Protection des informations dans les systèmes et réseaux informatiques. Protection des informations dans les réseaux. Application d'Internet à l'économie et à la protection de l'information

Les problèmes liés à la sécurité de la transmission des informations lors du travail sur des réseaux informatiques peuvent être divisés en trois types principaux :

· Interception d'informations – l'intégrité des informations est préservée, mais leur confidentialité est violée ;

· Modification des informations – le message original est modifié ou complètement remplacé par un autre et envoyé au destinataire ;

· Substitution de la paternité de l'information. Ce problème peut avoir de graves conséquences. Par exemple, quelqu'un peut envoyer un e-mail en votre nom (ce type de tromperie est généralement appelé usurpation d'identité) ou un serveur Web peut « faire semblant » d'être une boutique électronique, accepter des commandes, des numéros de carte de crédit, mais n'envoyer aucune marchandise.

Conformément aux problèmes répertoriés, lorsqu'on parle de questions de sécurité, le terme « sécurité » lui-même désigne une combinaison de 3 caractéristiques différentes qui assurent la sécurité du système :

1. Authentification est le processus de reconnaissance d'un utilisateur du système et de lui accorder certains droits et pouvoirs. Chaque fois que nous parlons du degré ou de la qualité de l'authentification, cela doit être compris comme le degré de sécurité du système contre les attaques de ceux qui s'appuient sur ces pouvoirs.

L'authentification est l'un des éléments les plus importants pour organiser la sécurité des informations sur le réseau. Avant d'accorder à un utilisateur le droit d'obtenir une ressource particulière, il est nécessaire de s'assurer qu'il est bien celui qu'il prétend être.

Lorsqu'une demande est reçue pour utiliser une ressource au nom d'un utilisateur, le serveur fournissant la ressource passe le contrôle au serveur d'authentification. Après avoir reçu une réponse positive du serveur d'authentification, l'utilisateur reçoit la ressource demandée. L'authentification utilise généralement le principe appelé « ce qu'il sait » : l'utilisateur connaît un certain mot secret qu'il envoie au serveur d'authentification en réponse à sa demande. Un schéma d'authentification consiste à utiliser des mots de passe standard. Ce schéma est le plus vulnérable du point de vue de la sécurité : le mot de passe peut être intercepté et utilisé par une autre personne. Les systèmes les plus couramment utilisés sont les mots de passe à usage unique. Même s'il est intercepté, ce mot de passe sera inutile lors de votre prochaine inscription, et obtenir le prochain mot de passe du précédent est une tâche extrêmement difficile. Pour générer des mots de passe à usage unique, des générateurs logiciels et matériels sont utilisés, qui sont des dispositifs insérés dans un emplacement d'ordinateur. La connaissance du mot secret est nécessaire pour que l'utilisateur puisse faire fonctionner cet appareil.

2. Intégrité– un état de données dans lequel elles conservent leur contenu informatif et leurs interprétations sans ambiguïté sous diverses influences. En particulier, dans le cas de la transmission de données, l’intégrité fait référence à l’identité de ce qui a été envoyé et de ce qui a été reçu.

3. Secret– empêcher l’accès non autorisé aux informations. Dans le cas de la transmission de données, ce terme fait généralement référence à la prévention de l'interception d'informations.

Pour garantir le secret, on utilise le cryptage ou la cryptographie, qui permet de transformer les données sous une forme cryptée, à partir de laquelle les informations originales ne peuvent être extraites que si vous disposez d'une clé.

Le chiffrement repose sur deux concepts de base : l'algorithme et la clé. Un algorithme est un moyen d'encoder le texte source, ce qui donne un message crypté. Un message chiffré ne peut être interprété qu'à l'aide de la clé.

Bien évidemment, pour chiffrer un message, un algorithme suffit. Cependant, l’utilisation d’une clé de chiffrement présente deux avantages importants. Premièrement, vous pouvez utiliser le même algorithme avec des clés différentes pour envoyer des messages à différents destinataires. Deuxièmement, si le secret de la clé est compromis, elle peut être facilement remplacée sans modifier l'algorithme de cryptage. Ainsi, la sécurité des systèmes de chiffrement dépend du secret de la clé utilisée, et non du secret de l'algorithme de chiffrement.

De nombreux algorithmes de chiffrement sont accessibles au public. Le nombre de clés possibles pour un algorithme donné dépend du nombre de bits de la clé. Par exemple, une clé de 8 bits autorise 25 628 combinaisons de touches. Plus il y a de combinaisons de clés possibles, plus il est difficile de trouver la clé et plus le message est crypté de manière sécurisée. Ainsi, par exemple, si vous utilisez une clé de 128 bits, vous devrez trier 2 128 clés, ce qui dépasse actuellement les capacités des ordinateurs les plus puissants. Il est important de noter que la productivité croissante de la technologie entraîne une diminution du temps nécessaire pour ouvrir les clés et que les systèmes de sécurité doivent utiliser toutes les ressources nécessaires. plus des clés longues, ce qui entraîne une augmentation des coûts de chiffrement.

