Méthodes et moyens de protection dans un réseau informatique. Mémoire : Méthodes et moyens de protection de l'information dans les réseaux

Envoyez votre bon travail dans la base de connaissances est simple. Utilisez le formulaire ci-dessous

Les étudiants, les étudiants diplômés, les jeunes scientifiques qui utilisent la base de connaissances dans leurs études et leur travail vous seront très reconnaissants.

Posté sur http://www.allbest.ru/

introduction

1. Problèmes de protection de l'information dans systèmes informatiques Oh

2. Assurer la protection des informations dans les réseaux

3. Mécanismes de sécurité

3.1 Cryptographie

3.2 Signature électronique

3.3 Authentification

3.4 Sécurisation des réseaux

4. Exigences pour moyens modernes protection des informations

Conclusion

Littérature

introduction

En informatique, la sécurité est un concept très large. Cela implique à la fois la fiabilité de l'ordinateur et la sécurité des données précieuses, la protection des informations contre les modifications apportées par des personnes non autorisées et la préservation du secret de la correspondance dans les communications électroniques. Bien sûr, dans tous les pays civilisés, la sécurité des citoyens est protégée par des lois, mais sur le terrain technologie informatique la pratique de l'application de la loi n'est pas encore suffisamment développée et le processus législatif ne suit pas le développement des systèmes informatiques et repose en grande partie sur des mesures d'autodéfense.

Il y a toujours le problème de choisir entre le niveau de protection requis et l'efficacité du réseau. Dans certains cas, par les utilisateurs ou les consommateurs, les mesures de sécurité peuvent être considérées comme des mesures visant à restreindre l'accès et l'efficacité. Cependant, des outils tels que la cryptographie, par exemple, peuvent augmenter considérablement le degré de protection sans restreindre l'accès des utilisateurs aux données.

1. Problèmes de protection de l'information dansordinateursystèmes

L'utilisation généralisée des technologies informatiques dans les systèmes automatisés de traitement et de contrôle de l'information a conduit à une aggravation du problème de la protection des informations circulant dans les systèmes informatiques contre les accès non autorisés. La protection des informations dans les systèmes informatiques présente un certain nombre de caractéristiques spécifiques associées au fait que les informations ne sont pas rigidement connectées au support, peuvent être facilement et rapidement copiées et transmises via des canaux de communication. Un très grand nombre de menaces informationnelles sont connues et peuvent être mises en œuvre à la fois par des contrevenants externes et par des contrevenants internes.

Une solution radicale aux problèmes de protection des informations électroniques ne peut être obtenue que par l'utilisation de méthodes cryptographiques qui permettent de résoudre les problèmes les plus importants de traitement et de transmission automatisés sécurisés des données. Dans le même temps, les méthodes modernes à grande vitesse de transformation cryptographique permettent de préserver les performances d'origine des systèmes automatisés. Les transformations de données cryptographiques sont le moyen le plus efficace d'assurer la confidentialité, l'intégrité et l'authenticité des données. Seule leur utilisation en conjonction avec les mesures techniques et organisationnelles nécessaires peut fournir une protection contre un large éventail de menaces potentielles.

Les problèmes liés à la sécurité du transfert d'informations lors du travail sur des réseaux informatiques peuvent être divisés en trois types principaux :

· interception d'informations - l'intégrité des informations est préservée, mais leur confidentialité est violée ;

· modification des informations - le message d'origine est modifié ou complètement remplacé par un autre et envoyé au destinataire ;

· substitution de la paternité de l'information. Ce problème peut avoir des conséquences graves. Par exemple, quelqu'un peut envoyer un e-mail en votre nom (ce type de tromperie est communément appelé usurpation), ou un serveur Web peut prétendre être une boutique en ligne, accepter des commandes, des numéros de carte de crédit, mais n'envoyer aucun article.

Les besoins de la modernité informatique pratique conduit à l'émergence de problèmes non conventionnels de protection des informations électroniques, dont l'authentification des informations électroniques dans des conditions où les parties qui échangent des informations ne se font pas confiance. Ce problème est lié à la création de systèmes de signature électronique numérique. La base théorique pour résoudre ce problème était la découverte de la cryptographie à deux clés par les chercheurs américains Diffie et Hemiman au milieu des années 1970, qui était une brillante réalisation du développement évolutif séculaire de la cryptographie. Les idées révolutionnaires de la cryptographie à deux clés ont conduit à une forte augmentation du nombre de recherches ouvertes dans le domaine de la cryptographie et ont montré de nouvelles façons de développer la cryptographie, ses nouvelles capacités et la valeur unique de ses méthodes dans les conditions modernes de l'utilisation massive des technologies de l'information électronique.

La base technique de la transition vers la société de l'information est constituée de technologies microélectroniques modernes, qui assurent une augmentation continue de la qualité des équipements informatiques et servent de base au maintien des principales tendances de son développement - miniaturisation, réduction de la consommation d'énergie, augmentation du volume de la mémoire vive (RAM) et la capacité des disques intégrés et amovibles, la croissance de la productivité et la fiabilité, élargissant la portée et l'échelle des applications. Ces tendances dans le développement de la technologie informatique ont conduit au fait qu'au stade actuel, la protection des systèmes informatiques contre les accès non autorisés se caractérise par une augmentation du rôle des mécanismes de protection logicielle et cryptographique par rapport au matériel.

Le rôle croissant des logiciels et des moyens de protection cryptographiques se manifeste par le fait que de nouveaux problèmes émergents dans le domaine de la protection des systèmes informatiques contre les accès non autorisés nécessitent l'utilisation de mécanismes et de protocoles d'une complexité de calcul relativement élevée et peuvent être efficacement résolus en utilisant des ordinateurs. Ressources.

L'un des problèmes socio-éthiques importants générés par l'utilisation sans cesse croissante des méthodes de protection cryptographique de l'information est la contradiction entre le désir des utilisateurs de protéger leurs informations et la transmission de messages et le désir des services gouvernementaux spéciaux de pouvoir accéder aux informations de certaines autres organisations et individus afin de réprimer les activités illégales. ... Dans les pays développés, il existe un large éventail d'opinions sur les approches de la question de la réglementation de l'utilisation des algorithmes de cryptage. Des suggestions sont faites à partir d'une interdiction complète de l'utilisation généralisée des méthodes cryptographiques pour une totale liberté de leur utilisation. Certaines des propositions concernent l'autorisation de n'utiliser que des algorithmes affaiblis ou la mise en place d'une procédure d'enregistrement obligatoire des clés de chiffrement. Il est extrêmement difficile de trouver une solution optimale à ce problème. Comment évaluer le rapport entre les pertes de citoyens et d'organisations respectueux des lois dues à l'utilisation illégale de leurs informations et les pertes de l'État dues à l'impossibilité d'accéder aux informations cryptées de groupes individuels cachant leurs activités illégales ? Comment pouvez-vous garantir d'empêcher l'utilisation illégale de cryptoalgorithmes par des personnes qui violent d'autres lois ? De plus, il existe toujours des moyens de stockage et de transmission cachés des informations. Ces questions n'ont pas encore été abordées par les sociologues, les psychologues, les juristes et les politiques.

L'émergence de réseaux d'information mondiaux tels qu'INTERNET est une réalisation importante de la technologie informatique, cependant, de nombreux délits informatiques sont associés à INTERNET.

Le résultat de l'expérience d'utilisation du réseau INTERNET est la faiblesse révélée des mécanismes traditionnels de protection de l'information et un retard dans l'application des méthodes modernes. La cryptographie permet d'assurer la sécurité des informations sur INTERNET et des travaux sont actuellement en cours pour introduire les mécanismes cryptographiques nécessaires dans ce réseau. Pas un rejet des progrès de l'informatisation, mais l'utilisation des réalisations modernes de la cryptographie - c'est la décision stratégiquement correcte. La possibilité d'une utilisation généralisée des réseaux d'information mondiaux et de la cryptographie est une réussite et un signe d'une société démocratique.

Objectivement, la possession des fondamentaux de la cryptographie dans la société de l'information ne peut pas être le privilège des services gouvernementaux individuels, mais est un besoin urgent pour les couches les plus larges de travailleurs scientifiques et techniques qui utilisent l'informatique ou développent des systèmes d'information, le personnel de sécurité et le personnel de gestion d'organisations et d'entreprises. Seul cela peut servir de base à la mise en œuvre et au fonctionnement efficaces des outils de sécurité de l'information.

Une organisation distincte ne peut pas fournir un contrôle suffisamment complet et efficace sur les flux d'informations dans l'ensemble de l'État et assurer une protection adéquate de la ressource nationale d'information. Cependant, les organismes gouvernementaux individuels peuvent créer les conditions pour la formation d'un marché pour des produits de sécurité de haute qualité, en formant un nombre suffisant de spécialistes et en maîtrisant les bases de la cryptographie et de la protection de l'information du côté des utilisateurs de masse.

En Russie et dans d'autres pays de la CEI, au début des années 90, il y avait une nette tendance à dépasser l'expansion de l'échelle et de la portée des technologies de l'information par rapport au développement des systèmes de protection des données. Cette situation, dans une certaine mesure, était et est typique des pays capitalistes développés. C'est naturel : d'abord un problème pratique doit se poser, puis des solutions seront trouvées. Le début de la perestroïka dans la situation d'un fort retard des pays de la CEI dans le domaine de l'informatisation à la fin des années 1980 a créé un terrain fertile pour un comblement du fossé existant.

L'exemple des pays développés, la possibilité d'acheter des logiciels système et du matériel informatique a inspiré les utilisateurs nationaux. L'inclusion du consommateur de masse, intéressé par le traitement opérationnel des données et d'autres avantages des systèmes d'information et de calcul modernes, dans la résolution du problème de l'informatisation a conduit à un taux de développement très élevé de ce domaine en Russie et dans d'autres pays de la CEI. Cependant, le développement naturel conjoint d'outils d'automatisation du traitement de l'information et d'outils de protection de l'information a été largement violé, ce qui est devenu la cause de crimes informatiques massifs. Ce n'est un secret pour personne que les crimes informatiques sont actuellement l'un des problèmes les plus urgents.

L'utilisation de systèmes de sécurité fabriqués à l'étranger ne peut pas corriger ce déséquilibre, car les produits de ce type entrant sur le marché russe ne répondent pas aux exigences en raison des restrictions d'exportation existantes adoptées aux États-Unis, le principal fabricant de produits de sécurité de l'information. Un autre aspect d'une importance primordiale est que les produits de ce type doivent passer la procédure de certification établie dans les organisations autorisées à effectuer de tels travaux.

Les certificats d'entreprises et d'organisations étrangères ne peuvent se substituer aux certificats nationaux. Le fait même d'utiliser des systèmes et des logiciels d'application étrangers crée une menace potentielle accrue pour les ressources d'information. L'utilisation de moyens de protection étrangers sans une analyse appropriée du respect des fonctions exercées et du niveau de protection fourni peut compliquer à plusieurs reprises la situation.

Forcer le processus d'informatisation nécessite une mise à disposition adéquate des moyens de protection des consommateurs. L'absence d'un nombre suffisant de moyens de protection des informations circulant dans les systèmes informatiques sur le marché intérieur n'a pas laissé un temps considérable pour mettre en œuvre des mesures de protection des données à l'échelle requise. La situation était aggravée par le manque d'un nombre suffisant de spécialistes dans le domaine de la sécurité de l'information, car ces derniers n'étaient généralement préparés que pour des organisations spéciales. La restructuration de cette dernière, associée aux mutations en cours en Russie, a conduit à la formation d'organismes indépendants spécialisés dans le domaine de la sécurité de l'information, absorbant le personnel libéré, et par suite de l'émergence d'un esprit de compétition, qui a conduit à l'émergence d'un assez grand nombre de moyens de protection certifiés des développeurs nationaux.

L'une des caractéristiques importantes de l'utilisation massive des technologies de l'information est que, pour résoudre efficacement le problème de la protection des ressources d'information de l'État, il est nécessaire de répartir les mesures de protection des données entre les utilisateurs de masse. Les informations doivent être protégées, en premier lieu, là où elles sont créées, collectées, traitées et par les organisations qui sont directement endommagées par un accès non autorisé aux données. Ce principe est rationnel et efficace : la protection des intérêts des organisations individuelles est une composante de la protection des intérêts de l'État dans son ensemble.

2. Assurer la protection des informations dansréseaux

Le SV concentre des informations dont le droit exclusif d'utilisation appartient à certains individus ou groupes de personnes agissant de leur propre initiative ou conformément à responsabilités professionnelles... Ces informations doivent être protégées de tout type d'interférence extérieure : lecture par des personnes n'ayant pas le droit d'accéder à l'information, et modifications délibérées de l'information. De plus, les Armées doivent prendre des mesures pour protéger les ressources informatiques du réseau contre leur utilisation non autorisée, c'est-à-dire l'accès au réseau des personnes qui n'en ont pas le droit doit être exclu. La protection physique du système et des données ne peut être effectuée que par rapport aux ordinateurs et aux centres de communication en fonctionnement et s'avère impossible pour les installations de transmission de grande longueur. Pour cette raison, les Forces armées doivent utiliser des moyens pour exclure l'accès non autorisé aux données et assurer leur secret.

Des études sur la pratique de fonctionnement des systèmes de traitement de données et des systèmes informatiques ont montré qu'il existe de nombreuses directions possibles de fuite d'informations et de voies d'accès non autorisé dans les systèmes et les réseaux. Parmi eux:

· lire des informations résiduelles dans la mémoire système après avoir exécuté des requêtes autorisées ;

· copie de supports d'information et de fichiers d'information avec des mesures de protection surmontant;

· se déguiser en utilisateur enregistré ;

· se déguiser en requête système ;

· utiliser des pièges logiciels ;

· exploiter les failles système opérateur;

· connexion illégale à des équipements et des lignes de communication ;

· la désactivation malveillante des mécanismes de protection ;

· introduction et utilisation de virus informatiques.

La sécurité des informations dans l'avion et dans les ordinateurs personnels fonctionnant de manière autonome est assurée par un ensemble de mesures organisationnelles, organisationnelles, techniques, techniques et logicielles.

Aux mesures organisationnelles de protection des informations rapporter:

· restreindre l'accès aux locaux où l'information est préparée et traitée ;

· approbation du traitement et de la transmission information confidentielle seulement des fonctionnaires vérifiés ;

· stockage de supports magnétiques et de registres d'enregistrement dans des coffres-forts fermés pour accès non autorisé;

· exclusion de la visualisation par des personnes non autorisées du contenu des matériaux traités via un écran, une imprimante, etc. ;

· l'utilisation de codes cryptographiques lors de la transmission d'informations précieuses via des canaux de communication ;

· destruction de rubans encreurs, de papier et d'autres matériaux contenant des fragments d'informations précieuses.

Mesures organisationnelles et techniques de protection des informations comprendre:

· alimentation électrique d'équipements qui traitent des informations précieuses à partir d'une source d'alimentation indépendante ou via des filtres d'alimentation spéciaux ;

· installation de serrures codées sur les portes des locaux;

· l'utilisation d'écrans à cristaux liquides ou à plasma pour afficher des informations pendant l'entrée-sortie et pour obtenir des copies papier - imprimantes à jet d'encre et imprimantes thermiques, car l'écran émet un rayonnement électromagnétique à haute fréquence tel que l'image de son écran peut être reçue à distance de plusieurs centaines de kilomètres ;

· destruction des informations stockées dans la ROM et sur le disque dur, lors de l'effacement ou de l'envoi d'un PC en réparation ;

· installation de claviers et d'imprimantes sur joints souples afin de réduire la possibilité d'acquérir des informations par voie acoustique ;

· limitation du rayonnement électromagnétique par blindage des salles où l'information est traitée avec des tôles ou des plastiques spéciaux.

Moyens techniques de protection des informations- ce sont des dispositifs de protection des territoires et des locaux en blindant les salles des machines et en organisant des systèmes de contrôle d'accès. La protection des informations dans les réseaux et les installations informatiques à l'aide de moyens techniques est mise en œuvre sur la base d'une organisation de l'accès à la mémoire à l'aide :

· contrôle d'accès à divers niveaux de mémoire informatique;

· blocage des données et saisie des clés ;

· allocation de bits de contrôle pour les enregistrements à des fins d'identification, etc.

Architecture logicielle de sécurité de l'information comprend :

· contrôle de sécurité, y compris contrôle de l'enregistrement de l'entrée dans le système, fixation dans le journal du système, contrôle des actions de l'utilisateur ;

· réaction (y compris sonore) à une violation du système de protection pour contrôler l'accès aux ressources du réseau ;

· contrôle des identifiants d'accès ;

· contrôle de sécurité formel des systèmes d'exploitation (de base à l'échelle du système et du réseau) ;

· contrôle des algorithmes de protection ;

· vérifier et confirmer le bon fonctionnement du matériel et des logiciels.

Pour protéger de manière fiable les informations et identifier les cas d'actions non autorisées, le fonctionnement du système est enregistré: des journaux et des protocoles spéciaux sont créés dans lesquels toutes les actions liées à la protection des informations dans le système sont enregistrées. L'heure de réception de l'application, son type, le nom de l'utilisateur et le terminal à partir duquel l'application est initialisée sont enregistrés. Lors de la sélection des événements à enregistrer, il convient de garder à l'esprit qu'avec une augmentation du nombre d'événements enregistrés, il devient difficile de visualiser le journal et de détecter les tentatives de contourner la protection. Dans ce cas, vous pouvez appliquer une analyse logicielle et enregistrer des événements douteux. Des programmes spéciaux sont également utilisés pour tester le système de protection. Périodiquement ou à des moments choisis au hasard, ils vérifient la fonctionnalité de la protection matérielle et logicielle.

Un groupe distinct de mesures visant à garantir la sécurité des informations et à identifier les enquêtes non autorisées comprend des programmes de détection des violations en temps réel. Les programmes de ce groupe génèrent un signal spécial lors de l'enregistrement d'actions pouvant conduire à des actions illégales en relation avec les informations protégées. Le signal peut contenir des informations sur la nature de la violation, le lieu de son apparition et d'autres caractéristiques. De plus, des programmes peuvent refuser l'accès à des informations protégées ou simuler un tel mode de fonctionnement (par exemple, chargement instantané de périphériques d'entrée-sortie), qui identifiera l'intrus et le retiendra par le service approprié. information ordinateur authentification protection

L'une des méthodes de protection les plus courantes consiste à indiquer explicitement le secret des informations affichées. Dans les systèmes qui prennent en charge plusieurs niveaux de secret, la sortie de toute unité d'information (par exemple, un fichier, un enregistrement et un tableau) vers l'écran du terminal ou du périphérique d'impression est accompagnée d'un tampon spécial indiquant le niveau de secret. Cette exigence est mise en œuvre à l'aide d'outils logiciels appropriés.

Un groupe distinct comprend les moyens de protection contre l'utilisation non autorisée de logiciels. Ils revêtent une importance particulière en raison de l'utilisation généralisée des PC.

3. Fourrureanismes de sécurité

3.1 Cryptographie

Pour garantir le secret, le cryptage ou la cryptographie est utilisé, ce qui vous permet de transformer les données sous une forme cryptée, à partir de laquelle vous ne pouvez extraire les informations d'origine que si vous disposez d'une clé.

Les systèmes de cryptage sont aussi vieux que la communication écrite.

« Cryptographie » en traduction du grec signifie « écriture secrète », ce qui reflète pleinement son objectif initial. Les méthodes cryptographiques primitives (du point de vue d'aujourd'hui) sont connues depuis l'Antiquité et pendant très longtemps elles ont été considérées plus comme une sorte de ruse qu'une stricte discipline scientifique. La tâche classique de la cryptographie est la transformation réversible d'un texte source compréhensible (texte clair) en une séquence apparemment aléatoire de certains caractères, appelée texte chiffré ou cryptogramme. Dans ce cas, le paquet de chiffrement peut contenir à la fois des caractères nouveaux et existants dans le message ouvert. En général, le nombre de caractères dans le cryptogramme et dans le texte original peut différer. Une exigence indispensable est que, en utilisant certaines substitutions logiques de caractères dans le texte chiffré, il soit possible de restaurer sans ambiguïté et entièrement le texte original. La fiabilité du maintien du secret des informations était déterminée dans l'Antiquité par le fait que la méthode de conversion elle-même était tenue secrète.

De nombreux siècles se sont écoulés, au cours desquels la cryptographie a été le sujet de quelques privilégiés - prêtres, dirigeants, principaux chefs militaires et diplomates. Malgré la faible prévalence, l'utilisation de méthodes cryptographiques et de méthodes pour surmonter les chiffrements ennemis a eu un impact significatif sur l'issue d'événements historiques importants. Il existe de nombreux exemples connus de la façon dont la réévaluation des chiffres utilisés a conduit à des défaites militaires et diplomatiques. Malgré l'application de techniques cryptographiques dans des domaines importants, l'utilisation épisodique de la cryptographie n'a même pas pu la rapprocher du rôle et de la signification qu'elle a dans la société moderne... La cryptographie doit sa transformation en discipline scientifique aux besoins pratiques générés par les technologies de l'information électronique.

L'éveil d'un intérêt important pour la cryptographie et son développement a commencé au 19ème siècle, qui est associé à la naissance des télécommunications. Au XXe siècle, les services secrets de la plupart des pays développés ont commencé à considérer cette discipline comme un outil indispensable dans leurs activités.

Le chiffrement repose sur deux concepts de base : un algorithme et une clé. Algorithme est un moyen d'encoder le texte source, résultant en un message crypté. Le message crypté ne peut être interprété qu'avec clé.

Évidemment, un algorithme suffit pour crypter le message.

Le cryptographe néerlandais Kerkhoff (1835 - 1903) fut le premier à formuler la règle : la force du chiffre, c'est-à-dire cryptosystèmes - un ensemble de procédures contrôlées par des informations secrètes d'un petit volume, devrait être fourni dans le cas où le cryptanalyste de l'adversaire connaît l'ensemble du mécanisme de cryptage à l'exception de la clé secrète - des informations qui contrôlent le processus de transformations cryptographiques. Apparemment, l'une des tâches de cette exigence était la prise de conscience de la nécessité de tester les cryptocircuits développés dans des conditions plus strictes que celles dans lesquelles un intrus potentiel pourrait opérer. Cette règle a stimulé l'émergence d'algorithmes de cryptage de meilleure qualité. On peut dire qu'il contient le premier élément de normalisation dans le domaine de la cryptographie, puisqu'il est censé développer des voies ouvertes de transformations. Actuellement, cette règle est interprétée plus largement : tous les éléments à long terme du système de sécurité doivent être supposés connus d'un attaquant potentiel. La dernière formulation des cryptosystèmes est incluse en tant que cas particulier des systèmes de protection. Cette formulation suppose que tous les éléments des systèmes de protection entrent dans deux catégories - durables et facilement remplaçables. Les éléments permanents sont les éléments qui se rapportent au développement des systèmes de protection et nécessitent l'intervention de spécialistes ou de développeurs pour changer. Les éléments facilement remplaçables comprennent les éléments du système qui sont conçus pour une modification arbitraire ou une modification selon une règle prédéterminée, basée sur des paramètres initiaux sélectionnés de manière aléatoire. Les éléments facilement remplaçables incluent, par exemple, la clé, le mot de passe, l'identification, etc. La règle envisagée reflète le fait qu'un niveau de secret approprié ne peut être garanti que par rapport à des éléments facilement remplaçables.

Malgré le fait que, selon les exigences modernes des cryptosystèmes, ils doivent résister à une cryptanalyse basée sur un algorithme bien connu, un grand volume de texte en clair connu et son texte chiffré correspondant, les chiffrements utilisés par des services spéciaux sont gardés secrets. Cela est dû à la nécessité de disposer d'une marge de sécurité supplémentaire, car à l'heure actuelle la création de cryptosystèmes à résistance démontrable fait l'objet d'une théorie en développement et constitue un problème assez complexe. Pour éviter d'éventuelles faiblesses, l'algorithme de chiffrement peut être construit sur la base de principes et de mécanismes de transformation bien étudiés et testés. Aucun utilisateur moderne sérieux ne se fiera uniquement à la fiabilité de garder son algorithme secret, car il est extrêmement difficile de garantir une faible probabilité que des informations sur l'algorithme soient connues d'un attaquant.

