Protection contre l'accès non autorisé aux données. Protection des informations contre tout accès non autorisé

09.10.2023

L'accès non autorisé (UA) est l'acquisition délibérée et illégale d'informations confidentielles par une personne qui n'a pas le droit d'accéder à des informations protégées. Les chemins d’accès aux informations ND les plus courants sont :

  • utilisation d'appareils d'écoute;
  • photographie à distance;
  • vols de supports de stockage et de déchets documentaires ;
  • lire les informations résiduelles dans la mémoire système après l'exécution de requêtes autorisées ;
  • connexion illégale à des équipements et à des lignes de communication de matériel spécialement conçu qui donne accès à l'information ;
  • désactivation malveillante des mécanismes de protection ;
  • copier des supports de stockage en surmontant les mesures de sécurité ;
  • se déguiser en utilisateur enregistré ;
  • décryptage d'informations cryptées ;
  • infections d'informations, etc.

Certaines des méthodes de ND répertoriées nécessitent de nombreuses connaissances techniques et un développement matériel ou logiciel approprié, d'autres sont assez primitives. Quelle que soit la voie empruntée, une fuite d’informations peut causer des dommages importants à l’organisation et aux utilisateurs.

La plupart des chemins techniques ND répertoriés peuvent être bloqués de manière fiable grâce à un système de sécurité correctement conçu et mis en œuvre. Cependant, les dommages ne sont souvent pas causés par une « intention malveillante », mais par de simples erreurs d’utilisateur qui endommagent ou suppriment accidentellement des données vitales.

Malgré la différence significative dans le montant des dommages matériels causés, il convient de noter que le problème de la protection des informations ne concerne pas uniquement les personnes morales. N’importe quel utilisateur peut le rencontrer, aussi bien au travail qu’à la maison. A cet égard, tout utilisateur doit être conscient de sa responsabilité et respecter les règles de base en matière de traitement, de transfert et d'utilisation des informations.

Les mécanismes de défense visant à résoudre le problème de la ND concernant l'information comprennent :

  • contrôle d'accès - méthodes de protection de l'information en réglementant l'utilisation de toutes les ressources du système d'information ;
  • enregistrement et comptabilité - tenue de journaux et de statistiques d'accès aux ressources protégées ;
  • l'utilisation de divers mécanismes de cryptage (fermeture d'informations cryptographiques) - ces méthodes de protection sont largement utilisées lors du traitement et du stockage d'informations sur des supports magnétiques, ainsi que de leur transmission sur des canaux de communication longue distance ;
  • mesures législatives - déterminées par les actes législatifs du pays, qui réglementent les règles d'utilisation, de traitement et de transmission d'informations à accès restreint et établissent des sanctions en cas de violation de ces règles ;
  • mesures physiques - comprennent divers dispositifs et structures d'ingénierie qui empêchent les

pénétration des attaquants dans les objets protégés et protection du personnel, des ressources matérielles et des informations contre les actions illégales.

Contrôle d'accès

Trois mécanismes généraux de contrôle de l'accès aux données peuvent être distingués : l'identification de l'utilisateur, la protection directe (physique) des données et la prise en charge des droits d'accès des utilisateurs aux données avec la possibilité de les transférer.

L'identification des utilisateurs définit l'échelle d'accès aux différentes bases de données ou parties de bases de données (relations ou attributs). Il s'agit essentiellement d'un tableau d'information sur les rangs. La protection physique des données est davantage une question d’organisation, même si certaines problématiques peuvent être directement liées aux données, comme leur codage. Et enfin, les moyens de prise en charge et de transfert des droits d'accès doivent définir strictement la nature de la communication différenciée avec les données.

Méthode de protection utilisant des mots de passe logiciels. Selon ce procédé, mis en œuvre par logiciel, la procédure de communication entre l'utilisateur et le PC est structurée de telle manière que l'accès au système d'exploitation ou à certains fichiers est interdit jusqu'à la saisie d'un mot de passe. Le mot de passe reste confidentiel par l'utilisateur et est modifié périodiquement pour empêcher toute utilisation non autorisée.

La méthode du mot de passe est la plus simple et la moins chère, mais elle n’offre pas une protection fiable. Ce n’est un secret pour personne qu’un mot de passe peut être espionné ou deviné à l’aide d’essais et d’erreurs ou de programmes spéciaux, et qu’il est possible d’accéder aux données. De plus, la principale vulnérabilité de la méthode des mots de passe est que les utilisateurs choisissent souvent des mots de passe très simples et faciles à retenir (et donc à résoudre) qui ne changent pas pendant longtemps et restent souvent les mêmes même lorsque l'utilisateur change. Malgré ces inconvénients, l'utilisation de la méthode par mot de passe doit dans de nombreux cas être considérée comme rationnelle, même si d'autres méthodes de protection matérielles et logicielles sont disponibles. En règle générale, la méthode du mot de passe logiciel est combinée avec d'autres méthodes logicielles qui définissent des restrictions sur les types et les objets d'accès.

Le problème de la protection des informations contre tout accès non autorisé est devenu particulièrement aigu avec l'utilisation généralisée des réseaux informatiques locaux et, surtout, mondiaux. À cet égard, outre le contrôle d'accès, un élément nécessaire de la protection des informations dans les réseaux informatiques est la délimitation des pouvoirs des utilisateurs.

Dans les réseaux informatiques, lors de l'organisation du contrôle d'accès et de la délimitation des pouvoirs des utilisateurs, les outils intégrés des systèmes d'exploitation (OS) réseau sont le plus souvent utilisés. L’utilisation de systèmes d’exploitation sécurisés est l’une des conditions les plus importantes pour construire des systèmes d’information modernes. Par exemple, UNIX permet au propriétaire d'un fichier d'accorder des autorisations en lecture seule ou en écriture seule à d'autres utilisateurs pour chacun de ses fichiers. Le système d'exploitation le plus répandu dans notre pays est Windows NT, qui offre de plus en plus de possibilités de créer un réseau véritablement protégé contre tout accès non autorisé à l'information. NetWare OS, en plus des moyens standards de restriction d'accès, tels qu'un système de mot de passe et une délimitation des pouvoirs, dispose d'un certain nombre de nouvelles fonctionnalités qui offrent une protection des données de premier ordre, offre la possibilité de crypter les données en utilisant le principe de la « clé publique » ( Algorithme RSA) avec formation d'une signature électronique pour les paquets transmis sur le réseau .

Dans le même temps, un tel système de sécurité présente encore un point faible : le niveau d'accès et la possibilité de se connecter au système sont déterminés par un mot de passe. Pour éliminer la possibilité d'entrée non autorisée dans un réseau informatique, une approche combinée a été récemment utilisée - mot de passe + identification de l'utilisateur à l'aide d'une « clé » personnelle. Une carte plastique (magnétique ou avec un microcircuit intégré - carte à puce) ou divers dispositifs d'identification d'une personne à l'aide d'informations biométriques - iris ou empreintes digitales, taille de la main, etc. peuvent être utilisés comme « clé ».

Les cartes en plastique à bande magnétique peuvent être facilement contrefaites. Un degré de fiabilité plus élevé est fourni par les cartes à puce - les cartes dites à microprocesseur (cartes MP). Leur fiabilité est principalement due à l'impossibilité de copier ou de contrefaire de manière artisanale. De plus, lors de la fabrication des cartes, un code unique est inscrit dans chaque puce, qui ne peut être dupliqué. Lorsqu'une carte est délivrée à un utilisateur, un ou plusieurs mots de passe y sont inscrits, connus uniquement de son propriétaire. Pour certains types de cartes MP, une tentative d'utilisation non autorisée se termine par sa « fermeture » automatique. Pour restaurer la fonctionnalité d'une telle carte, celle-ci doit être présentée à l'autorité compétente. De plus, la technologie de reçu de carte MP permet le cryptage des données enregistrées sur celle-ci conformément à la norme DES. L'installation d'un lecteur de carte MP spécial est possible non seulement à l'entrée des locaux où se trouvent les ordinateurs, mais également directement sur les postes de travail et les serveurs réseau.

Cette approche est beaucoup plus sécurisée que l'utilisation de mots de passe, car si le mot de passe est volé, l'utilisateur peut ne pas le savoir, mais si la carte est manquante, des mesures peuvent être prises immédiatement.

Les cartes intelligentes de contrôle d'accès permettent notamment de mettre en œuvre des fonctions telles que le contrôle d'entrée, l'accès aux appareils informatiques personnels, l'accès aux programmes, fichiers et commandes. De plus, il est également possible d'effectuer des fonctions de contrôle, notamment l'enregistrement des tentatives de violation de l'accès aux ressources, l'utilisation d'utilitaires, de programmes et de commandes DOS interdits.

À mesure que les entreprises développent leurs activités, que leurs effectifs augmentent et que de nouvelles succursales apparaissent, il devient nécessaire que des utilisateurs distants (ou des groupes d'utilisateurs) accèdent aux ressources informatiques et d'information du siège social de l'entreprise. Le plus souvent, des lignes câblées (téléphoniques classiques ou louées) et des canaux radio sont utilisés pour organiser l'accès à distance. À cet égard, la protection des informations transmises via les canaux d'accès à distance nécessite une approche particulière.

En particulier, les ponts et routeurs d'accès à distance utilisent la segmentation des paquets - en les divisant et en les transmettant en parallèle sur deux lignes - ce qui rend impossible "l'interception" des données lorsqu'un "hacker" se connecte illégalement à l'une des lignes. De plus, la procédure de compression des paquets transmis utilisée lors de la transmission des données garantit l'impossibilité de décrypter les données « interceptées ». De plus, des ponts et routeurs d'accès à distance peuvent être programmés pour empêcher les utilisateurs distants d'accéder à certaines ressources réseau sur le terminal hôte.

La méthode de rappel automatique peut offrir une plus grande sécurité contre tout accès non autorisé au système que de simples mots de passe logiciels. Dans ce cas, l'utilisateur n'a pas besoin de mémoriser les mots de passe et de surveiller leur confidentialité. L’idée derrière un système de rappel est assez simple. Les utilisateurs éloignés de la base de données centrale ne peuvent pas y accéder directement. Tout d'abord, ils ont accès à un programme spécial, doté des codes d'identification appropriés. Après cela, la connexion est interrompue et les codes d'identification sont vérifiés. Si le code envoyé sur le canal de communication est correct, l'utilisateur est rappelé tout en enregistrant simultanément la date, l'heure et le numéro de téléphone. L'inconvénient de la méthode considérée est la faible vitesse d'échange - le temps de retard moyen peut atteindre des dizaines de secondes.

Méthode de cryptage des données

Traduit du grec, le mot cryptographie signifie écriture secrète. C'est l'une des méthodes de protection les plus efficaces. Cela peut être particulièrement utile pour compliquer les procédures d’accès non autorisé, même si les mesures de sécurité conventionnelles ont été contournées. Contrairement aux méthodes évoquées ci-dessus, la cryptographie ne cache pas les messages transmis, mais les transforme sous une forme inaccessible à la compréhension des personnes qui n'y ont pas droit d'accès, garantissant ainsi l'intégrité et l'authenticité des informations dans le processus d'interaction informationnelle.

Les informations prêtes à être transmises sont cryptées à l'aide d'un algorithme de cryptage et d'une clé de cryptage. À la suite de ces actions, il est converti en un chiffrement, c'est-à-dire en texte fermé ou en image graphique, et sous cette forme est transmis via un canal de communication. La sortie chiffrée qui en résulte ne peut être comprise par personne, sauf par le propriétaire de la clé.

Un chiffre est généralement compris comme une famille de transformations inversibles, dont chacune est déterminée par un paramètre appelé clé, ainsi que par l'ordre dans lequel cette transformation est appliquée, appelé mode de chiffrement. Généralement, la clé est une séquence alphabétique ou numérique.

Chaque transformation est déterminée de manière unique par une clé et décrite par un algorithme de chiffrement. Par exemple, un algorithme de chiffrement peut prévoir de remplacer chaque lettre de l'alphabet par un chiffre, et la clé peut être l'ordre des chiffres des lettres de cet alphabet. Pour que l’échange de données cryptées réussisse, l’expéditeur et le destinataire doivent connaître la bonne clé et la garder secrète.

Le même algorithme peut être utilisé pour le chiffrement dans différents modes. Chaque mode de cryptage présente à la fois ses avantages et ses inconvénients. Par conséquent, le choix du mode dépend de la situation spécifique. Lors du décryptage, un algorithme cryptographique est utilisé, qui en général peut différer de l'algorithme utilisé pour le cryptage ; par conséquent, les clés correspondantes peuvent également différer. Une paire d'algorithmes de chiffrement et de déchiffrement est appelée un cryptosystème (système de chiffrement), et les dispositifs qui les mettent en œuvre sont appelés technologie de chiffrement.

Il existe des cryptosystèmes symétriques et asymétriques. Dans les systèmes cryptographiques symétriques, la même clé privée est utilisée pour le cryptage et le déchiffrement. Dans les cryptosystèmes asymétriques, les clés de cryptage et de déchiffrement sont différentes, l’une étant privée et l’autre ouverte (publique).

Il existe de nombreux algorithmes différents pour la protection des informations cryptographiques, par exemple DES, RSA, GOST 28147-89, etc. Le choix de la méthode de cryptage dépend des caractéristiques des informations transmises, de leur volume et de la vitesse de transmission requise, ainsi que de les capacités des propriétaires (le coût des dispositifs techniques utilisés, la fiabilité de fonctionnement, etc.).

Le chiffrement des données est traditionnellement utilisé par les gouvernements et les ministères de la Défense, mais à mesure que les besoins évoluent, certaines des entreprises les plus établies commencent à adopter la puissance qu'offre le chiffrement pour garantir la confidentialité des informations. Les services financiers d'entreprise (principalement aux États-Unis) représentent une base d'utilisateurs importante et large et ont souvent des exigences spécifiques concernant l'algorithme utilisé dans le processus de cryptage.

itinérant. La norme de chiffrement des données DES (Data Encryption Standard) a été développée par IBM au début des années 1970. et constitue actuellement la norme gouvernementale pour le cryptage des informations numériques. Il est recommandé par l’American Bankers Association. L'algorithme complexe DES utilise une clé de 56 bits et 8 bits de parité et nécessite qu'un attaquant essaie 72 quadrillions de combinaisons de clés possibles, offrant ainsi une sécurité élevée à faible coût. Lorsque les clés sont changées fréquemment, l'algorithme résout de manière satisfaisante le problème de rendre les informations confidentielles inaccessibles. Dans le même temps, le marché des systèmes commerciaux n'exige pas toujours une sécurité aussi stricte que celle des agences gouvernementales ou de défense, c'est pourquoi d'autres types de produits, tels que PGP (Pretty Good Privacy), peuvent être utilisés. Le cryptage des données peut être effectué en mode En ligne (au rythme de la réception des informations) et Hors ligne (autonome).

L'algorithme RSA a été inventé par R.L. Rivest, A. Shamir et L. Aldeman en 1978 et représente une étape importante dans la cryptographie. Cet algorithme a également été adopté comme norme par le National Bureau of Standards.

DES est techniquement un algorithme symétrique, tandis que RSA est un algorithme asymétrique : c'est un système partagé dans lequel chaque utilisateur dispose de deux clés, avec un seul secret. La clé publique est utilisée pour chiffrer un message par l'utilisateur, mais seul le destinataire spécifié peut le déchiffrer avec sa clé privée ; la clé publique est inutile pour cela. Cela rend inutiles les accords de transfert de clés secrètes entre correspondants. DES spécifie la longueur des données et de la clé en bits, tandis que RSA peut être implémenté avec n'importe quelle longueur de clé. Plus la clé est longue, plus le niveau de sécurité est élevé (mais le processus de cryptage et de déchiffrement prend également plus de temps). Si les clés DES peuvent être générées en microsecondes, le temps approximatif pour générer une clé RSA est de plusieurs dizaines de secondes. Par conséquent, les clés publiques RSA sont préférées par les développeurs de logiciels et les clés privées DES sont préférées par les développeurs de matériel.

Lors de l'échange de documentation électronique, une situation peut survenir où l'une des parties refuse ses obligations (refus de paternité), ainsi que la falsification des messages reçus de l'expéditeur (attribution de paternité). Le principal mécanisme pour résoudre ce problème est la création d'un analogue d'une signature manuscrite - une signature numérique électronique (DS). Le CPU présente deux exigences principales : une grande complexité de falsification et une facilité de vérification.

Des systèmes de chiffrement symétriques et asymétriques peuvent être utilisés pour créer des processeurs. Dans le premier cas, le message lui-même chiffré avec une clé secrète peut servir de signature. Mais après chaque vérification, la clé secrète est connue. Pour sortir de cette situation, il est nécessaire de faire appel à un tiers - un intermédiaire de confiance de toutes les parties, qui recrypte les messages de la clé de l'un des abonnés à la clé de l'autre.

Les systèmes de chiffrement asymétriques possèdent toutes les propriétés requises par un processeur. Il existe deux approches possibles pour construire un processeur.

  • 1. Conversion du message en un formulaire à partir duquel vous pouvez reconstruire le message lui-même et ainsi vérifier l'exactitude de la signature elle-même.
  • 2. La signature est calculée et transmise avec le message original.

Ainsi, pour différents chiffrements, la tâche de décryptage - décrypter un message si la clé est inconnue - a une complexité différente. Le niveau de complexité de cette tâche détermine la propriété principale du chiffrement : la capacité de résister aux tentatives de l’ennemi de s’emparer des informations protégées. À cet égard, ils parlent de la force cryptographique d'un chiffre, en distinguant les chiffrements plus forts et moins forts. Les caractéristiques des méthodes de cryptage les plus populaires sont présentées dans le tableau. 10.1.

Tableau 10.1. Caractéristiques des méthodes de cryptage les plus courantes

Introduction

Concept et classification des types et méthodes d'accès non autorisé. Définition et modèle d'un attaquant

Organisation de la sécurité de l'information. Classification des méthodes de protection des informations dans les systèmes informatiques

Conclusion

Introduction

La vie de la société moderne est impensable sans les technologies de l’information modernes. Les ordinateurs sont au service des systèmes bancaires, contrôlent le fonctionnement des réacteurs nucléaires, distribuent l'énergie, surveillent les horaires des trains et contrôlent les avions et les vaisseaux spatiaux.

Les réseaux informatiques et les télécommunications déterminent la fiabilité et la capacité des systèmes de défense et de sécurité du pays. Les ordinateurs assurent le stockage, le traitement et la fourniture d'informations aux consommateurs, mettant ainsi en œuvre la technologie de l'information.

Cependant, c'est précisément le degré élevé d'automatisation qui crée le risque d'une sécurité réduite (personnelle, informationnelle, étatique, etc.). La disponibilité et la large diffusion des technologies de l’information et des ordinateurs les rendent extrêmement vulnérables aux influences destructrices.

Il existe de nombreux exemples de cela. Ainsi, toutes les 20 secondes aux États-Unis, un crime est commis à l'aide d'un logiciel, 80 % de ces crimes sur lesquels le FBI enquête se produisent via Internet. Les pertes dues au vol ou aux dommages causés aux réseaux informatiques dépassent 100 millions de dollars par an.

Les sujets de la production et des relations économiques entrent entre eux dans des relations d'information (relations concernant la réception, le stockage, le traitement, la distribution et l'utilisation de l'information) pour remplir leurs tâches de production, économiques et économiques.

Par conséquent, assurer la sécurité de l'information est une garantie de satisfaire les droits et intérêts légitimes des sujets des relations informationnelles.

Sur la base de ce qui précède, ce travail examinera des questions telles que

.concept et classification des types et méthodes d'accès non autorisé ;

.classification des méthodes de protection des informations dans les systèmes informatiques contre les menaces accidentelles et intentionnelles ;

.protection des informations contre tout accès non autorisé.

Concept et classification des types et méthodes d'accès non autorisé. Définition et modèle d'un attaquant

protection informatique contre les accès non autorisés

Accès non autorisé - accès à des informations en violation de l'autorité officielle d'un employé, accès à des informations fermées au public par des personnes qui n'ont pas l'autorisation d'accéder à ces informations. Parfois aussi, l'accès non autorisé fait référence à l'accès à des informations par une personne qui a le droit d'accéder à ces informations dans une quantité supérieure à celle nécessaire à l'exercice de ses fonctions officielles.

