baies offrent la vitesse d'écriture/lecture des données la plus élevée, la possibilité de récupération complète données et remplacement des disques défaillants en mode « chaud » (sans déconnecter les disques restants de la baie).

L'organisation des baies de disques prévoit diverses solutions techniques mis en œuvre à plusieurs niveaux :

Le niveau RAID 0 divise simplement le flux de données sur deux disques ou plus. L'avantage de cette solution est que la vitesse des E/S augmente proportionnellement au nombre de disques utilisés dans la baie.

Le niveau RAID 1 consiste en l'organisation de disques dits « miroirs ». Lors de l'enregistrement des données, les informations du disque principal du système sont dupliquées sur le disque miroir, et si le disque principal tombe en panne, le disque "miroir" s'allume immédiatement.

Les niveaux RAID 2 et 3 permettent la création de matrices de disques parallèles, lors de l'écriture, sur lesquelles les données sont réparties sur les disques au niveau du bit.

Les niveaux RAID 4 et 5 sont une modification du niveau zéro, dans lequel le flux de données est réparti sur les disques de la matrice. La différence est qu'au niveau 4, un disque spécial est alloué pour stocker les informations redondantes, et qu'au niveau 5, les informations redondantes sont réparties sur tous les disques de la matrice.

Une fiabilité et une protection des données accrues dans le réseau, basées sur l'utilisation d'informations redondantes, sont mises en œuvre non seulement au niveau des éléments individuels du réseau, tels que les baies de disques, mais également au niveau des systèmes d'exploitation réseau. Par exemple, Novell implémente des versions tolérantes aux pannes du système d'exploitation Netware - SFT (System Fault Tolerance) :

  • - SFT Niveau I. Le premier niveau prévoit la création de copies supplémentaires des tables FAT et Directory Entries, la vérification immédiate de chaque nouvel enregistrement sur serveur de fichiers bloc de données, ainsi qu'une redondance sur chaque disque dur d'environ 2% du volume du disque.
  • - SFT Niveau II contenait en outre la possibilité de créer des disques « miroir », ainsi que la duplication de contrôleurs de disque, d'alimentations et de câbles d'interface.
  • - La version SFT Niveau III permet d'utiliser des serveurs dupliqués dans le réseau local, dont l'un est le "principal", et le second, contenant une copie de toutes les informations, entre en service en cas de panne du " serveur "principal".

Analyse de sécurité

Le service d'analyse de sécurité est conçu pour identifier les vulnérabilités afin de les éliminer rapidement. En soi, ce service ne protège de rien, mais il permet de détecter (et de corriger) les failles de sécurité avant qu'un attaquant ne puisse les exploiter. Tout d'abord, il ne s'agit pas de lacunes architecturales (il est difficile de les éliminer), mais de lacunes « opérationnelles » apparues à la suite d'erreurs d'administration ou d'une inattention portée à la mise à jour des versions logicielles.

Les systèmes d’analyse de sécurité (également appelés scanners de sécurité), comme les outils d’audit actif évoqués ci-dessus, reposent sur l’accumulation et l’utilisation de connaissances. Dans ce cas, nous entendons la connaissance des failles de sécurité : comment les rechercher, quelle est leur gravité et comment y remédier.

En conséquence, le cœur de ces systèmes est la base des vulnérabilités, qui détermine la gamme de capacités disponibles et nécessite une mise à jour presque constante.

En principe, des failles de nature très différente peuvent être détectées : présence de malwares (notamment virus), mots de passe utilisateur faibles, systèmes d'exploitation mal configurés, services réseau non sécurisés, correctifs désinstallés, vulnérabilités des applications, etc. Cependant, les scanners de réseau sont les plus efficaces (apparemment en raison de la prédominance de la famille de protocoles TCP/IP), ainsi que les outils antivirus (10). Protection antivirus nous le classons comme un moyen d'analyse de sécurité, sans le considérer comme un service de sécurité distinct.

Les scanners peuvent identifier les vulnérabilités à la fois grâce à une analyse passive, c'est-à-dire en étudiant les fichiers de configuration, les ports impliqués, etc., et en simulant les actions d'un attaquant. Certaines vulnérabilités trouvées peuvent être réparées automatiquement (par exemple, désinfection des fichiers infectés), d'autres sont signalées à l'administrateur.

Le contrôle assuré par les systèmes d'analyse de sécurité est réactif, retardé, il ne protège pas contre de nouvelles attaques, mais il ne faut pas oublier que la défense doit être superposée et que le contrôle de sécurité est tout à fait adéquat comme l'une des frontières. On sait que la grande majorité des attaques sont routinières ; ils ne sont possibles que parce que les failles de sécurité connues restent non corrigées pendant des années.

La protection des données sur les réseaux informatiques est en train de devenir l’un des problèmes les plus aigus de l’informatique moderne. À ce jour, trois principes de base de la sécurité de l'information ont été formulés, qui devraient prévoir :

Intégrité des données - protection contre les pannes entraînant la perte d'informations, ainsi que la création ou la destruction non autorisée de données ;

Confidentialité des informations et, en même temps,

Il convient également de noter que certains domaines d'activité (institutions bancaires et financières, réseaux d'information, systèmes d'administration publique, défense et structures spéciales) nécessitent des mesures particulières de sécurité des données et imposent des exigences accrues en matière de fiabilité des systèmes d'information.

Lorsqu'on considère les problèmes de protection des données dans le réseau, la première question qui se pose est la classification des pannes et des violations des droits d'accès pouvant conduire à la destruction ou à la modification non désirée des données. Les menaces potentielles comprennent :

1. Pannes matérielles :

crash système de câble;

Des pannes de courant;

Pannes du système de disque ;

Pannes des systèmes d’archivage des données ;

Pannes de serveurs, postes de travail, cartes réseau etc.;

2. Perte d'informations due à un mauvais fonctionnement du logiciel :

Perte ou modification de données due à des erreurs logicielles ;

Pertes lorsque le système est infecté par des virus informatiques ;

3. Pertes liées à un accès non autorisé :

Copie, destruction ou falsification non autorisée d'informations ;

Familiarisation avec des informations confidentielles constituant un secret, des personnes non autorisées ;

4. Perte d'informations associée à un stockage inapproprié des données archivées.

5. Erreurs du personnel de service et des utilisateurs.

Destruction ou altération accidentelle des données ;

Utilisation incorrecte des logiciels et du matériel, entraînant la destruction ou l'altération des données.

Selon les types possibles de perturbations du réseau, de nombreux types de protection des informations sont regroupés en trois classes principales :

Moyens de protection physique, y compris la protection des systèmes de câbles, les systèmes d'alimentation électrique, les outils d'archivage, les baies de disques, etc.

Logiciels de sécurité, comprenant : programmes antivirus, systèmes de différenciation des pouvoirs, logiciels de contrôle d'accès.

Mesures de sécurité administratives, y compris le contrôle d'accès aux locaux, l'élaboration d'une stratégie de sécurité d'une entreprise, des plans d'urgence, etc.

Il convient de noter qu'une telle division est plutôt arbitraire, puisque technologies modernesévoluent dans le sens d’une combinaison de protection logicielle et matérielle.

Systèmes d'archivage et de duplication d'informations

L'organisation d'un système d'archivage des données fiable et efficace est l'une des tâches les plus importantes pour assurer la sécurité des informations sur le réseau. Dans les petits réseaux où sont installés un ou deux serveurs, l'installation du système d'archivage directement dans les emplacements libres des serveurs est le plus souvent utilisée. Dans les grands réseaux d'entreprise, il est préférable d'organiser un serveur d'archivage spécialisé dédié.