Le secret de l'information est assuré par l'introduction de clés spéciales (codes) dans les algorithmes. Il y a deux avantages importants à utiliser une clé pour le cryptage. Tout d'abord, vous pouvez utiliser un algorithme avec différentes clés pour envoyer des messages à différents destinataires. Deuxièmement, si le secret de la clé est violé, elle peut être facilement remplacée sans changer l'algorithme de cryptage. Ainsi, la sécurité des systèmes de chiffrement dépend du secret de la clé utilisée, et non du secret de l'algorithme de chiffrement. De nombreux algorithmes de cryptage sont accessibles au public.

Le nombre de clés possibles pour un algorithme donné dépend du nombre de bits de la clé. Par exemple, une clé de 8 bits autorise 256 (28) combinaisons de touches. Plus il y a de combinaisons de clés possibles, plus il est difficile de trouver la clé, plus le message est crypté de manière sécurisée. Ainsi, par exemple, si vous utilisez une clé de 128 bits, vous devrez parcourir plus de 2128 clés, ce qui est actuellement au-delà de la puissance même des plus ordinateurs puissants... Il est important de noter que la productivité croissante de la technologie entraîne une diminution du temps nécessaire pour casser les clés et que les systèmes de sécurité doivent utiliser des clés de plus en plus longues, ce qui, à son tour, entraîne une augmentation des coûts de cryptage.

Etant donné qu'une place si importante dans les systèmes de chiffrement est donnée au secret de la clé, le problème principal de tels systèmes est la génération et la transmission de la clé. Il existe deux principaux schémas de cryptage : cryptage symétrique(il est aussi parfois appelé chiffrement à clé traditionnelle ou secrète) et chiffrement à clé publique(parfois ce type de cryptage est appelé asymétrique).

À cryptage symétrique l'expéditeur et le destinataire possèdent la même clé (secrète) avec laquelle ils peuvent crypter et décrypter les données. Le cryptage symétrique utilise des clés courtes, ce qui permet de crypter rapidement de grandes quantités de données. Le cryptage symétrique est utilisé, par exemple, par certaines banques dans les réseaux ATM. Cependant, le chiffrement symétrique présente plusieurs inconvénients. Premièrement, il est très difficile de trouver un mécanisme sécurisé par lequel l'expéditeur et le destinataire peuvent secrètement choisir une clé parmi d'autres. Il y a un problème de distribution sécurisée des clés privées. Deuxièmement, une clé secrète distincte doit être stockée pour chaque destinataire. Troisièmement, dans un schéma de chiffrement symétrique, il est impossible de garantir l'identité de l'expéditeur, puisque deux utilisateurs possèdent la même clé.

Dans le schéma chiffrement à clé publique deux clés différentes sont utilisées pour crypter le message. Avec l'aide de l'un d'eux, le message est chiffré, et avec l'aide du second, il est déchiffré. Ainsi, la sécurité requise peut être obtenue en rendant la première clé publique (publique), et la deuxième clé n'est conservée que par le destinataire (privée, clé privée). Dans ce cas, n'importe quel utilisateur peut chiffrer le message à l'aide de la clé publique, mais seul le propriétaire de la clé privée peut déchiffrer le message. Dans ce cas, il n'y a pas lieu de s'inquiéter de la sécurité du transfert de la clé publique, et pour que les utilisateurs échangent des messages secrets, il suffit qu'ils aient les clés publiques de l'autre.

L'inconvénient du chiffrement asymétrique est la nécessité d'utiliser des clés plus longues que le chiffrement symétrique pour fournir un niveau de sécurité équivalent, ce qui affecte les ressources de calcul nécessaires pour organiser le processus de chiffrement.

3.2 Signature électronique

Si le message que nous voulons sécuriser est correctement crypté, il est toujours possible de modifier le message d'origine ou de remplacer ce message par un autre. Une façon de résoudre ce problème consiste pour l'utilisateur à fournir au destinataire une courte représentation du message en cours de transmission. Ce résumé est appelé somme de contrôle ou résumé de message.

Les sommes de contrôle sont utilisées pour créer des résumés de longueur fixe pour représenter les messages longs. Les algorithmes de somme de contrôle sont conçus pour être aussi uniques que possible pour chaque message. Cela élimine la possibilité de remplacer un message par un autre tout en conservant la même valeur de somme de contrôle.

Cependant, lors de l'utilisation de sommes de contrôle, le problème de leur transmission au destinataire se pose. L'une des façons possibles de le résoudre est d'inclure la somme de contrôle dans ce que l'on appelle signature électronique.

A l'aide d'une signature électronique, le destinataire peut vérifier que le message qu'il a reçu n'a pas été envoyé par un tiers, mais par un expéditeur qui dispose de certains droits. Les signatures électroniques sont créées en cryptant la somme de contrôle et des informations supplémentaires à l'aide de la clé privée de l'expéditeur. Ainsi, n'importe qui peut déchiffrer la signature à l'aide de la clé publique, mais seul le propriétaire de la clé privée peut créer correctement la signature. Pour se protéger contre l'interception et la réutilisation, la signature comprend un numéro unique - un numéro de séquence.

3.3 Authentification

Authentification est l'une des composantes les plus importantes de l'organisation de la sécurité de l'information dans le réseau. Avant de donner à un utilisateur le droit de recevoir une ressource particulière, il est nécessaire de s'assurer qu'il est bien celui qu'il prétend être.

Lorsqu'une demande d'utilisation d'une ressource est reçue de la part d'un utilisateur, le serveur fournissant cette ressource transfère le contrôle au serveur d'authentification. Après avoir reçu une réponse positive du serveur d'authentification, l'utilisateur reçoit la ressource demandée.

L'authentification utilise, en règle générale, le principe appelé « ce qu'il sait » - l'utilisateur connaît un mot secret qu'il envoie au serveur d'authentification en réponse à sa demande. L'un des schémas d'authentification consiste à utiliser mots de passe standards. Mot de passe- un jeu de caractères connu de l'abonné connecté au réseau - est saisi par lui au début d'une session d'interaction avec le réseau, et parfois à la fin de la session (dans les cas particulièrement critiques, le mot de passe pour une sortie normale du réseau peut différer de celui d'entrée). Ce schéma est le plus vulnérable du point de vue de la sécurité - le mot de passe peut être intercepté et utilisé par une autre personne. Les schémas les plus couramment utilisés sont les mots de passe à usage unique. Même s'il est intercepté, ce mot de passe sera inutile lors de la prochaine inscription, et obtenir le mot de passe suivant à partir du précédent est extrêmement difficile. Pour générer des mots de passe à usage unique, des générateurs logiciels et matériels sont utilisés, qui sont des périphériques insérés dans un emplacement d'ordinateur. La connaissance du mot secret est nécessaire à l'utilisateur pour activer ce dispositif.

Un des plus systèmes simples, qui ne nécessite pas de coûts d'équipement supplémentaires, mais offre en même temps un bon niveau de protection, est S / Key, qui peut être utilisé pour démontrer la procédure de présentation des mots de passe à usage unique.

Le processus d'authentification S/Key implique deux parties - le client et le serveur. Lors de l'enregistrement dans un système utilisant le schéma d'authentification S / Key, le serveur envoie à la machine cliente une invitation contenant le grain transmis sur le réseau en texte clair, la valeur actuelle du compteur d'itérations et une demande de saisie d'un mot de passe à usage unique , qui doit correspondre à la valeur courante du compteur d'itérations. Après avoir reçu la réponse, le serveur la vérifie et transfère au serveur le contrôle du service demandé par l'utilisateur.

3.4 Protection des réseaux

Ces dernières années, les réseaux d'entreprise sont de plus en plus inclus dans Internet, voire l'utilisent comme base. Considérant les dommages que peut apporter une intrusion illégale dans un réseau d'entreprise, il est nécessaire de développer des méthodes de protection. Les pare-feu sont utilisés pour protéger les réseaux d'informations d'entreprise. Pare-feu- c'est un système ou une combinaison de systèmes qui permet de diviser un réseau en deux ou plusieurs parties et de mettre en œuvre un ensemble de règles qui déterminent les conditions de passage des paquets d'une partie à l'autre. En règle générale, cette frontière est tracée entre le réseau local de l'entreprise et l'INTERNETOM, bien qu'elle puisse également être tracée en interne. Cependant, il n'est pas rentable de protéger des ordinateurs individuels, ils protègent donc généralement l'ensemble du réseau. Le pare-feu permet à tout le trafic de passer à travers lui-même et pour chaque paquet qui passe, il prend une décision : le laisser passer ou l'abandonner. Un ensemble de règles est défini pour que le pare-feu prenne ces décisions.

Un pare-feu peut être implémenté à la fois dans le matériel (c'est-à-dire en tant que périphérique physique distinct) ou en tant que programme spécial exécuté sur un ordinateur.

En règle générale, des modifications sont apportées au système d'exploitation exécuté par le pare-feu pour améliorer la protection du pare-feu lui-même. Ces modifications affectent à la fois le noyau du système d'exploitation et les fichiers de configuration correspondants. Le pare-feu lui-même n'est pas autorisé à avoir des sections utilisateur, et donc des trous potentiels - uniquement la section admin. Certains pare-feu ne fonctionnent qu'en mode mono-utilisateur, et nombre d'entre eux disposent d'un système de vérification de l'intégrité du code.

Un pare-feu se compose généralement de plusieurs composants différents, y compris des filtres ou des écrans qui empêchent une partie du trafic de passer.

Tous les pare-feu peuvent être classés en deux types :

· les filtres de paquets, qui filtrent les paquets IP au moyen de routeurs de filtrage ;

· serveurs au niveau de l'application qui bloquent l'accès à certains services sur le réseau.

Ainsi, un pare-feu peut être défini comme un ensemble de composants ou un système situé entre deux réseaux et possédant les propriétés suivantes :

· tout le trafic du réseau interne vers le réseau externe et du réseau externe vers le réseau interne doit passer par ce système ;

· seul le trafic défini par la stratégie de protection locale peut transiter par ce système ;

· le système est protégé de manière fiable contre la pénétration.

4. Exigences pour les installations modernesprotection infformations

Selon les exigences de la Commission technique d'État de Russie, les moyens de protection des informations contre les accès non autorisés (SZI NSD), qui répondent à un niveau de protection élevé, doivent fournir :

· principe discrétionnaire et obligatoire de contrôle d'accès;

· effacer la mémoire;

· isolation des modules;

· marquage de documents;

· protection des entrées et sorties vers un support de stockage physique aliéné ;

· mapper un utilisateur sur un appareil ;

· identification et authentification;

· garanties de conception;

· enregistrement;

· interaction de l'utilisateur avec un ensemble d'équipements de protection ;

· récupération fiable;

· l'intégrité du complexe d'équipements de protection;

· contrôle des modifications ;

· contrôle de la distribution;

· garanties architecturales;

Les systèmes complexes de sécurité de l'information de la NSD doivent être accompagnés d'un ensemble des documents suivants :

· guide de sécurité de l'information;

· mode d'emploi;

· documentation d'essai;

· documentation de conception (projet).

Ainsi, conformément aux exigences de la Commission technique d'État de Russie, les systèmes de sécurité de l'information complexes de la NSD doivent inclure un ensemble de sous-systèmes de base. Les capacités spécifiques de ces sous-systèmes pour la mise en œuvre des fonctions de sécurité de l'information déterminent le niveau de sécurité des installations informatiques. L'efficacité réelle du SZI NSD est déterminée Fonctionnalité non seulement des sous-systèmes de base, mais également des sous-systèmes supplémentaires, ainsi que la qualité de leur mise en œuvre.

Les systèmes et réseaux informatiques sont soumis à un large éventail de menaces informatiques potentielles, ce qui nécessite une longue liste de fonctions et de sous-systèmes de protection. Il convient tout d'abord d'assurer la protection des canaux de fuite d'informations les plus informatifs, qui sont les suivants :

· la possibilité de copier des données à partir des supports de la machine ;

· canaux de transmission de données;

· vol d'ordinateurs ou de stockage intégré.

Le problème du chevauchement de ces canaux est aggravé par le fait que les procédures de protection des données ne doivent pas conduire à une diminution notable des performances des systèmes informatiques. Cette tâche peut être résolue efficacement sur la base de la technologie globale de cryptage des informations discutée dans la section précédente.

Un système de protection de masse moderne doit être ergonomique et avoir des propriétés qui favorisent son utilisation généralisée, telles que :

· complexité - la possibilité de définir différents modes de traitement sécurisé des données, en tenant compte des exigences spécifiques des différents utilisateurs et de prévoir une large liste d'actions possibles du contrevenant présumé ;

· compatibilité - le système doit être compatible avec tous les programmes écrits pour un système d'exploitation donné et doit fournir un mode de fonctionnement protégé d'un ordinateur dans un réseau informatique ;

· portabilité - la possibilité d'installer le système sur différents types de systèmes informatiques, y compris les portables;

· facilité d'utilisation - le système doit être facile à utiliser et ne doit pas modifier la technologie habituelle du travail des utilisateurs ;

· travailler en temps réel - les processus de transformation de l'information, y compris le cryptage, doivent être effectués à grande vitesse ;

· haut niveau de protection des informations ;

· coût minimum du système.

Conclusion

Suite à l'utilisation massive des technologies de l'information modernes, la cryptographie envahit la vie d'une personne moderne. L'utilisation des paiements électroniques repose sur des méthodes cryptographiques, la capacité de transférer des informations secrètes sur des réseaux de communication ouverts, ainsi que la solution d'un grand nombre d'autres problèmes de protection de l'information dans les systèmes informatiques et réseaux d'informations... Les besoins de la pratique ont conduit à la nécessité d'utiliser massivement des méthodes cryptographiques, et donc à la nécessité d'étendre la recherche et le développement ouverts dans ce domaine. La connaissance des fondamentaux de la cryptographie devient importante pour les scientifiques et ingénieurs spécialisés dans le développement d'outils modernes de sécurité de l'information, ainsi que dans les domaines de l'exploitation et de la conception des systèmes d'information et de télécommunication.

L'un des problèmes urgents de la cryptographie appliquée moderne est le développement de chiffrements logiciels à grande vitesse du type bloc, ainsi que de dispositifs de cryptage à grande vitesse.

Actuellement, un certain nombre de méthodes de cryptage sont proposées, protégées par des brevets de la Fédération de Russie et basées sur les idées d'utilisation :

· horaire flexible pour la sélection des connexions ;

· générer un algorithme de chiffrement à clé secrète ;

· substitutions qui dépendent des données converties.

Littérature

1. Ostreykovsky V.A. Informatique : Manuel. manuel pour goujon. Mercredi prof. étudier. établissements. - M. : Supérieur. shk., 2001. - 319s. : malade.

2. Informatique économique / éd. P.V. Konyukhovsky et D.N. Kolesov. - SPb. : Pierre, 2000 .-- 560s. : Ill.

3. Informatique : Cours de base / S.V. Simonovich et autres - SPb.: Peter, 2002 .-- 640s.: Ill.

4. Moldovyan A.A., Moldovyan N.A., Soviets B.Ya. Cryptographie. - SPb. : Maison d'édition "Lan", 2001. - 224p., Ill. - (Manuels pour les universités. Littérature spéciale).

Publié sur Allbest.ru

Documents similaires

    Le problème du choix entre le niveau de protection requis et l'efficacité du réseau. Mécanismes pour assurer la protection des informations dans les réseaux : cryptographie, signature électronique, authentification, protection des réseaux. Exigences relatives aux moyens modernes de protection de l'information.

    dissertation, ajouté le 01/12/2008

    Problème de sécurité de l'information. Caractéristiques de la protection de l'information dans les réseaux informatiques. Menaces, attaques et canaux de fuite d'informations. Classification des méthodes et moyens d'assurer la sécurité. Architecture et protection du réseau. Méthodes de sécurisation des réseaux.

    thèse, ajoutée le 16/06/2012

    Méthodes et moyens de protection des informations contre les accès non autorisés. Caractéristiques de la protection de l'information dans les réseaux informatiques. Sécurité cryptographique et électronique signature numérique... Méthodes de protection des informations contre les virus informatiques et les attaques de pirates.

    résumé, ajouté 23/10/2011

    Le concept de protection des menaces intentionnelles à l'intégrité des informations dans les réseaux informatiques. Caractéristiques des menaces à la sécurité de l'information : compromission, interruption de service. Caractéristiques de OOO NPO Mekhinstrument, les principales méthodes et méthodes de protection de l'information.

    thèse, ajoutée le 16/06/2012

    Les principales dispositions de la théorie de la sécurité de l'information. L'essence des principales méthodes et moyens de protection des informations dans les réseaux. caractéristiques générales activités et réseau d'entreprise de l'entreprise "Vestel", analyse de ses méthodes de protection de l'information dans les réseaux de télécommunication.

    thèse, ajoutée le 30/08/2010

    Problèmes de sécurité de l'information dans les réseaux d'information et de télécommunication. Étude des menaces à l'information et des voies de leur impact sur les objets de protection de l'information. Concept de sécurité de l'information d'entreprise. Méthodes cryptographiques de protection de l'information.

    thèse, ajoutée le 08/03/2013

    Modes d'accès non autorisés, classification des méthodes et moyens de protection des informations. Analyse des méthodes de protection des informations dans un LAN. Identification et authentification, journalisation et audit, contrôle d'accès. Concepts de sécurité des systèmes informatiques.

    thèse, ajoutée le 19/04/2011

    Méthodes et moyens de protection des données d'information. Protection contre l'accès non autorisé aux informations. Caractéristiques de la protection des systèmes informatiques par des méthodes de cryptographie. Critères d'évaluation de la sécurité des technologies de l'information dans les pays européens.

    essai, ajouté le 08/06/2010

    Propriétés de base de l'information. Opérations de données. Les données sont une composante dialectique de l'information. Types de menaces intentionnelles contre la sécurité de l'information. Classification des logiciels malveillants. Méthodes et moyens de base de la protection de l'information dans les réseaux informatiques.

    dissertation, ajouté le 17/02/2010

    Essence du problème et des tâches de la protection de l'information dans les réseaux d'information et de télécommunication. Menaces à l'information, moyens de leur impact sur les objets. Concept de sécurité de l'information d'entreprise. Méthodes cryptographiques et outils de sécurité de l'information.

3.3 Protection des informations dans les réseaux informatiques

Logiciel de sécurité de l'information.

Les outils logiciels spécialisés pour protéger les informations contre les accès non autorisés ont, dans l'ensemble, de meilleures capacités et caractéristiques que les outils intégrés d'un système d'exploitation de réseau. En plus des programmes de cryptage, il existe de nombreux autres outils de sécurité externes disponibles. Parmi les plus fréquemment cités, il faut noter les deux systèmes suivants, qui permettent de restreindre les flux d'informations.

1. Pare-feu - pare-feu (littéralement pare-feu - mur de feu). Entre les réseaux locaux et mondiaux, des serveurs intermédiaires spéciaux sont créés qui inspectent et filtrent tout le trafic réseau/couche de transport qui les traverse. Cela peut réduire considérablement la menace d'un accès non autorisé de l'extérieur aux réseaux d'entreprise, mais n'élimine pas du tout ce danger. Une version plus sécurisée de la méthode est le masquage, lorsque tout le trafic sortant du réseau local est envoyé au nom du serveur pare-feu, rendant le réseau local presque invisible.

2. Proxy-servers (proxy - procuration, personne de confiance). Tout le trafic réseau/couche de transport entre les réseaux locaux et mondiaux est totalement interdit - il n'y a tout simplement pas de routage en tant que tel, et les appels du réseau local vers le réseau mondial passent par des serveurs intermédiaires spéciaux. Evidemment, avec cette méthode, les appels du réseau global vers le réseau local deviennent en principe impossibles.

3. VPN (réseau privé virtuel) vous permet de transférer des informations sensibles via des réseaux dans lesquels il est possible pour des personnes non autorisées d'écouter le trafic. Technologies utilisées :

PPTP (Point-to-Point Tunneling Protocol, qui permet à un ordinateur d'établir une connexion sécurisée avec un serveur en créant un tunnel spécial sur un réseau standard non sécurisé. PPTP encapsule les trames PPP dans des paquets IP pour une transmission sur un réseau IP mondial, tel comme Internet.) ,

PPPoE (PPP over Ethernet network protocol. Principalement utilisé par les services xDSL. Fournit des fonctionnalités supplémentaires (authentification, compression de données, cryptage),

IPSec (un ensemble de protocoles de sécurisation des données transmises via le protocole Internet (IP) permet l'authentification et/ou le cryptage des paquets IP. IPsec comprend également des protocoles d'échange de clés sécurisé sur Internet.)

Matériel de sécurité de l'information

Les moyens matériels de protection comprennent divers dispositifs électroniques, électromécaniques, électro-optiques. À ce jour, un nombre important de matériel à des fins diverses a été développé, mais les éléments suivants sont les plus largement utilisés :

Registres spéciaux pour le stockage des informations de sécurité : mots de passe, codes d'identification, tampons ou niveaux de confidentialité ;

Dispositifs de mesure des caractéristiques individuelles d'une personne (voix, empreintes digitales) afin de l'identifier ;

Circuits pour interrompre la transmission d'informations dans la ligne de communication dans le but de vérifier périodiquement l'adresse de livraison des données.

Dispositifs de cryptage des informations (méthodes cryptographiques).

Protection contre les logiciels malveillants

Actuellement, l'un des principaux problèmes de sécurité de l'information est la protection contre les logiciels malveillants. Il existe de nombreuses variétés de logiciels malveillants - virus, chevaux de Troie, vers de réseau, bombes logiques - et chaque jour, il y en a de plus en plus. La protection contre les logiciels malveillants ne se limite pas à l'installation traditionnelle d'outils antivirus sur les postes de travail des utilisateurs. Il s'agit d'une tâche complexe qui nécessite une approche intégrée de la solution.

L'un des principaux avantages de cette solution est la prise en compte du sous-système de protection des informations contre les programmes malveillants comme un système à plusieurs niveaux.

Le premier niveau comprend des outils anti-malware installés à l'interface avec les réseaux mondiaux (passerelle Internet et/ou firewall ; public serveurs web, SMTP, ftp.) Et en filtrant les principaux types de trafic (HTTP, SMTP, FTP, etc.)

Le deuxième niveau est constitué d'outils de protection installés sur les serveurs internes de l'entreprise et des groupes de travail (stockages de fichiers, serveurs d'applications, etc.).

Et enfin, la troisième couche est constituée d'outils anti-malware installés sur les postes de travail des utilisateurs, y compris les utilisateurs distants et mobiles.

Les avantages de cette solution sont :

Dans l'utilisation des produits des leaders mondiaux ;

Gestion centralisée de l'ensemble du sous-système anti-malware ;

Mise à jour automatique des bases de données antivirus ;

En étroite interaction avec les outils antivirus de tous les niveaux du sous-système, etc.

Protection contre les virus informatiques.

Les programmes antivirus ont été et restent le principal moyen de lutter contre les virus. Vous pouvez utiliser des programmes antivirus (antivirus) sans savoir comment ils fonctionnent. Cependant, sans comprendre les principes des dispositifs anti-virus, connaître les types de virus, ainsi que les méthodes de leur distribution, il est impossible d'organiser une protection informatique fiable. En conséquence, l'ordinateur peut être infecté même si un logiciel antivirus est installé dessus.

Plusieurs méthodes fondamentales de détection et de protection des virus sont utilisées aujourd'hui :

Balayage;

Analyse heuristique;

Utilisation de moniteurs antivirus ;

Détection des changements ;

Utilisation d'antivirus intégrés au BIOS de l'ordinateur.

De plus, presque tous les programmes antivirus permettent une récupération automatique des programmes infectés et des secteurs de démarrage. Bien sûr, si possible.

Fonctionnalités de sécurité de l'intranet d'entreprise

Un intranet d'entreprise peut contenir des centaines ou des milliers d'ordinateurs faisant office de postes de travail et de serveurs. Ce réseau est généralement connecté à Internet et contient des serveurs de messagerie, des serveurs de workflow tels que Microsoft Exchange et Lotus Notes, ainsi que des systèmes d'information non standard.

Pour une protection fiable de l'intranet de l'entreprise, il est nécessaire d'installer un logiciel antivirus sur tous les postes de travail et serveurs. Parallèlement, sur les serveurs de fichiers, les serveurs E-mail et les serveurs des systèmes de gestion de documents doivent utiliser un logiciel anti-virus de serveur spécial. Quant aux postes de travail, ils peuvent être protégés par des scanners et moniteurs antivirus courants.

Des serveurs proxy antivirus et des pare-feu spéciaux ont été développés pour analyser le trafic qui les traverse et en supprimer les composants logiciels malveillants. Ces antivirus sont souvent utilisés pour protéger les serveurs de messagerie et les serveurs de workflow.