Étant donné qu'une place si importante dans les systèmes de cryptage est accordée au secret des clés, le principal problème de tels systèmes est la génération et la transmission de la clé. Il existe deux principaux schémas de chiffrement : le chiffrement symétrique (parfois appelé chiffrement traditionnel ou à clé privée) et le chiffrement à clé publique (parfois appelé chiffrement asymétrique).

À cryptage symétrique l'expéditeur et le destinataire possèdent la même clé (secrète) avec laquelle ils peuvent crypter et déchiffrer les données. Le chiffrement symétrique utilise des clés de la longueur requise, ce qui permet de déchiffrer rapidement de grandes quantités de données. Le cryptage symétrique est par exemple utilisé par certaines banques dans leurs réseaux ATM. Cependant, le chiffrement symétrique présente plusieurs inconvénients. Premièrement, il est très difficile de trouver un mécanisme sécurisé permettant à l’expéditeur et au destinataire de choisir secrètement une clé parmi les autres. Deuxièmement, dans un système de chiffrement symétrique, l’identité de l’expéditeur ne peut être garantie car deux utilisateurs détiennent la même clé. Dans le schéma chiffrement à clé publique Deux clés différentes sont utilisées pour chiffrer le message. En utilisant l'un d'eux, le message est crypté et en utilisant l'autre, il est déchiffré. Ainsi, la sécurité requise peut être obtenue en rendant la première clé publiquement disponible (publique) et en conservant la deuxième clé uniquement auprès du destinataire (clé privée privée). Dans ce cas, n’importe quel utilisateur peut chiffrer un message à l’aide de la clé publique, mais seul le propriétaire de la clé privée peut déchiffrer le message. Dans ce cas, il n'y a pas lieu de s'inquiéter de la sécurité de la clé publique, et pour que les utilisateurs échangent des messages secrets, il suffit que les uns et les autres disposent de clés publiques.

L'inconvénient du chiffrement asymétrique est la nécessité d'utiliser des clés plus longues qu'avec le chiffrement symétrique pour offrir un niveau de sécurité équivalent, ce qui affecte les ressources informatiques nécessaires à l'organisation du processus de chiffrement.

Depuis peu, les réseaux d'entreprise sont de plus en plus souvent connectés à Internet ou même l'utilisent comme base. Considérant que Lequel Les dommages peuvent provenir d'une intrusion illégale dans un réseau d'entreprise ; il est nécessaire de développer des méthodes de protection. Les pare-feu sont utilisés pour protéger les réseaux d'informations d'entreprise. Pare-feu est un système ou une combinaison de systèmes qui vous permet de diviser un réseau en deux ou plusieurs parties et de mettre en œuvre un ensemble de règles qui déterminent les conditions de passage des paquets d'une partie à une autre. Cette frontière est tracée entre le réseau local de l'entreprise et Internet, même si elle peut également être tracée en interne. Cependant, il n'est pas rentable de protéger des ordinateurs individuels, c'est pourquoi l'ensemble du réseau est généralement protégé.

Le pare-feu fait passer tout le trafic par lui-même et, pour chaque paquet qui passe, il décide de le laisser passer ou de le supprimer. Pour que le pare-feu puisse prendre ces décisions, un ensemble de règles lui est défini.

Un pare-feu peut être implémenté soit sous forme matérielle (c'est-à-dire en tant que périphérique physique distinct), soit en tant que programme spécial protégé sur un ordinateur. Des modifications sont apportées au système d'exploitation qui exécute le pare-feu pour rendre le pare-feu lui-même plus sécurisé. Ces modifications affectent à la fois le noyau du système d'exploitation et les fichiers de configuration correspondants. Le pare-feu lui-même n'est pas autorisé à avoir de sections utilisateur, seule une section administrateur est autorisée. Certains pare-feu ne fonctionnent qu'en mode mono-utilisateur et beaucoup disposent d'un système permettant de vérifier l'intégrité des codes de programme. Un pare-feu se compose généralement de plusieurs composants différents, notamment des filtres ou des écrans qui bloquent le passage d'une partie du trafic.

Tous les pare-feu peuvent être divisés en deux types :

· les filtres de paquets, qui filtrent les paquets IP à l'aide de routeurs de filtrage ;

· des serveurs de niveau application qui bloquent l'accès à certains services sur le réseau.

Ainsi, un pare-feu peut être défini comme un ensemble de composants ou un système situé entre deux réseaux et possédant les propriétés suivantes :

Tout le trafic du réseau interne vers le réseau externe et du réseau externe vers le réseau interne doit passer par ce système :

Seul le trafic défini par la politique de sécurité locale peut transiter par ce système ;

Le système est protégé de manière fiable contre la pénétration.