Accès non autorisé à l'information (AUI) - Accès à l'information qui enfreint les règles de contrôle d'accès en utilisant des moyens standards fournis par la technologie informatique ou des systèmes automatisés.

Raisons de l'accès non autorisé aux informations :

· erreurs de configuration

· mauvaise sécurité des moyens d'autorisation (vol de mots de passe, de cartes à puce, accès physique à des équipements mal protégés, accès aux postes de travail des salariés déverrouillés en l'absence des salariés)

· erreurs logicielles

· abus de pouvoir officiel (vol de copies de sauvegarde, copie d'informations sur des médias externes avec droit d'accès à l'information)

· écouter les canaux de communication lors de l'utilisation de connexions non sécurisées au sein d'un réseau local

· utilisation d'enregistreurs de frappe, de virus et de chevaux de Troie sur les ordinateurs des employés à des fins d'usurpation d'identité.

Méthodes d'accès non autorisées. Avec le développement des technologies de traitement de l'information, les méthodes d'accès non autorisé à l'information se sont généralisées. Les méthodes les plus utilisées sont :

· Travail entre les lignes - connexion aux lignes de communication et insertion dans un système informatique en utilisant les lacunes des actions d'un utilisateur légitime.

· Le « déni de service » désigne l’utilisation non autorisée d’un système informatique à ses propres fins (par exemple, pour résoudre ses problèmes gratuitement), ou le blocage du système pour refuser le service à d’autres utilisateurs. Pour mettre en œuvre de tels abus, on utilise ce que l'on appelle des « programmes gourmands » - des programmes qui peuvent exclusivement s'emparer d'une certaine ressource système.

· Réutilisation d'objets - consiste à restaurer et à réutiliser des objets système supprimés. Un exemple d'un tel abus est la suppression de fichiers par le système d'exploitation. Lorsque le système d'exploitation affiche un message indiquant qu'un certain fichier a été supprimé, cela ne signifie pas que les informations contenues dans ce fichier sont détruites au sens littéral du terme. Les informations qui se trouvaient dans ce bloc ne disparaissent nulle part jusqu'à ce que d'autres informations soient écrites à cet endroit. Un type de réutilisation d’objets consiste à travailler avec des « déchets » informatiques.

· Mascarade - l'intrus utilise l'identité de l'utilisateur légitime qu'il connaît pour se connecter au système.

· « Plantation de porcs » - un intrus se connecte aux lignes de communication et imite le fonctionnement du système afin d'effectuer des manipulations illégales. Par exemple, il peut imiter une session de communication et obtenir des données sous le couvert d'un utilisateur légitime.

· Analyse du trafic - l'intrus analyse la fréquence et les méthodes de contact des utilisateurs dans le système. Dans ce cas, vous pouvez connaître les règles d'entrée en communication, après quoi une tentative de prise de contact avec un sous-type d'utilisateur légitime est effectuée.

· « Undressers » est un ensemble d'outils logiciels spécialement développés visant à étudier le mécanisme de protection d'un produit logiciel contre tout accès non autorisé et à le surmonter.

Le développement des communications et du courrier électronique a mis en évidence des abus, que la littérature appelle « pinging ». L'essence de cet abus est qu'à l'aide d'un logiciel standard ou spécialement développé, un attaquant peut désactiver une adresse e-mail en la bombardant de nombreux e-mails. Les coups de pied peuvent entraîner des complications et la possibilité d'ignorer par inadvertance les e-mails reçus.

Il convient de noter que lors de la planification et du développement d'abus, les contrevenants peuvent en créer de nouveaux non répertoriés dans cette classification, ainsi qu'utiliser n'importe quelle combinaison des abus décrits.

Types d'accès non autorisés

Menace pour l'information - moyens de mettre en œuvre des impacts considérés comme dangereux pour le système d'information. En fonction de la nature de leur apparition, ils peuvent être divisés en 2 types :

· intentionnel et non intentionnel.

Les menaces involontaires sont des actions accidentelles qui se traduisent par un soutien inadéquat des mécanismes de protection ou des erreurs de gestion. Et les plus intentionnelles sont la réception non autorisée d’informations et la manipulation non autorisée des données, des ressources et des systèmes eux-mêmes.

En fonction du type de mise en œuvre de la menace, on peut distinguer :

· logiciel

· non-programme

Les logiciels incluent ceux qui sont implémentés en tant que module logiciel distinct ou module faisant partie du logiciel. Les abus non logiciels comprennent les abus basés sur l'utilisation de moyens techniques d'un système d'information (SI) pour la préparation et la mise en œuvre de délits informatiques (par exemple, connexion non autorisée aux réseaux de communication, suppression d'informations à l'aide d'équipements spéciaux, etc.).

Poursuivant divers objectifs, les attaquants informatiques utilisent une large gamme d’outils logiciels. Sur cette base, il semble possible de regrouper les logiciels en deux groupes :

· tactique

· stratégique.

Les tactiques incluent celles qui visent à atteindre un objectif immédiat (par exemple, obtenir un mot de passe, détruire des données, etc.). Ils sont généralement utilisés pour préparer et mettre en œuvre des moyens stratégiques visant à atteindre des objectifs de grande envergure et sont associés à d'importantes pertes financières pour la propriété intellectuelle. Le groupe stratégique comprend des moyens dont la mise en œuvre permet de prendre le contrôle des opérations technologiques de transformation de l'information, influençant le fonctionnement des composants du SI (par exemple, surveillance du système, désactivation de l'environnement matériel et logiciel, etc.).

Un abus logiciel potentiel peut être considéré comme un logiciel doté des fonctionnalités suivantes :

· distorsion de manière arbitraire, blocage et/ou substitution d'un tableau d'informations sorties vers une mémoire externe ou un canal de communication, résultant du fonctionnement de programmes d'application, ou de tableaux de données déjà situés dans la mémoire externe.

· cacher les signes de sa présence dans l’environnement logiciel informatique ;

· destruction (distorsion de manière arbitraire) des codes de programme dans la RAM ;

· enregistrer des fragments d'informations de la RAM dans certaines zones de la mémoire externe à accès direct (locale ou distante) ;

· possédant la capacité de s'auto-dupliquer, de s'associer à d'autres programmes et/ou de transférer ses fragments vers d'autres zones de la RAM ou de la mémoire externe ;

Après avoir examiné les principales méthodes et types d'accès non autorisés, passons à la définition du modèle d'un intrus qui commet les actions ci-dessus.

Lors de l'élaboration d'un modèle de contrevenant, les éléments suivants sont déterminés : 1) des hypothèses sur les catégories de personnes auxquelles le contrevenant peut appartenir ; 2) hypothèses sur les motivations des actions du contrevenant (les objectifs poursuivis par le contrevenant) ; 3) hypothèses sur les qualifications du contrevenant et son équipement technique (méthodes et moyens utilisés pour commettre la violation) ; 4) restrictions et hypothèses sur la nature des actions possibles du contrevenant.

En ce qui concerne les technologies automatisées de gestion de l'information (AICT), les contrevenants peuvent être internes (parmi le personnel du système) ou externes (étrangers). Les contrevenants internes peuvent inclure des personnes appartenant aux catégories de personnel suivantes :

· les utilisateurs (opérateurs) du système ;

· personnel d'entretien des équipements techniques (ingénieurs, techniciens) ;

· employés des services de développement et de maintenance de logiciels (programmeurs d'applications et de systèmes) ;

· personnel technique assurant l'entretien des bâtiments (nettoyeurs, électriciens, plombiers et autres employés ayant accès au bâtiment et aux locaux où se trouvent les composants de l'AITU) ;

· Agents de sécurité de l'AITU ;

· gestionnaires à différents niveaux de la hiérarchie officielle.

· Les étrangers qui peuvent être des intrus externes :

· clients (représentants d'organisations, citoyens);

· visiteurs (invités pour quelque raison que ce soit) ;

· des représentants d'organisations interagissant sur les questions visant à assurer la vie de l'organisation (énergie, eau, approvisionnement en chaleur, etc.) ;

· des représentants d'organisations concurrentes (services de renseignement étrangers) ou des personnes agissant sur leurs instructions ;

· toute personne en dehors du territoire contrôlé.

Trois principaux motifs de violations peuvent être distingués : a) l'irresponsabilité ; b) l'affirmation de soi ; c) intérêt égoïste. En cas de violations causées par l'irresponsabilité, l'utilisateur effectue délibérément ou accidentellement des actions destructrices, qui ne sont toutefois pas associées à une intention malveillante. Dans la plupart des cas, il s’agit d’une conséquence d’incompétence ou de négligence.

Certains utilisateurs considèrent l’accès aux ensembles de données du système comme un succès majeur, s’engageant dans une sorte de jeu utilisateur contre système dans un souci d’autoglorification, soit à leurs propres yeux, soit à ceux de leurs collègues.

Une violation de la sécurité d'une AITU peut également être causée par l'intérêt égoïste de l'utilisateur du système. Dans ce cas, il tentera délibérément de contourner le système de sécurité d'accès aux informations stockées, transmises et traitées dans l'AITU. Même si l'AITU a les moyens de rendre une telle pénétration extrêmement difficile, il est quasiment impossible de la protéger complètement de la pénétration. Tous les contrevenants peuvent être classés selon quatre paramètres (niveau de connaissance de l'AITU, niveau de capacités, temps et méthode d'action). 1. Sur la base du niveau de connaissance de l'AITU, les contrevenants sont distingués :

· ceux qui connaissent les caractéristiques fonctionnelles de l'AITU, les modèles de base de la formation des tableaux de données et le flux des demandes qui leur sont adressées, et qui savent utiliser les outils standards ;

· avoir un haut niveau de connaissances et d'expérience dans le travail avec les moyens techniques du système et leur maintenance ;

· avoir un haut niveau de connaissances dans le domaine de la programmation et de l'informatique, de la conception et de l'exploitation de systèmes d'information automatisés ;

· qui connaissent la structure, les fonctions et le mécanisme d'action des équipements de protection, leurs forces et leurs faiblesses.

Selon le niveau de capacités (méthodes et moyens utilisés), les contrevenants peuvent être :

· utiliser des méthodes purement secrètes pour obtenir des informations ;

· utiliser des moyens passifs (moyens techniques d'interception sans modification des composants du système) ;

· en utilisant uniquement des moyens standards et des déficiences des systèmes de protection pour y remédier (actions non autorisées utilisant des moyens autorisés), ainsi que des supports de stockage magnétiques compacts qui peuvent être secrètement transportés à travers les postes de sécurité ;

· en utilisant des méthodes et des moyens d'influence active (modification et connexion de moyens mécaniques supplémentaires, connexion aux canaux de transmission de données, mise en œuvre de logiciels «signets» et utilisation de programmes instrumentaux et technologiques spéciaux).

En fonction du moment de l'action, les contrevenants sont distingués :

· pendant le fonctionnement de l'AITU (pendant le fonctionnement des composants du système) ;

· pendant les périodes d'inactivité des composants du système (en dehors des heures d'ouverture, lors des interruptions planifiées de son fonctionnement, des interruptions pour maintenance et réparation, etc.) ;

· tant pendant le fonctionnement de l'AITU que pendant la période d'inactivité des composants du système.

En fonction du lieu de l'action, les contrevenants peuvent être :

· les organisations qui n'ont pas accès au territoire contrôlé ;

· opérer à partir d’un territoire contrôlé sans accès aux bâtiments et structures ;

· opérant en intérieur, mais sans accès aux moyens techniques de l'AITU ;

· opérer à partir des lieux de travail des utilisateurs finaux (opérateurs) de l'AITU ;

· avoir accès à l'espace de données (bases de données, archives, etc.) ;

· avoir accès à la zone de contrôle des installations de sécurité de l'AITU.

Dans ce cas, les restrictions et hypothèses suivantes sur la nature des actions des contrevenants possibles peuvent être prises en compte :

· Le travail de recrutement et les événements spéciaux rendent difficile la création de coalitions de délinquants, par ex. association (complot) et actions ciblées pour surmonter le sous-système de protection de deux ou plusieurs délinquants ;

· le contrevenant, planifiant une tentative d'accès non autorisé à l'information, cache ses actions illégales aux autres employés ;

· L'accès non autorisé aux informations peut être une conséquence d'erreurs commises par les utilisateurs, les administrateurs, le personnel d'exploitation et de maintenance, ainsi que d'un manque de technologie de traitement de l'information acceptée, etc. La détermination des caractéristiques spécifiques des délinquants potentiels est largement subjective. Un modèle d'intrus, construit en tenant compte des caractéristiques d'un domaine spécifique et d'une technologie de traitement de l'information, peut être représenté en énumérant plusieurs options pour son apparence. Chaque type d’intrus doit être caractérisé par les valeurs des caractéristiques données ci-dessus.

Organisation de la sécurité de l'information. Classification des méthodes de protection des informations dans les systèmes informatiques

La problématique de la création d'un système de sécurité de l'information comprend deux tâches complémentaires :

) développement d'un système de sécurité de l'information (sa synthèse) ;

) évaluation du système de sécurité de l'information développé.

Le deuxième problème est résolu en analysant ses caractéristiques techniques afin de déterminer si le système de protection de l'information satisfait à l'ensemble des exigences de ces systèmes. Cette tâche est actuellement résolue presque exclusivement par des experts grâce à la certification des outils de sécurité de l'information et à la certification du système de sécurité de l'information en cours de mise en œuvre.

Les méthodes et moyens permettant d'assurer la sécurité des informations sont illustrés à la Fig. Considérons le contenu principal des méthodes de sécurité de l'information présentées, qui constituent la base des mécanismes de sécurité.

Riz. Méthodes et moyens pour assurer la sécurité de l'information

Les obstacles sont des méthodes permettant de bloquer physiquement le chemin d’un attaquant vers des informations protégées (équipements, supports de stockage, etc.).

Le contrôle d'accès est une méthode de protection de l'information en régulant l'utilisation de toutes les ressources d'un système d'information informatique (éléments de base de données, logiciels et matériels). Le contrôle d'accès comprend les fonctionnalités de sécurité suivantes :

· identification des utilisateurs, du personnel et des ressources système (attribution d'un identifiant personnel à chaque objet) ;

· identification (authentification) d'un objet ou d'un sujet par l'identifiant qu'il présente ;

· vérification de l'autorité (vérification de la conformité du jour de la semaine, de l'heure de la journée, des ressources et des procédures demandées avec la réglementation établie) ;

· autorisation et création de conditions de travail dans le cadre des réglementations établies ;

· enregistrement (journalisation) des demandes vers des ressources protégées ;

· enregistrement (alarme, arrêt, retard des travaux, refus de demande) en cas de tentatives d'actions non autorisées.

Le masquage est une méthode de protection des informations en les fermant cryptographiquement. Cette méthode est largement utilisée à l'étranger tant pour le traitement que pour le stockage d'informations, y compris sur disquettes. Lors de la transmission d'informations sur des canaux de communication longue distance, cette méthode est la seule fiable.

La réglementation est une méthode de protection des informations qui crée des conditions de traitement, de stockage et de transmission automatisés d'informations protégées dans lesquelles la possibilité d'un accès non autorisé à celles-ci serait minimisée.

La coercition est une méthode de protection dans laquelle les utilisateurs et le personnel du système sont contraints de se conformer aux règles de traitement, de transfert et d'utilisation d'informations protégées sous la menace d'une responsabilité matérielle, administrative ou pénale.

L'incitation est une méthode de protection qui encourage l'utilisateur et le personnel du système à ne pas violer l'ordre établi en se conformant aux normes morales et éthiques établies (à la fois réglementées et non écrites).

Les méthodes envisagées pour assurer la sécurité sont mises en œuvre dans la pratique grâce à l'utilisation de divers moyens de protection, tels que techniques, logiciels, organisationnels, législatifs et moraux et éthiques. Les principales protections utilisées pour créer un mécanisme de sécurité sont les suivantes.

Les moyens techniques sont vendus sous forme d'appareils électriques, électromécaniques et électroniques. L'ensemble des moyens techniques est divisé en matériel et physique. Le matériel est généralement compris comme un équipement ou des dispositifs qui s'interfacent avec un équipement similaire via une interface standard. Par exemple, un système d'identification et de restriction de l'accès aux informations (via des mots de passe, des codes d'enregistrement et d'autres informations sur diverses cartes). Les moyens physiques sont mis en œuvre sous forme de dispositifs et de systèmes autonomes. Par exemple, les serrures des portes où se trouvent les équipements, les barreaux des fenêtres, les alimentations sans coupure, les équipements d'alarme de sécurité électromécaniques. Ainsi, il existe des systèmes de sécurité externes (Raven, GUARDWIR, FPS, etc.), des systèmes à ultrasons (Cyclops, etc.), des systèmes d'interruption de faisceau (Pulsar 30V, etc.), des systèmes de télévision (VM216, etc.), des systèmes radar ( « VITIM », etc.), système de détection d'effraction d'équipement, etc.

Les outils logiciels sont des logiciels spécialement conçus pour exécuter des fonctions de sécurité des informations. Ce groupe de fonds comprend :

· mécanisme de cryptage (la cryptographie est un algorithme spécial qui est déclenché par un nombre unique ou une séquence de bits, généralement appelé clé de cryptage ; le texte crypté est ensuite transmis sur les canaux de communication et le destinataire dispose de sa propre clé pour déchiffrer les informations) ;

· mécanisme de signature numérique ;

· mécanismes de contrôle d'accès;

· des mécanismes pour garantir l’intégrité des données ;

· mécanismes de planification, mécanismes de contrôle de routage ;

· mécanismes d'arbitrage, programmes antivirus;

· programmes d'archivage (par exemple, zip, rar, arj, etc.) ;

· protection lors de la saisie et de la sortie d'informations, etc.

Les moyens organisationnels de protection sont des mesures organisationnelles, techniques et organisationnelles-juridiques mises en œuvre dans le processus de création et d'exploitation d'équipements informatiques et de télécommunications pour assurer la sécurité de l'information. Les mesures organisationnelles couvrent tous les éléments structurels des équipements à toutes les étapes de leur cycle de vie (construction des locaux, conception d'un système d'information informatique bancaire, installation et mise en service des équipements, utilisation, exploitation).

Les moyens de protection morale et éthique sont mis en œuvre sous la forme de toutes sortes de normes qui se sont développées traditionnellement ou sont en cours de développement à mesure que la technologie informatique et les communications se répandent dans la société. Ces normes ne sont pour la plupart pas obligatoires en tant que mesures législatives, mais leur non-respect entraîne généralement une perte de l'autorité et du prestige d'une personne. L'exemple le plus significatif de ces normes est le Code de conduite professionnelle destiné aux membres de la US Computer Users Association.

Les recours législatifs sont déterminés par les actes législatifs du pays, qui réglementent les règles d'utilisation, de traitement et de transmission d'informations restreintes et établissent des sanctions en cas de violation de ces règles.

Tous les moyens de protection considérés sont divisés en formels (exécutant des fonctions de protection strictement selon une procédure prédéterminée sans participation humaine directe) et informels (déterminés par une activité humaine délibérée ou régulant cette activité).

Actuellement, le problème de sécurité le plus urgent (même dans les systèmes où il n'est pas nécessaire de stocker des informations secrètes et dans les ordinateurs personnels) concerne les virus. Par conséquent, nous y reviendrons ici plus en détail. Un virus informatique est un petit programme spécialement écrit qui peut « s'attribuer » à d'autres programmes (c'est-à-dire les « infecter ») et également effectuer diverses actions indésirables sur l'ordinateur (par exemple, des fichiers corrompus ou des tables d'allocation de fichiers sur le disque, « obstruer » la RAM, etc.).

Le principal moyen de protection contre les virus est l’archivage. D'autres méthodes ne peuvent pas le remplacer, même si elles augmentent le niveau global de protection.