Protection des serveurs de messagerie.

Les moniteurs antivirus sont inefficaces pour détecter les virus dans les messages électroniques. Cela nécessite des antivirus spéciaux capables de filtrer le trafic SMTP, POP3 et IMAP, empêchant les messages infectés d'atteindre les postes de travail des utilisateurs.

Pour protéger les serveurs de messagerie, vous pouvez acheter des antivirus spécialement conçus pour analyser le trafic de messagerie ou connecter des antivirus conventionnels au serveur de messagerie qui peuvent fonctionner en mode ligne de commande.

Protection des systèmes d'information non standards

Pour la protection antivirus des systèmes d'information non standard qui stockent les données dans leurs propres formats, il est nécessaire soit de construire le noyau antivirus dans le système, soit de connecter un scanner externe fonctionnant en mode ligne de commande.

3.4 Protection contre les menaces internes

Lorsqu'il postule à un emploi, l'employeur doit procéder à un contrôle d'identité.

Méthodes pour étudier la personnalité.

Étudier le chemin de vie d'un individu.

Etude de l'avis de la ou des équipe(s) dans laquelle travaille la personne.

Etude de l'environnement immédiat.

Étudier les déclarations de l'individu sur son rôle dans l'équipe, etc.

Ces méthodes aident à en apprendre davantage sur une personne.

Qualités non propices aux secrets de proxy :

Trouble émotionnel

Comportement déséquilibré

Déception en vous-même

L'éloignement des collègues de travail

Insatisfaction vis-à-vis de votre position officielle

Fierté blessée

Caractère égoïste

Malhonnêteté

Consommation de drogues et d'alcool

La motivation est le processus consistant à s'encourager et à encourager les autres à prendre des mesures pour atteindre des objectifs personnels ou des objectifs organisationnels.

Tout d'abord, parmi les motivations, il faut distinguer : l'intérêt pour les activités, le sens du devoir, le désir d'évolution professionnelle.

Ainsi, le patron doit traiter tous les employés de manière égale, encourager et développer les subordonnés pour leurs capacités créatives, promouvoir les subordonnés dans les échelons de carrière, etc.


Conclusion

Il est nécessaire de bien comprendre qu'aucun matériel, logiciel ou autre solution ne peut garantir la fiabilité et la sécurité absolues des données dans une organisation. Dans le même temps, vous pouvez réduire considérablement le risque de pertes grâce à une approche intégrée des problèmes de sécurité. Les outils de sécurité de l'information ne peuvent pas être conçus, achetés ou installés tant que l'analyse appropriée n'a pas été effectuée par des spécialistes. L'analyse doit donner une évaluation objective de nombreux facteurs (susceptibilité à l'apparition d'un dysfonctionnement, probabilité d'un dysfonctionnement, dommages dus à des pertes commerciales, etc.) et fournir des informations pour déterminer les moyens de protection appropriés - administratifs, matériels, logiciels et autres.

Cependant, la sécurisation des informations coûte cher. Une forte concentration d'équipements de protection dans un système d'information peut conduire non seulement au fait que le système s'avérera très coûteux et donc peu rentable et peu compétitif, mais aussi au fait qu'il aura une diminution significative du facteur de disponibilité. Par exemple, si les ressources système telles que l'heure unité centrale de traitement sera constamment consacré au fonctionnement des programmes antivirus, au cryptage, à l'archivage des sauvegardes, à la journalisation, etc., la vitesse des utilisateurs dans un tel système peut tomber à zéro.

Il convient également de prêter une grande attention aux menaces internes. Même l'employé le plus honnête et le plus fidèle peut être une fuite d'informations.

L'essentiel dans la définition des mesures et principes de protection de l'information est de déterminer habilement les limites de la sécurité et des coûts raisonnables des moyens de protection, d'une part, et du maintien du système dans un état de fonctionnement et de risque acceptable, d'autre part.


1. Références

1 Simonovitch S.V. L'informatique.

2 Barsukov V.S. Sécurité : technologies, moyens, services.

3 Barsukov V.S. Technologies de sécurité modernes.

4 www.infosecmd.narod.ru

5 www.informyx.ru

introduction

réseau informatique de protection des informations

Les technologies de l'information se sont développées activement récemment et se développent maintenant non moins rapidement, pénétrant de plus en plus dans toutes les sphères de la société. Par conséquent, la question de la sécurité de l'information devient de plus en plus aiguë. Ce n'est pas sans raison qu'on a dit que « qui possède l'information, il possède le monde ». Avec l'émergence de plus en plus de menaces, l'amélioration des méthodes d'accès non autorisé aux données dans les réseaux d'information, assurant la sécurité des réseaux nécessite constamment la plus grande attention.

Une telle attention réside non seulement dans la prévision des actions des intrus, mais également dans la connaissance et l'utilisation compétente des méthodes disponibles pour protéger les informations dans les réseaux, dans la détection et l'élimination en temps opportun des failles de sécurité.

Une caractéristique des systèmes de réseau, comme vous le savez, est que, parallèlement aux attaques locales, il existe des possibilités de nuire au système d'accès non autorisé à des données à des milliers de kilomètres du réseau et de l'ordinateur attaqués. Les attaques à distance sont désormais la principale menace pour la sécurité des réseaux. De plus, non seulement un seul ordinateur peut être attaqué, mais également les informations elles-mêmes transmises via les connexions réseau.

Utiliser diverses méthodes et moyens d'information protection du réseau, il est impossible d'obtenir une sécurité réseau absolument parfaite. Il n'y a jamais trop de moyens de protection, cependant, avec l'augmentation du niveau de sécurité d'un réseau particulier, certains inconvénients dans son utilisation, des limitations et des difficultés pour les utilisateurs surviennent, en règle générale. Par conséquent, il est souvent nécessaire de choisir la meilleure option pour protéger le réseau, ce qui ne créerait pas de grandes difficultés d'utilisation du réseau et fournirait en même temps un niveau décent de protection des informations. Il est parfois très difficile de créer une telle solution de sécurité optimale.

La pertinence du sujet de ce travail final qualificatif est déterminée par le fait que les enjeux de sécurité de l'information dans les réseaux ont toujours été et sont très importants, la sécurité de l'information dans le réseau est l'une des composantes principales de son bon fonctionnement. Les méthodes et les moyens d'une telle protection des informations devraient être constamment améliorés, en tenant compte des nouvelles menaces émergentes pour la sécurité du réseau et des lacunes dans sa protection. Ainsi, de l'avis de l'auteur de cet ouvrage, les questions de méthodes et moyens de protection de l'information dans les réseaux sont restées et restent d'actualité tant qu'existent des menaces sur la sécurité de l'information dans les réseaux.

Par ailleurs, il est à noter que puisqu'il existe aujourd'hui un certain nombre des plus différentes méthodes et moyens de protection des informations dans les réseaux, il est souvent très important pour l'administrateur système de choisir les méthodes et moyens les plus efficaces et efficients qui assureraient la sécurité, en tenant compte des menaces existantes et en prévoyant les dangers qui peuvent menacer le réseau. Pour cela, il est nécessaire d'étudier les méthodes et moyens existants de protection de l'information dans les réseaux.

L'objet de recherche de ce travail est la sécurité des informations dans les réseaux informatiques, qui est assurée par leur protection.

Le sujet de recherche dans ce travail de qualification universitaire est l'ensemble des méthodes et outils utilisés dans la pratique qui vous permettent d'assurer la protection de l'information dans les réseaux.

Le but de ce travail est d'examiner les méthodes et moyens existants et appliqués de protection de l'information dans les réseaux, à savoir, les principaux problèmes et concepts de protection de l'information dans les réseaux, les types de menaces pour la sécurité de l'information dans les réseaux, non seulement les logiciels, mais aussi les méthodes juridiques. et des moyens de protection. Il est également nécessaire de prendre en compte les problématiques spécifiques de la protection logicielle des informations dans les réseaux d'entreprise, les solutions logicielles existantes dans ce domaine.

Sur la base des objectifs fixés dans les travaux à atteindre, nous établirons les principales tâches de ce travail final qualificatif, qu'il faudra mener à bien :

considérer les concepts de base de la sécurité de l'information dans les réseaux et les types de menaces existantes ;

déterminer certaines des caractéristiques de sécurité des réseaux informatiques ;

analyser les principales méthodes et moyens de protection des informations dans les réseaux ;

étudier les moyens et méthodes spécifiques existants de protection logicielle de l'information dans les réseaux, les fonctions de protection dans divers réseaux ;

analyser la protection efficace d'un réseau informatique spécifique sur l'exemple d'une entreprise réelle OOO NPO Mekhinstrument.

Pour remplir tous les buts et objectifs fixés dans le travail, des méthodes d'analyse de la littérature scientifique, la méthode de synthèse, de comparaison, de collecte et d'échantillonnage seront utilisées.

Lors de la rédaction du travail final de qualification, un large éventail de la littérature scientifique a été utilisé comme base théorique.

Partie principale

1. Aspects théoriques de la sécurité de l'information dans les réseaux

.1 Principales menaces de sécurité réseau

Avec le développement des nouvelles technologies informatiques et des communications, la sécurité de l'information devient obligatoire. Par ailleurs, la sécurité de l'information est déjà l'une des principales caractéristiques des systèmes d'information (SI). Ce n'est plus un secret pour personne qu'il existe une très grande classe de systèmes informatiques, dans l'utilisation et le développement desquels le facteur de sécurité joue un rôle très important. Ces systèmes d'information comprennent le gouvernement, les banques, certains commerciaux, militaires et autres.

Alors, considérant le sujet de notre travail, définissons ce qu'est la sécurité IP.

Sous le concept de sécurité SI, il est d'usage de comprendre l'état de sécurité du système à partir d'interférences accidentelles ou délibérées dans le processus normal de son fonctionnement, de tentatives d'obtention non autorisée d'informations, de modification ou de destruction physique de ses composants. En termes simples, il s'agit de la capacité de contrer diverses perturbations IP.

Les menaces pour la sécurité de l'information sont des actions ou des événements pouvant entraîner un accès non autorisé à l'information, sa distorsion ou même la destruction des ressources d'information du système contrôlé, ainsi que des moyens logiciels (soft) et matériels (hard).

Il y a aussi la notion de vulnérabilité d'un système informatique, qu'il faut comprendre comme sa caractéristique fâcheuse, qui rend possible l'émergence d'une menace.

Pour infliger des dommages (accès non autorisé, modification d'informations, désactivation de logiciels et de matériel, etc.), une attaque contre un système informatique est utilisée. Une attaque dans ce cas est une action entreprise par un attaquant, qui consiste à trouver et à utiliser une vulnérabilité particulière dans le système.

Il existe généralement trois principaux types de menaces pour la sécurité : les menaces de divulgation, d'intégrité et de déni de service. Examinons chacun d'eux plus en détail.

La menace de divulgation signifie que l'information peut devenir connue de la personne (ou de ceux) qui n'aurait pas dû la connaître. Très souvent, au lieu du terme « divulgation », ils utilisent « fuite » ou « vol d'informations ».

Une menace pour l'intégrité de l'information est toute modification délibérée des données stockées dans un système informatique ou celles transmises par des canaux de communication d'un système à un autre. En règle générale, on pense que la menace de divulgation est le plus souvent exposée aux structures gouvernementales et que la menace pour l'intégrité est plus susceptible d'être commerciale (systèmes commerciaux).

Il existe également une menace de déni de service pour le système. Une telle menace survient chaque fois que, à la suite de certaines actions, l'accès à certaines ressources du système informatique peut être bloqué. Un tel blocage peut être permanent, de sorte que la ressource ne peut pas du tout être obtenue, ou il peut être suffisamment long pour que pendant le temps de son inaccessibilité cette ressource ne soit plus demandée. Dans de tels cas, il est d'usage de dire que la ressource est épuisée.

Il convient de noter que dans les systèmes informatiques locaux (CS), les menaces les plus fréquentes sont l'intégrité et la divulgation, tandis que dans les systèmes informatiques mondiaux, la menace de déni de service domine.

En se basant sur la considération classique du modèle cybernétique de tout système contrôlé, on peut dire que les effets perturbateurs sur celui-ci peuvent être aléatoires. Parmi les menaces à la sécurité de l'information, il existe des menaces aléatoires, également appelées menaces non intentionnelles et intentionnelles. La source de menaces non intentionnelles peut être une panne matérielle, des actions d'employés (sans intention malveillante), des administrateurs ou des utilisateurs du SI, des erreurs non intentionnelles dans les logiciels, etc. De telles menaces doivent également être prises en compte, car les dommages qu'elles occasionnent ne sont souvent pas moins importants.

Les menaces intentionnelles, en revanche, sont basées sur une intention malveillante, souvent avec un avantage spécifique pour l'attaquant qui nuit au système par ses actions.

Un agresseur tentant de s'immiscer ou de perturber le travail Système d'Information, pour obtenir un accès non autorisé aux données, il est d'usage d'appeler un cracker, et parfois un "hacker" (de l'anglais. "Hack" pour casser, pirater).

Menant leurs actions illégales, les pirates cherchent à trouver des sources d'informations confidentielles qui leur fourniraient les informations les plus fiables en quantité maximale et au moindre coût d'obtention.

La défense contre de telles menaces délibérées est une sorte de compétition entre les connaissances et les compétences de l'attaquant et du défenseur du système. Le gagnant est celui qui a une grande connaissance, compétence, expérience et la capacité de prédire les actions de l'adversaire.

Aujourd'hui, nous pouvons affirmer avec certitude qu'une nouvelle technologie est en train de naître - la technologie de protection de l'information dans les systèmes d'information informatiques et les réseaux de transmission de données. La mise en œuvre de ce système est très complexe et demande beaucoup d'efforts, mais elle est très nécessaire. Une mise en œuvre compétente de cette technologie vous permet d'éviter des dommages nettement supérieurs pouvant survenir lors de la mise en œuvre réelle de menaces contre la propriété intellectuelle et l'informatique.

Les menaces intentionnelles à la sécurité de l'information sont divisées en passives et actives. Les menaces passives sont des actions illégales qu'un attaquant peut commettre pour obtenir un accès non autorisé aux ressources IP. Dans le même temps, son fonctionnement n'est pas influencé. Par exemple, l'accès non autorisé à des fichiers, des bases de données, des logiciels espions (logiciels) en cours d'exécution, etc.

Il existe également des menaces actives. Ils visent à perturber le fonctionnement même du SI en influençant volontairement un ou plusieurs de ses composants. Les menaces actives incluent, par exemple, la désactivation d'un ordinateur ou de ses logiciels, la modification d'informations dans la base de données, la perturbation du bon fonctionnement du logiciel, la perturbation du fonctionnement des canaux de communication, etc. En règle générale, la source d'une menace active est l'action de pirates informatiques, de pirates informatiques, de programmes antivirus, etc.

Les menaces intentionnelles sont encore généralement subdivisées en internes (provenant de l'intérieur de l'organisation contrôlée) et externes, qui proviennent de l'extérieur du système.

Les menaces internes qui existent au sein d'un système, d'une organisation, sont très souvent déterminées par des tensions sociales et un climat moral difficile.

Les menaces externes peuvent être déterminées non seulement par des actions illégales intentionnelles de concurrents, l'environnement économique, mais aussi par d'autres raisons, telles que des catastrophes naturelles.

Considérez les principales menaces pour la sécurité de l'information et le fonctionnement normal du SI :

informations compromettantes;

refus de donner accès à l'information;

utilisation illégale de privilèges.

Certaines actions illégales peuvent entraîner la fuite d'informations confidentielles. Ce concept implique une sortie incontrôlée d'informations confidentielles (secrètes) en dehors de l'IP ou du cercle de personnes à qui elles ont été confiées dans le service ou sont devenues connues au cours du travail. La fuite de ces informations peut résulter de :

Divulgation intentionnelle d'informations confidentielles ;

Laissant des informations sur divers canaux techniques;

Accès non autorisé à des informations confidentielles de diverses manières.

Il convient de noter ici que la divulgation d'informations par son propriétaire ou propriétaire est à la fois des actes délibérés et imprudents des fonctionnaires, des utilisateurs auxquels les informations pertinentes ont été confiées de la manière prescrite dans le service ou le travail et qui ont conduit à la familiarisation avec celui-ci de personnes qui ne devrait pas connaître cette information. En outre, la sortie incontrôlée d'informations confidentielles via des canaux visuels-optiques, acoustiques, électromagnétiques et autres est également possible.

Evoquant fréquemment dans cet ouvrage la notion d'accès non autorisé, nous tenterons d'en donner une définition.L'accès non autorisé à l'information est la saisie illicite et délibérée d'informations confidentielles par une personne qui n'a pas le droit d'accéder à des informations protégées.

Il existe différents moyens d'accès non autorisés, considérons les principaux :

interception d'émissions électroniques;

l'utilisation de « signets » d'appareils d'écoute ;

surveillance photo et vidéo à distance;

restauration du texte de l'imprimante ;

lire des informations résiduelles dans la mémoire système après avoir exécuté des requêtes autorisées ;

copie de supports d'information avec dépassement des mesures de protection ;

se déguiser en utilisateur enregistré ;

se déguiser en requêtes système ;

utiliser des pièges logiciels ;

connexion illégale à l'équipement et aux lignes de communication de matériel spécialement conçu qui donne accès à l'information ;

la désactivation malveillante des mécanismes de protection ;

décryptage d'informations cryptées par des programmes spéciaux;

infections d'informations.

Pour mettre en œuvre un accès non autorisé le long des chemins énumérés ci-dessus, une connaissance technique assez importante est requise. Quant aux causes des canaux de fuite, ce sont souvent des imperfections structurelles et technologiques des solutions de circuits ou une usure opérationnelle des éléments. Tout cela permet aux cambrioleurs de créer des convertisseurs fonctionnant sur certains principes physiques qui forment un canal de transfert d'informations inhérent à ces principes - un canal de fuite.

Outre la mise en œuvre d'accès non autorisés le long des chemins nécessitant des connaissances particulières, des développements logiciels et matériels, il existe également des moyens assez primitifs d'accès non autorisés, nous les énumérerons :

vol de déchets médiatiques et documentaires ;

coopération proactive;

susciter;

solliciter la coopération du craqueur ;

écoute clandestine;

observation.

Il ne faut jamais oublier qu'absolument toutes les fuites d'informations, même insignifiantes, peuvent causer de graves dommages à l'organisation. Malgré le fait que des fuites d'informations puissent être créées à l'aide de moyens spéciaux par les parties intéressées, la plupart des fuites d'informations sont néanmoins dues à des défauts élémentaires du système de sécurité et à la négligence des employés. Certaines des raisons et conditions qui peuvent créer des conditions préalables à la fuite de secrets commerciaux comprennent :

une méconnaissance par les salariés de l'organisation des règles de protection des informations confidentielles et une méconnaissance de la nécessité de leur strict respect ;

utilisation de moyens techniques non certifiés de traitement des informations confidentielles ;

faible contrôle sur le respect des règles de protection de l'information par des mesures juridiques, organisationnelles et techniques d'ingénierie ;

roulement de personnel;

défauts organisationnels, à la suite desquels les personnes - SI et les employés informatiques sont les coupables de la fuite d'informations.

1.2 Logiciels malveillants et ce qu'ils font

Bien entendu, les principales menaces à la sécurité des réseaux sont liées d'une manière ou d'une autre aux logiciels.

La plupart des moyens d'accès non autorisés ci-dessus se prêtent à la prévention et au blocage avec un système de protection et de sécurité bien mis en œuvre, une difficulté plus importante est la lutte contre les infections de l'information - les logiciels malveillants.

Un grand nombre de programmes malveillants sont constamment créés, développés et mis à jour, dont la tâche principale est de voler, modifier ou supprimer des informations dans la base de données (DB), des logiciels informatiques, voire endommager leur matériel. La principale difficulté ici est qu'il n'y a pas de protection permanente et suffisamment fiable contre de tels programmes. Dans le prochain chapitre de l'ouvrage, les moyens de protection existants seront seulement examinés plus en détail.

Jetons maintenant un coup d'œil rapide à la classification des logiciels malveillants. Tous les programmes malveillants peuvent être classés comme suit :

Bombes logiques. Ils sont utilisés à des fins de fraude ou de vol, les informations sont déformées ou détruites à l'aide d'une bombe logique. Comme le montre la pratique, les bombes logiques sont le plus souvent utilisées par les employés qui ne sont pas satisfaits de quelque chose dans l'organisation et qui sont sur le point de démissionner. Cependant, il peut aussi s'agir de conseillers avec certaines convictions, souvent même atteints d'une maladie mentale.

A l'aide d'un exemple de bombe logique, on peut dire qu'il s'agit peut-être d'un programmeur qui sera bientôt congédié ; il apporte certaines modifications au programme de paie qui prennent effet, nuisant au système, dès que son nom disparaît de la base de données du les employés de l'entreprise.

Le cheval de Troie est l'un des types de logiciels malveillants les plus dangereux. Un cheval de Troie est un programme qui, en plus de sa fonction principale documentée, fait autre chose de mal. Dans ce cas, ce n'est pas pour rien que son nom est associé à l'ancien cheval de Troie grec, le principe de son fonctionnement est similaire. Une grande menace se cache sous le couvert d'un programme régulier.

Cheval de Troie - il y a un bloc supplémentaire de commandes inséré d'une certaine manière dans le programme commun d'origine (souvent même utile), qui est ensuite transmis aux utilisateurs IP. Ce bloc de commandes peut être déclenché lorsqu'une certaine condition survient (date, heure, sur une commande de l'extérieur, etc.). Toute personne qui lance un tel programme met en danger à la fois ses propres fichiers et l'ensemble du SI dans son ensemble. Un cheval de Troie agit généralement sous l'autorité d'un utilisateur, mais dans l'intérêt d'un autre utilisateur ou, en général, d'un étranger dont l'identité est parfois impossible à établir.

Un cheval de Troie peut être très dangereux lorsqu'il est lancé par un utilisateur disposant d'un ensemble étendu de droits et de privilèges dans le système. Dans ce cas, le cheval de Troie a beaucoup plus d'opportunités pour mener à bien ses actions. L'attaquant qui a créé ce cheval de Troie se voit accorder tous les droits et privilèges du système que possède l'utilisateur qui a lancé le programme.

Parlant souvent de malware, ils utilisent un terme tel que « virus informatique ». Un virus est un programme qui peut « se répliquer » et infecter d'autres programmes en incluant une copie modifiée avec la capacité de se répliquer davantage.

En règle générale, les caractéristiques du virus sont les suivantes :

) la capacité de reproduire - l'introduction cachée de leurs copies;

) la capacité d'interférer avec le processus de calcul.

En plus des chevaux de Troie et des bombes logiques, il existe des vers. Un ver est un programme qui peut se propager sur un réseau ; il ne laisse généralement pas de copie de lui-même sur les supports de stockage. Le ver utilise des mécanismes de prise en charge du réseau pour déterminer quel hôte il peut infecter. Ensuite, en utilisant les mêmes mécanismes, il transfère son "corps" ou une partie de celui-ci à ce nœud et l'active ou attend les conditions appropriées pour cela. Le représentant "classique" le plus célèbre de cette classe est le ver Morris, qui a infecté Internet en 1988. Un environnement approprié pour la propagation du ver est un réseau où tous les utilisateurs sont considérés comme amicaux et se font confiance, et il n'y a pas de mécanismes de défense . La meilleure façon de vous protéger contre les vers est de prendre des précautions contre les accès non autorisés au réseau.

Les intercepteurs de mots de passe (keyloggers) sont des programmes spécialement conçus pour pirater les mots de passe. Le principe de fonctionnement de tels programmes est que lorsque l'utilisateur tente d'accéder au terminal système, les informations nécessaires pour mettre fin à la session s'affichent à l'écran. Lorsqu'il essaie de se connecter, l'utilisateur entre un nom d'utilisateur et un mot de passe, qui sont envoyés au propriétaire du pirate de l'air, après quoi un message d'erreur s'affiche, et l'entrée et le contrôle sont renvoyés au système d'exploitation. Cela peut être fait, par exemple, lors de l'accès à la base de données. Un utilisateur qui pense avoir fait une erreur en tapant le mot de passe répète la connexion et accède au système. À ce stade, le nom d'utilisateur et le mot de passe sont déjà connus du propriétaire du pirate de mot de passe.

