Menaces possibles pour la sécurité des informations. Types de menaces pour la sécurité des informations. Exemples spécifiques de violations de la sécurité de l'information et de l'accès aux données

Dans la société moderne technologies de l'information et stockage à medias ELECTRONIQUESénormes bases de données, enjeux d'assurer la sécurité des informations et des espèces menaces liées à l'information ne sont pas dénués de farniente. Les actions accidentelles et intentionnelles d'origine naturelle ou artificielle pouvant causer des dommages au propriétaire ou à l'utilisateur de l'information font l'objet de cet article.

Principes pour assurer la sécurité dans le domaine de l'information

Les grands principes de la sécurité de l'information, le système permettant d'assurer sa sécurité et son intégrité sont :

  • Intégrité des données d'information. Ce principe implique que l'information conserve son contenu et sa structure au fur et à mesure de sa transmission et de son stockage. Le droit de créer, modifier ou détruire des données est réservé uniquement aux utilisateurs disposant du statut d'accès approprié.
  • Confidentialité des données. Il est entendu que l'accès au réseau de données est limité à un cercle clairement limité d'utilisateurs autorisés dans ce système, offrant ainsi une protection contre l'accès non autorisé aux informations.
  • Disponibilité de l'ensemble de données. Conformément à ce principe, les utilisateurs autorisés y ont accès en temps opportun et sans entrave.
  • Fiabilité des informations. Ce principe s'exprime dans le fait que l'information n'appartient strictement qu'au sujet dont elle a été reçue et qui en est la source.

Défis de sécurité

Les problèmes de sécurité de l’information apparaissent lorsque des perturbations et des erreurs dans un système informatique peuvent entraîner de graves conséquences. Et les tâches d'un système de sécurité de l'information impliquent des mesures multiformes et complètes. Il s’agit notamment d’empêcher l’utilisation abusive, les dommages, la distorsion, la copie et le blocage des informations. Cela inclut la surveillance et la prévention des accès non autorisés par des personnes ne disposant pas du niveau d'autorisation approprié, la prévention des fuites d'informations et de toutes les menaces possibles à leur intégrité et à leur confidentialité. À développement moderne les problèmes de sécurité des bases de données deviennent importants non seulement pour les petits utilisateurs privés, mais également pour les institutions financières, grandes entreprises.

Classification des types de menaces à la sécurité de l'information

Par « menace », dans ce contexte, nous entendons potentiellement actions possibles, phénomènes et processus pouvant entraîner des conséquences ou des impacts indésirables sur le système d'exploitation ou les informations qui y sont stockées. DANS monde moderne Il existe un assez grand nombre de menaces informatiques de ce type, dont les types sont classés en fonction de l'un des critères.

Ainsi, selon la nature de l'événement, ils distinguent :

  • Menaces naturelles. Ce sont ceux qui résultent d’influences physiques ou de phénomènes naturels.
  • Menaces créées par l'homme. À cette espèce Les menaces informatiques incluent tout ce qui est associé aux actions humaines.

Selon le degré d'intentionnalité, les menaces sont divisées en accidentelles et intentionnelles.

Selon la source directe de la menace pour la sécurité de l'information, elle peut être naturelle (par exemple, phénomène naturel), humaine (violation de la confidentialité des informations par leur divulgation), logicielle et matérielle. Ce dernier type, à son tour, peut être divisé en menaces autorisées (erreurs dans le fonctionnement des systèmes d'exploitation) et non autorisées (piratage de sites Web et infection virale).

Classification par distance source

Selon la localisation de la source, il existe 3 principaux types de menaces informatiques :

  • Menaces provenant d'une source extérieure à l'ordinateur système opérateur. Par exemple, l'interception d'informations au moment de leur transmission via les canaux de communication.
  • Menaces dont la source se trouve au sein du système d’exploitation contrôlé. Par exemple, le vol de données ou la fuite d’informations.
  • Menaces qui surviennent au sein même du système. Par exemple, transfert ou copie incorrect d'une ressource.