L'archivage doit être effectué quotidiennement. L'archivage implique la création de copies des fichiers utilisés et la mise à jour systématique des fichiers modifiés. Cela permet non seulement d'économiser de l'espace sur des disques d'archives spéciaux, mais également de combiner des groupes de fichiers partagés en un seul fichier d'archive, ce qui facilite grandement la compréhension de l'archive générale des fichiers.

Les tables les plus vulnérables sont les tables d'allocation de fichiers, le répertoire principal et le secteur d'amorçage. Il est recommandé de copier périodiquement les fichiers sur une disquette spéciale.

Leur réservation est importante non seulement pour la protection contre les virus, mais également pour l'assurance en cas de situations d'urgence ou d'actions de quelqu'un d'autre, y compris vos propres erreurs.

A titre préventif, pour se protéger contre les virus, il est recommandé :

· travailler avec des disquettes protégées en écriture ;

· répartition des disquettes entre des utilisateurs responsables spécifiques ;

· séparation des disquettes transmises et entrantes ;

· séparation du stockage des programmes nouvellement reçus et de ceux précédemment utilisés ;

· vérifier les logiciels nouvellement reçus pour la présence d'un virus à l'aide de programmes de test ;

· stocker des programmes sur votre disque dur sous forme archivée.

Afin d'éviter l'apparition de virus informatiques, vous devez au préalable respecter les mesures suivantes :

· ne réécrivez pas les logiciels d'autres ordinateurs ; si cela est nécessaire, les mesures énumérées ci-dessus doivent être prises ;

· ne laissez pas des personnes non autorisées travailler sur l'ordinateur, surtout si elles doivent travailler avec leurs propres disquettes ;

· n'utilisez pas de disquettes étrangères, en particulier avec des jeux informatiques.

Les erreurs utilisateur typiques suivantes qui conduisent à une infection virale peuvent être identifiées :

· l'absence d'un système d'archivage des informations approprié ;

· lancer le programme résultant sans vérifier au préalable son infection et sans définir le mode de protection maximal du disque dur à l'aide de systèmes de contrôle d'accès et sans lancer une garde résidente ;

· redémarrer le système s'il y a une disquette installée dans le lecteur A (dans ce cas, le BIOS tente de démarrer à partir de cette disquette, et non à partir du disque dur ; par conséquent, si la disquette est infectée par un virus de démarrage, le disque dur est infecté);

· exécuter toutes sortes de programmes antivirus, sans connaître les types de diagnostics des mêmes virus par différents programmes antivirus ;

· analyse et récupération de programmes sur un système d'exploitation infecté.

Actuellement, les produits antivirus les plus populaires en Russie de DialogScience JSC sont :

· polyphage Aidstest (polyphage est un programme qui effectue les actions opposées à celles qu'effectue un virus lors de l'infection d'un fichier, c'est-à-dire qu'il essaie de restaurer le fichier) ;

· Auditeur Adinf ;

· bloc de guérison AdinfExt ;

· polyphage pour « polymorphes » Doctor Web.

Il existe des programmes de filtrage qui vérifient si les fichiers (sur un disque spécifié par l'utilisateur) contiennent une combinaison d'octets spéciaux pour un virus donné. Un traitement spécial des fichiers, disques, répertoires est également utilisé - vaccination : lancement de programmes de vaccination qui simulent la combinaison de conditions dans lesquelles un type donné de virus commence à agir et se manifeste. Un exemple de programme de protection antivirus résident est le programme VSAFF de Carmel Central Point Software. Les programmes CRCLIST et CRCTEST peuvent être recommandés comme programmes de diagnostic précoce d'un virus informatique.

En conclusion, nous pouvons dire que lors de l'organisation de la sécurité de l'information, le processus de création et d'exploitation des systèmes de sécurité de l'information est complexe et responsable. Le système de protection doit être suffisant, fiable, efficace et gérable. L'efficacité de la protection des informations est obtenue par sa capacité à répondre de manière adéquate à toutes les tentatives d'accès non autorisé à l'information ; les mesures visant à protéger les informations contre tout accès non autorisé doivent être globales, c'est-à-dire combiner diverses mesures pour contrer les menaces (juridiques, organisationnelles, logicielles et matérielles). La principale menace pour la sécurité des informations des systèmes informatiques vient directement des employés. Compte tenu de cela, il est nécessaire de limiter autant que possible tant le cercle de salariés autorisés à accéder aux informations confidentielles que l'éventail des informations auxquelles ils sont autorisés (y compris les informations sur le système de sécurité). Parallèlement, chaque collaborateur doit disposer d'un minimum d'autorité pour accéder aux informations confidentielles.

Conclusion

En conclusion, on peut dire que depuis la fin des années 80 et le début des années 90, les problèmes liés à la sécurité de l'information inquiètent à la fois les spécialistes dans le domaine de la sécurité informatique et de nombreux utilisateurs ordinaires d'ordinateurs personnels. Cela est dû aux changements profonds que la technologie informatique apporte à nos vies. L'approche du concept a changé information . Ce terme est désormais davantage utilisé pour désigner un produit spécial qui peut être acheté, vendu, échangé contre autre chose, etc. De plus, le coût d'un tel produit dépasse souvent des dizaines, voire des centaines de fois le coût de la technologie informatique elle-même dans laquelle il fonctionne.

Naturellement, il est nécessaire de protéger les informations contre tout accès non autorisé, vol, destruction et autres actes criminels. Cependant, la plupart des utilisateurs ne réalisent pas qu’ils mettent constamment en danger leur sécurité et leurs secrets personnels. Et seuls quelques-uns protègent leurs données d’une manière ou d’une autre. Les utilisateurs d'ordinateurs laissent régulièrement des données telles que des informations fiscales et bancaires, des correspondances commerciales et des feuilles de calcul sans aucune protection. Les problèmes deviennent beaucoup plus compliqués lorsque vous commencez à travailler ou à jouer en ligne, car il est alors beaucoup plus facile pour un pirate informatique d'obtenir ou de détruire des informations sur votre ordinateur.

À l'heure actuelle, avec le développement de la technologie, il existe un grand nombre de menaces visant l'accès non autorisé à l'information, sa déformation, sa suppression, par exemple des virus qui ont réussi à pénétrer dans la vie informatique quotidienne et ne vont pas la quitter dans un délai prévisible. avenir. Vous devez clairement comprendre qu'aucun matériel, logiciel ou autre solution ne peut garantir une fiabilité et une sécurité absolues des données dans les systèmes d'information. Mais il faut aussi rappeler qu'une forte concentration d'équipements de protection dans un système d'information peut conduire non seulement au fait que le système sera très coûteux, mais aussi au fait qu'il connaîtra une diminution significative de son facteur de disponibilité. Par exemple, si les ressources système telles que le temps CPU sont constamment consacrées aux programmes antivirus, au chiffrement, à l'archivage des sauvegardes, etc., la vitesse des utilisateurs d'un tel système peut tomber à zéro.

Par conséquent, l'essentiel lors de la détermination des mesures et des principes de protection des informations est de déterminer habilement les limites d'une sécurité raisonnable et des coûts des mesures de protection, d'une part, et de maintenir le système en état de fonctionnement et avec un risque acceptable, d'autre part.

Liste des sources utilisées

1.Décret du gouvernement de la Fédération de Russie du 26 juin 1995 N 608 "Sur la certification des moyens de sécurité de l'information".

2.Décret du gouvernement de la Fédération de Russie du 15 août 2006 N 504 "Sur les activités de licence pour la protection technique des informations confidentielles".

3.Arrêté n° 58 du 05/02/2010 « portant approbation de la réglementation relative aux méthodes et moyens de protection des informations dans les systèmes d'information sur les données personnelles »

4.Bezbogov A.A., Yakovlev A.V., Shamkin V.N. Méthodes et moyens de protection des informations informatiques : Manuel. - Tambov : Maison d'édition TSTU, 2006.

5.Makarenko S.I. Sécurité de l'information : un manuel pour les étudiants universitaires. - Stavropol : SF MGGU im. M.A. Sholokhova, 2009. - 372 p.

6.Nesterov S.A. Sécurité de l'information et protection de l'information : Manuel. allocation. - Saint-Pétersbourg : Maison d'édition polytechnique. Université, 2009. - 126 p.

Introduction


Les mesures visant à protéger les informations contre tout accès non autorisé font partie intégrante des activités de gestion, scientifiques, de production (commerciale) d'une entreprise (institution, entreprise, etc.), quelle que soit leur affiliation départementale et leur forme de propriété, et sont mises en œuvre en conjonction avec d'autres mesures pour garantir la confidentialité du régime établi. La pratique consistant à organiser la protection des informations contre tout accès non autorisé lors de leur traitement et de leur stockage dans le système automatisé doit prendre en compte les principes et règles suivants pour assurer la sécurité des informations :

Conformité du niveau de sécurité de l'information aux dispositions législatives et aux exigences réglementaires pour la protection des informations soumises à la protection en vertu de la législation en vigueur, incl. sélection de la classe de sécurité de l'usine en fonction des caractéristiques du traitement de l'information (technologie de traitement, conditions spécifiques d'exploitation de l'usine) et du niveau de sa confidentialité.

Identification des informations et de la documentation confidentielles sous la forme d'une liste d'informations à protéger, leur ajustement en temps opportun.

Les décisions les plus importantes en matière de protection des informations doivent être prises par la direction de l'entreprise (organisation, entreprise), propriétaire de l'AS.

Détermination de la procédure de fixation des niveaux d'autorisation d'accès des sujets, ainsi que du cercle de personnes auxquelles ce droit est accordé.

Établissement et exécution des règles de contrôle d'accès, c'est-à-dire un ensemble de règles régissant les droits d'accès des sujets d'accès aux objets d'accès.

Établir la responsabilité personnelle des utilisateurs pour le maintien du niveau de sécurité de l'AS lors du traitement des informations soumises à la protection en vertu de la législation en vigueur.

Assurer la sécurité physique de l'installation sur laquelle est implantée la centrale nucléaire protégée (territoire, bâtiments, locaux, supports de stockage d'informations), par l'installation de poteaux appropriés, d'équipements techniques de sécurité ou tout autre moyen empêchant ou compliquant significativement le vol de matériel informatique, de supports d'information , ainsi que NSD vers SVT et lignes de communication.

Organisation d'un service de sécurité de l'information (personnes responsables, administrateur AS), chargé de l'enregistrement, du stockage et de la délivrance des supports d'information, des mots de passe, des clés, de la maintenance des informations officielles du système de sécurité de l'information NSD (génération de mots de passe, de clés, maintien des règles de contrôle d'accès), acceptant nouveau logiciel inclus dans l'AS, ainsi que le suivi de l'avancement du processus technologique de traitement des informations confidentielles, etc.

Contrôle systématique et opérationnel du niveau de sécurité des informations protégées, vérification des fonctions de protection des outils de sécurité de l'information. Les outils de sécurité de l'information doivent disposer d'un certificat certifiant leur conformité aux exigences de sécurité de l'information.

Outils de sécurité de l'information- il s'agit d'un ensemble de dispositifs et dispositifs d'ingénierie, électriques, électroniques, optiques et autres, d'instruments et de systèmes techniques, ainsi que d'autres éléments matériels utilisés pour résoudre divers problèmes de protection des informations, notamment en empêchant les fuites et en assurant la sécurité des informations protégées.

De manière générale, les moyens permettant d'assurer la sécurité de l'information en termes de prévention des actions délibérées, selon le mode de mise en œuvre, peuvent être divisés en groupes : techniques (matériel), logiciels, mixtes matériels et logiciels, organisationnels.

Moyens techniques (matériels)- ce sont des dispositifs de différents types (mécaniques, électromécaniques, électroniques et autres) qui résolvent les problèmes de sécurité de l'information avec le matériel. Ils empêchent la pénétration physique ou, si une pénétration se produit, ils empêchent l'accès à l'information, notamment en la masquant. La première partie du problème est résolue par les serrures, les barreaux aux fenêtres, les alarmes de sécurité, etc. La deuxième partie est résolue par les générateurs de bruit, les parasurtenseurs, le scanning.

des radios et de nombreux autres appareils qui « bloquent » les canaux potentiels de fuite d’informations ou permettent de les détecter. Les avantages des moyens techniques sont liés à leur fiabilité, leur indépendance par rapport aux facteurs subjectifs et leur grande résistance aux modifications.

La protection matérielle comprend divers dispositifs électroniques, électromécaniques et électro-optiques. A présent

Au fil du temps, un nombre important de dispositifs matériels à des fins diverses ont été développés, mais les plus répandus sont les suivants :

registres spéciaux pour stocker les informations de sécurité : mots de passe, codes d'identification, classifications ou niveaux de sécurité ;

dispositifs de mesure des caractéristiques individuelles d'une personne (voix, empreintes digitales) à des fins d'identification ;

circuits pour interrompre la transmission d'informations sur une ligne de communication dans le but de vérifier périodiquement l'adresse de sortie des données.

dispositifs de cryptage des informations (méthodes cryptographiques).

Les outils logiciels comprennent des programmes d'identification des utilisateurs, de contrôle d'accès, de cryptage des informations, de suppression des résidus

informations (de travail) telles que les fichiers temporaires, le contrôle des tests du système

protection, etc. Les avantages du logiciel sont la polyvalence, la flexibilité, la fiabilité, la facilité d'installation, la possibilité d'être modifié et développé. Inconvénients - fonctionnalités réseau limitées, utilisation d'une partie des ressources du serveur de fichiers et des postes de travail, grande sensibilité aux changements accidentels ou intentionnels, dépendance possible aux types d'ordinateurs (leur matériel).

Le matériel et les logiciels mixtes implémentent séparément les mêmes fonctions que le matériel et les logiciels et ont des propriétés intermédiaires.

Les moyens organisationnels sont organisationnels-techniques (préparation des locaux avec des ordinateurs, pose d'un système de câblage, prise en compte des exigences de limitation de l'accès à celui-ci, etc.) et organisationnels-juridiques (législation nationale et règles de travail établies par la direction d'une entreprise particulière ). Les avantages des outils d'organisation sont qu'ils vous permettent de résoudre de nombreux problèmes différents, qu'ils sont faciles à mettre en œuvre, qu'ils répondent rapidement aux actions indésirables sur le réseau et qu'ils offrent des possibilités illimitées de modification et de développement.

Les outils logiciels se distinguent selon leur degré de distribution et de disponibilité. D'autres moyens sont utilisés dans les cas où il est nécessaire de fournir un niveau supplémentaire de protection des informations.


.Canaux de fuite d'informations sur les avions


Les canaux possibles de fuite d'informations sont les canaux associés à l'accès aux éléments du système et aux modifications de la structure de ses composants. Le deuxième groupe comprend :

lire intentionnellement des données à partir des fichiers d'autres utilisateurs ;

lire des informations résiduelles, c'est-à-dire des données restant sur un support magnétique après avoir terminé des tâches ;

copier des supports de stockage ;

utilisation intentionnelle de terminaux pour accéder à des informations

Utilisateurs enregistrés;

se faire passer pour un utilisateur enregistré en volant des mots de passe et d'autres détails pour restreindre l'accès aux informations utilisées dans les systèmes de traitement ;

l'utilisation de ce que l'on appelle des « pièges », des trous et des « échappatoires » pour accéder à l'information, c'est-à-dire des possibilités de contourner le mécanisme de contrôle d'accès qui résultent d'imperfections dans les composants logiciels à l'échelle du système (systèmes d'exploitation, systèmes de gestion de bases de données, etc.) et les ambiguïtés dans les langages de programmation utilisés dans les systèmes de traitement automatisé de données.


.Méthodes de protection de l'information dans les forces armées


En présence de moyens simples de stockage et de transmission de l'information, les méthodes suivantes pour la protéger contre tout accès intentionnel existaient et n'ont pas perdu de leur importance à ce jour : restreindre l'accès ; contrôle d'accès; séparation des accès (privilèges); transformation cryptographique d'informations; contrôle d'accès et comptabilité; mesures législatives.

Ces méthodes ont été mises en œuvre de manière purement organisationnelle ou à l'aide de moyens techniques.

Avec l'avènement du traitement automatisé de l'information, le support physique de l'information a changé et a été complété par de nouveaux types, et les moyens techniques de traitement sont devenus plus complexes.

À cet égard, d'anciennes méthodes de protection des informations dans les systèmes informatiques se développent et de nouvelles apparaissent :

méthodes de contrôle fonctionnel qui permettent de détecter et de diagnostiquer les pannes, les pannes matérielles et les erreurs humaines, ainsi que les erreurs logicielles ;

méthodes pour augmenter la fiabilité des informations ;

méthodes de protection des informations contre les situations d'urgence ;

méthodes de contrôle de l'accès aux installations internes des équipements, des lignes de communication et des contrôles technologiques ;

méthodes de délimitation et de contrôle de l'accès à l'information ;

méthodes d'identification et d'authentification des utilisateurs, moyens techniques, supports de stockage et documents ;

Les méthodes de protection des informations contre les accès non autorisés peuvent être divisées en 4 types


2.1 Accès physique et aux données


Les règles de contrôle d’accès aux données sont les seules méthodes existantes permettant de répondre aux exigences d’identification individuelle évoquées ci-dessus. La meilleure politique de contrôle d’accès est une politique de « privilège minimum ». En d'autres termes, l'utilisateur n'a accès qu'aux informations dont il a besoin dans son travail. Pour les informations classées confidentielles (ou équivalentes) ou supérieures, l'accès peut changer et être confirmé périodiquement.

À un certain niveau (au moins enregistré comme confidentiel ou équivalent), il devrait y avoir un système de vérifications et de contrôles d'accès, ainsi qu'un enregistrement des modifications. Il doit y avoir des règles définissant la responsabilité de toutes les modifications apportées aux données et aux programmes. Un mécanisme doit être en place pour détecter les tentatives d'accès non autorisé aux ressources telles que les données et les programmes. Le propriétaire de la ressource, les chefs de service et le personnel de sécurité doivent être informés des violations potentielles afin d'éviter toute possibilité de collusion.


2 Contrôle d'accès aux équipements


Afin de contrôler l'accès aux installations internes, aux lignes de communication et aux contrôles technologiques, des équipements inviolables sont utilisés. Cela signifie que l'installation interne des équipements, des éléments technologiques et des panneaux de commande est fermée par des couvercles, des portes ou des boîtiers sur lesquels le capteur est installé. Les capteurs se déclenchent à l'ouverture de l'équipement et produisent des signaux électriques qui sont envoyés via des circuits de collecte à un dispositif de contrôle centralisé. L'installation d'un tel système a du sens si toutes les approches technologiques de l'équipement sont couvertes de manière plus complète, y compris les outils de téléchargement de logiciels, le panneau de commande de l'ordinateur et les connecteurs de câbles externes du matériel inclus dans le système informatique. Idéalement, pour les systèmes ayant des exigences accrues en matière d'efficacité de la sécurité de l'information, il est conseillé de fermer les couvercles avec un verrou mécanique doté d'un capteur ou de contrôler l'inclusion de moyens standard de connexion au système - les terminaux utilisateurs.

Le contrôle de l'ouverture des équipements est nécessaire non seulement dans l'intérêt de protéger les informations contre tout accès non autorisé, mais également pour maintenir la discipline technologique afin d'assurer le fonctionnement normal du système informatique, car souvent pendant le fonctionnement, parallèlement à la résolution des principaux problèmes. , la réparation ou l'entretien de l'équipement est effectué, et il se peut qu'ils aient accidentellement oublié de connecter le câble ou que la console informatique ait modifié le programme de traitement de l'information. Du point de vue de la protection des informations contre tout accès non autorisé, la protection contre la falsification des équipements protège contre les actions suivantes :

modifications et destruction du schéma de principe du système et de l'équipement informatiques ;

connecter un appareil tiers ;

modifier l'algorithme du système informatique grâce à l'utilisation de consoles et de contrôles technologiques ;

télécharger des programmes tiers et introduire des « virus » logiciels dans le système ;

utilisation des terminaux par des personnes non autorisées, etc.

La tâche principale des systèmes de contrôle anti-sabotage des équipements est de couvrir toutes les approches anormales et technologiques de l'équipement pendant la période de fonctionnement. Si ces derniers sont nécessaires lors du fonctionnement du système, les équipements sortis pour réparation ou maintenance sont déconnectés du circuit de travail pour l'échange d'informations à protéger avant de commencer les travaux, et sont introduits dans le circuit de travail sous la surveillance et le contrôle des personnes. responsable de la sécurité des informations.