Cependant, l'interception des mots de passe est également possible par d'autres moyens. Il existe également des enregistreurs de frappe, qui sont des programmes espions qui surveillent la séquence de frappes dans certains programmes. Ces intercepteurs transmettent ces données au propriétaire des programmes, qui, sur la base de ces données, peut découvrir le mot de passe, l'identifiant ou d'autres informations qui ont été saisies à partir du clavier. Pour éviter de telles menaces, vous devez toujours vous assurer que vous entrez le nom et le mot de passe du programme d'entrée du système, et non un étranger, qui n'est pas connu, avant d'entrer dans le système.

L'une des attaques réseau les plus répandues et les plus dangereuses est l'attaque DDoS. Attaque par déni de service distribué. À la suite de l'attaque, les services aux utilisateurs, réseaux, systèmes et autres ressources légitimes sont interrompus ou complètement bloqués.

La plupart des attaques DDoS exploitent les vulnérabilités du protocole Internet sous-jacent (TCP/IP), à savoir la façon dont les systèmes traitent les requêtes SYN. Il existe deux principaux types d'attaques par déni de service. À la suite du premier type d'attaque, le fonctionnement de l'ensemble du système ou du réseau s'arrête. Un pirate informatique envoie au système des données ou des paquets auxquels il ne s'attend pas, ce qui entraîne l'arrêt ou le redémarrage du système. Le deuxième type d'attaque DDoS conduit au débordement du système ou du réseau local à l'aide d'une énorme quantité d'informations qui ne peuvent être traitées.L'attaque consiste en un accès continu au site depuis de nombreux ordinateurs situés dans différentes parties du monde. Dans la plupart des cas, ces ordinateurs sont infectés par des virus contrôlés de manière centralisée par des fraudeurs et regroupés en un seul botnet. Les ordinateurs qui entrent dans le botnet envoient du spam, participant ainsi aux attaques DDoS.

L'un des types d'infections de l'information est la compromission de l'information. Il est généralement mis en œuvre à l'aide de modifications non autorisées dans la base de données, ce qui oblige son consommateur soit à l'abandonner, soit à faire des efforts supplémentaires pour identifier les modifications et restaurer la véritable information. En utilisant des informations compromises, le consommateur est exposé au risque de prendre de mauvaises décisions, ce qui est souvent l'objectif des attaquants.

L'utilisation non autorisée des ressources d'information peut constituer une menace sérieuse pour la sécurité. Elle peut être causée par les conséquences de sa fuite ou être un moyen de la compromettre. D'autre part, il a une signification indépendante, car il peut causer de gros dommages au système géré (jusqu'à la panne complète de l'informatique) ou à ses abonnés. L'utilisation erronée des ressources informationnelles, si elle est autorisée, peut néanmoins conduire à la destruction, la fuite ou la compromission de ces ressources. Cette menace est le plus souvent le résultat d'erreurs dans le logiciel informatique.

Absolument tout système protégé contient des outils à utiliser dans des situations d'urgence. Il existe également de tels moyens avec lesquels le système pourrait fonctionner en cas de violation de la politique de sécurité. Par exemple, en cas de contrôle soudain, l'utilisateur doit pouvoir accéder à tous les ensembles du système. En règle générale, ces outils sont utilisés par les administrateurs, les opérateurs, les programmeurs système et d'autres utilisateurs dotés de fonctions spéciales.

La plupart des systèmes de sécurité dans de tels cas utilisent des ensembles de privilèges, c'est-à-dire que pour exécuter une certaine fonction, il est nécessaire certains privilèges... En règle générale, les utilisateurs ont l'ensemble de privilèges le plus bas, tandis que les administrateurs ont le plus élevé.

Les ensembles de privilèges sont protégés par un système de sécurité. La saisie non autorisée (illégale) de privilèges est possible en présence d'erreurs dans le système de sécurité, mais se produit le plus souvent dans le processus de gestion du système de sécurité, en particulier lors d'une utilisation imprudente des privilèges.

Le strict respect des règles de gestion du système de sécurité, le respect du principe des privilèges minimaux vous permet d'éviter de telles violations.

1.3 Mesures de sécurité et protections du réseau

Compte tenu des méthodes et moyens de protection de l'information, on est souvent amené à parler de système de sécurité de l'information. Un système de sécurité de l'information est un ensemble de moyens, de méthodes et de mesures pour protéger l'information. La création d'un tel système de sécurité de l'information (SSI) dans le SI et l'IT repose sur certains principes, que nous examinerons ci-dessous.

Le premier principe d'organisation est une approche systématique de la construction d'un système de protection. L'approche systématique est une combinaison optimale de propriétés logicielles, physiques, organisationnelles, matérielles et autres interconnectées, qui sont confirmées par la pratique de créer des systèmes de protection nationaux et étrangers et sont utilisées à toutes les étapes du cycle technologique de traitement de l'information.

L'un des principaux est le principe du développement continu du système de sécurité. Le principe du développement continu du système de sécurité est très pertinent pour la NIB. Comme vous le savez, les méthodes permettant d'infliger des dommages à la propriété intellectuelle sont constamment améliorées, les attaquants proposent de nouvelles méthodes d'accès non autorisé au système, ce qui l'endommage. Dans le même temps, les méthodes de protection devraient également évoluer en conséquence. Les déficiences du système de sécurité, les failles de sécurité doivent être constamment éliminées, les systèmes de protection des logiciels et du matériel doivent être modernisés. Par conséquent, seul le développement continu du système aidera à protéger efficacement le système.

Le principe de séparation et de minimisation des pouvoirs d'accès aux informations traitées et des modalités de leur traitement implique de conférer aux utilisateurs et aux agents du SI les seuls pouvoirs nécessaires à l'accomplissement de tâches spécifiques. C'est-à-dire qu'il ne devrait pas y avoir de pouvoirs inutiles dans ce cas.

Le principe de l'intégralité du contrôle et de l'enregistrement des tentatives d'accès non autorisées présuppose un contrôle continu sur les utilisateurs qui tentent d'effectuer des actions non autorisées dans le système. Surveillance continue de la sécurité.

Le principe d'assurer la fiabilité du système de protection suppose l'impossibilité de réduire le niveau de fiabilité du fonctionnement du SI en cas de tentatives de piratage, de défaillances du système, de défaillance des équipements et logiciels. Pour cela, il est souvent nécessaire également de créer un système de contrôle de sécurité permanent.

Le principe de fournir toutes sortes de moyens de lutte contre les malwares (virus). Ce principe implique un ensemble de mesures pour protéger le système des effets de tels logiciels. En particulier, protection du système avec des programmes antivirus, élimination des voies possibles de pénétration des virus, mise à jour constante et optimisation du travail des programmes antivirus.

Pour assurer la sécurité de tout SI, le principe de faisabilité économique de l'utilisation du système de protection doit être respecté. Ce principe s'exprime dans le fait que les dommages possibles dus à l'impact des menaces devraient dépasser le coût de création et de maintenance du NIB.

Nous allons donc maintenant essayer de déterminer quelles fonctionnalités d'un SI qui n'ont pas de problèmes pour assurer la sécurité de l'information, ainsi, un tel SI devrait avoir les fonctionnalités suivantes :

avoir des informations plus ou moins confidentielles ;

disposer d'un système cryptographique de protection des informations et des données confidentielles ;

disposer d'une hiérarchie des pouvoirs des sujets d'accès aux programmes et composants du SI et de l'informatique ;

contrôle obligatoire des flux de données dans les réseaux locaux et lors de leur transmission sur des canaux de communication sur de longues distances ;

disponibilité d'un système de comptabilisation et d'enregistrement des tentatives d'accès non autorisées, de journalisation des événements dans le SI et des documents en cours d'impression ;

disponibilité d'un système permettant d'assurer l'intégrité des informations informatiques ;

disponibilité des outils de récupération d'informations nécessaires dans le SI. En particulier, récupération d'informations à partir de supports magnétiques ;

disponibilité des supports d'enregistrement;

la présence d'une protection physique des immobilisations et des objets IP ;

la présence d'un service séparé et spécial de sécurité de l'information.

Lorsque l'on considère la structure de l'ISS, une approche traditionnelle est possible, qui mettrait en évidence les sous-systèmes qui la soutiennent.

Les fonctions cibles du système de sécurité de l'information doivent disposer de certains types de leurs propres logiciels et d'autres logiciels, sur la base desquels le système exécutera ses fonctions de protection. Ensuite, nous examinerons plus en détail les types de telles sécurités.

Pour assurer la sécurité, un soutien juridique doit être présent. Il s'agit d'un ensemble d'actes juridiques et réglementaires, de descriptions de poste, de règlements, de lignes directrices, dont les exigences sont obligatoires dans le domaine de leurs activités pour protéger les informations.

Le soutien organisationnel est d'une grande importance. Dans ce cas, un tel accompagnement signifie la mise en œuvre de la sécurité de l'information à l'aide de certaines unités structurelles (agents de sécurité, service de sécurité, etc.)

Le support informationnel comprend des informations, des paramètres, des indicateurs et des données qui sous-tendent la solution des problèmes qui assurent le fonctionnement de la NIB.

Le hardware est un système d'équipement des moyens techniques nécessaires, suffisants pour le fonctionnement d'un système de sécurité suffisamment efficace.

Le NIB est également basé sur un support mathématique, c'est-à-dire des méthodes mathématiques utilisées dans divers calculs d'évaluation du danger des moyens techniques en possession d'intrus pour calculer les normes de protection suffisante.

Le soutien linguistique implique la présence d'un système de moyens linguistiques spéciaux de communication entre les spécialistes et les utilisateurs dans le domaine de la sécurité de l'information dans une organisation.

Et, enfin, le support normatif et méthodologique comprend des normes et des règlements pour les activités des services, organismes et moyens qui mettent en œuvre des fonctions de protection de l'information, qui sont différents types de méthodes de sécurité de l'information.

Il est à noter que de toutes les mesures de protection, les mesures organisationnelles jouent actuellement le premier rôle. Dès lors, se pose la question de l'organisation du service de sécurité.

Considérons maintenant des méthodes et des moyens spécifiques de sécurité de l'information.

L'une des principales méthodes de protection est la méthode de l'obstacle. Elle est basée sur le blocage physique du chemin de l'attaquant vers les informations protégées (hardware, etc.).

Une méthode de contrôle d'accès est une méthode de protection des informations en régulant l'utilisation de toutes les ressources informatiques et IP. De telles méthodes aident à protéger contre l'accès non autorisé à l'information. Le contrôle d'accès lui-même n'est pas simple et présente les caractéristiques de sécurité suivantes :

attribution d'un identifiant personnel à chaque objet (identification de l'utilisateur) ;

établir l'authenticité d'un objet ou d'un sujet selon l'identifiant qu'il présente ;

vérification de l'autorité, c'est-à-dire vérification de la conformité du jour de la semaine, de l'heure, des ressources et des procédures demandées à la réglementation ;

création de certaines conditions de travail conformément aux réglementations établies;

journalisation de tous les appels aux ressources protégées ;

réponse rapide lors de la détection de tentatives d'actions non autorisées.

Lors de la transmission de données sur des canaux de communication, il est très important d'utiliser des mécanismes de cryptage pour protéger les informations. Le mécanisme de cryptage est une fermeture cryptographique de l'information. La méthode de cryptage est utilisée à la fois pendant la transmission et pendant le traitement et le stockage des données sur des supports de stockage. Il convient de noter la fiabilité particulière de cette méthode.

La fonction de protection la plus importante est la fonction de lutte contre les attaques par des programmes antivirus, ce qui implique toute une série de mesures diverses et l'utilisation de programmes antivirus et, si nécessaire, la restauration de l'IP après une attaque virale.

L'ensemble des moyens techniques de protection est subdivisé en moyens physiques et matériels.

Les moyens physiques de protection comprennent toutes sortes de dispositifs et de structures d'ingénierie qui empêchent la pénétration physique d'intrus dans les objets de protection, qui protègent le personnel, les ressources matérielles et les finances, et protègent les informations confidentielles. A titre d'exemple de protection physique, on peut citer les alarmes antivol, la vidéosurveillance, les serrures de portes, etc.

Le matériel est un dispositif technique de protection des circuits intégrés, qui est directement intégré à la technologie de l'information ou interfacé avec celle-ci via des interfaces standard.

Le logiciel est un ensemble de programmes spéciaux et de systèmes logiciels conçus pour protéger les informations du SI. Un tel logiciel est généralement associé au logiciel du circuit intégré lui-même.

Parlant des moyens du système de sécurité logiciel, il faut aussi mettre en évidence le logiciel qui met en œuvre les mécanismes de la cryptographie (chiffrement).La cryptographie est la science qui permet d'assurer le secret et/ou l'authenticité des messages transmis. L'authenticité est aussi appelée authenticité.

Il existe également des recours organisationnels, législatifs et moraux et éthiques.

Les outils organisationnels régulent les activités de production dans le SI de telle sorte que la fuite d'informations devient impossible et que tous les processus du SI soient contrôlés par sa direction.

Les recours juridiques sont déterminés par la législation du pays, qui réglemente les règles d'utilisation, de traitement et de transfert des informations. accès limité et des mesures de responsabilité sont établies en cas de violation de ces règles.

Il existe également des moyens de protection moraux et éthiques, comme toutes sortes de règles et de normes de comportement qui se sont traditionnellement développées plus tôt, prennent forme à mesure que la propriété intellectuelle et informatique se répand dans le pays et dans le monde. De tels outils peuvent être conçus à dessein.

Les normes morales et éthiques peuvent être non écrites (qualités morales d'une personne) ou formalisées dans un ensemble spécial (charte) de règles ou de règlements. Ces normes ne sont généralement pas légalement approuvées, mais leur non-respect entraîne une baisse du prestige de l'organisation, elles sont donc considérées comme contraignantes. Un exemple notable de telles prescriptions est le Code de conduite professionnelle de la US Computer User Association.

Une question assez importante dans la protection de l'information est la question du soutien juridique dans le domaine des technologies de l'information. La protection juridique de l'information est l'un des domaines permettant d'assurer la sécurité d'une organisation en tant que catégorie réglementaire qui détermine la mesure de protection de ses intérêts contre l'accès non autorisé à l'information.

Lors du règlement des litiges dans le domaine de la protection de l'information, une grande place est accordée aux normes juridiques, des désaccords dans ce domaine peuvent survenir à différents niveaux. En outre, l'organisation devrait disposer d'un système légalement formalisé de mesures disciplinaires qui permettrait l'application de pénalités ou de sanctions aux contrevenants à la politique de sécurité interne de l'entreprise et établirait des conditions suffisamment claires pour garantir la confidentialité des informations.

La responsabilité pénale pour la création et la diffusion de virus informatiques est désormais acceptée dans la plupart des pays occidentaux. La responsabilité d'un tel acte peut être assumée non seulement par le développeur direct, mais aussi par les interprètes et complices.

Considérez les actes illégaux qui relèvent des infractions prévues par certains articles du Code pénal de la Fédération de Russie (ci-après dénommé Code pénal de la Fédération de Russie) et du Code des infractions administratives de la Fédération de Russie (Code administratif, Code des infractions administratives).

Ces actes comprennent les suivants :

modifications non autorisées des données (suppression, insertion, remplacement ou réorganisation des données, effectuées à l'insu du propriétaire) ;

sabotage informatique (entrave à une activité importante pour une entreprise ou une personne) ;

dommages matériels (si le bien endommagé est directement un ordinateur ou son composant) ;

espionnage (donner accès à soi-même ou à une autre personne à des données non destinées à être utilisées par ces personnes et dont l'accès est protégé de manière particulière) ;

falsification de documents (si un virus modifie des données destinées à prouver un statut particulier ou des droits d'une personne ou d'un groupe de personnes donné).

Le Code pénal de la Fédération de Russie définit plusieurs articles sur les infractions dans le domaine de l'information informatique (articles 272 à 274), qui sont classés comme des infractions portant atteinte à la sécurité et à l'ordre publics. Ce type de crime est dirigé contre la partie de l'ordre établi des relations publiques qui réglemente la production, l'utilisation, la distribution et la protection des informations informatiques.

Ainsi, l'article 272 du Code pénal de la Fédération de Russie prévoit la responsabilité pour l'accès illégal aux informations informatiques, si cela impliquait la destruction, le blocage, la codification ou la copie d'informations. Il est important qu'il existe une relation causale entre l'accès non autorisé et l'apparition de conséquences, donc une simple coïncidence temporaire du moment de la défaillance d'un système informatique, qui peut être causée par des dysfonctionnements ou bogues logiciels n'entraîne pas de responsabilité pénale.

L'article 273 du Code pénal de la Fédération de Russie prévoit la responsabilité pour la création, l'utilisation et la distribution de programmes malveillants pour les ordinateurs. Les types de logiciels malveillants les plus courants sont virus informatiques et des bombes logiques. Le virus n'est qu'un de ces programmes. Pour poursuivre, l'apparition de conséquences négatives n'est pas nécessaire, la responsabilité pénale découle de la création d'un programme, que ce programme ait été utilisé ou non. La présence du code source de programmes malveillants est déjà un motif de poursuites. La peine la plus sévère pour un criminel dans ce cas sera une peine d'emprisonnement pouvant aller jusqu'à trois ans.

L'article 274 du Code pénal de la Fédération de Russie définit la responsabilité en cas de violation des règles de fonctionnement des ordinateurs, des systèmes et des réseaux, consistant en le non-respect des règles du mode de fonctionnement. Cette disposition pénale ne contient pas d'exigences techniques spécifiques. L'application de cet article est impossible sur Internet, son effet ne s'applique qu'aux réseaux locaux d'organisations.

Il convient de noter que les travaux dans le domaine des technologies de l'information modernes en Russie sont effectués par la Commission technique d'État (Commission technique d'État) sous la direction du Président de la Fédération de Russie. Dans le cadre d'une série de documents d'orientation (AR) de la Commission technique de l'État, un projet d'AR a été préparé qui établit la classification des pare-feux (firewalls) selon le niveau de protection contre les accès non autorisés (NSD).

2. Assurer la protection des informations dans le réseau de télécommunication de la SARL NPO Mekhinstrument

.1 Description du réseau d'entreprise et de ses caractéristiques

Pour la partie pratique de ce travail, une SARL de recherche et de production SARL « Mekhinstrument » (ci-après NPO « Mekhinstrument » LLC) a été retenue, à l'exemple de laquelle il sera proposé d'organiser sa protection efficace contre la plupart des menaces réelles Sécurité.

LLC NPO Mekhinstrument est situé à Pavlovo st. Chapaeva 43, Pavlovo, région de Nijni Novgorod, 606100, Russie

L'entreprise est engagée dans la production d'outils de jardin depuis plusieurs années. En particulier, l'entreprise produit des pelles d'hiver, des moteurs, des grattoirs, etc. pour le déneigement des rues, des toits des maisons. NPO Mekhinstrument produit également des outils d'assemblage à des fins diverses - axes, tournevis, extracteurs, pinces, fourches et autres biens de consommation. Il ne s'agit pas d'une liste complète des produits du marché qui sont très demandés dans leur catégorie. Par conséquent, l'entreprise se développe avec beaucoup de succès à ce jour.

La société contient des informations constituant un secret commercial, telles que, par exemple :

Documents sur les découvertes et les inventions réalisées dans l'entreprise et d'une grande importance scientifique.

Informations sur les clients potentiels.

Informations spécifiques sur les entrepreneurs et les exécutants des travaux de recherche et des travaux de conception expérimentale, les travaux effectués par eux, leurs noms, prénoms et affiliation.

Données sur le solde des revenus et dépenses de l'entreprise

Données révélant les niveaux et les limites des prix des biens dont la vente pour l'année en cours n'est pas encore terminée.

L'ONG dispose de son propre réseau local, auquel seuls les salariés ont accès. Dans la plupart des cas, il n'y a accès qu'à un nombre limité de sites sur ce réseau, qui sont nécessaires dans le cadre des travaux. Les informations sur chaque connexion au réseau sont enregistrées par l'administrateur système. Cela s'applique également à Internet.

Le nombre de postes de travail dans le réseau est de 24. Ils sont regroupés en plusieurs groupes de travail :

directeur d'entreprise - un poste de travail ;

secrétaire - un poste de travail.

service commercial - 4 postes de travail ;

département d'approvisionnement - deux postes de travail;

département des technologues - 4 postes de travail;

bureau d'études - 3 postes de travail ;

Service RH - deux postes de travail ;

service comptabilité - 7 postes de travail ;

L'annexe A de cet ouvrage présente un schéma de réseau de la partie administrative de cette entreprise, elle a une topologie "en étoile".

Selon la topologie "en étoile", qui a été initialement choisie par les développeurs pour ce réseau, chaque poste de travail est connecté au concentrateur du réseau central (hub) par un segment distinct du câble réseau (paire torsadée).

Un tel réseau présente une résistance assez élevée aux pannes pouvant survenir si l'un des câbles du réseau est physiquement endommagé (le réseau reste opérationnel, seul le poste de travail auquel est connecté le câble endommagé ne fonctionne pas). Il est également important que les pannes sur un ordinateur spécifique (poste de travail) du réseau n'entraînent pas de problèmes avec l'ensemble du réseau. Le nouveau poste de travail est relativement facile à déployer dans cette topologie, et le réseau est généralement bien géré.

Parmi les défauts, il convient de noter uniquement la consommation élevée du câble lors de la construction du réseau et le fait que la défaillance du concentrateur peut entraîner la défaillance de l'ensemble du réseau.

Par conséquent, on pense que le choix de la topologie du réseau pour une entreprise donnée est le plus optimal.

Ce réseau d'entreprise utilise la méthode d'accès CSMA/CD. C'est cette méthode d'accès qui est utilisée par l'architecture de réseau Ethernet qui est utilisée dans l'entreprise.

Comme déjà mentionné, le réseau est construit sur la base d'un câble à paire torsadée - 10Base - T utilisant un câble Siemon, la norme UTP (Unshielded Twisted Pair) (paire torsadée non blindée) catégorie 5, la norme internationale pour les systèmes de câbles.

Le logiciel réseau est basé sur deux systèmes d'exploitation - Windows Server 2003 installé sur le serveur et Windows XP SP3 installé sur les 24 postes de travail.

.2 Méthodes physiques, organisationnelles et juridiques de protection des informations

Par conséquent, dans toute entreprise, il est très important d'assurer la protection, tout d'abord, contre l'accès physique de personnes non autorisées au réseau local, qui peut parfois faire encore plus de mal que les logiciels malveillants les plus dangereux - par exemple, voler un serveur, des postes de travail , endommager les câbles, etc. De plus, un incendie ou une explosion peut causer des dommages.

Pour commencer, soulignons les principaux objets de l'entreprise qui ont besoin d'être protégés du point de vue de la sécurité de l'information :

serveur de réseau local ;

postes de travail automatisés pour les employés;

informations directement confidentielles (documents imprimés, électroniques, bases de données, etc.) ;

accès au bureau du directeur, ingénieur en chef, technologue en chef;

d'autres locaux contenant des informations confidentielles (par exemple, la comptabilité).

Par conséquent, la société a pris les mesures suivantes pour assurer la sécurité physique :

la sécurité et le contrôle d'accès au territoire de l'entreprise sont effectués, un accord a été conclu avec une société de sécurité ;

est en cours vidéo cachée surveillance dans les zones les plus vulnérables à la pénétration de personnes non autorisées;

un régime de sécurité incendie, un plan d'évacuation et un système autonome d'alerte aux risques d'incendie ont été élaborés.

En outre, les méthodes organisationnelles et juridiques pour assurer la sécurité de l'information sont très importantes. En particulier, dans cette entreprise :

Développé par les descriptions d'emploi tous les employés qui réglementent clairement leurs droits et obligations dans diverses situations ;

L'avocat et l'inspecteur du personnel ont élaboré des accords complémentaires à tous les contrats de travail des salariés, qui les obligent à respecter leur régime de confidentialité des informations internes de l'entreprise ;

Il existe des instructions pour surveiller le territoire de l'entreprise, travailler avec des alarmes et une vidéosurveillance, qui doivent être strictement respectées par les gardes;

Il existe une description détaillée du processus technologique de traitement des informations informatiques dans l'entreprise;

Il existe une disposition relative à la gestion des documents confidentiels, avec laquelle les employés sont familiarisés de la manière prescrite par la loi.

