Contacts

Les aspects importants de la sécurité de l'information sont. Aspects de la sécurité de l'information. Méthodes de protection complète des informations. Menaces de sécurité de l'information et de leur classification

La sécurité d'information fait référence à la sécurité des informations et à ses infrastructures de soutien de tout impact aléatoire ou malveillant, dont le résultat peut endommager les informations elles-mêmes, ses propriétaires ou ses infrastructures de soutien.

objectif sécurité de l'information - sécuriser les valeurs du système, protéger et assurer l'exactitude et l'intégrité des informations et minimiser la destruction pouvant survenir si les informations sont modifiées ou détruites.

En pratique, trois aspects de la sécurité de l'information sont les plus importants:

1. Disponibilité (possibilité d'obtenir le service d'information requis pour un délai raisonnable);

2. Intégrité (sa protégée de la destruction et des changements non autorisés);

3. Confidentialité (protection contre la lecture non autorisée).

Méthodes (méthodes) de protection de l'information:

· Laisser - créer une menace d'obstacles sur le chemin, surmonter qui est associé à l'émergence de difficultés pour un attaquant ou un facteur déstabilisant.

· Contrôler - Fourniture d'influences de contrôle sur les éléments du système protégé.

· Déguisement - actions sur le système protégé ou les informations menant à une telle transformation qui les rend inaccessibles à l'attaquant. (Cela peut en particulier des méthodes cryptographiques d'attribut de protection).

· Régulation - Développement et mise en œuvre d'un ensemble de mesures qui créent de telles conditions pour le traitement des informations qui entravent de manière significative la mise en œuvre d'attaques d'un attaquant ou de l'impact d'autres facteurs déstabilisants.

· Compulsion - La méthode consiste à créer des conditions dans lesquelles les utilisateurs et le personnel sont obligés de respecter les conditions de traitement des informations sous la menace de responsabilité (matériel, criminel, administratif)

· Mouvement - La méthode consiste à créer des conditions dans lesquelles les utilisateurs et le personnel sont conformes aux conditions de traitement des informations sur des raisons morales et éthiques et psychologiques.

Outils de sécurité de l'information:

· Moyens physiques - Mécanique, électrique, électromécanique, électronique, électron-mécanique, etc. Périphériques et systèmes fonctionnant de manière autonome, créant un type d'obstacle différent pour des facteurs déstabilisants.

· Matériel - Divers électroniques et électron-mécaniques, etc. Dispositifs, équipements de traitement de données intégrés à circuit ou conjugués spécifiquement pour résoudre les tâches de protection des informations.

· Logiciel - Packages de programme spéciaux ou programmes distinctsInclus dans le logiciel afin de résoudre des tâches de protection des informations.

· Moyens organisationnels - Mesures organisationnelles et techniques spécifiquement prévues dans le système de fonctionnement du système afin de résoudre des tâches de protection de l'information.

· Des moyens législatifs - Les actes de réglementation et juridique, avec l'aide de quelles droits et obligations sont réglementés, ainsi que la responsabilité de toutes les personnes et des unités liées au fonctionnement du système, pour violation des règles de traitement de l'information, ce qui pourrait être une violation de son Sécurité.

· Psychologique (moyen moral et éthique) - les normes morales ou la réglementation éthique, qui contribuent à la protection des informations dans la société ou à cette équipe, et leur violation est égale à la non-conformité des règles de comportement dans la société ou dans l'équipe.

Méthodes et moyens de protection de l'information

Méthodes d'assurer la sécurité des informations en IP:

· Obstacle;

· Contrôle d'accès;

· Mécanismes de cryptage;

· Contrairement aux attaques de programmes malveillants;

· Régulation;

· Forcer;

· Correspondant.

Obstacle - méthode de chemin de bloculation physique à l'attaquant de

informations protégées (équipement, transporteurs d'informations, etc.).

Contrôle d'accès - Méthodes de protection des informations d'information

utilisation de toutes les ressources IP et informatique. Ces méthodes doivent résister à tous

moyens possibles d'accès non autorisé à l'information.