Un tel serveur archive automatiquement les informations des disques durs des serveurs et des postes de travail à l'heure spécifiée par l'administrateur du réseau local, en émettant un rapport sur la sauvegarde. Cela permet de contrôler l'ensemble du processus de sauvegarde à partir de la console d'administrateur. Par exemple, vous pouvez spécifier des volumes, répertoires ou fichiers individuels spécifiques que vous souhaitez sauvegarder.

Il est également possible d'organiser un archivage automatique lors de la survenance de l'un ou l'autre événement (« sauvegarde pilotée par les événements »), par exemple lors de la réception d'une information indiquant qu'il reste peu d'espace libre sur le disque dur d'un serveur ou d'un poste de travail, ou lorsqu'on des disques "miroirs" échouent sur le serveur de fichiers.

Pour assurer la récupération des données en cas de panne des disques magnétiques, les systèmes de baies de disques sont le plus souvent utilisés récemment - des groupes de disques fonctionnant comme un seul périphérique conforme à la norme RAID (Redundant Arrays of Inexpensive Disks).

Protection contre les virus informatiques

À ce jour, en plus des milliers de virus déjà connus, 100 à 150 nouvelles souches apparaissent chaque mois. À ce jour, divers programmes antivirus restent les méthodes de protection les plus courantes contre les virus.

Cependant, ces dernières années, une combinaison de méthodes de protection logicielle et matérielle est de plus en plus utilisée comme approche prometteuse de protection contre les virus informatiques. Parmi les périphériques matériels de ce type, on peut noter des cartes antivirus spéciales insérées dans les connecteurs d'extension informatiques standard.

Protection contre les accès non autorisés

Le problème de la protection des informations contre tout accès non autorisé est devenu particulièrement aigu avec l'utilisation généralisée des réseaux informatiques locaux et, surtout, mondiaux. Il convient également de noter que souvent les dégâts ne sont pas causés par une « intention malveillante », mais par des erreurs élémentaires des utilisateurs qui corrompent ou suppriment accidentellement des données vitales. À cet égard, outre le contrôle d'accès, un élément nécessaire de la protection des informations dans les réseaux informatiques est la délimitation des pouvoirs des utilisateurs.

Dans les réseaux informatiques, lors de l'organisation du contrôle d'accès et de la différenciation des pouvoirs des utilisateurs, les outils intégrés des systèmes d'exploitation réseau sont le plus souvent utilisés.

Il existe de nombreuses directions possibles de fuite d'informations et de moyens d'accès non autorisés aux systèmes et aux réseaux. Parmi eux:

lire les informations résiduelles dans la mémoire système après l'exécution des requêtes autorisées ;

copier des fichiers multimédias et d'information en surmontant les mesures de protection ;

se déguiser en utilisateur enregistré ;

déguisement à la demande du système ;

utilisation de pièges logiciels ;

exploiter les lacunes du système d'exploitation;

Connexion illégale aux équipements et aux lignes de communication ;

Incapacité malveillante des mécanismes de protection ;

introduction et utilisation de virus informatiques.

Assurer la sécurité des informations est réalisé par un ensemble de mesures organisationnelles, organisationnelles, techniques, techniques et programmatiques.

Aux mesures organisationnelles la sécurité des informations comprend :

restriction de l'accès aux locaux dans lesquels les informations sont préparées et traitées ;

admission au traitement et au transfert d'informations confidentielles uniquement à des fonctionnaires vérifiés ;

· stockage des supports magnétiques et des journaux d'enregistrement dans des coffres-forts fermés à l'accès des personnes non autorisées ;

exclusion de la visualisation par des personnes non autorisées du contenu des matériaux traités via un écran, une imprimante, etc. ;

L'utilisation de codes cryptographiques dans la transmission d'informations précieuses via des canaux de communication ;

· destruction de rubans encreurs, de papier et d'autres matériaux contenant des fragments d'informations précieuses.

Mesures organisationnelles et techniques la sécurité des informations comprend :

· alimenter les équipements qui traitent des informations précieuses à partir d'une source d'alimentation indépendante ou via des filtres de réseau spéciaux ;

installation de serrures à code sur les portes des locaux ;

utilisation d'écrans à cristaux liquides ou à plasma pour afficher des informations lors des entrées-sorties et pour obtenir des copies papier - imprimantes à jet d'encre et imprimantes thermiques, car l'écran émet un rayonnement électromagnétique à haute fréquence tel que l'image de son écran peut être prise à une distance de plusieurs centaines de kilomètres ;

destruction d'informations lors de la mise hors service ou de l'envoi d'ordinateurs pour réparation ;

· Installer les claviers et les imprimantes sur des supports souples pour réduire la possibilité de suppression d'informations par des moyens acoustiques ;

limitation du rayonnement électromagnétique en protégeant les locaux où les informations sont traitées avec des feuilles de métal ou de plastique spécial.

Moyens techniques sécurité de l'information - il s'agit de systèmes de protection des territoires et des locaux en protégeant les salles des machines et en organisant des systèmes de contrôle d'accès. La protection des informations dans les réseaux et les installations informatiques à l'aide de moyens techniques est mise en œuvre sur la base de l'organisation de l'accès à la mémoire à l'aide de :

contrôle de l'accès aux différents niveaux de mémoire informatique ;

bloquer les données et saisir les clés ;

attribution de bits de contrôle pour les enregistrements à des fins d'identification, etc.

Architecture logicielle la protection des informations comprend :

contrôle de sécurité, y compris le contrôle de l'enregistrement de l'entrée dans le système, la fixation dans le journal système, le contrôle des actions des utilisateurs ;

réaction (y compris sonore) à une violation du système de protection de contrôle d'accès aux ressources du réseau ;

contrôle des identifiants d'accès ;

Contrôle de sécurité formel des systèmes d'exploitation (de base à l'échelle du système et du réseau) ;

contrôle des algorithmes de protection ;

Vérifier et confirmer le bon fonctionnement du matériel et des logiciels.

Pour une protection fiable des informations et la détection des cas d'actions non autorisées, un enregistrement du fonctionnement du système est effectué : des journaux et des protocoles spéciaux sont créés dans lesquels sont enregistrées toutes les actions liées à la protection des informations dans le système. Des programmes spéciaux sont également utilisés pour tester le système de protection. Périodiquement ou à des moments choisis au hasard, ils vérifient les performances de la protection matérielle et logicielle.

Un groupe distinct de mesures visant à garantir la sécurité des informations et à identifier les demandes non autorisées comprend des programmes de détection des violations en temps réel. Les programmes de ce groupe génèrent un signal spécial lors de l'enregistrement d'actions pouvant conduire à des actions illégales concernant des informations protégées. Le signal peut contenir des informations sur la nature de la violation, le lieu de son apparition et d'autres caractéristiques. De plus, les programmes peuvent interdire l'accès aux informations protégées ou simuler un tel mode de fonctionnement (par exemple, chargement instantané de périphériques d'E/S), ce qui permettra à l'intrus d'être identifié et détenu par le service approprié.

L'une des méthodes de protection courantes consiste à indiquer explicitement le caractère secret des informations de sortie. Cette exigence est mise en œuvre à l'aide d'outils logiciels appropriés.

