Contacts

Qu'est-ce que la protection des informations de sécurité de l'information. Méthodes d'organisation de la protection des informations. Formation de la politique de sécurité

Assurer la sécurité de l'information de la Fédération de Russie est un secteur en développement et prometteur qui joue un rôle énorme dans le stockage et la transmission des données.

Système de sécurité de l'information de la Fédération de Russie

Ces derniers temps, toute organisation ou individu dispose d'une très grande quantité d'informations généralisées stockées sur Internet ou sur des ordinateurs, une telle quantité d'informations a provoqué des fuites très fréquentes, mais personne ne voudrait d'informations classifiées et confidentielles. à propos de quelque chose est venu à des étrangers, en fait, pour cela, il est nécessaire d'appliquer des précautions pour assurer la sécurité des informations.

Les statistiques dans ce domaine montrent que dans un certain nombre de pays, certaines mesures de sécurité de l'information ont déjà commencé à être appliquées, qui sont devenues généralement acceptées, mais il existe d'autres statistiques qui nous montrent que non seulement les fraudeurs n'ont pas cessé d'essayer d'accéder à des informations classifiées, au contraire, avec l'amélioration , les attaquants trouvent de nouvelles façons de le contourner ou de le pirater, donc pour le moment nous pouvons voir une augmentation des activités frauduleuses, pas une diminution. Je voudrais ajouter qu'aujourd'hui, le soutien à l'information de la Fédération de Russie se développe assez rapidement et a une tendance à la croissance positive ; il n'y a jamais eu auparavant un niveau d'information aussi élevé dans la Fédération de Russie.

Absolument toutes les organisations ou entreprises sont bien conscientes que la menace de perdre des informations classifiées est assez élevée, elles font donc de leur mieux pour empêcher les fuites et s'assurer que les informations classifiées restent telles quelles, mais le système n'est pas professionnel, il protège une grande quantité de informations et ferme de nombreux passages pour les fraudeurs, mais il reste encore des lacunes, il arrive donc que des programmeurs compétents contournent les systèmes de sécurité et accèdent à des informations secrètes, qu'ils utilisent ensuite à des fins illégales.

Fonctions et conditions du système de maintenance SI

Les principales fonctions du système de sécurité de l'information de la Fédération de Russie, qui devraient être présentes dans tout système de protection :

  1. Détection instantanée de la menace d'intrusion. Éliminer cette menace et fermer le canal d'accès à l'information par lequel les attaquants peuvent nuire à l'entreprise et à un individu sur le plan matériel et moral ;
  2. Création d'un mécanisme de détection précoce des violations dans le fonctionnement de l'entreprise et de réponse aux situations dans lesquelles la sécurité de l'information est affaiblie ou menacée de piratage ;
  3. Des conditions sont créées pour indemniser dès que possible les dommages éventuels causés à l'entreprise par une personne physique ou morale, et des conditions pour la restauration rapide de l'entreprise, afin que les informations perdues ne puissent pas affecter son travail et la réalisation des tâches fixées pour l'entreprise.

Vidéo sur la surveillance des médias :

Base d'informations et principes du système de maintenance du SI

Les tâches ci-dessus fournissent déjà une base d'informations suffisante pour qu'une personne comprenne pourquoi il est nécessaire de fournir des systèmes de sécurité de l'information et comment cela fonctionne dans des conditions réelles.

Les principes de construction d'un système de sécurité de l'information que les organisations et les entreprises doivent suivre lors de la protection des informations confidentielles contre les intrus.

On sait depuis longtemps que pour garantir un haut niveau d'information, vous devez être guidé par certains principes, car sans eux, le système de support d'information sera facilement contourné, vous ne pouvez donc pas être constamment sûr que l'information est vraiment classifié.

  1. Ainsi, le premier et le plus important principe du système de sécurité de l'information de la Fédération de Russie est le travail continu d'amélioration et d'amélioration du système, car les technologies de développement ne s'arrêtent pas, tout comme le développement d'activités frauduleuses visant à pirater et à obtenir des données secrètes , un tel système doit donc être constamment amélioré. Il est nécessaire de vérifier et de tester le système de sécurité actuel aussi souvent que possible - cet aspect est inclus dans le premier principe de la construction d'un système de sécurité de l'information, vous devez analyser le système et, si possible, identifier ses lacunes de défense et ses faiblesses que les attaquants utiliser réellement. Si vous trouvez des lacunes ou des voies de fuite d'informations, vous devez immédiatement mettre à jour le mécanisme du système de sécurité et l'affiner afin que les lacunes trouvées soient immédiatement comblées et inaccessibles aux fraudeurs. Sur la base de ce principe, il vaut la peine d'apprendre que vous ne pouvez pas simplement installer un système de sécurité et être calme sur vos informations secrètes, car ce système doit être constamment analysé, amélioré et amélioré.
  2. Le deuxième principe est d'utiliser le plein potentiel de la sécurité du système, toutes les fonctions de chaque fichier individuel qui est responsable de l'un ou l'autre aspect de l'entreprise, c'est-à-dire que le système de sécurité doit être utilisé dans son intégralité et dans un complexe, donc que tout l'arsenal de ce système doit être en service ;
  3. Le troisième et dernier principe est l'utilisation holistique du système de sécurité, ne le divisez pas en parties distinctes, considérez des fonctions distinctes, offrant ainsi un niveau de sécurité différent aux fichiers importants et aux fichiers moins importants. Cela fonctionne comme un énorme mécanisme, qui a un grand nombre d'engrenages qui remplissent différentes fonctions, mais constituent un système.

Vidéo pr sécurité des systèmes industriels :

Législation et système de maintenance du SI

Un aspect très important du système de sécurité de l'information est la coopération avec les organismes d'application de la loi de l'État et la légalité de ce système. Un rôle important est joué par le haut niveau de professionnalisme des employés de l'entreprise qui vous assure la sécurité de l'information, n'oubliez pas qu'un accord de non-divulgation doit être conclu avec cette entreprise et ses employés, puisque tous les employés qui assurent le fonctionnement complet du système de sécurité auront accès aux informations des entreprises, vous devez donc avoir la garantie que les employés ne transmettront pas ces informations à des tiers intéressés à les obtenir à des fins personnelles ou pour nuire au travail de votre entreprise.

Si vous négligez ces principes et conditions, votre sécurité ne pourra pas vous fournir le niveau de protection élevé approprié, il n'y aura donc aucune garantie que les données soient constamment hors de portée des intrus, ce qui peut avoir un très mauvais effet sur le fonctionnement de l'entreprise.

Exigences pour assurer la sécurité des informations de tout objet

Vous devez non seulement connaître les principes, mais également être capable de les mettre en pratique, pour cela, il existe un certain nombre d'exigences pour le système de protection de la sécurité de l'information qui sont obligatoires, comme les principes eux-mêmes.

Le schéma de sécurité idéal devrait être :

  1. Centralisé. Il est toujours nécessaire de gérer le système de sécurité de manière centralisée, par conséquent, le système de sécurité de l'information d'une entreprise doit être similaire à la structure de l'entreprise elle-même, à laquelle cette méthode de sécurité de l'information (système de maintenance du SI) est attachée ;
  2. Prévu. Sur la base des objectifs généraux de la sécurité de l'information, chaque personne responsable d'un aspect particulier du système doit toujours avoir un plan détaillé pour améliorer le système de sécurité et utiliser le système actuel. Cela est nécessaire pour que la protection des informations fonctionne comme un système intégral, qui fournira le plus haut niveau de protection des informations confidentielles de l'objet protégé ;
  3. Spécifié. Chaque système de sécurité doit avoir des critères de protection spécifiques, étant donné que différentes entreprises ont des préférences différentes, certaines doivent protéger certains fichiers qui peuvent être utilisés par des concurrents de l'entreprise afin de saper le processus de production. D'autres entreprises ont besoin d'une protection globale de chaque fichier, quel que soit son degré d'importance. Par conséquent, avant de mettre en place la protection des informations, vous devez décider exactement pour quoi vous en avez besoin ;
  4. Actif. Assurer la protection des informations doit toujours être très actif et déterminé. Qu'est-ce que ça veut dire? Cela signifie que l'entreprise fournissant la base de sécurité doit nécessairement disposer d'un département comprenant des experts et des analystes. Parce que votre principe de sécurité ne doit pas seulement éliminer les menaces existantes et trouver des lacunes dans la base de données, mais aussi connaître à l'avance un scénario possible afin de prévenir les menaces possibles avant même qu'elles n'apparaissent, le service analytique est donc un élément très important dans la structure de sécurité de l'information. , ne l'oubliez pas et essayez d'accorder une attention particulière à cet aspect. « Prévenu est prévenu » ;
  5. Universel. Votre schéma doit pouvoir s'adapter à absolument toutes les conditions, c'est-à-dire que peu importe sur quel support votre base de données est stockée, et peu importe dans quelle langue elle est présentée et dans quel format elle est contenue. Si vous souhaitez le transférer dans un autre format ou sur un autre support, cela ne devrait pas entraîner de fuite d'informations ;
  6. Inhabituel. Votre plan de sécurité des informations doit être unique, c'est-à-dire qu'il doit être différent des systèmes similaires utilisés par d'autres entreprises ou sociétés. Par exemple, si une autre entreprise qui a un schéma de protection des données similaire au vôtre a été attaquée et que les attaquants ont pu y trouver une lacune, la probabilité que la ressource soit piratée augmente considérablement, donc à cet égard, vous devez faire preuve d'individualité et installez pour votre entreprise un système de sécurité qui n'a jamais été présenté ou utilisé nulle part auparavant, augmentant ainsi le niveau de protection des données confidentielles de votre entreprise ;
  7. ouvert. Il doit être ouvert en termes de changements, d'ajustements et d'améliorations, c'est-à-dire que si vous trouvez une lacune dans la défense de votre propre système de sécurité ou si vous souhaitez l'améliorer, vous ne devriez pas avoir de problèmes d'accès, car cela peut prendre un certain temps pour accéder au système, au cours duquel la base de données peut être piratée, alors ouvrez-la à votre propre entreprise et à l'entreprise qui assure la sécurité de l'information à la Fédération de Russie, dont dépend la préservation de vos systèmes d'information ;
  8. Économique. La rentabilité est la dernière exigence de tout système de sécurité, vous devez tout calculer et vous assurer que les coûts de support des informations pour les systèmes de sécurité de l'information de la Fédération de Russie ne dépassent en aucun cas la valeur de vos informations. Par exemple, peu importe à quel point une disposition de sécurité est chère et parfaite, il y a toujours une chance qu'elle puisse être piratée ou contournée, car une lacune peut être trouvée dans n'importe quelle protection si vous le souhaitez, et si vous dépensez beaucoup d'argent pour une telle système de sécurité, mais en même temps, les données elles-mêmes ne valent pas ce genre d'argent, c'est juste un gaspillage d'argent qui peut affecter négativement le budget de l'entreprise.

Vidéo sur les solutions IDM :

Exigences du système de maintenance du SI secondaire

Les principales exigences nécessaires au fonctionnement complet du système de sécurité ont été énumérées ci-dessus. De plus, les exigences qui ne sont pas obligatoires pour le système seront indiquées :

  • Le système de sécurité doit être assez facile à utiliser, c'est-à-dire que tout employé ayant accès à des informations protégées ne doit pas passer beaucoup de temps à le consulter si nécessaire, car cela interférera avec le travail principal, le système doit être pratique et "transparent". », mais uniquement au sein de votre entreprise ;
  • Chaque employé ou personne de confiance doit avoir une sorte de privilèges d'accès pour recevoir des informations protégées. Encore une fois, je vais donner un exemple : vous êtes le directeur d'une entreprise et plusieurs employés travaillent dans votre établissement en qui vous avez confiance et auxquels vous pouvez donner accès, mais vous ne le faites pas, et seuls vous et les employés de l'entreprise fournissant le système de sécurité de l'information a accès, il s'avère que votre comptable et d'autres employés, devant consulter des rapports ou d'autres fichiers protégés, devront faire une pause de travail, vous ou les employés de l'entreprise assurant la protection du travail afin d'avoir accès à un dossier, le travail de l'entreprise en sera miné et son efficacité réduite. Par conséquent, donnez des privilèges à vos employés pour leur faciliter la tâche et pour vous-même;
  • La possibilité de désactiver facilement et rapidement la protection, car il existe des situations où la protection des informations compliquera considérablement le travail de l'entreprise. Dans ce cas, vous devriez pouvoir facilement désactiver et, si nécessaire, activer le système de protection des informations.
  • Le système de sécurité de l'information doit fonctionner séparément de chaque sujet de protection, c'est-à-dire qu'ils ne doivent pas être interconnectés ;
  • L'entreprise qui vous fournit un système de sécurité de l'information devrait elle-même essayer périodiquement de le casser, elle peut demander à ses programmeurs travaillant sur d'autres projets de le faire, s'ils réussissent, alors vous devez immédiatement savoir exactement comment cela s'est passé et où il y a une faiblesse du système de sécurité, pour la neutraliser au plus vite ;
  • Votre entreprise ne doit pas disposer de rapports détaillés et d'une description détaillée des mécanismes de protection de vos informations, seuls le propriétaire de l'entreprise et l'entreprise assurant la protection des informations doivent disposer de ces informations.