Même si le message que l'on souhaite sécuriser est correctement crypté, il est toujours possible de modifier le message d'origine ou de remplacer ce message par un autre. Une façon de résoudre ce problème consiste pour l'utilisateur à fournir au destinataire un résumé du message en cours de transmission. Cette courte présentation s'appelle somme de contrôle, ou un résumé du message. Les sommes de contrôle sont utilisées lors de la création de résumés de longueur fixe pour représenter des messages longs. Les algorithmes de calcul de la somme de contrôle sont conçus pour être aussi uniques que possible pour chaque message. Ainsi, la possibilité de remplacer un message par un autre tout en conservant la même valeur de somme de contrôle est éliminée.

Il existe plusieurs types de protection des informations. La protection est sélectionnée en fonction du matériel, des capacités et de la compatibilité. Examinons quelques-uns d'entre eux.

Combattre les virus

Très souvent, des informations paraissent dans la presse sur des attaques de virus informatiques contre des centres d'information et de calcul. Certains d'entre eux, comme Michel-Ange, détruisent les informations, d'autres, comme Morrison's Worm, pénètrent dans le système de mots de passe du réseau. Mais la lutte contre des virus, même relativement inoffensifs, nécessite des coûts matériels importants. Les programmes antivirus sont le plus souvent utilisés pour lutter contre les virus informatiques. Voici quelques-uns des développeurs de logiciels antivirus.

Doctor Web est un développeur russe d'outils de sécurité de l'information et leader du marché russe des services de sécurité Internet destinés aux prestataires de services informatiques. Doctor Web est devenu la première entreprise à proposer un modèle innovant d'utilisation d'antivirus en tant que service aux prestataires de services du marché russe. Les produits antivirus Dr.Web sont développés depuis 1992. La vaste géographie des utilisateurs et les nombreux certificats et récompenses indiquent le degré de confiance exceptionnelle dans les produits de l'entreprise.

Kaspersky Lab est un groupe international de sociétés présent dans plus de 100 pays à travers le monde. Aujourd'hui, l'entreprise emploie plus de 2 300 spécialistes hautement qualifiés. Kaspersky Lab possède des bureaux locaux dans 29 pays et ses produits et technologies sont utilisés par plus de 300 millions d'utilisateurs dans le monde.

En 2012, Kaspersky Lab fête ses 15 ans. La principale valeur de l’entreprise réside dans les connaissances et l’expérience accumulées au cours de décennies de lutte continue contre les virus et autres menaces informatiques. L'entreprise analyse en permanence l'activité des virus et tente de prédire les tendances de développement des logiciels malveillants. Cet avantage constitue la base des produits et services de Kaspersky Lab. Des années de travail acharné ont permis à Kaspersky Lab de devenir l'un des leaders dans le développement de produits de protection antivirus. Les modules logiciels antivirus de Kaspersky Lab offrent une protection fiable à toutes les cibles potentielles d'attaques virales : postes de travail, ordinateurs portables, serveurs de fichiers et Web, passerelles de messagerie, pare-feu, PDA et smartphones. Des outils de gestion pratiques vous permettent d'automatiser autant que possible la protection antivirus des ordinateurs et des réseaux d'entreprise.

La protection matérielle est moins couramment utilisée pour lutter contre les virus informatiques. Cependant, on a récemment constaté une tendance vers une combinaison de méthodes de protection logicielle et matérielle. Parmi les périphériques matériels, des cartes antivirus spéciales sont utilisées, insérées dans les connecteurs d'extension standard de l'ordinateur. Intel Corporation a proposé une technologie antivirus pour les réseaux, dont l'essence est d'analyser les systèmes informatiques avant leur démarrage. Outre les programmes antivirus, le problème de la protection des informations sur les réseaux informatiques est résolu par l'introduction du contrôle d'accès et la délimitation des pouvoirs des utilisateurs. À cette fin, des outils intégrés aux systèmes d'exploitation réseau sont utilisés, dont le plus grand fabricant est Novell Corporation. Pour empêcher toute entrée non autorisée dans un réseau informatique, une approche combinée est utilisée - mot de passe + identification de l'utilisateur à l'aide d'une « clé » personnelle. La « clé » est une carte plastique (magnétique ou avec un microcircuit intégré - une carte à puce) ou divers dispositifs permettant d'identifier une personne grâce à des informations biométriques - iris, empreintes digitales, taille de la main, etc.

Les serveurs et postes de travail en réseau équipés de lecteurs de cartes à puce et de logiciels spéciaux augmentent considérablement le niveau de protection contre les accès non autorisés.

Les cartes à puce de contrôle d'accès vous permettent de mettre en œuvre des fonctions telles que le contrôle d'entrée, l'accès aux appareils PC, aux programmes, aux fichiers et aux commandes.

Méthodes de protection cryptographique.

Pour empêcher les personnes n'ayant pas accès aux informations informatiques d'y accéder, le cryptage des données à l'aide de certaines clés est le plus souvent utilisé. Les caractéristiques les plus importantes des algorithmes de chiffrement sont la force cryptographique, la longueur de la clé et la vitesse de chiffrement.