En équipant le serveur ou les postes de travail en réseau, par exemple, d'un lecteur de carte à puce et d'un logiciel spécial, vous pouvez augmenter considérablement le degré de protection contre les accès non autorisés. Dans ce cas, pour accéder à l'ordinateur, l'utilisateur doit insérer une carte à puce dans le lecteur et saisir son code personnel.

Les cartes intelligentes de contrôle d'accès permettent notamment de mettre en œuvre des fonctions telles que le contrôle d'accès, l'accès aux appareils ordinateur personnel, accès aux programmes, fichiers et commandes.

Les ponts et routeurs d'accès à distance utilisent la segmentation des paquets - leur séparation et leur transmission en parallèle sur deux lignes - qui rend impossible "l'interception" des données lorsqu'un "hacker" se connecte illégalement à l'une des lignes. De plus, la procédure de compression des paquets transmis utilisée dans la transmission des données garantit l'impossibilité de décrypter les données « interceptées ». De plus, des ponts et routeurs d'accès à distance peuvent être programmés pour empêcher les utilisateurs distants d'accéder à certaines ressources sur le réseau principal du bureau.

Mécanismes de sécurité

1. Cryptographie.

Pour garantir le secret, on utilise le cryptage ou la cryptographie, qui vous permet de transformer les données sous une forme cryptée, à partir de laquelle vous ne pouvez extraire les informations originales que si vous disposez d'une clé.

Le chiffrement repose sur deux concepts de base : un algorithme et une clé. Un algorithme est un moyen d'encoder le texte original, ce qui donne lieu à un message crypté. Un message chiffré ne peut être interprété qu'à l'aide de la clé.

Tous les éléments des systèmes de protection sont divisés en deux catégories : à long terme et facilement remplaçables. Les éléments à long terme comprennent les éléments liés au développement de systèmes de protection et qui nécessitent l'intervention de spécialistes ou de développeurs pour changer. Les éléments facilement remplaçables comprennent les éléments du système destinés à une modification arbitraire ou à une modification selon une règle prédéterminée, sur la base de paramètres initiaux sélectionnés de manière aléatoire. Les éléments facilement modifiables comprennent, par exemple, une clé, un mot de passe, une identification, etc.

Le secret des informations est assuré par l'introduction de clés spéciales (codes) dans les algorithmes. L'utilisation d'une clé de chiffrement présente deux avantages importants. Premièrement, vous pouvez utiliser un algorithme avec différentes clés pour envoyer des messages à différents destinataires. Deuxièmement, si la clé est compromise, elle peut être facilement remplacée sans modifier l’algorithme de cryptage. Ainsi, la sécurité des systèmes de chiffrement dépend du secret de la clé utilisée, et non du secret de l'algorithme de chiffrement.

Il est important de noter que la productivité croissante de la technologie entraîne une diminution du temps nécessaire pour ouvrir les clés et que les systèmes de sécurité doivent utiliser des clés de plus en plus longues, ce qui entraîne à son tour une augmentation des coûts de chiffrement.

Étant donné qu'une place si importante dans les systèmes de cryptage est accordée au secret de la clé, le principal problème de tels systèmes est la génération et la transmission de la clé.

Il existe deux principaux schémas de chiffrement : le chiffrement symétrique (parfois appelé chiffrement traditionnel ou à clé privée) et le chiffrement à clé publique (parfois appelé chiffrement asymétrique).

Avec le cryptage symétrique, l'expéditeur et le destinataire partagent la même clé (secrète) avec laquelle ils peuvent crypter et déchiffrer les données.

Signature électronique

A l'aide d'une signature électronique, le destinataire peut s'assurer que le message qu'il a reçu n'a pas été envoyé par un tiers, mais par un expéditeur disposant de certains droits. Signatures électroniques créé par cryptage somme de contrôle Et Informations Complémentaires en utilisant la clé privée de l'expéditeur. Ainsi, n’importe qui peut déchiffrer la signature à l’aide de la clé publique, mais seul le propriétaire de la clé privée peut créer correctement la signature. Pour se protéger contre l'interception et la réutilisation, la signature comprend un numéro unique - un numéro de série.

Authentification

L'authentification est l'un des éléments les plus importants pour organiser la sécurité des informations dans un réseau. Avant qu'un utilisateur obtienne le droit d'obtenir une ressource particulière, il est nécessaire de s'assurer qu'il est bien celui qu'il prétend être.

Lorsqu'une demande est reçue pour utiliser une ressource au nom d'un utilisateur, le serveur fournissant la ressource passe le contrôle au serveur d'authentification. Après avoir reçu une réponse positive du serveur d'authentification, la ressource demandée est fournie à l'utilisateur.

L'authentification utilise, en règle générale, le principe appelé « ce qu'il sait » : l'utilisateur connaît un mot secret qu'il envoie au serveur d'authentification en réponse à sa demande. Un schéma d'authentification consiste à utiliser mots de passe standards. Mot de passe - il entre au début de la session d'interaction avec le réseau, et parfois à la fin de la session (dans des cas particulièrement responsables, le mot de passe pour une sortie normale du réseau peut différer de celui d'entrée). Ce système est le plus vulnérable en termes de sécurité : le mot de passe peut être intercepté et utilisé par une autre personne.

Les systèmes les plus couramment utilisés utilisent des mots de passe à usage unique. Même s'il est intercepté, ce mot de passe sera inutile lors de la prochaine inscription, et obtenir le prochain mot de passe du précédent est une tâche extrêmement difficile. Pour générer des mots de passe à usage unique, des générateurs logiciels et matériels sont utilisés, qui sont des dispositifs insérés dans un emplacement d'ordinateur. La connaissance du mot secret est nécessaire pour que l'utilisateur puisse activer cet appareil.

Protection du réseau

Depuis peu, les réseaux d'entreprise sont de plus en plus connectés à Internet, voire l'utilisent comme épine dorsale. Pour protéger les entreprises réseaux d'information des pare-feu sont utilisés. Les pare-feu sont un système ou une combinaison de systèmes qui vous permettent de diviser un réseau en deux ou plusieurs parties et de mettre en œuvre un ensemble de règles qui déterminent les conditions de passage des paquets d'une partie à une autre. En règle générale, cette frontière est tracée entre le réseau local de l'entreprise et INTERNETOM, bien qu'elle puisse également être tracée en interne. Cependant, il n'est pas rentable de protéger des ordinateurs individuels, c'est pourquoi l'ensemble du réseau est généralement protégé. Le pare-feu fait passer tout le trafic par lui-même et, pour chaque paquet qui passe, il décide de le laisser passer ou de l'abandonner. Pour que le pare-feu puisse prendre ces décisions, un ensemble de règles lui est défini.

Un pare-feu peut être implémenté soit sous forme matérielle (c'est-à-dire en tant que périphérique physique distinct), soit en tant que programme spécial exécuté sur un ordinateur.

En règle générale, dans système opérateur, sous lequel le pare-feu est exécuté, des modifications sont apportées, dont le but est d'augmenter la protection du pare-feu lui-même. Ces modifications affectent à la fois le noyau du système d'exploitation et les fichiers de configuration correspondants. Sur le pare-feu lui-même, il n'est pas autorisé d'avoir des sections utilisateur, et donc des trous potentiels - uniquement la section administrateur.

Certains pare-feu fonctionnent uniquement en mode mono-utilisateur et beaucoup disposent d'un système permettant de vérifier l'intégrité des codes de programme.

Un pare-feu se compose généralement de plusieurs composants différents, notamment des filtres ou des écrans qui bloquent une partie du trafic.

