Contacts

Logiciel et moyen technique de protection. Protection des informations sur Internet: Logiciel de protection des logiciels d'immobilisations et de technologies

Les logiciels de sécurité de l'information sont des programmes spéciaux et des complexes logiciels conçus pour protéger les informations dans le système d'information.

Les outils logiciels comprennent des programmes d'identification de l'utilisateur, du contrôle d'accès, de la suppression des informations résiduelles (fonctionnelles) du type de fichiers temporaires, du système de contrôle des tests et des autres. Avantages des logiciels - polyvalence, flexibilité, fiabilité, simplicité de l'installation, capacité à modifier et à développer.

Inconvénients - Utilisation de la partie des ressources de serveur de fichiers et de postes de travail, une sensibilité élevée à des modifications aléatoires ou délibérées, une possible dépendance sur les types d'ordinateurs (leur matériel).

Le logiciel de protection du logiciel comprend:

· Les outils de sécurité des informations intégrés sont des outils qui mettent en œuvre l'autorisation et l'authentification de l'utilisateur (se connecter au mot de passe), la délimitation des droits d'accès, la protection de la copie, l'exactitude de la saisie de données conformément au format spécifié et ainsi de suite.

De plus, ce groupe de fonds comprend les outils intégrés de protection de l'effet des travaux d'un programme pour travailler sur le fonctionnement d'un autre programme lorsqu'il fonctionne dans un ordinateur en mode multiprogramme, lorsque plusieurs programmes peuvent être simultanément dans sa mise en œuvre Sa mémoire, recevant alternativement la direction à la suite d'interruptions. Chacun de ces programmes est susceptible d'échouer (erreurs) pouvant affecter la performance des fonctions par d'autres programmes. Le système d'exploitation est engagé dans les interruptions de traitement et le mode de contrôle du multiprogramme. Par conséquent, le système d'exploitation devrait assurer la protection de lui-même et d'autres programmes d'une telle influence en utilisant, par exemple, le mécanisme de protection de la mémoire et la distribution de l'exécution du programme dans un mode privilégié ou d'utilisateur;

· Gestion du système de protection.

Afin de former un complexe optimal de protection des informations logicielles et techniques, il est nécessaire de passer par les étapes suivantes:

· Détermination des informations et des ressources techniques à protéger;

· Détection d'un ensemble complet de menaces potentiellement possibles et de canaux de fuite de canaux;

· Réaliser une évaluation de la vulnérabilité et des risques d'informations avec une variété de menaces et de canaux de fuite;

· Déterminer les exigences relatives au système de protection;

· Mise en œuvre de la sélection des outils de sécurité de l'information et de leurs caractéristiques;

· Mise en œuvre et organisation de l'utilisation de mesures, méthodes et moyens de protection sélectionnés;

· Mise en œuvre du système de surveillance et de gestion de la gestion.

Les informations aujourd'hui sont chères et il doit être protégé. Les informations propres et utilisent toutes les personnes sans exception. Chaque personne décide de lui-même quelles informations il a besoin pour obtenir quelles informations ne doivent pas être disponibles pour les autres. Pour prévenir la perte d'informations et développé par diverses méthodes de sa protection technique, qui sont utilisées à toutes les étapes de la collaboration avec elle, protégeant des dommages et des influences externes.

Outils de protection de l'information - Il s'agit d'une combinaison de dispositifs d'ingénierie, d'électricité, d'électronique, d'optique et d'autres périphériques, appareils et systèmes techniques, ainsi que les autres articles utilisés pour résoudre diverses tâches de protection des informations, y compris les avertissements de fuite et garantissant la sécurité des informations protégées.

En général, les moyens d'assurer la protection des informations en termes de prévention des actions intentionnelles en fonction de la méthode de mise en œuvre peuvent être divisées en groupes:

  • Technique (Matériel. Celles-ci sont différentes dans le type de dispositif (mécanique, électromécanique, électronique, etc.), quelle matérielle résolve les tâches de protection des informations. Ils empêchent la pénétration physique, soit si la pénétration a toujours eu lieu, l'accès à l'information, y compris avec l'aide de son déguisement. La première partie de la tâche résolve les serrures, les lattices sous Windows, l'alarme de protection, etc. Les deuxième générateurs de bruit, les filtres réseau, la radio de balayage et de nombreux autres appareils, "chevauchement" canaux de fuites de canal potentiels ou leur permettent d'être détectés. Les avantages des moyens techniques sont associés à leur fiabilité, à l'indépendance des facteurs subjectifs, très résistants à la modification. Les faiblesses sont insuffisantes de la flexibilité, du volume et du poids relativement grand, coût élevé.
  • Logiciel Les outils comprennent des programmes permettant d'identifier les utilisateurs, du contrôle d'accès, des informations de cryptage, de supprimer des informations résiduelles (fonctionnelles) telles que des fichiers temporaires, du contrôle des tests du système de protection, etc. Avantages des logiciels - polyvalence, flexibilité, fiabilité, simplicité de l'installation, la capacité de modifier et développer. Inconvénients - Fonctionnalité de réseau limitée, utilisation d'une partie du serveur de ressources et de postes de travail, une sensibilité élevée à des modifications aléatoires ou délibérées, dépendance possible sur les ordinateurs (leur quincaillerie).
  • Mixte Le matériel et le logiciel implémentent les mêmes fonctions que le matériel et les logiciels sont séparés et disposent de propriétés intermédiaires.
  • Organisationnel Les moyens se replient de l'organisation et de la technique (préparation des locaux avec des ordinateurs, la pose du système de câble, en tenant compte des exigences de restreindre l'accès à celui-ci, etc.) et organisationnelle et légale (législation nationale et règles de travail établies par la gestion d'une entreprise particulière). Les avantages des fonds organisationnels sont qu'ils vous permettent de résoudre de nombreux problèmes hétérogènes, faciles à mettre en œuvre, de répondre rapidement aux actions non désirées sur le réseau, ont des possibilités illimitées de modification et de développement. Inconvénients - Haute dépendance vis-à-vis des facteurs subjectifs, y compris d'une organisation générale du travail dans une unité donnée.

Selon le degré de distribution et de disponibilité, les logiciels sont alloués, d'autres moyens s'appliquent dans des cas où un niveau de protection supplémentaire de l'information est requis.