Système d'aide à l'information - phasage

Un élément important est l'échelonnement des actions dans le développement et l'installation du système de sécurité de l'information de la Fédération de Russie.

Au départ, lors de la création d'un système de protection, vous devez déterminer ce qu'est exactement la propriété intellectuelle pour vous. Par exemple, pour une entreprise, la propriété intellectuelle est une connaissance et des informations précises sur chaque produit, ses améliorations, la fabrication et le développement de nouveaux produits et idées pour améliorer l'entreprise, en général, tout ce qui vous rapporte finalement des bénéfices. Si vous ne pouvez pas déterminer ce qu'est la propriété intellectuelle pour vous, quelle que soit la qualité du système de fourniture de systèmes d'information, il ne pourra pas vous fournir un niveau de protection élevé et vous risquez également de perdre des informations non protégées, qui seront ensuite entraîner des pertes morales et matérielles, de sorte que ce point mérite une attention particulière dès le départ.

Après avoir déterminé ce qu'est la propriété intellectuelle pour vous, vous devez procéder aux étapes suivantes, généralement acceptées pour absolument n'importe quelle organisation, quelles que soient sa taille et ses spécifications :

  1. Établir certaines limites à l'intérieur desquelles la planification de la fourniture de systèmes d'information produit son effet ;
  2. Étude et identification constantes des faiblesses du système de protection ;
  3. Établir une politique de sécurité spécifique et prendre rapidement des contre-mesures efficaces lorsqu'une menace est identifiée ;
  4. Vérification continue du système de sécurité de l'information ;
  5. Élaboration d'un plan détaillé du système de protection ;
  6. Mise en œuvre précise d'un plan préalablement établi.

Norbert Wiener, le créateur de la cybernétique, pensait que l'information avait des caractéristiques uniques et ne pouvait être attribuée ni à l'énergie ni à la matière. Le statut particulier de l'information en tant que phénomène a donné lieu à de nombreuses définitions.

Le glossaire de l'ISO/CEI 2382:2015 « Technologies de l'information » fournit l'interprétation suivante :

Information (dans le domaine du traitement de l'information)- toute donnée présentée sous forme électronique, écrite sur papier, parlée lors d'une réunion ou sur tout autre support utilisé par une institution financière pour la prise de décision, le transfert de fonds, la fixation des taux, l'octroi de prêts, le traitement des transactions, etc., y compris le traitement des composants logiciel système.

Pour développer le concept de sécurité de l'information (SI), on entend par information les informations disponibles pour la collecte, le stockage, le traitement (édition, transformation), l'utilisation et la transmission de diverses manières, y compris dans les réseaux informatiques et autres systèmes d'information.

Ces informations sont de grande valeur et peuvent faire l'objet d'une violation par des tiers. Le désir de protéger les informations contre les menaces sous-tend la création de systèmes de sécurité de l'information.

Base légale

En décembre 2017, la doctrine de la sécurité de l'information a été adoptée en Russie. Dans le document, la sécurité de l'information est définie comme l'état de protection des intérêts nationaux dans le domaine de l'information. Dans ce cas, les intérêts nationaux sont compris comme la totalité des intérêts de la société, de l'individu et de l'État, chaque groupe d'intérêts est nécessaire au fonctionnement stable de la société.

La doctrine est un document conceptuel. Les relations juridiques liées à la sécurité des informations sont régies par les lois fédérales "Sur les secrets d'État", "Sur l'information", "Sur la protection des données personnelles" et autres. Sur la base des actes normatifs fondamentaux, des décrets gouvernementaux et des actes normatifs départementaux sont élaborés sur des questions particulières de protection des informations.

Définition de la sécurité de l'information

Avant d'élaborer une stratégie de sécurité de l'information, il est nécessaire d'accepter une définition de base du concept lui-même, qui permettra l'utilisation d'un certain ensemble de méthodes et de méthodes de protection.

Les praticiens de l'industrie proposent de comprendre la sécurité de l'information comme un état stable de protection de l'information, de ses supports et de son infrastructure, qui garantit l'intégrité et la stabilité des processus liés à l'information contre les impacts intentionnels ou non de nature naturelle et artificielle. Les impacts sont classés comme des menaces SI pouvant causer des dommages aux sujets des relations d'information.

Ainsi, la protection des informations sera comprise comme un ensemble de mesures juridiques, administratives, organisationnelles et techniques visant à prévenir les menaces réelles ou perçues pour la sécurité des informations, ainsi qu'à éliminer les conséquences des incidents. La continuité du processus de protection des informations doit garantir la lutte contre les menaces à toutes les étapes du cycle de l'information : dans le processus de collecte, de stockage, de traitement, d'utilisation et de transmission des informations.

La sécurité de l'information dans ce sens devient l'une des caractéristiques de la performance du système. À chaque instant, le système doit avoir un niveau de sécurité mesurable, et assurer la sécurité du système doit être un processus continu qui est effectué à tous les intervalles de temps pendant la durée de vie du système.

L'infographie utilise nos propres donnéesRechercherInform.

Dans la théorie de la sécurité de l'information, les sujets SI sont compris comme les propriétaires et les utilisateurs de l'information, et les utilisateurs non seulement sur une base continue (employés), mais aussi les utilisateurs qui accèdent aux bases de données dans des cas isolés, par exemple, les agences gouvernementales demandant des informations. Dans un certain nombre de cas, par exemple, dans les normes de sécurité des informations bancaires, les propriétaires d'informations incluent des actionnaires - des entités juridiques qui possèdent certaines données.

L'infrastructure de support, du point de vue des bases de la sécurité de l'information, comprend les ordinateurs, les réseaux, les équipements de télécommunications, les locaux, les systèmes de survie et le personnel. Lors de l'analyse de la sécurité, il est nécessaire d'étudier tous les éléments des systèmes, en accordant une attention particulière au personnel en tant que porteur de la plupart des menaces internes.

Pour gérer la sécurité de l'information et évaluer les dommages, une caractéristique d'acceptabilité est utilisée, ainsi, les dommages sont déterminés comme acceptables ou inacceptables. Il est utile que chaque entreprise approuve ses propres critères d'acceptation des dommages en termes monétaires ou, par exemple, sous la forme d'atteinte acceptable à la réputation. Dans les institutions publiques, d'autres caractéristiques peuvent être adoptées, par exemple l'impact sur le processus de gestion ou le reflet du degré d'atteinte à la vie et à la santé des citoyens. Les critères de matérialité, d'importance et de valeur de l'information peuvent changer au cours du cycle de vie de l'ensemble d'informations, par conséquent, ils doivent être revus en temps opportun.

Une menace d'information au sens étroit est une possibilité objective d'influencer l'objet de la protection, ce qui peut conduire à la fuite, au vol, à la divulgation ou à la diffusion d'informations. Dans un sens plus large, les menaces à la sécurité de l'information comprendront des impacts informationnels ciblés, dont le but est de causer des dommages à l'État, à l'organisation ou à l'individu. Ces menaces incluent, par exemple, la diffamation, les fausses déclarations délibérées, la publicité incorrecte.

Trois questions principales du concept de sécurité de l'information pour toute organisation

    Que protéger ?

    Quels types de menaces prédominent : externes ou internes ?

    Comment se protéger, par quelles méthodes et moyens ?

Système de sécurité des informations

Le système de sécurité de l'information pour une entreprise - une personne morale comprend trois groupes de concepts de base : l'intégrité, la disponibilité et la confidentialité. Sous chacun se trouvent des concepts aux nombreuses caractéristiques.

En dessous de intégrité fait référence à la résistance des bases de données, d'autres tableaux d'informations à la destruction accidentelle ou intentionnelle, aux modifications non autorisées. Le concept d’intégrité peut être vu comme :

  • statique, exprimé dans l'immuabilité, l'authenticité des objets d'information par rapport aux objets qui ont été créés selon une mission technique spécifique et contiennent la quantité d'informations nécessaires aux utilisateurs pour leurs activités principales, dans la configuration et la séquence requises ;
  • dynamique, impliquant la bonne exécution d'actions ou de transactions complexes qui ne nuisent pas à la sécurité des informations.

Pour contrôler l'intégrité dynamique, des outils techniques spéciaux sont utilisés pour analyser le flux d'informations, par exemple des informations financières, et identifier les cas de vol, de duplication, de redirection et de réorganisation des messages. L'intégrité en tant que caractéristique principale est requise lorsque des décisions sont prises sur la base d'informations entrantes ou disponibles pour prendre des mesures. La violation de l'ordre des commandes ou de la séquence des actions peut causer de gros dommages dans le cas de la description de processus technologiques, de codes de programme et dans d'autres situations similaires.

Disponibilité est une propriété qui permet aux sujets autorisés d'accéder ou d'échanger des données qui les intéressent. L'exigence essentielle de légitimation ou d'autorisation des sujets permet de créer différents niveaux d'accès. L'incapacité du système à fournir des informations devient un problème pour toute organisation ou groupe d'utilisateurs. Un exemple est l'indisponibilité des sites Web de service public en cas de défaillance du système, qui prive de nombreux utilisateurs de la possibilité de recevoir les services ou les informations nécessaires.

Confidentialité désigne la propriété de l'information à être disponible pour les utilisateurs : sujets et processus pour lesquels l'accès est initialement autorisé. La plupart des entreprises et des organisations perçoivent la confidentialité comme un élément clé de la sécurité de l'information, mais dans la pratique, il est difficile de la mettre pleinement en œuvre. Toutes les données sur les canaux de fuite d'informations existants ne sont pas disponibles pour les auteurs de concepts de sécurité de l'information, et de nombreux moyens techniques de protection, y compris cryptographiques, ne peuvent pas être achetés librement, dans certains cas, le chiffre d'affaires est limité.

Les propriétés égales de la sécurité de l'information ont des valeurs différentes pour les utilisateurs, d'où les deux catégories extrêmes dans le développement des concepts de protection des données. Pour les entreprises ou les organisations impliquées dans les secrets d'État, la confidentialité sera un paramètre clé, pour les services publics ou les établissements d'enseignement, l'accessibilité sera le paramètre le plus important.

Résumé de la sécurité de l'information

Objets de protection dans les concepts SI

La différence des sujets engendre des différences dans les objets de la protection. Principaux groupes d'objets protégés :

  • ressources d'information de toutes sortes (une ressource est un objet matériel : un disque dur, un autre support, un document avec des données et des détails qui aident à l'identifier et à l'attribuer à un certain groupe de sujets) ;
  • les droits des citoyens, des organisations et de l'État à accéder à l'information, la possibilité de l'obtenir dans le cadre de la loi ; l'accès ne peut être limité que par des actes juridiques réglementaires, l'organisation de barrières qui violent les droits de l'homme est inacceptable ;
  • un système de création, d'exploitation et de diffusion des données (systèmes et technologies, archives, bibliothèques, documents réglementaires) ;
  • un système de formation de la conscience publique (médias, ressources Internet, institutions sociales, établissements d'enseignement).

Chaque objet implique un système spécial de mesures de protection contre les menaces à la sécurité de l'information et à l'ordre public. La garantie de la sécurité des informations dans chaque cas doit être basée sur une approche systématique qui prend en compte les spécificités de l'objet.

Catégories et médias

Le système juridique russe, les pratiques d'application de la loi et les relations sociales établies classent les informations selon des critères d'accessibilité. Cela vous permet de clarifier les paramètres essentiels nécessaires pour assurer la sécurité de l'information :

  • des informations dont l'accès est restreint sur la base d'exigences légales (secret d'État, secret commercial, données personnelles) ;
  • les informations du domaine public ;
  • les informations accessibles au public qui sont fournies sous certaines conditions : informations ou données payantes pour lesquelles l'accès est requis, par exemple, un ticket de bibliothèque ;
  • informations dangereuses, préjudiciables, fausses et autres, dont la circulation et la diffusion sont limitées soit par les exigences des lois, soit par les normes de l'entreprise.

Les informations du premier groupe ont deux modes de protection. secret d'état, selon la loi, il s'agit d'informations protégées par l'État, dont la libre circulation peut nuire à la sécurité du pays. Il s'agit de données dans le domaine de l'armée, de la politique étrangère, du renseignement, du contre-espionnage et des activités économiques de l'État. Le propriétaire de ce groupe de données est directement l'État. Les organes habilités à prendre des mesures de protection des secrets d'État sont le ministère de la Défense, le Service fédéral de sécurité (FSB), le Service de renseignement extérieur, le Service fédéral du contrôle technique et des exportations (FSTEC).