Actuellement, trois principales normes de cryptage sont les plus couramment utilisées : DES ; GOST 28147-89 - une méthode domestique caractérisée par une force cryptographique élevée ; RSA est un système dans lequel le cryptage et le déchiffrement s'effectuent à l'aide de clés différentes.

L'inconvénient du RSA est la vitesse de cryptage assez faible, mais il fournit une signature électronique personnelle basée sur une clé secrète unique à chaque utilisateur. Les caractéristiques des méthodes de cryptage les plus populaires sont données dans le tableau :

Prévenir les pannes des équipements techniques

Selon des études étrangères, près des 2/3 de toutes les pannes de réseau sont associées à des défauts du câble réseau et des connecteurs de connexion. Les dysfonctionnements du système de câblage sont causés par des ruptures de câble, des courts-circuits et des dommages physiques aux appareils de connexion. Les interférences électromagnétiques d'origines diverses peuvent provoquer de gros problèmes, par exemple dues au rayonnement des appareils électroménagers, des démarreurs de lampes fluorescentes, etc.

Les principales caractéristiques électriques d'un câble qui déterminent ses performances sont l'atténuation, l'impédance et la diaphonie. Ces caractéristiques permettent d'identifier des dispositifs à la fois simples et assez universels conçus pour déterminer non seulement la cause, mais également l'emplacement des dommages causés au système de câbles - les scanners de câbles réseau. Le scanner envoie une série de courtes impulsions électriques dans le câble et, pour chaque impulsion, mesure le temps écoulé entre l'impulsion et l'arrivée du signal réfléchi ainsi que sa phase. La phase de l'impulsion réfléchie détermine la nature de l'endommagement du câble (court-circuit ou rupture). Et selon le délai - la distance jusqu'au lieu du dommage. Si le câble n’est pas endommagé, aucune impulsion n’est réfléchie.

Les scanners modernes contiennent des données sur les paramètres nominaux de propagation du signal pour les câbles réseau de différents types, permettent à l'utilisateur de définir indépendamment ces paramètres et d'afficher également les résultats des tests sur une imprimante.

Protection contre les pannes de courant

Une mesure reconnue et fiable de la perte d'informations provoquée par des pannes de courant à court terme est actuellement l'installation d'alimentations sans coupure. De tels appareils, différant par leurs caractéristiques techniques et de consommation, peuvent alimenter l'ensemble d'un réseau local ou un ordinateur individuel pendant une période de temps suffisante pour rétablir le fonctionnement du réseau électrique ou enregistrer des informations sur un support magnétique. Sur le marché russe, les alimentations sans interruption d'American Power Conversion (APC) sont les plus largement utilisées. Des modèles aussi puissants que Smart - UPS2000 d'APC prennent en charge le fonctionnement du PC pendant 3 à 4 heures après une panne de courant. À l'étranger, les grandes entreprises installent des lignes électriques de secours connectées à différentes sous-stations, et si l'une d'elles tombe en panne, l'électricité est fournie par l'autre.

L'un des moyens de protection physique réside dans les systèmes d'archivage et de duplication des informations. Dans les réseaux locaux où sont installés un ou deux serveurs, le système est le plus souvent installé directement dans les emplacements libres des serveurs. Dans les grands réseaux d'entreprise, la préférence est donnée à un serveur d'archivage spécialisé dédié, qui archive automatiquement les informations des disques durs des serveurs et des postes de travail à une certaine heure fixée par l'administrateur du réseau, en émettant un rapport sur la sauvegarde effectuée.

À mesure que les entreprises développent leurs activités, que le nombre d'abonnés augmente ou que de nouvelles succursales apparaissent, le besoin se fait sentir d'organiser l'accès des utilisateurs distants (groupes d'utilisateurs) aux ressources informatiques ou d'information dans les centres de l'entreprise. Pour organiser l'accès à distance, les lignes câblées et les chaînes radio sont le plus souvent utilisées. À cet égard, la protection des informations transmises via les canaux d'accès à distance nécessite une approche particulière. Les ponts et les routeurs d'accès à distance utilisent la segmentation des paquets - en les divisant et en les transmettant en parallèle sur deux lignes - ce qui rend impossible "l'interception" des données lors d'une connexion illégale à l'une des lignes. La procédure de compression des paquets transmis utilisée lors de la transmission des données garantit que les données « interceptées » ne peuvent pas être déchiffrées.

Mesures de protection des informations administratives

Le seul recours à des solutions techniques pour organiser un fonctionnement fiable et sécurisé de réseaux complexes ne suffit évidemment pas. Une approche intégrée est nécessaire, comprenant à la fois une liste de mesures standard pour assurer la sécurité et la récupération urgente des données en cas de panne du système, ainsi que des plans d'action spéciaux en cas d'urgence.