Logiciel de sécurité de l'information

  • Outils de sécurité Information intégrés
  • Programme antivirus (antivirus) - un programme de détection de virus informatiques et de traitement des fichiers infectés, ainsi que de la prévention - prévenir l'infection de fichiers ou le système d'exploitation du système malveillant.
  • Ahnlab - Corée du Sud
  • Logiciel Alwil (Avast!) - République tchèque (version gratuite et payante)
  • Protection contre le virus AOL dans le cadre du centre de sécurité AOL et de sécurité
  • Arcavir - Pologne.
  • Authentine - Royaume-Uni
  • AVG (Grisoft) - République tchèque (version gratuite et payante, pirewall, y compris le pare-feu)
  • Avira - Allemagne (il y a une version gratuite de classique)
  • AVZ - Russie (gratuit); Moniteur en temps réel manquant
  • BitDefender - Roumanie
  • Bullguard - Danemark
  • CLAMAV - LICENCE GPL (GRATUITEMENT, OPEN SOURCE); Moniteur en temps réel manquant
  • Computer Associates - USA
  • Dr.Web - Russie
  • ESET NOD32 - Slovaquie
  • Fortinet - USA
  • Logiciel Frisk - Islande
  • F-Prot - Islande
  • F-Secure - Finlande (produit multivine)
  • G-Data - Allemagne (produit multi-modifié)
  • GECAD - Roumanie (société achetée Microsoft en 2003)
  • Ikarus - Autriche
  • H + bedv - Allemagne
  • Hauri - Corée du Sud
  • Microsoft Security Essentials - Antivirus gratuit de Microsoft
  • Microworld Technologies - Inde
  • MKS - Pologne.
  • Moonsecure - Licence GPL (GRATUITE, OPEN SOURCE), basée sur Code Clamav, mais a un moniteur en temps réel
  • Norman - Norvège
  • Software Nuwave - Ukraine (Utiliser des moteurs d'AVG, Frisk, Lavasoft, Norman, Sunbelt)
  • Outpost - Russie (deux moteurs antimalware sont utilisés: antivirus de virusbuster et antispy, ancien Taucsan, propre développement)
  • Software Panda - Espagne
  • Antivirus de guérison rapide - Inde
  • Rising - Chine
  • Rose Swe - Allemagne
  • Safe`n`sec - Russie
  • Antivirus simple - Ukraine
  • Sophos - Royaume-Uni
  • Spyware Doctor - Utilitaire anti-virus
  • STAINTERER RECHERCHE.
  • SyBari Software (société achetée Microsoft au début de 2005)
  • Trend Micro - Japon (nomination de Taiwan / USA)
  • Trojan Hunter - Utilitaire anti-virus
  • Anti-Virus universel - Ukraine (gratuit)
  • VirusBuster - Hongrie
  • ZoneAlarm Antivirus - USA
  • ZILLYA! - Ukraine (gratuit)
  • Kaspersky Anti-Virus - Russie
  • Virusbokka (VBA32) - Biélorussie
  • Antivirus national ukrainien - Ukraine
  • Le logiciel de protection du logiciel spécialisé à partir d'accès non autorisé est généralement les meilleures caractéristiques et caractéristiques possibles que les fonds intégrés. Outre les programmes de cryptage et les systèmes cryptographiques, il existe de nombreux autres outils de protection de l'information externes disponibles. Parmi les solutions les plus fréquemment mentionnées, les deux systèmes suivants doivent être notés, permettant de limiter et de contrôler les flux d'informations.
  • Écrans de pare-feu (également appelé pare-feu ou pare-feu - de celui-ci. Brandmauer., eng. pare-feu - "Pare-feu"). Un serveur intermédiaire spécial sont créés entre les réseaux locaux et globaux, qui inspectaient et filtrent l'ensemble du trafic de niveau de réseau / de transport à travers eux. Cela vous permet de réduire considérablement la menace d'un accès non autorisé de l'extérieur aux réseaux d'entreprise, mais n'élimine pas complètement ce danger. Une méthode plus sécurisée de la méthode est la méthode de masquage, lorsque l'ensemble du trafic du réseau local est envoyé pour le compte du serveur de pare-feu, ce qui rend le réseau local presque invisible.
  • Serveurs proxy (proxy - pouvoir d'avocat, fiduciaire). Toutes les réseaux de réseau / de transport entre les réseaux locaux et les réseaux globaux sont interdites complètement - le routage en tant que tel est manquant et la circulation du réseau local au niveau mondial sur des serveurs intermédiaires spéciaux. De toute évidence, avec cet appel du réseau mondial à la section locale devient impossible en principe. Cette méthode ne fournit pas une protection suffisante contre les attaques à des niveaux plus élevés - par exemple, au niveau de l'application (virus, java et code JavaScript).
  • Un VPN (réseau privé virtuel) vous permet de transmettre des informations secrètes via des réseaux dans lesquels il peut y avoir une audition de trafic par des personnes étrangères. Technologies d'occasion: PPPP, PPPoe, Ipsec.

Outils matériels pour la protection de l'information

La protection matérielle comprend divers dispositifs électroniques électroniques électroniques et électroniques. À ce jour, un nombre important de matériel a été développé à diverses fins, mais le plus commun est le suivant:

  • registres spéciaux pour stocker les détails de la sécurité: mots de passe identifiant les codes, les vautours ou les niveaux de secrétaire;
  • dispositifs de mesure des caractéristiques individuelles d'une personne (voix, impressions) afin de l'identifier;
  • circuits d'interruption de la transmission de l'information en ligne afin de vérifier périodiquement l'adresse émettrice de données.
  • dispositifs d'informations de cryptage (méthodes cryptographiques).

Moyens techniques de protection de l'information

Pour protéger le périmètre du système d'information, les systèmes d'alarme de sécurité et d'incendie sont créés; systèmes de vidéosurveillance numérique; Systèmes de contrôle d'accès et de contrôle d'accès. La protection des informations provenant de ses fuites par des canaux de communication technique est fournie par les moyens et activités suivants: à l'aide d'un câble blindé et d'une pose de câbles et de câbles dans des structures blindées; Installation sur les lignes de communication de filtres à haute fréquence; construction de locaux blindés ("capsules"); Utilisation d'équipements blindés; Installation de systèmes de manches actives; Créer des zones contrôlées.

Vocabulaire financier

Technique, cryptographique, logiciel et autres moyens destinés à protéger les informations constituant le secret de l'État, des fonds dans lesquels ils sont mis en œuvre, ainsi que des moyens de contrôler l'efficacité de la protection de l'information. Edwart. ... ... ... Dictionnaire situations rapides

Outils de protection de l'information - Technique, cryptographique, logiciel et autres moyens destinés à protéger les informations qui composent le secret de l'État, des fonds dans lesquels ils sont mis en œuvre, ainsi que des moyens de contrôler l'efficacité de la protection de l'information.

Aujourd'hui, aucune préoccupation, notamment des entreprises qui effectuent une partie du cycle de production général, le réseau de négociation ou le système comptable ne peuvent pas passer sans échanger des données via Internet.

Cela peut être ou des informations sur le trafic entre des points de traitement individuels ou la création d'un seul centre de stockage.

Dans chaque cas, une protection soigneusement pensée d'informations sur Internet, capable de se débarrasser de nombreux problèmes et pertes financières.

Risques résultant d'utilisation non protégée d'Internet

Énumérez quels dangers peuvent survenir si la protection des informations sur Internet n'est pas organisée ou est mal organisée - presque impossible.

Chaque cas individuel est généralement une totalité, souvent la combinaison la plus désagréable de plusieurs facteurs.

Leur liste brève peut être formulée comme suit:

  • obtenir un accès non autorisé à l'information;
  • vol de données critiques;
  • substitution ou changement intentionnel dans le référentiel ou directement pendant la transmission;
  • élimination malveillante des données importantes;
  • divulgation d'informations confidentielles après avoir reçu l'accès à celui-ci par diverses méthodes;
  • cryptage des données intentionnelles afin de suivre le prochain chantage, extorsion.

Lors de l'organisation d'un système de préservation de données, qui lira soigneusement toutes les lois sur la protection des informations sur Internet - il vaut la peine de comprendre les zones de problèmes existants.

Préservation des informations d'entreprise par son rachat par des intrus

L'un d'entre eux concerne le facteur humain, l'autre concerne les techniques de transmission, la troisième formule un système de gestion de stockage.

Qui a besoin de protection de l'information

Il convient de comprendre que tout le monde sans exception est nécessaire pour protéger les informations sur Internet.

Enlèvement ou accès aux données personnelles aux personnes non autorisées - peut provoquer une variété de conséquences.

Par exemple, des cas de construction d'une personnalité fictive traitant d'activités criminelles sur Internet et d'exploiter constamment les informations d'identification d'une autre personne.

Un autre danger est l'endommagement intentionnel de la réputation, des pertes matérielles en vendant l'immobilier personnel, la conception de prêt, etc.

Par conséquent, la protection des informations personnelles sur Internet est réglementée par des actes législatifs.

Mais cela ne signifie pas que chaque personne ne devrait pas personnellement suivre les règles de traitement des données, de leur transfert et de leur stockage.

Cependant, le meilleur système d'information sur Internet est nécessaire par les sociétés de fabrication et commerciales.

Avec un accès non autorisé aux données, leur enlèvement, un changement intentionnel peut survenir une grande variété de cas dangereux:

  1. Dommages causés à la qualité du produit à la suite de la modification des paramètres clés du processus de production ou de la matière première.
  2. Violation des obligations supposées en raison de la violation de la logistique des fournitures, des changements de qualité, des perturbations des conditions contractuelles.
  3. Dommages directs dus à l'espionnage industriel, vente directe de concurrents en développement.
  4. Dommages indirects dus à la divulgation de plans de développement et d'autres données stratégiques.
  5. Dommages intégrés dans le vol, le cryptage des données dans le but du chantage, une extorsion, qui conduit à des pertes financières directes, est semée des conséquences d'espionnage industriel, de dépréciation des flux de travail et de nombreux autres.

La liste énumérée, bien que non complète - donne une idée suffisante de la raison pour laquelle les problèmes de protection des informations sur Internet sont évalués très au sérieux. Pour réduire les dommages potentiels minimaux prévisibles, des complexes suffisamment déployés de mesures de contre-mesure sont développées et mises en œuvre.

Méthodes de base et moyens de sécurité de l'information sur Internet

Une liste spécifique des mesures prises et des technologies de protection des informations sélectionnées sur les réseaux Internet dépend de l'ensemble des facteurs.

Cela peut être la nature des informations, la méthode de sa séparation et de son stockage, le format des moyens techniques utilisés et bien plus encore. Cependant, dans la pratique, toutes les décisions sont formalisées sous condition et divisées en grandes catégories.

Matériel

Matériel appliqué à tous les niveaux organisationnels. Cependant, il est particulièrement important d'organiser correctement le stockage d'informations.