En outre, le support juridique du système de protection des informations confidentielles comprend un ensemble de documents réglementaires et organisationnels internes, qui comprend des documents de l'entreprise tels que :

Charte de la société à responsabilité limitée ;

convention collective de travail;

contrats de travail avec les employés de l'entreprise;

règlement intérieur des employés de l'entreprise;

responsabilités professionnelles des gestionnaires, des spécialistes et des employés de l'entreprise.

instructions pour les utilisateurs de réseaux et bases de données d'informations et informatiques;

instructions des employés responsables de la protection des informations ;

la note d'un employé sur la préservation des secrets commerciaux ou autres ;

autres obligations contractuelles.

Presque tous les documents réglementaires ci-dessus, d'une manière ou d'une autre, contiennent des normes qui établissent des règles qui s'imposent à tous pour assurer le niveau requis de sécurité de l'information dans l'entreprise.

En outre, le soutien juridique permet de régler de nombreuses questions controversées qui surviennent inévitablement dans le processus d'échange d'informations à différents niveaux - de la communication vocale à la transmission de données dans les réseaux informatiques.

Un système légalement formalisé de mesures administratives est en cours de formation, qui permet d'appliquer des pénalités ou des sanctions aux contrevenants à la politique de sécurité intérieure, ainsi que d'établir des conditions suffisamment claires pour assurer la confidentialité des informations utilisées ou générées en coopération entre entités économiques , leur accomplissement des obligations contractuelles, la mise en œuvre d'activités communes, etc...

Dans le même temps, les parties qui ne remplissent pas ces conditions sont responsables dans le cadre prévu à la fois par les clauses pertinentes des documents inter-parties (contrats, accords, contrats, etc.) et par la loi russe.

2.3 Protection contre les menaces programmatiques

Plus en détail, il est nécessaire de s'attarder sur les méthodes logicielles de protection des informations dans les réseaux. Tout d'abord, la protection du réseau contre les menaces de sécurité dans ce sens doit être assurée au niveau du système d'exploitation.

Dans cette entreprise, une telle protection est organisée. Cela s'applique en particulier aux outils déjà standard intégrés au système d'exploitation. Sur le serveur de notre entreprise, comme déjà mentionné, le système d'exploitation Windows 2003 Server est installé.

Envisager moyens standards assurer la sécurité de cet OS, qui nous aident à protéger :

Journal des événements de sécurité. 2003 Server vous permet de déterminer ce qui sera inclus dans la révision et sera écrit dans le journal des événements de sécurité chaque fois que certaines actions sont effectuées ou que des fichiers sont consultés. L'élément de révision affiche l'action entreprise, l'utilisateur qui l'a effectuée, ainsi que la date et l'heure de l'action. Cette fonction vous permet de contrôler à la fois les tentatives réussies et infructueuses de toute action (tentatives d'entrée non autorisée, etc.).

Un journal des événements de sécurité d'entreprise est indispensable, car si une violation du réseau est tentée, la source peut être retracée. Mais en soi, la journalisation n'est effectuée qu'en ce qui concerne les utilisateurs et les événements suspects.

Il est tout à fait clair que si absolument tous les événements sont enregistrés, le volume d'informations d'enregistrement augmentera de manière catastrophique et son analyse efficace deviendra impossible.

Le suivi est important principalement en tant que mesure préventive, tout comme un agent de sécurité à un point de contrôle tient un journal. Espérons que beaucoup s'abstiendront de violer la sécurité, sachant que leurs actions sont enregistrées.

Chiffrement du système de fichiers (EFS).

Ce système de fichiers cryptés permet de renforcer considérablement la protection des informations en cryptant directement les fichiers et dossiers sur des volumes NTFS. Le système fonctionne uniquement avec les volumes de disque sur lesquels vous avez des droits d'accès.

Le principe de cryptage EFS est tel que les dossiers et les fichiers sont cryptés à l'aide de paires de clés. Par conséquent, tout utilisateur qui souhaite accéder aux fichiers et dossiers doit disposer d'une clé privée spéciale pour décrypter les données. En conséquence, sans cette clé, il sera impossible de déchiffrer les données nécessaires de quelque manière que ce soit.

Il faut dire, malgré tous les avantages de ce système de cryptage, que dans l'entreprise que nous envisageons, il n'est pas du tout utilisé. Ceci est lié à la fois à la politique de sécurité elle-même, qui n'offre pas le niveau de protection le plus élevé en raison de l'absence de nécessité pour cela. De plus, l'utilisation d'EFS diminue les performances de tout système, et la vitesse est également très importante pour le fonctionnement efficace du réseau d'entreprise.

3. Tenir à jour les cartes d'enregistrement des utilisateurs.

Dans l'entreprise, chaque client utilisant les ressources du réseau local dispose d'une carte d'enregistrement spéciale (Annexe B). Comme vous pouvez le voir, il contient des informations sur l'utilisateur - nom, mot de passe et restrictions d'utilisation du réseau qui lui sont imposées.

Ces cartes vous permettent de classer (groupe) les utilisateurs qui ont des ressources similaires en groupes. Comme vous le savez, les groupes permettront à l'administrateur réseau d'accorder plus facilement l'accès à certaines ressources. Après tout, il suffit de faire une seule action, ce qui donne la permission à tout le groupe.

Contrôle des activités en ligne.

Le système d'exploitation Windows 2003 Server installé sur le serveur de notre entreprise fournit à l'administrateur système un nombre suffisant d'outils pour contrôler l'activité du réseau, à savoir :

contrôler l'utilisation des ressources par le serveur ;

vérifier les données dans le journal de sécurité ;

vérifier les entrées dans le journal des événements ;

offre la possibilité en mode « en ligne » de voir les utilisateurs connectés et leurs fichiers ouverts sur les postes de travail ;

avertir de certaines erreurs de l'administrateur réseau.

Droits de l'utilisateur.

Dans notre entreprise, les droits de l'utilisateur déterminent les types d'activité réseau qui lui sont autorisés.

Les types d'actions qui sont réglementés par des droits incluent la connexion à l'ordinateur local, le réglage de l'heure, l'arrêt, la copie et la restauration de fichiers à partir du serveur et l'exécution d'autres tâches.

Dans un domaine Windows 2003 Server, les droits sont accordés et limités au niveau du domaine ; si le groupe est directement dans un domaine, les membres ont des droits sur tous les contrôleurs de domaine principaux et secondaires.

Chaque utilisateur de l'entreprise doit disposer de ses propres droits d'accès aux informations, autorisation de copier et de restaurer des fichiers.

Suivi des sessions sur les postes de travail.

Lorsqu'un usager, par exemple, arrivant le matin à son lieu de travail, allume l'ordinateur et démarre une session utilisateur, demande un nom d'utilisateur, un mot de passe et un domaine, puis le poste de travail envoie le nom d'utilisateur et le mot de passe au domaine pour authentification. À son tour, le serveur vérifie le nom d'utilisateur et le mot de passe par rapport à la base de données des informations d'identification de l'utilisateur du domaine.

Si le nom d'utilisateur et le mot de passe sont identiques aux données de la carte de compte, le serveur informe le poste de travail pour démarrer la session. Le serveur charge également d'autres informations au démarrage d'une session utilisateur, telles que les préférences utilisateur, son répertoire et les variables d'environnement.

Par défaut, toutes les cartes de compte du domaine ne vous permettent pas de vous connecter. Seules les cartes de groupe Administrateur, Opérateur de serveur, Opérateur de contrôle d'impression, Opérateur de carte de compte et Opérateur de contrôle de sauvegarde sont autorisées à le faire.

Mots de passe et politiques de carte de compte.

Tous les aspects de la politique de mot de passe sont définis dans l'entreprise : la longueur minimale du mot de passe (8 caractères), l'âge minimal et maximal du mot de passe, et l'exclusivité du mot de passe, qui empêche l'utilisateur de changer son mot de passe pour le mot de passe que l'utilisateur a utilisé récemment.

Il est également possible de définir d'autres aspects de la politique des fiches :

si la carte de compte doit être bloquée ;

si les utilisateurs doivent se déconnecter de force du serveur après les heures de démarrage de la session ;

si les utilisateurs doivent pouvoir se connecter pour changer leur mot de passe.

Lorsque le blocage de la carte de compte est activé, la carte de compte est bloquée en cas de plusieurs tentatives infructueuses de démarrage d'une session utilisateur, et pas plus d'un certain laps de temps entre deux tentatives infructueuses de démarrage d'une session. Les cartes de compte bloquées ne peuvent pas être utilisées pour se connecter au système.

Si les utilisateurs sont déconnectés de force des serveurs lorsque leur session a expiré, ils reçoivent un avertissement juste avant la fin de la période de session configurée. Si les utilisateurs ne sont pas déconnectés du réseau, le serveur forcera la déconnexion.

Si l'utilisateur doit changer le mot de passe, s'il ne l'a pas fait avec un mot de passe expiré, il ne pourra pas changer son mot de passe.

Lorsque le mot de passe a expiré, l'utilisateur doit contacter l'administrateur système pour obtenir de l'aide sur la modification du mot de passe afin de pouvoir se reconnecter au réseau.

Si l'utilisateur ne s'est pas connecté et que le moment est venu de changer le mot de passe, il sera averti de la nécessité de changer dès qu'il se connectera.

Comme nous l'avons découvert, les mesures de sécurité intégrées du système d'exploitation sont assez bonnes et, si elles sont correctement gérées, peuvent grandement contribuer à garantir la sécurité de la confidentialité des informations et le fonctionnement du réseau.

Nous allons maintenant essayer d'envisager des outils logiciels de protection des informations sur un réseau qui ne sont pas directement liés au système d'exploitation.

Tout d'abord, déterminons quelles informations circulent dans le réseau de NPO Mekhinstrument.

Ainsi, le réseau a :

1.ressources d'information serveur de fichiers;

2.ressources réseau accès général(par exemple, les imprimantes) ;

.ressources d'information des bases de données;

Ces ressources sont subdivisées en trois groupes correspondants, chacun ayant un certain nombre de noms de ressources avec un niveau d'accès individuel, un emplacement dans le réseau et un code individuel.

Il est à noter que dans l'entreprise que nous envisageons, absolument tout

les postes de travail contenant des informations importantes constituant un secret commercial, par exemple, sont équipés de systèmes logiciels et matériels supplémentaires, dont le matériel constitue ce qu'on appelle la "serrure électronique". À son tour, il s'agit d'une carte PCI pour clés électroniques telles que eToken, Smart Card, Proximity Card, Touch Memory.

Ces « serrures électroniques » ont un certain nombre de fonctions :

enregistrer les utilisateurs de l'ordinateur et leur attribuer des identifiants personnels (noms et/ou clés électroniques) et des mots de passe pour accéder au système ;

demander un identifiant personnel et un mot de passe utilisateur lors du démarrage de l'ordinateur. La demande est faite par le matériel avant le chargement du système d'exploitation ;

la possibilité de bloquer la connexion d'un utilisateur enregistré ;

maintenir un journal du système, qui enregistre les événements liés à la sécurité du système ;

protection matérielle contre le chargement non autorisé du système d'exploitation à partir d'une disquette, d'un CD-DVD ROM ou de ports USB ;

contrôle de l'intégrité des fichiers sur le disque dur ;

contrôle de l'intégrité des secteurs physiques du disque dur ;

la capacité de travailler avec des outils logiciels pour la protection contre les accès non autorisés.

Comme indiqué, le réseau de notre entreprise est connecté au World Wide Web. Le contrôle du travail de chaque employé sur le World Wide Web est assez strict. A savoir, l'administrateur système fournit un accès pour un poste de travail spécifique au World Wide Web pour le journal. Un tel accès n'est ouvert que pendant un certain temps à l'aide d'un logiciel spécial. Par conséquent, les utilisateurs d'Internet ne peuvent pas simplement utiliser les ressources, cela est dû non seulement à des considérations de sécurité, mais également à la productivité des travailleurs qui peuvent passer leur temps de travail à surfer sur le World Wide Web, sans lien avec la production.

Ainsi, l'entreprise contrôle l'accès à Internet par les méthodes suivantes :

un journal de l'admission de chaque utilisateur est tenu, qui reflète pour la solution dont il est autorisé à travailler sur Internet, le temps de travail et la durée maximale, la signature du gestionnaire ;

un journal spécial de comptabilité des travaux sur Internet est également tenu, dans lequel sont indiqués le nom complet de l'utilisateur, la date, l'heure de début des travaux, la durée des travaux, l'objet des travaux, les ressources utilisées, la signature du responsable.

De telles mesures sont considérées comme pleinement justifiées, surtout si les besoins réels de production pour l'utilisation d'Internet ne sont pas très importants et peu fréquents. En conservant de tels journaux et enregistrements, le logiciel de pare-feu utilisé vous permet de protéger assez bien le réseau contre les programmes malveillants pouvant provenir de sites infectés ou de fichiers téléchargés sur Internet.

Dans l'entreprise que nous envisageons, il existe également ce que l'on appelle la "protection de la conservation" des données. Un administrateur est un utilisateur qui a les droits et privilèges d'accès aux ressources de fichiers sur le réseau.

Ainsi, chaque salarié dispose de l'un des huit types de droits existants : - le droit de Lire les fichiers ouverts ; - le droit d'Ecrire pour ouvrir des fichiers ; - le droit d'Ouvrir un fichier existant ; - le droit de Créer (et simultanément ouvrir) un nouveau fichiers ; - le droit de supprimer les fichiers existants ; - Les droits parentaux :

le droit de créer, renommer, effacer les sous-répertoires du répertoire ;

le droit d'établir des dépositaires et des droits sur le catalogue ;

le droit d'établir des dépositaires et des droits dans un sous-répertoire ; - le droit de rechercher un répertoire ; - le droit de modifier les attributs d'un fichier.

Pour éviter les modifications ou suppressions accidentelles fichiers individuels tous les employés sont protégés par des attributs de fichier.

Cette protection s'applique aux fichiers d'information publics qui sont couramment lus par de nombreux utilisateurs. Il existe quatre attributs de fichier utilisés dans la protection des données :

écrire lire;

lecture seule;

partagé;

inséparable;

Il est également important que tous les postes de travail et le serveur soient protégés par mot de passe.

Un mot de passe a été défini dans le BIOS de chaque ordinateur pour empêcher les logiciels malveillants de modifier les paramètres. De plus, chaque poste de travail Windows XP SP3 est protégé par un mot de passe de connexion.

Le boîtier de chaque ordinateur est scellé avec un autocollant holographique pour exclure le contrôle de la réinitialisation physique des paramètres du PC.

À mon avis, le problème le plus important et le plus d'actualité dans l'entreprise que nous envisageons est de fournir une protection antivirus.

Après tout, les logiciels malveillants peuvent nuire gravement à l'intégrité et à la sécurité des données confidentielles. Il existe également un certain nombre de moyens par lesquels les logiciels malveillants peuvent pénétrer. De plus, ces chemins sont presque impossibles à contrôler pour l'administrateur.

Premièrement, malgré le fait que l'accès à Internet pour les utilisateurs est limité et que chaque session d'utilisation du World Wide Web est strictement enregistrée, il existe toujours la possibilité d'une infection virale, par exemple lors de la consultation d'un site Web infecté, de la réception de logiciels malveillants via des messageries instantanées. et e-mail. Par conséquent, même pendant ces sessions d'accès limité à Internet, la possibilité d'une infection ne peut être exclue. Par ailleurs, il est à noter qu'à l'heure actuelle tout employé peu scrupuleux peut connecter son PC à Internet à l'aide d'un modem USB 3G - EDGE, qui sont désormais très répandus et fonctionnent partout où il y a une couverture cellulaire. Dans ce cas, toutes les ressources Internet peuvent généralement être visitées.

Deuxièmement, les employés peuvent apporter avec eux et connecter des supports amovibles à l'insu de l'administrateur - Clé USB Disque dur ou disques durs externes, qui peuvent également contenir des logiciels malveillants. De plus, l'infection peut se produire via les lecteurs de CD-DVD, qui sont équipés de certains postes de travail. Après tout, les employés peuvent apporter leurs disques avec un contenu inconnu. Un attaquant peut également infecter un réseau à l'aide de supports amovibles en pénétrant dans une entreprise sous n'importe quel prétexte.

C'est pourquoi un enjeu important est également d'assurer le bon niveau de sécurité antivirus dans l'entreprise.

Bien sûr, assurer la sécurité antivirus est une mesure complexe, mais le choix du programme antivirus qui doit répondre à toutes les exigences modernes d'autodéfense des applications, d'efficacité, de compatibilité avec le système d'exploitation et d'autres programmes joue ici un rôle très important. De plus, le produit doit être à un coût optimal. Bien que, bien sûr, vous ne pouvez pas économiser sur la sécurité.

Considérez les produits antivirus qui se développent activement et bien distribués sur le marché aujourd'hui. Passons brièvement en revue et comparons-les.

De nos jours, un produit antivirus appelé Doctor Web est de plus en plus populaire. Dr.Web 6.0 ("Docteur Web"). Le nom de ce programme est traduit de l'anglais par « web de guérison ». Cet antivirus est un développement exclusivement domestique, et a récemment gagné la reconnaissance d'experts étrangers. Dr.Web appartient à la classe des détecteurs-médecins, l'antivirus détecte les virus, les supprime, « guérit » les fichiers infectés, est capable de surveiller le trafic réseau, de vérifier les e-mails. De plus, dans le cadre de cette produit logiciel il existe un analyseur heuristique qui vous permet de détecter les menaces inconnues à l'aide d'un algorithme spécial et de les combattre. Cela nous permet de résister aux virus mutants auto-modifiants désormais très répandus.

Il est sûr de dire que cet antivirus répond à toutes les exigences modernes pour de tels logiciels et est capable de rivaliser avec les produits étrangers et les produits Kaspersky Lab.

Lors des tests initiaux, vous ne devez pas autoriser le programme à désinfecter les fichiers dans lesquels il détecte un virus, car il ne peut être exclu qu'une séquence d'octets prise comme modèle dans l'antivirus puisse se produire dans un programme sain.

Pour le moment, à mon avis et à en juger par les dernières critiques d'experts en logiciels antivirus, la première place est occupée par le dernier produit de Kaspersky Lab - Kaspersky Internet Security 2011, dont la dernière version disponible au moment de la rédaction de cet article est 11.0.2.256.

Compte tenu des critiques positives dans de nombreuses publications sur le nouveau produit de Kaspersky Lab, j'aimerais m'y attarder plus en détail. En effet, selon de nombreux experts et analystes, Kaspersky Internet Security 2011 est en mesure de fournir le niveau de protection le plus optimal contre les virus, menaces connues et inconnues. De plus, un certain nombre d'améliorations significatives sont évidentes par rapport à la 7e version de Kaspersky Anti-Virus.

Après la sortie de Kaspersky Internet Security 2011 (KIS 2009) et de Kaspersky Anti-Virus 2009, plusieurs publications informatiques britanniques de premier plan ont publié des critiques qui ont hautement apprécié l'efficacité, la convivialité, la vitesse élevée et la faible intensité de ressources des nouveaux produits.

En plus du haut niveau de protection, dont nous parlerons un peu plus tard,

les nouveaux produits offrent des performances élevées. Après tout, j'ai entendu de nombreuses plaintes concernant la consommation élevée de ressources système par des produits tels que KIS 6.0 et même 8.0. Dans Kaspersky Internet Security 2011, la consommation de ressources est réduite, ce qui est particulièrement visible par rapport aux autres programmes antivirus modernes. Ainsi, le temps de démarrage du système d'exploitation à partir de antivirus installé augmenté de seulement 1 seconde par rapport à un ordinateur non protégé, et l'antivirus lui-même ne prend qu'un peu plus de 20 mégaoctets de RAM, ce qui est très petit par rapport aux normes des antivirus modernes. De plus, KIS 2011 n'occupe qu'environ 100 mégaoctets d'espace disque (à titre de comparaison, d'autres produits modernes occupent plusieurs centaines de mégaoctets !). Il est à noter qu'il existe une très belle et intuitive interface de KIS 2011 (Annexe B).

Outre le fait que KIS 2011 consomme peu de ressources système, il ne faut pas oublier qu'il ne s'agit pas seulement d'un antivirus, mais de tout un complexe pour protéger votre ordinateur contre les virus connus et inconnus, les attaques réseau, le phishing et le spam. KIS 2011 dispose également d'un module intégré pour la protection de l'intégrité et le contrôle des applications, du registre système, des fichiers système et des secteurs de démarrage.

Kaspersky Anti-Virus 2011 et KIS 2011 ont été développés en tenant compte de leur fonctionnement sur le nouveau système d'exploitation Windows 7 (le produit prend en charge les versions 64 bits et 32 ​​bits de ce système d'exploitation). Ces produits sont parfaitement compatibles avec Windows XP.

Grâce à la transition vers un moteur moderne ("KLAVA"), KIS 2011 recherche rapidement les virus dans les bases de données, dont la taille a récemment augmenté de façon exponentielle. Le nouveau produit fonctionne mieux avec de gros objets compressés. KIS 2011 est désormais capable de mieux traiter plusieurs objets compressés, en faisant des listes « noires » et « grises » de fichiers compressés, en se basant sur les applications qui ont servi à les compresser. Une attention particulière doit être accordée au nouveau moteur KLAVA, qui est optimisé pour fonctionner avec des processeurs multicœurs, qui sont désormais largement utilisés même sur des ordinateurs bon marché. Grâce à cela, le programme peut effectuer le traitement des données dans plusieurs threads, et donc beaucoup plus rapidement. Le gain de performances est particulièrement important dans les systèmes d'exploitation 64 bits.

Le nouveau module de Kaspersky Internet Security permet de se protéger contre d'éventuelles attaques menées par le biais de vulnérabilités. Après avoir installé le produit, il commence lui-même à analyser le système et les programmes installés. Cela prend généralement 5 à 10 minutes. Kaspersky Internet Security affiche une liste dans laquelle vous pouvez voir le nom de l'application et le niveau de gravité de la vulnérabilité non corrigée. De plus, pour les vulnérabilités trouvées pour chaque application, un lien vers le site Web Viruslist.ru est affiché, en cliquant sur lequel vous pouvez obtenir des informations détaillées sur la nature de la vulnérabilité. Il fournit également des liens pour télécharger des mises à jour afin de corriger les vulnérabilités. Ainsi, en utilisant la fonction d'analyse de sécurité au moins une fois par semaine et en éliminant les vulnérabilités en temps opportun, vous pouvez être sûr que tous les programmes avec lesquels vous travaillez sont protégés contre les attaques externes. Il faut noter et bas prix données produit antivirus.

En plus des outils antivirus évoqués ci-dessus, il en existe encore un nombre suffisant d'autres, à la fois payants et gratuits (par exemple, Antivirus Avast!). Une liste complète d'entre eux peut tout simplement dépasser le cadre de ce travail de baccalauréat. Par conséquent, le choix d'un logiciel antivirus doit être basé sur des tests professionnels des produits antivirus.

Les données résumées des tests d'outils antivirus en 2011 sont fournies sur son site Web par Anti-Mailware (# "justifier"> protection au niveau du système (les tests ont été effectués sur le dernier système d'exploitation Windows 7) );

protection des processus contre la résiliation ;

protection des processus contre la modification (un paramètre très important);

protection des pilotes et des fichiers système.

Selon Anti-Mailware, l'antivirus russe KIS 2011, qui a déjà été évoqué ci-dessus, n'a gagné que de peu par rapport au produit ZoneAlarm Internet Security Suite 2010. Il a reçu la médaille de platine par Anti-Mailware (annexe D).

Par conséquent, nous pouvons dire que KIS 2011 est actuellement l'outil de protection antivirus le plus optimal pour l'entreprise en question. Par conséquent, il doit être installé sur chaque poste de travail. Dans ce cas, un niveau de protection antivirus assez élevé sera fourni. Les mises à jour des signatures peuvent être effectuées sans effort sur Internet pour maintenir la protection à jour.

En résumé, on peut dire que l'entreprise étudiée a organisé un niveau suffisamment élevé de protection des informations, à la fois physiquement et programmatiquement. Le réseau local de cette entreprise a presque toutes les caractéristiques d'un système d'information protégé. Par conséquent, pour le moment, il suffit de maintenir cette protection en permanence prête à repousser d'éventuelles attaques d'intrus. À l'avenir, il sera également possible de mettre à jour le composant logiciel du serveur et des postes de travail sur Windows Server 2008 et Windows 7, respectivement, afin de répondre aux exigences de sécurité de l'information les plus modernes.

2.4 Évaluation de l'efficacité d'une option de sécurité de l'information

Si l'on parle de documents réglementaires, les méthodes de normalisation fonctionnelle dans le domaine de la sécurité de l'information sont énoncées dans une norme internationale distincte ISO/IEC 15408-99 « Critères d'évaluation de la sécurité des technologies de l'information ».