Autres classements

Quel que soit l'éloignement de la source, le type de menace informationnelle peut être passif (l'impact n'entraîne pas de modification de la structure des données) et actif (l'impact modifie la structure des données, le contenu du système informatique).

De plus, des menaces informatiques peuvent apparaître lors des étapes d'accès à un ordinateur et être détectées après un accès autorisé (par exemple, utilisation non autorisée de données).

Selon leur localisation, les menaces peuvent être de 3 types : celles qui surviennent au stade de l'accès aux informations situées sur appareils externes mémoire, dans mémoire vive et dans celui qui circule le long des lignes de communication.

Certaines menaces (par exemple le vol d'informations) ne dépendent pas de l'activité du système, d'autres (virus) sont détectées uniquement lors du traitement des données.

Menaces (naturelles) involontaires

Les mécanismes de mise en œuvre de ce type de menace informationnelle ont été assez bien étudiés, tout comme les méthodes pour les prévenir.

Danger particulier pour systèmes informatiques représentent des accidents et des phénomènes naturels (naturels). À la suite d'un tel impact, l'information devient inaccessible (en tout ou en partie), elle peut être déformée ou complètement détruite. Un système de sécurité de l’information ne peut pas éliminer ou prévenir complètement de telles menaces.

Un autre danger réside dans les erreurs commises lors du développement d’un système informatique. Par exemple, des algorithmes de fonctionnement incorrects, un logiciel incorrect. Ce sont les types d’erreurs souvent utilisées par les attaquants.

Un autre type de menace involontaire mais importante à la sécurité de l’information est l’incompétence, la négligence ou l’inattention des utilisateurs. Dans 65 % des cas d'affaiblissement de la sécurité de l'information des systèmes, ce sont les violations des responsabilités fonctionnelles de la part des utilisateurs qui ont entraîné des pertes, des violations de la confidentialité et de l'intégrité des informations.

Menaces informationnelles délibérées

Ce type de menace se caractérise par un caractère dynamique et l'ajout constant de nouveaux types et méthodes d'actions ciblées de la part des contrevenants.

Dans ce domaine, les attaquants utilisent des programmes spéciaux :

  • Les virus sont de petits programmes qui se copient et se propagent indépendamment dans tout le système.
  • Les vers sont des utilitaires qui sont activés à chaque démarrage de l'ordinateur. Comme les virus, ils sont copiés et propagés indépendamment dans le système, ce qui entraîne une surcharge et un blocage du travail.
  • Chevaux de Troie - cachés sous des applications utiles malware. Ils peuvent envoyer des fichiers d'informations à l'attaquant et détruire le logiciel système.

Mais les logiciels malveillants ne sont pas le seul outil d’intrusion délibérée. De nombreuses méthodes d'espionnage sont également utilisées : écoutes téléphoniques, vol de programmes et d'attributs de sécurité, piratage et vol de documents. L'interception de mot de passe se fait le plus souvent à l'aide de programmes spéciaux.

Espionnage industriel

Les statistiques du FBI et du Computer Security Institute (États-Unis) indiquent que 50 % des intrusions sont réalisées par des employés d'entreprises ou d'entreprises elles-mêmes. En plus d'eux, les sujets de ces menaces d'information comprennent des sociétés concurrentes, des créanciers, des sociétés d'achat et de vente, ainsi que des éléments criminels.

Les hackers et les techno-rats sont particulièrement préoccupants. Ce sont des utilisateurs et des programmeurs qualifiés qui piratent des sites Web et réseaux informatiques dans un but lucratif ou dans un but sportif.

Comment protéger les informations ?

Malgré la croissance constante et le développement dynamique de divers types de menaces informatiques, il existe toujours des méthodes de protection.