Les mesures organisationnelles visant à protéger les informations précieuses comprennent : Premièrement, une division claire du personnel avec l'attribution de locaux ou la localisation des unités en groupes compacts à une certaine distance les unes des autres. Deuxièmement, restreindre l'accès aux locaux aux personnes non autorisées ou aux employés d'autres services. Il est absolument nécessaire de verrouiller et de sceller les locaux lors de leur remise au gardien une fois les travaux terminés. Troisièmement, une limitation stricte du cercle de personnes ayant accès à chaque ordinateur. Remplir cette exigence est le plus difficile, car bien souvent, il n'y a pas d'argent pour acheter un PC pour chaque employé. Quatrièmement, l'obligation pour les employés d'éteindre l'ordinateur pendant les pauses ou d'utiliser des programmes spéciaux - des économiseurs d'écran, qui vous permettent d'effacer les informations de l'écran du moniteur et de bloquer la possibilité de supprimer le mode économiseur d'écran avec un mot de passe.

Ainsi, de nombreuses raisons peuvent sérieusement affecter le fonctionnement des réseaux locaux et mondiaux et entraîner la perte d'informations précieuses. Parmi eux figurent les suivants :

  • 1. Accès non autorisé de l'extérieur, copie ou modification d'informations, actions accidentelles ou intentionnelles entraînant : une distorsion ou une destruction des données ; familiarisation de personnes non autorisées avec des informations constituant des secrets bancaires, financiers ou d'État.
  • 2. Un fonctionnement incorrect du logiciel, entraînant une perte ou une corruption des données en raison : d'erreurs dans l'application ou le logiciel réseau ; infecter les systèmes avec des virus informatiques.
  • 3. Pannes de l'équipement technique causées par : une panne de courant ; défaillance des systèmes de disques et des systèmes d'archivage de données ; perturbation du fonctionnement des serveurs, postes de travail, cartes réseau, modems.
  • 4. Erreurs du personnel de service.

Bien entendu, il n'existe pas de solution universelle excluant toutes les raisons ci-dessus, mais de nombreuses organisations ont développé et appliqué des mesures techniques et administratives pour minimiser le risque de perte de données ou d'accès non autorisé à celles-ci. Considérons ensuite le progiciel de la série ViPNet.

Aujourd'hui, les informations sur Internet sont devenues une arme puissante contre les escrocs de nombreux utilisateurs. Et ce qui est le plus intéressant, c’est qu’aujourd’hui, ils obtiennent non seulement des données sur certaines organisations ou entreprises, mais aussi sur des citoyens ordinaires. Parfois, ce type de fraude entraîne des pertes financières importantes. C’est pourquoi protéger les informations sur les réseaux n’est pas un luxe mais une nécessité.

Comment assurer une sécurité totale et certaines actions seront-elles vraiment efficaces ? Bien entendu, je tiens à souligner que la protection des informations sur Internet est un concept plutôt vague, car personne ne peut vous garantir avec certitude que vous ne serez pas attaqué par des fraudeurs.

Quand vous vous exposez déjà à ce moment-là à un certain risque. Mais son utilisation est devenue aussi normale que l’utilisation d’un téléphone et d’autres objets nécessaires à la vie quotidienne de toute personne moderne. Et par conséquent, le degré de risque dépend de nombreux autres facteurs, que l’on peut appeler « protection de l’information dans les réseaux ».

Pour assurer la sécurité de votre propre ordinateur, vous devriez envisager d'installer le système. Mais il s'agit d'une petite partie du travail qui ne peut que protéger votre ordinateur personnel contre les tentatives d'infection par un virus. Quant aux informations personnelles, vous devez agir différemment.

Et vous devez comprendre que pour une sécurité totale de toutes vos données, vous devez être vigilant et toujours attentif. C’est ainsi que vous pourrez empêcher toutes sortes de tentatives de pénétrer sur votre « territoire personnel ».

Pour garantir la sécurité des informations sur les réseaux, vous devez d'abord veiller à choisir un mot de passe complexe. Aujourd'hui, ils restent le moyen de protection que l'on peut qualifier de principal. Et à notre grand regret pour de nombreux utilisateurs, force est de constater que tous ne sont pas suffisamment responsables et sérieux dans le choix de leur mot de passe. Ils saisissent souvent leur date de naissance ou leurs initiales. Mais vous devez comprendre que c’est le moyen le plus simple d’accéder à vos informations personnelles et donc de les utiliser contre vous. Et puis aucune autre protection des informations ne peut vous aider. Cette question devrait donc être prise plus au sérieux.

Heureusement, de nombreux sites honnêtes acceptent des configurations de mots de passe complexes lors de l'inscription, c'est-à-dire où il doit y avoir des chiffres et des minuscules). Cette méthode réduit les tentatives de piratage, ce qui signifie que vos informations restent inaccessibles aux fraudeurs.

Le deuxième type de fraude est l’ingénierie sociale. Et le nom semble tout à fait inoffensif, mais en fait il est qualifié d’« abus de confiance des utilisateurs ». Et ici, la protection de vos informations sur les réseaux dépend entièrement de vous.