Tous les pare-feu peuvent être divisés en deux types :

Filtres de paquets qui filtrent les paquets IP à l'aide de routeurs de filtrage ;

Serveurs de couche d'application qui bloquent l'accès à certains services sur le réseau.

Ainsi, un pare-feu peut être défini comme un ensemble de composants ou un système situé entre deux réseaux et possédant les propriétés suivantes :

Tout le trafic du réseau interne vers l'externe et du réseau externe vers l'interne doit passer par ce système ;

· seul le trafic défini par la politique de sécurité locale peut transiter par ce système ;

Dans la première partie des « Fondements de la sécurité de l'information », nous avons examiné les principaux types de menaces pour la sécurité de l'information. Pour que nous puissions commencer à choisir les moyens de protéger les informations, il est nécessaire d'examiner plus en détail ce qui peut être attribué au concept d'information.

Informations et leur classification

Il existe de nombreuses définitions et classifications du terme « Information ». La définition la plus concise et en même temps la plus vaste est donnée dans la loi fédérale du 27 juillet 2006. N° 149-FZ(tel que modifié le 29 juillet 2017), article 2 : Une information est une information (messages, données) quelle que soit la forme de sa présentation.

Les informations peuvent être classées en plusieurs types et, selon la catégorie d'accès à celles-ci, sont divisées en information publique, ainsi que les informations dont l'accès est restreint - données confidentielles et secrets d'État.

L'information, selon l'ordre de sa fourniture ou de sa diffusion, est divisée en informations :

  1. librement redistribuable
  2. Fourni par accord des personnes impliqué dans la relation respective
  3. Qui, conformément aux lois fédérales à fournir ou à distribuer
  4. Distribution, qui dans la Fédération de Russie restreint ou interdit
Les informations sur l’objectif sont des types suivants :
  1. En gros- contient des informations triviales et fonctionne avec un ensemble de concepts compréhensibles pour la plupart des membres de la société.
  2. Spécial- contient un ensemble spécifique de concepts qui peuvent ne pas être compris par la majeure partie de la société, mais qui sont nécessaires et compréhensibles dans un cadre restreint groupe social où ces informations sont utilisées.
  3. secrète- dont l'accès est accordé à un cercle restreint de personnes et par des canaux fermés (sécurisés).
  4. Personnel (privé)- un ensemble d'informations sur une personne qui détermine la position sociale et les types d'interactions sociales.
Les outils de sécurité de l'information doivent être appliqués directement aux informations dont l'accès est limité - ceci secrets d'État et données confidentielles.

Selon la loi de la Fédération de Russie du 21.07.1993 N 5485-1 (tel que modifié le 03/08/2015) « Sur les secrets d'État » Article 5. "Liste des informations constituant un secret d'Etat" s'applique à:

  1. Informations dans le domaine militaire.
  2. Informations dans le domaine de l'économie, de la science et de la technologie.
  3. Informations dans le domaine de la politique étrangère et de l'économie.
  4. Informations dans le domaine des activités de renseignement, de contre-espionnage et de recherche opérationnelle, ainsi que dans le domaine de la lutte contre le terrorisme et dans le domaine de la garantie de la sécurité des personnes à l'égard desquelles il a été décidé d'appliquer des mesures de protection de l'État.
Une liste d'informations pouvant constituer des informations confidentielles est contenue dans décret présidentiel 6 mars 1997 №188 (tel que modifié le 13 juillet 2015) « Sur approbation de la liste des informations confidentielles ».

Données confidentielles- il s'agit d'informations dont l'accès est limité conformément aux lois de l'État et aux normes que les entreprises établissent de manière indépendante. On distingue les types de données confidentielles suivants :

  • Données personnelles sensibles : Informations sur les faits, événements et circonstances de la vie privée d'un citoyen, permettant d'identifier sa personnalité (données personnelles), à l'exception des informations à diffuser dans les médias dans les cas prévus par les lois fédérales. La seule exception concerne les informations diffusées dans les médias.
  • Données sensibles du service : Informations officielles dont l'accès est restreint par les autorités publiques conformément au Code civil de la Fédération de Russie et aux lois fédérales (secret officiel).
  • Données confidentielles médico-légales : Sur la protection de l'État des juges, des agents des forces de l'ordre et des organismes de réglementation. Sur la protection de l'État des victimes, des témoins et des autres participants aux procédures pénales. Informations contenues dans les dossiers personnels des condamnés, ainsi que les informations sur l'exécution des actes judiciaires, des actes d'autres organes et fonctionnaires, à l'exception des informations accessibles au public conformément à la loi fédérale du 2 octobre 2007 N 229-FZ " Sur les procédures d'exécution".
  • Données commerciales sensibles : tous types d'informations liées au commerce (bénéfice) et dont l'accès est limité par la loi ou des informations sur l'essence d'une invention, d'un modèle d'utilité ou d'un dessin industriel avant la publication officielle d'informations les concernant par l'entreprise (développements secrets, production technologies, etc).
  • Données confidentielles professionnelles : Informations liées aux activités professionnelles, dont l'accès est restreint conformément à la Constitution de la Fédération de Russie et aux lois fédérales (médicale, notariale, avocat-client, correspondance, conversations téléphoniques, envois postaux, messages télégraphiques ou autres, etc.)


Figure 1. Classification des types d'informations.

Informations personnelles

Par ailleurs, il convient de prêter attention et de prendre en compte les données personnelles. Selon la loi fédérale du 27 juillet 2006 N° 152-FZ(tel que modifié le 29/07/2017) « Sur les données personnelles », article 4 : Informations personnelles- il s'agit de toute information relative à une personne physique directement ou indirectement identifiée ou identifiable (objet de données personnelles).

L'opérateur des données personnelles est- organisme public, organisme municipal, judiciaire ou individuel, indépendamment ou conjointement avec d'autres personnes organisant et (ou) effectuant le traitement des données personnelles, ainsi que déterminant les finalités du traitement des données personnelles, la composition des données personnelles à traiter, les actions (opérations) effectuées avec les données personnelles.

Traitement des données personnelles- toute action (opération) ou un ensemble d'actions (opérations) réalisées à l'aide d'outils d'automatisation ou sans l'utilisation de tels outils avec des données personnelles, y compris la collecte, l'enregistrement, la systématisation, l'accumulation, le stockage, la clarification (mise à jour, modification), l'extraction, l'utilisation, le transfert (diffusion, mise à disposition, accès), dépersonnalisation, blocage, suppression, destruction des données personnelles.

Le droit de traiter les données personnelles est inscrit dans les réglementations sur les organismes d'État, les lois fédérales, les licences pour travailler avec des données personnelles délivrées par Roskomnadzor ou FSTEC.

Entreprises qui travaillent professionnellement avec les données personnelles d'un large éventail de personnes, par exemple les sociétés d'hébergement Serveurs virtuels ou opérateurs de télécommunications, doivent s'inscrire dans le registre tenu par Roskomnadzor.

Par exemple, notre hébergement de serveurs virtuels VPS.HOUSE fonctionne sous les lois de la Fédération de Russie et conformément aux licences du Service fédéral de surveillance des communications, des technologies de l'information et des communications de masse n° 139322 du 25 décembre 2015 (Communication télématique services) et n° 139323 du 25 décembre 2015 (Services de communication pour la transmission de données, à l'exception des services de communication pour la transmission de données à des fins de transmission d'informations vocales).

Sur cette base, tout site disposant d'un formulaire d'inscription d'utilisateur, qui indique et traite ensuite les informations relatives aux données personnelles, est un opérateur de données personnelles.