Mais ce ne sont pas exactement les critères d'évaluation de la sécurité dans cette norme, ce ne sont qu'un ensemble d'exigences techniques générales qui déterminent les normes, et l'apparence des systèmes, en fonction de leur objectif, est plutôt vague.

Dans notre pays, l'évaluation de l'efficacité de la protection des informations devrait également prendre en compte la norme spéciale GOST R 50922-96. Selon elle, l'appréciation de l'efficacité de la protection est également probabiliste.

L'évaluation de l'efficacité de la protection de l'information doit nécessairement tenir compte de ces circonstances objectives et ses caractéristiques, telles qu'elles découlent de GOST R 50922-96, doivent être probabilistes, c'est-à-dire évaluer les menaces probables pour la sécurité et les mesures pour les prévenir.

Les statistiques de l'agence nationale du FBI américain, à savoir le département de la criminalité high-tech, montrent que 87 à 97% de toutes les attaques contre les réseaux d'entreprises, d'organisations ou d'institutions non seulement restent impunies, mais ne sont même pas détectées par les systèmes de sécurité.

Tout cela suggère que très souvent les cybercriminels choisissent une méthode d'attaque non standard, complètement nouvelle et inconnue de tous. C'est pourquoi il est extrêmement difficile d'évaluer les risques possibles et le degré de sécurité.

Bien sûr, dans ce cas ça arrive sur le grand professionnalisme des attaquants qui effectuent des actions malveillantes. Il existe un pourcentage considérable de "hackers" dits non professionnels, parmi lesquels il y en a beaucoup plus, ainsi que des logiciels malveillants qui se propageront automatiquement sur le World Wide Web. Par conséquent, les outils de protection réseau devraient au moins fournir un pourcentage minimum de protection contre les menaces réseau ordinaires qui ont été décrites dans ce travail.

Les documents réglementaires sur l'évaluation de la sécurité informatique ne contiennent pratiquement pas de méthodes spécifiques, de sorte que l'ampleur de l'écart entre les déclarations générales et les outils spécifiques de mise en œuvre et de contrôle de leurs dispositions est inacceptable.

Pour évaluer les probabilités de menaces pour le réseau de leur diplôme, il est nécessaire de mener des études spéciales, en utilisant des méthodes spéciales, qui ne peuvent tout simplement pas être réalisées en raison des limites du travail qualifiant final du baccalauréat. Cependant, évaluer le degré et l'efficacité de la sécurité du réseau peut être évalué par le critère normatif des composants du système de sécurité du réseau d'entreprise. Ils sont représentés sur la figure 1.

Ainsi, le système de protection de l'information ne peut être complet que si :

Base législative, réglementaire et scientifique ;

Organismes (services) assurant la sécurité informatique ;

Mesures organisationnelles, techniques et de sécurité, ainsi que méthodes (politique de sécurité de l'information) ;

Méthodes et outils logiciels et matériels.

Figure 1 - les principales parties de la protection

Sur la base des résultats de cette étude, nous pouvons affirmer avec certitude que chacun des éléments répertoriés est disponible dans le système de sécurité de l'entreprise en question. La mise en œuvre de ces points est organisée en fonction des capacités et du potentiel de l'entreprise afin d'assurer le niveau de protection maximum en fonction des moyens disponibles.

Par conséquent, nous pouvons dire que l'efficacité de la protection n'est pas au maximum, mais à un niveau suffisamment élevé pour les spécificités de l'entreprise. Une IP absolument protégée ne peut pas exister en principe, il y a toujours une probabilité de certaines menaces, l'enjeu de la protection n'est que dans la réduction maximale d'une telle probabilité.

Conclusion

Tirons des conclusions générales sur les recherches menées dans ce dernier ouvrage qualificatif.

Dans le problème actuel de la sécurité de l'information dans les réseaux, qui devient de plus en plus urgent, comme les résultats de nos recherches l'ont montré, nous avons identifié trois aspects principaux de la vulnérabilité :

le danger d'accès non autorisé aux informations par des personnes auxquelles elles ne sont pas destinées ;

la possibilité de déformation ou de destruction d'informations confidentielles et précieuses ;

la possibilité de modifier les informations, à la fois accidentellement et délibérément.

Assurer la protection de l'information devient aujourd'hui, comme on l'a découvert, la condition la plus importante pour le fonctionnement normal de tout système d'information. Cela est particulièrement vrai dans les entreprises et les agences gouvernementales, où les informations peuvent être très précieuses et nécessitent donc une protection renforcée contre les intrus. Dans la protection de l'information, trois directions principales et complémentaires peuvent désormais être distinguées :

l'amélioration continue des technologies et des mesures organisationnelles et techniques de l'informatique afin de la protéger des menaces externes et internes à la sécurité ;

bloquer l'accès non autorisé aux informations à l'aide de moyens techniques spéciaux.

Cependant, il existe des facteurs qui rendent difficile la résolution de ce problème complexe maintenant - la protection de l'information dans les réseaux. Les principaux de ces facteurs - obstacles sont:

utilisation massive des technologies de l'information ;

la complexité croissante du fonctionnement du SI ;

une augmentation constante du nombre de menaces et une épidémie de virus informatiques.

Quant au nombre sans cesse croissant de menaces à la sécurité de l'information, comme nous l'avons constaté au cours de nos travaux, on peut distinguer un certain nombre de leurs principales menaces :

fuite d'informations confidentielles;

informations compromettantes;

refus d'information;

échange non autorisé d'informations entre abonnés;

l'utilisation non autorisée des ressources d'information ;

violation des services d'information ;

utilisation erronée des ressources d'information;

utilisation illégale des privilèges d'utilisateur et d'administrateur.

La sécurité de l'information est l'application de toute une série de mesures visant à se protéger contre les menaces de sécurité. Le développement et l'application de telles mesures (tant préventives que pour repousser les attaques et menaces réelles) devraient reposer sur certains principes fondamentaux de protection des informations dans le réseau.

Lors de la construction d'un système de sécurité SI, il doit y avoir une approche systématique (le principe d'une approche systémique), ce qui signifie une combinaison optimale de propriétés matérielles, logicielles, physiques et autres de l'organisation interdépendantes.

Le système de sécurité doit évoluer constamment en tenant compte des nouvelles tendances dans le développement des systèmes de protection, des méthodes de protection et des nouvelles menaces de sécurité. Ceci constitue le principe du développement continu de la NIB.

Une surveillance et un enregistrement constants des tentatives d'accès non autorisés sont nécessaires. Un certain niveau de fiabilité du système de sécurité doit être assuré à tout moment.

Avec le développement des malwares ces dernières années, il est important de prendre en compte le principe de fournir toutes sortes de moyens de lutte contre les virus. La construction d'une protection antivirus efficace, l'utilisation de programmes antivirus et les moyens de restaurer rapidement les performances du système après une attaque virale doivent être assurés par la NIB.

En pratique, nous avons examiné le réseau d'une entreprise spécifique - NPO Mekhinstrument LLC, où nous avons étudié toutes les méthodes et moyens de protection des informations qui y sont utilisés.

Au cours d'une étude du système de sécurité du réseau, il a été constaté que la protection antivirus a maintenant acquis une importance particulière.

Ma recommandation est qu'il est impératif d'utiliser la dernière protection antivirus. Il est important maintenant d'utiliser une protection antivirus à plusieurs niveaux, l'utilisation d'un logiciel antivirus complexe. L'examen des programmes antivirus effectué dans le cadre du travail a montré une évaluation élevée du produit de Kaspersky Lab KIS 2011. À mon avis, il s'agit désormais du moyen de protection le plus optimal non seulement contre les virus, mais également contre un certain nombre d'autres menaces à la sécurité de l'information.

Je recommande également les sauvegardes en ligne. Mettez vos données dans l'un des services cloud modernes, tels que Dropbox (www.dropbox.com) ou Gigabank (www.gigabank.de/en), et vous serez protégé contre la perte de données. Vous pourrez récupérer vos fichiers même si un criminel a volé votre ordinateur avec tous les disques durs ou si votre maison a brûlé.

Ainsi, pour assurer la sécurité d'un SI, un réseau, un administrateur système ou un service de sécurité particulier doit non seulement prendre en compte les principes de base pour assurer la sécurité de l'information, mais aussi adopter des méthodes et méthodes de protection en constante amélioration. Compte tenu des nombreux paramètres du réseau protégé, des caractéristiques de l'organisation, de la nature de ses activités et de son budget, une politique spécifique de sécurité de l'information doit être élaborée. Il est en permanence nécessaire de prendre en compte les nouvelles menaces, de mettre à jour l'ensemble logiciel et matériel des outils de protection.

Pour un réseau d'entreprise spécifique, il est proposé d'introduire un système de cryptage des informations et de mettre à jour le logiciel des postes de travail et des serveurs utilisant des systèmes d'exploitation Windows 2008 Server et Windows 7 plus modernes.

Par conséquent, la construction d'une méthodologie compétente pour assurer la sécurité de l'information dans chaque cas spécifique, en tenant compte de tous les facteurs internes et externes, créera un système de sécurité de l'information vraiment efficace, offrant un niveau de protection suffisant.

Liste des sources utilisées

.Bezrukov, N.N. Virus informatiques [Texte] / N.N. Bezroukov. - M. : Nauka, 2011.- 345 p. - ISBN 978-5-0395-2489-243

.Kirsanov, D. A. Internet compréhensible. [Texte] - M. : Symbol-Plus, 2011. - 198 p. - ISBN 978-5-0245-13590-4124-1

.Melnikov, V. A. Sécurité de l'information dans les systèmes informatiques. [Texte] - M. : Finances et statistiques, 2011. - 268 p. - ISBN 978-5-79469-3458-231

.Simonovich, S. V. et autres Informatique : Cours de base. [Texte] - SPb. : Pierre, 2011. - 455 p. - ISBN 978-5-56504-2140-5344-124640

.Titorenko, G.A. Gestion de la technologie de l'information. [Texte] - M. : Unité, 2011. - 411 pp. - ISBN 978-5-190241-14125-23-43265

.Le Code pénal de la Fédération de Russie du 13.06.1996, n° 63-FZ tel que modifié. 03/07/2011 // Référence et système juridique "Consultant Plus": [Ressource électronique] / Société "Consultant Plus". - Durer. Mise à jour 06.03.2012.

.Stepanov, V. Avec un ordinateur "sur vous". [Texte] - M. : Unité, 2010. - 368 p. - ISBN 978-5-243-5435-143

.Gaikovich, V.Yu., Pershin, A. Yu. Sécurité des systèmes bancaires électroniques. [Texte] \ V.Yu. Gaikovich - M. : Europe unie, 2010 .-- 458 p. ISBN 210-2325-246500048-311

.Maksimenkov, A. V., Seleznev, M. L. Principes fondamentaux de la conception de systèmes d'information et de calcul et de réseaux informatiques. [Texte] -M. : Radio et communication, 2010. - 398 p. - ISBN 978-5-221-2359-131-001

.Mostovoy, D. Yu. Technologies modernes pour lutter contre les virus [Texte] // PC World. Numéro 4. 2010 .-- 104 p.

.Nechaev, V.I.Éléments de cryptographie. [Texte] Fondements de la théorie de la sécurité de l'information. M. 2010 .-- 359 p. - ISBN 978-5-49-12540-2680

.Séverin, V.A. Protection complète des informations dans l'entreprise. [Texte] Grif UMO Ministère de la Défense de la Fédération de Russie. - M. : Gorodets, 2010 .-- 387 p. ISBN 978-5-21049-462342-1425

.Khomonenko, A.D. Principes fondamentaux des technologies informatiques modernes. [Texte] Manuel pour les universités. - SPb. : estampe Korona, 2010 .-- 412 p. - ISBN 978-5-8240-12845-1241-345

.Yakimenko, A.S. Outils de sécurité de l'information. [Texte] - M. : Unité, 2010. - 238 p. - ISBN 978-5-9102-4801-48

.Kirk, Cheryl. L'Internet. Livre de réponses. [Texte] - M. : Unité, 2009. - 220 p. - ISBN 978-5-7832-14150-231

.Kornyshev, Yu.N., Romantsov, V.M., Stovbun, G.V. Signalisation sur les réseaux téléphoniques : Manuel. Manuel [Texte] / Académie d'État ukrainienne des télécommunications. A.S. Popov. Odessa, 2009 .-- 420 p. ISBN 978-5-221-23029-2420881

.Kupriyanova, G. I. Ressources d'information d'Internet. [Texte] -M. : EDEL, 2009. - 209 p. ISBN 978-5-364-643523-4352

.Levin, V.K. programmes utiles... 3 de. [Texte] - SPb. : Pierre, 2009. - 377 p. ISBN 978-5-245-3250-12453-11

.Beluntsov, V.O. Matériel informatique. 8e édition. [Texte] - M. : TekhBuk, 2009. - 98 p. - ISBN 978-5-223-43259-493

.Brown, S. Mosaic et le World Wide Web pour l'accès à Internet : Per. c anglais [Texte] - M. : Mir : Malip : SK Press, 2009. - 234 p. - ISBN 978-5-1435-2326-01482

.Levin, V.K. Protection de l'information dans les systèmes et réseaux d'information et de calcul [Texte] // Programmation. N3. 2009 .-- 90 p. - ISBN 978-5-41-1243-11

.Goldstein, B.S. Systèmes de commutation : manuel pour les universités. 2e éd. [Texte] - SPb. : BHV - Saint-Pétersbourg, 2009. - 385 p. ISBN - 978-5-12501-450-124-432

.Goncharok, M. Kh., Kryukov, Yu. S. Construire un système de sécurité de l'information dans les centraux téléphoniques automatiques numériques et choisir une classe de sécurité // Sécurité de l'information. Sur de soi. [Texte] - 2009. N° 2. - 56 p. - ISBN 978-5-2145-1425-63

.Makarova, N.V. Informatique : Manuel. [Texte] - M. : Finances et statistiques, 2009. - 245 p. - ISBN 978-5-492184-2830-22-4590

.Loi fédérale du 20 février 1995 N 24-FZ "sur l'information, l'informatisation et la protection de l'information". à la fin éd. Lois fédéralesà partir du 25.03.2009 / Référence et système juridique "Consultant-plus." [Ressource électronique] / Société "Consultant-plus." / Posl. Mise à jour 06.03.2012.

.Melnikov V.P., Kleimenov S.A., Petrakov A.M. Sécurité et protection de l'information. [Texte] Guide d'étude. M. Académie. 2009 .-- 589 p. - ISBN 978-5-41295-4123467-433

.Nazarova, S. V., Réseaux informatiques locaux. [Texte] Moscou : Finances et statistiques, 2008. Nemeth E., Snyder G., Seabass S., Hein T.R. UNIX : Guide de l'administrateur système : Per. de l'anglais - .: BHV, 2009 .-- 490 p. ISBN 978-5-3590-234

.Pravikov, disquettes DI Key. Développement d'éléments de systèmes de protection contre la copie non autorisée. [Texte] - M. : Radio et communication, 2009. - 289 p. - ISBN 978-5-8945-31480

.Rachkov, V. A. et autres Ordinateur pour l'étudiant. Livre d'auto-apprentissage. 3e édition. [Texte] - SPb. : Pierre, 2009. - 256 p. - ISBN 978-5-9243-4091-212

.Walker, V., Blake, J. La sécurité des ordinateurs et l'organisation de leur protection. [Texte] - M. : Finances et statistiques, 2009. - 344 p. - ISBN 978-5-9839-32470-1234-1

.Ferrari D. Évaluation des performances des systèmes informatiques. [Texte] - SPb. : Pierre, 2009. - 495 p. - ISBN 978-5-283-1252305-4845031-138

.Hoffman, L. Méthodes modernes de sécurité de l'information. [Texte] SPb. : Pierre, 2009. - 329 p. - ISBN 978-5-4920-329049-2329-001

.Schneier, Bruce, Cryptographie appliquée. Protocoles, algorithmes, textes sources en C. [Texte] - Moscou : Maison d'édition TRIUMPH, 2009. - 540 p. - ISBN 978-5-82048-4895048-4890-59033

.Kaspersky, E. Virus informatiques. [Texte] M. : Maison d'édition EDEL, 2008. - 257 p. ISBN 978-5-78924-4242-4128-2

.Kent, Pierre. Internet/Radio et communication. [Texte] - 2008. N° 8. - 89 p. - ISBN 978-5-1028-510823-325658-2

.Kuznetsov, A.A. Protection des informations commerciales (secrets de sécurité). [Texte] M. Examen. 2008 .-- 155 p. ISBN 978-5-0491-41985460421

.Honikart, Jerry Internet pas de problème. [Texte] - M. : Radio et communication, 2008. - 240 p. - ISBN 978-5-9351-5494-2491

.Shangin Vladimir Protection des informations informatiques. Méthodes et moyens efficaces. [Texte] M. : DMK-Appuyez sur. 2008 .-- 239 p. - ISBN 978-5-5149-3155-544

.Décret du gouvernement de la Fédération de Russie du 28 février 1996 N 226 "sur la comptabilité d'État et l'enregistrement des bases de données et des banques de données". Référence et système juridique "Consultant-plus". [Ressource électronique] / Société "Consultant-plus." / Posl. Mise à jour 06.03.2012.

Ouvrages similaires sur - Méthodes et moyens de protection de l'information dans les réseaux

Les menaces typiques à la sécurité de l'information lors de l'utilisation de réseaux informatiques mondiaux incluent :

  • analyse du trafic réseau ("interception");
  • substitution du sujet ou de l'objet du réseau ("mascarade");
  • implémentation d'un faux objet réseau ("man in the middle", "Map-in-Middle" - MiM);
  • Refus de service (DoS) ou refus de service distribué (DDoS).

Les menaces indirectes à la sécurité de l'information lorsque vous travaillez sur Internet découlant des menaces typiques ci-dessus sont :

  • exécution de code de programme dangereux (potentiellement malveillant) sur l'ordinateur de l'utilisateur ;
  • fuite des informations confidentielles de l'utilisateur (données personnelles, secrets commerciaux) ;
  • bloquer le fonctionnement d'un service réseau (serveur web, serveur de messagerie, serveur d'accès FAI, etc.).

Les principales raisons qui permettent à un intrus d'implémenter plus facilement des menaces de sécurité de l'information dans les systèmes informatiques distribués :

  • l'absence de canal de communication dédié entre les objets du CS distribué (présence d'un support de transmission de données diffusé, par exemple, l'environnement ESETE, qui permet à un intrus d'analyser le trafic réseau dans de tels systèmes ;
  • la possibilité d'interaction entre objets d'un CS distribué sans établir de canal virtuel entre eux, ce qui ne permet pas d'identifier de manière fiable un objet ou un sujet d'un CS distribué et d'organiser la protection des informations transmises ;
  • l'utilisation de protocoles d'authentification insuffisamment fiables pour les objets CS distribués avant d'établir un canal virtuel entre eux, ce qui permet à un intrus de se faire passer pour l'un des interlocuteurs lors de l'interception des messages transmis ;
  • manque de contrôle sur la création et l'utilisation de canaux virtuels entre les objets d'un CS distribué, ce qui permet à un intrus de réaliser à distance une menace de déni de service dans un CS (par exemple, n'importe quel objet d'un CS distribué peut envoyer anonymement n'importe quel nombre de messages au nom d'autres objets CS);
  • l'impossibilité de contrôler la route des messages reçus, ce qui ne permet pas de confirmer l'adresse de l'expéditeur des données et d'identifier l'initiateur de l'attaque à distance sur le CS ;
  • manque d'informations complètes sur les objets du CS avec lesquels vous devez créer une connexion, ce qui conduit à la nécessité d'envoyer une demande de diffusion ou de se connecter au serveur de recherche (l'intrus a la possibilité d'injecter un faux objet dans le CS distribué et donner un de ses objets après l'autre);
  • l'absence de cryptage des messages transmis, ce qui permet à un intrus d'accéder sans autorisation aux informations d'un CS distribué.

Les principales méthodes de création d'autorités de certification distribuées sécurisées incluent :

Utilisation de canaux de communication dédiés en connectant physiquement chaque paire d'objets distribués

CS ou l'utilisation d'une topologie "en étoile" et d'un commutateur réseau à travers lequel s'effectue la communication entre objets ;

  • développement de moyens supplémentaires d'identification des objets d'un CS distribué avant de créer un canal de communication virtuel entre eux et utilisation d'outils de cryptage des informations transmises sur ce canal ;
  • contrôle de l'acheminement des messages entrants ;
  • contrôle de la création et de l'utilisation d'une connexion virtuelle entre objets d'un CS distribué (par exemple, limitation du nombre de demandes d'établissement de connexion depuis l'un des objets du réseau et rupture d'une connexion déjà établie après un certain intervalle de temps) ;
  • développement d'un CS distribué avec une information complète sur ses objets, si possible, ou l'organisation de l'interaction entre l'objet CS et le serveur de recherche uniquement avec la création d'un canal virtuel.

L'une des méthodes de protection contre les menaces ci-dessus est la technologie de réseau privé virtuel (VPN). Semblable à la création d'un canal de communication dédié, les VPN vous permettent d'établir une connexion numérique sécurisée entre deux participants (ou réseaux) et de créer un réseau mondial à partir de réseaux locaux existants. Le trafic VPN se déplace au-dessus du trafic IP et utilise des datagrammes comme protocole de couche de transport, ce qui lui permet de passer en douceur sur Internet. Pour masquer les données transmises dans le VPN, elles sont cryptées. Il existe des solutions VPN matérielles qui offrent une protection maximale, ainsi que des implémentations logicielles ou basées sur des protocoles.

Un exemple de solution matérielle pour construire un VPN entre deux réseaux locaux (LAN) d'une organisation est l'utilisation de routeurs cryptographiques (Fig. 1.24).

Caractéristiques des moyens de protection logiciels et matériels - le routeur crypto :

  • séparation physique des interfaces externes (avec Internet) et internes (avec les hôtes du sous-réseau desservi) (par exemple, en utilisant deux cartes réseau différentes);
  • la capacité de crypter tous les paquets de données sortants (vers d'autres réseaux locaux de l'organisation) et de décrypter tous les paquets de données entrants (de ces réseaux locaux).

Riz. 1.24.

Notons par CR X et CR 2 routeurs de chiffrement 1 et 2, respectivement, et via AD (A), AD (X), AD (CR X) et DA (CR 2) - Adresses IP des postes de travail UNE et X et les routeurs cryptographiques. Algorithme de fonctionnement du routeur crypto CR X lors de la transmission d'un paquet de données depuis un poste de travail UNE au poste de travail X sera la suivante :

  • 1) la table de routage est utilisée pour rechercher l'adresse du routeur crypto qui dessert le sous-réseau contenant le destinataire du paquet (. AD (CR 2))
  • 2) une interface est déterminée à travers laquelle un sous-réseau contenant CR 2 ;
  • 3) le paquet entier est crypté à partir de UNE(avec son titre) sur la clé de communication de session CR X et CR 2, extrait de la table de routage ;
  • 4) un en-tête est ajouté aux données reçues contenant AD (CR X), comme l'adresse de l'expéditeur, et DA (CR 2) comme l'adresse du destinataire du colis ;
  • 5) le paquet généré est envoyé via Internet.

Algorithme de fonctionnement du routeur crypto CR 2 dès réception

forfait poste de travail X:

  • 1) la clé de communication de session est extraite de la table de routage CR X et CR 2 ;
  • 2) les données du paquet reçu sont décryptées ;
  • 3) si après déchiffrement la structure du paquet « imbriqué » est incorrecte ou l'adresse de son destinataire ne correspond pas au desservi CR 2 sous-réseau (ne correspond pas AD (X)), puis le paquet reçu est détruit ;
  • 4) paquet déchiffré contenant AD (A) dans le champ expéditeur et AD (X) dans le champ destinataire, transmis X via l'interface LAN interne.

Dans la version considérée de la protection contre les accès non autorisés, une transparence totale du fonctionnement des routeurs cryptographiques est obtenue pour le fonctionnement de tout logiciel de réseau utilisant la pile de protocoles TCP/IP. Assure le secret de l'espace d'adressage des sous-réseaux de l'organisation et son indépendance par rapport aux adresses sur Internet (similaire à la technologie de traduction d'adresses réseau Network Address Translation - NAT). Le degré de protection des informations transmises est entièrement déterminé par la résistance au "craquage" de la fonction de cryptage utilisée. Les utilisateurs de sous-réseaux protégés ne remarquent aucun changement dans le fonctionnement du réseau, à l'exception d'un certain ralentissement dû au cryptage et au décryptage des paquets transmis.