Le contrôle d'accès comprend les caractéristiques suivantes du cousin:

· Identification des utilisateurs, du personnel et des ressources système (affectation

chaque objet de l'identifiant personnel);

· Identification (authentification) d'un objet ou d'un sujet par

l'identifiant qui leur est présenté;

· Vérification des pouvoirs (vérification de la conformité du jour de la semaine, heure de la journée,

demandé et procédures établies par le Règlement);

· Résolution et création de conditions de travail dans la réglementation limitée;

· Enregistrement (journalisation) fait appel à des ressources protégées;

· Réponse (alarme, arrêt, retard de travail, refus dans la demande, etc.)

en essayant d'informer des effets.

Mécanismes de cryptage - Clôture cryptographique de l'information. Celles-ci

les méthodes de protection sont de plus en plus utilisées à la fois lors du traitement et de stockage

des informations sur média magnétique. Lorsque vous transmettez des informations sur les canaux de communication

grande longueur Cette méthode est la seule fiable.

Contrecarrer Atami programmes malveillants Appuie sur le complexe

une variété de mesures organisationnelles et l'utilisation d'antivirus

programmes. Le but des mesures prises est de réduire la probabilité d'infection.

AIS, identifiant les faits de l'infection du système; Réduire les conséquences

infections d'information, localisation ou destruction des virus; Restauration

informations en propriété intellectuelle. Maîtriser ce complexe de mesures et moyens nécessite une connaissance avec

littérature spéciale.

Règlement - La création de telles conditions de traitement automatisées,

stockage et transfert d'informations protégées dans lesquelles des règles et des normes pour

la protection est effectuée dans la plus grande mesure

Coercition - une méthode de protection à laquelle utilisateurs et personnel

forcé de suivre les règles de traitement, de transmission et d'utilisation de protégées

informations sous la menace de matériel, administratif ou criminel

responsabilité.

Interactive - Méthode de protection, invite les utilisateurs et le personnel de la CI

violer commandes installées En raison de la conformité avec la morale dominante et

éthique.

Toute totalité moyens techniques divisé en matériel et

physique.

Matériel - Dispositifs incorporés directement dans

technique de calculou des appareils qui l'ont conjuré par standard

interface.

Les moyens physiques comprennent divers dispositifs d'ingénierie et

structures qui empêchent la pénétration physique des attaquants sur

objets de protection et protection du personnel (fonds personnels

sécurité), des moyens matériels et des finances, des informations illégales

actions. Exemples de moyens physiques: serrures sur les portes, les lattices sur les fenêtres, des moyens

système d'alarme de sécurité électronique, etc.

Les produits logiciels sont programmes spéciaux et logiciel

complexes conçus pour protéger les informations en IP. Comme indiqué, beaucoup

de ceux-ci de l'IP elle-même.

Des moyens de système de protection pour mettre en évidence plus de logiciels,

mise en œuvre de mécanismes de cryptage (cryptographie). La cryptographie est une science sur

assurer le secret et / ou l'authenticité (authenticité) transmise

messages.

Les fonds organisationnels exercent sa réglementation complexe

activités de production en propriété intellectuelle et la relation entre les artistes interprètes sur

base réglementaire et juridique de telle manière que la divulgation, les fuites et

l'accès non autorisé à des informations confidentielles devient

impossible ou significativement difficile en raison de l'organisation

événements. Le complexe de ces mesures est mis en œuvre par un groupe d'informations

la sécurité, mais doit être sous le contrôle du premier chef.

Les recours législatifs sont déterminés par des actes législatifs

pays qui régissent les règles d'utilisation, de traitement et de transmission

informations accès limité et établir des mesures de validité pour

violation de ces

Les équipements de protection morale et éthique incluent toutes sortes de normes

comportements (qui sont traditionnellement développés plus tôt) sont pliés comme

la propagation de la propriété intellectuelle et dans le pays et dans le monde ou sont spécialement développées.

Les normes morales et éthiques peuvent être non écrites (par exemple l'honnêteté) ou

décoré dans une certaine arche (charte) de règles ou de prescriptions. Ces normes sont généralement

ne sont pas approuvés par la législature, mais depuis leur conduite d'émission

À la chute du prestige de l'organisation, ils sont considérés comme obligatoires à l'exécution.

Un exemple caractéristique de ces prescriptions est le code professionnel

le comportement des membres de l'association des utilisateurs des États-Unis.

9.3. Technologies de sécurité

Lorsque vous utilisez informatique Vous devriez payer

attention à la présence de la protection des données, des programmes, des systèmes informatiques.