Souvent, ces fraudeurs se font passer pour des administrateurs ou des employés de la compagnie de téléphone, simulant un problème qui nécessite que vous leur fournissiez certaines informations ou que vous preniez certaines mesures vous-même. Par exemple, suivez un lien ou accédez à un site Web. Et si cela se produit, soyez assuré qu’il ne s’agit que d’une arnaque. Vous devez vous familiariser personnellement avec toutes les règles de travail des administrateurs du site sur lequel vous êtes inscrit. Ne vous laissez pas berner.

Une méthode de tromperie presque similaire est l’infiltration par l’intermédiaire d’amis. Cela se produit à peu près de la manière suivante : les escrocs pénètrent dans les informations d'une personne, puis, en envoyant des messages électroniques aux amis de cet utilisateur, tentent également de les tromper.

Vous pouvez assurer la protection des informations en installant des programmes spéciaux, car il en existe désormais un grand nombre. Vous pouvez également définir des droits d'accès à certains fichiers.

L'expérience accumulée des technologies de protection de l'information dans les réseaux informatiques montre que seule une approche intégrée de la protection de l'information peut garantir les exigences de sécurité modernes.

Une approche intégrée implique le développement global de toutes les méthodes et moyens de protection.

Examinons brièvement les principales méthodes et moyens permettant d'assurer la sécurité des informations dans les réseaux informatiques.

Les méthodes de protection des informations sont divisées en :

obstacles

contrôle d'accès

· déguisement

· réglementation

· contrainte

· motivation

Laisser- une méthode permettant de bloquer physiquement le chemin d'un attaquant vers des informations protégées (ordinateur, équipement réseau)

Contrôle d'accès- une méthode de protection des informations en régulant l'utilisation de toutes les ressources du système. Le contrôle d'accès comprend les fonctionnalités de sécurité suivantes :

Identification des utilisateurs, du personnel et des ressources système en attribuant un identifiant personnel à chaque objet ;

Identification d'un objet ou d'un sujet par l'identifiant qui leur est présenté ;

Autorité de vérification des ressources demandées ;

Enregistrement des demandes auprès des ressources protégées ;

Réaction aux tentatives d'actions non autorisées

Déguisement- un procédé de protection des informations grâce à leur fermeture cryptographique (cryptage). Actuellement, cette méthode est la plus fiable.

Il existe trois algorithmes principaux : l'algorithme DES, l'algorithme moderne Clipper (Capston) et ce qu'on appelle l'initiative publique - l'algorithme PGP.

L’algorithme de chiffrement DES (Data Encryption Standard) a été développé au début des années 70. L'algorithme de cryptage a été implémenté sous forme de circuit intégré avec une longueur de clé de 64 caractères (56 caractères sont utilisés directement pour l'algorithme de cryptage et 8 pour la détection d'erreurs).

Les calculs des algorithmes de l'époque montraient que la clé de cryptage pouvait comporter 72 quadrillions de combinaisons. L'algorithme DES a été adopté aux États-Unis comme norme fédérale de traitement de l'information en 1977 et, au milieu des années 1980, il a été approuvé comme norme internationale, qui fait l'objet d'une procédure de confirmation tous les cinq ans. Pour évaluer le niveau de sécurité de l'information, les analystes citent le fait suivant : un ordinateur moderne d'une valeur d'un million de dollars déchiffrera un code en 7 heures, un ordinateur d'une valeur de 10 millions de dollars le déchiffrera en 20 minutes et un ordinateur d'une valeur de 100 millions de dollars le déchiffrera. cassez-le en 2 minutes. La National Security Agency des États-Unis possède un tel ordinateur.

Une nouvelle méthode de cryptage des informations - la technologie Clipper - a été développée par la National Security Agency des États-Unis pour se protéger contre les écoutes téléphoniques.

Pour la protection des données, cette méthode s'appelle Capston. La méthode est basée sur le principe de deux clés - des microcircuits, qui assurent le cryptage des informations à une vitesse allant jusqu'à 1 gigabit par seconde. Les utilisateurs reçoivent les clés dans deux points gérés par des agences gouvernementales ou des entreprises privées. Le système de clé est constitué de deux circuits intégrés « Clipper chip » et « Capston chip » et de l'algorithme de cryptage SKIPJACK. L'algorithme de chiffrement chiffre les blocs de caractères de données à l'aide d'une clé de 80 caractères en 32 passes. Il est 16 millions de fois plus puissant que l'algorithme DES et on estime que dans quelques décennies seulement, des ordinateurs d'une valeur de 100 millions de dollars seront capables de décrypter


informations en 2 minutes. Un protocole de cryptage spécial, SKIP (Simple Key management for Internet Protocol), a été développé pour Internet, qui contrôle le cryptage des flux d'informations.

Notez qu'actuellement, les autorités fédérales américaines interdisent l'exportation du protocole SKIP, c'est pourquoi de nombreux pays tentent de créer son analogue.