2.3 Transformation cryptographique des informations


La protection des données par cryptage est l'une des solutions possibles au problème de la sécurité des données. Les données cryptées ne sont accessibles qu'à quelqu'un qui sait comment les déchiffrer, ce qui rend totalement inutile le vol de données cryptées par des utilisateurs non autorisés. La cryptographie garantit non seulement le secret des informations, mais aussi leur authenticité. Le secret est maintenu en chiffrant les messages individuels ou l'intégralité du fichier. L'authenticité des informations est confirmée par cryptage avec un code spécial contenant toutes les informations, qui est vérifié par le destinataire pour confirmer l'identité de l'auteur. Il certifie non seulement l'origine de l'information, mais garantit également son immuabilité. Même une simple transformation de l'information est un moyen très efficace de cacher sa signification à la plupart des contrevenants non qualifiés.

La cryptographie est aujourd'hui le seul moyen connu de garantir le secret et de confirmer l'authenticité des informations transmises par les satellites. La nature de la norme de chiffrement des données DES est telle que son algorithme est public, seule la clé doit être secrète. De plus, les mêmes clés doivent être utilisées pour crypter et déchiffrer les informations, sinon il sera impossible de les lire.

Le principe du cryptage est d'encoder du texte à l'aide d'une clé. Les systèmes de cryptage traditionnels utilisaient la même clé pour l’encodage et le décodage. Dans les nouveaux systèmes de chiffrement à clé publique ou asymétrique, les clés sont appariées : l’une est utilisée pour l’encodage, l’autre est utilisée pour décoder les informations. Dans un tel système, chaque utilisateur possède une paire de clés unique. Une clé, dite « publique », est connue de tous et sert à chiffrer les messages. Une autre clé, appelée clé « secrète », est gardée strictement secrète et sert à décrypter les messages entrants. Lors de la mise en œuvre d'un tel système, un utilisateur ayant besoin d'envoyer un message à un autre peut chiffrer le message avec la clé publique de ce dernier. Seul le propriétaire de la clé secrète personnelle peut la déchiffrer, il n'y a donc aucun risque d'interception. Ce système peut également être utilisé pour créer une protection contre la falsification de signatures numériques.

L'utilisation pratique du cryptage de sécurité sur Internet et Intranet combine des schémas symétriques traditionnels et de nouveaux schémas asymétriques. Le chiffrement à clé publique est utilisé pour négocier une clé symétrique secrète, qui est ensuite utilisée pour chiffrer les données réelles. Le cryptage offre le plus haut niveau de sécurité des données. Le matériel et les logiciels utilisent des algorithmes de cryptage différents.


4 Contrôle d'accès et restrictions


Afin de bloquer d'éventuels canaux d'accès non autorisés aux informations du PC, en plus de ceux mentionnés, d'autres méthodes et moyens de protection peuvent être appliqués. Lors de l'utilisation d'un PC en mode multi-utilisateurs, il est nécessaire d'utiliser un programme de contrôle et de limitation des accès. Il existe de nombreux programmes similaires, souvent développés par les utilisateurs eux-mêmes. Cependant, la spécificité du fonctionnement des logiciels PC est telle qu'à l'aide de son clavier, un programmeur intrus suffisamment qualifié peut facilement contourner ce type de protection. Par conséquent, cette mesure n’est efficace que pour se protéger contre un contrevenant non qualifié. Pour vous protéger contre un intrus professionnel, un ensemble d'outils logiciels et matériels vous aidera. Par exemple, une clé électronique spéciale insérée dans un emplacement PC libre et des fragments de programme spéciaux intégrés dans des programmes d'application PC qui interagissent avec la clé électronique selon un algorithme connu uniquement de l'utilisateur. Si vous n'avez pas de clé, ces programmes ne fonctionneront pas. Cependant, une telle clé n'est pas pratique à utiliser, car à chaque fois vous devez ouvrir l'unité système du PC. À cet égard, sa partie variable - le mot de passe - est transmise à un périphérique distinct, qui devient la clé elle-même, et le dispositif de lecture est installé sur le panneau avant de l'unité centrale ou se présente sous la forme d'un périphérique distant distinct. De cette façon, vous pouvez bloquer à la fois le démarrage du PC et le programme de contrôle d'accès et de contrôle d'accès.

Les clés électroniques les plus populaires de deux sociétés américaines, par exemple, ont des capacités similaires : Rainbow Technologies (RT) et Software Security (SSI). Plusieurs clés électroniques sont proposées sur le marché intérieur : NovexKey - de NOVEX, HASP et Plug - par ALADDIN, etc. Parmi eux, la plupart sont destinés à protéger contre la copie non autorisée d'un produit logiciel, c'est-à-dire à protéger le droit d'auteur pour sa création, donc dans un but différent. Cependant, dans ce cas, les canaux d'affichage et de documentation, les logiciels et supports d'informations, les rayonnements électromagnétiques parasites et les interférences d'informations ne sont pas toujours protégés. Leur chevauchement est assuré par des méthodes et moyens déjà connus : placement de l'ordinateur dans un local sécurisé, enregistrement et stockage des supports de stockage dans des armoires et coffres métalliques, cryptage.

Le système de contrôle d'accès (ARS) est l'un des principaux composants d'un système complet de sécurité de l'information. Les composants suivants peuvent être distingués dans ce système :

accéder à des moyens d'authentification de sujet ;

moyens de restreindre l'accès aux dispositifs techniques d'un système informatique ;

des moyens de restreindre l'accès aux programmes et aux données ;

des moyens de bloquer les actions non autorisées ;

outils d'inscription à des événements ;

opérateur de service du système de contrôle d'accès.

L'efficacité du système de contrôle d'accès est largement déterminée par la fiabilité des mécanismes d'authentification. L'authentification lors de l'interaction de processus distants est particulièrement importante, qui est toujours effectuée à l'aide de méthodes de cryptographie. Lors de l'exploitation des mécanismes d'authentification, les tâches principales sont :

génération ou production des identifiants, leur comptabilisation et leur stockage, transfert des identifiants à l'utilisateur et contrôle de la bonne mise en œuvre des procédures d'authentification dans un système informatique (CS). Si les attributs d'accès (mot de passe, code personnel, etc.) sont compromis, il est nécessaire de les exclure de toute urgence de la liste des attributs autorisés. Ces actions doivent être effectuées par l'opérateur du système de contrôle d'accès en service.

Dans les grands réseaux distribués, le problème de la génération et de la fourniture d’attributs d’identification et de clés de chiffrement n’est pas une tâche triviale. Par exemple, la distribution des clés secrètes de chiffrement doit être réalisée en dehors du système informatique protégé. Les valeurs d'ID utilisateur ne doivent pas être stockées ou transmises dans le système en texte clair. Lors de la saisie et de la comparaison des identifiants, il est nécessaire d'appliquer des mesures de protection spéciales contre la surveillance de la saisie des mots de passe et l'influence de programmes malveillants tels que les enregistreurs de frappe et les simulateurs DSS. Les moyens de restriction d'accès aux moyens techniques empêchent les actions non autorisées d'un attaquant, telles que la mise en marche d'un moyen technique, le chargement d'un système d'exploitation, l'entrée-sortie d'informations, l'utilisation de dispositifs non standards, etc. Le contrôle d'accès est effectué par l'opérateur de le système de distribution de données grâce à l’utilisation de matériel et de logiciels. Ainsi, l'opérateur du système de contrôle peut contrôler l'utilisation des clés des serrures d'alimentation directement sur l'appareil technique ou sur tous les appareils situés dans une pièce séparée, et contrôler à distance le blocage de l'alimentation électrique de l'appareil ou le blocage du chargement du système d'exploitation. Au niveau matériel ou logiciel, l'opérateur peut modifier la structure technique des outils qu'un utilisateur particulier peut utiliser.

Les moyens de restreindre l'accès aux programmes et aux données sont utilisés de la manière la plus intensive et déterminent en grande partie les caractéristiques du système de distribution de données. Ces outils sont matériels et logiciels. Ils sont configurés par les responsables du département assurant la sécurité de l'information et changent lorsque les autorisations des utilisateurs changent ou lorsque le programme et la structure de l'information changent. L'accès aux fichiers est contrôlé par le gestionnaire d'accès. L'accès aux enregistrements et aux champs individuels des enregistrements dans les fichiers de bases de données est également réglementé à l'aide de systèmes de gestion de bases de données.

L'efficacité du RDS peut être augmentée en cryptant les fichiers stockés sur des périphériques de stockage externes, ainsi qu'en effaçant complètement les fichiers lorsqu'ils sont détruits et en effaçant les fichiers temporaires. Même si un attaquant accède aux supports informatiques par le biais, par exemple, d'une copie non autorisée, il ne pourra pas accéder aux informations sans clé de cryptage.

Dans les réseaux distribués, l'accès entre les sous-systèmes, tels que les réseaux locaux distants, est réglementé à l'aide de pare-feu. Un pare-feu doit être utilisé pour contrôler les communications entre les systèmes informatiques protégés et non protégés. Dans le même temps, l'accès est réglementé à la fois d'un CS non protégé à un système protégé, et d'un système protégé à un système non protégé. Il est conseillé de placer un ordinateur mettant en œuvre les fonctions de pare-feu sur le lieu de travail de l'opérateur ICSI.

Les moyens permettant de bloquer les actions non autorisées des sujets d'accès font partie intégrante du DSS. Si les attributs du sujet d'accès ou l'algorithme de ses actions ne sont pas autorisés pour ce sujet, alors la poursuite des travaux dans le CS d'un tel contrevenant est terminée jusqu'à l'intervention de l'opérateur ICS. Les moyens de blocage éliminent ou compliquent considérablement la sélection automatique des attributs d'accès.

Les outils d’inscription aux événements sont également un élément obligatoire du DRS. Les journaux d'événements se trouvent sur le VZU. Ces journaux enregistrent des données sur les utilisateurs se connectant et se déconnectant du système, toutes les tentatives d'exécution d'actions non autorisées, l'accès à certaines ressources, etc. Le journal est configuré pour enregistrer certains événements et analyser périodiquement son contenu par l'opérateur de service et les hauts fonctionnaires. de l’unité OBI. Il est conseillé d'automatiser le processus de configuration et d'analyse du journal par programme.

Le contrôle direct du DRS est assuré par l'opérateur de permanence du KSZI, qui, en règle générale, exerce également les fonctions d'administrateur de permanence du CS. Il charge le système d'exploitation, fournit la configuration et les modes de fonctionnement requis du CS, saisit les pouvoirs et les attributs des utilisateurs dans le DRS, contrôle et gère l'accès des utilisateurs aux ressources du CS.


.Outils de sécurité de l'information dans les systèmes informatiques


1Types d'APS SZI


Parmi tout ce qui précède, les outils logiciels et matériels de sécurité des informations peuvent être divisés en plusieurs types :

Logiciels et matériel pour protéger les informations contre la copie non autorisée.

Outils logiciels et matériels pour la protection cryptographique et sténographique des informations (y compris les moyens de masquage des informations) lorsqu'elles sont stockées sur des supports de données et lorsqu'elles sont transmises sur des canaux de communication.

Moyens logiciels et matériels pour interrompre le fonctionnement du programme de l'utilisateur s'il enfreint les règles d'accès.

Outils logiciels et matériels pour effacer les données, notamment :

Moyens logiciels et matériels permettant d'émettre une alarme lorsqu'un accès non autorisé à l'information est tenté.

Outils logiciels et matériels pour détecter et localiser les actions des logiciels et des signets logiciels et matériels.


2 Dispositif pour détruire rapidement les informations sur les disques magnétiques durs « Stek-N »


Conçu pour l'effacement rapide (d'urgence) des informations enregistrées sur des disques magnétiques durs, qu'ils soient utilisés ou non au moment de l'effacement.

Principales caractéristiques des produits de la série Stack :

la vitesse maximale possible de destruction des informations ;

la capacité de rester à l'état armé aussi longtemps que souhaité sans détérioration des performances ;

possibilité d'utilisation dans des systèmes télécommandés avec alimentation autonome ;

pas de pièces mobiles ;

l'effacement des informations enregistrées sur un support magnétique s'effectue sans leur destruction physique, mais l'utilisation ultérieure du disque est là encore problématique.

L'appareil est disponible en trois modèles de base : « Stack-HCl », « Stack-HC2 », « Stack-NA1 ».

Le modèle « Stack-HCl » vise à créer un lieu de travail permettant d'effacer rapidement les informations d'un grand nombre de disques durs avant de les recycler. Il dispose uniquement d'une alimentation secteur et se caractérise par un court temps de transition vers le mode « Prêt » après le prochain effacement. Le modèle est peu coûteux et extrêmement facile à utiliser (Fig. 1).



Le modèle « Stack-NS2 » est destiné à créer des coffres-forts d'informations fixes pour les données informatiques ; il dispose uniquement d'une alimentation secteur. Il est équipé de systèmes de maintien du régime de température du disque dur, d'auto-tests et peut également être équipé d'un module d'initialisation à distance (Fig. 2).


Le modèle « Stack-HAl » vise à créer des coffres-forts portables pour les données informatiques ; il dispose d'un réseau et d'une alimentation électrique autonome. Equipé d'un système d'autotest et d'un module d'initialisation à distance.

L'appareil peut être utilisé pour effacer des informations sur d'autres types de supports qui s'insèrent dans une chambre de travail de 145 x 105 x 41 mm et ont des propriétés similaires.

Le produit efface les informations utiles et de service enregistrées sur le support magnétique. Par conséquent, les médias ne peuvent être utilisés qu’avec un équipement spécial. De plus, dans certains cas, il est possible de mal aligner l'unité principale.

Listons les principales caractéristiques de Stack-NS1(2) :

La durée maximale pendant laquelle l'appareil passe en mode « Prêt » est de 7 à 10 s.

L'alimentation électrique du produit est de 220 V, 50 Hz.

La puissance thermique maximale dissipée est de 8 W.

dans le cycle « Charge »/« Effacer » - au moins 0,5 heure.

Dimensions - 235x215x105 mm.

Listons les principales caractéristiques de Stack-HA1 :

La durée maximale nécessaire pour que l'appareil passe en mode « Prêt » ne dépasse pas 15...30 s.

La durée d'effacement des informations sur un disque est de 300 ms.

Alimentation du produit - 220 V, 50 Hz ou batterie externe 12 V.

Durée admissible de fonctionnement continu du produit :

en mode « Prêt » - illimité ;

dans le cycle « Charge »/« Effacer » - au moins 30 fois pendant 0,5 heure.

Dimensions - 235x215x105 mm.


Détecteur de connexion 3 LAN FLUKE


Les contre-mesures sur les réseaux informatiques sont une tâche très spécifique qui nécessite des compétences en surveillance et un travail de fond. Ce type de service utilise plusieurs appareils :

oscilloscope portatif;

réflectomètre à intervalle de temps avec analyse des connexions de transition pour un fonctionnement en « ligne libre » ;

analyseur de trafic réseau/analyseur de protocole ;

un ordinateur avec un logiciel de détection spécial ;

analyseur de spectre portable.

Ces instruments sont utilisés en complément des oscilloscopes, des analyseurs de spectre, des multimètres, des récepteurs de recherche, des appareils à rayons X et d'autres contre-mesures. Il s'agit d'un instrument pour les commandes de contre-surveillance (Fig. 2). Le « Basic Tool » offre toutes les fonctions d'un scanner de câble, y compris les fonctions d'un réflectomètre temporel de haute qualité. Les capacités d'analyse du trafic sont importantes pour identifier et suivre les perturbations du réseau, les intrusions de pirates informatiques et pour enregistrer la présence de dispositifs de surveillance camouflés sur un réseau local. LANmeter est également utilisé lors de la réalisation d'audits et de contrôles de réseau.

L'analyseur de câbles FLUKE DSP-2000\DSP-4000 et le paramètre-mètre FLUKE 105B sont également des instruments nécessaires pour effectuer des inspections de contre-mesures et complètent le LANmeter.

Lors des inspections, un oscilloscope connecté au réseau pour une évaluation générale permet généralement d'observer la forme des signaux et leur présence. S'il existe des dispositifs de surveillance à spectre étalé sur le réseau, l'oscilloscope fournira une détermination rapide de ce fait, ainsi qu'une indication des tensions, de la présence de bruit RF et des informations limitées sur les connexions transitoires.



Un analyseur de spectre portable est utilisé pour visualiser rapidement le spectre des fréquences radio d'un réseau. Il convient d'observer tout signal qui ne correspond pas à l'apparence typique sur le réseau testé. Une fois que toutes les combinaisons de fils du réseau ont été minutieusement vérifiées pour détecter la présence de signaux parasites (à l'aide d'un oscilloscope et d'un analyseur de spectre), un analyseur de trafic réseau est utilisé pour surveiller toute activité se produisant sur chaque segment spécifique (ou entrée de câble). Ceci a pour but d'identifier toute anomalie du trafic réseau pouvant indiquer l'utilisation d'un logiciel spécial, une surveillance non autorisée ou une faille de sécurité.

Un analyseur de trafic réseau évalue généralement uniquement les en-têtes de paquets et peut fournir à l'utilisateur plusieurs fonctions réseau de base, telles que PING, Trace Route, la recherche DNS et fournir des listes d'adresses réseau trouvées ou actives. De ce point de vue, le spécialiste des contre-mesures recevra une liste de tous les objets du réseau, qui pourra ensuite être comparée à la liste physique.

Un technicien de contre-mesures peut arrêter un segment de réseau (généralement en éteignant le routeur ou le commutateur) et déconnecter tout le câblage. Cela isolera un groupe d'ordinateurs et certains câbles du reste du réseau et fournira une couverture adéquate pour le reste de l'inspection. Le câblage physique peut être examiné à la recherche de dispositifs de surveillance ou d'anomalies.


4 Système de sécurité de l'information Secret Net 6.0

Net est un moyen certifié de protection des informations contre les accès non autorisés et permet de mettre les systèmes automatisés en conformité avec les exigences des documents réglementaires :

N° 98-FZ ("Sur les secrets commerciaux")

N° 152-FZ ("Sur les données personnelles")

N° 5485-1-FZ ("Sur les secrets d'État")

STO BR (Norme de la Banque de Russie)

Les certificats du FSTEC de Russie vous permettent d'utiliser le système de sécurité de l'information de NSD Secret Net pour protéger :

informations confidentielles et secrets d'État dans les systèmes automatisés jusqu'à la classe 1B incluse ;

systèmes d'information sur les données personnelles jusqu'à la classe K1 incluse.

Pour assurer la sécurité des postes de travail et des serveurs du réseau, différents mécanismes de protection sont utilisés :

identification et authentification améliorées ;

contrôle d'accès faisant autorité et sélectif ;

environnement logiciel fermé ;

protection des données cryptographiques ;

d'autres mécanismes de défense.

L'administrateur de sécurité dispose d'un moyen unique pour gérer tous les mécanismes de sécurité, lui permettant de gérer et de surveiller de manière centralisée la mise en œuvre des exigences de la politique de sécurité.

Toutes les informations sur les événements du système d'information liés à la sécurité sont enregistrées dans un journal de bord unique. L'administrateur de sécurité sera immédiatement informé de toute tentative des utilisateurs de commettre des actions illégales.

Il existe des outils permettant de générer des rapports, des journaux de prétraitement et de gestion opérationnelle des postes de travail distants.

Le système Secret Net se compose de trois composants : la partie client, le serveur de sécurité et le sous-système de gestion (Fig. 3).


Une particularité du système Secret Net est son architecture client-serveur, dans laquelle la partie serveur assure le stockage et le traitement centralisés des données du système de sécurité, et la partie client protège les ressources du poste de travail ou du serveur et stocke les informations de gestion dans sa propre base de données. .

La partie client du système de sécurité (version autonome et réseau) est installée sur un ordinateur contenant des informations importantes, qu'il s'agisse d'un poste de travail sur le réseau ou d'un serveur (y compris un serveur de sécurité).