Information confidentielle- un objet de régulation plus multiforme. La liste des informations pouvant constituer des informations confidentielles est contenue dans le décret présidentiel n° 188 "portant approbation de la liste des informations confidentielles". Il s'agit de données personnelles ; secret de l'enquête et des poursuites judiciaires; secret officiel ; secret professionnel (médical, notarial, avocat) ; secret de commerce; informations sur les inventions et modèles d'utilité; informations contenues dans les dossiers personnels des condamnés, ainsi que des informations sur l'exécution des actes judiciaires.

Les données personnelles existent en mode ouvert et confidentiel. La partie des données personnelles qui est ouverte et accessible à tous les utilisateurs comprend le prénom, le nom, le patronyme. Conformément à la loi fédérale 152 "sur les données personnelles", les personnes concernées ont le droit de :

  • sur l'autodétermination informationnelle;
  • accéder aux données personnelles personnelles et y apporter des modifications ;
  • pour bloquer les données personnelles et l'accès à celles-ci ;
  • faire appel contre les actions illégales de tiers commises en relation avec les données personnelles ;
  • pour l'indemnisation des dommages.

Le droit à est inscrit dans les réglementations sur les organes de l'État, les lois fédérales, les licences de travail avec les données personnelles délivrées par Roskomnadzor ou FSTEC. Les entreprises qui travaillent professionnellement avec les données personnelles d'un large éventail de personnes, par exemple les opérateurs de télécommunications, doivent s'inscrire au registre tenu par Roskomnadzor.

Un objet distinct dans la théorie et la pratique de la sécurité de l'information sont les supports d'information, dont l'accès est ouvert et fermé. Lors de l'élaboration du concept SI, les méthodes de protection sont sélectionnées en fonction du type de média. Principaux supports d'information :

  • médias imprimés et électroniques, réseaux sociaux, autres ressources sur Internet ;
  • les employés de l'organisation qui ont accès à des informations en fonction de leurs relations amicales, familiales, professionnelles ;
  • moyens de communication qui transmettent ou stockent des informations : téléphones, centraux téléphoniques automatiques, autres équipements de télécommunications ;
  • documents de tous types : personnels, officiels, étatiques ;
  • le logiciel en tant qu'objet d'information indépendant, notamment si sa version a été développée spécifiquement pour une entreprise particulière ;
  • supports de stockage électroniques qui traitent automatiquement les données.

Aux fins du développement de concepts de sécurité de l'information, les outils de sécurité de l'information sont généralement divisés en réglementaires (informels) et techniques (formels).

Les moyens de protection informels sont des documents, des règles, des événements, les moyens formels sont des moyens techniques spéciaux et des logiciels. La distinction aide à répartir les domaines de responsabilité lors de la création de systèmes de sécurité de l'information: avec la gestion générale de la protection, le personnel administratif met en œuvre les méthodes réglementaires et les informaticiens, respectivement, les techniques.

Les bases de la sécurité de l'information impliquent la répartition des pouvoirs non seulement en termes d'utilisation de l'information, mais aussi en termes de travail avec sa protection. Cette séparation des pouvoirs nécessite plusieurs niveaux de contrôle.


Recours formels

Un large éventail de moyens techniques de protection de la sécurité de l'information comprend :

Moyens physiques de protection. Ce sont des mécanismes mécaniques, électriques, électroniques qui fonctionnent indépendamment des systèmes d'information et créent des barrières à leur accès. Les serrures, y compris électroniques, les écrans, les stores sont conçus pour créer des obstacles au contact des facteurs déstabilisants avec les systèmes. Le groupe est complété par des systèmes de sécurité, par exemple des caméras vidéo, des enregistreurs vidéo, des capteurs qui détectent un mouvement ou un excès du degré de rayonnement électromagnétique dans la zone où se trouvent les moyens techniques d'obtention d'informations, les appareils embarqués.

Protection matérielle. Il s'agit de dispositifs électriques, électroniques, optiques, laser et autres intégrés aux systèmes d'information et de télécommunication. Avant d'introduire du matériel dans les systèmes d'information, la compatibilité doit être vérifiée.

Logiciel- il s'agit de programmes complexes simples et systémiques conçus pour résoudre des tâches particulières et complexes liées à la fourniture de la sécurité de l'information. Un exemple de solutions complexes sont et : les premières servent à prévenir les fuites, à reformater les informations et à rediriger les flux d'informations, les secondes à fournir une protection contre les incidents dans le domaine de la sécurité de l'information. Les outils logiciels sollicitent la puissance des périphériques matériels et des réserves supplémentaires doivent être fournies lors de l'installation.

peut être testé gratuitement pendant 30 jours. Avant d'installer le système, les ingénieurs de SearchInform effectueront un audit technique dans l'entreprise du client.

À des moyens spécifiques La sécurité des informations comprend divers algorithmes cryptographiques qui vous permettent de crypter les informations sur le disque et de les rediriger via des canaux de communication externes. La transformation de l'information peut se produire à l'aide de méthodes logicielles et matérielles qui fonctionnent dans les systèmes d'information d'entreprise.

Tous les moyens qui garantissent la sécurité de l'information doivent être utilisés conjointement, après une évaluation préalable de la valeur de l'information et sa comparaison avec le coût des ressources consacrées à la protection. Par conséquent, les propositions d'utilisation des fonds doivent être formulées dès la phase de conception des systèmes, et l'approbation doit être faite au niveau de la direction responsable de l'approbation des budgets.

Afin d'assurer la sécurité, il est nécessaire de surveiller tous les développements modernes, les outils de protection logiciels et matériels, les menaces et d'apporter des modifications opportunes à vos propres systèmes de protection contre les accès non autorisés. Seules l'adéquation et la rapidité de réponse aux menaces permettront d'atteindre un haut niveau de confidentialité dans le travail de l'entreprise.

La première version est sortie en 2018. Ce programme unique dresse des portraits psychologiques des employés et les répartit en groupes à risque. Cette approche pour assurer la sécurité de l'information vous permet d'anticiper d'éventuels incidents et d'agir à l'avance.

Recours informels

Les recours informels sont regroupés en recours normatifs, administratifs et moraux et éthiques. Au premier niveau de protection, il existe des outils réglementaires qui réglementent la sécurité de l'information en tant que processus dans les activités de l'organisation.

  • Moyens réglementaires

Dans la pratique mondiale, lors du développement d'outils réglementaires, ils sont guidés par les normes de sécurité de l'information, la principale étant ISO / CEI 27000. La norme a été créée par deux organisations :

  • ISO - Commission internationale de normalisation, qui développe et approuve la plupart des méthodes internationalement reconnues pour la certification de la qualité des processus de production et de gestion ;
  • CEI - la Commission internationale de l'énergie, qui a introduit sa compréhension des systèmes de sécurité de l'information, des moyens et des méthodes de sa fourniture dans la norme

La version actuelle de l'ISO/CEI 27000-2016 propose des normes prêtes à l'emploi et des méthodologies éprouvées nécessaires à la mise en œuvre de la sécurité de l'information. Selon les auteurs des méthodes, la base de la sécurité de l'information réside dans la mise en œuvre systématique et cohérente de toutes les étapes, du développement au post-contrôle.

Pour obtenir un certificat confirmant la conformité aux normes de sécurité de l'information, il est nécessaire de mettre en œuvre toutes les pratiques recommandées dans leur intégralité. S'il n'est pas nécessaire d'obtenir un certificat, n'importe laquelle des versions antérieures de la norme, à commencer par ISO / CEI 27000-2002, ou les GOST russes, qui sont de nature consultative, peut servir de base pour développer votre propre sécurité de l'information. systèmes.

Sur la base des résultats de l'étude de la norme, deux documents relatifs à la sécurité de l'information sont en cours d'élaboration. Le principal, mais moins formel, est le concept de sécurité de l'information d'entreprise, qui détermine les mesures et les méthodes de mise en œuvre d'un système de sécurité de l'information pour les systèmes d'information d'une organisation. Le deuxième document que tous les employés de l'entreprise sont tenus de respecter est le règlement sur la sécurité de l'information, approuvé au niveau du conseil d'administration ou de l'organe exécutif.

En plus de la position au niveau de l'entreprise, des listes d'informations constituant un secret d'affaires, des annexes aux contrats de travail, fixant la responsabilité de la divulgation de données confidentielles, d'autres normes et méthodes devraient être développées. Les règles et réglementations internes doivent contenir des mécanismes de mise en œuvre et des responsabilités. Le plus souvent, les mesures sont de nature disciplinaire et le contrevenant doit être préparé au fait que la violation du régime du secret commercial sera suivie de sanctions importantes pouvant aller jusqu'au congédiement.

  • Mesures organisationnelles et administratives

Dans le cadre des activités administratives de protection de la sécurité de l'information, il y a place à la créativité des agents de sécurité. Ce sont des solutions d'architecture et d'aménagement qui permettent de protéger les salles de réunion et les bureaux de direction des écoutes clandestines et de mettre en place différents niveaux d'accès à l'information. Les mesures organisationnelles importantes seront la certification des activités de l'entreprise conformément aux normes ISO/IEC 27000, la certification des systèmes matériels et logiciels individuels, la certification des sujets et des objets pour la conformité aux exigences de sécurité nécessaires et l'obtention des licences nécessaires pour travailler avec des tableaux d'informations protégés. .

Du point de vue de la réglementation des activités du personnel, il sera important de concevoir un système de demandes d'accès à Internet, au courrier électronique externe et à d'autres ressources. Un élément distinct sera la réception d'une signature numérique électronique pour renforcer la sécurité des informations financières et autres qui sont transmises aux agences gouvernementales via les canaux de courrier électronique.

  • Mesures morales et éthiques

Les mesures morales et éthiques déterminent l'attitude personnelle d'une personne vis-à-vis des informations confidentielles ou à diffusion limitée. L'augmentation du niveau de connaissance des employés concernant l'impact des menaces sur les activités de l'entreprise affecte le degré de conscience et de responsabilité des employés. Pour lutter contre les violations du régime de l'information, y compris, par exemple, la transmission de mots de passe, la manipulation négligente des médias, la diffusion de données confidentielles dans des conversations privées, il est nécessaire de mettre l'accent sur la conscience personnelle de l'employé. Il serait utile d'établir des indicateurs de performance du personnel, qui dépendront de l'attitude envers le système de sécurité de l'information de l'entreprise.

Envoyer votre bon travail dans la base de connaissances est simple. Utilisez le formulaire ci-dessous

Les étudiants, les étudiants diplômés, les jeunes scientifiques qui utilisent la base de connaissances dans leurs études et leur travail vous en seront très reconnaissants.

Hébergé sur http://www.allbest.ru/

  • Introduction
    • 1. Classement des informations
    • 2. Sécurité des informations
      • 2.1 Menaces relatives aux informations
      • 2.2 Menaces sur les informations confidentielles.
      • 2.3 Consignes de protection des informations
      • 2.4 Système de sécurité des informations
    • Conclusion
    • Liste des sources utilisées
    • Introduction
    • Chaque ressource d'information, qu'il s'agisse de l'ordinateur d'un utilisateur, du serveur d'une organisation ou de l'équipement réseau, doit être protégée contre toutes sortes de menaces. Les systèmes de fichiers, le réseau, etc. doivent être protégés. Dans cet article, nous n'examinerons pas les méthodes de mise en œuvre de la protection en raison de leur grande variété.
    • Cependant, il faut comprendre qu'il est impossible de fournir une protection à cent pour cent. Dans le même temps, il faut se rappeler que plus le niveau de sécurité est élevé, plus le système est cher, plus il est incommode à utiliser pour l'utilisateur, ce qui entraîne par conséquent une détérioration de la protection contre le facteur humain. A titre d'exemple, rappelons que la complexité excessive du mot de passe fait que l'utilisateur est obligé de l'écrire sur un morceau de papier, qu'il colle sur l'écran, le clavier, etc.
    • Il existe une large gamme de logiciels visant à résoudre les problèmes de sécurité de l'information. Ce sont des programmes antivirus, des pare-feu, des outils intégrés des systèmes d'exploitation et bien plus encore. Cependant, il convient de rappeler que le maillon le plus vulnérable de la protection est toujours une personne ! Après tout, les performances de tout logiciel dépendent de la qualité de son écriture et des connaissances de l'administrateur qui configure un outil de protection particulier.
    • De nombreuses organisations, à cet égard, créent des services de protection des informations (départements) ou définissent des tâches appropriées pour leurs départements informatiques. Dans le même temps, vous devez comprendre qu'il est impossible de charger le service informatique de fonctions qui lui sont inhabituelles. Cela a été dit et écrit à plusieurs reprises. Supposons que votre organisation dispose d'un service de sécurité de l'information. Que faire ensuite? Où commencer?
    • Commencez par la formation des employés ! Et à l'avenir de rendre ce processus régulier. La formation du personnel aux bases de la sécurité de l'information doit être une tâche permanente du service de sécurité de l'information. Et vous devez le faire au moins deux fois par an.
    • 1. Classement des informations
    • Historiquement, dès que la question de la classification des informations se pose (ceci s'applique principalement aux informations détenues par l'État), elles commencent immédiatement à être classées en fonction du niveau de secret (confidentialité). Les exigences pour assurer la disponibilité, l'intégrité, l'observabilité, si elles se souviennent, puis en passant, dans un certain nombre d'exigences générales pour les systèmes de traitement de l'information.
    • Si un tel point de vue peut encore être justifié d'une manière ou d'une autre par la nécessité de garantir les secrets d'État, alors le transférer à un autre domaine semble tout simplement ridicule. Par exemple, selon les exigences de la législation ukrainienne, le propriétaire des informations détermine le niveau de leur confidentialité (au cas où ces informations n'appartiennent pas à l'État).
    • Dans de nombreux domaines, la part des informations confidentielles est relativement faible. Pour les informations ouvertes, dont les dommages causés par la divulgation sont faibles, les propriétés les plus importantes peuvent être des propriétés telles que l'accessibilité, l'intégrité ou la protection contre la copie illégale. Prenons le site Web d'une publication en ligne comme exemple. En premier lieu, à mon avis, sera la disponibilité et l'intégrité de l'information, et non sa confidentialité. Évaluer et classer les informations uniquement en termes de position et de secret est pour le moins improductif.
    • Et cela ne peut s'expliquer que par l'étroitesse de l'approche traditionnelle de la protection de l'information, le manque d'expérience en matière de garantie de disponibilité, d'intégrité et d'observabilité d'informations non secrètes (confidentielles).
    • Schéma de classement des informations par importance
    • INFORMATIONS

A. Importance particulière (OS)

B. Très secret (SS)

C. secret(s)

D. à usage officiel

F. Et caractère ouvert (O)

Du point de vue de la protection, les « informations » ont un certain nombre de propriétés importantes :

1. La confidentialité est une propriété de l'information dont la valeur est fixée par le propriétaire de l'information, reflétant la restriction d'accès à celle-ci, conformément à la législation en vigueur.