  • Protection physique- C'est la première étape de la sécurité de l'information. Cela inclut la restriction de l'accès aux utilisateurs non autorisés et un système d'accès, notamment pour l'accès au département serveur.
  • Le niveau de base de la protection des informations réside dans les programmes qui bloquent virus informatiques Et programmes antivirus, des systèmes de filtrage des correspondances à caractère douteux.
  • Protection contre les attaques DDoS offerte par les développeurs logiciel.
  • Création copies de sauvegarde, stockés sur d’autres supports externes ou dans ce que l’on appelle le « cloud ».
  • Plan de récupération des données et des sinistres. Cette méthode est importante pour grandes entreprises qui souhaitent se protéger et réduire les temps d'arrêt en cas de panne.
  • Cryptage des données lors de leur transmission via des supports électroniques.

La protection des informations nécessite une approche intégrée. Et plus les méthodes seront utilisées, plus la protection contre les accès non autorisés, les menaces de destruction ou d'endommagement des données, ainsi que le vol sera efficace.

Quelques faits pour vous faire réfléchir

En 2016, 26 % des banques ont subi des attaques DDoS.

L'une des plus grandes fuites de données personnelles s'est produite en juillet 2017 au bureau d'historique de crédit d'Equifax (États-Unis). Les données de 143 millions de personnes et 209 000 numéros de cartes de crédit sont tombées entre les mains des attaquants.

« Celui qui possède l’information possède le monde. » Cette affirmation n'a pas perdu de sa pertinence, surtout lorsque nous parlons de sur la concurrence. Ainsi, en 2010, cela a été perturbé Présentation iPhone 4 car l'un des employés a oublié le prototype du smartphone dans un bar et l'étudiant qui l'a trouvé a vendu le prototype aux journalistes. Du coup, un test exclusif du smartphone a été publié dans les médias plusieurs mois avant sa présentation officielle.

L'ensemble des menaces potentielles pour la sécurité des informations dans un système informatique peut être divisé en 2 classes principales (Fig. 1).

Fig. 1

Les menaces qui ne sont pas associées aux actions délibérées des attaquants et sont mises en œuvre à des moments aléatoires sont appelées aléatoire ou involontaire. Le mécanisme de mise en œuvre de menaces aléatoires est généralement assez bien étudié et une expérience considérable a été accumulée dans la lutte contre ces menaces.

Catastrophes naturelles et accidents sont lourdes des conséquences les plus destructrices pour les CS, puisque ces dernières subissent une destruction physique, des informations sont perdues ou l'accès à celles-ci devient impossible.

Échecs et échecs des systèmes complexes sont inévitables. En raison d'échecs et d'échecs, les performances sont perturbées moyens techniques, les données et les programmes sont détruits et déformés, l'algorithme de fonctionnement des appareils est perturbé.

Erreurs dans le développement de CS, algorithmique et logiciel les erreurs entraînent des conséquences similaires aux conséquences des pannes et des pannes des équipements techniques. De plus, de telles erreurs peuvent être utilisées par des attaquants pour influencer les ressources CS.

Par conséquent erreurs des utilisateurs et du personnel de maintenance une faille de sécurité se produit dans 65 % des cas. L'exécution incompétente, négligente ou inattentive des tâches fonctionnelles par les employés entraîne la destruction, la violation de l'intégrité et de la confidentialité des informations.

Menaces délibérées associés aux actions ciblées du délinquant. Cette classe de menaces n'a pas été suffisamment étudiée, est très dynamique et est constamment mise à jour avec de nouvelles menaces.

Méthodes et moyens d'espionnage et de sabotage le plus souvent utilisé pour obtenir des informations sur le système de sécurité dans le but de pénétrer dans le CS, ainsi que pour le vol et la destruction ressources d'information. Ces méthodes comprennent l'écoute clandestine, la surveillance visuelle, le vol de documents et de supports de stockage informatique, le vol de programmes et d'attributs du système de sécurité, la collecte et l'analyse des déchets de supports de stockage informatique et les incendies criminels.

Accès non autorisé à l'information (AUI) se produit généralement lors de l'utilisation de matériel et de logiciels standard du système informatique, ce qui entraîne une violation des règles établies pour limiter l'accès des utilisateurs ou des processus aux ressources d'information. Les règles de contrôle d'accès s'entendent comme un ensemble de dispositions réglementant les droits d'accès des personnes ou des processus aux unités d'information. Les violations les plus courantes sont :

L'interception du mot de passe est effectuée par un outil spécialement conçu

programmes;

-- "mascarade" - exécution de toute action par un utilisateur au nom d'un autre ;

L'utilisation illégale des privilèges est la saisie des privilèges d'utilisateurs légitimes par un intrus.