Le logiciel cryptographique PGP (Pretty Good Privacy) a été développé en 1991 par le programmeur américain F. Zimmermann pour chiffrer les messages électroniques. Le programme PGP est gratuit pour accéder à Internet et peut être installé sur n'importe quel ordinateur. Le principe de fonctionnement du programme PGP repose sur l'utilisation de deux programmes clés : l'un pour l'expéditeur et l'autre pour le destinataire. Les programmes clés ne sont pas protégés par des mots de passe, mais par une phrase de cryptage. Le message ne peut être déchiffré qu'à l'aide de deux clés. Le programme PGP utilise un algorithme mathématique complexe qui, associé au principe de l'utilisation de deux clés, rend le décryptage presque impossible. L'apparition des programmes PGP a provoqué un scandale dans les milieux policiers américains, car ils rendent impossible le contrôle de l'information.

A noter que les algorithmes cryptographiques sont largement utilisés pour protéger les signatures numériques électroniques.

Des informations plus complètes sur les méthodes cryptographiques peuvent être obtenues sur www.cripto.com ou www.confident.ru

Règlement- une méthode de sécurité de l'information qui crée des conditions de traitement, de stockage et de transmission automatisés d'informations protégées dans lesquelles la possibilité d'accès non autorisés

l'accès à celui-ci serait réduit au minimum.

Compulsion- une méthode de protection des informations dans laquelle les utilisateurs et les administrateurs de réseau sont contraints de se conformer aux règles de traitement, de transmission et d'utilisation des informations protégées sous

menace de responsabilité matérielle, administrative ou pénale.

Incitation- une méthode de protection qui encourage les utilisateurs et les administrateurs réseau à ne pas violer les normes morales et éthiques établies par la conformité.

Les moyens de sécurité de l'information sont divisés en :

· moyens techniques

· logiciel

· moyens organisationnels

· moral et éthique

· législatif

Définition 1

Un réseau informatique est un ensemble d'ordinateurs connectés les uns aux autres à l'aide de canaux de communication spéciaux pour l'échange d'informations entre les participants au réseau.

Les réseaux informatiques sont utilisés pour assurer la communication entre des ordinateurs situés à distance. Il peut s'agir soit d'un petit réseau composé de plusieurs ordinateurs dans une même pièce, soit d'un réseau informatique mondial, Internet, qui assure l'interconnexion des appareils du monde entier.

Types de réseaux informatiques

Figure 1. Types de réseaux informatiques. Author24 - échange en ligne de travaux d'étudiants

Les premiers réseaux informatiques (réseaux locaux) pouvaient assurer une interconnexion dans le but de transmettre des données sur de courtes distances entre des ordinateurs directement connectés à l'aide de câbles spéciaux.

Un bon exemple de réseau local est un laboratoire informatique à l’école. Il contient généralement un petit nombre d'ordinateurs connectés entre eux et quelques périphériques (imprimantes, scanners, etc.) accessibles à tous les ordinateurs du réseau.

La connexion aux appareils sur un réseau local permet d'étendre les capacités de tous les appareils du système.

Par exemple, en utilisant un réseau local, vous pouvez :

  • transférer le contrôle des périphériques à tous les ordinateurs du réseau ;
  • transférer des fichiers entre appareils sur le réseau ;
  • échanger des données et des informations, contrôler à distance les appareils sur le réseau.

Définition 2

Un réseau informatique local peut être de plusieurs types, en fonction des droits d'accès et des autorisations de tous les appareils du réseau. Si tous les ordinateurs d’un réseau disposent des mêmes droits et autorisations, alors le réseau est appelé peer-to-peer. Si parmi les appareils se trouvent des ordinateurs dotés de droits spéciaux et capables de faire plus que d'autres, alors l'ordinateur est appelé serveur et le réseau est déjà une architecture client-serveur.

Cette architecture ouvre certaines possibilités et est plus sécurisée, car elle permet de limiter les droits de certains utilisateurs, de surveiller les actions et de contrôler l'état du système depuis un seul ordinateur.

Un réseau informatique mondial est un ensemble d’appareils réunis en un seul immense réseau. Un exemple de réseau informatique mondial est Internet. Il permet à des millions d’ordinateurs et de périphériques dans le monde de communiquer entre eux. Cela ouvre un grand nombre d’opportunités et de commodités pour les utilisateurs du monde entier.

Par exemple, les gens peuvent communiquer avec d’autres personnes à tout moment, n’importe où dans le monde, à l’aide d’un ordinateur, d’un ordinateur portable ou d’un téléphone portable. Internet vous permet d'échanger n'importe quel fichier, d'accéder à n'importe quel livre et matériel pédagogique dans le monde entier, ce qui augmente les opportunités humaines d'apprentissage et de développement.

La nécessité de protéger les informations

Mais en même temps, l’expansion des opportunités et l’émergence des réseaux informatiques mondiaux apportent certaines nuances et aspects négatifs. Cela conduit à certaines vulnérabilités des mêmes données personnelles ou informations confidentielles.