La sécurité des données inclut la fiabilité et la protection des données

programmes de données provenant d'un accès non autorisé, de copie, de changement.

La fiabilité des données est contrôlée à toutes les étapes. processus technologique

exploitation eis. Distinguer les visuels I. méthodes logicielles Contrôler.

Le contrôle visuel est effectué à la maison et aux étapes finales.

Logiciel - sur la phase intramaïne. Dans le même temps, le contrôle est requis lors de la saisie

données, leur ajustement, c'est-à-dire partout où il y a une intervention de l'utilisateur dans

processus informatique. Détails séparés, enregistrements, groupes sont contrôlés.

enregistrements, fichiers. Logiciel de contrôle de fiabilité de données

conduit au stade de la conception de travail.

Protection des données et des programmes d'accès non autorisé, de copie, de technicie d'information00Н3O.L0O1G.I1I3B Economie: 9.2. Méthodes et moyens de protection de l'information »

abc.v v su.ru/books/inform_tehnolog/page0025.asp 3/4

les modifications sont mises en œuvre par des méthodes logicielles et matérielles et technologiques

récepteurs. Protection du matériel logiciel incluent les mots de passe, électronique

clés, identificateurs électroniques, signature électronique, outils de codage,

décodage des données. Pour coder, décoder des données, programmes et

les signatures électroniques sont des méthodes cryptographiques utilisées. Par exemple, aux États-Unis

la norme cryptographique développée par le groupe IETF est utilisée. Exporter sur.

n'est pas sujet à. Développé, y compris les clés électroniques nationales, par exemple,

Novexkey pour protéger les programmes et les données dans systèmes Windows, DOS, NetWare.

Les moyens de protection sont similaires, selon des experts, serrure de porte. Serrures

ils se réveillent, mais personne n'enlève la porte à la porte, laissant l'appartement ouvert.

Le contrôle technologique réside dans l'organisation de plusieurs niveaux

systèmes de sécurité du programme et données comme chèques de mot de passe, électroniques

signatures, clés électroniquesÉtiquettes de fichiers cachés, utilisant des logiciels

produits satisfaisants sécurité informatique, donc je.

méthodes de surveillance visuelle et logicielle de la fiabilité, de l'intégrité, de la complétude

La sécurité du traitement des données dépend de la sécurité de l'utilisation

systèmes informatiques. Système informatique appelé une combinaison

matériel I. logiciel, divers types de médias physiques

informations, en réalité des données, ainsi que le personnel desservant la liste

composants.

Actuellement, les États-Unis ont mis au point une norme d'évaluation de la sécurité

systèmes informatiques - Critères d'évaluation de la condition physique. Quatre sont pris en compte quatre

type de systèmes informatiques:

· Exigences de la politique de sécurité - SecurityPolicy;

· Comptabilisation pour l'utilisation de Computersystems - comptes;

· Confiance dans les systèmes informatiques;

· Conditions requises pour la documentation.

Exigences relatives aux politiques et à la maintenance de sécurité cohérentes

la comptabilité des systèmes informatiques dépend de l'autre et sont fournies

signifie posé dans le système, c'est-à-dire La solution de problèmes de sécurité est incluse

dans le logiciel et le matériel au stade de la conception.

La violation de la confiance dans les systèmes informatiques est généralement causée

violation de la culture de développement du programme: refus de structurel

programmation, insécurité des bouchons, entrée incertaine, etc. Pour

test de confiance Vous devez connaître l'architecture d'application, les règles de durabilité

son entretien, exemple de test.

Les exigences de la documentation signifient que l'utilisateur doit avoir

informations complètes sur tous les problèmes. Dans le même temps, la documentation devrait

Être concis et compréhensible.

Seulement après l'évaluation de la sécurité système d'ordinateur Elle peut venir

au marché.

Pendant le fonctionnement, le plus grand préjudice et pertes apportent des virus. protection

des virus peuvent être organisés ainsi que la protection contre les non autorisés

accès. La technologie de protection est à plusieurs niveaux et contient les étapes suivantes:

1. Contrôle d'entrée du nouveau logiciel ou de la disquette, qui

il est effectué par un groupe de détecteurs, d'auditeurs et de filtres spécialement sélectionnés.