La tâche du matériel en même temps:

  • fournir la vitesse d'accès des données souhaitée;
  • garantir la vitesse appropriée des systèmes de calcul;
  • assurer l'intégrité des données et la garantie de leur conservation lors de la défaillance des installations de stockage individuelles;
  • organiser la sauvegarde, récupération rapide des informations en cas de défaillance;
  • assurer l'interaction avec les communications;
  • réagir et minimiser les dommages causés aux situations d'urgence (incendie, inondations);
  • gardez les performances de l'équipement principal pendant la déconnexion de la source principale d'énergie (générateurs, sources d'alimentation ininterrompues).
  • demandes de processus d'utilisateurs connectés.

Dans les entrepôts de données, des serveurs équipés de matrices RAID sont utilisés pour résoudre les tâches assignées.

Il est impératif d'une manière ou d'une autre, le principe de la duplication des systèmes clés est mis en œuvre. Les contrôleurs de réseau, les commutateurs et bien plus encore sont utilisés.

Image montrant le travail du pare-feu (pare-feu)

Informations matérielles Les technologies de sécurité sur Internet comprennent également des pare-feu, des équipements contrôlés par logiciel, des systèmes d'identification, un contrôle d'accès et bien plus encore.

Logiciel

La zone de logiciel est la plus vaste. Le choix d'une liste spécifique des packages dépend des plates-formes utilisées et des systèmes d'exploitation adoptés par le mécanicien d'accès.

La liste moyenne des mesures de protection comprend:

  1. le système de détection des attaques de réseau et des tentatives d'accès non autorisé au nœud dans le cadre de l'équipement géré de logiciels;
  2. complexes de cryptage (logiciel ou matériel);
  3. outils d'authentification, clés électroniques et systèmes de travail avec eux;
  4. contrôles d'accès pouvant inclure du matériel.

En pratique, le logiciel correctement sélectionné peut exclure pratiquement une attaque directe sur le référentiel ou une unité de traitement de données distincte.

Les mesures de protection incluent également des protocoles de transfert d'informations cryptés standard.

Mixte

Les mesures de protection mixtes sont développées pour le réseau de stockage et de traitement dans le cas où la nature des actions de données diffère pour différents groupes d'utilisateurs.

La liste des fonds utilisés peut inclure des complexes logiciels dans des lieux de travail distincts, des systèmes de séparation des droits et des niveaux d'accès au sein d'un secteur et de la structure globale de la responsabilité.

Application populaire de divers systèmes d'interaction entre les interprètes entre eux, ainsi que des méthodes de contrôle et de surveillance.

Le cas le plus simple des mesures de sécurité mixtes peut être attribuée à l'utilisation obligatoire des antivirus, les protocoles de transmission cryptés standard, les systèmes d'identification (y compris le matériel) avec un accès à plusieurs niveaux au travail avec des informations.

Organisationnel

Les mesures de protection des informations organisationnelles comprennent le développement de systèmes d'interaction de personnel optimaux avec des informations et de la société.

Cela fait référence ici:

  • développement d'instructions, d'ordonnances, de régimes clairs pour travailler avec des données pour le personnel employé;
  • fournir du personnel avec un ensemble limité de logiciels certifiés et fiables;
  • application obligatoire des principes de responsabilité pour la divulgation d'informations confidentielles;
  • séparation des zones de responsabilité de chaque unité de travail, classement des domaines de données disponibles, la formulation du montant des actions disponibles;
  • créer des fonds pour empêcher la suppression accidentelle et intentionnelle de l'information;
  • application de logiciels qui éliminent complètement l'accès direct aux données;
  • formulation sous forme d'instructions, de règles d'action des employés, de protection - Systèmes de travail avec des transporteurs d'informations internes, des règlements de la documentation détaillée;
  • utilisation d'outils d'authentification et d'authentification (clés électroniques).

À proximité du schéma idéal de travailler avec le personnel, il y a des contrôles constants des actions de chaque unité de travail.

Dans le même temps, l'employé est fourni avec un lieu de travail normalisé où l'ensemble des programmes est réglementé pour son niveau d'accès.

Des boîtiers d'ordinateur et d'autres technologies électroniques, dont des parties peuvent servir de transporteurs d'informations importantes - sont des étanches et sont sous contrôle constant.

Chez Entreprises où le travail est constamment en cours, il est recommandé d'introduire un système d'identification du personnel pour accéder à un réseau (locaux), basé sur une modification périodique et stricte en tenant compte des passes électroniques et d'autres étiquettes.

Conclusion

Pour protéger les données sur Internet en utilisant des solutions matérielles et logicielles offertes sur le marché - vous pouvez construire un complexe efficace et de la faute.

Mais il convient de penser que tous les hackers célèbres ont reçu un accès à cela en travaillant avec des personnes et en utilisant leurs erreurs.

Par conséquent, la liberté du personnel est limitée à l'entreprise à des fins de sécurité à la limite.

Tout ce qui peut empêcher les fuites, ainsi que la séparation de l'accès et de la responsabilité - peut aider à conserver des données importantes et à éviter de graves problèmes.

Vidéo: "Film cognitif": Protection des informations

Envoyez votre bon travail dans la base de connaissances est simple. Utilisez le formulaire ci-dessous

Étudiants, étudiants diplômés, jeunes scientifiques qui utilisent la base de connaissances dans leurs études et leur travail vous seront très reconnaissants.

posté par http://www.allbest.ru/

introduction

1. Problèmes de protection de l'information dans les systèmes informatiques

2. Assurer la sécurité des informations dans les réseaux

3. Mécanismes de sécurité

3.1 Cryptographie

3.2 Signature électronique

3.3 Authentification

3.4 Protection du réseau

4. Exigences relatives aux outils de protection de l'information modernes

Conclusion

Littérature

introduction

Dans la technologie informatique, le concept de sécurité est assez large. Cela implique la fiabilité de l'ordinateur et la sécurité des données précieuses et la protection des informations provenant de modifier les personnes non autorisées et de préserver les secrets de la correspondance dans les communications électroniques. Bien entendu, dans tous les pays civilisés qui gardent la sécurité des citoyens sont des lois, mais dans le domaine de la technologie informatique, la pratique de l'application de la loi n'est pas encore développée et le processus législatif n'a pas de temps pour le développement de systèmes informatiques, il est largement basé sur mesures d'autodéfense.

Il y a toujours un problème de choix entre le niveau de protection nécessaire et l'efficacité du réseau. Dans certains cas, des utilisateurs ou des mesures de sécurité des consommateurs peuvent être considérées comme des mesures pour limiter l'accès et l'efficacité. Toutefois, comme, par exemple, la cryptographie, vous permet d'augmenter considérablement le degré de protection sans limiter l'accès des utilisateurs aux données.

1. Problèmes de protection de l'information dansl'ordinateursystème

L'utilisation généralisée de technologies informatiques dans les systèmes de traitement d'informations automatisées et la gestion a conduit à l'exacerbation du problème de la protection des informations circulant dans des systèmes informatiques, de l'accès non autorisé. La protection des informations dans les systèmes informatiques a un certain nombre de fonctionnalités spécifiques liées au fait que les informations ne sont pas un support associé rigide, peuvent être facilement et rapidement copiés et transmis sur des canaux de communication. Un très grand nombre de menaces d'informations pouvant être mises en œuvre à la fois par des intrus externes et de la part des violateurs internes sont connus.

La solution radicale aux problèmes de protection des informations électroniques ne peut être obtenue que sur la base de l'utilisation de méthodes cryptographiques vous permettant de résoudre les problèmes les plus importants du traitement automatisé et de la transmission de données protégés. Dans le même temps, les méthodes à grande vitesse modernes de transformation cryptographique vous permettent de conserver les performances originales des systèmes automatisés. Les transformations de données cryptographiques sont les moyens les plus efficaces de fournir la confidentialité des données, leur intégrité et leur authenticité. Seule leur utilisation en liaison avec les événements techniques et organisationnels nécessaires peut offrir une protection contre un large éventail de menaces potentielles.

Les problèmes résultant de la sécurité de la transmission de l'information lorsqu'ils travaillent dans des réseaux informatiques peuvent être divisés en trois types principaux:

· interception de l'information - L'intégrité des informations est maintenue, mais sa confidentialité est violée;

· Modification de l'information - Le message source varie complètement par une autre et est envoyé au destinataire;

· substitution du certificat d'information. Ce problème peut avoir des conséquences graves. Par exemple, une personne peut envoyer une lettre de votre nom (ce type de déception est appelé spoofing) ou un serveur Web peut prétendre au magasin électronique, recevoir des commandes, des numéros de carte de crédit, mais ne pas envoyer de marchandises.