L'objectif principal de la partie client :

protéger les ressources informatiques contre tout accès non autorisé et délimiter les droits des utilisateurs enregistrés ;

enregistrer les événements survenant sur un poste de travail ou un serveur réseau et transmettre des informations à un serveur de sécurité ;

exécution d'actions de contrôle centralisées et décentralisées de l'administrateur de sécurité.

Les clients Secret Net sont équipés d'un support matériel (pour identifier les utilisateurs par des identifiants électroniques et gérer les téléchargements à partir de supports externes).

Le serveur de sécurité est installé sur un ordinateur dédié ou un contrôleur de domaine et fournit des solutions aux tâches suivantes :

maintenir une base de données centrale (CDB) du système de sécurité, fonctionnant sous le contrôle du SGBD Oracle 8.0 Personal Edition et contenant les informations nécessaires au fonctionnement du système de sécurité ;

collecter des informations sur les événements en cours de tous les clients Secret Net dans un seul journal et transférer les informations traitées au sous-système de gestion ;

interaction avec le sous-système de gestion et transmission des commandes de contrôle de l'administrateur à la partie client du système de sécurité.

Le sous-système de gestion Secret Net est installé sur le lieu de travail de l'administrateur de sécurité et lui offre les fonctionnalités suivantes :

Authentification d'utilisateur.

assurer le contrôle d’accès aux informations et appareils protégés.

environnement d’information fiable.

contrôle des canaux de diffusion des informations confidentielles.

contrôle des appareils informatiques et des supports de stockage aliénés sur la base de politiques centralisées qui excluent les fuites d'informations confidentielles.

la gestion centralisée des politiques de sécurité vous permet de répondre rapidement aux événements d'accès non autorisés.

suivi opérationnel et audit de sécurité.

système de sécurité évolutif, possibilité d'utiliser Secret Net (version réseau) dans une organisation comportant un grand nombre de succursales.

Options de déploiement de Secret Net 6

Mode hors ligne - conçu pour protéger un petit nombre (jusqu'à 20-25) de postes de travail et de serveurs. Dans ce cas, chaque machine est administrée localement.

Mode réseau (avec gestion centralisée) - destiné au déploiement dans un réseau de domaine avec Active Directory. Cette option dispose d'outils de gestion centralisés et vous permet d'appliquer des politiques de sécurité dans toute l'organisation. La version réseau de Secret Net peut être déployée avec succès dans un réseau de domaine complexe

Le schéma de contrôle mis en œuvre dans Secret Net permet de gérer la sécurité de l'information en termes de domaine réel et d'assurer pleinement une stricte séparation des pouvoirs entre l'administrateur réseau et l'administrateur de sécurité.


3.5 Serrure électronique « Sobol »


Conçu pour protéger les ressources informatiques contre tout accès non autorisé.

La serrure électronique Sobol (EZ) est certifiée par FSTEC de Russie. Le certificat n° 1574 du 14 mars 2008 confirme la conformité du produit aux exigences du document directeur de la Commission technique d'État de Russie « Protection contre l'accès non autorisé à l'information. Partie 1. Logiciel de sécurité de l'information. Classification selon le niveau de contrôle sur l'absence de capacités non déclarées » et permet son utilisation dans le développement de systèmes de protection pour systèmes automatisés avec une classe de sécurité jusqu'à 1B inclus.

La serrure électronique Sobol peut être utilisée comme dispositif protégeant un ordinateur autonome, ainsi qu'un poste de travail ou un serveur faisant partie d'un réseau local.

Les mécanismes de protection suivants sont utilisés :

identification et authentification des utilisateurs; enregistrement des tentatives d'accès à un PC ;

interdiction de charger le système d'exploitation à partir d'un support amovible ; surveiller l’intégrité de l’environnement logiciel.

surveiller l’intégrité de l’environnement logiciel

surveiller l'intégrité du registre système Windows

minuterie de surveillance

enregistrement des tentatives d'accès à un PC

contrôle de configuration

Les capacités d'identification et d'authentification des utilisateurs, ainsi que d'enregistrement des tentatives d'accès à un PC, ne dépendent pas du type de système d'exploitation utilisé.

Le fonctionnement de la serrure électronique Sobol consiste à vérifier l’identifiant personnel et le mot de passe de l’utilisateur lors de la tentative de connexion au système. Si un utilisateur non enregistré tente de se connecter au système, le verrou électronique enregistre la tentative et le matériel verrouille jusqu'à 4 appareils (par exemple : ports FDD, CD-ROM, ZIP, LPT, SCSI). La serrure électronique utilise l'identification et l'authentification améliorée (à deux facteurs) des utilisateurs à l'aide d'identifiants personnels. Les éléments suivants peuvent être utilisés comme identifiants d'utilisateur personnels :

eToken PRO (Java).

Carte à puce eToken PRO via lecteur USB Athena ASEDrive IIIe USB V2.

Le système d'exploitation ne peut être chargé à partir du disque dur qu'après présentation de l'ID enregistré. Les informations de service concernant l'enregistrement de l'utilisateur (nom, numéro d'identifiant personnel attribué, etc.) sont stockées dans la mémoire non volatile de la serrure électronique. La serrure électronique conserve un journal système dont les enregistrements sont stockés dans une mémoire non volatile spéciale. Le journal système enregistre les connexions des utilisateurs, les tentatives de connexion, les tentatives d'accès non autorisées et d'autres événements liés à la sécurité du système. Il stocke les informations suivantes : la date et l'heure de l'événement, le nom d'utilisateur et des informations sur le type d'événement (par exemple, l'utilisateur connecté, a saisi un mot de passe incorrect, a présenté un identifiant d'utilisateur non enregistré, a dépassé le nombre de tentatives de connexion, Autres événements).

Ainsi, la serrure électronique Sobol informe l'administrateur de toutes les tentatives d'accès au PC.

Le mécanisme de surveillance de l'intégrité utilisé dans le complexe Sobol permet de contrôler l'immuabilité des fichiers et des secteurs physiques du disque dur avant de charger le système d'exploitation. Pour ce faire, certaines valeurs de référence des objets en cours de contrôle sont calculées et comparées aux valeurs de référence préalablement calculées pour chacun de ces objets. La constitution d'une liste d'objets soumis à contrôle, indiquant le chemin d'accès à chaque fichier contrôlé et les coordonnées de chaque secteur contrôlé, est réalisée à l'aide du programme de gestion des modèles de contrôle d'intégrité. Le contrôle d'intégrité fonctionne sous les systèmes d'exploitation qui utilisent les systèmes de fichiers suivants : NTFS5, NTFS, FAT32, FAT16, FAT12, UFS, EXT2 et EXT3. L'administrateur a la possibilité de définir le mode de fonctionnement du verrou électronique, qui empêchera les utilisateurs de se connecter au système si l'intégrité des fichiers contrôlés est violée. Le sous-système interdisant le démarrage à partir de disquettes et de CD garantit que tous les utilisateurs, à l'exception de l'administrateur, ne peuvent pas démarrer le système d'exploitation à partir de ces supports amovibles. Un administrateur peut autoriser les utilisateurs d'ordinateurs individuels à démarrer le système d'exploitation à partir d'un support amovible.

Pour configurer la serrure électronique Sobol, l'administrateur a la possibilité de déterminer la longueur minimale du mot de passe utilisateur, le nombre maximum de connexions utilisateur infructueuses, d'ajouter et de supprimer des utilisateurs, de bloquer le travail de l'utilisateur sur l'ordinateur et de créer des copies de sauvegarde des identifiants personnels. .

La serrure électronique Sobol peut être utilisée dans le cadre du système de sécurité de l'information Secret Net pour générer des clés de cryptage et des signatures numériques. De plus, lors de l'utilisation de Sobol EZ dans le cadre de Secret Net, une gestion centralisée unifiée de ses capacités est fournie. A l'aide du sous-système de gestion Secret Net, l'administrateur de sécurité peut gérer le statut des identifiants personnels des employés : attribuer des identifiants électroniques, les bloquer temporairement, les rendre invalides, ce qui permet de gérer l'accès des employés aux ordinateurs du système automatisé de l'organisation.

L'ensemble de base de la serrure électronique Sobol-PCI comprend (Fig. 4) :

Contrôleur Sobol-PCI ;

Lecteur de mémoire tactile ;

deux identifiants DS-1992 ;

interface pour bloquer le chargement depuis FDD ;

interface pour bloquer le démarrage à partir du CD-ROM ;

logiciels pour générer des listes de programmes contrôlés;

Documentation.



6 Système de protection des informations d'entreprise Secret Disk Server NG


Conçu pour protéger les informations confidentielles et les bases de données d'entreprise (Fig. 5).

Le système est conçu pour fonctionner sous Windows NT 4.0 Server/Workstation/2000 Professional SP2 / XP Professional / Server 2000 SP2 / Server 2003. L'utilisation d'un cryptage transparent des informations à l'aide d'algorithmes de cryptage puissants vous permet de continuer à travailler pendant le cryptage initial des données. .

La prise en charge d'une large gamme de disques vous permet de protéger les disques durs de serveurs individuels, toutes les matrices de disques (SAN, matrices RAID logicielles et matérielles), ainsi que les disques amovibles.



Le système protège non seulement de manière fiable les données confidentielles, mais masque également leur présence.

Lorsque vous installez Secret Disk Server NG, les lecteurs logiques sélectionnés sont chiffrés. Les droits d'accès à ceux-ci pour les utilisateurs du réseau sont définis à l'aide de Windows NT.

Le chiffrement est effectué par programme par le pilote du noyau système (pilote en mode noyau).

En plus de l'algorithme de conversion de données intégré avec une longueur de clé de 128 bits, Secret Disk Server NG vous permet de connecter des modules de protection cryptographique externes, par exemple, les versions 2.0/3.0 et Signal-COM CSP certifiées russes CIPF CryptoPro CSP et Signal-COM CSP qui implémentent l'algorithme de cryptage russe le plus puissant GOST 28147-89 avec une longueur de clé de 256 bits. La vitesse de cryptage est très élevée, donc peu de personnes remarqueront un léger ralentissement pendant le fonctionnement.

Les clés de cryptage sont saisies dans le pilote Secret Disk Server NG avant de travailler avec des partitions protégées (ou lors du démarrage du serveur). A cet effet, on utilise des cartes à microprocesseur (cartes à puce) protégées par un code PIN. Sans connaître le code, vous ne pouvez pas utiliser la carte. Trois tentatives de saisie d'un code erroné bloqueront la carte. Lorsque le serveur est en cours d'exécution, une carte à puce n'est pas nécessaire et peut être cachée dans un endroit sûr.

Pendant le fonctionnement du système, les clés de chiffrement sont stockées dans la RAM du serveur et ne finissent jamais sur le disque dans le fichier d'échange. Le code PIN et les clés de cryptage sont générés par l'utilisateur lui-même. Lors de la génération, une séquence de nombres aléatoires est utilisée, formée en fonction de la trajectoire du mouvement de la souris et des caractéristiques temporelles d'appui sur des touches arbitraires. Disk Server NG dispose d'une interface ouverte pour envoyer un signal « d'alarme » et vous permet de connecter divers capteurs et dispositifs de contrôle d'accès aux locaux (capteurs d'ouverture des portes, fenêtres, mouvements, changements de volume, serrures électroniques et à combinaison).

Lorsque vous connectez des lecteurs protégés, vous pouvez lancer automatiquement les programmes et services nécessaires répertoriés dans le fichier de configuration. Après avoir redémarré le serveur sans présenter de carte à puce ni tenter de lire les disques sur un autre ordinateur, les partitions protégées seront « visibles » sous forme de zones non formatées et illisibles. En cas de danger, vous pouvez instantanément « détruire » les informations, rendant ainsi les sections protégées « invisibles ». La livraison comprend un CD d'installation, un dispositif universel pour travailler avec des cartes à puce (externes), un jeu de câbles, une carte Hardlock spéciale, une documentation en russe, 3 cartes à puce.


7 Système de protection des informations confidentielles Secret Disk

Disk est un système de protection des informations confidentielles pour un large éventail d'utilisateurs d'ordinateurs : cadres, gestionnaires, comptables, auditeurs, avocats, etc.

Lorsque vous installez le système Secret Disk, un nouveau disque logique virtuel (un ou plusieurs) apparaît sur votre ordinateur. Tout ce qui y est écrit est automatiquement crypté et une fois lu, il est déchiffré. Le contenu de ce lecteur logique se trouve dans un conteneur spécial : un fichier crypté. Le fichier disque secret peut être localisé sur le disque dur de l'ordinateur, sur un serveur, sur un support amovible tel que Zip, Jaz, CD-ROM ou magnéto-optique. Le disque assure la protection des données même si un tel disque ou l'ordinateur lui-même est retiré. Utiliser un lecteur secret équivaut à intégrer des capacités de chiffrement dans chaque application que vous exécutez.

La connexion d'un lecteur secret et le travail avec des données cryptées ne sont possibles qu'après l'authentification matérielle de la saisie utilisateur et du mot de passe correct. Pour l'authentification, un identifiant électronique est utilisé - une carte à puce, une clé électronique ou un porte-clés. Après avoir connecté le lecteur secret, il devient « visible » pour le système d'exploitation Windows comme un autre disque dur, et les fichiers qui y sont enregistrés sont accessibles à tous les programmes. Sans identifiant électronique et sans connaître le mot de passe, vous ne pouvez pas connecter un disque secret - pour les étrangers, il ne restera qu'un fichier crypté avec un nom arbitraire (par exemple, game.exe ou girl.tif).

Comme tout disque physique, un disque sécurisé peut être partagé sur un réseau local. Après avoir déconnecté le disque, tous les fichiers et programmes enregistrés dessus deviendront inaccessibles.

Liste des principales caractéristiques :

Protégez les données confidentielles à l'aide d'algorithmes de cryptage professionnels (possibilité de connecter des bibliothèques cryptographiques externes).

Génération de clés de chiffrement par l'utilisateur lui-même.

Authentification des utilisateurs matériels à l'aide de porte-clés électroniques, de cartes à puce, de cartes PCMCIA ou de clés électroniques.

Double protection. Chaque disque secret est protégé par l'identifiant électronique personnel et le mot de passe de l'utilisateur pour accéder à ce disque.

Travailler avec des archives cryptées. Les informations peuvent être compressées et cryptées soit pour vous-même (à l'aide d'un identifiant électronique),

et pour des échanges sécurisés avec des collègues (avec un mot de passe).

Le verrouillage de l'ordinateur Secret Disk vous permet d'assombrir l'écran et de verrouiller le clavier lorsque l'identifiant électronique est désactivé, lorsqu'une combinaison de touches spécifiée est enfoncée ou lorsque l'utilisateur est inactif pendant une longue période. Lorsque le système est verrouillé, les lecteurs secrets ne sont pas désactivés, les applications en cours d'exécution qui utilisent des données protégées continuent de fonctionner normalement et le travail des autres utilisateurs ayant partagé l'accès au lecteur secret sur le réseau n'est pas perturbé.

Mode contrainte. Dans une situation critique, vous pouvez saisir un mot de passe d'urgence spécial. Dans ce cas, le système connectera temporairement le lecteur, détruisant la clé de cryptage personnelle dans l'identifiant électronique (ce qui rendra impossible l'accès au lecteur à l'avenir), puis simulera l'une des erreurs Windows connues.

Possibilité de récupération des données en cas de perte (ou de dommage intentionnel) d'un identifiant électronique ou de perte d'un mot de passe.

Interface utilisateur simple et pratique.

Différences dans les algorithmes de cryptage (selon les besoins, l'un des algorithmes intégrés peut être utilisé) :

algorithme de codage intégré avec une longueur de clé de 128 bits ;

Algorithme cryptographique RC4 avec une longueur de clé de 40 bits, intégré à Windows 95, 98 (pour la version non américaine) ;

algorithme cryptographique GOST 28147-89 avec une longueur de clé de 256 bits (émulateur logiciel de la carte Krypton ou de la carte Krypton).

La carte Krypton est certifiée pour protéger les secrets d'État et est fournie sur demande spéciale par ANKAD.

Version DeLuxe - avec protection matérielle contre le démarrage initial de l'ordinateur.


8 Complexe logiciel et matériel de sécurité signifie « Accord-AMDZ »


SZI NSD Accord-AMDZ est un module de démarrage matériel sécurisé (TMDZ) pour les serveurs PC compatibles IBM et les postes de travail en réseau local, offrant une protection des appareils et des ressources d'informations contre les accès non autorisés.

Le complexe est applicable à la construction de systèmes de protection des informations contre tout accès non autorisé, conformément aux documents constitutifs de la FSTEC (Commission technique d'État) de Russie « Protection contre l'accès non autorisé à l'information. Partie 1. Logiciel de sécurité de l'information. Classement selon le niveau de contrôle de l'absence de capacités non déclarées" - selon le 3ème niveau de contrôle, "Systèmes automatisés. Protection contre l'accès non autorisé aux informations. Classification des systèmes automatisés et exigences en matière de protection des informations" selon la classe de sécurité 1D, et à utiliser comme moyen d'identification/authentification des utilisateurs, en surveillant l'intégrité de l'environnement logiciel et matériel d'un PC (PC) lors de la création de systèmes automatisés qui répondent aux exigences du document constitutif de la FSTEC (Commission technique d'État) de Russie " Systèmes automatisés. Protection contre l'accès non autorisé aux informations. Classification des systèmes automatisés et exigences en matière de protection des informations" jusqu'à la classe 1B incluse.

Le complexe est un ensemble de matériels et de logiciels qui assurent la mise en œuvre des fonctions de base de protection contre les accès non autorisés aux ordinateurs personnels (PC) basés sur :

utilisation d'identifiants d'utilisateur personnels ;

mécanisme de mot de passe ;

bloquer le chargement du système d'exploitation à partir d'un support de stockage amovible ;

surveillance de l'intégrité du matériel et des logiciels (fichiers généraux, logiciels d'application et données) d'un ordinateur personnel (PC);

garantir un mode de démarrage fiable pour les systèmes d'exploitation installés sur un ordinateur personnel (PC).

La partie logicielle du complexe, comprenant des outils d'identification et d'authentification, des moyens de surveillance de l'intégrité du matériel et des logiciels d'un ordinateur personnel (PC), des moyens d'enregistrement des actions des utilisateurs, ainsi que des outils d'administration (paramètres du micrologiciel) et d'audit (travail avec le journal de bord) sont situés dans la mémoire non volatile (NVM) du contrôleur lors de la fabrication du complexe. L'accès aux outils complexes d'administration et d'audit est fourni uniquement à l'administrateur BI.

L'identification et l'authentification des utilisateurs, la surveillance de l'intégrité du matériel et des logiciels de l'ordinateur personnel (PC) sont effectuées par le contrôleur complexe avant le chargement du système d'exploitation installé sur l'ordinateur personnel (PC). Lors de la modification du logiciel système, le remplacement du contrôleur n'est pas nécessaire. Cela permet de prendre en charge un mode de programmation spécial du contrôleur sans réduire le niveau de protection.

Le complexe assure la mise en œuvre des fonctions de base de protection contre les accès non autorisés à la fois dans le cadre d'un PC local et sur les postes de travail LAN dans le cadre d'un système intégré de protection contre les accès non autorisés sur un LAN, y compris la configuration, le contrôle du fonctionnement et la gestion du complexe.

Caractéristiques principales:

Protection des ressources du PC contre les personnes non autorisées à y travailler en identifiant les utilisateurs du PC à l'aide d'identifiants personnels DS 199x - avant le chargement du système d'exploitation (OS).

Authentification des utilisateurs d'ordinateurs personnels (PC) à l'aide d'un mot de passe de 12 caractères maximum, saisi au clavier (la longueur du mot de passe est définie par l'administrateur BI lors de l'enregistrement de l'utilisateur), avec protection contre la divulgation du mot de passe - avant le chargement du système d'exploitation (OS).

Bloquer les téléchargements à partir de médias aliénés.

Surveillance de l'intégrité du matériel, des logiciels et des informations conditionnellement permanentes d'un ordinateur personnel (PC) avant de charger le système d'exploitation avec la mise en œuvre d'un algorithme de contrôle étape par étape. Cela garantit une protection contre l'introduction d'influences logicielles destructrices (DPI).