Par exemple, vous pouvez activer la numérisation, l'AIDSTEST, TPU8CLS au groupe. Pouvez

effectuer un mode de quarantaine. Cela crée un ordinateur accéléré

le calendrier. Chaque fois que la prochaine expérience est introduite une nouvelle date et est observée.

déviation de plus âgée logiciel. S'il n'y a pas de déviation, le virus n'est pas

détectée.

2. Segmentation disque dur. Où sections séparées disque

attribue l'attribut réadonn. Pour la segmentation, vous pouvez utiliser, par exemple,

gestionnaire et autre programme.

3. Utilisation systématique des programmes de résident, d'audit et de filtrage

pour surveiller l'intégrité des informations, par exemple, Check21, SBM, antivirus2, etc.

4. Archivage. Il est également soumis à systémique et programmes d'application. Si un

un ordinateur est utilisé par plusieurs utilisateurs, puis de préférence

archivage quotidien. Pour l'archivage, vous pouvez utiliser PKZIP et toute autre efficacité du logiciel de protection dépend de l'exactitude des actions.

utilisateur, qui peut être effectué à tort ou avec une intention malveillante.

Par conséquent, les mesures de protection organisationnelles suivantes doivent être prises:

· Contrôle d'accès commun, y compris le mot de passe et le système de segmentation

winchester;

· Formation du personnel de la protection du personnel;

· Assurer la sécurité physique de l'ordinateur et des actionneurs magnétiques;

· Développer des règles d'archivage;

· Stockage de fichiers individuels sur la forme cryptée;

· Création d'un plan de restauration du matériel et d'informations gâtées.

Pour le cryptage des fichiers et une protection contre la copie non autorisée

beaucoup de programmes ont été développés, tels que Catcher, EXEB, etc. une des méthodes de protection

est une étiquette de fichier cachée: l'étiquette (mot de passe) est enregistrée dans le disque sur disque,

ce qui n'est pas lu avec le fichier et le fichier lui-même est situé sur l'autre secteur,

ainsi, le fichier ne parvient pas à ouvrir sans connaissance de l'étiquette.

Récupération des informations sur le disque dur - une tâche difficile, abordable

programmeurs système Avec des qualifications élevées. Par conséquent, il est souhaitable d'avoir

plusieurs ensembles de disquettes pour l'archive de Winchester et effectuer une entrée cyclique à ces

kits. Par exemple, pour enregistrer sur trois séries, la disquette peut être utilisée.

principe "chaque semaine d'année". Optimiser périodiquement l'emplacement

fichiers sur le disque dur à l'aide de l'utilitaire SpeedDisk, etc., qui est essentiel

facilite leur rétablissement.

Disponibilité - la possibilité d'obtenir des informations pour temps acceptable personnes, processus ou systèmes qui ont droit à cela.

On pense que la disponibilité d'informations est un élément essentiel de la sécurité des informations: les systèmes d'information (IP) sont créés pour obtenir des services d'information, et si vous fournissez des services aux utilisateurs, il devient impossible, il endommage tous les sujets de relations d'information.

Intégrité - Pertinence et cohérence des informations, protection contre la destruction et changement non autorisé.

L'intégrité peut être divisée en statique (comprise comme l'invariance d'objets d'information) et dynamique (relative à la mise en œuvre correcte d'actions complexes (transactions). Des moyens de contrôle d'intégrité dynamiques sont utilisés pour analyser le flux de messages financiers afin de détecter le vol, la réorganisation ou des messages individuels en double.

Confidentialité - Protection contre l'accès non autorisé à l'information.

Aspect la vie privée est considéré comme le plus travaillé dans la Fédération de Russie

Il existe 3 types de déficiences possibles: violation de l'intégrité, la disponibilité et la confidentialité des informations.

Troubles disponibles Les informations peuvent être liées aux facteurs suivants: échecs des utilisateurs, échecs internes, refus d'infrastructure de soutien. Les défaillances des utilisateurs comprennent: la réticence au travail en raison de l'incohérence des demandes des utilisateurs avec les caractéristiques réelles du système et par une autre manière, l'incapacité de travailler en raison de l'absence de préparation appropriée ou de manque de soutien technique. Les principales sources d'échecs internes sont les suivantes: retraite aléatoire ou délibérée des règles de fonctionnement, des erreurs dans (RE) configurant le système, les refus de programme et matériel, Destruction des données, destruction ou endommagement de l'équipement. Les refus de l'infrastructure de soutien suggèrent une violation aléatoire ou intentionnelle de l'exploitation de systèmes de communication, d'alimentation, d'alimentation en chaleur et en eau; Destruction ou dommages aux locaux, etc.