Les besoins des informatics pratiques modernes ont conduit à l'émergence de tâches non conventionnelles de protection des informations électroniques, dont l'une authentification des informations électroniques dans des conditions lorsque les parties shakes ne se font pas confiance. Ce problème est lié à la création de systèmes de signature numérique électroniques. La base théorique de résolution de ce problème était la découverte de la cryptographie à deux spécifications par les chercheurs américains Diffy et Heemiman au milieu des années 1970, qui était la réussite brillante du développement évolutif de la cryptographie de siècles. Les idées révolutionnaires de la cryptographie du littoral ont entraîné une forte augmentation du nombre de recherches ouvertes dans le domaine de la cryptographie et ont montré de nouvelles façons de développer la cryptographie, ses nouvelles opportunités et l'importance unique de ses méthodes dans l'utilisation de la masse moderne des technologies de l'information électronique.

La base technique de la transition vers la société de l'information est des technologies microélectroniques modernes qui offrent une augmentation continue de la qualité des équipements informatiques et servent de base au maintien des principales tendances de son développement - la miniaturisation, la réduction de la consommation électrique, augmentant le volume de RAM (OP) et capacité des disques intégrés et amovibles, de la croissance et de la fiabilité de la productivité, de l'expansion des sphères et des applications. Ces tendances dans le développement de matériel informatique ont conduit au fait qu'au stade actuel, la protection des systèmes informatiques d'un accès non autorisé est caractérisée par une augmentation du rôle des mécanismes logiciels et de protection cryptographique par rapport au matériel.

L'augmentation du rôle des logiciels et des médicaments cryptographiques se manifeste dans le fait que les nouveaux problèmes émergents dans le domaine de la protection des systèmes informatiques d'un accès non autorisé, nécessitent l'utilisation de mécanismes et de protocoles avec une complexité de calcul relativement élevée et peuvent être résolus efficacement. en utilisant des ressources informatiques.

L'un des problèmes importants sociaux et éthiques générés par l'application croissante des méthodes de protection cryptographique de l'information est une contradiction entre le désir des utilisateurs de protéger leurs informations et transférer des rapports et le désir de services publics spéciaux pour pouvoir accéder à l'information. de certaines autres organisations et individus afin de prévenir les activités illégales.. Dans les pays développés, il y a eu un large éventail d'opinions sur les approches de la question de la réglementation de l'utilisation d'algorithmes de cryptage. Les propositions sont effectuées à partir d'une interdiction complète de l'utilisation généralisée de méthodes cryptographiques pour compléter la liberté de leur utilisation. Certaines propositions font référence à la permission d'utiliser uniquement des algorithmes affaiblis ou d'établir la procédure d'enregistrement obligatoire des clés de cryptage. Il est extrêmement difficile de trouver la solution optimale à ce problème. Comment estimer le ratio de la perte de citoyens et d'organisations respectueuses de la loi de l'utilisation illégale de leurs informations et de leurs pertes d'État de l'impossibilité d'avoir accès à des informations cryptées de groupes individuels qui cachent leurs activités illégales? Comment puis-je être garantie d'empêcher l'utilisation illégale de fermes cryptales par des personnes qui violent d'autres lois? De plus, il y a toujours des méthodes de stockage de stockage et d'information cachées. Ces questions n'ont pas encore résolu des sociologues, des psychologues, des avocats et des politiciens.

L'émergence des réseaux d'information sur le type Internet mondial est une réalisation importante des technologies informatiques. Cependant, la masse de crimes informatiques est associée à Internet.

Le résultat de l'expérience d'utilisation du réseau Internet est la faiblesse identifiée des mécanismes de protection des informations traditionnels et de la traîne dans l'application de méthodes modernes. La cryptographie offre la possibilité d'assurer la sécurité des informations sur Internet et que le travail est maintenant activement sous l'introduction des mécanismes cryptographiques nécessaires sur ce réseau. Pas un refus de progrès dans l'informatisation et l'utilisation des réalisations modernes de la cryptographie est une décision stratégique correcte. La possibilité d'une large utilisation des réseaux d'information mondiaux et de la cryptographie est une réalisation et un signe d'une société démocratique.

La propriété de la cryptographie dans la société de l'information ne peut objectivement être le privilège des services publics individuels, mais est une nécessité urgente pour les couches les plus larges de travailleurs scientifiques et techniques qui appliquent le traitement informatique des données ou le développement de systèmes d'information, de services de sécurité et de personnel de gestion des organisations et entreprises. Cela ne peut être que la base de la mise en œuvre effective et du fonctionnement de la sécurité de l'information.

Une organisation prise séparément ne peut pas fournir un contrôle suffisamment complet et efficace sur les flux d'informations dans l'état total et assurer la protection appropriée de la ressource d'information nationale. Cependant, les organismes gouvernementaux individuels peuvent créer des conditions pour la formation d'un marché de la protection qualitative de protection, la préparation d'un nombre suffisant de spécialistes et de maîtriser les fonds de la cryptographie et de la protection des informations provenant des utilisateurs de masse.

En Russie et dans d'autres pays de la CEI, au début des années 90, la tendance à faire progresser l'expansion avancée de la portée et des régions de l'application des technologies de l'information sur le développement des systèmes de protection des données a été clairement tracée. Une telle situation était dans une certaine mesure, et est typique et pour les pays capitalistes développés. Ceci est naturel: il devrait d'abord y avoir un problème pratique, puis des décisions seront trouvées. Le début de la restructuration dans la situation du décalage étroit des pays de la CEI dans le domaine de l'informatisation à la fin des années 1980 a créé des sols fertiles pour ne pas surmonter la pause établie.

Exemple de pays développés, la possibilité d'acquérir des logiciels système et des équipements informatiques ont inspiré les utilisateurs domestiques. L'inclusion d'un consommateur de masse intéressé par le traitement opérationnel des données et d'autres avantages des systèmes d'information et de calcul modernes, dans la résolution du problème de l'informatisation conduit à un rythme de développement très élevé de cette zone en Russie et dans d'autres pays de la CEI. Cependant, le développement conjoint naturel des moyens d'automatisation des outils de traitement de l'information et de protection de l'information a largement violé, ce qui a provoqué des crimes informatiques de masse. Ce n'est plus secret que les crimes informatiques constituent actuellement l'un des problèmes très topiques.

L'utilisation de systèmes de production étrangère ne peut pas être corrigée cette ventilation, car les produits entrant sur le marché russe ne respectent pas les exigences dues aux restrictions d'exportation existantes adoptées aux États-Unis - le principal fabricant d'outils de sécurité de l'information. Un autre aspect de l'importance primordiale est que ce type de produit devrait subir une procédure de certification établie dans les organisations autorisées.

Les certificats d'entreprises et d'organisations étrangères ne sont aucun moyen de substituer à domicile. Le fait de l'utilisation de systèmes étrangers et de logiciels appliqués crée une menace potentielle accrue pour les ressources d'information. L'utilisation de recours étrangers sans analyse appropriée de la conformité aux fonctions et le niveau de protection fourni peut plusieurs fois compliquer la situation.

Forcer le processus d'informatisation nécessite suffisamment pour fournir aux consommateurs des moyens de protection. L'absence d'un nombre suffisant d'outils de protection de l'information dans les systèmes informatiques sur le marché intérieur n'a pas permis de réduire considérablement l'échelle requise de mener des mesures de protection des données. La situation a été exacerbée par l'absence d'un nombre suffisant de spécialistes dans le domaine de la protection de l'information, car ce dernier, en règle générale, n'était préparé que pour des organisations spéciales. La restructuration de ce dernier, associée à des changements en Russie, a conduit à la formation d'organisations indépendantes spécialisées dans le domaine des informations qui ont changé le personnel libéré et à la suite de l'esprit de concurrence, qui a actuellement entraîné l'apparition d'une apparence suffisamment grand nombre de fonds certifiés pour la protection des développeurs nationaux.

L'une des caractéristiques importantes de l'utilisation massive des technologies de l'information est que, afin de résoudre efficacement le problème de la protection de la ressource d'information de l'État, il est nécessaire de disperser des mesures de protection des données entre les utilisateurs de masse. Les informations doivent être protégées principalement où elles sont créées, se déroulent, traitées par les deux organisations dommages directes avec un accès non autorisé aux données. Ce principe est rationnel et efficace: la protection des intérêts des organisations individuelles est la composante de la réalisation de la protection des intérêts de l'État dans son ensemble.

2. Assurer la protection des informations dansréseaux

Dans les forces armées, les informations sont ciblées, le droit exclusif d'utilisation qui appartient à certaines personnes ou groupes de personnes agissant dans l'ordre d'une initiative personnelle ou conformément aux fonctions officielles. Ces informations devraient être protégées de tous types d'intervention étrangère: la lecture par des personnes qui n'ont pas accès à des informations et à des changements d'informations délibérés. En outre, des mesures devraient être prises pour protéger les ressources informatiques du réseau de leur utilisation non autorisée, c'est-à-dire L'accès au réseau de personnes qui ne disposent pas de droits ne devraient être exclues. La protection physique du système et des données ne peut être effectuée que par rapport aux nœuds de travail et de communication et il est impossible pour les moyens de transmission ayant une longueur supérieure. Pour cette raison, des fonds excluent l'accès non autorisé à l'accès des données et de s'assurer que leur secret devrait être utilisé.