2. Disponibilité - une propriété de l'information qui détermine le degré de possibilité d'obtenir des informations.

3. Fiabilité - une propriété de l'information qui détermine le degré de confiance en elle.

4. Intégrité - une propriété de l'information qui détermine la pertinence structurelle de l'information à utiliser.

Catégories de confidentialité des informations protégées

Totalement confidentielles - informations reconnues comme confidentielles conformément aux exigences de la loi, ou informations dont la diffusion a été restreinte par décision de la direction en raison du fait que leur divulgation peut entraîner de graves conséquences financières et économiques pour l'organisation jusqu'à la faillite ;

confidentiel - cette catégorie comprend les informations qui ne sont pas classées comme "entièrement confidentielles", dont les restrictions de diffusion sont introduites par décision de la direction conformément aux droits qui lui sont accordés en tant que propriétaire de l'information par la législation en vigueur en raison de le fait que sa divulgation peut entraîner des pertes importantes et une perte de compétitivité de l'organisation (portant un préjudice important aux intérêts de ses clients, partenaires ou employés) ;

· ouvert - cette catégorie comprend des informations dont la confidentialité n'est pas requise.

Catégories d'intégrité des informations protégées

élevé - informations dont la modification non autorisée ou la falsification peut entraîner des dommages importants pour l'organisation ;

faible - cette catégorie comprend les informations dont la modification non autorisée peut entraîner des dommages mineurs pour l'organisation, ses clients, ses partenaires ou ses employés ;

· aucune exigence - cette catégorie comprend des informations, pour assurer l'intégrité et l'authenticité dont il n'y a pas d'exigences.

2. Sécurité des informations

Alors que la sécurité de l'information est un état de sécurité de l'environnement de l'information, la protection de l'information est une activité visant à prévenir la fuite d'informations protégées, les impacts non autorisés et involontaires sur les informations protégées, c'est-à-dire un processus visant à atteindre cet état.

La sécurité de l'information de l'organisation est l'état de sécurité de l'environnement informationnel de l'organisation, assurant sa formation, son utilisation et son développement.

Dans la société moderne, la sphère de l'information a deux composantes: la technologie de l'information (le monde de la technologie, les technologies, etc., créées artificiellement par l'homme) et l'information et la psychologie (le monde naturel de la faune, y compris la personne elle-même). Ainsi, dans le cas général, la sécurité de l'information d'une société (État) peut être représentée par deux composantes : la sécurité de l'information et la sécurité technique et la sécurité de l'information et la sécurité psychologique (psychophysique).

La sécurité des informations (données) est l'état de la sécurité des informations (données), dans lequel leur (leur) confidentialité, disponibilité et intégrité sont assurées.

Sécurité de l'information -- protection de la confidentialité, de l'intégrité et de la disponibilité de l'information.

Sécurité de l'information - tous les aspects liés à la définition, à la réalisation et au maintien de la confidentialité, de l'intégrité, de la disponibilité, de la non-répudiation, de la responsabilité, de l'authenticité et de la fiabilité de l'information ou de ses moyens de traitement.

2.1 Menaces liées aux informations

Sous les menaces de l'information, nous comprendrons les actions potentielles ou réellement possibles en relation avec la sphère de l'information, conduisant à des changements non autorisés dans les propriétés de l'information (confidentialité, disponibilité, fiabilité, intégrité).

Selon la manifestation finale, les menaces d'information suivantes peuvent être distinguées :

1. Connaissance.

2. Modification.

3. Destruction.

4. Blocage.

Les implémentations spécifiques des menaces d'information sont appelées scénarios de menace d'information.

La familiarisation avec des informations confidentielles peut se faire de différentes manières, tandis que l'essentiel est l'absence de changements dans les informations elles-mêmes.

La violation de la confidentialité ou du secret des informations est associée à la familiarisation avec celles-ci par ceux à qui elles n'étaient pas destinées. Les informations confidentielles ou secrètes sont décidées par le propriétaire ou le propriétaire de ces informations. Ils déterminent également le cercle des personnes qui y ont accès. La violation de la confidentialité des informations peut se produire par la familiarisation avec celles-ci par des personnes qui n'en ont pas le droit et la modification non autorisée du cachet de secret (signification).

La modification des informations vise à modifier des propriétés telles que la confidentialité, la fiabilité, l'intégrité, ce qui implique une modification de la composition et du contenu des informations. La modification des informations n'implique pas leur destruction complète.

La destruction d'informations vise, en règle générale, l'intégrité de l'information et conduit à sa destruction complète. La violation de l'intégrité de l'information est la perte d'information. Si des informations sont perdues, elles disparaissent à jamais et ne peuvent en aucun cas être restaurées. Une perte peut survenir en raison de la destruction ou de la destruction du support de stockage ou de sa perte, en raison de l'effacement d'informations sur des supports à enregistrement multiple, en raison d'une panne de courant dans les appareils à mémoire volatile. Lorsque l'information est détruite, la propriété de disponibilité de l'information est également violée.

Le blocage d'informations entraîne la perte de l'accès à celles-ci, c'est-à-dire au manque d'information. La disponibilité des informations réside dans le fait que le sujet ayant le droit de les utiliser doit pouvoir les recevoir en temps opportun sous une forme qui lui convient. Si vous perdez l'accès à l'information, elle existe toujours, mais vous ne pouvez pas l'utiliser. Ceux. le sujet ne peut pas le lire, le copier, le transférer à un autre sujet ou le présenter sous une forme pratique à utiliser. La perte d'accès peut être due à l'absence ou au dysfonctionnement de certains équipements des systèmes automatisés (AS), à l'absence de tout spécialiste ou à ses qualifications insuffisantes, à l'absence ou à l'inopérabilité de certains logiciels, à l'utilisation des ressources de l'AS pour le traitement d'informations superflues, à la défaillance des systèmes de support AS, etc. Comme les informations ne sont pas perdues, l'accès à celles-ci peut être obtenu après élimination des causes de perte d'accès.

Les menaces à l'information répertoriées peuvent se manifester sous la forme d'un complexe d'implémentations séquentielles et parallèles. La réalisation de menaces à l'information associées à la violation des propriétés de l'information entraîne une violation du régime de contrôle et, en fin de compte, des pertes morales et (ou) matérielles.

Les menaces d'information énumérées ci-dessus peuvent être classées dans les domaines suivants :

par objets :

Personnel,

valeurs matérielles et financières,

Informations

par dommage :

· Ultime,

important,

· Insignifiant;

pour des raisons d'apparence

· Naturel,

· Intentionnel;

rapport à l'objet :

· Interne,

· Externe;

selon la nature de l'action :

actif,

· Passif.

Les sources de menaces d'information peuvent être à la fois internes et externes. Le plus souvent, une telle division se produit sur une base territoriale et sur la base de l'appartenance à l'objet de la protection des informations.

Sources des menaces d'information

Le rapport des menaces externes et internes au niveau moyen peut être caractérisé comme suit :

· 82 % des menaces sont commises par les propres salariés de l'entreprise ou avec leur participation directe ou indirecte ;

· 17 % des menaces proviennent de l'extérieur - menaces externes ;

· 1% des menaces sont faites par des personnes au hasard.

Les menaces informationnelles sont de nature vectorielle, c'est-à-dire poursuivent toujours certains buts et visent des objets précis.

Les sources d'informations confidentielles sont les personnes, les documents, les publications, les supports techniques, les moyens techniques pour assurer les activités de production et de travail, les produits et les déchets de production.

Les objectifs les plus importants pour assurer la sécurité de l'information dans les domaines de l'application de la loi et de la justice comprennent :

· ressources d'information des organes exécutifs fédéraux exerçant des fonctions d'application de la loi, des organes judiciaires, de leurs centres d'information et de calcul, des instituts de recherche scientifique et des établissements d'enseignement, contenant des informations spéciales et des données opérationnelles à caractère officiel ;

· les centres d'information et de calcul, leur support informationnel, technique, logiciel et réglementaire ;

· infrastructure d'information (réseaux d'information et de calcul, points de contrôle, nœuds et lignes de communication).

2.2 Menaces sur les informations confidentielles.

Pour les systèmes de communication de l'information, il existe une disposition générale qui est très importante pour comprendre la sécurité de l'information en général. L'information est toujours ciblée et a toujours un propriétaire. De plus, le ciblage n'est pas arbitraire, mais déterminé par le propriétaire de l'information. Si ce droit est souligné dans le message (la classification est indiquée), alors l'information devient confidentielle. En recevant ces informations, l'utilisateur ne peut en disposer arbitrairement, elles ne lui appartiennent pas (s'il n'y a pas eu de transfert de propriété).

La propriété est déterminée par la législation en vigueur dans le pays. Selon le type de propriété, les informations confidentielles peuvent être classées comme informations d'État, commerciales ou personnelles. Une telle corrélation se fait de manière subordonnée, avec une hiérarchie descendante.

La liste des informations constituant un secret d'Etat est constituée par l'Etat en la personne de ses institutions et institutions. Cette information est un secret obligatoire pour les personnes physiques, morales et physiques du pays de rang inférieur.

La liste des informations définissant un secret commercial est constituée par une entreprise commerciale. Il assure également leur sécurité et leur protection.

Un secret personnel est déterminé par un individu. Naturellement, la sécurité et la protection de ces informations sont sa préoccupation, même si la protection juridique appartient à l'État.

La possession illégale d'informations confidentielles est possible en raison de leur divulgation par des sources d'information, en raison de fuites d'informations par des moyens techniques et en raison d'un accès non autorisé à des informations protégées.

Actions menant à la possession illégale d'informations confidentielles :

· divulgation,

· Une fuite,

· L'accès non autorisé.

1. La divulgation est une action intentionnelle ou imprudente avec des informations confidentielles qui a conduit à la familiarisation avec celles-ci par des personnes qui n'étaient pas autorisées à y accéder.

La divulgation s'exprime par la communication, la transmission, la fourniture, la transmission, la publication, la perte et d'autres formes d'échange et d'actions avec des informations confidentielles. La divulgation est effectuée par des canaux formels et informels de diffusion de l'information.

Les communications formelles comprennent les réunions d'affaires, les réunions, les négociations et les formes de communication similaires : l'échange de documents commerciaux et scientifiques officiels au moyen de la transmission d'informations officielles (courrier, téléphone, télégraphe, etc.).

Les communications informelles comprennent les communications personnelles, les expositions, les séminaires, les conférences et autres événements publics, ainsi que les médias (presse, journaux, interviews, radio, télévision, etc.).

En règle générale, la raison de la divulgation d'informations confidentielles est une connaissance insuffisante des règles de protection des secrets et une incompréhension (ou une incompréhension) de la nécessité de leur respect scrupuleux par les employés. Il est important de noter ici que le sujet dans ce processus est la source (propriétaire) des secrets protégés.

Il convient de noter les caractéristiques informatives de cette action. Les informations sont signifiantes, signifiantes, ordonnées, raisonnées, volumineuses et sont souvent délivrées en temps réel. Il y a souvent une possibilité de dialogue. L'information est axée sur un domaine précis et documentée. Pour obtenir les informations qui intéressent l'attaquant, ce dernier déploie des efforts presque minimes et utilise des moyens techniques légaux simples.

2. Une fuite est une diffusion incontrôlée d'informations confidentielles en dehors de l'organisation ou du cercle de personnes à qui elles sont confiées par des voies techniques de fuite d'informations.