Troubles de l'intégrité Les informations suggèrent une violation de l'intégrité statique et dynamique. L'intégrité statique peut être violée en entrant des données incorrectes ou des modifications de données. Les menaces de l'intégrité dynamique sont la violation de l'atomicité des transactions, de la réorganisation, du vol, de la duplication des données ou de la fabrication de messages supplémentaires (paquets de réseau, etc.). Les actions correspondantes dans le support réseau sont appelées écoute active.

Confidentialité Les données peuvent être casséen interceptant des données (transmises dans une conversation, dans une lettre, sur le réseau), des attaques (y compris l'écoute ou l'écoute des conversations, l'écoute passive du réseau, etc.), des méthodes d'impact moral et psychologique (par exemple, la mascarade - performant actions sous l'apparence d'une personne avec des pouvoirs pour accéder aux données). En outre, la confidentialité des informations peut être violée à la suite d'une abus d'autorité (par exemple, l'administrateur système est en mesure de lire tout fichier (non crypté), accéder au courrier de tout utilisateur, etc.).

Questions de contrôle?

Menaces de sécurité de l'information et de leur classification.

Sécurité de l'information et ses composants

En dessous de sécurité de l'information Il est entendu comme la sécurité du système d'information de l'intervention aléatoire ou délibérée, des dommages aux propriétaires ou aux utilisateurs d'informations.

En pratique, trois aspects de la sécurité de l'information sont les plus importants:

· disponibilité (Opportunité de temps raisonnable pour obtenir le service d'information requis);

· intégrité (pertinence et cohérence des informations, sa protégées de la destruction et des changements non autorisés);

confidentialité (Protection contre l'accès non autorisé à l'information).

La formation de mode de sécurité de l'information est un problème complexe. Les mesures de résolution peuvent être divisées en cinq niveaux:

1. législatif (lois, réglementations, normes, etc.);

2. morale et éthique (toutes sortes de comportements, non-respect desquelles conduit à la chute du prestige personne concrète ou une organisation entière);

3. administrative (actions générales prises par la gestion de l'organisation);

4. Obstacles physiques (mécaniques, électriques et électron-mécaniques à façons possibles pénétration d'intrus potentiels);

5. Matériel et logiciel ( appareils électroniques et programmes de protection des informations spéciales).

Une totalité unifiée de toutes ces mesures visant à lutter contre les menaces de sécurité pour minimiser la possibilité de dommages à la forme système de protection.

Connaissance des menaces possibles, ainsi que des lieux de protection vulnérables, que ces menaces sont généralement exploitées, sont nécessaires pour choisir les outils de sécurité les plus économiques.

La menace est le potentiel de déterminer la sécurité de l'information d'une certaine manière.

Une tentative de mise en œuvre d'une menace est appelée une attaque et celle qui prend une telle tentative est un attaquant. Les attaquants potentiels sont appelés sources de menace.

Le plus souvent, la menace est une conséquence de la disponibilité des lieux vulnérables dans la protection des systèmes d'information (tels que, par exemple, comme étant la possibilité d'accéder à des personnes non autorisées à des équipements critiques ou à des erreurs de logiciels).

Les menaces peuvent être classées par plusieurs critères:

· Selon un aspect de la sécurité de l'information (disponibilité, intégrité, confidentialité), contre laquelle les menaces sont principalement dirigées;

· Selon les composants des systèmes d'information, quelles menaces ciblées (données, programmes, équipements, infrastructures de support);

· Selon la méthode de mise en œuvre (actions aléatoires / intentionnelles de Natural / Homme);

· Par l'emplacement de la source de menaces (à l'intérieur / à l'extérieur de la propriété intellectuelle).

Les plus fréquentes et les plus dangereuses (du point de vue des dommages) sont des erreurs imprévues des utilisateurs standard, des opérateurs, administrateurs système et d'autres personnes servant des systèmes d'information.