Lorsque vous travaillez avec un grand nombre de sous-réseaux protégés, il est nécessaire d'attribuer un routeur de cryptage spécial avec les fonctions d'un centre de distribution de clés de cryptage pour la communication entre les paires de routeurs de cryptage, qui dans ce cas peut fonctionner selon deux modes - chargement de configuration et base - et disposer d'une route et d'une clé de chiffrement sur le support protégé (clé maîtresse) pour la communication avec le centre de distribution de clés.

Après l'établissement réussi de la connexion entre le centre de distribution de clés et l'un des routeurs cryptographiques, sa table de routage lui est envoyée, chiffrée avec la clé principale partagée avec le centre. Après avoir reçu et déchiffré la table de routage, le routeur de chiffrement passe en mode de fonctionnement principal.

Le logiciel de construction VPN peut fournir une communication sécurisée entre deux objets réseau à différents niveaux du modèle d'interaction des systèmes ouverts ( Systèmes ouverts Interconnexion - OSI) :

  • canal - en utilisant les protocoles PPTP (Point to Point Tunnel Protocol), L2TP (Layer 2 Tunnel Protocol), L2F (Layer 2 Forwarding) ; Le VPN de couche liaison est généralement utilisé pour connecter un ordinateur distant à l'un des serveurs LAN ;
  • réseau - en utilisant les protocoles SKIP (Simple Key management for Internet Protocol), IPSec (Internetwork Protocol Security); Le VPN au niveau du réseau peut être utilisé à la fois pour connecter un ordinateur distant et un serveur, et pour connecter deux réseaux locaux ;
  • session - Protocoles SSL(voir par. 1.3), TLS (Transport Layer Security), SOCKS ; Le VPN de couche de session peut être construit au-dessus de la couche de liaison et du VPN de couche réseau.

Le logiciel de construction VPN crée un soi-disant tunnel à travers lequel des données cryptées sont transmises. Considérons la construction d'un VPN basé sur le protocole SKIP. L'en-tête SKIP est un en-tête IP standard, et donc un paquet protégé par SKIP sera propagé et acheminé par des périphériques standard sur n'importe quel réseau TCP/IP.

SKIP crypte les paquets IP sans rien connaître des applications, des utilisateurs ou des processus qui les composent ; il gère tout le trafic sans imposer de restrictions sur le logiciel sous-jacent. SKIP est indépendant de la session : pour organiser une interaction sécurisée entre une paire d'abonnés, aucun échange d'informations supplémentaires et transmission d'informations ouvertes sur des canaux de communication n'est nécessaire.

SKIP est basé sur la cryptographie à clé publique Diffie-Hellman, qui jusqu'à présent n'a pas d'alternative au sein d'un réseau tel qu'Internet. Ce système cryptographique permet à chaque participant dans une interaction sécurisée d'assurer une confidentialité totale des informations en ne divulguant pas sa propre clé privée et en même temps vous permet d'interagir avec n'importe qui, même un partenaire inconnu, en échangeant en toute sécurité une clé publique avec eux. Une autre caractéristique de SKIP est son indépendance par rapport au système de cryptage symétrique. L'utilisateur peut choisir l'un des algorithmes cryptographiques proposés par le fournisseur ou utiliser son propre algorithme de cryptage.

Le protocole SKIP choisit une grande prime pour l'ensemble du réseau sécurisé R et un entier une(1 ). Conditions de sélection R : longueur d'au moins 512 bits, décomposition numérique R- 1 par multiplicateur doit contenir au moins un grand facteur premier.

Étapes de base du protocole SKIP :

.L : génère une clé privée aléatoire x Un et calcule la clé publique y A = a HA (mod R}.

  • 2. UNEV(et à tous les autres abonnés du réseau) : à(les clés publiques des abonnés sont placées dans un annuaire public).
  • 3. V: génère une clé privée aléatoire x dans et calcule la clé publique yb = un xv (mod R).
  • 4. V -> A : à V.
  • 5. UNE: K AB = y B XA (mod p) = = un XB XA(mode R).
  • 6. V : calcule le secret partagé KAB = y / y (tob R} = = un XA "xv| moc j R)

Clé secrète partagée K AB pas utilisé directement pour chiffrer le trafic entre les abonnés UNE et V et ne peut pas être compromis (le cryptanalyste n'a pas suffisamment de matériel pour le divulguer). Pour accélérer l'échange de données, des clés secrètes partagées à chacun des nœuds du réseau sécurisé peuvent être calculées à l'avance et stockées sous forme cryptée avec des clés privées de cryptage asymétrique.

Poursuite du protocole SKIP :

7. UNE(expéditeur) : génère une clé de paquet aléatoire (session) Kp, chiffre le paquet IP d'origine avec cette clé С = Е КР (Р), le met (encapsule) dans le bloc de données du paquet SKIP, crypte KP utiliser un secret partagé EK = E kav (K R), le met dans l'en-tête du paquet SKIP (un espace est réservé dans l'en-tête pour la valeur de contrôle /), encapsule le paquet SKIP reçu dans le bloc de données du nouveau paquet IP R"(son titre est le même que le titre R), calcule / = H (K R, R ") et des lieux je dans l'en-tête du paquet SKIP.

Etant donné que la clé de paquet est chiffrée sur la clé secrète partagée de deux abonnés du réseau, la possibilité d'usurper l'insertion/et le déchiffrement du paquet IP d'origine C est exclue.

  • 8... A -> Destinataire Q : R".
  • 9. V : récupère CE et décrypte la clé de paquet Kp - Dkab (EK), récupère /, calcule la valeur de contrôle H (K R, R ") et le compare à /, extrait AVEC, décrypte le paquet IP d'origine P = D KP (C).

La modification de la clé de paquet augmente la sécurité de l'échange, puisque sa divulgation permettra le décryptage d'un seul (ou d'une petite partie) des paquets IP. Dans les nouvelles implémentations SKIP EK = E SK (K P), où est la clé de session SK = H (K AB, N), N - un nombre aléatoire généré par l'expéditeur et inclus dans l'en-tête SKIP avec CE et DANS - temps en heures à partir de 0:00 01/01/95). Si l'heure actuelle est différente de N plus de 1, le destinataire n'accepte pas le paquet.

SKIP est basé sur des clés publiques, de sorte que les certificats numériques décrits dans la recommandation ITU X.509 peuvent être utilisés pour vérifier leur authenticité. Une spécification de protocole supplémentaire définit une procédure d'échange d'informations sur les algorithmes de chiffrement pris en charge pour un nœud donné sur un réseau sécurisé.

L'architecture du protocole IPSec est illustrée à la Fig. 1.25. Le protocole Authentication Header (AH) est conçu pour protéger contre les attaques associées aux modifications non autorisées du contenu d'un paquet, y compris l'usurpation de l'adresse de couche réseau de l'expéditeur. Le protocole ESP (Encapsulated Security Payload) est conçu pour garantir la confidentialité des données. Une option d'authentification facultative dans ce protocole peut en outre fournir un contrôle d'intégrité des données cryptées.


Riz. 1.25.

IPSec utilise le protocole ISAKMP (Internet Security Association Protocol) pour gérer les paramètres de communication sécurisés et les clés cryptographiques. et clé Management Protocol) et le protocole Oakley, parfois appelé IKE (Internet Key Exchange).

Le processus de connexion IPSec est divisé en deux phases (Figure 1.26). Dans la première phase, l'hôte IPSec établit une connexion avec un hôte ou un réseau distant. Le nœud/réseau distant vérifie les informations d'identification du nœud demandeur et les deux parties conviennent de la méthode d'authentification utilisée pour la connexion.

Un ordinateur UNE Un ordinateur V

Établissement


Riz. 1.26.

Dans la deuxième phase de la connexion IPSec, une association de sécurité (SA) est créée entre les homologues IPSec. Parallèlement, les informations de configuration sont saisies dans la base de données SA (Domain of Interpretation - DOI), notamment l'algorithme de chiffrement, les paramètres d'échange de clés de session, etc. Cette phase contrôle en fait la connexion IPSec entre les nœuds distants et les réseaux.

ISAKMP définit la base d'établissement d'une SA et n'est associé à aucun algorithme ou protocole cryptographique particulier. Le protocole Oakley est un protocole de détermination de clé qui utilise l'algorithme d'échange de clés Diffie-Hellman (DH).

Le protocole Oakley est conçu pour remédier aux lacunes de DH associées aux attaques de colmatage (un attaquant usurpe l'adresse IP de l'expéditeur et envoie sa clé publique au destinataire, le forçant à une exponentiation inutile à plusieurs reprises) et les attaques de type man-in-the-middle.

Chaque partie du protocole Oakley doit envoyer un nombre aléatoire (recette) dans le message initial R, dont l'autre partie doit accuser réception dans son message de réponse (le premier message d'échange de clé contenant la clé publique). Si l'adresse IP de l'expéditeur a été usurpée, l'intrus ne recevra pas de message de confirmation, ne pourra pas composer correctement sa confirmation et charger un autre nœud avec un travail inutile.

Conditions de prescription :

  • 1) il doit dépendre des paramètres du producteur ;
  • 2) le nœud générant la recette doit utiliser les informations secrètes locales sans avoir besoin de stocker des copies des recettes envoyées ;
  • 3) la génération et la validation des recettes dans les confirmations doivent se faire rapidement pour bloquer les attaques DoS.

Le protocole Oakley prend également en charge l'utilisation de groupes g pour le protocole DH. Chaque groupe définit deux paramètres globaux (parties de la clé publique) et un algorithme cryptographique (Diffie - Hellman ou basé sur une courbe elliptique). Des nombres aléatoires sont utilisés pour se protéger contre les attaques par rejeu N, qui apparaissent dans les messages de réponse et sont chiffrés à certaines étapes.

Pour l'authentification mutuelle des parties dans le protocole Oakley, les éléments suivants peuvent être utilisés :

  • 1) un mécanisme EDS pour signer une valeur de hachage disponible pour les deux parties ;
  • 2) cryptage asymétrique des identifiants et opportunités avec la clé personnelle (privée) du participant ;
  • 3) chiffrement symétrique avec une clé de session générée à l'aide d'un algorithme supplémentaire.

Un exemple d'échange énergétique utilisant le protocole Oakley (la version de base se compose de quatre étapes - les première et deuxième étapes négocient uniquement les paramètres de communication sécurisés sans calculer les clés publiques et la clé de session) :

  • 1. UNE -> Soutien-gorge, type de message, G, y A, cryptoalgorithmes proposés C A, A, B, N a, Eska (H (A, B, N a, G, y A, Q).
  • 2. V -> A : R B, R a, type de message, G, y dans, cryptoalgorithmes sélectionnés C dans, B, A, N B, N a, Eskb (H (B, A, N b, N a, G, y B, y A, Q).
  • 3... A -> B : je suis A, je suis dedans, type de message, (?, y A, C dans, A, B, Y dans, B, M a, N dans, (7, y A, y c, C c)).

Étape 2 V vérifie EDS à l'aide RKA, confirme la réception du message avec la recette LA, ajoute sa recette et deux opportunités au message de réponse. Étape 3 UNE vérifie EDS à l'aide RKB, sa recette et son opportunité, forme et envoie un message de réponse.

Le format d'en-tête de protocole AN est illustré à la Fig. 1.27.

Riz. 1.27.

Le champ Index des paramètres de sécurité (SPI) est un pointeur vers une association de sécurité. La valeur du champ numéro de série du paquet est générée par l'expéditeur et sert à se protéger contre les attaques liées à la réutilisation des données dans le processus d'authentification. Dans le processus de génération de données d'authentification, une fonction de hachage est calculée séquentiellement à partir de la combinaison du paquet d'origine et d'une clé préalablement convenue, puis à partir de la combinaison du résultat obtenu et de la clé transformée.

L'authentification AH empêche la manipulation des champs d'en-tête IP pendant le transit des paquets, mais pour cette raison, ce protocole ne peut pas être utilisé dans un environnement où la traduction d'adresses réseau (NAT) est utilisée, car la manipulation des en-têtes IP est nécessaire pour qu'il fonctionne.

Le format d'en-tête ESP est illustré à la Fig. 1.28. Étant donné que l'objectif principal de l'ESP est d'assurer la confidentialité des données, différents types d'informations peuvent nécessiter différents algorithmes de cryptage, et le format ESP peut subir des changements importants en fonction des algorithmes cryptographiques utilisés. Le champ de données d'authentification est facultatif dans l'en-tête ESP. Le destinataire du paquet ESP déchiffre l'en-tête ESP et utilise les paramètres et les données de l'algorithme cryptographique appliqué pour déchiffrer les informations de la couche de transport.

Riz. 1.28.

Il existe deux modes d'application de l'ESP et de l'AH (ainsi que leurs combinaisons) - transport et tunnel :

  • Le mode transport est utilisé pour protéger le champ de données d'un paquet IP contenant des protocoles de couche transport (TCP, UDP, ICMP), qui, à leur tour, contiennent des informations de service d'application. Un exemple d'application pour le mode de transport est la transmission de courrier électronique. Tous les nœuds intermédiaires le long de la route du paquet de la source à la destination n'utilisent que les informations de la couche réseau public et éventuellement quelques en-têtes de paquets facultatifs. L'inconvénient du mode de transport est le manque de mécanismes pour masquer l'expéditeur et le destinataire spécifiques d'un paquet, ainsi que la capacité d'analyser le trafic. Le résultat d'une telle analyse peut être des informations sur les volumes et les directions de transfert d'informations, les domaines d'intérêt des abonnés, des informations sur les gestionnaires ;
  • le mode tunnel suppose que l'ensemble du paquet est protégé, y compris l'en-tête de la couche réseau. Le mode tunnel est utilisé lorsqu'il est nécessaire de masquer l'échange d'informations entre l'organisation et le monde extérieur. Dans le même temps, les champs d'adresse de l'en-tête de la couche réseau du paquet utilisant le mode tunnel sont remplis par le serveur VPN (par exemple, le pare-feu de l'organisation) et ne contiennent pas d'informations sur l'expéditeur spécifique du paquet. Lors du transfert d'informations du monde extérieur vers le réseau local de l'organisation, l'adresse réseau du pare-feu est utilisée comme adresse de destination. Une fois l'en-tête de couche réseau initial déchiffré par le pare-feu, le paquet d'origine est transmis au destinataire.

Table 1.3 compare les protocoles IPSec et SSL.

Tableau 1.3.Comparaison des protocoles IPSec et SSL

Caractéristique

Indépendance matérielle

Changement de code

Aucune modification requise pour les applications. Peut nécessiter l'accès au code source de la pile de protocoles TCP/IP

Modifications d'application requises. De nouvelles DLL ou un accès au code source de l'application peuvent être requis

Paquet IP entier. Comprend une protection pour les protocoles de couche supérieure

Couche application uniquement

Filtrage de paquets

Basé sur des en-têtes authentifiés, des adresses source et de destination, etc. Convient aux routeurs

Basé sur un contenu et une sémantique de haut niveau. Plus intelligent et plus complexe

Performance

Moins de changements de contexte et de mouvements de données

Plus de changements de contexte et de mouvements de données. De gros blocs de données peuvent accélérer les opérations cryptographiques et fournir une meilleure compression

Plateformes

Tous les systèmes, y compris les routeurs

Principalement des systèmes finaux (clients/serveurs) ainsi que des pare-feux

Pare-feu / RI

Tout le trafic est protégé

Seul le trafic de la couche application est protégé. Les messages ICMP, RSVP, QoS, etc. peuvent ne pas être protégés

Transparence

Pour les utilisateurs et les applications

Pour les utilisateurs uniquement

Les pare-feux, les outils d'analyse de sécurité (scanners de vulnérabilité), les systèmes de détection d'intrusion et les systèmes de contrôle de contenu (analyse de contenu, filtrage de contenu) peuvent être distingués parmi les outils logiciels, matériels et logiciels permettant d'assurer la sécurité de l'information lorsque l'on travaille sur Internet.

Les pare-feux (firewalls, firewall) mettent en œuvre un ensemble de règles qui déterminent les conditions de passage des paquets de données d'une partie du CS distribué (ouverte) à une autre (protégée). En règle générale, les pare-feu (FW) sont installés entre Internet et le réseau local de l'organisation (Fig. 1.29), bien qu'ils puissent également être situés à l'intérieur du réseau d'entreprise (y compris sur chaque ordinateur - FW personnel). Selon le niveau d'interaction des objets réseau, les principaux types de ME sont les routeurs de filtrage, les passerelles de niveau session et les passerelles de niveau application. La composition de l'EM du niveau expert comprend des composantes correspondant à deux ou aux trois de ces variétés.


Riz. 1.29.

La fonction principale des routeurs de filtrage opérant au niveau de la couche réseau du modèle de référence est de filtrer les paquets de données entrant ou sortant de la partie protégée du réseau. Lors du filtrage, les informations des en-têtes de paquets sont utilisées :

  • 1P-adresse de l'expéditeur du colis ;
  • 1Р-adresse du destinataire du colis ;
  • le port de l'expéditeur du colis ;
  • port du destinataire du paquet ;
  • type de protocole ;
  • indicateur de fragmentation de paquets.

Rappelons qu'un port est un identifiant numérique (de 0 à 65535) utilisé par les programmes client et serveur pour envoyer et recevoir des messages.

Les règles de filtrage déterminent si un paquet avec les paramètres définis par ces règles est autorisé ou bloqué via le ME. En figue. 1.30 et 1.31 donnent un exemple de création d'une telle règle. Les principaux avantages du filtrage

  • 1.6. Méthodes et moyens de protection des informations sur Internet

Riz. 1.30.


Riz. 1.31. L'ajout d'informations sur le protocole et le port à la règle de filtrage du routeur inclut la simplicité de leur création, installation et configuration, la transparence pour les applications et les utilisateurs du COP et un impact minimal sur leurs performances, non prix élevé... Inconvénients des routeurs de filtrage :

  • manque d'authentification au niveau des utilisateurs CS ;
  • vulnérabilité pour usurper l'adresse IP dans l'en-tête du paquet ;
  • l'insécurité contre les menaces de violation de la confidentialité et de l'intégrité des informations transmises ;
  • forte dépendance de l'efficacité de l'ensemble des règles de filtrage au niveau de connaissance de l'administrateur de la ME de protocoles spécifiques ;
  • ouverture des adresses 1P des ordinateurs dans la partie protégée du réseau.

Les passerelles de niveau session remplissent deux fonctions principales :

  • contrôle de la connexion virtuelle entre le poste de travail de la partie protégée du réseau et l'hôte de sa partie non protégée ;
  • traduction des adresses 1Р des ordinateurs de la partie protégée du réseau.

La passerelle de niveau session établit une connexion avec un hôte externe au nom d'un client autorisé de la partie protégée du réseau, crée un canal virtuel à l'aide du protocole TCP, puis copie les paquets de données dans les deux sens sans les filtrer. Lorsque la session de communication se termine, le ME met fin à la connexion établie avec l'hôte externe.

Au cours de la procédure de traduction des adresses IP des ordinateurs de la partie protégée du réseau, effectuée par la passerelle de niveau session, elles sont converties en une adresse IP associée au ME. Cela exclut l'interaction directe entre les hôtes des réseaux protégés et ouverts et ne permet pas à un attaquant de mener une attaque en usurpant les adresses IP.

Les avantages des passerelles de niveau session incluent également leur simplicité et la fiabilité de leur mise en œuvre logicielle. Les inconvénients sont l'impossibilité de vérifier le contenu des informations transmises, ce qui permet à l'attaquant d'essayer de transmettre des paquets contenant du code de programme malveillant via un ME similaire, puis de contacter directement l'un des serveurs (par exemple, Veb-cepBepy) de l'attaquant. CS.

Les passerelles au niveau de l'application excluent non seulement l'interaction directe entre un client autorisé de la partie protégée du réseau et un hôte de sa partie ouverte, mais filtrent également tous les paquets de données entrants et sortants au niveau de la couche application (c'est-à-dire sur la base de l'analyse de la contenu des données transmises). Les principales fonctions des passerelles au niveau de l'application sont :

  • identification et authentification de l'utilisateur CS lorsqu'il tente d'établir une connexion ;
  • vérifier l'intégrité des données transmises ;
  • délimitation d'accès aux ressources des parties protégées et ouvertes du CS distribué ;
  • filtrage et transformation des messages transmis (détection de code de programme malveillant, cryptage et décryptage, etc.) ;
  • enregistrement des événements dans un journal spécial;
  • mise en cache des données demandées de l'extérieur situées sur les ordinateurs du réseau interne (pour améliorer les performances du COP).

Les passerelles d'applications vous permettent de fournir le plus haut degré pour protéger le CS des attaques à distance, car toute interaction avec les hôtes de la partie ouverte du réseau est mise en œuvre via des programmes intermédiaires qui contrôlent entièrement tout le trafic entrant et sortant. Les autres avantages des passerelles de couche d'application incluent :

  • structure cachée de la partie protégée du réseau pour d'autres hôtes (le nom de domaine d'un ordinateur avec une passerelle au niveau de l'application peut être le seul nom connu des serveurs externes) ;
  • authentification et enregistrement fiables des messages transmis ;
  • des règles de filtrage de paquets plus simples au niveau de la couche réseau, selon lesquelles le routeur ne doit autoriser que le trafic destiné à la passerelle de la couche application et bloquer tout autre trafic ;
  • la possibilité de mettre en œuvre des contrôles supplémentaires, ce qui réduit la probabilité d'utiliser des erreurs dans un logiciel standard pour mettre en œuvre des menaces à la sécurité de l'information dans le CS.

Les principaux inconvénients des passerelles au niveau des applications sont le coût plus élevé, la complexité de développement, d'installation et de configuration, les performances réduites du CS, « l'opacité » pour les applications et les utilisateurs du CS.

Les pare-feu peuvent être utilisés pour créer des réseaux privés virtuels.

Un inconvénient courant de tout type de ME est que ces moyens de protection logiciels et matériels, en principe, ne peuvent pas empêcher de nombreux types d'attaques (par exemple, menaces d'accès non autorisé à des informations utilisant un faux serveur de noms de domaine Internet, menaces d'analyse du trafic réseau en l'absence de VPN, menaces de déni de service). Il peut être encore plus facile pour un intrus de mettre en œuvre une menace à la disponibilité des informations dans un CS utilisant un ME, puisqu'il suffit d'attaquer uniquement un hôte avec un ME pour déconnecter effectivement tous les ordinateurs de la partie protégée du réseau du réseau externe.

Dans le document d'orientation du FSTEC de Russie « Installations informatiques. Pare-feu. Protection contre l'accès non autorisé aux informations. Indicateurs de sécurité contre l'accès non autorisé à l'information », cinq classes de sécurité du ME sont établies (la première classe est la plus protégée). Par exemple, la cinquième classe de sécurité nécessite un filtrage des paquets au niveau du réseau en fonction des adresses IP source et destinataire, tandis que la deuxième classe nécessite un filtrage au niveau du réseau, du transport et de l'application en masquant les sujets et objets du réseau protégé et traduction d'adresses réseau.

Les configurations de pare-feu les plus courantes dans le réseau local d'une organisation sont :

  • 1) un pare-feu, présenté comme un routeur de filtrage ;
  • 2) un pare-feu basé sur une passerelle à deux ports ;
  • 3) un pare-feu basé sur une passerelle blindée ;
  • 4) un pare-feu de sous-réseau blindé.

Règles d'accès aux ressources internes d'un réseau informatique

les organisations mises en œuvre par un pare-feu doivent être basées sur l'un des principes suivants :

  • refuser toutes les tentatives d'accès qui ne sont pas explicitement autorisées ;
  • autoriser toutes les tentatives d'accès qui ne sont pas explicitement interdites.

Un routeur de filtrage situé entre le réseau protégé et Internet peut appliquer n'importe laquelle des politiques de sécurité spécifiées.

Un pare-feu de passerelle d'applications à deux ports est un hôte avec deux interfaces réseau.

Lors du transfert d'informations entre ces interfaces, le filtrage principal est effectué. Pour fournir une sécurité supplémentaire, un routeur de filtrage est placé entre la passerelle d'application et Internet. Cela crée un sous-réseau blindé interne entre la passerelle d'application et le routeur. Il peut être utilisé pour héberger un serveur d'informations accessible de l'extérieur. Placer un serveur d'informations augmente la sécurité du réseau, car même si un intrus s'y introduit, un intrus ne pourra pas accéder aux services sur le réseau de l'entreprise via une passerelle à deux interfaces.