La fuite d'informations s'effectue par divers canaux techniques. On sait que l'information est généralement transférée ou transmise soit par l'énergie, soit par la matière. Il s'agit soit d'un rayonnement acoustique (son), soit d'un rayonnement électromagnétique, soit d'une feuille de papier, etc.

Dans cet esprit, on peut affirmer que, par nature physique, les moyens suivants de transfert d'informations sont possibles : rayons lumineux, ondes sonores, ondes électromagnétiques, matériaux et substances.

En conséquence, les canaux de fuite d'informations sont classés en canaux visuels-optiques, acoustiques, électromagnétiques et tangibles. Un canal de fuite d'informations est communément compris comme un chemin physique d'une source d'informations confidentielles à un attaquant, par lequel ce dernier peut accéder à des informations protégées.

Pour la formation d'un canal de fuite d'informations, certaines conditions spatiales, énergétiques et temporelles sont requises, ainsi que la présence du côté de l'attaquant des équipements appropriés pour recevoir, traiter et fixer les informations.

3. L'accès non autorisé est une possession délibérée illégale d'informations confidentielles par une personne qui n'a pas le droit d'accéder à des secrets protégés.

Pour mettre en œuvre ces actions, un attaquant doit pénétrer dans l'objet protégé par divers moyens techniques. Avec le développement de la technologie informatique, l'accès non autorisé à distance aux informations protégées est devenu disponible, ou, en d'autres termes, le piratage informatique.

Compte tenu de ce qui précède, il reste à examiner quelles conditions contribuent au détournement d'informations confidentielles :

ü Divulgation (bavardage excessif des employés) - 32 % ;

ü Accès non autorisé par la corruption et l'incitation à coopérer de la part de concurrents et de gangs criminels - 24 % ;

ü Absence de contrôle adéquat et de conditions strictes pour assurer la sécurité de l'information dans l'entreprise - 14 % ;

ü Echange traditionnel d'expérience industrielle - 12% ;

ü Utilisation incontrôlée des systèmes d'information - 10 % ;

ü La présence de conditions préalables à l'émergence de conflits entre employés - 8%.

2.3 Consignes de protection des informations

La littérature suggère la classification suivante des outils de sécurité de l'information.

Moyens de protection contre les accès non autorisés (NSD) :

· Contrôle d'accès obligatoire ;

· Contrôle d'accès sélectif ;

Contrôle d'accès basé sur les rôles ;

· Journalisation (également appelée Audit).

· Systèmes d'analyse et de modélisation des flux d'informations (systèmes CASE).

Systèmes de surveillance du réseau :

· Systèmes de détection et de prévention des intrusions (IDS/IPS).

analyseurs de protocole.

· Outils antivirus.

· Pare-feu.

· Outils cryptographiques :

· Chiffrement;

· Signature numérique.

· Systèmes de sauvegarde.

Systèmes d'alimentation sans coupure :

· Alimentations sans interruption;

· Redondance de charge ;

· Générateurs de tension.

· Systèmes d'authentification :

· Mot de passe;

· Certificat;

· Biométrie.

· Moyens de prévention de la casse des caisses et des vols du matériel.

· Moyens de contrôle d'accès aux locaux.

· Outils d'analyse des systèmes de protection :

· Produit logiciel de surveillance.

Compte tenu de la pratique établie consistant à assurer la sécurité de l'information, les domaines suivants de la protection de l'information sont distingués :

1. Protection juridique - il s'agit de lois spéciales, d'autres réglementations, règles, procédures et mesures qui garantissent la protection des informations sur une base légale ;

2. La protection organisationnelle est la réglementation des activités et des relations des artistes interprètes sur une base juridique qui exclut ou entrave de manière significative la possession illégale d'informations confidentielles et la manifestation de menaces internes et externes.

3. L'ingénierie et la protection technique sont un ensemble d'organismes spéciaux, de moyens techniques et de mesures pour leur utilisation dans l'intérêt de la protection des informations confidentielles.

Pour mettre en œuvre la protection des informations, un système de sécurité est créé.

Sous le système de sécurité, nous comprendrons l'ensemble organisationnel d'organismes, de services, de moyens, de méthodes et de mesures spéciaux qui assurent la protection des intérêts vitaux de l'individu, des entreprises et de l'État contre les menaces internes et externes.

Dans le cadre du système de sécurité, il existe un système de protection des informations.

Support organisationnel et technique de la sécurité de l'information.

La protection organisationnelle est la réglementation des activités de production et de la relation des artistes interprètes sur une base juridique qui exclut ou entrave de manière significative la possession illégale d'informations confidentielles et la manifestation de menaces internes et externes.

La protection organisationnelle fournit :

organisation de la sécurité, régime, travail avec le personnel, avec des documents;

· l'utilisation d'équipements techniques de sécurité et d'activités d'information et d'analyse pour identifier les menaces de sécurité internes et externes.

Les mesures organisationnelles jouent un rôle essentiel dans la création d'un mécanisme fiable de protection des informations, car la possibilité d'une utilisation non autorisée d'informations confidentielles est largement déterminée non pas par des aspects techniques, mais par des actions malveillantes, la négligence, la négligence et la négligence des utilisateurs ou du personnel de sécurité. L'influence de ces aspects est presque impossible à éviter à l'aide de moyens techniques. Cela nécessite un ensemble de mesures organisationnelles, juridiques, organisationnelles et techniques qui excluraient (ou du moins minimiseraient) la possibilité du danger des informations confidentielles.

Les mesures organisationnelles sont des mesures de nature restrictive, qui se réduisent principalement à la réglementation de l'accès et de l'utilisation des moyens techniques de traitement de l'information. En règle générale, ils sont réalisés par l'organisation elle-même en utilisant les mesures organisationnelles les plus simples.

Les principales activités organisationnelles comprennent :

organisation du régime et de la protection. Leur but est d'exclure la possibilité d'entrée secrète sur le territoire et dans les locaux de personnes non autorisées ; assurer la commodité du contrôle du passage et des déplacements des employés et des visiteurs ;

· Création de zones industrielles séparées selon le type de travail confidentiel avec des systèmes d'accès indépendants ;

contrôle et respect du régime temporaire de travail et de séjour sur le territoire du personnel de l'entreprise ;

organisation et maintien d'un contrôle d'accès fiable et contrôle des employés et des visiteurs, etc. ;

organisation du travail avec les employés, qui prévoit la sélection et le placement du personnel, y compris la familiarisation avec les employés, leur étude, la formation aux règles de travail avec des informations confidentielles, la familiarisation avec les mesures de responsabilité en cas de violation des règles de protection des informations, etc.;

organisation du travail avec des documents et des informations documentées, y compris l'organisation de l'élaboration et de l'utilisation de documents et de supports d'informations confidentielles, leur comptabilité, leur exécution, leur retour, leur stockage et leur destruction ;

organisation de l'utilisation des moyens techniques de collecte, traitement, accumulation et stockage des informations confidentielles ;

organisation de travaux sur l'analyse des menaces internes et externes sur les informations confidentielles et l'élaboration de mesures pour assurer leur protection ;

organisation du travail sur la réalisation d'un contrôle systématique du travail du personnel disposant d'informations confidentielles, la procédure d'enregistrement, de stockage et de destruction des documents et des supports techniques.

Dans chaque cas, les mesures organisationnelles ont une forme et un contenu spécifiques pour cette organisation, visant à assurer la sécurité de l'information dans des conditions particulières.

Détermination des limites de la zone protégée (territoire);

Définition des moyens techniques utilisés pour traiter les informations confidentielles sur le territoire contrôlé ;

Définition de "dangereux", du point de vue de la possibilité de formation de canaux de fuite d'informations, des moyens techniques et des caractéristiques de conception des bâtiments et des structures ;

Identification des voies possibles de pénétration des sources d'informations confidentielles par des malfaiteurs ;

· Mise en œuvre de mesures pour détecter, identifier et contrôler la fourniture de la protection des informations par tous les moyens disponibles.

Les mesures organisationnelles se traduisent par certaines mesures restrictives. Il est possible de distinguer des mesures restrictives comme territoriales, spatiales et temporelles.

Les restrictions territoriales sont réduites à la localisation habile des sources au sol ou dans les bâtiments et locaux, à l'exclusion de l'écoute clandestine des communications ou de l'interception des signaux provenant de moyens électroniques.

Des restrictions spatiales s'expriment dans le choix des directions d'émission de certains signaux dans le sens de la moindre possibilité d'interception par des intrus.

Les restrictions temporaires se manifestent par la réduction au minimum du temps de fonctionnement des moyens techniques, l'utilisation de méthodes de communication cachées, le cryptage et d'autres mesures de protection.

L'une des tâches les plus importantes de l'activité organisationnelle consiste à déterminer l'état de la sécurité technique de l'installation, de ses locaux, la préparation et la mise en œuvre de mesures organisationnelles qui excluent la possibilité de possession illégale d'informations confidentielles, l'interdiction de leur divulgation, fuite et accès non autorisé aux secrets protégés.

Un domaine spécifique des mesures organisationnelles est l'organisation de la protection des ordinateurs personnels, des systèmes d'information et des réseaux.

L'ingénierie et la protection technique sont un ensemble d'organismes spéciaux, de moyens techniques et de mesures pour leur utilisation dans l'intérêt de la protection des informations confidentielles.

Moyens d'ingénierie et de protection technique Selon leur objectif fonctionnel, les moyens d'ingénierie et de protection technique sont classés dans les groupes suivants :

- les moyens physiques, y compris divers moyens et structures qui empêchent la pénétration physique (ou l'accès) des intrus aux objets de la protection et aux supports matériels d'informations confidentielles et protègent le personnel, les ressources matérielles, les finances et les informations contre les influences illégales ;

l matériel. Appareils, appareils, luminaires et autres solutions techniques utilisés dans l'intérêt de la sécurité de l'information ;

- logiciels, couvrant les programmes spéciaux, les systèmes logiciels et les systèmes de sécurité de l'information dans les systèmes d'information à diverses fins et moyens de traitement (collecte, accumulation, stockage, traitement et transmission) de données ;

- moyens cryptographiques, moyens mathématiques et algorithmiques spéciaux de protection des informations transmises sur les systèmes et réseaux de communication, stockées et traitées sur un ordinateur à l'aide de diverses méthodes de cryptage.

Évidemment, une telle division des outils de sécurité de l'information est plutôt arbitraire, car en pratique ils interagissent très souvent et sont mis en œuvre en combinaison sous la forme de modules logiciels et matériels avec une utilisation intensive d'algorithmes de fermeture d'informations.

Les moyens physiques sont une variété de dispositifs, d'installations, de structures, de dispositifs, de produits conçus pour créer des obstacles au mouvement des intrus.

Les moyens physiques comprennent les dispositifs mécaniques, électromécaniques, électroniques, électro-optiques, d'ingénierie radio et autres pour empêcher l'accès non autorisé (entrée, sortie), le transport (exécution) de moyens et de matériaux et d'autres types possibles d'actes criminels.

Ces outils sont utilisés pour résoudre les tâches suivantes :

Protéger le territoire de l'entreprise et le surveiller;

Protection des bâtiments, locaux intérieurs et contrôle de ceux-ci ;

Protection des équipements, des produits, des finances et des informations ;

Mise en place d'accès contrôlés aux bâtiments et locaux.

Tous les moyens physiques de protection des objets peuvent être divisés en trois catégories : les outils d'alerte, les outils de détection et les systèmes d'élimination des menaces. Les alarmes de sécurité et la vidéosurveillance, par exemple, sont des outils de détection des menaces. Les clôtures autour des objets sont un moyen d'empêcher l'entrée non autorisée sur le territoire, et les portes, murs, plafonds, barreaux de fenêtre et autres mesures renforcés servent de protection contre la pénétration et d'autres actes criminels (écoute clandestine, bombardements, lancement de grenades et d'explosifs, etc.) . Les extincteurs sont classés comme des systèmes d'élimination des menaces.

De manière générale, selon la nature physique et le but fonctionnel, tous les moyens de cette catégorie peuvent être divisés en groupes suivants :

Systèmes de sécurité et de sécurité-incendie ;

Télévision de sécurité;

Éclairage de sécurité ;

Moyens de protection physique.

Le matériel de protection des informations comprend les structures techniques les plus diverses en termes de principe de fonctionnement, de dispositif et de capacités, qui garantissent la suppression de la divulgation, la protection contre les fuites et la lutte contre l'accès non autorisé aux sources d'informations confidentielles.

Les outils de protection des informations matérielles sont utilisés pour résoudre les tâches suivantes :

Réaliser des études spéciales sur les moyens techniques d'assurer les activités de production pour la présence d'éventuels canaux de fuite d'informations ;

Identification des canaux de fuite d'informations sur différents objets et locaux ;

Localisation des canaux de fuite d'informations ;

Recherche et détection de moyens d'espionnage industriel ;

Lutte contre l'accès non autorisé aux sources d'informations confidentielles et autres actions.