Le processus de traitement et de transmission d'informations par les moyens techniques d'un système informatique s'accompagne d'un rayonnement électromagnétique dans l'espace environnant et de l'induction de signaux électriques dans les lignes de communication. Ils ont des noms rayonnements et interférences électromagnétiques parasites (PEMIN). À l'aide d'équipements spéciaux, les signaux sont reçus, isolés, amplifiés et peuvent être visualisés ou enregistrés dans des périphériques de stockage (périphériques de mémoire). Un rayonnement électromagnétique sont utilisés par les attaquants non seulement pour obtenir des informations, mais également pour les détruire.

Une menace majeure pour la sécurité de l'information dans le CS est modification non autorisée des structures algorithmiques, logicielles et techniques du système , appelé « signet ». En règle générale, les « signets » sont intégrés dans des systèmes spécialisés et sont utilisés soit pour avoir des effets nuisibles directs sur le système informatique, soit pour permettre une entrée incontrôlée dans le système.

L'une des principales sources de menaces pour la sécurité est l'utilisation de programmes spéciaux, collectivement appelés « programmes de sabotage » . Ces programmes comprennent :

-- « virus informatiques » - petits programmes qui, après avoir été introduits dans un ordinateur, se propagent de manière indépendante en créant des copies d'eux-mêmes et, si certaines conditions sont remplies, ont un impact négatif sur le système informatique ;

-- Les « vers » sont des programmes qui sont exécutés à chaque démarrage du système, avec la capacité de se déplacer dans un système informatique ou un réseau et de s'auto-reproduire des copies. Une prolifération de programmes en forme d'avalanche entraîne une surcharge des canaux de communication, de la mémoire, puis un blocage du système ;

-- « Chevaux de Troie » - programmes qui ressemblent à application utile, mais remplissent en fait des fonctions nuisibles (destruction de logiciels, copie et envoi de fichiers contenant des informations confidentielles à un attaquant, etc.).

Aux menaces de sécurité mentionnées ci-dessus s’ajoute également la menace de fuite d’informations, qui devient chaque année un problème de sécurité de plus en plus important. Pour traiter efficacement les fuites, vous devez savoir comment elles se produisent (Fig. 2).

Figure 2

Quatre principaux types de fuites représentent la grande majorité (84 %) des incidents, la moitié de cette part (40 %) représentant la menace la plus répandue : le vol de médias. 15 % sont des informations privilégiées. Cette catégorie comprend les incidents causés par les actions d'employés qui avaient un accès légal à l'information. Par exemple, un employé n'avait pas de droits d'accès aux informations, mais a réussi à contourner les systèmes de sécurité. Ou bien un interne avait accès à l’information et la faisait sortir de l’organisation. Sur attaque de pirate informatique représente également 15% des menaces. Ce large groupe d’incidents comprend toutes les fuites résultant d’une intrusion externe. La proportion pas trop élevée d'intrusions de pirates informatiques s'explique par le fait que les intrusions elles-mêmes sont devenues moins visibles. 14 % étaient des fuites Web. Cette catégorie comprend toutes les fuites associées à la publication d'informations confidentielles dans des lieux publics, par exemple dans Réseaux mondiaux. 9% sont une fuite de papier. Par définition, une fuite de papier est toute fuite résultant de l’impression d’informations confidentielles sur papier. 7 % sont d’autres menaces possibles. Cette catégorie comprend les incidents dont la cause exacte n'a pu être déterminée, ainsi que les fuites qui sont devenues connues après coup, après que des renseignements personnels ont été utilisés à des fins illégales.