Contrairement à un système de pare-feu avec un routeur de filtrage, une passerelle d'application bloque complètement le trafic 1P entre Internet et le réseau protégé. Seules les applications autorisées situées sur la passerelle d'application peuvent fournir des services et un accès aux utilisateurs.

Cette version du pare-feu met en œuvre une politique de sécurité basée sur le principe « tout ce qui n'est pas explicitement autorisé est interdit », et seuls les services réseau pour lesquels les autorisations appropriées sont définies sont disponibles pour l'utilisateur. Cette approche offre un niveau de sécurité élevé, car les routes vers le sous-réseau protégé ne sont connues que du pare-feu et sont cachées aux systèmes externes.

Le schéma envisagé de l'organisation du pare-feu est relativement simple et assez efficace. Étant donné que le pare-feu utilise un hôte distinct, des programmes peuvent y être installés pour une authentification forte de l'utilisateur. Le pare-feu peut également enregistrer les accès, les tentatives de sondage et les attaques système pour aider à identifier les intrus.

Un pare-feu de passerelle blindé est plus flexible qu'un pare-feu de passerelle à double interface, mais cette flexibilité se fait au prix d'une certaine réduction de la sécurité. Le pare-feu est constitué d'un routeur de filtrage et d'une passerelle applicative situés du côté du réseau interne. Une passerelle d'application est implémentée sur un hôte distinct et n'a qu'une seule interface réseau.

Dans ce schéma, la sécurité est d'abord assurée par un routeur de filtrage qui filtre ou bloque les protocoles potentiellement dangereux afin qu'ils n'atteignent pas la passerelle d'application et les systèmes internes du réseau d'entreprise. Le filtrage de paquets dans un routeur de filtrage peut être mis en œuvre selon l'une des règles suivantes :

  • les hôtes internes sont autorisés à ouvrir des connexions aux hôtes sur Internet pour des services spécifiques ;
  • toutes les connexions des hôtes internes sont refusées (ils doivent utiliser des applications proxy sur la passerelle d'application).

Dans cette configuration, le pare-feu peut utiliser une combinaison de deux politiques, dont la relation dépend de la politique de sécurité spécifique adoptée sur le réseau interne. En particulier, le filtrage de paquets sur le routeur de filtrage peut être organisé de telle sorte que la passerelle applicative, utilisant ses applications autorisées, fournisse des services tels que Telnet, FTP, SMTP pour les systèmes du réseau protégé.

Le principal inconvénient d'un pare-feu de passerelle blindée est que si un intrus parvient à pénétrer un hôte donné, il sera exposé aux systèmes du réseau interne. Un autre inconvénient est lié à la compromission possible du routeur, qui conduira au fait que le réseau interne devient disponible pour l'attaquant.

Un pare-feu de sous-réseau blindé est une évolution du schéma de pare-feu de passerelle blindée. Deux routeurs de blindage sont utilisés pour créer un sous-réseau blindé. Le routeur externe se situe entre Internet et le sous-réseau blindé, et le routeur interne se situe entre le sous-réseau blindé et le réseau interne blindé.

Le sous-réseau blindé comprend la passerelle d'application et peut inclure des serveurs d'informations et d'autres systèmes nécessitant un accès contrôlé. Ce schéma de pare-feu offre un haut niveau de sécurité en organisant un sous-réseau blindé qui isole davantage le réseau interne protégé d'Internet.

Le routeur externe protège à la fois le sous-réseau blindé et le réseau interne des intrusions en provenance d'Internet. Un routeur externe refuse l'accès WAN aux systèmes du réseau d'entreprise et bloque tout le trafic vers Internet provenant de systèmes qui ne sont pas censés établir de connexions. Ce routeur peut également être utilisé pour bloquer d'autres protocoles vulnérables qui ne doivent pas être utilisés par ou à partir d'ordinateurs sur le réseau interne.

Un routeur interne protège le réseau interne contre les accès non autorisés à la fois depuis Internet et depuis un sous-réseau blindé. En outre, il effectue la majeure partie du filtrage des paquets et gère également le trafic vers et depuis les systèmes du réseau interne.

Un pare-feu de sous-réseau blindé est bien adapté pour sécuriser les réseaux avec des volumes de trafic élevés ou des débits de données élevés. Ses inconvénients incluent le fait qu'une paire de routeurs de filtrage nécessite beaucoup d'attention pour assurer le niveau de sécurité requis, car en raison d'erreurs dans leur configuration, des défaillances du système de sécurité de l'ensemble du réseau peuvent survenir. De plus, il existe une possibilité fondamentale d'accès en contournant la passerelle applicative.

Les principales fonctions des outils logiciels d'analyse de la sécurité d'un ordinateur (scanners de vulnérabilité, Vulnerability-Assessment) sont :

  • vérification des moyens d'identification et d'authentification utilisés dans le système, contrôle d'accès, audit et l'exactitude de leurs paramètres du point de vue de la sécurité de l'information dans le COP ;
  • contrôle de l'intégrité du système et du logiciel d'application du CS ;
  • vérifier les vulnérabilités connues (par exemple, celles publiées sur le site Web du fabricant avec des recommandations pour corriger la situation) non résolues dans les programmes système et d'application utilisés dans le CS, etc.

Les outils d'analyse de sécurité fonctionnent sur la base de scripts d'analyse stockés dans des bases de données spéciales et produisent les résultats de leur travail sous forme de rapports pouvant être convertis en différents formats. Il existe deux catégories de scanners de vulnérabilité :

  • des systèmes au niveau de l'hôte conçus pour analyser la sécurité de l'ordinateur sur lequel ils s'exécutent ;
  • systèmes de niveau réseau conçus pour vérifier la sécurité d'un réseau local d'entreprise à partir d'Internet.

Les scanners de vulnérabilité au niveau du réseau utilisent une architecture client-serveur pour effectuer des contrôles de sécurité. Le serveur effectue des vérifications et le client configure et gère les sessions d'analyse sur l'ordinateur cible. Le fait que le client et le serveur puissent être séparés offre plusieurs avantages. Tout d'abord, le serveur de numérisation peut être situé à l'extérieur de votre réseau, mais il est accessible depuis l'intérieur du réseau via un client. Deuxièmement, différents clients peuvent prendre en charge différents systèmes d'exploitation.

Les inconvénients des outils d'analyse de la sécurité du système informatique incluent:

  • leur dépendance vis-à-vis de systèmes spécifiques ;
  • fiabilité insuffisante (leur utilisation peut parfois provoquer des dysfonctionnements dans les systèmes analysés, par exemple, lors de la vérification de la sécurité contre les attaques avec un appel en déni de service) ;
  • court terme de fonctionnement efficace (les nouvelles vulnérabilités découvertes, qui sont les plus dangereuses, ne sont pas prises en compte) ;
  • la possibilité d'utilisation par des contrevenants afin de se préparer à une attaque sur le CS (l'administrateur de sécurité devra obtenir une autorisation spéciale de la direction pour analyser les vulnérabilités du système informatique de son organisation).

Le logiciel Intrusion Detection Systems (IDS) peut être utilisé pour résoudre les tâches suivantes :

  • détection de signes d'attaque basée sur l'analyse des journaux de sécurité du système d'exploitation, des journaux ME et d'autres services (systèmes au niveau de l'hôte) ;
  • inspection des paquets de données directement dans les canaux de communication (y compris à l'aide de systèmes multi-agents) - systèmes au niveau du réseau.

En règle générale, les systèmes réels incluent les capacités de ces deux catégories.

Dans les deux cas, les outils de détection d'attaques utilisent des bases de données de signatures d'attaques avec des événements et des modèles de réseau enregistrés. attaques connues... Ces outils fonctionnent en temps réel et répondent aux tentatives d'exploitation des vulnérabilités connues du système informatique ou aux enquêtes non autorisées sur la partie protégée du réseau de l'organisation, et conservent également un journal des événements enregistrés pour une analyse ultérieure.

Les systèmes de détection d'intrusion fournissent des couches de protection supplémentaires pour le système protégé car ils surveillent le fonctionnement du ME, des routeurs cryptographiques, des serveurs d'entreprise et des fichiers de données, qui sont les plus importants pour les autres mécanismes de protection. La stratégie d'un intrus consiste souvent à lancer des attaques ou à neutraliser des dispositifs de protection qui assurent la sécurité d'une cible spécifique. Les systèmes de détection d'intrusion seront capables de reconnaître ces premiers signes d'attaque et, en principe, d'y répondre, en minimisant les dommages potentiels. De plus, lorsque ces appareils tombent en panne en raison d'erreurs de configuration, d'attaques ou d'erreurs de l'utilisateur, les systèmes de détection d'intrusion peuvent reconnaître le problème et avertir un représentant du personnel.

Les principaux inconvénients des outils de détection d'intrusion incluent :

  • incapacité à fonctionner efficacement dans les réseaux à haut débit (les fabricants d'IDS estiment le débit maximal auquel ces systèmes fonctionnent sans perte avec une analyse à 100 % de tout le trafic, en moyenne à 65 Mbps) ;
  • la possibilité d'ignorer les attaques inconnues ;
  • la nécessité de mettre constamment à jour la base de données avec des signatures d'attaques ;
  • la difficulté de déterminer la réponse optimale de ces fonds aux signes détectés d'une attaque.

La mise en place d'un IDS de couche réseau est plus efficace au périmètre du réseau local de l'entreprise des deux côtés du pare-feu. Parfois, IDS est installé devant des serveurs critiques (tels qu'un serveur de base de données) pour contrôler le trafic vers ce serveur. Cependant, dans ce cas, le problème est que le trafic dans le réseau interne est transmis à une vitesse plus élevée que dans le réseau externe, ce qui conduit à l'incapacité de l'IDS à faire face à tout le trafic et, par conséquent, à réduire la bande passante de le réseau local. C'est pourquoi l'IDS de la couche réseau est placé devant un serveur spécifique, ne contrôlant que certaines connexions. Dans de tels cas, il est parfois préférable d'installer un système de détection d'attaques au niveau de l'hôte sur chaque serveur protégé et de détecter les attaques à son encontre.

La présence d'employés de l'organisation ayant accès à Internet sur leur lieu de travail a ses aspects négatifs. Ils commencent à passer leur temps de travail à lire des blagues, à jouer à des jeux, à discuter avec des amis, etc. La productivité du réseau d'entreprise diminue en raison du fait que les films et la musique sont « téléchargés » depuis Internet et que le passage des informations commerciales est retardé. Les employés accumulent et s'envoient une énorme quantité de matériel, dont le coup accidentel aux clients de l'organisation peut nuire à sa réputation (photos érotiques, dessins animés, etc.). Enfin, des informations confidentielles peuvent fuir via les services de messagerie qui disposent d'une interface ?eb.

Les systèmes de contrôle de contenu sont conçus pour protéger contre les menaces suivantes :

  • une augmentation injustifiée des dépenses de l'organisation pour payer le trafic Internet;
  • diminution de la productivité des employés de l'organisation;
  • réduire la bande passante du réseau d'entreprise pour les besoins de l'entreprise ;
  • fuite d'informations confidentielles;
  • atteinte à la réputation de l'image de l'organisation.

Les systèmes de contrôle de contenu peuvent être divisés en

  • analyse des mots-clés et des phrases dans les messages électroniques, le trafic eb et les pages HTMb demandées. Cette fonctionnalité vous permet de détecter et de prévenir rapidement la fuite d'informations confidentielles, l'envoi de CV et de spam par les employés, ainsi que le transfert d'autres matériaux interdits par la politique de sécurité du système informatique de l'organisation. La possibilité d'analyser les pages HTML demandées est très intéressante. Avec son aide, vous pouvez abandonner le mécanisme de blocage 1LH utilisé par de nombreux pare-feu et, quelle que soit l'adresse de la page demandée (y compris celle créée dynamiquement), analyser son contenu ;
  • contrôle des expéditeurs et des destinataires des messages électroniques, ainsi que des adresses auxquelles (et à partir desquelles) l'adresse est transmise aux serveurs eb et autres ressources Internet. Il peut être utilisé pour filtrer le courrier ou le trafic Web, mettant ainsi en œuvre certaines des fonctions du pare-feu ;
  • détection de l'usurpation d'adresses e-mail, très souvent utilisée par les spammeurs et autres attaquants ;
  • analyse antivirus du contenu des e-mails et du trafic Web, qui vous permet de détecter, de traiter ou de supprimer les virus informatiques et autres malware;
  • contrôle de la taille des messages, qui ne permet pas la transmission de messages trop longs ou nécessitant de reporter temporairement leur transmission jusqu'au moment où le canal d'accès à Internet sera le moins chargé (par exemple, en dehors des heures d'ouverture) ;
  • le contrôle du nombre et du type de pièces jointes aux messages électroniques, ainsi que le contrôle des fichiers transmis dans le trafic Web. C'est l'une des fonctionnalités les plus intéressantes qui vous permet d'analyser non seulement le texte du message, mais aussi le texte contenu dans un fichier particulier, par exemple, dans un document Microsoft Word ou Archives ZIP... En plus de ces formats, certains systèmes peuvent également reconnaître et analyser des fichiers vidéo et audio, images graphiques, des PDF, des exécutables et même des messages cryptés. Il existe des systèmes qui permettent de reconnaître des images de certains contenus dans un grand nombre de formats graphiques ;
  • le contrôle et le blocage des cookies, et code de portable Java, ActiveX, JavaScript, VBScript, etc. ;
  • catégorisation des ressources Internet ("pour adultes", "divertissement", "finance", etc.) et différenciation de l'accès des employés de l'organisation aux ressources de différentes catégories (y compris en fonction de l'heure de la journée);
  • Mise en œuvre de diverses options de réponse, allant de la suppression ou du blocage temporaire d'un message, de la suppression d'une pièce jointe interdite et de la désinfection d'un fichier infecté, à l'envoi d'une copie du message à l'administrateur de la sécurité ou au responsable du contrevenant et à la notification à la fois de l'administrateur de la sécurité et de l'expéditeur et destinataire du message qui viole la politique de sécurité.

Les systèmes de contrôle du trafic mail et eb présentent deux inconvénients principaux. Tout d'abord, c'est l'impossibilité de contrôler les messages cryptés par les utilisateurs. Par conséquent, de nombreuses entreprises interdisent la transmission incontrôlée de tels messages ou utilisent un moyen centralisé de chiffrement du trafic de messagerie.

Le deuxième inconvénient commun des systèmes de contrôle de contenu est la difficulté de définir les adresses des pages Web interdites. Premièrement, il est nécessaire de maintenir une telle liste à jour afin de détecter à temps les appels vers des ressources interdites apparaissant constamment, et deuxièmement, il existe un moyen de réglage non standard des adresses, qui vous permet souvent de contourner le mécanisme de sécurité de le système de contrôle de contenu : un utilisateur peut utiliser un nom hors domaine, ce qui est fait dans la grande majorité des cas, et l'adresse IP du serveur dont il a besoin. En l'absence de pare-feu, il sera difficile de bloquer un tel accès.

Questions de contrôle

  • 1. Quels sont les moyens d'accès non autorisé à l'information dans les systèmes informatiques ?
  • 2. Quelles méthodes d'authentification des utilisateurs peuvent être utilisées dans les systèmes informatiques ?
  • 3. Quels sont les principaux inconvénients de l'authentification par mot de passe et comment peut-elle être renforcée ?
  • 4. Quels sont l'essence, les avantages et les inconvénients de l'authentification basée sur le modèle de « poignée de main » ?
  • 5. Quelles caractéristiques biométriques des utilisateurs peuvent être utilisées pour les authentifier ? Quels sont les avantages de cette méthode d'authentification ?
  • 6. Quels éléments matériels peuvent être utilisés pour authentifier les utilisateurs de systèmes informatiques ?
  • 7. Comment fonctionne un verrou matériel et logiciel pour empêcher l'accès non autorisé aux ressources informatiques ?
  • 8. Sur quoi le CHAP est-il basé ? Quelles sont les exigences pour le nombre aléatoire utilisé?
  • 9. A quoi sert le protocole Kerberos ?
  • 10. Quels sont les avantages des protocoles d'authentification indirecte par rapport aux protocoles d'authentification directe ?
  • 11. Quels sont l'essence, les avantages et les inconvénients de la différenciation discrétionnaire de l'accès aux objets des systèmes informatiques ?
  • 12. Quelles sont les deux règles appliquées pour le contrôle d'accès obligatoire aux objets ?
  • 13. Quels types de pare-feu sont utilisés ?
  • 14. Qu'est-ce que les URI et à quoi servent-ils ?
  • 15. Quels sont les inconvénients communs à tous les pare-feux ?
  • 16. Quelles sont les fonctions des outils d'analyse de sécurité des systèmes informatiques et leurs principaux inconvénients ?
  • 17. Quelle est l'essence des systèmes de détection des attaques sur les systèmes informatiques ?
  • 18. Contre quelles menaces les systèmes de contrôle de contenu protègent-ils ?
Protection des informations Est un ensemble de mesures prises pour empêcher les fuites, le vol, la perte, la destruction non autorisée, la déformation, la modification (contrefaçon), la copie non autorisée, le blocage d'informations, etc. Étant donné que la perte d'informations peut survenir pour des raisons purement techniques, objectives et non intentionnelles, cette définition comprend également des mesures liées à l'augmentation de la fiabilité du serveur en raison de pannes ou de défaillances dans le fonctionnement des disques durs, de défaillances du logiciel utilisé, etc.

Il est à noter qu'avec le terme "protection des informations"(en relation avec les réseaux informatiques) est largement utilisé, en règle générale, dans un sens proche, le terme "sécurité informatique".

Passer des ordinateurs personnels à la mise en réseau complique protection des informations les raisons suivantes :

  1. grand nombre d'utilisateurs sur le réseau et leur composition variable. La protection par nom d'utilisateur et mot de passe n'est pas suffisante pour empêcher des personnes non autorisées d'entrer dans le réseau ;
  2. la longueur considérable du réseau et la présence de nombreux canaux potentiels de pénétration dans le réseau ;
  3. les déficiences matérielles et logicielles déjà constatées, qui se retrouvent souvent non pas lors de la phase de pré-vente, appelée bêta-test, mais lors de l'exploitation. Y compris les outils intégrés sont imparfaits protection des informations même dans des systèmes d'exploitation réseau aussi connus et "puissants" que Windows NT ou NetWare.

La gravité du problème associé à la grande longueur du réseau pour l'un de ses segments sur un câble coaxial est illustrée à la Fig. 9.1. Le réseau a de nombreux emplacements physiques et canaux pour un accès non autorisé aux informations sur le réseau. Chaque appareil du réseau est une source potentielle de rayonnement électromagnétique du fait que les champs correspondants, notamment aux hautes fréquences, sont imparfaitement blindés. Le système de mise à la terre, ainsi que le système de câbles et le réseau d'alimentation, peuvent servir de canal d'accès aux informations du réseau, y compris dans des zones situées en dehors de la zone d'accès contrôlé et donc particulièrement vulnérables. En plus du rayonnement électromagnétique, une menace potentielle est posée par les effets électromagnétiques sans contact sur le système de câbles. Bien entendu, dans le cas de connexions filaires telles que des câbles coaxiaux ou des paires torsadées, souvent appelés câbles en cuivre, une connexion physique directe au système de câble est également possible. Si les mots de passe d'entrée sur le réseau sont connus ou récupérés, il devient possible un accès non autorisé au réseau depuis un serveur de fichiers ou depuis l'un des postes de travail. Enfin, des fuites d'informations via des canaux extérieurs au réseau sont possibles :

  • stockage de supports d'informations,
  • éléments des structures du bâtiment et des fenêtres des locaux qui forment canaux de fuite d'informations confidentielles en raison de ce que l'on appelle l'effet microphone,
  • téléphone, radio, ainsi que d'autres canaux sans fil(y compris les canaux de communication mobile).


Riz. 9.1.

Toute connexion supplémentaire à d'autres segments ou connexion à Internet crée de nouveaux problèmes. Les attaques sur un réseau local via une connexion Internet afin d'accéder à des informations confidentielles se sont récemment généralisées, en raison des lacunes du système embarqué protection des informations dans les protocoles TCP/IP. Les attaques de réseau sur Internet peuvent être classées comme suit :

  • Un renifleur de paquets (dans ce cas, au sens de filtrage) est un programme d'application qui utilise une carte réseau fonctionnant en mode promiscuité (dans ce mode, tous les paquets reçus sur les canaux physiques sont envoyés à l'application par la carte réseau pour traitement) ...
  • Usurpation d'adresse IP (usurpation d'identité, canular) - se produit lorsqu'un pirate informatique, qu'il soit à l'intérieur ou à l'extérieur d'une entreprise, usurpe l'identité d'un utilisateur autorisé.
  • Déni de service (DoS). Une attaque DoS rend le réseau indisponible pour une utilisation normale en dépassant les limites acceptables du réseau, du système d'exploitation ou de l'application.
  • Les attaques par mot de passe sont une tentative de deviner le mot de passe d'un utilisateur légitime pour accéder au réseau.
  • Attaques Man-in-the-Middle - accès direct aux paquets transmis sur le réseau.
  • Attaques de la couche d'application.
  • Network Intelligence - Collecte d'informations sur un réseau à l'aide de données et d'applications accessibles au public.
  • Abus de confiance au sein du réseau.
  • Accès non autorisé (accès non autorisé), qui ne peut pas être considéré comme un type d'attaque distinct, car la plupart des attaques de réseau sont menées afin d'obtenir un accès non autorisé.
  • Virus et applications cheval de Troie.

Classification de sécurité de l'information

Protection des informations dans le réseau de la Fig. 9.1. peut être amélioré grâce à l'utilisation de générateurs de bruit spéciaux, masquant les rayonnements et interférences électromagnétiques parasites, les filtres de réseau de suppression du bruit, les dispositifs de bruit du réseau électrique, les brouilleurs (brouilleurs téléphoniques), les brouilleurs de téléphones portables, etc. La solution fondamentale est de passer à des connexions à fibre optique exemptes de champs électromagnétiques et permettant de détecter les connexions non autorisées.

En général, les moyens d'assurer protection des informations en termes de prévention des actions délibérées, selon le mode de mise en œuvre, il peut être divisé en groupes :

  1. Moyens techniques (matériels). Il s'agit de dispositifs de différents types (mécaniques, électromécaniques, électroniques, etc.) qui résolvent des problèmes matériels. protection des informations... Ils empêchent soit la pénétration physique, soit, si la pénétration a eu lieu, l'accès à l'information, y compris en la masquant. La première partie du problème est résolue par les serrures, les grilles sur les fenêtres, les alarmes de sécurité, etc. La seconde est les générateurs de bruit mentionnés ci-dessus, les filtres électriques, les radios à balayage et de nombreux autres appareils qui "bloquent canaux de fuite d'informations ou permettre leur détection. Les avantages des moyens techniques sont liés à leur fiabilité, leur indépendance vis-à-vis des facteurs subjectifs et leur haute résistance à la modification. Côtés faibles- flexibilité insuffisante, volume et poids relativement importants, coût élevé.
  2. Les outils logiciels comprennent des programmes pour l'identification des utilisateurs, le contrôle d'accès, le cryptage des informations, la suppression des informations résiduelles (de travail) telles que les fichiers temporaires, le contrôle des tests du système de sécurité, etc. Les avantages des outils logiciels sont la polyvalence, la flexibilité, la fiabilité, la facilité d'installation , capacité de modification et de développement. Désavantages - fonctionnalité limitée réseaux, utilisation d'une partie des ressources du serveur de fichiers et des postes de travail, grande sensibilité aux modifications accidentelles ou délibérées, dépendance possible aux types d'ordinateurs (leur matériel).
  3. Le matériel/logiciel mixte implémente les mêmes fonctions que le matériel et le logiciel séparément et possède des propriétés intermédiaires.
  4. Les fonds d'organisation consistent en des dépenses organisationnelles et techniques (préparation de salles avec ordinateurs, pose système de câble tenant compte des impératifs d'en restreindre l'accès, etc.) et organisationnels et juridiques (législation nationale et règles de travail établies par la direction d'une entreprise particulière). Les avantages des outils d'organisation sont qu'ils vous permettent de résoudre de nombreux problèmes divers, sont faciles à mettre en œuvre, réagissent rapidement aux actions indésirables sur le réseau et ont des possibilités illimitées de modification et de développement. Inconvénients - forte dépendance à l'égard de facteurs subjectifs, y compris l'organisation générale du travail dans un département particulier.