Un groupe spécial comprend la protection matérielle des ordinateurs et des systèmes de communication basés sur eux.

Les outils de protection matérielle sont utilisés à la fois dans les PC individuels et à différents niveaux et sections du réseau : dans les unités centrales de traitement des ordinateurs, dans leur mémoire opérationnelle (RAM), les contrôleurs d'entrée-sortie, la mémoire externe, les terminaux, etc.

Pour protéger les unités centrales de traitement (CPU), la redondance de code est utilisée - la création de bits supplémentaires dans les formats d'instructions machine (bits de sécurité) et de registres de réserve (dans les périphériques CPU). En même temps, deux modes de fonctionnement possibles du processeur sont prévus, qui séparent les opérations auxiliaires des opérations de la solution directe des problèmes de l'utilisateur. Pour cela, un système d'interruption spécial mis en œuvre par le matériel est utilisé.

L'une des mesures de protection matérielle des ordinateurs et des réseaux d'information est la restriction de l'accès à la RAM en définissant des limites ou des champs. Pour cela, des registres de contrôle et des registres de protection des données sont créés. Des bits de parité supplémentaires sont également utilisés - une variante de la méthode de réservation de code.

Pour indiquer le degré de confidentialité des programmes et des données, des catégories d'utilisateurs, des bits sont utilisés, appelés bits de confidentialité (ce sont deux ou trois bits supplémentaires qui codent les catégories de confidentialité des utilisateurs, des programmes et des données).

Un schéma d'effacement spécial est utilisé pour empêcher que les données restantes ne soient lues dans la RAM après le traitement. Dans ce cas, une commande est générée pour effacer la RAM et l'adresse du bloc mémoire est indiquée, qui doit être débarrassée de l'information. Ce schéma écrit des zéros ou une autre séquence de caractères dans toutes les cellules d'un bloc de mémoire donné, garantissant que les données précédemment chargées sont effacées de manière fiable.

Des protections matérielles sont également utilisées dans les terminaux utilisateurs. Pour éviter les fuites d'informations lorsqu'un terminal non enregistré est connecté, il est nécessaire d'identifier (déterminer automatiquement le code ou le numéro) du terminal à partir duquel la demande a été reçue avant d'émettre les données demandées. En mode multi-utilisateurs, cette identification du terminal ne suffit pas. Il est nécessaire d'authentifier l'utilisateur, c'est-à-dire d'établir son identité et son autorité. Cela est également nécessaire car différents utilisateurs enregistrés dans le système ne peuvent avoir accès qu'à des fichiers individuels et à des autorisations strictement limitées pour les utiliser.

Pour l'identification du terminal, on utilise le plus souvent le générateur de code inclus dans le matériel du terminal, et pour l'authentification de l'utilisateur, du matériel tel que des clés, des cartes à code personnelles, un identifiant personnel, des dispositifs de reconnaissance de la voix de l'utilisateur ou de la forme de ses doigts. Mais les moyens d'authentification les plus courants sont les mots de passe qui ne sont pas vérifiés par le matériel, mais par des outils d'identification logiciels.

Outils de protection des logiciels.

Les moyens de protéger un ordinateur contre l'intrusion de quelqu'un d'autre sont très divers et peuvent être classés en groupes tels que :

l Autoprotection fournie par un logiciel commun. Caractéristiques de sécurité inhérentes au logiciel lui-même ou accompagnant sa vente.

l Moyens de protection dans le cadre d'un système informatique. Protection des équipements, disques et appareils standards. L'exécution des programmes dépend de certaines actions, de précautions particulières.

b Protections avec demande d'information. Exiger la saisie d'informations supplémentaires pour identifier l'autorité de l'utilisateur.

b Moyens de protection active. Initié lorsque des circonstances particulières surviennent (saisie de mot de passe incorrect, etc.).

b Moyens de protection passive. Destiné à l'alerte, au contrôle, à la recherche de preuves, etc.

Les domaines d'utilisation suivants des programmes pour assurer la sécurité des informations confidentielles peuvent être distingués :

Protection des informations contre tout accès non autorisé ;

Protection des informations et des programmes contre la copie ;

Protection des informations et des programmes contre les virus ;

Protection logicielle des canaux de communication.

Pour chacun de ces domaines, il existe un nombre suffisant de produits logiciels de qualité développés par des organisations professionnelles et distribués sur les marchés.

Le logiciel de protection comprend les types de programmes spéciaux suivants :

Identification des moyens techniques, fichiers et authentification des utilisateurs ;

Enregistrement et contrôle du fonctionnement des moyens techniques et des utilisateurs ;

Maintien des modes restreints de traitement de l'information ;

Protection des moyens d'exploitation des ordinateurs et des programmes d'application des utilisateurs;

Destruction des informations en mémoire après utilisation ;

Contrôle de l'utilisation des ressources ;

Programmes de protection auxiliaires à des fins diverses.

Protections cryptographiques

Transformation par des méthodes mathématiques d'un message secret, d'une conversation téléphonique ou de données informatiques transmises sur des canaux de communication de telle manière qu'elles deviennent totalement incompréhensibles pour les personnes non autorisées.

Des mesures organisationnelles et techniques garantissent le blocage de la divulgation et de la fuite d'informations confidentielles par les moyens techniques garantissant les activités de production et de travail, ainsi que la lutte contre les moyens techniques d'espionnage industriel à l'aide de moyens techniques spéciaux installés sur des éléments structurels des locaux du bâtiment et des moyens techniques qui constituent potentiellement des canaux de fuite d'informations.

A ces fins, il est possible d'utiliser:

Moyens techniques de protection passive, par exemple, filtres limiteurs et moyens similaires de découplage acoustique des systèmes de protection électriques et électromagnétiques pour réseaux téléphoniques, alimentation électrique, radio, etc.

Moyens techniques de protection active : capteurs de bruit acoustique et d'interférences électromagnétiques.

Les mesures organisationnelles et techniques de protection des informations peuvent être divisées en mesures spatiales, de régime et d'énergie.

Les mesures spatiales sont exprimées en réduisant la largeur du diagramme de rayonnement, en affaiblissant les lobes latéraux et arrière du diagramme de rayonnement des équipements radioélectroniques (RES).

Les mesures du régime se réduisent à l'utilisation de méthodes cachées de transmission d'informations par voie de communication : cryptage, fréquences de transmission quasi-variables, etc.

L'énergie est une diminution de l'intensité du rayonnement et le fonctionnement du SER à des puissances réduites.

Les mesures techniques sont des mesures qui garantissent l'acquisition, l'installation et l'utilisation dans le processus d'activités de production de moyens techniques spéciaux protégés contre les rayonnements latéraux (sûrs) ou de moyens dont le PEMI ne dépasse pas la frontière de la zone protégée.

Les mesures techniques visant à protéger les informations confidentielles peuvent être divisées en dissimulation, suppression et désinformation.

La dissimulation s'exprime par l'utilisation du silence radio et la création d'interférences passives sur les moyens de réception des intrus.

La suppression est la création d'une interférence active avec les moyens des intrus.

La désinformation est l'organisation du faux travail des moyens techniques de communication et de traitement de l'information ; l'évolution des modes d'utilisation des fréquences et des réglementations de communication ; montrant de faux signes démasquants d'activité et d'identification.

Les mesures de protection de nature technique peuvent être dirigées vers un dispositif technique spécifique ou un équipement spécifique et se traduisent par des mesures telles que l'arrêt de l'équipement lors de négociations confidentielles ou l'utilisation de certains dispositifs de protection tels que des limiteurs, des filtres tampons et des dispositifs antibruit.

2.4 Système de sécurité des informations

intégrité de la sécurité de l'information

Dans le cadre du système de sécurité, nous comprendrons l'ensemble organisationnel d'organismes, de services, de moyens, de méthodes et de mesures spéciaux qui assurent la protection des intérêts vitaux de l'individu, des entreprises, de l'État contre les menaces internes et externes

Système de sécurité

l Élaboration de plans et de mesures de protection des informations ;

ü Formation, mise à disposition et développement d'organismes, de forces et de moyens pour assurer la sécurité ;

ü Restauration des objets protégés

l Identification de la menace ;

l Prévention des menaces ;

ü Neutralisation des menaces ;

l suppression des menaces ;

l localisation de la menace ;

b Reflet de la menace ;

ü Détruire la menace

Le système de sécurité de l'information (SSI) est un ensemble organisé d'ensembles particuliers de moyens, de méthodes et d'activités qui assurent la protection des informations contre les menaces internes et externes.

Du point de vue d'une approche systématique de la sécurité de l'information, certaines exigences sont imposées. La sécurité des informations doit être :

1. Continu.

2. Planifié. Chaque service élabore un plan de sécurité de l'information dans son domaine de compétence.

3. Concentré. Ce qui est défendu est ce qui doit être défendu dans l'intérêt d'un but particulier.

4. Spécifique. Les données spécifiques qui font objectivement l'objet d'une protection sont protégées.

5. Actif.

6. Fiable.

7. Universel. S'applique à tous les canaux de fuite d'informations.

8. Complet. Tous les types et toutes les formes de protection nécessaires sont appliqués.

Pour mettre en œuvre ces exigences, l'installation de sécurité de l'information peut avoir le soutien suivant :

1. Juridique.

2. Organisationnel. Différents types de prestations.

3. Matériel. Moyens techniques de protection des informations.

4. Informations. Informations, données, indicateurs.

5. Logiciel. Programmes.

6. Mathématique. Méthodes mathématiques.

7. Linguistique. Langue moyen de communication.

8. Réglementaire et méthodologique. Réglementation des activités de services, modalités pratiques.

Les moyens sont la procédure et les techniques d'utilisation des forces et des moyens pour atteindre l'objectif de protection des informations confidentielles.

Les moyens de protéger les informations sont un ensemble de techniques, de forces et de moyens qui garantissent la confidentialité, l'intégrité, l'exhaustivité et la disponibilité des informations, et contrecarrent les menaces internes et externes.

La sécurité de l'information est assurée par un système de mesures visant à :

prévention des menaces. La prévention des menaces est une mesure préventive visant à assurer la sécurité des informations afin de prévenir la possibilité de leur apparition ;

Identification des menaces. L'identification des menaces s'exprime dans l'analyse systématique et le contrôle de la possibilité d'émergence de menaces réelles ou potentielles et des mesures opportunes pour les prévenir ;

détection des menaces. La détection vise à identifier les menaces réelles et les actes criminels spécifiques ;

Localisation d'actes criminels et prise de mesures pour éliminer la menace ou des actes criminels spécifiques ;

· élimination des conséquences des menaces et des actes criminels et rétablissement du statu quo.

La prévention d'éventuelles menaces et actions illégales peut être assurée par une variété de mesures et de moyens, allant de la création d'un climat d'attitude profondément consciente des employés face au problème de la sécurité et de la protection des informations à la création d'un système de protection en profondeur par couches physiques, matérielles , logiciels et moyens cryptographiques.

La prévention des menaces est également possible en obtenant (et, si vous le souhaitez, en obtenant) des informations sur les actes illégaux imminents, les vols planifiés, les actions préparatoires et d'autres éléments d'actes criminels. À ces fins, il est nécessaire que les agents de sécurité travaillent avec des informateurs afin d'observer et d'évaluer objectivement la situation tant au sein de l'équipe d'employés, en particulier les principales sections de son entreprise, qu'à l'extérieur, parmi les concurrents et les groupes criminels.

Dans la prévention des menaces, les activités d'information et d'analyse du service de sécurité jouent un rôle très important basé sur une analyse approfondie de la situation criminogène et des activités des concurrents et des intrus.

Le but de la détection est de mener des activités de collecte, d'accumulation et de traitement analytique d'informations sur la préparation éventuelle d'actes criminels de la part de structures criminelles ou de concurrents sur le marché de la production et de la vente de biens et de produits.

La détection des menaces est une action visant à identifier des menaces spécifiques et leurs sources qui causent l'un ou l'autre type de dommage. Ces actions comprennent la détection de faits de vol ou de fraude, ainsi que des faits de divulgation d'informations confidentielles ou des cas d'accès non autorisé à des sources de secrets commerciaux.

La prévention ou la localisation des menaces sont des actions visant à éliminer la menace actuelle et des actions criminelles spécifiques. Par exemple, la suppression des écoutes clandestines sur les communications confidentielles en raison du canal acoustique de fuite d'informations à travers les systèmes de ventilation.

L'élimination des conséquences vise à rétablir l'état de la menace qui a précédé l'apparition.

Il est naturel de supposer que chaque type de menace a ses méthodes, ses forces et ses moyens spécifiques.

Conclusion

Étant donné que le facteur humain est essentiel pour assurer un niveau de sécurité adéquat, tous les employés doivent être conscients des menaces et des problèmes possibles et doivent mettre en œuvre la politique de sécurité de l'information de l'entreprise dans leur travail. Pour y parvenir, une formation doit être dispensée aux employés qui ont accès à des informations critiques.