De plus, il développe actuellement activement Hameçonnage - La technologie de fraude sur Internet, qui consiste en le vol de données personnelles confidentielles, telles que les mots de passe d'accès, les numéros de carte de crédit, les comptes bancaires et autres informations personnelles. Le phishing (de l'anglais Fishing - pêche) signifie pêche par mot de passe et utilise non pas les défauts techniques du système informatique, mais la crédulité des internautes. L'attaquant lance des appâts sur Internet et « attrape tous les poissons » : les utilisateurs tombent dans le piège.

Quelles que soient les spécificités des types spécifiques de menaces, la sécurité des informations doit maintenir l’intégrité, la confidentialité et la disponibilité. Les menaces à l’intégrité, à la confidentialité et à la disponibilité sont primordiales. La violation de l'intégrité comprend toute modification délibérée des informations stockées dans un système informatique ou transmises d'un système à un autre. Une violation de la confidentialité peut entraîner une situation dans laquelle des informations deviennent connues d'une personne qui n'a pas le pouvoir d'y accéder. La menace d'inaccessibilité des informations survient chaque fois que, à la suite d'actions délibérées d'autres utilisateurs ou d'attaquants, l'accès à une ressource CS est bloqué.

Un autre type de menace pour la sécurité des informations est la menace de divulgation des paramètres CS. Grâce à sa mise en œuvre, aucun dommage n'est causé aux informations traitées dans le CS, mais en même temps, les possibilités de manifestation de menaces primaires sont considérablement améliorées.

Les menaces proviennent d’intérêts économiques contradictoires divers éléments, interagissant à la fois à l'intérieur et à l'extérieur du système socio-économique - y compris dans la sphère de l'information. Ils déterminent le contenu et les orientations des activités pour assurer la sécurité générale et informationnelle. Il convient de noter que l'analyse des problèmes de sécurité économique doit être effectuée en tenant compte des interrelations des contradictions économiques, des menaces et des pertes que peut entraîner la mise en œuvre des menaces. Cette analyse conduit à la chaîne suivante :

< источник угрозы (внешняя и/или внутренняя среда предприятия)>

<зона риска (сфера экономической деятельности предприятия, способы её реализации, материальные и информационные ресурсы)>

<фактор (степень уязвимости данных, информации, программного обеспечения, компьютерных и телекоммуникационных устройств, материальных и финансовых ресурсов, персонала)>

< угроза (вид, величина, направление)>

<возможность её реализации (предпосылки, объект , способ действия, скорость и временной интервал действия)>

<последствия (материальный ущерб , моральный вред, размер ущерба и вреда, возможность компенсации)>.

Une menace est généralement identifiée soit à la nature (type, méthode) d'un effet déstabilisateur sur des objets matériels, logiciel ou des informations, ou avec les conséquences (résultats) d'une telle influence.

D'un point de vue juridique, la notion de menace est strictement liée à la catégorie juridique des dommages, que le Code civil de la Fédération de Russie (partie I, article 15) définit comme « les dépenses réelles encourues par le sujet à la suite d'une violation ». de ses droits (par exemple, vol, divulgation ou utilisation d'informations confidentielles par le contrevenant), perte ou dommage matériel, ainsi que les dépenses qu'il devra engager pour restaurer le droit violé et la valeur du bien endommagé ou perdu propriété."

L'analyse des conséquences négatives de l'émergence et de la mise en œuvre de menaces nécessite l'identification obligatoire des sources possibles de menaces, des vulnérabilités qui contribuent à leur manifestation et des modalités de mise en œuvre. A cet égard, les menaces à la sécurité économique et informatique doivent être classées afin de réaliser cette identification de la manière la plus complète et la plus adéquate possible : par la source de la menace, par la nature de sa survenance, par la probabilité de mise en œuvre, par rapport au type de l'activité humaine, par l'objet de l'attaque, par les conséquences, par les capacités de prévision.

Les menaces peuvent être classées selon plusieurs critères :

  • sur les composantes les plus importantes de la sécurité de l'information (disponibilité, intégrité, confidentialité), contre lesquelles les menaces sont principalement dirigées ;
  • par les composants des systèmes et technologies d’information (systèmes de données, matériels et logiciels, réseaux, infrastructures de support) qui sont directement ciblés par les menaces ;
  • par mode de mise en œuvre (actions accidentelles ou délibérées, événements d'origine humaine ou naturelle) ;
  • en localisant la source des menaces (à l’extérieur ou à l’intérieur du système ou de la technologie de l’information).