Prend en charge les systèmes de fichiers FAT 12, FAT 16, FAT 32, NTFS, HPFS, EXT2FS, EXT3FS, FreeBSD, Sol86FS, QNXFS, MINIX, VMFS. Il s'agit notamment des systèmes d'exploitation des familles MS DOS, Windows, QNX, OS/2, UNIX, LINUX, BSD, vSphere, etc.

Inscription sur un ordinateur personnel (PC) pour un maximum de 16 utilisateurs.

Enregistrement des événements surveillés dans le journal système situé dans la mémoire non volatile du contrôleur.

La possibilité de commuter physiquement les signaux de commande des périphériques en fonction du niveau d'autorité de l'utilisateur, vous permettant de contrôler l'entrée/sortie d'informations vers des supports physiques et des dispositifs de traitement de données aliénés.

Administration du logiciel intégré du complexe (enregistrement des utilisateurs et identifiants personnels, attribution de fichiers pour le contrôle d'intégrité, contrôle du matériel PC, visualisation du journal système).

Surveiller l'intégrité des programmes et des données, en les protégeant de toute modification non autorisée.

Enregistrement, collecte, stockage et distribution de données sur les événements survenant sur un ordinateur personnel (PC) en relation avec le système de protection contre l'accès non autorisé au LAN.

Limiter l'accès des utilisateurs et des programmes PC aux périphériques matériels en fonction de leur niveau d'autorité.

Accord-AMDZ peut être implémenté sur différents contrôleurs. Il peut s'agir de : ou PCI-X - Contrôleurs Accord-5MX ou Accord-5.5 (Fig. 6B) express - Contrôleurs Accord-5.5.e ou Accord-GX (Fig. 6A)

Mini PCI-express - Accord-GXM (Fig. 6B)Demi-carte PCI-express - Contrôleur Accord-GXMH



9 Complexe matériel et logiciel IP Safe-PRO


Conçu pour construire des réseaux IP privés virtuels sécurisés créés sur la base de réseaux publics (y compris Internet).

Réalisé sur la base d'un ordinateur compatible IBM PC avec deux interfaces Ethernet (configuration de base) avec le système d'exploitation FreeBSD (Fig. 7).

Caractéristiques supplémentaires:

fonctions de routage statique et de pare-feu (protection contre l'usurpation d'identité, traitement des données par adresses, ports, protocoles, etc.) ;

capacité à prendre en charge les normes d'interface G.703, G.704, V.35, RS-232, etc. ;

système de sauvegarde à chaud ;

travailler en modes synchrone et asynchrone.



Caractéristiques:

Le protocole de la famille IPsec utilisé est ESP (Encapsulated Security Payload, RFC 2406) en mode tunnel (offrant les services de sécurité suivants : confidentialité et intégrité des données, authentification des sources de données, masquage de la topologie des réseaux locaux d'entreprise, protection contre l'analyse du trafic).

Le système de clés est symétrique (avec possibilité d'administration centralisée et décentralisée).

Algorithmes cryptographiques - GOST 28147, RC5, 3DES, DES, SHA-1, MD5.


10 Complexe de chiffrement matériel et logiciel CONTINENT 3.6 (Fig. 8)


Le complexe fournit une protection cryptographique des informations (conformément à GOST 28147-89) transmises via des canaux de communication ouverts entre les composants VPN, qui peuvent être des réseaux informatiques locaux, leurs segments et des ordinateurs individuels.

Un système de clé moderne, mettant en œuvre le cryptage de chaque paquet à l'aide d'une clé unique, offre une protection garantie contre la possibilité de décryptage des données interceptées.

Pour se protéger contre la pénétration des réseaux publics, le complexe Continent 3.6 permet de filtrer les paquets reçus et transmis selon différents critères (adresses de l'expéditeur et du destinataire, protocoles, numéros de port, champs de paquets supplémentaires, etc.). Fournit la prise en charge des canaux de communication VoIP, vidéoconférence, ADSL, Dial-Up et satellite, ainsi que la technologie NAT/PAT pour masquer la structure du réseau.



Principales caractéristiques et caractéristiques d'APKSh "Continent" 3.6 :

.Protection cryptographique des données transmises conformément à GOST 28147-89

APKSH "Continent" 3.6 utilise un système de clé moderne qui crypte chaque paquet à l'aide d'une clé unique. Cela offre un degré élevé de protection des données contre le décryptage en cas d'interception.

Le cryptage des données est effectué conformément à GOST 28147-89 en mode gamma avec retour d'information. La protection des données contre la distorsion est effectuée conformément à GOST 28147-89 en mode d'insertion simulée. Les clés cryptographiques sont gérées de manière centralisée depuis le NCC.

.Pare-feu : protéger les segments du réseau interne contre les accès non autorisés

La passerelle crypto "Continent" 3.6 permet de filtrer les paquets reçus et transmis selon divers critères (adresses de l'expéditeur et du destinataire, protocoles, numéros de port, champs de paquets supplémentaires, etc.). Cela vous permet de protéger les segments de réseau internes de la pénétration des réseaux publics.

.Accès sécurisé des utilisateurs distants aux ressources du réseau VPN

Le logiciel spécial "Continent AP", qui fait partie de l'APKSH "Continent" 3.6, vous permet d'organiser un accès sécurisé depuis des ordinateurs distants au réseau VPN d'entreprise.

.Création de sous-systèmes d'information avec séparation des accès au niveau physique

Dans APKSH "Continent" 3.6, vous pouvez connecter 1 interface externe et 3 à 9 interfaces internes sur chaque passerelle cryptographique. Cela élargit considérablement la capacité de l'utilisateur à configurer le réseau conformément à la politique de sécurité de l'entreprise. En particulier, la présence de plusieurs interfaces internes permet de séparer les sous-réseaux des services organisationnels au niveau de la carte réseau et d'établir le degré d'interaction nécessaire entre eux.

.Prise en charge des canaux de communication communs

Travaillez via des connexions Dial-Up, des équipements ADSL connectés directement à la passerelle cryptographique, ainsi que via des canaux de communication par satellite.

."Transparence" pour toutes les applications et services réseau

Les passerelles cryptographiques Kontinent 3.6 sont « transparentes » pour toutes les applications et services réseau fonctionnant sur le protocole TCP/IP, y compris les services multimédias tels que la téléphonie IP et la vidéoconférence.

.Travailler avec du trafic hautement prioritaire

Le mécanisme de priorisation du trafic implémenté dans APKSH « Continent » 3.6 vous permet de protéger le trafic vocal (VoIP) et les vidéoconférences sans perte de qualité de communication.

.Réservation de bande passante garantie pour certains services

La réservation d'une bande passante garantie pour certains services garantit le passage du trafic de courrier électronique, des systèmes de gestion de documents, etc. même avec une utilisation active de la téléphonie IP sur les canaux de communication à faible débit.

Prise en charge des VLAN

La prise en charge du VLAN garantit une intégration facile d'APKSH dans une infrastructure réseau divisée en segments virtuels.

.Cacher le réseau interne. Prise en charge des technologies NAT/PAT

La prise en charge de la technologie NAT/PAT vous permet de masquer la structure interne des segments de réseau protégés lors de la transmission de trafic ouvert, ainsi que d'organiser des zones démilitarisées et de segmenter les réseaux protégés.

Le masquage de la structure interne des segments protégés du réseau d'entreprise s'effectue :

méthode d'encapsulation des paquets transmis (lors du cryptage du trafic) ;

utiliser la technologie de traduction d'adresses réseau (NAT) lorsque vous travaillez avec des ressources accessibles au public.

11. Possibilité d'intégration avec des systèmes de détection d'attaques

Sur chaque passerelle cryptographique, il est possible de sélectionner spécifiquement l'une des interfaces pour vérifier le trafic transitant par la passerelle cryptographique pour détecter les tentatives d'accès non autorisées (attaques réseau). Pour ce faire, vous devez définir une interface telle qu'un « port SPAN » et y connecter un ordinateur sur lequel un système de détection d'attaque est installé (par exemple, RealSecure). Après cela, tous les paquets arrivant à l’entrée du filtre de paquets de la passerelle cryptographique commencent à être relayés vers cette interface.


3.11 Valise de transport « SHADOW K1 »


"SHADOW K1" est conçu pour le transport d'ordinateurs portables ou de disques durs et magnétiques (HDD) individuels (cartouches streamer, lecteurs ZIP) avec possibilité de destruction d'urgence des informations en cas de tentative de lecteur d'un disque dur (Fig. 11).



Structurellement, le complexe est monté dans un boîtier anti-poussière, anti-humidité et antidéflagrant dans lequel l'ordinateur portable sera transporté. Les informations protégées sont placées sur un disque dur supplémentaire, situé dans un boîtier séparé de l'ordinateur portable dans un compartiment spécial et connecté à celui-ci avec un câble d'interface externe.

La destruction d'urgence des informations est effectuée :

automatiquement lorsque vous tentez d'ouvrir le boîtier sans autorisation ;

automatiquement lorsque des tentatives non autorisées sont faites pour ouvrir le compartiment où se trouve le disque dur protégé ;

automatiquement, après 24 heures d’autonomie ;

à distance sur commande de l'utilisateur. Le processus de destruction n'affecte pas les performances de l'ordinateur portable et ne dépend pas du fait que des travaux ont été effectués ;

avec des informations à ce moment ou non. Il est possible de fabriquer un complexe pour transporter des disques durs, des disquettes, des cassettes audio, vidéo et streamer.

Le complexe peut être en deux modes : mode veille (RO) et mode sécurité (P1).

En mode RO, tous les principaux composants, blocs et capteurs sont testés. Un accès gratuit à un ordinateur portable ou à un support magnétique est fourni.

En mode P1, les informations sont automatiquement détruites lorsqu'un NSD ou un utilisateur tente de le faire à tout moment via un canal radio (portée jusqu'à 100 mètres). Le désarmement et l'armement s'effectuent à l'aide d'une carte électronique de proximité sans contact.

Le complexe TEN dispose d'une source d'alimentation autonome qui assure un fonctionnement ininterrompu jusqu'à 24 heures.

Caractéristiques supplémentaires:

destruction d'informations sur commande de l'utilisateur depuis n'importe quel téléphone portable via le canal GSM ;

protection complète du boîtier, éliminant les ouvertures et perçages incorrects ;

journalisation complète du travail en temps réel, enregistrement des 96 derniers événements dans une mémoire non volatile, avec une description détaillée.


12 Système matériel et logiciel pour la protection des messages cryptographiques SX-1


Le système matériel et logiciel SX-1 est conçu pour la protection cryptographique des messages transmis via des canaux de communication entre PC ou des messages stockés dans la mémoire du PC (Fig. 9).


Dans le système SX-1, pour la première fois dans la pratique cryptographique nationale et étrangère, chiffrement de flux chaotique.

Le système SX-1 offre :

transformation cryptographique de messages textuels et (ou) graphiques transmis (reçus) ou générés, formatés sous forme de fichiers, et enregistrement sur disques durs ou sur disquettes ;

haute résistance des données clés à être compromises par toute action d'attaquants et du personnel chargé de l'entretien du matériel et des logiciels ;

performance garantie des fonctions spécifiées pendant au moins 2 ans sans changer la clé du système.

Le système SX-1 comprend :

Une carte avec un ordinateur monopuce (SOC), installée dans l'emplacement ISA d'un PC IBM PC/AT (ou placée dans un conteneur séparé mesurant 140x110x35 mm) et connectée au PC à l'aide d'un connecteur COM ;

Logiciel spécial (SPO) installé sur un PC exécutant le système d'exploitation Windows.

Principales caractéristiques du système :

La probabilité de deviner la clé système à la kième tentative n'est pas supérieure à k2-240 .

La probabilité de deviner la clé de session à la kième tentative n'est pas supérieure à k10-10 .

La vitesse de conversion cryptographique est d'au moins 190 000 bps.

Utilisation d'algorithmes de cryptage puissants avec une longueur de clé de 128 bits pour crypter les données ;

Possibilité de connecter un module cryptographique « Krypton » certifié FAPSI produit par la société « Ankad », ou une carte « Krypton », mettant en œuvre l'algorithme de cryptage GOST 28147-89 avec une longueur de clé de 256 bits ;

Génération de clés de chiffrement uniques basées sur une séquence de nombres aléatoires.

Pour installer le système, vous avez besoin de :

Installez le système SX-1 à partir de la disquette incluse, en suivant strictement les instructions affichées séquentiellement sur l'écran d'affichage du PC.

Connectez aux connecteurs du conteneur avec un ordinateur monopuce le câble d'alimentation de l'adaptateur inclus et le câble fourni destiné à connecter le conteneur au PC.

Connectez le conteneur à l'aide d'un câble au connecteur COM.

Connectez l'adaptateur à une tension alternative de 220 V 50 Hz.


13 Pare-feu et chiffreur de flux IP PAK « FPSU-IP »


Conçu pour le pare-feu et la protection des données cryptographiques lors de la création de réseaux privés virtuels (Virtual Private Network) dans les réseaux publics (Fig. 10).


Le pare-feu personnel "FPSU-IP/Client" possède le certificat FSTEC n° 1281 pour la classe de sécurité 5 conformément à l'AR pour les pare-feu, et lors de l'exécution d'une session de communication avec le pare-feu de base "FPSU-IP" (certificat FSTEC n° 1091 du 31 octobre 2011 .) - selon la classe de sécurité 3. L'outil de protection des informations cryptographiques certifié FSB « Tunnel 2.0 » (certificat n° SF/124-1906 du 13 août 2012, selon le niveau KS1) est utilisé comme noyau cryptographique.

Ce système matériel et logiciel assure un échange d'informations sécurisé entre un poste d'abonné distant (poste de travail) et un réseau protégé par le complexe FPSU-IP via des réseaux de données ouverts. Le complexe FPSU-IP/Client est installé sur le poste de travail d'un utilisateur distant et remplit les fonctions de pare-feu et de constructeur VPN pour les interactions d'informations « postes de travail - serveurs protégés ». Celui-ci garantit un accès authentifié et sécurisé aux serveurs protégés par le complexe FPSU-IP en créant une connexion VPN entre le poste de travail et le complexe FPSU-IP central. La gestion administrative, le contrôle et l'audit de toutes les connexions VPN sont effectués de manière centralisée à l'aide du poste de travail "Remote Management", tandis que jusqu'à 4 postes de travail dotés des puissances appropriées peuvent être utilisés simultanément, ce qui détermine une grande stabilité et fiabilité de la gestion avec possibilité d'audit croisé. de gestion.

ME « FPSU-IP/Client » se compose d'un logiciel utilisateur, ainsi que d'un périphérique USB actif « clé VPN » (Fig. 11), qui stocke un identifiant client unique, une clé et des informations de service et est, par essence, un virtuel. micro- Un ordinateur avec l’architecture appropriée.


Grâce à la compression des informations, le complexe offre une augmentation notable de la vitesse de transfert des données et a la capacité de prendre en charge simultanément jusqu'à 1 024 connexions cryptographiquement sécurisées avec une vitesse de cryptage du flux IP total « au passage » allant jusqu'à 90 Mbit/s. Le complexe utilise uniquement ses propres implémentations de toutes les piles de protocoles TCP/IP, les algorithmes de contrôle automatisé des complexes et les moyens de protection cryptographique qui y sont intégrés.

« FPSU-IP/Client » fonctionne sous les systèmes d'exploitation de la famille Windows XP/Vista/7/Server 2003/Server 2008, Linux, MacOS. Pour effectuer une interaction sécurisée sur un poste de travail (PC), vous devez d'abord installer le logiciel utilisateur « FPSU-IP/Client », insérer la « clé VPN » dans le port USB du PC et, dans le « pop-up » invitation (après avoir connecté la « clé VPN »), procédez à la saisie du code PIN approprié.

Après cela, les complexes « FPSU-IP/Client » et « FPSU-IP » (contenant le sous-système correspondant pour la maintenance des complexes FPSU-IP/Client) établissent une connexion sécurisée et effectuent l'authentification et l'autorisation des utilisateurs. L'authentification se produit lors de la création d'un tunnel VPN entre « FPSU-IP/Client » et le complexe « FPSU-IP ». Après authentification par le complexe FPSU-IP, le client est autorisé. De plus, la traduction de l'adresse IP réelle du client en adresse IP du réseau protégé est fournie.

Dans un deuxième temps, les complexes « FPSU-IP/Client » et « FPSU-IP » filtrent et transmettent les données sous forme cryptée via un canal VPN du client vers le complexe FPSU-IP. De plus, il est possible d'effectuer une compression pass-through des données transmises, ce qui réduit considérablement le volume des informations transmises et augmente la vitesse d'interaction.

La connexion prend fin soit à la demande de l’utilisateur, soit lorsque la « clé VPN » est retirée du port USB.

Une caractéristique de la technologie FPSU-IP/Client est la possibilité pour l'utilisateur de travailler depuis n'importe quel emplacement du PC sur le réseau, c'est-à-dire depuis aucune liaison à une adresse IP spécifique n'est requise et une authentification bidirectionnelle stricte de toutes les interactions entre le PC et le FPSU-IP est assurée. L'identification de l'utilisateur s'effectue à l'aide d'un code PIN utilisateur numérique à quatre chiffres, dont le nombre de tentatives d'entrée est limité (avec une transition ultérieure vers la nécessité d'utiliser un code PUK à 10 chiffres). L'autorisation et l'authentification des utilisateurs sont assurées au moyen du complexe FPSU-IP.

Le système d'administration et de surveillance à distance des complexes FPSU-IP et FPSU-IP/Client assure une gestion et une surveillance complètes du réseau protégé. Les capacités du système d'audit vous permettent d'effectuer des calculs séparés du volume de données transférées entre des PC spécifiques et des complexes FPSU-IP, ce qui vous permet d'organiser un contrôle clair sur le travail des abonnés.

Le complexe FPSU-IP/Client est absolument transparent pour tous les protocoles Internet standards et peut être utilisé avec tout logiciel donnant accès aux ressources IP.

Pour assurer une plus grande sécurité, il est possible de limiter administrativement (à distance ou localement) l'accès des utilisateurs FPSU-IP/Client aux segments de réseau ouverts lorsqu'ils travaillent avec des ressources protégées, jusqu'à une interdiction totale.

Listons les principales caractéristiques :

Performances - fournit une vitesse de transmission des flux IP de 65

Mbit/s et plus lorsque tous les modes de protection sont activés (filtrage+compression+cryptage).

Algorithme de cryptage - GOST 28147-89

Système de clés/distribution centralisée des clés - symétrique/centralisé.

Pile de système d'exploitation/protocole - 32 bits de type DOS/natif.

Les niveaux EMVOS traités sont réseau + transport, session et application (de manière sélective).

Type et nombre d'interfaces - 2 ; 10/100Ethernet, FDDI.

Protocole VPN/redondance/compression des données - natif/pas plus de 22 octets par paquet/en raison de la compression des données pass-through, l'effet d'accélération des interactions d'informations est obtenu.

Prise en charge des services QoS - organisation jusqu'à 8 tunnels VPN indépendants au sein de connexions par paires avec priorisation des flux d'informations.

Gestion et surveillance des complexes - locaux et distants, avec des mécanismes de « restauration » des pannes. Jusqu'à 1024 complexes par poste de travail. Un affichage visuel (graphique) de l'état de fonctionnement des réseaux protégés, la signalisation des événements anormaux et un audit total des informations et des interactions de gestion sont fournis.

Le protocole de contrôle à distance des complexes est son propre protocole de tunnel avec une authentification bidirectionnelle stricte selon X.509.

Propre sécurité - audit complet des événements et des actions du personnel, contrôle d'accès à l'aide d'iButton et d'une clé USB. Utilisation de procédures de routage spéciales et prise en charge de tunnels VPN utilisant un contrôle adaptatif du flux de données afin d'augmenter la stabilité (capacité de survie) des systèmes.

Lutte efficace contre les influences d'informations actives et passives de nature intelligente - masquage de la topologie réelle de VPN, NAT, masquage des faits d'utilisation de complexes, proxy SMNP/SMNP-Trap, Telnet, TFTP, gestion HTTP des routeurs frontaliers, émulation correcte de l'absence d'adresses et de services utilisés mais cachés.