Parfois, de telles erreurs sont en réalité des menaces (données incorrectées entrées ou erreurs dans le programme qui ont provoqué l'effondrement du système), ils créent parfois des endroits vulnérables que les attaquants peuvent utiliser (comme des erreurs d'administration habituelles). Selon certaines données, jusqu'à 65% des pertes - une conséquence d'erreurs non intentionnées.

Les incendies et les inondations n'apportent pas tant de problèmes, combien d'analphabétisme et de négligence au travail.

De toute évidence, la manière la plus radicale de lutte contre les erreurs non intentionnelles est l'automatisation maximale et le contrôle strict.

Les autres menaces à la disponibilité sont classées par des composants IP auxquels les menaces sont ciblées:

· Échec de l'utilisateur;

· Refus interne du système d'information;

· Échec de l'infrastructure de soutien.

Les infrastructures de support comprennent des systèmes d'alimentation électrique, d'eau et de chaleur, de climatiseurs, de moyens de communication et, bien sûr, du personnel de service.

Généralement par rapport aux utilisateurs sont considérés comme les menaces suivantes:

· La réticence à travailler avec le système d'information (le plus souvent se manifeste, si nécessaire, à maîtriser de nouvelles possibilités et à détourner les demandes d'utilisateurs et les possibilités réelles et caractéristiques techniques);

· L'incapacité de travailler avec le système en raison de l'absence de formation appropriée (manque d'alphabétisation informatique générale, incapacité à interpréter les messages de diagnostic, incapacité à travailler avec la documentation, etc.);

· L'incapacité de travailler avec le système en raison de l'absence soutien technique (Documentation inférieure, défaut informations de référence etc.).

Les principales sources d'échecs internes sont les suivantes:

· Retraite (aléatoire ou délibérée) de règles établies opération;

· Sortie système du mode de fonctionnement standard due à des actions aléatoires ou délibérées des utilisateurs ou du personnel de service (dépassant le nombre de demandes calculé, une quantité excessive d'informations traitées, etc.);

· Erreurs avec (re) Configuration du système;

· Échecs logiciels et matériels;

· Destruction des données;

· Destruction ou dommages à l'équipement.

En ce qui concerne l'infrastructure de soutien, il est recommandé d'examiner les menaces suivantes:

· Violation du travail (aléatoire ou délibéré) Systèmes de communication, alimentation, eau et / ou alimentation thermique, climatisation;

· Destruction ou dégâts d'intérieur;

· L'incapacité ou la réticence du personnel de service et / ou des utilisateurs à remplir leurs fonctions (troubles civils, accident d'accident, acte terroriste ou sa menace, grève, etc.).

Les employés dites «offensés» sont très dangereux - le courant et l'ancien. En règle générale, ils cherchent à nuire à l'organisation - "délinquant", par exemple:

· Équipement spoile;

· Construire une bombe logique qui finira par détruire le programme et / ou les données;

· Suprimmer les données.

Les employés offensés, voire anciens, connaissent les ordres de l'organisation et sont en mesure de causer des dommages considérables. Il est nécessaire de veiller à ce que lors de la mise en route d'un employé de son droit d'accès (logique et physique) à ressources d'information annulé.

Les danseurs, bien sûr et les catastrophes naturelles sont des incendies, des inondations, des tremblements de terre, des ouragans. Selon les statistiques, la part de l'incendie, de l'eau et des "intrus" (parmi lesquelles l'interruption la plus dangereuse de l'alimentation électrique) représente 13% des pertes causées par des systèmes d'information.

1. Qu'est-ce que infographie:

2. Vues systèmes graphiques

3. Dispositifs de sortie vidéo.

4. La différence entre Internet de tout autre réseau informatique.

5. Concept et assignation TCP / IP.

6. Protocoles de niveau d'application de base.

7. Pourquoi avez-vous besoin d'adresser sur Internet?

8. Types d'adressage sur Internet.

9. Qu'entendez-vous par le concept de "menace" d'informations?

10. Que comprends-tu la sécurité d'information?

La révolution technologique dans le domaine de l'information, qui a débuté au cours du dernier tiers du XXe siècle et s'est poursuivie jusqu'à présent, a déterminé l'émergence de tels événements que les "guerres de l'information" et "terrorisme de l'information". Par conséquent, une place importante dans la politique de sécurité nationale est actuellement occupée par la sécurité de l'information.