Vu l'article 7 de la loi N° 152-FZ"Sur les données personnelles", les opérateurs et autres personnes ayant accès aux données personnelles sont tenus de ne pas divulguer à des tiers et de ne pas diffuser de données personnelles sans le consentement du sujet des données personnelles, sauf disposition contraire de la loi fédérale. En conséquence, tout exploitant de données personnelles est tenu d'assurer la sécurité et la confidentialité nécessaires de ces informations.

Afin d'assurer la sécurité et la confidentialité des informations, il est nécessaire de déterminer quels sont les médias dont l'accès est ouvert et fermé. Ainsi, les méthodes et moyens de protection sont également choisis en fonction du type de support.

Principaux supports d'informations :

  • Médias imprimés et électroniques, réseaux sociaux, d'autres ressources sur Internet ;
  • Employés de l'organisation qui ont accès à des informations en fonction de leurs liens amicaux, familiaux, professionnels ;
  • Moyens de communication qui transmettent ou stockent des informations : téléphones, centraux téléphoniques automatiques, autres équipements de télécommunications ;
  • Documents de tous types : personnels, officiels, étatiques ;
  • Le logiciel en tant qu'objet d'information indépendant, surtout si sa version a été développée spécifiquement pour une entreprise particulière ;
  • Supports de stockage électroniques qui traitent les données automatiquement.
Après avoir déterminé quelles informations sont soumises à protection, les supports d'informations et les dommages possibles lors de leur divulgation, vous pouvez choisir les moyens de protection nécessaires.

Classification des outils de sécurité de l'information


Conformément à la loi fédérale du 27 juillet 2006 N° 149-FZ(tel que modifié le 29 juillet 2017) « Sur l'information, les technologies de l'information et la protection de l'information », article 7, paragraphe 1. et paragraphe 4 :

1. Sécurité des informations représente adoption de mesures juridiques, organisationnelles et techniques, visant à :

  • Sécurité protection des informations contre l'accès non autorisé, la destruction, la modification, le blocage, la copie, la fourniture, la distribution, ainsi que contre d'autres actions illégales en relation avec ces informations ;
  • Conformité confidentialité des informations restreintes;
  • Mise en œuvre le droit d’accéder aux informations.
4. Propriétaire de l'information, opérateur du système d'information dans les cas établis par la législation de la Fédération de Russie, sont tenus de fournir:
  • La prévention accès non autorisé à l'information et (ou) son transfert à des personnes qui n'ont pas le droit d'accéder à l'information ;
  • opportun détection les faits d'accès non autorisé à l'information ;
  • Avertissement la possibilité de conséquences néfastes en cas de violation de l'ordre d'accès à l'information ;
  • La prévention impact sur les moyens techniques de traitement de l'information, entraînant une perturbation de leur fonctionnement ;
  • Possibilité d'immédiat récupération informations modifiées ou détruites en raison d'un accès non autorisé à celles-ci ;
  • Constante contrôle pour assurer le niveau de sécurité de l'information ;
  • Découverte sur le territoire de la Fédération de Russie des bases de données d'informations utilisées pour collecter, enregistrer, systématiser, accumuler, stocker, clarifier (mettre à jour, modifier), extraire les données personnelles des citoyens de la Fédération de Russie (l'article 7 a été introduit par la loi fédérale de 21.07.2014 N° 242-FZ).
Basé sur la loi N° 149-FZ La sécurité des informations peut également être divisée en plusieurs niveaux :
  1. Niveau juridique garantit le respect des normes de l'État dans le domaine de la sécurité de l'information et comprend les droits d'auteur, les décrets, les brevets et les descriptions de poste.
    Un système de protection bien construit ne viole pas les droits des utilisateurs ni les normes de traitement des données.
  2. Niveau organisationnel vous permet de créer des règles pour le travail des utilisateurs avec des informations confidentielles, de sélectionner le personnel, d'organiser le travail avec la documentation et les supports de données.
    Les règles de travail des utilisateurs disposant d'informations confidentielles sont appelées règles de contrôle d'accès. Les règles sont fixées par la direction de l'entreprise en collaboration avec le service de sécurité et le fournisseur qui met en œuvre le système de sécurité. L'objectif est de créer des conditions d'accès aux ressources informationnelles pour chaque utilisateur, par exemple le droit de lire, d'éditer, de transférer un document confidentiel.
    Les règles de contrôle d'accès sont élaborées au niveau organisationnel et mises en œuvre au stade du travail avec la composante technique du système.
  3. Niveau technique conditionnellement divisé en physique, matériel, logiciel et mathématique (cryptographique).

Outils de sécurité de l'information

Outils de sécurité de l'information pris pour être divisé en normatif (informel) Et technique (formel).

Moyens informels de sécurité de l'information

Outils informels de sécurité de l’information– sont normatifs (législatifs), administratifs (organisationnels) et moral et éthique des moyens, qui comprennent : des documents, des règles, des événements.

cadre juridique ( moyens législatifs) la sécurité de l'information est assurée par l'État. La protection de l'information est réglementée par les conventions internationales, la Constitution, les lois fédérales « sur l'information, les technologies de l'information et la protection de l'information », les lois de la Fédération de Russie « sur la sécurité », « sur les communications », « sur les secrets d'État » et divers règlements.

En outre, certaines des lois énumérées ont été citées et discutées par nous ci-dessus, comme cadre juridique sécurité des informations. Le non-respect de ces lois entraîne des menaces pour la sécurité de l'information, qui peuvent entraîner des conséquences importantes, qui à leur tour sont punies conformément à ces lois, pouvant aller jusqu'à la responsabilité pénale.

L'État déterminera également la mesure de la responsabilité en cas de violation des dispositions de la législation dans le domaine de la sécurité de l'information. Par exemple, le chapitre 28 « Crimes dans le domaine de l'information informatique » du Code pénal de la Fédération de Russie comprend trois articles :

  • Article 272 « Accès illégal à des informations informatiques » ;
  • Article 273 « Création, utilisation et diffusion de programmes informatiques malveillants » ;
  • Article 274 « Violation des règles d'exploitation des moyens de stockage, de traitement ou de transmission de l'information informatique et des réseaux d'information et de télécommunication. »
Administratif (organisationnel) les mesures jouent un rôle essentiel dans la création d’un mécanisme fiable de protection des informations. Étant donné que la possibilité d'une utilisation non autorisée d'informations confidentielles est largement déterminée non pas par des aspects techniques, mais par des actions malveillantes. Par exemple la négligence, la négligence et la négligence des utilisateurs ou du personnel de protection.

Pour réduire l'impact de ces aspects, un ensemble de mesures organisationnelles, juridiques, organisationnelles et techniques est nécessaire pour exclure ou minimiser la possibilité de menaces contre les informations confidentielles.

Dans cette activité administrative et organisationnelle de protection des informations du personnel de sécurité, il y a place à la créativité.

Il s'agit de solutions architecturales et d'aménagement qui permettent de protéger les salles de réunion et les bureaux de direction des écoutes clandestines, et de mettre en place différents niveaux d'accès à l'information.

Du point de vue de la régulation des activités du personnel, il sera important de concevoir un système de demandes d'accès à Internet, au courrier électronique externe et à d'autres ressources. Un élément distinct sera la réception des courriers électroniques signature numérique pour renforcer la sécurité des informations financières et autres transmises aux agences gouvernementales via les canaux de courrier électronique.