La connexion des ordinateurs aux réseaux mondiaux, où les utilisateurs du réseau ne peuvent pas être sûrs de la bonne foi des intentions des autres utilisateurs du système, conduit à la nécessité de protéger les ordinateurs des réseaux et de protéger les informations.

Définition 3

La protection des informations est un ensemble de mesures visant à assurer la confidentialité et la sécurité des informations dans les réseaux informatiques ou les appareils individuels.

La sécurité de l'information est l'un des paramètres les plus importants des réseaux informatiques. La capacité de fonctionner dépend normalement de la fiabilité de la protection des réseaux d'entreprise des entreprises. La perte d'informations importantes dans un réseau d'entreprise peut entraîner des pertes importantes, des dommages, voire l'effondrement de l'entreprise.

Pour éviter les fuites d'informations, des mesures spéciales sont utilisées pour garantir la sécurité et la sûreté des informations. Ils visent principalement à protéger contre les accès non autorisés. L'accès non autorisé peut être soit direct - accès physique direct à l'ordinateur, soit indirect - lorsqu'il n'y a pas d'accès physique à l'appareil et que l'attaque est effectuée à distance.

Aujourd'hui, il existe un grand nombre de façons de contourner la sécurité, de pirater et d'obtenir un accès non autorisé aux informations. Pour ce faire, ils utilisent des dispositifs d'écoute, lisent les données utilisateur saisies, volent des supports de stockage, utilisent des virus informatiques, des pièges logiciels, désactivent les systèmes de sécurité et interceptent des informations entre les périphériques du réseau informatique.

Dans le même temps, la principale menace dans les conditions actuelles du haut degré de protection des réseaux informatiques est précisément l'homme. C'est à l'aide de l'ingénierie sociale que les attaquants obtiennent les informations les plus critiques des employés de l'entreprise, ce qui leur permet de mener des activités frauduleuses au sein des réseaux informatiques. Dans de telles conditions, l'attaquant n'aura même pas besoin de pirater quoi que ce soit : il recevra toutes les données nécessaires pour se connecter au système des employés de l'entreprise.

Mesures de protection des informations sur les réseaux informatiques

La protection des informations peut inclure des mesures de cryptage, de sécurité, de sauvegarde et d'archivage des données.

L'une des premières étapes pour protéger votre ordinateur consiste à définir un mot de passe. Cela vous permet de protéger les données et les informations confidentielles contre tout accès direct par des tiers ou des intrus.

Pour assurer une sécurité supplémentaire, des programmes de cryptage spéciaux sont utilisés. Le décryptage s'effectue à l'aide d'une clé de cryptage spéciale et peut être effectué sur n'importe quel appareil, à condition que la clé de cryptage requise soit disponible.

La sauvegarde et l'archivage des données vous permettent de compresser et d'effectuer des sauvegardes de données pour une restauration ultérieure en cas de perte ou de dommage. Cela garantit un stockage sécurisé et n’expose pas les informations importantes à des risques.

Pour se protéger dans un réseau local, l'ordinateur utilise des protocoles spéciaux pour le transfert de données et l'interaction avec les autres participants du réseau informatique. Il existe un certain ensemble de règles et de principes pour l'interaction des appareils sur le réseau. Cette standardisation permet une meilleure interaction et une plus grande fiabilité de fonctionnement et d'interconnexion des appareils sur le réseau.

Pour protéger les informations, vous devez éviter de donner à un attaquant un accès physique aux périphériques réseau. De plus, vous devez éviter de vous connecter aux réseaux publics car cela vous permettra d'accéder à d'autres appareils sur le réseau.

Remarque 1

L'accès direct aux appareils sur le réseau vous permet d'obtenir des informations sur le système à l'aide d'une analyse spéciale. Les informations sur le système peuvent contenir la configuration, l'état du port et la présence de certains équipements, qui permettront d'exploiter les vulnérabilités du système et d'utiliser des exploits (programmes ou scripts spéciaux qui utilisent ces vulnérabilités) pour accéder au système ou aux données qu'il contient.

C’est pourquoi même un accès indirect à un réseau informatique peut constituer un avantage significatif pour les attaquants. L'analyse des ports pour connaître leur état peut vous permettre de déterminer la configuration du système et de trouver ses points faibles.

Parallèlement, les humains jouent un rôle important dans la protection des systèmes informatiques. Même dans les grandes entreprises dotées de systèmes de sécurité sérieux, des ratés se produisent. Le plus souvent en raison de l'inattention des employés qui, sans le savoir, ont diffusé des informations importantes permettant à un attaquant d'accéder au système. À cette fin, le phishing, les mailings malveillants, le spam et l'ingénierie sociale (gagner la confiance des employés ou manipuler leurs actions par le biais de conversations) sont utilisés.



Des questions ?

Signaler une faute de frappe

Texte qui sera envoyé à nos rédacteurs :