L'un des modèles possibles de classification des menaces est présenté dans la Fig. 2.1 [Vikhorev, S., Kobtsev R., 2002].


Riz. 2.1.

Lors de l'analyse, il est nécessaire de s'assurer que la majorité des sources possibles de menaces et de vulnérabilités sont identifiées et comparées entre elles, et que toutes les sources de menaces et de vulnérabilités identifiées sont comparées aux méthodes permettant de les neutraliser et de les éliminer.

Cette classification peut servir de base à l'élaboration d'une méthodologie permettant d'évaluer la pertinence d'une menace particulière et le moment où menaces actuelles des mesures peuvent être prises pour sélectionner des méthodes et des moyens permettant de les prévenir ou de les neutraliser.

Lors de l'identification des menaces actuelles, la méthode analytique experte détermine les objets de protection qui sont exposés à une menace particulière, les sources caractéristiques de ces menaces et les vulnérabilités qui contribuent à la mise en œuvre des menaces.

Sur la base de l'analyse, une matrice de relations entre les sources de menaces et de vulnérabilités est établie, à partir de laquelle les conséquences possibles de la mise en œuvre de menaces (attaques) sont déterminées et le coefficient de signification (degré de danger) de ces attaques est calculé comme le produit des coefficients de danger des menaces correspondantes et des sources de menaces identifiées précédemment.

L’un des algorithmes possibles pour réaliser une telle analyse, qui peut être facilement formalisé et algorithmisé, est présenté dans la Fig. 2.2.


Riz. 2.2.

Grâce à cette approche il est possible :

  • fixer des priorités en matière d'objectifs de sécurité pour le sujet de la relation ;
  • déterminer une liste des sources de menaces actuelles ;
  • déterminer une liste des vulnérabilités actuelles ;
  • évaluer la relation entre les vulnérabilités, les sources de menaces et la possibilité de leur mise en œuvre ;
  • déterminer une liste d'attaques possibles contre l'installation ;
  • développer des scénarios pour d'éventuelles attaques ;
  • décrire les conséquences possibles de la mise en œuvre des menaces ;
  • développer un ensemble de mesures de protection et un système de gestion pour la sécurité économique et informationnelle de l'entreprise.

Il a été noté ci-dessus que les erreurs les plus fréquentes et les plus dangereuses (en termes de montant des dommages) sont les erreurs involontaires des utilisateurs réguliers, des opérateurs, administrateurs système et d'autres personnes servant Systèmes d'information. Parfois, ces erreurs sont en réalité des menaces (données mal saisies ou erreur de programme ayant provoqué un crash du système), parfois elles créent des vulnérabilités qui peuvent être exploitées par des attaquants (il s'agit généralement d'erreurs administratives). Selon certaines estimations, jusqu'à 65 % des pertes sont dues à des erreurs involontaires causées par l'imprudence, la négligence ou une formation inadéquate du personnel.

En règle générale, les utilisateurs peuvent être à l'origine des menaces suivantes :

  • perte ou distorsion intentionnelle (embarquant une bombe logique qui finira par détruire le cœur du logiciel ou des applications) ou involontaire de données et d'informations, « piratage » du système d'administration, vol de données et de mots de passe, transfert à des personnes non autorisées, etc. ;
  • réticence des utilisateurs à travailler avec le système d'information (se manifestant le plus souvent lorsqu'il est nécessaire de maîtriser de nouvelles capacités ou lorsqu'il existe un écart entre les demandes des utilisateurs et les capacités réelles et caractéristiques techniques) et la désactivation intentionnelle de ses périphériques matériels et logiciels ;
  • incapacité à travailler avec le système en raison d'un manque de formation appropriée (manque de connaissances informatiques générales, incapacité à interpréter les messages de diagnostic, incapacité à travailler avec la documentation, etc.).