Des études sur le fonctionnement des systèmes de traitement de données et des systèmes informatiques ont montré qu'il existe de nombreuses directions possibles sur les fuites d'informations et les chemins d'accès non autorisés dans les systèmes et les réseaux. Parmi eux:

· lire des informations résiduelles dans la mémoire du système après avoir exécuté des demandes autorisées;

· copier les médias et les fichiers d'information avec des mesures de protection de la protection;

· Déguisement sous un utilisateur enregistré;

· déguisement sous la demande du système;

· Utilisation de pièges logiciels;

· utilisation des carences du système d'exploitation;

· Connexion illégale aux lignes d'équipement et de communication;

· La conclusion malveillante est due à des mécanismes de protection;

· L'introduction et l'utilisation de virus informatiques.

Assurer la sécurité des informations dans l'aéronef et dans le travail de manière autonome, le PEVM est obtenu par un complexe de mesures organisationnelles, organisationnelles et techniques, techniques et logicielles.

Des mesures organisationnelles pour protéger les informationsrelater:

· restriction d'accès aux locaux dans lesquels l'information est préparée et traitement;

· l'admission au traitement et au transfert d'informations confidentielles uniquement des responsables prouvés;

· stockage de milieux magnétiques et de journaux d'enregistrement intégrés à l'accès des personnes non autorisées dans des coffres-forts;

· Exception de la visualisation par des personnes non autorisées du matériau étant traitées via l'affichage, l'imprimante, etc.

· l'utilisation de codes cryptographiques lors de la transmission d'informations précieuses sur les canaux;

· La destruction de bandes de coloration, de papier et d'autres matériaux contenant des fragments d'informations précieuses.

Mesures organisationnelles et techniques pour protéger les informationsinclure:

· l'alimentation d'équipement de traitement des informations précieuses provenant d'une source d'alimentation indépendante ou de filtres réseau spéciaux;

· Installation sur les portes des salles de verrouillage de code;

· Utilisez pour afficher des informations lors de la saisie d'un cristaux liquides ou d'un écran plasma, et d'obtenir des copies solides - des imprimantes à jet d'encre et des imprimantes thermiques, car l'affichage donne un rayonnement électromagnétique aussi haute fréquence que l'image de son écran peut être prise à une distance de plusieurs centaines de centaines. kilomètres;

· La destruction des informations stockées dans la ROM et la NGMD, lors de l'écriture ou de l'envoi de PCP à réparer;

· Installation du clavier et des imprimantes sur les joints mous afin de réduire la possibilité d'éliminer les informations par voie acoustique;

· Restreindre le rayonnement électromagnétique par le dépistage des pièces où l'information est traitée, des feuilles de métal ou des plastiques spéciaux.

Moyens techniques de protection de l'information- Ce sont les systèmes de protection des territoires et des locaux par des machines à blindage et l'organisation de systèmes d'enregistrement. La protection des informations dans les réseaux et les moyens d'informatique utilisant des moyens techniques est mis en œuvre sur la base de l'organisation de l'accès à la mémoire en utilisant:

· contrôle d'accès à différents niveaux de mémoire d'ordinateurs;

· Blocage des données et des touches d'entrée;

· Allocation de bits de contrôle pour les entrées aux fins d'identification, etc.

Architecture de logiciels de sécurité de l'informationcomprend:

· Contrôle de la sécurité, y compris le contrôle de l'enregistrement de l'entrée dans le système, fixant dans le journal du système, actions de l'utilisateur;

· réaction (y compris le son) sur une violation d'un système de protection du contrôle d'accès aux ressources du réseau;

· contrôle des mandats d'accès;

· contrôle formel de la protection des systèmes d'exploitation (système de base et réseau);

· contrôle des algorithmes de protection;

· Vérifiez et confirmez l'exactitude du fonctionnement de techniciens et de logiciels.

Pour assurer la protection des informations et de la détection des cas d'actions non autorisées, l'enregistrement du système est effectué: des journaux spéciaux et des protocoles sont créés, qui sont enregistrés toutes les actions liées à la protection des informations dans le système. L'heure de réception de l'application est enregistrée, son type, son nom d'utilisateur et son terminal à partir de laquelle l'application est initialisée. Lors de la sélection des événements à enregistrer, il est nécessaire de garder à l'esprit qu'avec une augmentation du nombre d'événements enregistrés, il est difficile de considérer le journal et de la détection des tentatives de surmonter la protection. Dans ce cas, l'analyse logicielle peut être appliquée et des événements douteux fixes. Des programmes spéciaux pour le système de protection des tests sont également utilisés. Des moments de temps choisi au hasard ou choisi au hasard, ils vérifient les performances du matériel et de la protection du logiciel.

Un groupe de mesures distinct pour assurer la sécurité des informations et l'identification des demandes non autorisées comprend des programmes de détection des violations en temps réel. Les programmes de ce groupe constituent un signal spécial lors de l'enregistrement d'actions pouvant conduire à des actions illégales en ce qui concerne les informations protégées. Le signal peut contenir des informations sur la nature de la violation, le lieu de son occurrence et d'autres caractéristiques. De plus, des programmes peuvent interdire l'accès à des informations sécurisées ou simuler un tel mode de fonctionnement (par exemple, le chargement instantané des périphériques d'E / S), ce qui vous permettra d'identifier l'intrus et de le détenir avec le service concerné. Protection d'authentification informatique d'information

L'une des méthodes de protection communes est une indication claire du secret des informations affichées. Dans les systèmes prenant en charge plusieurs niveaux de secret, la sortie de l'écran du terminal ou du dispositif d'impression de toute unité d'informations (par exemple, le fichier, les enregistrements et les tables) est accompagné d'un vautour spécial indiquant le niveau de secret. Cette exigence est mise en œuvre à l'aide de logiciels pertinents.

Un groupe distinct a mis en évidence des moyens de protection contre l'utilisation non autorisée de logiciels. Ils acquièrent une importance particulière en raison de la large distribution des PC.

3. Fourrure.anismes de sécurité

3.1 Cryptographie

Pour assurer le secret, le cryptage est appliqué ou la cryptographie, ce qui vous permet de transformer les données en une forme cryptée, à partir duquel il est possible d'extraire des informations initiales s'il y a une clé.

Systèmes de cryptage autant d'années que l'échange écrit d'informations.

"La cryptographie" traduite de la langue grecque signifie "Tynsopcript", qui reflète pleinement sa destination initiale. La primitive (du point de vue d'aujourd'hui) Les méthodes cryptographiques sont connues de l'Antiquité et depuis très longtemps, elles étaient considérées comme des astuces que la discipline scientifique stricte. La tâche classique de la cryptographie est la transformation réversible d'un texte de source transparent (texte ouvert) à la séquence apparemment aléatoire de certains caractères, appelée CIPHERText ou Cryptogramme. Dans le même temps, le package de chiffrement peut contenir des signes nouveaux et disponibles dans le message ouvert. Le nombre de signes dans le cryptogramme et dans le texte source de l'affaire général peut varier. Une exigence indispensable est qu'utilisant un changement logique de symboles dans le CIPHERText, vous pouvez certainement restaurer le texte source en totalité. La fiabilité de la conservation des informations dans le mystère a été déterminée dans les temps distants par le fait que la méthode de conversion elle-même a eu lieu dans le secret.

Beaucoup de siècles ont passé, au cours de laquelle la cryptographie a fait l'objet des électeurs, des dirigeants, des grands dirigeants militaires et des diplomates. Malgré la prévalence la plus faible, l'utilisation de méthodes cryptographiques et de méthodes pour surmonter les chiffres ennemis a eu un impact significatif sur le résultat d'événements historiques importants. Il est connu non un exemple de la réévaluation des chiffres utilisés conduit à des lésions militaires et diplomatiques. Malgré l'utilisation de méthodes cryptographiques dans des domaines importants, l'utilisation épisodique de la cryptographie ne pouvait même pas la fermer au rôle et le sens qu'elle dans la société moderne. Pour sa transformation en une discipline scientifique, la cryptographie est obligée aux besoins de la pratique générés par la technologie de l'information électronique.

L'éveil d'un intérêt considérable pour la cryptographie et son développement ont commencé avec le XIXe siècle, associé à l'émergence de télécommunications. Au XXe siècle, les services secrets de la plupart des pays développés appartiennent à cette discipline comme un outil obligatoire de leurs activités.