La révolution technologique dans le domaine de l'information est principalement liée au développement de la cybernétique, qui a conduit à la création de systèmes de gestion de l'information. Suite à cela, partout dans la commande de masse a commencé à être mis en œuvre ordinateur personnelÀ son tour, conduit à un rythme accéléré de développement des technologies de télécommunication. Ensuite, les ordinateurs personnels ont commencé à combiner réseaux informatiques, premier local, puis global. Simultanément avec l'augmentation colossale de la popularité d'Internet, il existe un danger sans précédent de la divulgation de données personnelles, des ressources d'entreprise critiques. Une augmentation de la sécurité de l'information devient une tâche urgente, dont les décisions nécessiteront également des utilisateurs finaux et des entreprises.

L'information est devenue l'un des moyens d'impact les plus importants sur les relations sociales, est devenu l'un des produits les plus précieux. Une protection spéciale nécessite un tel produit «intangible» comme information. C'est pourquoi la sécurité de l'information est actuellement l'un des domaines les plus en développement de la science moderne. Cela s'applique également aux parties techniques et juridiques concernant la sécurité de l'information.

Il y a plusieurs définitions du concept de "sécurité". Le plus souvent, la sécurité est interprétée comme telle quand il n'y a pas de danger, c'est-à-dire «Facteurs et conditions qui menacent l'existence directement individuellement ou à sa communauté sous la forme d'une famille, règlement ou état. " La sécurité est assez souvent interprétée comme la capacité de l'objet de maintenir en présence d'influences destructrices, externes et / ou internes ses propriétés de formage les plus importantes et les plus importantes, les principales caractéristiques et paramètres dont la perte peut entraîner le fait que l'objet perd Son essence, cesse d'être lui-même.

La sécurité de l'information est l'état de l'environnement d'information, ce qui garantit la satisfaction des besoins de l'information des sujets de relations d'information, de la sécurité des informations et de la protection des sujets d'une incidence sur les informations négatives.

Le concept de "sécurité de l'information" est interconnecté avec le concept de "sécurité d'information". Très souvent, ils sont utilisés comme synonymes. Mais comme vous le savez, "la sécurité" n'existe pas en soi, quoi que ce soit pour l'objet, "le concept de" sécurité "est incertain, privé de signification interne sans définir l'objet. Le choix de l'objet de sécurité prédéterminit le contenu du concept de "sécurité". Par conséquent, si les informations elles-mêmes constituent un objet de protection, les concepts de «sécurité de l'information» et de «sécurité d'information» sont vraiment synonymes. Mais si un objet donné (sujet) est considéré comme un objet de protection, le participant de la relation d'information, le mot "Informations" en termes de "sécurité de l'information" indique la direction de l'activité par lequel l'objet de protection et le concept " La sécurité de l'information peut être nocive cette affaire doit être interprétée comme une condition de sécurité cet objet des menaces informatives. Au point Rastorguev (docteur de sciences techniques, membre valide de Raen, Mai, ASPN, etc., professeur de Moscou université d'État eux. M. V. Lomonosov.), Décrivant l'état actuel du problème, écrit: "En conséquence, le problème de la protection des informations, qui était auparavant plus pertinent, retourné, tourné, ce qui a provoqué son opposition à la protection de la vie. Maintenant déjà Samu système d'Information Et, tout d'abord, une personne - il est nécessaire de protéger les informations de l'entrant "à l'entrée", car toute information entrante au système d'auto-apprentissage modifie inévitablement le système. L'incidence des informations destructrices énoncées peut conduire le système à des changements irréversibles et, dans certaines conditions, à l'autodestruction. "

Dans notre pays, l'objectif principal du public est concentré uniquement sur le problème de la protection de l'information. Cette situation a été formée par de nombreuses circonstances. Tout d'abord, cela est mis en évidence. L'information est devenue une marchandise et les marchandises doivent être protégées. De manière significative moins fréquente, la sécurité des informations est prise en compte du point de vue de l'exhaustivité initiale et de la fiabilité des informations.

La sécurité de l'information comprend trois composantes:

  • - répondre aux besoins d'information des sujets;
  • - assurer la sécurité de l'information;
  • - assurer la protection des sujets de relations d'information à l'incidence des informations négatives.


Avez-vous aimé l'article? Partagez-le