Il est évident que méthode efficace lutter contre les erreurs involontaires - automatisation et standardisation maximales, processus d'information, l'utilisation de dispositifs infaillibles, la réglementation et le contrôle strict des actions des utilisateurs. Il faut également s'assurer qu'en cas de départ d'un salarié, ses droits d'accès (logiques et physiques) aux ressources informationnelles soient révoqués.

Les principales sources de pannes internes du système sont :

  • incapacité à travailler avec le système en raison du manque de support technique (documentation incomplète, manque d'informations de référence, etc.) ;
  • écart (accidentel ou intentionnel) par rapport aux règles de fonctionnement établies ;
  • sortie du système du mode de fonctionnement normal en raison d'actions accidentelles ou intentionnelles des utilisateurs ou du personnel de maintenance (dépassement du nombre estimé de requêtes, volume excessif d'informations traitées, etc.) ;
  • erreurs de configuration du système ;
  • pannes logicielles et matérielles ;
  • destruction de données ;
  • destruction ou endommagement du matériel.

Il est recommandé de prendre en compte les menaces suivantes en ce qui concerne l'infrastructure de support :

  • perturbation (accidentelle ou intentionnelle) des systèmes de communication, de l'alimentation électrique, de l'approvisionnement en eau et/ou chaleur, de la climatisation ;
  • destruction ou dégradation de locaux ;
  • incapacité ou refus du personnel de service et/ou des utilisateurs d'exercer leurs fonctions (troubles civils, accidents de transport, attentat terroriste ou menace d'attentat, grève, etc.).

Dangereux, bien sûr catastrophes naturelles(inondations, tremblements de terre, ouragans) et les événements résultant de catastrophes d'origine humaine (incendies, explosions, effondrements de bâtiments, etc.). Selon les statistiques, le feu, l'eau et autres « attaquants » similaires (parmi lesquels le plus dangereux est la panne de courant) représentent 13 à 15 % des pertes causées aux systèmes d'information et aux ressources de production.

Les résultats de l’évaluation et de l’analyse peuvent être utilisés lors du choix des méthodes optimales adéquates pour repousser les menaces, ainsi que lors de l’audit de l’état réel de la sécurité des informations d’un objet.

Pour créer système optimal sécurité de l'information d'une entreprise, il est nécessaire d'évaluer avec compétence la situation, d'identifier les risques possibles, de développer un concept et une politique de sécurité, sur la base desquels un modèle de système est construit et des mécanismes de mise en œuvre et de fonctionnement appropriés sont développés.

Chapitre 2 Le concept de menaces informatiques et leurs types

2.1 Menaces informatiques

Depuis la fin des années 80 et le début des années 90, les problèmes liés à la sécurité de l'information inquiètent les spécialistes du domaine. sécurité informatique, ainsi que de nombreux utilisateurs ordinaires Ordinateur personnel. Cela est dû aux changements profonds que la technologie informatique apporte à nos vies.

Les systèmes d'information automatisés (AIS) modernes en économie sont des mécanismes complexes constitués d'un grand nombre de composants plus ou moins autonomes, interconnectés et échangeant des données. Presque chacun d’entre eux peut échouer ou être exposé à des influences extérieures.

Malgré les méthodes coûteuses utilisées, le fonctionnement des systèmes d'information informatiques a révélé la présence de faiblesses en matière de sécurité de l'information. La conséquence inévitable a été une augmentation constante des coûts et des efforts déployés pour protéger les informations. Cependant, pour que les mesures prises soient efficaces, il est nécessaire de déterminer quelle est la menace pour la sécurité de l'information, d'identifier les canaux possibles de fuite d'informations et les moyens d'accès non autorisé aux données protégées.