à la morale et à l'éthique Les moyens peuvent être attribués aux normes morales ou aux règles éthiques qui se sont développées dans une société ou une équipe donnée, dont le respect contribue à la protection de l'information, et leur violation équivaut au non-respect des règles de comportement dans une société ou équipe. Ces normes ne sont pas obligatoires, comme les normes légalement approuvées, cependant, leur non-respect entraîne une baisse de l'autorité, du prestige d'une personne ou d'une organisation.

Moyens formels de protection des informations

Recours formels- il s'agit de moyens techniques et logiciels particuliers qui peuvent être divisés en physiques, matériels, logiciels et cryptographiques.

Moyens physiques de protection des informations- il s'agit de tout mécanisme mécanique, électrique et électronique qui fonctionne indépendamment des systèmes d'information et crée des barrières à l'accès à ceux-ci.

Les serrures, y compris électroniques, les moustiquaires, les stores sont conçus pour créer des obstacles au contact de facteurs déstabilisants avec les systèmes. Le groupe est complété par des systèmes de sécurité, par exemple des caméras vidéo, des magnétoscopes, des capteurs qui détectent des mouvements ou un excès de degré de rayonnement électromagnétique dans la zone où se trouvent les moyens techniques d'enregistrement des informations.

Sécurité des informations matérielles- il s'agit de tous les dispositifs électriques, électroniques, optiques, laser et autres intégrés aux systèmes d'information et de télécommunication : ordinateurs spéciaux, systèmes de contrôle des employés, protection des serveurs et des réseaux d'entreprise. Ils empêchent l’accès à l’information, notamment en la masquant.

Le matériel comprend : des générateurs de bruit, des filtres réseau, des radios à balayage et de nombreux autres dispositifs qui « bloquent » les canaux de fuite d'informations potentiels ou permettent de les détecter.

Logiciel de sécurité des informations- il s'agit de programmes simples et complexes conçus pour résoudre des problèmes liés à la garantie de la sécurité de l'information.

Des exemples de solutions intégrées sont les systèmes DLP et les systèmes SIEM.

Systèmes DLP(« Data Leak Prevention » littéralement « prévention des fuites de données ») servent respectivement à empêcher les fuites, à reformater les informations et à les rediriger. flux d'informations.

Systèmes SIEM(« Security Information and Event Management », qui signifie « Gestion des événements et sécurité des informations ») fournit une analyse en temps réel des événements de sécurité (alarmes) provenant des périphériques et applications réseau. Le SIEM est représenté par des applications, des appareils ou des services, et est également utilisé pour l'enregistrement et la création de rapports de données afin de garantir la compatibilité avec d'autres données commerciales.

Les outils logiciels sont exigeants en termes de puissance des périphériques matériels et des réserves supplémentaires doivent être prévues lors de l'installation.

Mathématique (cryptographique)– mise en œuvre de méthodes de protection des données cryptographiques et sténographiques pour une transmission sécurisée sur un réseau d’entreprise ou mondial.

La cryptographie est considérée comme l’un des moyens les plus fiables de protéger les données, car elle protège les informations elles-mêmes et non l’accès à celles-ci. Les informations converties de manière cryptographique bénéficient d'un degré élevé de protection.

L'introduction de la protection des informations cryptographiques signifie la création d'un complexe logiciel et matériel dont l'architecture et la composition sont déterminées en fonction des besoins d'un client particulier, des exigences légales, des tâches et méthodes nécessaires, ainsi que des algorithmes de cryptage.

Cela peut inclure des composants logiciels de chiffrement (fournisseurs de cryptomonnaie), des outils d'organisation VPN, des outils d'identité, des outils de génération et de vérification de clés et de signatures numériques.

Les outils de chiffrement peuvent prendre en charge les algorithmes de chiffrement GOST et fournir les classes de protection cryptographique nécessaires en fonction du degré de protection requis, du cadre réglementaire et des exigences de compatibilité avec d'autres, notamment systèmes externes. Dans le même temps, les outils de chiffrement assurent la protection de l'ensemble des composants d'information, y compris les fichiers, les répertoires contenant des fichiers, les supports de stockage physiques et virtuels, les serveurs entiers et les systèmes de stockage de données.

En conclusion de la deuxième partie, après avoir brièvement examiné les principales méthodes et moyens de protection des informations, ainsi que la classification des informations, nous pouvons dire ce qui suit : Le fait que la thèse bien connue soit une fois de plus confirmée selon laquelle assurer la sécurité de l'information est toute une gamme de mesures qui incluent tous les aspects de l'information sur la protection, dont la création et la fourniture doivent être abordées avec le plus grand soin et le plus sérieux.

Il est nécessaire d'observer strictement et en aucun cas de violer la règle d'or - il s'agit d'une approche intégrée.

Pour une présentation plus visuelle des outils de sécurité de l'information, notamment en tant qu'ensemble indivisible de mesures, sont présentés ci-dessous dans la figure 2, dont chacune des briques représente la protection des informations dans un certain segment, supprimez l'une des briques et une menace pour la sécurité. va surgir.


Figure 2. Classification des outils de sécurité de l'information.

Sous logiciel de sécurité de l'information comprendre les programmes spéciaux inclus dans le logiciel CS uniquement pour exécuter des fonctions de protection.

Les principaux logiciels de sécurité de l'information comprennent :

Programmes d'identification et d'authentification des utilisateurs CS ;

Programmes de délimitation de l'accès des utilisateurs aux ressources CS ;

Programmes de cryptage d'informations ;

Programmes de protection des ressources informationnelles (logiciels système et d'application, bases de données, outils de formation informatique, etc.) contre toute modification, utilisation et copie non autorisées.

Notez que sous identification, en ce qui concerne la garantie de la sécurité des informations du CS, ils comprennent la reconnaissance sans ambiguïté du nom unique du sujet du CS. Authentification signifie la confirmation que le nom présenté correspond au sujet (authentification du sujet).

Exemples de logiciels auxiliaires de sécurité de l'information :

Programmes de destruction d'informations résiduelles (dans des blocs de RAM, des fichiers temporaires, etc.) ;

Programmes d'audit (conservation de journaux) des événements liés à la sécurité de la COP, pour assurer la possibilité de récupération et la preuve de la survenance de ces événements ;

Programmes d'imitation de travail avec le délinquant (le distrayant pour recevoir des informations prétendument confidentielles) ;

Programmes de contrôle de test de la sécurité CS, etc.

Les avantages des logiciels de sécurité des informations incluent :

Facilité de réplication ;

Flexibilité (la capacité de s'adapter à diverses conditions d'utilisation, en tenant compte des spécificités des menaces pour la sécurité de l'information de CS spécifiques) ;

Facilité d'utilisation - certains outils logiciels, tels que le cryptage, fonctionnent en mode « transparent » (invisible pour l'utilisateur), tandis que d'autres ne nécessitent aucune compétence nouvelle (par rapport à d'autres programmes) de la part de l'utilisateur ;

Des possibilités pratiquement illimitées pour leur développement en apportant des modifications pour prendre en compte les nouvelles menaces pour la sécurité de l'information.

Riz. 1.1 Exemple de logiciel de sécurité ancré

Riz. 1.2. Un exemple d'outil de sécurité des informations intégré

Les inconvénients des logiciels de sécurité des informations incluent :

Réduire l'efficacité du CS en raison de la consommation de ses ressources nécessaires au fonctionnement des programmes de protection ;

Performances inférieures (par rapport à des protections matérielles similaires telles que le cryptage) ;

L'amarrage de nombreux logiciels de protection (plutôt que leur intégration dans le logiciel CS, Fig. 1.1 et 1.2), qui crée une possibilité fondamentale pour l'intrus de les contourner ;



Possibilité de modification malveillante des outils de protection logicielle pendant le fonctionnement du CS.