Le service de sécurité de l'entreprise doit assurer la sécurité physique et le contrôle d'accès aux ressources :

· Les lieux de travail des employés, les laboratoires et les salles de serveurs doivent être situés dans des pièces séparées ;

· L'accès aux ressources, ainsi que la sécurité au sein du centre de développement de l'entreprise doivent être efficacement contrôlés afin d'assurer la continuité des processus de production ;

· L'accès aux locaux dotés de systèmes coûteux et de supports d'informations confidentielles doit être surveillé 24 heures sur 24.

L'entreprise doit également élaborer et mettre en œuvre un plan de continuité des activités. Ce plan doit identifier les principaux risques et menaces pour la sécurité, les méthodes de prévention de l'arrêt des processus de production clés et leur rétablissement après des situations d'urgence. Le plan doit inclure des audits internes réguliers, des exercices de reprise après sinistre et une intervention d'urgence.

Les mesures techniques pour prévenir les fuites d'informations comprennent l'introduction de systèmes d'information de la classe ILDP (Information Leakage Detection and Prevention) dans l'entreprise. Ce sont des outils conçus pour mettre en œuvre des politiques de sécurité de l'information. Les moyens techniques doivent analyser les informations transmises par les canaux possibles et, en cas de détection d'informations confidentielles, empêcher leur fuite conformément aux règles et à la politique de sécurité de l'information de l'entreprise.

Il est important de se rappeler qu'une protection universelle à 100 % contre les fuites d'informations n'existe nulle part et n'existera jamais. Par conséquent, le degré de protection des informations contre les fuites peut être défini comme le rapport des coûts de protection et du coût des informations les plus protégées.

Liste etnous utilisonsô littérature

1. Barman Scott. Élaboration des règles de sécurité de l'information. M. : Williams, 2002. - 208 p. -- ISBN 5-8459-0323-8, ISBN 1-5787-0264-X.

2. Bastrikov, M.V. Technologies de l'information de gestion : Manuel /M.V.Bastrikov, O.P.Ponomarev ; Institut "KVSHU". - Kaliningrad: Maison d'édition de l'Institut "KVSHU", 2005

3. Domarev VV Sécurité des technologies de l'information. Approche systémique - K.: OOO TID Dia Soft, 2004. - 992 p.

4. Zapechnikov S. V., Miloslavskaya N. G., Tolstoy A. I., Ushakov D. V. Sécurité de l'information des systèmes ouverts. En 2 vol.

5. Sécurité de l'information et protection de l'information : manuel. - Rostov-sur-le-Don : Institut de droit de Rostov du ministère des Affaires intérieures de la Russie, 2004. - 82 p.

6. Shangin VF Protection des informations informatiques. Méthodes et moyens efficaces. M. : DMK Press, 2008. - 544 p. -- ISBN 5-94074-383-8.

7. Shcherbakov A. Yu. Sécurité informatique moderne. Base théorique. Aspects pratiques. - M. : Knizhny Mir, 2009. - 352 p. -- ISBN 978-5-8041-0378-2.

8. "Service de sécurité de l'information : premiers pas" //ComputerPress 9 "2008 (http://www.compress.ru/Index.aspx)

Hébergé sur Allbest.ru

...

Documents similaires

    L'état de protection de l'information et de l'environnement de l'information contre les influences accidentelles ou intentionnelles. Objectifs de sécurité de l'information, classification des menaces. Assurer la confidentialité, l'intégrité, la disponibilité des informations ; protection juridique d'une personne.

    présentation, ajouté le 11/04/2016

    Classification des informations par importance. Catégories de confidentialité et d'intégrité des informations protégées. Le concept de sécurité de l'information, sources de menaces d'information. Directions de la protection de l'information. Méthodes cryptographiques logicielles de protection.

    dissertation, ajouté le 21/04/2015

    L'influence du type d'activité de l'entreprise sur l'organisation d'un système intégré de sécurité de l'information. Contenu des informations protégées. Canaux potentiels d'accès non autorisé aux informations de l'organisation. L'efficacité du système de sécurité de l'information.

    rapport de pratique, ajouté le 31/10/2013

    Le concept, la signification et les orientations de la sécurité de l'information. Une approche systématique de l'organisation de la sécurité de l'information, protégeant les informations contre tout accès non autorisé. Moyens de protection des informations. Méthodes et systèmes de sécurité de l'information.

    résumé, ajouté le 15/11/2011

    Le concept et les principes de base pour assurer la sécurité de l'information. Le concept de sécurité dans les systèmes automatisés. Principes fondamentaux de la législation de la Fédération de Russie dans le domaine de la sécurité de l'information et de la protection de l'information, des processus d'octroi de licences et de certification.

    cours magistraux, ajouté le 17/04/2012

    Les principaux aspects de la sécurité de l'information, de la confidentialité et de l'intégrité de l'information. Exemples de menaces qui constituent une violation de l'intégrité et de la disponibilité des informations. Sujets, objets et opérations dans les systèmes d'information, droits d'accès.

    test, ajouté le 30/12/2010

    Analyse de la sécurité de l'information d'une organisation fournissant des services d'impression d'images (impressions), logos, slogans. Moyens d'archivage des informations. Classification des virus informatiques, programmes antivirus. Prévention des infections informatiques.

    rapport de pratique, ajouté le 19/12/2014

    Modèles structurels et spatiaux de la berge. Prix ​​unitaires conditionnels de l'information. Modélisation des menaces de sécurité. Le système de rangs des canaux techniques les plus dangereux de fuite d'informations. Exigences pour l'organisation de la sécurité de l'information dans l'entreprise.

    test, ajouté le 24/04/2014

    Sous la sécurité de l'information des systèmes, on entend le maintien de la sécurité physique, la confidentialité, la fiabilité, l'actualité des informations, l'opérabilité garantie des moyens utilisés pour la saisie, le stockage, le traitement et la transmission des données.

    dissertation, ajouté le 29/11/2008

    Exigences d'information : disponibilité, intégrité et confidentialité. Le modèle CIA en tant que sécurité de l'information, basé sur la protection de la disponibilité, de l'intégrité et de la confidentialité des informations. Menaces directes et indirectes, moyens de protection de l'information.

Annotation: Le cours traite des concepts de base de la sécurité de l'information. Familiarisation avec la loi fédérale "sur l'information, les technologies de l'information et la protection de l'information".

GOST" Protection des données. Termes et définitions de base" introduit le concept la sécurité des informations comme un état de sécurité de l'information, dans lequel il est fourni confidentialité, disponibilité et intégrité .

  • Confidentialité- l'état de l'information dans lequel l'accès à celle-ci est effectué uniquement par les sujets qui y ont droit.
  • Intégrité- l'état de l'information dans lequel il n'y a pas de changement ou le changement n'est effectué qu'intentionnellement par les sujets qui y ont droit ;
  • Disponibilité- l'état de l'information, dans lequel les titulaires du droit d'accès peuvent l'exercer sans entrave.

Menaces pour la sécurité des informations- un ensemble de conditions et de facteurs qui créent un danger potentiel ou réel d'atteinte à la sécurité de l'information [ , ]. Attaque une tentative de mettre en œuvre une menace est appelée, et celui qui fait une telle tentative - intrus. Les attaquants potentiels sont appelés sources de menace.

La menace est le résultat de vulnérabilités ou vulnérabilités dans le système d'information. Les vulnérabilités peuvent survenir pour diverses raisons, par exemple à la suite d'erreurs involontaires de la part des programmeurs lors de l'écriture de programmes.

Les menaces peuvent être classées selon plusieurs critères :

  • sur propriétés des informations(disponibilité, intégrité, confidentialité), contre lesquels les menaces sont dirigées en premier lieu ;
  • par les composants des systèmes d'information visés par les menaces (données, programmes, matériels, infrastructures de soutien);
  • selon la méthode de mise en œuvre (actions accidentelles / intentionnelles, naturelles / artificielles) ;
  • par la localisation de la source des menaces (à l'intérieur/à l'extérieur du SI considéré).

Assurer la sécurité de l'information est une tâche complexe qui nécessite Une approche complexe. Il existe les niveaux de protection des informations suivants :

  1. législatif - lois, règlements et autres documents de la Fédération de Russie et de la communauté internationale;
  2. administratif - un ensemble de mesures prises localement par la direction de l'organisation;
  3. niveau procédural - mesures de sécurité mises en œuvre par les personnes ;
  4. niveau logiciel et matériel- des moyens directs de protection des informations.

Le niveau législatif est la base de la construction d'un système de sécurité de l'information, car il fournit des concepts de base Domaine et détermine la sanction des intrus potentiels. Ce niveau joue un rôle de coordination et d'orientation et aide à maintenir une attitude négative (et punitive) dans la société envers les personnes qui violent la sécurité de l'information.

1.2. Loi fédérale "Sur l'information, les technologies de l'information et la protection de l'information"

Dans la législation russe, la loi fondamentale dans le domaine de la protection des informations est la loi fédérale "sur l'information, les technologies de l'information et la protection de l'information" du 27 juillet 2006, n° 149-FZ. Par conséquent, les concepts de base et les décisions inscrits dans la loi nécessitent un examen attentif.

La loi réglemente les relations découlant :

  • exercer le droit de rechercher, recevoir, transférer, produire et diffuser des informations ;
  • application des technologies de l'information;
  • assurer la protection des informations.

La loi fournit des définitions de base dans le domaine de la protection des informations. En voici quelques uns:

  • informations- des informations (messages, données) quelle que soit la forme de leur présentation ;
  • Informatique- les procédés, méthodes de recherche, de collecte, de stockage, de traitement, de mise à disposition, de diffusion d'informations et les méthodes de mise en œuvre de ces procédés et méthodes ;
  • Système d'Information- un ensemble d'informations contenues dans des bases de données et des moyens techniques et informatiques assurant leur traitement ;
  • propriétaire des informations- une personne qui a créé des informations de manière indépendante ou qui a reçu, sur la base d'une loi ou d'un accord, le droit d'autoriser ou de restreindre l'accès à des informations déterminées par des signes ;
  • opérateur de système d'information- un citoyen ou une personne morale engagée dans l'exploitation d'un système d'information, y compris le traitement des informations contenues dans ses bases de données.
  • confidentialité des informations- une exigence obligatoire pour une personne qui a eu accès à certaines informations de ne pas transmettre ces informations à des tiers sans le consentement de son propriétaire.

L'article 4 de la loi énonce les principes de la réglementation juridique des relations dans le domaine de l'information, des technologies de l'information et de la protection de l'information :

  1. la liberté de rechercher, de recevoir, de transmettre, de produire et de distribuer des informations de toute manière légale ;
  2. l'établissement de restrictions sur l'accès à l'information uniquement par des lois fédérales ;
  3. la transparence de l'information sur les activités des organes de l'État et des organes de l'autonomie locale et le libre accès à ces informations, sauf dans les cas établis par les lois fédérales ;
  4. égalité des langues des peuples de la Fédération de Russie dans la création de systèmes d'information et leur fonctionnement;
  5. assurer la sécurité de la Fédération de Russie dans la création de systèmes d'information, leur fonctionnement et la protection des informations qu'ils contiennent;
  6. la fiabilité des informations et la rapidité de leur fourniture ;
  7. la vie privée, l'inadmissibilité de la collecte, du stockage, de l'utilisation et de la diffusion d'informations sur la vie privée d'une personne sans son consentement ;
  8. l'inadmissibilité d'établir par des actes juridiques réglementaires les avantages de l'utilisation de certaines technologies de l'information par rapport à d'autres, à moins que l'utilisation obligatoire de certaines technologies de l'information pour la création et l'exploitation des systèmes d'information de l'État ne soit établie par des lois fédérales.

Toutes les informations sont divisées en Publique et limité accéder. Les informations accessibles au public comprennent des informations généralement connues et d'autres informations dont l'accès n'est pas limité. La loi définit les informations dont l'accès ne peut être limité, telles que les informations sur l'environnement ou les activités des agences gouvernementales. Il est également stipulé que Limitation d'accèsà l'information est établie par des lois fédérales afin de protéger les fondements de l'ordre constitutionnel, la moralité, la santé, les droits et les intérêts légitimes d'autrui, d'assurer la défense de la patrie et la sécurité de l'État. Il est obligatoire de maintenir la confidentialité des informations, dont l'accès est limité par les lois fédérales.

Il est interdit d'exiger d'un citoyen (individu) qu'il fournisse des informations sur sa vie privée, y compris des informations constituant un secret personnel ou familial, et de recevoir de telles informations contre la volonté du citoyen (individu), sauf disposition contraire des lois fédérales.

  1. informations librement diffusées ;
  2. les informations fournies avec l'accord des personnes participant à la relation concernée ;
  3. les informations qui, conformément aux lois fédérales, sont soumises à la fourniture ou à la diffusion ;
  4. informations dont la diffusion dans la Fédération de Russie est restreinte ou interdite.

La loi établit l'équivalence entre un message électronique signé d'une signature numérique électronique ou autre analogue d'une signature manuscrite et un document signé de sa propre main.