La possibilité d'inclure des complexes en cascade - garantit l'attribution de segments de réseau individuels dans des zones isolées de sécurité accrue.

Client distant (logiciel de contre-travail avec "FPSU-IP" + clé USB) - pour Windows 98, NT, 2000.

logiciel technique de cryptage des informations

3.14 Outil de protection des informations cryptographiques CryptoPro CSP


Le fournisseur de cryptomonnaie CryptoPro CSP est conçu pour :

autorisation et garantie de la signification juridique des documents électroniques lors de leur échange entre utilisateurs, grâce à l'utilisation de procédures de génération et de vérification d'une signature numérique électronique (EDS) conformément aux normes nationales GOST R 34.10-94, GOST R 34.11-94, GOST R 34.10-2001 ;

assurer la confidentialité et surveiller l'intégrité des informations grâce à leur cryptage et à leur protection contre les imitations, conformément à GOST 28147-89 ; garantir l'authenticité, la confidentialité et la protection contre l'usurpation d'identité des connexions TLS ;

surveillance de l'intégrité du système et des logiciels d'application pour les protéger contre les modifications non autorisées ou la violation du bon fonctionnement ;

gestion des éléments clés du système conformément à la réglementation sur les équipements de protection.

Particularités :

Prise en charge Winlogon intégrée

CryptoPro CSP 3.6 inclut un fournisseur de révocation qui fonctionne via les réponses OCSP

Le support de la plateforme x64 a été implémenté. La mise en œuvre du protocole EAP/TLS a été fournie. L'interface externe CIPF a été étendue pour assurer le travail avec le porte-clés fonctionnel (FKN), accord de clé pour l'utilisation dans les implémentations du protocole IPSec. et travailler avec d'autres applications.

La possibilité d'utiliser la norme GOST R 34.10-94 est exclue

Algorithmes implémentés :

L'algorithme de génération de la valeur de la fonction de hachage est mis en œuvre conformément aux exigences de GOST R 34.11 94 "Technologie de l'information. Protection des informations cryptographiques. Fonction de hachage".

Les algorithmes de génération et de vérification des signatures numériques sont mis en œuvre conformément aux exigences :

GOST R 34.10 94 "Technologie de l'information. Protection des informations cryptographiques. Système de signature numérique électronique basé sur un algorithme cryptographique asymétrique" ;

GOST R 34.10 94 et GOST R 34.10-2001 "Technologies de l'information. Protection des informations cryptographiques. Processus de génération et de vérification des signatures numériques électroniques."

L'algorithme de cryptage/déchiffrement des données et le calcul des insertions imitatives sont mis en œuvre conformément aux exigences de GOST 28147 89 « Systèmes de traitement de l'information. Protection cryptographique ». Lors de la génération de clés privées et publiques, il est possible de générer avec divers paramètres conformément à GOST R 34.10-94 et GOST R 34.10-2001. Lors de la génération d'une valeur de fonction de hachage et de cryptage, il est possible d'utiliser divers nœuds de remplacement conformément à GOST R 34.11-94 et GOST 28147-89.

Conclusion


Nous avons examiné et analysé les menaces potentielles, les canaux possibles d'accès non autorisé, les méthodes et moyens de protection des informations et leurs solutions matérielles et logicielles en utilisant l'exemple des systèmes automatisés de traitement des données. Naturellement, les moyens de protection indiqués et le complexe agraire et industriel ne sont pas toujours fiables, car... Aujourd'hui, non seulement la technologie (dans notre cas, la technologie informatique) se développe rapidement, non seulement l'information elle-même est constamment améliorée, mais aussi les méthodes qui permettent d'obtenir cette information. Notre époque est souvent appelée l’ère de l’information et elle apporte d’énormes opportunités liées à la croissance économique et à l’innovation technologique. À l'heure actuelle, la possession de données électroniques, qui deviennent la plus grande valeur de l'ère de l'information, impose à leurs propriétaires les droits et les responsabilités nécessaires pour contrôler leur utilisation. Les fichiers et les messages stockés sur des disques et envoyés via les canaux de communication ont parfois plus de valeur que les ordinateurs et les disques eux-mêmes. Par conséquent, la promesse de l'ère de l'information ne peut se réaliser que si les individus, les entreprises et autres entités détenant des informations de plus en plus sensibles ou sensibles peuvent protéger adéquatement leurs biens contre diverses menaces, choisir un niveau de protection qui répondra à leurs exigences de sécurité en fonction de une analyse du niveau de menace et de la valeur des biens stockés.


Bibliographie


1. Zaitsev A.P., Golubyatnikov I.V., Meshcheryakov R.V., Shelupanov A.A. Logiciels et matériels pour la sécurité de l'information : manuel. Édition 2 rév. et supplémentaire - M. : Mashinostroenie-1, 2006. - 260 p.

2. Vainshtein Yu.V., Demin S.L., Kirko I.N. etc. Manuel pour les disciplines « Fondamentaux de la sécurité de l'information », « Sécurité de l'information et protection de l'information ». - Krasnoïarsk, 2007. - 303 p.

Varlataya S.K., Shakhanova M.V. Outils matériels et logiciels et méthodes de sécurité de l'information : Manuel. - Vladivostok : Maison d'édition de l'Université technique d'État d'Extrême-Orient, 2007. - 318 p.

Http://www.accord.ru/amdz.html

Http://signal-com.ru/ru/prod/tele/ipsafe/

Http://www.amicon.ru/fpsu_ip.php?link=fpsu-ip

Http://www.cryptopro.ru/products/csp/overview

Http://www.securitycode.ru/products/pak_sobol/abilities/

Http://www.securitycode.ru/products/secret_net/

Http://www.aladdin-rd.ru/catalog/secret_disk/server/

11.Annexe 1 au Règlement sur le système de certification des équipements de sécurité de l'information selon les exigences de sécurité des informations constituant des secrets d'État (système de certification SZI-GT), approuvé par arrêté du FSB de la Fédération de Russie du 13 novembre 1999 n° 564 "Sur l'approbation des dispositions relatives au système de certification des informations sur les équipements de sécurité sur les exigences de sécurité des informations constituant des secrets d'État et leurs marques de conformité"


Tutorat

Besoin d'aide pour étudier un sujet ?

Nos spécialistes vous conseilleront ou fourniront des services de tutorat sur des sujets qui vous intéressent.
Soumettez votre candidature en indiquant le sujet dès maintenant pour connaître la possibilité d'obtenir une consultation.

Document d'orientation

Installations informatiques

Protection contre l'accès non autorisé aux informations

Indicateurs de sécurité contre l’accès non autorisé à
information

Approuvé par décision du Président de la Commission Technique d'Etat sous
Président de la Fédération de Russie
daté du 30 mars 1992

Ce document d'orientation établit une classification des équipements informatiques selon le niveau de sécurité contre l'accès non autorisé à l'information sur la base d'une liste d'indicateurs de sécurité et d'un ensemble d'exigences les décrivant.

SVT s'entend comme un ensemble d'éléments logiciels et techniques de systèmes de traitement de données pouvant fonctionner indépendamment ou dans le cadre d'autres systèmes.

Abréviations acceptées

AS - système automatisé

KD - documentation de conception

KSZ - un ensemble d'équipements de protection

NSD - accès non autorisé

PRD - règles de contrôle d'accès

SVT - installations informatiques

1. Dispositions générales

1.1. Ces indicateurs contiennent les exigences relatives à la sécurité des appareils électroniques contre tout accès non autorisé à l'information.

1.2. Les indicateurs de sécurité SVT s'appliquent aux logiciels et aux systèmes d'exploitation à l'échelle du système (en tenant compte de l'architecture informatique).

Des listes spécifiques d'indicateurs déterminent les classes de sécurité de SVT.

La réduction ou la modification de la liste des indicateurs correspondant à une classe de sécurité spécifique de SVT n'est pas autorisée.

Chaque indicateur est décrit par un ensemble d’exigences.

Des exigences supplémentaires concernant l'indicateur de sécurité du SVT et le respect de ces exigences supplémentaires sont spécifiquement stipulées.

1.3. Les exigences relatives aux indicateurs sont mises en œuvre à l'aide de logiciels et de matériel.

L'ensemble de tous les moyens de protection constitue un complexe de moyens de protection.

La documentation KSZ doit faire partie intégrante de la documentation de conception pour SVT.

1.4. Sept classes de sécurité SVT contre l'accès non autorisé aux informations sont établies. La classe la plus basse est la septième, la classe la plus élevée est la première.

Les classes sont réparties en quatre groupes, se différenciant par leur niveau de qualité de protection :

Le premier groupe ne contient qu'une septième année ;

Le deuxième groupe est caractérisé par une protection discrétionnaire et comprend les sixième et cinquième années ;

Le troisième groupe est caractérisé par une protection obligatoire et comprend les quatrième, troisième et deuxième classes ;

Le quatrième groupe se caractérise par une protection vérifiée et ne contient que la première classe.

1.5. Le choix de la classe de sécurité SVT pour les systèmes automatisés créés sur la base du SVT sécurisé dépend du degré de confidentialité des informations traitées dans le système automatisé, des conditions de fonctionnement et de l'emplacement des objets du système.

1.6. L'utilisation d'outils de protection des informations cryptographiques dans le kit SVT conformément à GOST 28147-89 peut être utilisée pour augmenter les garanties de qualité de la protection.

2. Exigences relatives aux indicateurs de sécurité

2.1. Indicateurs de sécurité

2.1.1. La liste des indicateurs pour les classes de sécurité SVT est donnée dans le tableau.

Désignations :

- "-" - il n'y a aucune exigence pour cette classe ;

- "+" - exigences nouvelles ou supplémentaires,

- "=" - les exigences coïncident avec les exigences pour SVT de la classe précédente.

Nom de l'indicateur

Classe de sécurité

Principe de contrôle d'accès discrétionnaire

Principe obligatoire du contrôle d'accès

Effacer la mémoire

Isolation des modules

Marquage des documents

Protection des entrées et sorties sur des supports de stockage physiques aliénés

Mappage utilisateur-appareil

Identification et authentification

Garanties de conception

Inscription

Interaction de l'utilisateur avec KSZ

Récupération fiable

Intégrité du KSZ

Contrôle des modifications

Contrôle de la distribution

Garanties architecturales

Essai

Mode d'emploi

Guide du CVS

Documentation des tests

Documentation de conception (projet)

2.1.2. Les ensembles d'exigences pour les indicateurs de chaque classe donnés dans cette section constituent le minimum requis.

2.1.3. La septième classe est attribuée aux SVT qui étaient soumis à des exigences de protection contre l'accès non autorisé à l'information, mais lors de l'évaluation, la sécurité des SVT s'est avérée inférieure au niveau d'exigences de la sixième classe.

2.2. Exigences relatives aux indicateurs de sécurité de sixième classe

De plus, des contrôles doivent être prévus pour limiter la propagation des droits d'accès.

Enregistrement des événements conformément à l'article , moyens de protection des informations d'inscription et possibilité de révision autorisée de celles-ci ;

Le fonctionnement du mécanisme qui surveille l’intégrité du CVD.

De plus, le CPS doit contenir un mécanisme qui met en œuvre des règles d'action discrétionnaires, à la fois pour les actions explicites de l'utilisateur et celles cachées, garantissant ainsi la protection des objets contre tout accès non autorisé (c'est-à-dire contre tout accès qui n'est pas autorisé du point de vue d'une règle donnée). ). Par « explicite », nous entendons les actions effectuées à l'aide d'outils système - macros système, instructions de langage de haut niveau, etc., et par « caché » - d'autres actions, y compris l'utilisation de vos propres programmes pour travailler avec des appareils.

Les règles de circulation discrétionnaires pour les systèmes de cette classe complètent les règles de circulation obligatoires.

De plus, les éléments suivants doivent être testés :

Fonctionnement du mécanisme de récupération fiable.

2.5.16. Manuel sur KSZ.

Le document est adressé à l'administrateur de sécurité et doit contenir :

Description des fonctions contrôlées ;

Guide de génération de KSZ ;

Description du démarrage du SVT, procédures de vérification de l'exactitude du démarrage, procédures de travail avec les outils d'enregistrement ;

Guide des outils de récupération fiables.

2.5.17. Documentation des tests

La documentation doit fournir une description des tests et tests auxquels le SVT a été soumis (item), ainsi que les résultats des tests.

2.5.18. Documentation de conception (projet).

La même documentation est requise que pour le SVT de quatrième classe (article). Requis en plus :

Spécification de haut niveau du CPS et de ses interfaces ;

Vérification du respect de la spécification de haut niveau du modèle de sécurité du modèle de protection.

2.6. Exigences pour les indicateurs de la deuxième classe de sécurité

2.6.1. Principe discrétionnaire du contrôle d’accès.

Ces exigences incluent des exigences similaires de la troisième classe (clause).

Instructions

La solution la plus fiable à ce problème consiste à utiliser une protection matérielle, à travailler avant de charger la salle d'opération. Ces éléments de sécurité sont appelés « serrures électroniques ». Au stade préparatoire de l'utilisation, installez et configurez la serrure. Généralement, le paramétrage est effectué pour des raisons de sécurité.

Tout d’abord, créez une liste d’utilisateurs qui seront autorisés à accéder à l’ordinateur. Pour chaque utilisateur, créez un porteur de clé. Il peut s'agir d'une disquette, d'une carte ou d'une tablette. La liste sera enregistrée dans la mémoire de la serrure électronique. Ensuite, créez une liste de fichiers qui doivent être protégés : modules d'application exécutables, bibliothèques du système d'exploitation, modèles de documents Microsoft Word, etc.

Après installation en mode de fonctionnement normal, la serrure demandera à l'utilisateur un support avec une clé. Si l'utilisateur est inclus dans la liste, l'opération réussit et le système d'exploitation démarre. Pendant le fonctionnement, le verrou reçoit le contrôle du BIOS du PC, cependant, le BIOS de certains ordinateurs modernes peut être configuré de manière à ce que le contrôle ne soit pas transféré au verrou. Si vous rencontrez un tel problème, vérifiez que votre verrou a la capacité de bloquer le démarrage de l'ordinateur (en fermant les contacts de réinitialisation, par exemple).

Il est également possible qu’un cambrioleur tire simplement sur la serrure. Pour vous protéger, utilisez les contre-mesures suivantes :
Sceller le corps, assurer l'absence accéderà l'unité système.
Il existe un moyen de protection complet lorsque le verrou est structurellement combiné avec un chiffreur matériel.
Il existe également des dispositifs permettant de bloquer le boîtier du PC de l'intérieur.

Sources:

  • protéger votre ordinateur contre tout accès non autorisé

Instructions

Lors du choix d'un antivirus, vous devez vous laisser guider par votre propre expérience. S'il n'y est pas, c'est une excellente occasion de le recruter. Différentes opinions sur les forums et les blogs ne peuvent que vous dérouter. N'oubliez pas qu'il y a tant de gens, tant d'opinions. Chacun a sa propre situation individuelle dans laquelle un antivirus peut faire face, mais un autre ne le peut pas. Les programmes antivirus les plus courants sont NOD 32, Kaspersky Anti-Virus, AVAST, Dr. La toile. Lors de l'achat et de l'installation d'une application, n'oubliez pas de l'activer.

Si vous disposez d'un réseau local, vous ne pouvez pas vous passer d'un pare-feu. Ce programme est conçu pour bloquer l'intrusion dans votre ordinateur via un accès à distance. Les escrocs modernes utilisent également des programmes d'accès à distance pour obtenir des données confidentielles de votre ordinateur voire même le contrôler, il est donc nécessaire de disposer d'un pare-feu de protection. Aujourd'hui, le marché des services propose une énorme quantité de logiciels qui remplissent ces fonctions. La marque la plus populaire est Outpost Firewall.

Il est également conseillé de disposer d'un ensemble d'outils supplémentaires pour lutter contre les virus et les chevaux de Troie. Installez deux ou trois virus et vers. Ils peuvent remarquer les programmes contenant des programmes nuisibles que les antivirus ne voient pas. Utilisez les règles de sécurité de base. Ne téléchargez pas de fichiers à partir de sites suspects, ne suivez pas les liens fournis.

Vidéo sur le sujet

Si jusqu’à aujourd’hui vous pensiez que travailler sur un ordinateur équipé de tous les systèmes de sécurité pourrait vous protéger des radiations magnétiques, vous vous trompez profondément. Ce problème est survenu il y a longtemps et il ne peut être résolu tout seul, vous devez donc penser à votre santé, car les cactus devant l'écran du moniteur ne sont pas une panacée.

Tu auras besoin de

  • Méthodes de protection contre les rayonnements électromagnétiques.

Instructions

Imaginez-vous complètement submergé par les gens qui travaillent. Avez-vous déjà entendu dire que le rayonnement magnétique provenant des ordinateurs ne se dissout complètement dans l'air qu'après 26 heures d'utilisation. Avez-vous déjà remarqué que lorsque vous entrez dans un atelier, vous n’aimez peut-être pas l’odeur de l’air ? Cela indique l'influence du rayonnement électromagnétique.

Distance entre des ordinateurs devrait être d'environ 2 mètres. Les yeux peuvent devenir secs et je suis « mal éclairé ». La combinaison d'un mauvais éclairage et d'un écran lumineux nuit à la vision. Il est donc nécessaire de combattre l’ennemi numéro 1 de l’employé de bureau : le moniteur.

Faites de courtes pauses toutes les 1,5 à 2 heures. Si la situation le permet, l'option idéale serait des pauses toutes les demi-heures. Pendant cette pause, il faut se changer les idées, regarder le point le plus éloigné. Pour détendre vos yeux. Devant l'ordinateur, nous regardons presque le même point. Cela sollicite les muscles oculaires.

Réduire le contraste du moniteur vous évitera une fatigue oculaire inutile. Et la position correcte du dos pendant le travail éliminera les problèmes liés à la colonne vertébrale. L'échauffement quotidien de la colonne vertébrale permet de s'affranchir de dix ans de traitement pour la vieillesse.

Sources:

  • Comment protéger correctement votre ordinateur contre les virus et les logiciels espions

Si plusieurs utilisateurs travaillent sur le même ordinateur, un problème de sécurité survient souvent des dossiers d'origine accidentelle ou intentionnelle suppression. Il existe plusieurs façons de résoudre ce problème.

Tu auras besoin de

  • DossierGuardPro

Instructions

Le moyen le plus simple consiste à enregistrer régulièrement une copie d'archive sur un périphérique de stockage externe, mais malheureusement, cela n'est pas toujours possible. Afin de protéger les fichiers contre les accidents suppression, définissez simplement son attribut « Lecture seule ». Pour ce faire, faites un clic gauche sur le dossier contenant les fichiers et dans le menu contextuel qui s'ouvre, cochez la case à côté de « Lecture seule ». Cliquez sur OK et dans la fenêtre qui s'ouvre, cochez l'option « Appliquer à tous les fichiers joints et ». Après cela, si vous essayez accidentellement, le système affichera une fenêtre de confirmation suppression chaque fichier de ce dossier.

Si vous craignez que quelqu'un supprime intentionnellement vos fichiers, vous pouvez utiliser le programme FolderGuardPro. Après avoir installé le programme, l'assistant d'installation rapide se lancera, dans lequel il vous sera demandé d'entrer le nom du fichier pour stocker les informations de protection ; après avoir entré le nom, dans la fenêtre suivante, indiquez l'emplacement du dossier dont vous vouloir protéger. Dans la fenêtre suivante, définissez l'accès à ce dossier. Ensuite, confirmez la protection en cochant la case appropriée dans la boîte de dialogue. Si vous souhaitez que le dossier soit activé à chaque démarrage du système d'exploitation, sélectionnez l'élément dans la nouvelle fenêtre qui dit "Activer automatiquement au démarrage de Windows". Après cela, cliquez sur le bouton « Terminer » et voyez le dossier protégé dans la fenêtre du programme, qui est maintenant marqué d'un cercle rouge.