2.2.4 "Authentification de l'utilisateur"

Authentification des utilisateurs basée sur des mots de passe et un modèle de poignée de main

Lors du choix des mots de passe, les utilisateurs de CS doivent être guidés par deux règles, en fait, mutuellement exclusives - les mots de passe doivent être difficiles à deviner et faciles à retenir (puisque le mot de passe ne doit en aucun cas être écrit n'importe où, car dans ce cas, il sera nécessaire pour résoudre en outre le problème de la protection du support de mot de passe).

La complexité de la sélection du mot de passe est déterminée avant tout par la puissance de l'ensemble de caractères utilisé lors du choix d'un mot de passe. (N) et la longueur minimale possible du mot de passe (À). Dans ce cas, le nombre de mots de passe différents peut être estimé ci-dessous comme Cp = Nk. Par exemple, si l'ensemble des caractères du mot de passe est formé de lettres latines minuscules et que la longueur minimale du mot de passe est de 3, alors C p = 26 3 = 17576 (ce qui est un peu pour la sélection de logiciels). Si l'ensemble de caractères du mot de passe est composé de lettres latines minuscules et majuscules, ainsi que de chiffres, et que la longueur minimale du mot de passe est de 6, alors C p = 62 6 = 56800235584.

La complexité des mots de passe choisis par les utilisateurs du CS doit être définie par l'administrateur lors de la mise en œuvre de la politique de sécurité établie pour ce système. Les autres paramètres de stratégie de compte lors de l'utilisation de l'authentification par mot de passe doivent être :

Âge maximum du mot de passe (aucun secret ne peut être gardé secret pour toujours) ;

Le mot de passe ne correspond pas au nom d'utilisateur logique sous lequel il est enregistré dans le CS ;

L'unicité des mots de passe pour un utilisateur.

L'exigence de non-répétabilité des mots de passe peut être mise en œuvre de deux manières. Tout d'abord, vous pouvez définir une date minimale d'expiration du mot de passe (sinon, un utilisateur qui est obligé de changer son mot de passe après l'expiration de son mot de passe pourra immédiatement remplacer le mot de passe par l'ancien). Deuxièmement, vous pouvez conserver une liste des mots de passe déjà utilisés par cet utilisateur (la longueur maximale de la liste peut être définie par l'administrateur).

Malheureusement, il est pratiquement impossible de garantir le caractère unique réel de chaque mot de passe nouvellement sélectionné par l'utilisateur en utilisant les mesures ci-dessus. L'utilisateur peut, sans violer restrictions établies, sélectionnez les mots de passe "Al", "A2", ... où A1 est le premier mot de passe utilisateur répondant aux exigences de complexité.

Il est possible de garantir un degré acceptable de complexité des mots de passe et leur véritable unicité en attribuant des mots de passe à tous les utilisateurs par l'administrateur CS tout en interdisant simultanément à l'utilisateur de modifier le mot de passe. Pour générer des mots de passe, l'administrateur peut utiliser un générateur de logiciel qui permet de créer des mots de passe de complexité variable.

Cependant, avec cette méthode d'attribution de mots de passe, il existe des problèmes liés à la nécessité de créer un canal sécurisé pour transférer le mot de passe de l'administrateur à l'utilisateur, à la difficulté de vérifier que l'utilisateur n'enregistre pas le mot de passe sélectionné uniquement dans sa mémoire, et la possibilité qu'un administrateur connaissant les mots de passe de tous les utilisateurs abuse de ses pouvoirs. Par conséquent, il est plus judicieux de choisir un mot de passe par l'utilisateur en fonction des règles définies par l'administrateur, avec la possibilité pour l'administrateur de définir un nouveau mot de passe pour l'utilisateur au cas où il aurait oublié son mot de passe.

Un autre aspect de la politique des comptes utilisateur CS devrait être la détermination de la réponse du système aux tentatives de deviner les mots de passe.

Les règles suivantes peuvent s'appliquer :

Limiter le nombre de tentatives de connexion ;

Masquer le nom logique du dernier utilisateur connecté (connaître le nom logique peut aider l'intrus à deviner ou à deviner son mot de passe) ;

Tenez compte de toutes les tentatives de connexion (réussies et infructueuses) dans le journal d'audit.

La réponse du système à tentative échouée les connexions des utilisateurs peuvent être :

Blocage du compte sous lequel une tentative de connexion est effectuée, si le nombre maximum de tentatives possible est dépassé (par temps donné ou jusqu'à ce que le verrou soit déverrouillé manuellement par l'administrateur) ;

Une augmentation incrémentielle du délai avant que l'utilisateur ne reçoive la prochaine tentative de connexion.

Lors de la première saisie ou modification du mot de passe d'un utilisateur, deux règles classiques s'appliquent généralement :

Les caractères du mot de passe saisi ne sont pas affichés à l'écran (la même règle s'applique à l'utilisateur saisissant un mot de passe lors de sa connexion au système) ;

Pour confirmer l'exactitude de la saisie du mot de passe (en tenant compte de la première règle), cette saisie est répétée deux fois.

Pour stocker les mots de passe, il est possible de les pré-crypter ou de les hacher.

Le cryptage des mots de passe présente deux inconvénients :

Puisqu'il est nécessaire d'utiliser une clé pour le cryptage, il est nécessaire d'assurer son stockage sécurisé dans le CS (la connaissance de la clé de cryptage du mot de passe permettra de le déchiffrer et d'effectuer un accès non autorisé aux informations) ;

Il existe un risque de déchiffrer n’importe quel mot de passe et de le rendre clair.

Le hachage est une transformation irréversible et connaître la valeur de hachage du mot de passe ne donnera pas la possibilité à l'attaquant de l'obtenir en texte clair (il ne pourra tenter de deviner le mot de passe qu'avec une fonction de hachage connue). Par conséquent, il est beaucoup plus sûr de stocker les mots de passe sous forme hachée. L'inconvénient est qu'il n'existe même pas de possibilité théorique de récupérer un mot de passe oublié par l'utilisateur.

Le deuxième exemple est l'authentification basée sur modèles de poignée de main. Lors de son inscription dans le CS, l'utilisateur se voit proposer un ensemble de petites images (par exemple des pictogrammes), parmi lesquelles il doit choisir un nombre d'images donné. La prochaine fois qu'il se connectera, un ensemble d'images différent lui sera présenté, dont certaines qu'il a vues lors de l'inscription. Pour une authentification correcte, l'utilisateur doit marquer les images qu'il a choisies lors de son inscription.

Avantages de l'authentification basée sur la prise de contact par rapport à l'authentification par mot de passe :

Aucune information confidentielle n'est transférée entre l'utilisateur et le système et doit rester secrète.

Chaque session de connexion utilisateur ultérieure est différente de la précédente, de sorte que même une surveillance à long terme de ces sessions ne donnera rien à l'intrus.

Les inconvénients de l'authentification basée sur le modèle « handshake » incluent la longue durée de cette procédure par rapport à l'authentification par mot de passe.