La base du cryptage est deux concepts de base: l'algorithme et la clé. Algorithme - Ceci est un moyen d'encoder le texte source, ce qui entraîne un message crypté. Le message en retraite ne peut être interprété qu'avec clé

Évidemment, pour chiffrer le message, l'algorithme suffit.

Cryptographe néerlandais Kerkhoff (1835 - 1903) Pour la première fois, a formulé la règle: Résistance en chiffre, c'est-à-dire Cryptosystèmes - Un ensemble de procédures géré par certaines informations secrètes d'une petite quantité doit être fournie dans le cas où la cryptanalytique de l'adversaire est connue pour l'ensemble du mécanisme de cryptage, à l'exception de la clé secrète - les informations contrôlant le processus de transformation cryptographique. Apparemment, l'une des tâches de cette exigence était la sensibilisation à la nécessité de tester la cryptosham développée dans les conditions de plus rigide par rapport aux conditions dans lesquelles un intrus potentiel pourrait agir. Cette règle a stimulé l'émergence de meilleurs algorithmes de chiffrement. On peut dire qu'il contient le premier élément de la normalisation dans le domaine de la cryptographie, car il est prévu de développer des méthodes de transformation ouvertes. Actuellement, cette règle est interprétée plus largement: tous les éléments à long terme du système de protection doivent être supposés être un attaquant potentiel bien connu. Le dernier libellé du cryptosystème comprend comme un cas particulier de systèmes de protection. Dans cette formulation, on suppose que tous les éléments des systèmes de protection sont divisés en deux catégories - à long terme et facilement remplacés. Les éléments à long terme comprennent les éléments qui concernent le développement des systèmes de protection et le changement nécessitent l'intervention de spécialistes ou de développeurs. Les éléments du système destinés à la modification arbitraire ou à la modification d'une règle prédéterminée sont des éléments, basés sur les paramètres initiaux sélectionnés de manière aléatoire, concernent des éléments facilement connectés. Les éléments facilement modifiables incluent, par exemple, clé, mot de passe, identification, etc. La règle considérée reflète le fait que le niveau approprié du secret ne peut être assuré que par rapport aux éléments facilement connectés.

Malgré le fait que, selon les exigences de cryptosystème modernes, ils doivent résister à la cryptoanalyse sur la base d'un algorithme bien connu, une grande quantité de texte bien connu et le chiffrement CIPHertect correspondant utilisé par des services spéciaux sont préservés dans la sécurité. Cela est dû à la nécessité d'avoir une marge de sécurité supplémentaire, car actuellement la création de cryptosystèmes avec une résistance éprouvée est le sujet d'une théorie en développement et constitue un problème assez complexe. Pour éviter des faiblesses possibles, l'algorithme de cryptage peut être construit sur la base de principes et de mécanismes de transformation bien étudiés et testés. Aucun utilisateur moderne sérieux ne s'appuiera toujours sur la fiabilité de la conservation dans le secret de son algorithme, car il est extrêmement difficile de garantir une faible probabilité que des informations sur l'algorithme deviennent un attaquant bien connu.

Le secret d'information est assuré par l'introduction de clés spéciales (codes) dans des algorithmes. L'utilisation d'une clé dans le cryptage fournit deux avantages significatifs. Premièrement, vous pouvez utiliser un algorithme avec différentes clés pour envoyer des messages à différents adresses. Deuxièmement, si le secret clé est cassé, il peut être facilement remplacé sans changer l'algorithme de cryptage. Ainsi, la sécurité des systèmes de cryptage dépend du secret de la clé utilisée et non du secret de l'algorithme de cryptage. De nombreux algorithmes de cryptage sont accessibles au public.

Le nombre de clés possibles pour cet algorithme dépend du nombre de bits dans la clé. Par exemple, une clé à 8 bits admet 256 (28) combinaisons de clés. Plus les combinaisons possibles des touches sont grandes, plus il est difficile de choisir la clé, le message religieux est crypté. Par exemple, si vous utilisez une touche 128 bits, vous devrez prendre 2128 clés, ce qui n'est actuellement pas au moins les ordinateurs les plus puissants. Il est important de noter que la performance croissante de la technique entraîne une diminution du temps nécessaire pour ouvrir les clés et les systèmes de sécurité doivent utiliser des clés plus longues et plus longues, ce qui conduit à une augmentation des coûts de chiffrement.

Étant donné que la génération et la transmission principale de ces systèmes sont essentielles au secret clé dans les systèmes de chiffrement. Il y a deux schémas de cryptage principaux: cryptage symétrique (Il est également parfois appelé traditionnel ou cryptage avec une clé secrète) et ouvrir le cryptage clé (Parfois, ce type de cryptage s'appelle asymétrique).

Pour cryptage symétriquel'expéditeur et le destinataire possèdent la même clé (secrète), avec lequel ils peuvent crypter et déchiffrer les données. Après cryptage symétrique, des touches de petite longueur sont utilisées, vous pouvez donc chiffrer rapidement de gros volumes de données. Le cryptage symétrique est utilisé, par exemple, certaines banques des réseaux ATM. Cependant, le cryptage symétrique a plusieurs lacunes. Premièrement, il est très difficile de trouver un mécanisme de sécurité avec lequel l'expéditeur et le destinataire seront en mesure de sélectionner secrètement la clé. Il y a un problème de prolifération en toute sécurité des clés secrètes. Deuxièmement, une clé secrète séparée doit être stockée pour chaque destination. Troisièmement, dans le schéma de cryptage symétrique, il est impossible de garantir l'identité de l'expéditeur, car deux utilisateurs possèdent une seule clé.

Dans le schéma ouvrir le cryptage clé Deux clés différentes sont utilisées pour chiffrer le message. Avec l'aide de l'un d'entre eux, le message est crypté et avec le second - déchiffré. Ainsi, la sécurité requise peut être obtenue en faisant la première clé avec le public (OUVERT) et la deuxième clé n'est stockée que sur le destinataire (close, clé personnelle). Dans ce cas, tout utilisateur peut chiffrer le message à l'aide d'une touche ouverte, mais seul le propriétaire d'une clé personnelle est capable de décrypter le message. Dans le même temps, il n'est pas nécessaire de prendre en charge la sécurité de la clé ouverte et pour que les utilisateurs échangent des messages secrets, il suffit d'avoir les clés ouvertes les unes des autres.

L'inconvénient du cryptage asymétrique est la nécessité d'utiliser plus longtemps qu'avec un cryptage symétrique, des clés pour assurer un niveau de sécurité équivalent, qui affecte les ressources de calcul nécessaires pour organiser le processus de cryptage.

3.2 Signature électronique

Si le message dont la sécurité que nous voulons assurer est correctement crypté, il reste toujours la possibilité de modifier le message source ou la substitution de ce message aux autres. L'un des moyens de résoudre ce problème est le transfert de l'utilisateur au destinataire d'une courte présentation du message transmis. Une brève vue similaire est appelée checksum, ou un message de digère.

Les sommes de chèques sont utilisées lors de la création d'un résumé de longueur fixe pour représenter les messages longs. Les algorithmes destinés à calculer les checksums sont conçus de manière à ce qu'ils soient uniques à chaque message si possible. Ainsi, la possibilité de remplacer un message à d'autres est éliminée avec la préservation de la même valeur de contrôle.

Cependant, lors de l'utilisation de checksums, le problème de les transmettre au destinataire se pose. L'un des moyens possibles de résoudre est l'inclusion de la somme de contrôle dans le soi-disant signature électronique.

Avec l'aide des signatures électroniques, le destinataire peut s'assurer que le message reçu par le message est envoyé non par une personne tierce, mais ayant certains droits par l'expéditeur. Les signatures électroniques sont créées en cryptant la somme de contrôle et des informations supplémentaires à l'aide de la clé personnelle de l'expéditeur. Ainsi, tout le monde peut déchiffrer la signature à l'aide de la clé publique, mais seul le propriétaire de la clé personnelle peut créer correctement une signature. Pour protéger contre l'interception et la réutilisation, la signature comprend un numéro unique - le numéro de séquence.

3.3 Authentification

Authentificationc'est l'un des éléments les plus importants de l'organisation de la protection des informations sur le réseau. Avant que l'utilisateur reçoive le droit de recevoir une ressource une ou une autre, il est nécessaire de s'assurer qu'il est vraiment celui dont il donne.

Lorsque vous recevez une demande d'utilisation d'une ressource pour le compte d'un utilisateur, le serveur qui fournit cette ressource transmet la gestion du serveur d'authentification. Après avoir reçu la réponse positive du serveur d'authentification, l'utilisateur est fourni avec une ressource demandée.