La définition suivante de la sécurité de l'information est donnée - c'est l'adoption de mesures juridiques, organisationnelles et techniques visant à :

  1. assurer la protection des informations contre l'accès non autorisé, la destruction, la modification, le blocage, la copie, la fourniture, la distribution, ainsi que contre d'autres actions illégales en rapport avec ces informations ;
  2. le respect de la confidentialité des informations d'accès limité ;
  3. l'exercice du droit d'accès à l'information.

Le propriétaire de l'information, l'opérateur du système d'information, dans les cas établis par la législation de la Fédération de Russie, est tenu de garantir :

  1. la prévention de l'accès non autorisé à l'information et (ou) son transfert à des personnes qui n'ont pas le droit d'accéder à l'information ;
  2. détection en temps opportun des faits d'accès non autorisé à l'information ;
  3. prévention de la possibilité de conséquences néfastes de la violation de l'ordre d'accès à l'information ;
  4. prévention de l'impact sur les moyens techniques de traitement de l'information, à la suite de quoi leur fonctionnement est perturbé ;
  5. la possibilité de récupération immédiate des informations modifiées ou détruites en raison d'un accès non autorisé à celles-ci ;
  6. un contrôle constant du niveau de sécurité de l'information.

Ainsi, la loi fédérale "Sur l'information, les technologies de l'information et la protection de l'information" crée la base juridique de l'échange d'informations dans la Fédération de Russie et détermine les droits et obligations de ses sujets.

Sécurité des informations, ainsi que la protection des informations, la tâche est complexe, visant à assurer la sécurité, mise en œuvre par la mise en place d'un système de sécurité. Le problème de la sécurité de l'information est multiforme et complexe et couvre un certain nombre de tâches importantes. Les problèmes de sécurité de l'information sont constamment aggravés par les processus de pénétration dans toutes les sphères de la société des moyens techniques de traitement et de transmission des données et, surtout, des systèmes informatiques.

À ce jour, trois principes de base ont été formulés pour garantir la sécurité de l'information :

intégrité des données - protection contre les défaillances entraînant la perte d'informations, ainsi que protection contre la création ou la destruction non autorisée de données ;

confidentialité des informations;

Lors du développement de systèmes informatiques, dont la défaillance ou les erreurs peuvent entraîner de graves conséquences, les problèmes de sécurité informatique deviennent une priorité. Il existe de nombreuses mesures connues visant à assurer la sécurité informatique, les principales étant d'ordre technique, organisationnel et juridique.

Assurer la sécurité des informations coûte cher, non seulement en raison du coût d'achat ou d'installation de la sécurité, mais aussi parce qu'il est difficile de déterminer de manière experte les limites d'une sécurité raisonnable et de s'assurer que le système est correctement maintenu dans un état sain.

Les outils de sécurité ne doivent pas être conçus, achetés ou installés tant qu'une analyse appropriée n'a pas été effectuée.

Le site analyse la sécurité de l'information et sa place dans le système de sécurité nationale, identifie les intérêts vitaux dans la sphère de l'information et les menaces qui pèsent sur eux. Les questions de la guerre de l'information, des armes de l'information, des principes, des principales tâches et fonctions pour assurer la sécurité de l'information, des fonctions du système étatique pour assurer la sécurité de l'information, des normes nationales et étrangères dans le domaine de la sécurité de l'information sont examinées. Une attention considérable est également accordée aux questions juridiques de la sécurité de l'information.

Les problèmes généraux de la sécurité de l'information dans les systèmes de traitement automatisé des données (ASOD), le sujet et les objets de la protection de l'information et les tâches de protection de l'information dans l'ANPC sont également pris en compte. Les types de menaces de sécurité intentionnelles et les méthodes de protection des informations dans ASOD sont pris en compte. Des méthodes et moyens pour authentifier les utilisateurs et délimiter leur accès aux ressources informatiques, contrôler l'accès aux équipements, utiliser des mots de passe simples et dynamiques, modifier des schémas de mots de passe simples et des méthodes fonctionnelles sont considérés.

Principes de base de la construction d'un système de sécurité de l'information.

Lors de la construction d'un système de sécurité de l'information pour un objet, il convient d'être guidé par les principes suivants :

La continuité du processus d'amélioration et de développement du système de sécurité de l'information, qui consiste à justifier et à mettre en œuvre les méthodes, méthodes et moyens les plus rationnels de protection de l'information, de surveillance continue, d'identification des goulots d'étranglement et des faiblesses et des canaux potentiels de fuite d'informations et d'accès non autorisé.

Utilisation complète de tout l'arsenal des moyens de protection disponibles à toutes les étapes de la production et du traitement de l'information. Dans le même temps, tous les moyens, méthodes et mesures utilisés sont combinés en un seul mécanisme intégral - un système de sécurité de l'information.

Surveiller le fonctionnement, mettre à jour et compléter les mécanismes de protection en fonction de l'évolution des éventuelles menaces internes et externes.

Formation adéquate des utilisateurs et respect de toutes les pratiques de confidentialité établies. Sans cette exigence, aucun système de sécurité de l'information ne peut fournir le niveau de protection requis.

La condition la plus importante pour assurer la sécurité est la légalité, la suffisance, l'équilibre des intérêts de l'individu et de l'entreprise, la responsabilité mutuelle du personnel et de la direction, l'interaction avec les forces de l'ordre de l'État.

10) Étapes de la construction de la sécurité de l'information

Étapes de construction.

1. Analyse complète du système d'information

entreprises à différents niveaux. Analyse de risque.

2. Développement des structures organisationnelles, administratives et

documents réglementaires.

3. Formation, développement professionnel et

recyclage des spécialistes.

4. Réévaluation annuelle de l'état des informations

sécurité d'entreprise

11) Pare-feu

Pare-feu et packs antivirus.

Un pare-feu (parfois appelé pare-feu) permet d'améliorer la sécurité de votre ordinateur. Il limite les informations qui parviennent à votre ordinateur à partir d'autres ordinateurs, vous donnant plus de contrôle sur les données de votre ordinateur et fournissant à votre ordinateur une ligne de défense contre les personnes ou les programmes (y compris les virus et les vers) qui tentent de se connecter à votre ordinateur dans une manière non autorisée. Vous pouvez considérer un pare-feu comme un poste frontière qui vérifie les informations (souvent appelées trafic) provenant d'Internet ou du réseau local. Lors de cette vérification, le pare-feu rejette ou autorise les informations à l'ordinateur en fonction des paramètres que vous avez configurés.

Contre quoi le pare-feu protège-t-il ?

Un pare-feu PEUT :

1. Empêchez les virus et les vers informatiques d'accéder à votre ordinateur.

2. Invitez l'utilisateur à choisir de bloquer ou d'autoriser certaines demandes de connexion.

3. Tenir des registres (journal de sécurité) - à la demande de l'utilisateur - enregistrement des tentatives autorisées et bloquées de connexion à l'ordinateur.

Contre quoi le pare-feu ne protège-t-il pas ?

Il ne peut pas:

1. Détecter ou neutraliser les virus et vers informatiques s'ils sont déjà entrés dans l'ordinateur.

3. Bloquez les spams ou les messages non sollicités afin qu'ils n'arrivent pas dans votre boîte de réception.

PARE-FEU MATÉRIEL ET LOGICIEL

Pare-feux matériels- des appareils individuels très rapides, fiables, mais très coûteux, ils ne sont donc généralement utilisés que pour protéger de grands réseaux informatiques. Pour les utilisateurs à domicile, les pare-feux intégrés aux routeurs, commutateurs, points d'accès sans fil, etc. sont optimaux.Les routeurs-pare-feu combinés offrent une double protection contre les attaques.

Pare-feu logiciel est un programme de sécurité. En principe, il est similaire à un pare-feu matériel, mais plus "convivial" pour l'utilisateur : il a plus de paramètres prêts à l'emploi et a souvent des assistants qui aident à la configuration. Avec lui, vous pouvez autoriser ou refuser l'accès à Internet à d'autres programmes.

Programme antivirus (antivirus)- tout programme de détection de virus informatiques, ainsi que de programmes indésirables (considérés comme malveillants) en général et de restauration de fichiers infectés (modifiés) par de tels programmes, ainsi que pour la prévention - prévention de l'infection (modification) de fichiers ou du système d'exploitation avec un code malveillant .

12) Classification des systèmes informatiques

En fonction de la localisation territoriale des systèmes d'abonnés

Les réseaux informatiques peuvent être divisés en trois classes principales :

les réseaux mondiaux (WAN - Wide Area Network) ;

les réseaux régionaux (MAN - Metropolitan Area Network) ;

Réseaux locaux (LAN - Réseau Local).

Topologies LAN de base

La topologie d'un LAN est un schéma géométrique des connexions des nœuds du réseau.

Les topologies des réseaux informatiques peuvent être très différentes, mais

seuls trois sont typiques pour les réseaux locaux :

Bague,

en forme d'étoile.

Tout réseau informatique peut être considéré comme une collection

Nouer- tout appareil directement connecté à

support de transmission du réseau.

Topologie en anneau prévoit la connexion des nœuds de réseau d'une courbe fermée - un câble du support de transmission. La sortie d'un nœud du réseau est connectée à l'entrée d'un autre. Les informations sont transmises autour de l'anneau de nœud en nœud. Chaque nœud intermédiaire entre l'émetteur et le récepteur relaie le message envoyé. Le nœud récepteur reconnaît et ne reçoit que les messages qui lui sont adressés.

La topologie en anneau est idéale pour les réseaux qui occupent un espace relativement réduit. Il n'a pas de nœud central, ce qui augmente la fiabilité du réseau. La retransmission d'informations permet d'utiliser tous types de câbles comme support de transmission.

La discipline constante de desservir les nœuds d'un tel réseau réduit ses performances, et la défaillance de l'un des nœuds viole l'intégrité de l'anneau et nécessite l'adoption de mesures spéciales pour préserver le chemin de transmission des informations.

Topologie en bus- l'un des plus simples. Elle est associée à l'utilisation d'un câble coaxial comme support de transmission. Les données du nœud de réseau émetteur sont distribuées sur le bus dans les deux sens. Les nœuds intermédiaires ne traduisent pas les messages entrants. L'information arrive à tous les nœuds, mais seul celui auquel elle est adressée reçoit le message. La discipline de service est parallèle.

Cela fournit un LAN haute performance avec une topologie de bus. Le réseau est facile à étendre et à configurer, ainsi qu'à s'adapter à différents systèmes.Le réseau à topologie en bus résiste aux éventuelles défaillances des nœuds individuels.

Les réseaux à topologie en bus sont actuellement les plus répandus. Il est à noter qu'ils sont courts et ne permettent pas l'utilisation de différents types de câbles au sein d'un même réseau.

Topologie en étoile repose sur le concept d'un nœud central auquel sont connectés des nœuds périphériques. Chaque nœud périphérique a sa propre ligne de communication séparée avec le nœud central. Toutes les informations sont transmises via le nœud central, qui relaie, commute et achemine les flux d'informations dans le réseau.

La topologie en étoile simplifie grandement l'interaction des nœuds LAN entre eux et permet l'utilisation d'adaptateurs réseau plus simples. Dans le même temps, les performances d'un LAN avec une topologie en étoile dépendent entièrement du nœud central.

Dans les réseaux informatiques réels, des topologies plus développées peuvent être utilisées, qui dans certains cas représentent des combinaisons de celles considérées.

Le choix d'une topologie particulière est déterminé par l'étendue du LAN, l'emplacement géographique de ses nœuds et la dimension du réseau dans son ensemble.

l'Internet- un réseau informatique mondial d'information, qui est une association de nombreux réseaux informatiques régionaux et d'ordinateurs qui échangent des informations entre eux via des canaux publics de télécommunications (lignes téléphoniques louées analogiques et numériques, canaux de communication optiques et canaux radio, y compris les lignes de communication par satellite).

Fournisseur- fournisseur de services réseau - une personne ou une organisation qui fournit des services de connexion à des réseaux informatiques.

Hôte (de l'hôte anglais - "l'hôte qui reçoit les invités")- tout équipement fournissant des services au format "client-serveur" en mode serveur sur toutes les interfaces et identifié de manière unique sur ces interfaces. Dans un cas plus particulier, un hébergeur peut être compris comme tout ordinateur, serveur connecté à un réseau local ou global.

protocole réseau- un ensemble de règles et d'actions (séquence d'actions) qui permet la connexion et l'échange de données entre deux ou plusieurs appareils inclus dans le réseau.

Adresse IP (adresse IP, abréviation d'adresse de protocole Internet)- une adresse réseau unique d'un nœud dans un réseau informatique construit à l'aide du protocole IP. L'Internet exige l'unicité globale de l'adresse ; dans le cas d'un travail en réseau local, l'unicité de l'adresse au sein du réseau est requise. Dans la version IPv4 du protocole, une adresse IP a une longueur de 4 octets.

Nom de domaine- un nom symbolique qui permet de retrouver les adresses des serveurs Internet.

13) Tâches peer-to-peer



Vous avez aimé l'article ? Partagez-le