Authentification des utilisateurs par leurs caractéristiques biométriques

Les principales caractéristiques biométriques des utilisateurs CS pouvant être utilisées pour leur authentification comprennent :

Empreintes;

La forme géométrique de la main ;

Le motif de l'iris de l'œil ;

Dessin de la rétine ;

Forme géométrique et dimensions du visage ;

La forme géométrique et la taille de l'oreille, etc.

Les plus courants sont le matériel et les logiciels permettant l'authentification des utilisateurs en fonction de leurs empreintes digitales. Pour lire ces empreintes digitales, on utilise généralement des claviers et des souris équipés de scanners spéciaux. La présence de banques de données suffisamment volumineuses avec empreintes digitales) des citoyens est la principale raison de l'utilisation assez répandue de tels outils d'authentification dans les agences gouvernementales, ainsi que dans les grandes organisations commerciales. L'inconvénient de ces outils est l'utilisation potentielle des empreintes digitales des utilisateurs pour contrôler leur vie privée.

Si pour des raisons objectives (par exemple en raison de la pollution des locaux dans lesquels l'authentification est effectuée) il est impossible d'obtenir une empreinte digitale claire, alors une authentification basée sur la forme géométrique de la main de l'utilisateur peut être utilisée. Dans ce cas, les scanners peuvent être installés sur le mur de la pièce.

Les plus fiables (mais aussi les plus chers) sont les outils d’authentification des utilisateurs basés sur les caractéristiques de l’œil (dessin de l’iris ou motif rétinien). La probabilité de récidive de ces caractéristiques est estimée à 10 -78 .

Les moins chers (mais aussi les moins fiables) sont les outils d'authentification basés sur la forme géométrique et la taille du visage de l'utilisateur ou sur le timbre de sa voix. Cela vous permet d'utiliser ces outils pour l'authentification lorsque les utilisateurs accèdent à distance au CS.

Les principaux avantages de l’authentification des utilisateurs basée sur leurs caractéristiques biométriques ;

Difficulté à falsifier ces signes ;

Fiabilité élevée de l'authentification en raison du caractère unique de ces fonctionnalités ;

L'inséparabilité des caractéristiques biométriques de l'identité de l'utilisateur.

Pour comparer l'authentification des utilisateurs sur la base de certaines caractéristiques biométriques, des estimations des probabilités d'erreurs du premier et du deuxième type sont utilisées. La probabilité d'une erreur du premier type (refus d'accès au CS à un utilisateur légal) est de 10 -6 ... 10 -3 . La probabilité d'une erreur du deuxième type (permettant à un utilisateur non enregistré de travailler dans le CS) dans les systèmes modernes d'authentification biométrique est de 10 -5 ... 10 -2 .

Un inconvénient courant des outils d'authentification des utilisateurs CS basés sur leurs caractéristiques biométriques est leur coût plus élevé par rapport aux autres outils d'authentification, principalement dû à la nécessité d'acheter du matériel supplémentaire. Méthodes d'authentification basées sur les fonctionnalités écriture manuscrite au clavier et la peinture par la souris de l'utilisateur, ne nécessitent pas l'utilisation d'équipement spécial.

Authentification des utilisateurs par l'écriture manuscrite du clavier et la peinture de la souris

S.P. Rastorguev a été l'un des premiers à proposer l'idée d'authentification des utilisateurs en fonction des particularités de leur travail avec le clavier et la souris. Lors du développement d'un modèle mathématique d'authentification basé sur l'écriture manuscrite des utilisateurs au clavier, il a été supposé que les intervalles de temps entre les pressions sur les caractères adjacents phrase clé et entre les pressions sur des combinaisons de touches spécifiques, il obéit à la loi de distribution normale. essence cette méthode l'authentification consiste à tester l'hypothèse d'égalité des centres de distribution de deux populations générales normales (obtenue lors de la mise en place du système des caractéristiques des utilisateurs et lors de l'authentification).

Considérons une variante d'authentification des utilisateurs par un ensemble de phrases clés (les mêmes dans les modes de configuration et d'authentification).

La procédure d'adaptation aux caractéristiques d'un utilisateur inscrit au CS :

1) sélection par l'utilisateur d'une phrase clé (ses symboles doivent être uniformément espacés sur le clavier) ;

2) taper plusieurs fois une phrase clé ;

3) exclusion des erreurs grossières (selon un algorithme spécial) ;

4) calcul et stockage d'estimations d'espérances mathématiques, de variances et de nombres, observations d'intervalles de temps entre les ensembles de chaque paire de symboles adjacents de la phrase clé.

La fiabilité de l'authentification basée sur l'écriture manuscrite du clavier de l'utilisateur est inférieure à celle basée sur ses caractéristiques biométriques.

Cependant, cette méthode d’authentification a aussi ses avantages :

La possibilité de masquer le fait d'utiliser une authentification utilisateur supplémentaire si la phrase secrète saisie par l'utilisateur est utilisée comme phrase clé ;

La possibilité de mettre en œuvre cette méthode uniquement à l'aide d'un logiciel (réduction du coût des outils d'authentification).

Considérons maintenant une méthode d'authentification basée sur peinture de souris(avec l'aide de ce manipulateur, bien sûr, il est impossible de réaliser une véritable peinture par l'utilisateur, donc cette peinture sera un trait assez simple). Appelons ligne de peinture une ligne brisée obtenue en reliant des points depuis le début du tableau jusqu'à sa fin (les points adjacents ne doivent pas avoir les mêmes coordonnées). Nous calculons la longueur de la ligne de peinture comme la somme des longueurs des segments reliant les points de peinture.

Tout comme l'authentification basée sur l'écriture manuscrite au clavier, l'authenticité d'un utilisateur griffonnant avec une souris est confirmée avant tout par le rythme de son travail avec ce périphérique de saisie.

Les avantages de l'authentification des utilisateurs en les griffonnant avec la souris, comme en utilisant l'écriture manuscrite au clavier, incluent la possibilité de mettre en œuvre cette méthode uniquement à l'aide d'un logiciel ; les inconvénients sont une fiabilité d'authentification moindre par rapport à l'utilisation des caractéristiques biométriques de l'utilisateur, ainsi que la nécessité pour l'utilisateur d'avoir suffisamment confiance dans ses compétences pour travailler avec la souris.

Une caractéristique commune des méthodes d'authentification basées sur l'écriture manuscrite au clavier et la peinture à la souris est l'instabilité de leurs caractéristiques pour un même utilisateur, qui peut être causée par :

1) les changements naturels associés à l'amélioration des compétences de l'utilisateur à travailler avec le clavier et la souris, ou, à l'inverse, à leur détérioration due au vieillissement du corps ;

2) les changements associés à un état physique ou émotionnel anormal de l'utilisateur.

Les changements dans les caractéristiques de l'utilisateur provoqués par des causes du premier type ne sont pas brusques et peuvent donc être neutralisés en modifiant les caractéristiques de référence après chaque authentification réussie de l'utilisateur.

Les changements dans les caractéristiques de l'utilisateur provoqués par des raisons du deuxième type peuvent être brusques et conduire au rejet de sa tentative d'entrée dans le CS. Cependant, cette fonctionnalité d'authentification basée sur l'écriture manuscrite au clavier et la peinture à la souris peut également devenir un avantage si l'on parle d'utilisateurs de CS à des fins militaires, énergétiques et financières.

Une direction prometteuse dans le développement de méthodes d'authentification des utilisateurs de CS en fonction de leurs caractéristiques personnelles peut être la confirmation de l'authenticité de l'utilisateur sur la base de ses connaissances et compétences qui caractérisent le niveau d'éducation et la culture.