Lorsque l'authentification est utilisée, en règle générale, le principe appelé "Ce qu'il sait", est utilisé - l'utilisateur connaît un mot secret, qu'il envoie le serveur d'authentification en réponse à sa demande. L'un des schémas d'authentification est l'utilisation de mots de passe standard. Mot de passe- L'ensemble de caractères connus de l'abonné connecté au réseau est entré au début de la session d'interaction réseau, et parfois à la fin de la session (dans des cas particulièrement responsables, le mot de passe de sortie normale du réseau peut différer de la contribution). Ce schéma est le plus vulnérable en termes de sécurité - le mot de passe peut être intercepté et utilisé par une autre personne. Les schémas sont le plus souvent utilisés à l'aide de mots de passe jetables. Même être intercepté, ce mot de passe sera inutile pour l'enregistrement suivant et obtenir le mot de passe suivant de la précédente est une tâche extrêmement difficile. Pour générer des mots de passe jetables, les générateurs logiciels et matériels sont utilisés, qui sont des périphériques insérés dans le logement informatique. La connaissance du mot secret est nécessaire à l'utilisateur pour apporter cet appareil en action.

L'un des systèmes les plus simples qui ne nécessitent pas de coûts supplémentaires d'équipement, tout en offrant un bon niveau de protection, est S / TIGE, sur l'exemple dont vous pouvez démontrer la procédure de représentation des mots de passe jetables.

Dans le processus d'authentification utilisant S / Key, deux parties sont impliquées - client et serveur. Lors de votre inscription dans le système à l'aide du schéma d'authentification S / Key, le serveur envoie une invitation à la machine client contenant le grain transmis sur le réseau sur le formulaire ouvert, la valeur actuelle du compteur d'itération et la requête pour entrer un mot de passe jetable. , qui doit être conforme à la valeur actuelle du compteur d'itération. Après avoir reçu la réponse, le serveur vérifie et transmet la gestion du serveur requis par l'utilisateur.

3.4 Protection du réseau

Récemment, les réseaux de sociétés sont de plus en plus inclus dans Internet ou l'utilisent même comme leur base. Considérant quels dommages peuvent apporter une invasion illégale d'un réseau d'entreprise, il est nécessaire de développer des méthodes de protection. Les pare-feu sont utilisés pour protéger les réseaux d'information de l'entreprise. Pare-feu- il s'agit d'un système ou d'une combinaison de systèmes, permettant de diviser le réseau en deux parties ou plus et de mettre en œuvre un ensemble de règles qui déterminent les conditions de passage des paquets d'une partie à une autre. En règle générale, cette frontière est effectuée entre le réseau local de l'entreprise et l'Internet, bien qu'il puisse être effectué à l'intérieur. Cependant, la protection des ordinateurs individuels n'est donc pas rentable. Par conséquent, protège généralement l'ensemble du réseau. Le pare-feu manque tout le trafic à travers elle-même et pour chaque paquet qui passe prend une décision - de la sauter ou de la jeter. Pour que le pare-feu prend ces décisions, un ensemble de règles est défini pour cela.

Le pare-feu peut être implémenté comme matériel (c'est-à-dire un périphérique physique séparé) et comme programme spécial exécuté sur l'ordinateur.

En règle générale, le système opérationnel, sous la commande de laquelle le pare-feu est en cours d'exécution, des modifications sont apportées, dont le but est d'accroître la protection du pare-feu lui-même. Ces changements affectent à la fois le noyau OS et les fichiers de configuration correspondants. Sur le pare-feu lui-même, il n'est pas autorisé à avoir des partitions d'utilisateurs et donc des trous potentiels - uniquement de la section Administrateur. Certains pare-feu ne fonctionnent que en mode mono-utilisateur, et beaucoup ont un système de vérification de l'intégrité des codes de programme.

Le pare-feu consiste généralement en plusieurs composants différents, y compris des filtres ou des écrans qui bloquent la transmission d'une partie de la circulation.

Tous les pare-feu peuvent être divisés en deux types:

· Filtres de lots filtrés par des paquets IP avec des routeurs de filtres;

· Serveurs de niveau appliqués qui bloquent l'accès à des services spécifiques sur le réseau.

Ainsi, le pare-feu peut être défini comme un ensemble de composants ou d'un système situé entre deux réseaux et possède les propriétés suivantes:

· Tout le trafic du réseau interne au réseau externe et hors du réseau externe doit suivre ce système;

· Seule la circulation définie par une stratégie de défense locale peut passer par ce système;

· le système est protégé de manière fiable de la pénétration.

4. Exigences pour les fonds modernesprotection informanations

Selon les exigences de la Commission d'État de la Russie, les moyens de protéger les informations provenant d'un accès non autorisé (Shi NSD) qui répondent au niveau élevé de protection doit fournir:

· principe de contrôle discrétionnaire et obligatoire;

· Nettoyage de la mémoire;

· modules d'isolation;

· documents d'étiquetage;

· Protection de l'entrée et de la sortie sur le milieu de stockage physique aliéné;

· mapper un utilisateur avec l'appareil;

· identification et authentification;

· garanties de conception;

· enregistrement;

· interaction utilisateur avec un ensemble d'outils de protection;

· récupération fiable;

· l'intégrité du complexe de l'équipement de protection;

· Contrôle de modification;

· Distribution de surveillance;

· garanties d'architecture;

Les SHI NSD complètes doivent être accompagnés d'un paquet des documents suivants:

· SZI manuel;

· Manuel d'utilisation;

· Documentation test;

· Documentation de design (projet).

Ainsi, conformément aux exigences de la Commission générale de l'État de la Russie, des SHI NSD complètes devraient inclure un ensemble de base de sous-systèmes. Les possibilités spécifiques de ces sous-systèmes sur la mise en œuvre des fonctions de protection de l'information déterminent le niveau de sécurité des équipements informatiques. L'efficacité réelle de SZI NSD est déterminée par les capacités fonctionnelles de non seulement de base, mais également de sous-systèmes supplémentaires, ainsi que de la qualité de leur mise en œuvre.

Les systèmes informatiques et les réseaux sont soumis à un large éventail de menaces potentielles pour l'information, ce qui nécessite une grande liste de fonctions et de sous-systèmes de protection. Il est conseillé principalement de garantir la protection des canaux de fuite de canaux les plus informatifs, comme suit:

· Capacité à copier des données à partir de Machine Media;

· canaux de données;

· La lutte contre l'ordinateur ou les lecteurs intégrés.

Le problème de la chevauchement de ces canaux est compliqué par le fait que les procédures de protection des données ne devraient pas conduire à une réduction notable de la performance des systèmes informatiques. Cette tâche peut être effectivement résolue en fonction de la technologie de cryptage globale discutée dans la section précédente.

Le système de protection de masse moderne devrait être ergonomique et disposer de telles propriétés propices à une utilisation généralisée comme suit:

· la complexité est la possibilité d'installer divers modes de traitement de données protégé, en tenant compte des exigences spécifiques de divers utilisateurs et de fournir une large gamme d'actions possibles du violateur souhaité;

· Compatibilité - Le système doit être compatible avec tous les programmes écrits pour ce système d'exploitation et doit fournir un mode de fonctionnement protégé de l'ordinateur dans le réseau informatique;

· Portabilité - la possibilité d'installer le système à différents types de systèmes informatiques, y compris portable;

· Facilité d'utilisation - Le système doit être facile à utiliser et ne doit pas modifier la technologie habituelle des utilisateurs;

· Travailler en temps réel - Les processus de transformation de l'information, y compris le cryptage, doivent être effectués à grande vitesse;

· niveau élevé de sécurité de l'information;

· Coût minimum du système.

Conclusion

Après l'utilisation massive des technologies de l'information modernes, la cryptographie envahit la vie d'une personne moderne. Sur les méthodes cryptographiques, l'utilisation de paiements électroniques est basée sur la capacité de transférer des informations secrètes sur des réseaux de communication ouverts, ainsi que de résoudre un grand nombre d'autres tâches de protection des informations dans les systèmes informatiques et les réseaux d'information. Les besoins de la pratique ont conduit à la nécessité d'une utilisation massive de méthodes cryptographiques, et donc de la nécessité d'élargir des études ouvertes et des développements dans ce domaine. La propriété de la cryptographie devient importante pour les scientifiques et les ingénieurs spécialisés dans le développement de moyens de protection de l'information modernes, ainsi que dans les domaines de fonctionnement et de conception d'informations et de systèmes de télécommunication.

L'un des problèmes actuels de la cryptographie appliquée moderne est le développement de blocs logiciels à grande vitesse de type bloc, ainsi que des dispositifs de cryptage à grande vitesse.

Actuellement, un certain nombre de méthodes de cryptage protégées par des brevets de la Fédération de Russie et basées sur des idées sont utilisées:

· Échantillonnage de la connexion d'échantillonnage flexible;

· génération d'un algorithme de cryptage pour une clé secrète;

· Forces en fonction des données transformées.