De la même manière, nous pouvons définir des droits d'accès pour tous les dossiers localisés et les rendre en lecture seule pour les autres utilisateurs, sans possibilité de les modifier ou de les modifier. suppression leur contenu, ainsi que de définir un mot de passe pour chacun d'eux. Pour ce faire, faites un clic gauche sur le dossier et sélectionnez l'action souhaitée dans le menu contextuel.

Sûrement chaque utilisateur ordinateur Je souhaite protéger les informations personnelles et empêcher d'autres invités indésirables d'y accéder. Après tout, ses données personnelles peuvent inclure des mots de passe, diverses clés d'accès à différents services et toute autre information importante que d'autres personnes peuvent utiliser à leurs propres fins. C'est pourquoi il est si important de protéger vos fichiers personnels avec des mot de passe. Il vaut mieux prendre un peu de temps et vous serez alors confiant dans la sécurité de vos fichiers personnels.

Instructions

Faites un clic gauche sur le bouton "Démarrer", sélectionnez "Panneau de configuration" et dedans - le composant "Comptes et utilisateurs". Si vous possédez plusieurs comptes, sélectionnez le vôtre. Dans la liste des actions possibles, sélectionnez « Créer un mot de passe ».

Trois fenêtres apparaîtront. Dans le premier, vous devez saisir le mot de passe souhaité. Il est très important de créer avec un minimum de dix personnages. Il est souhaitable qu'il comprenne les caractères cyrilliques et , majuscules et . Ceux-ci sont beaucoup plus fiables, ils sont très difficiles à deviner, et encore plus par hasard.

Après avoir saisi le mot de passe souhaité dans , saisissez-le à nouveau sur la deuxième ligne. Les mots de passe doivent correspondre exactement. Dans la troisième ligne du bas, vous devez saisir un indice. Cela peut être nécessaire si vous oubliez votre mot de passe personnel. Par exemple, vous sélectionnez le nom de votre favori comme mot de passe. Dans la ligne « Indice », vous devez saisir quelque chose qui vous rappellera le thème du mot de passe. Lorsque toutes les lignes sont remplies, cliquez sur « Créer un mot de passe » en bas de la fenêtre. Votre compte est désormais protégé par mot de passe.

Si vous définissez un mot de passe sur votre ordinateur de travail et que vous devez souvent quitter votre bureau, vous n'êtes pas obligé d'éteindre votre ordinateur à chaque fois. Vous pouvez le bloquer. Pour ce faire, appuyez sur la combinaison de touches Win + L. Vous pouvez désormais quitter votre ordinateur en sachant que vos données sont protégées. Pour déverrouiller, entrez simplement le mot de passe que vous avez créé.

Vous pouvez également définir un mot de passe pour l'économiseur d'écran. Faites un clic droit sur un espace vide de votre bureau. Dans le menu qui s'ouvre, cliquez sur « Propriétés », puis « Économiseur d'écran ». Sélectionnez un économiseur d'écran et l'intervalle de temps après lequel il se déclenchera. Pour plus de sécurité, il est recommandé de ne pas saisir plus de 3 minutes dans la ligne Intervalle de temps. En face de la ligne « Économiseur d'écran », cochez « Protection par mot de passe ». Désormais, si vous oubliez de verrouiller votre ordinateur après votre départ, un économiseur d'écran apparaîtra automatiquement et vous ne pourrez vous connecter qu'en saisissant le mot de passe de votre compte.

Vidéo sur le sujet

Sources:

  • comment protéger votre ordinateur en 2018

Dans le monde moderne, tous les utilisateurs d'ordinateurs personnels sont peut-être conscients de la nécessité de protéger leurs données personnelles et confidentielles. Tout le monde ne protège pas ses données, et ceux qui le font utilisent une grande variété de moyens - du simple archivage de fichiers avec un mot de passe à leur stockage totalement sécurisé sur des disques virtuels cryptés TrueCrypt. Pendant ce temps, sous Windows, protégez dossier Avec des dossiers Cela est également possible en utilisant les outils intégrés du système d’exploitation.

Tu auras besoin de

  • - compte actif sous Windows ;
  • - une partition de disque dur inscriptible formatée dans le système de fichiers NTFS.

Instructions

Ouvrez le lanceur de programme Windows. Cliquez sur le bouton « Démarrer » situé dans la barre des tâches. Dans le menu qui apparaît, cliquez sur « Exécuter ».

Lancez l'Explorateur Windows. Dans la fenêtre « Exécuter un programme », dans le champ « Ouvrir », saisissez la ligne « explorer.exe ». Cliquez sur OK".

Dans l'Explorateur de fichiers, accédez au dossier que vous souhaitez protéger. Pour ce faire, développez la section « Poste de travail » dans l'arborescence située dans le volet gauche de l'Explorateur. Développez ensuite la section correspondant à l’appareil sur lequel se trouve le répertoire que vous recherchez. Ensuite, en développant les branches correspondant aux sous-répertoires, recherchez le répertoire souhaité. Sélectionnez un élément de répertoire dans la hiérarchie des répertoires en cliquant une fois dessus avec le bouton gauche de la souris. Le contenu du répertoire sera affiché dans le volet droit de l'Explorateur.

Ouvrez la boîte de dialogue des propriétés du dossier. Pour cela, faites un clic droit sur l'élément sélectionné de l'arborescence des répertoires. Dans le menu contextuel qui apparaît, cliquez sur l'élément « Propriétés ».

Ouvrez la boîte de dialogue de gestion des attributs de dossier supplémentaires. Dans la boîte de dialogue des propriétés du répertoire, passez à l'onglet « Général ». Cliquez sur le bouton «Autres».

Commencez le processus de protection de votre dossier de fichiers en cryptant son contenu. Définissez l'attribut de chiffrement du contenu du dossier. Dans la boîte de dialogue « Attributs supplémentaires », cochez la case « Chiffrer le contenu pour protéger les données ». Cliquez sur OK". Cliquez sur le bouton "Appliquer" dans la boîte de dialogue des propriétés du répertoire.

Définissez les paramètres de protection du contenu du dossier. Dans la boîte de dialogue « Confirmer la modification d'attribut » qui apparaît, activez le commutateur « Vers ce dossier et vers tous les sous-dossiers et fichiers ». Cela protégera tout le contenu du répertoire sélectionné. Cliquez sur OK".

Attendez que le contenu du répertoire soit chiffré. La progression du processus sera affichée dans la fenêtre « Application des attributs… ». Une fois le cryptage terminé, cliquez sur « OK » dans la boîte de dialogue des propriétés du dossier et fermez l'Explorateur.

Vidéo sur le sujet

note

Si vous supprimez le compte utilisateur sous lequel le dossier a été chiffré, son contenu ne sera plus lisible. Soyez prudent et supprimez l'attribut de cryptage avant de supprimer votre compte.

Tout utilisateur d'ordinateur ou d'ordinateur portable doit tôt ou tard protéger ses fichiers et dossiers contre suppression. Le système d'exploitation Windows offre toutes les options de configuration des autorisations pour différents utilisateurs et vous pouvez définir vous-même le niveau d'accès à vos dossiers. Cependant, il existe un petit inconvénient : la restriction des droits est efficace si vous avez configuré des connexions sous différents utilisateurs.

Tu auras besoin de

  • - ordinateur;
  • - les droits d'administrateur.

Instructions

Tout d’abord, vous devez décider des fichiers qui devront être protégés. Trouvez le vôtre dossier via « Poste de travail » ou « Explorateur ». Faites un clic droit sur l'icône du dossier et sélectionnez « Propriétés ».

Dans la fenêtre Propriétés, accédez à l'onglet Sécurité, puis cliquez sur le bouton Modifier. Dans la fenêtre qui apparaît, sélectionnez le nom de l'utilisateur dont les droits d'accès au dossier que vous souhaitez configurer. Vous pouvez choisir parmi différents comptes disponibles. Il convient également de considérer le fait qu'à tout moment, vous pouvez modifier ou supprimer les autorisations sur un dossier.

Passez en revue les droits et sélectionnez ceux que vous souhaitez refuser. Si vous cochez la case à côté de « Contrôle total » dans la colonne « Refuser », l'utilisateur sélectionné pourra non seulement y modifier quoi que ce soit ou y écrire un fichier. Pour interdire la suppression, vous devez cocher la case « Modifier ».

Enregistrez les paramètres en cliquant sur le bouton "Appliquer". Si nécessaire, répétez la procédure pour les autres utilisateurs afin que personne d'autre que vous n'ait la possibilité de supprimer vos données. Cette méthode de protection est la plus optimale et la plus simple pour les utilisateurs, car elle ne nécessite aucun logiciel supplémentaire. Vous n’avez pas non plus besoin de connaissances particulières en informatique.

Tous les paramètres de droits d'accès nécessaires ont été effectués. Ils définissent complètement ce qu'un utilisateur particulier peut ou ne peut pas faire. Vous pouvez configurer tout cela vous-même à l'aide des outils standard du système d'exploitation Windows. Cependant, veuillez noter que ces restrictions ne s'appliqueront qu'au sein de votre système d'exploitation. De manière générale, essayez de ne pas permettre à des personnes non autorisées d'accéder à votre ordinateur ou de stocker des données importantes sur de petits supports portables.

De nos jours, avec la croissance de l'industrie du logiciel informatique, le problème de la protection des applications existantes et du système dans son ensemble se pose souvent. Cela peut être résolu de deux manières : en définissant un mot de passe de sécurité et en installant un antivirus. Cela vaut la peine d'examiner cela plus en détail.

Tu auras besoin de

  • - Ordinateur;
  • - Accès Internet;
  • - programme antivirus sous licence.

Instructions

Définissez un mot de passe pour accéder aux programmes les plus importants de votre système d'exploitation. Pour cela, rendez-vous dans le dossier contenant programme que vous souhaitez protéger avec un mot de passe. Faites un clic droit dessus et sélectionnez Propriétés. Accédez à la section "Partager" de l'onglet. Cochez la case « Vers ce dossier ».

Cliquez sur le bouton Appliquer puis sur OK. Ceci est nécessaire pour protéger le dossier avec un mot de passe. Il utilisera le même jeu de caractères que celui que vous entrez pour vous connecter à votre profil Windows personnel.

Effectuez une installation étape par étape de l'antivirus. Contactez d'abord votre fournisseur de services. Inscrivez-vous sur le site Web de l'un ou l'autre fournisseur et une période d'essai gratuite d'utilisation de l'application vous sera certainement proposée. Cela peut prendre plusieurs mois ou une année entière. Certaines entreprises offrent une protection antivirus gratuite à chaque fois que vous renouvelez votre contrat avec elles.

Choisissez le système de sécurité qui vous convient. Il doit être compatible avec le système d'exploitation de l'ordinateur. Ceci est nécessaire au fonctionnement équilibré de l'ensemble du mécanisme. Visitez la ressource http://www.download.com/ pour rechercher d'autres logiciels de protection antivirus gratuits. Tapez « programme antivirus gratuit » dans le champ de recherche de votre navigateur. Une liste des applications actuellement disponibles vous sera proposée.

Faites attention à la description de chaque programme. Il est très important de ne pas télécharger une application espion contenant un cheval de Troie ou un autre virus. Tenez également compte des utilisateurs de chaque programme antivirus. Lisez-les attentivement. Portez une attention particulière à tous les avertissements.

Cliquez sur le bouton « Télécharger » en bas du menu « Description du programme » pour commencer le téléchargement immédiatement. Installez-le sur votre ordinateur et effectuez le premier test d'analyse du système à la recherche de logiciels malveillants.

Vidéo sur le sujet

Pour beaucoup, il est depuis longtemps devenu à la fois un lieu de vacances privilégié et le principal outil de travail. En conséquence, la nécessité de protéger les informations confidentielles devient de plus en plus urgente. Une solution consiste à protéger votre connexion avec un mot de passe.

Instructions

Dans le système d'exploitation Windows, créer mot de passe peut être un utilisateur avec des droits d'administrateur. Dans le menu Démarrer, accédez au Panneau de configuration. Développez l'icône « Comptes d'utilisateurs » en double-cliquant. Dans la fenêtre « Comptes d'utilisateurs », suivez le lien hypertexte « Changer de compte ». Cliquez sur l'entrée pour laquelle vous parierez mot de passe, et suivez le lien « Créer un mot de passe ».

Dans la nouvelle fenêtre, saisissez une combinaison de lettres et de chiffres qui deviendra le mot de passe. Répétez-le encore. Si vous avez peur d'oublier le mot magique, indiquez au système un mot ou une phrase de rappel. Cependant, gardez à l'esprit que cette phrase sera visible par tous les utilisateurs lorsque la fenêtre de bienvenue se chargera lorsqu'ils seront invités à entrer. mot de passe. Confirmez les détails en cliquant sur OK. Seuls vous et ceux à qui vous communiquez le mot de code pourrez travailler sous votre compte.

Certaines versions du BIOS (Basic In-Out System) permettent d'installer mot de passe ouvrir une session. Allumer ordinateur. Après un court bip POST, le message « Appuyez sur Supprimer pour accéder à la configuration » apparaît en bas de l'écran - le système vous invite à appuyer sur une touche pour accéder aux paramètres du BIOS. Au lieu de Supprimer, il peut y avoir une autre clé, probablement F2 ou F10, selon le fabricant. Dans le menu Configuration, recherchez l'option Mot de passe.

Installez d’abord le mot de passe du superviseur - mot de passe, qui protège contre la falsification des paramètres du BIOS. Si nécessaire, modifiez le statut de cette option de Désactiver à Activer. Entrer mot de passe, puis confirmation.

Accédez à l’option Mot de passe au démarrage. Définissez son statut sur Activer et saisissez les caractères requis. Pour enregistrer les modifications, appuyez sur F10 et Y pour confirmer.
Maintenant, pour vous connecter, vous devrez saisir ceci mot de passe.

Si vous l'oubliez, vous devrez réinitialiser les paramètres du BIOS. Désactiver ordinateur de l'alimentation électrique, retirez le panneau latéral. Sur la carte mère, trouvez une pile bouton ronde - elle alimente la puce ROM (Read Only Memory), qui stocke les paramètres nécessaires. Retirez la batterie et pontez les contacts de la prise avec un tournevis pendant quelques secondes - de cette façon, vous mettrez la ROM hors tension et effacerez les informations sur les paramètres du BIOS.

La perte de données d'un disque dur est l'un des phénomènes courants parmi les utilisateurs de PC. Il est préférable de prévenir de tels problèmes à l'avance plutôt que d'essayer de récupérer les informations perdues après leur disparition. Assurez-vous et protégez vos données sur disque Ce n’est pas difficile du tout et les avantages qui en découlent sont très importants.

Instructions

Installez un refroidissement supplémentaire, car les disques durs modernes ont des vitesses de rotation des plateaux très élevées, ce qui entraîne une surchauffe. Cette mesure de sécurité augmentera la durée de vie du disque dur.

Enregistrez les informations sur des CD, DVD, cartes flash. Cela servira de sauvegarde. Vérifiez également régulièrement les informations sur ces supports afin qu'elles ne disparaissent pas (les disques, s'ils ne sont pas activés périodiquement, peuvent cesser de fonctionner).

Achetez une alimentation sans interruption. Il protégera votre ordinateur des coupures de courant, qui peuvent facilement entraîner la perte de vos informations. De plus, en cas de panne de courant, vous disposerez de suffisamment de temps pour sauvegarder vos informations.

Défragmentez votre disque. Ceci est particulièrement nécessaire si vous chargez fréquemment votre disque dur. Suite à la défragmentation, toutes les informations sur disque est divisé en un grand nombre de secteurs.

Installez un programme antivirus sous licence. Cela empêchera votre ordinateur d'être attaqué par des logiciels malveillants qui pourraient endommager vos informations.

Protégez vos données avec un mot de passe. Ce sont quelques-unes des méthodes les plus simples par lesquelles les utilisateurs de PC peuvent protéger les informations sur leur disque dur. disque. Pour cela, changez votre mot de passe Windows, ouvrez le menu « Démarrer » -> « Panneau de configuration » -> « Comptes utilisateurs », puis sélectionnez la ligne « Modifier mon mot de passe ».

Vidéo sur le sujet

note

Faites attention à votre disque dur, il doit être fermement fixé dans l'unité centrale. Car les vibrations peuvent conduire à sa panne. Essayez de le retirer le moins possible de l'unité centrale afin de ne pas causer de dommages mécaniques.

Conseil utile

N'utilisez pas de programmes dont vous doutez, en particulier des programmes de récupération de données qui ne vous sont pas familiers, ainsi que des programmes avec des partitions de disque dur. Cela peut entraîner une perte permanente d’informations.

De nombreux dangers attendent l'utilisateur de téléphone mobile : vol d'appareil, activités frauduleuses, infection virale, etc. Chaque propriétaire d'un tel appareil doit disposer des connaissances et des compétences nécessaires pour se prémunir contre ces dangers.

Instructions

N'oubliez pas qu'un téléphone mobile obsolète mais multifonctionnel est parfois plus pratique qu'un appareil du dernier modèle, qui a moins de fonctions. Dans le même temps, le risque de vol est bien moindre, puisque presque tous les attaquants connaissent bien la gamme de modèles et les années des différents modèles. Mais lors de l’achat d’un tel appareil, veillez à ne pas tomber sur quelque chose qui est lui-même volé.

Transportez votre téléphone dans un étui. Il est difficile de voir de quel modèle il s'agit et il a l'air moins attirant.

Ne donnez jamais votre téléphone à quiconque dans la rue. Même s'il vient plus tard vers vous, ce n'est pas un fait qu'un montant important ne disparaîtra pas de son compte, ni que vous ne serez pas abonné à un service qui implique le retrait périodique d'un tel montant. Si quelqu'un a un besoin urgent d'appeler, dites-lui que vous composerez vous-même l'appel et donnerez à l'appelant les informations requises.

Méfiez-vous des appels d'escrocs. Ils peuvent prétendre être des proches en difficulté. Dans ce cas, posez-leur une question dont ils sont assurés de connaître la réponse. Si l'appelant prétend avoir rechargé votre compte par erreur, vérifiez si c'est effectivement le cas ou s'il vous a lui-même envoyé un faux message concernant sa recharge. Ne tapez aucun USSD sous dictée - ils sont destinés à transférer des fonds sur le compte de l'attaquant.

Si vous utilisez un smartphone, téléchargez-y des applications uniquement à partir de sources fiables. Même un programme gratuit doit être téléchargé directement depuis le site Web du développeur, et non depuis des ressources tierces. Les téléphones équipés du système d'exploitation Symbian version 9 vous permettent d'installer l'application uniquement si vous disposez d'une signature numérique. Mais cela ne fera pas de mal d’installer un antivirus sur n’importe quel ordinateur, y compris ceux dotés d’une telle protection. N'installez jamais d'applications reçues de sources inconnues via Bluetooth ou MMS.

Si votre appareil ne prend en charge que J2ME, répondez toujours négativement à la demande de la machine virtuelle Java pour autoriser une application à envoyer un message SMS à un numéro particulier.

Article associé

Pourquoi « appel terminé » n'émet-il aucun bip ?

Astuce 12 : Protection anti-lecture : comment l'installer

Pour lire les informations, il existe à la fois des outils standard du système d'exploitation et des logiciels supplémentaires. Veuillez noter que dans certains cas, la lecture des données peut ne pas être possible en raison de la protection du module mémoire.

Tu auras besoin de

  • - câble de liaison ou lecteur de carte.

Instructions

Afin d'obtenir des données concernant les informations sur le disque dur de votre ordinateur, allez dans son menu principal et sélectionnez le lecteur qui vous intéresse. Cliquez avec le bouton droit sur son icône et sélectionnez « Propriétés » dans le menu contextuel.

Après cela, attendez que le système lise les informations. Afficher les données concernant les fichiers, les dossiers et la quantité d'informations contenues sur ce support de stockage. Il en va de même pour les disques durs externes, les cartes mémoire, etc.

Afin de lire les informations concernant les statistiques de mémoire de votre téléphone mobile, accédez à son menu principal dans le gestionnaire de fichiers et sélectionnez le type de mémoire qui vous intéresse - externe (stockage amovible) ou interne (mémoire du téléphone).