Littérature

1. Ostreykovsky V.a. Informatique: études. Manuel d'études environnements prof. études. établissements. - M.: plus haut. Shk., 2001. - 319С.: Il.

2. Économie / Ed. P.v. Konyukhovsky et d.n. La roue. - SPB .: Peter, 2000. - 560s.: Il.

3. Informatique: cours de base / s.v. Simonovich et al. - Saint-Pétersbourg: Peter, 2002. - 640С.: Il.

4. Moldavie A.A., Moldova N.A., Soviétiques B.ya. Cryptographie. - Saint-Pétersbourg: éditeur "LAN", 2001. - 224С., Il. - (manuels pour les universités. Littérature spéciale).

Posté sur allbest.ru.

Documents similaires

    Le problème du choix entre le niveau de protection nécessaire et l'efficacité du réseau. Mécanismes de protection de l'information dans les réseaux: cryptographie, signature électronique, authentification, protection du réseau. Conditions requises pour les outils de sécurité d'informations modernes.

    travail de cours, ajouté le 01/12/2008

    Problème pour protéger les informations. Caractéristiques de la protection de l'information dans les réseaux informatiques. Menaces, attaques et canaux de canal. Classification des méthodes et des équipements de sécurité. Architecture de réseau et sa protection. Méthodes de sécurité du réseau.

    thèse, ajoutée 16.06.2012

    Méthodes et moyens de protéger des informations contre l'accès non autorisé. Caractéristiques de la protection de l'information dans les réseaux informatiques. Protection cryptographique et signature numérique électronique. Méthodes de protection des informations provenant des virus informatiques et des attaques de pirate informatique.

    résumé, ajouté le 21/23/2011

    Le concept de protection des menaces intentionnelles à l'intégrité des informations dans les réseaux informatiques. Caractéristiques des menaces de sécurité de l'information: compromettre, dysfonctionnement. Caractéristiques de NPO LLC "Mehinstrument", principales méthodes et méthodes de protection de l'information.

    thèse, ajoutée 16.06.2012

    Les principales dispositions de la théorie de la protection de l'information. L'essence des méthodes de base et des moyens de protection de l'information dans les réseaux. Les caractéristiques globales des activités et du réseau d'entreprise de l'entreprise "Velvet", analyse de ses techniques de protection des informations dans les réseaux de télécommunication.

    thèse, ajoutée 30.08.2010

    Problèmes de protection de l'information dans les réseaux d'information et de télécommunication. Étudier des menaces à l'information et aux moyens de leur impact sur les objets de protection de l'information. Concept de sécurité de l'information de l'entreprise. Méthodes cryptographiques pour la protection des informations.

    thèse, ajoutée 08.03.2013

    Façons d'un accès non autorisé, de la classification des méthodes et des moyens de protection de l'information. Analyse des méthodes de protection de l'information dans le réseau local. Identification et authentification, enregistrement et audit, contrôle d'accès. Les concepts de sécurité des systèmes informatiques.

    thèse, ajoutée 04/19/2011

    Méthodes et moyens de protection des données d'information. Protection contre l'accès non autorisé à l'information. Caractéristiques de la protection des systèmes informatiques par des méthodes de cryptographie. Critères d'évaluation de la sécurité des technologies informatiques d'information dans les pays européens.

    examen, ajouté 06.08.2010

    Les principales propriétés de l'information. Opérations de données. Les données sont un composant dialectique des informations. Types de menaces intentionnelles à la sécurité des informations. Classification des programmes malveillants. Méthodes de base et outils de sécurité de l'information dans les réseaux informatiques.

    course, ajouté le 02/17/2010

    Essentiellement du problème et de la tâche de protéger les informations dans les réseaux d'information et de télécommunication. Menaces d'information, moyens d'influencer les objets. Concept de sécurité de l'information de l'entreprise. Méthodes cryptographiques et moyens de protection de l'information.

Assurer la sécurité des réseaux informatiques est la condition de base pour la protection des données confidentielles de divers types de menaces, telles que l'espionnage, détruire des fichiers et d'autres actions non autorisées. Chacun des facteurs énumérés peut avoir une incidence négative sur le fonctionnement correct du réseau local et mondial, ce qui conduit souvent à la divulgation ou à la perte d'informations confidentielles. Un des réseaux communs [...]

Assurer la sécurité des réseaux informatiques est la condition de base pour la protection des données confidentielles de divers types de menaces, telles que l'espionnage, détruire des fichiers et d'autres actions non autorisées.

Chacun des facteurs énumérés peut avoir une incidence négative sur le fonctionnement correct du réseau local et mondial, ce qui conduit souvent à la divulgation ou à la perte d'informations confidentielles.


L'une des menaces de réseau communes est un accès non autorisé de l'extérieur et non seulement intentionnel, mais également aléatoire. Également dans ce cas, le risque d'accès à l'information constituant le mystère médical, commercial, de banque ou d'état est génial.

La prochaine nuisance avec laquelle les utilisateurs rencontrent souvent dans le monde entier sont des dysfonctionnements logiciels différents, y compris provoqués par des virus infectant le système au moment de l'accès à Internet.

Le travail incorrect de l'équipement de bureau peut être dû au manque de pouvoir, ainsi qu'à la présence de certains problèmes dans le serveur, les appareils auxiliaires et les systèmes. Il est impossible d'exclure le facteur humain, car les manipulations analphabètes des employés de l'entreprise peuvent causer beaucoup de dégâts aux équipements de bureau et aux informations contenues.

Malheureusement, il n'existe pas de solution unique qui peut faire face à toutes les menaces énumérées, mais aujourd'hui, certaines techniques techniques et administratives sont disponibles aujourd'hui, ce qui réduit la probabilité de tels problèmes.

Types de protection de l'information

Des méthodes progressives pour la protection des informations lors de l'utilisation de réseaux informatiques sont principalement visées à prévenir toutes sortes de facteurs, conduisant inévitablement à la perte ou au vol d'informations confidentielles. Dans le domaine des technologies informatiques, il existe trois catégories principales de cette protection:

  • installation de logiciels spéciaux;
  • moyens physiques;
  • Événements administratifs.

Les outils de protection efficaces comprennent l'administration, l'utilisation de programmes antivirus, Akud et UPS, ainsi qu'une répartition compétente des pouvoirs entre employés. Afin d'empêcher l'accès non autorisé à des fichiers secrets, des méthodes de protection cryptographiques sont utilisées, ce qui implique le cryptage du contenu du fichier à l'aide des touches électroniques.

Outils de sécurité réseau informatiques

Selon de nombreuses années de recherche, plus de la moitié des violations du réseau sont associées à des défauts de câble réseau et aux éléments de connexion, la raison pour laquelle les fils peuvent être brisés, leurs dommages mécaniques ou leur fermeture. En outre, n'oubliez pas de rayonnement électromagnétique, provoqué par les appareils ménagers, qui offre beaucoup de problèmes.

En règle générale, des scanners spéciaux sont utilisés pour établir la cause et l'emplacement du câble endommagé, qui sont basés sur la fourniture d'impulsions électriques avec un contrôle ultérieur du signal réfléchi. Les systèmes de numérisation modernes vous permettent de spécifier les paramètres de propagation de signaux nominaux et d'afficher les résultats des diagnostics sur les périphériques.

La prochaine mesure fiable qui empêche la perte d'informations importantes en raison de l'interruption de l'alimentation électrique est l'installation de l'UPS, qui est sélectionnée en tenant compte des exigences et des normes techniques. Un périphérique sélectionné de manière compétente peut prévoir un certain temps la nutrition d'un réseau local ou un équipement séparé.

Les outils de protection physique comprennent l'archivage et la reproduction du système d'informations. Pour les réseaux d'entreprise à grande échelle, il est recommandé d'organiser un serveur d'archivage distinct.

Bien entendu, les méthodes intégrées de protection des réseaux informatiques, combinant un ensemble de mesures de sécurité et ce qu'ils sont plus, mieux c'est-à-dire. Dans ce cas, les spécialistes ainsi que la fourniture de solutions standard élaborent des plans d'action spéciaux en cas de situations d'urgence.

Entre autres choses, les responsables de la société sont recommandés de partager clairement les pouvoirs des employés ayant le contrôle obligatoire de l'accès aux ressources techniques. Il faut se rappeler que dans le monde moderne de Kiberataki prend une échelle menaçante, et seule une approche sérieuse de l'organisation des mesures de sécurité appropriées protégera les informations confidentielles de l'empiétement pénal, entraînant l'image et la perte financière de l'entreprise.



Avez-vous aimé l'article? Partagez-le