Menacé pour la sécurité de l'information (menace de l'information) désigne une action ou un événement pouvant conduire à la destruction, à la distorsion ou à l'utilisation non autorisée des ressources d'information, y compris les informations stockées, transmises et traitées, ainsi que les logiciels et le matériel. Si la valeur d'une information est perdue lors de son stockage et/ou de sa distribution, alors menace de violation confidentialité des informations. Si l'information est modifiée ou détruite avec perte de sa valeur, elle est alors réalisée menace pour l'intégrité de l'information. Si l'information ne parvient pas à temps à l'utilisateur légal, sa valeur diminue et, au fil du temps, elle se déprécie complètement, menaçant ainsi l'efficacité de l'utilisation ou la disponibilité de l'information.

Ainsi, la mise en œuvre de menaces à la sécurité de l'information consiste à violer la confidentialité, l'intégrité et la disponibilité des informations. Un attaquant peut visualiser des informations confidentielles, les modifier, voire les détruire, ainsi que limiter ou bloquer l’accès d’un utilisateur légitime aux informations. Dans ce cas, l’attaquant peut être soit un employé de l’organisation, soit un étranger. Mais en plus de cela, la valeur de l'information peut diminuer en raison d'erreurs accidentelles et involontaires du personnel, ainsi que des surprises parfois présentées par la nature elle-même.

Les menaces informatiques peuvent être causées par :

    facteurs naturels (catastrophes naturelles - incendies, inondations, ouragans, foudre et autres causes) ;

    les facteurs humains. Ces derniers, à leur tour, sont divisés en :

– les menaces de nature aléatoire et involontaire. Il s'agit de menaces liées à des erreurs dans le processus d'élaboration, de traitement et de transmission de l'information (documentation scientifique, technique, commerciale, monétaire et financière) ; avec une « fuite des cerveaux », des connaissances, des informations non ciblées (par exemple, en lien avec la migration de la population, les voyages vers d'autres pays, pour retrouver la famille, etc.) Ce sont des menaces associées à des erreurs dans la conception, le développement et le processus de fabrication des systèmes et leurs composants (bâtiments, structures, locaux, ordinateurs, équipements de communication, systèmes d'exploitation, programmes d'application, etc.) présentant des erreurs de fonctionnement des équipements dues à une mauvaise qualité de fabrication ; avec des erreurs dans le processus de préparation et de traitement de l'information (erreurs des programmeurs et des utilisateurs dues à des qualifications insuffisantes et à un service de mauvaise qualité, erreurs des opérateurs dans la préparation, la saisie et la sortie des données, la correction et le traitement de l'information) ;

– les menaces causées par des actions délibérées et délibérées de personnes. Il s'agit de menaces liées au transfert, à la distorsion et à la destruction de découvertes scientifiques, d'inventions de secrets de production, de nouvelles technologies pour des raisons égoïstes et autres antisociales (documentation, dessins, descriptions de découvertes et d'inventions et autres matériaux) ; écoute et transmission de conversations officielles et autres conversations scientifiques, techniques et commerciales ; avec une « fuite des cerveaux » ciblée, des connaissances et des informations (par exemple, dans le cadre de l'obtention d'une autre nationalité pour des raisons égoïstes). Il s'agit de menaces liées à un accès non autorisé aux ressources d'un système d'information automatisé (apport de modifications techniques aux moyens la technologie informatique et communications, connexion aux équipements informatiques et aux canaux de communication, vol de supports d'information : disquettes, descriptions, impressions, etc.).

Les menaces délibérées visent à causer des dommages aux utilisateurs de l'AIS et sont à leur tour divisées en menaces actives et passives.

Menaces passives, en règle générale, visent l'utilisation non autorisée des ressources d'information sans affecter leur fonctionnement. Une menace passive est par exemple une tentative d'obtenir des informations circulant dans les canaux de communication en les écoutant.

Menaces actives ont pour objectif de perturber le fonctionnement normal du système grâce à un impact ciblé sur les ressources matérielles, logicielles et informationnelles. Les menaces actives comprennent par exemple la destruction ou le brouillage électronique des lignes de communication, la mise hors service d'un PC ou de son système d'exploitation, la distorsion des informations dans les bases de données ou dans les informations système, etc. Les sources de menaces actives peuvent être des actions directes d'attaquants, des virus logiciels, etc.

Les menaces délibérées sont divisées en interne survenant au sein de l’organisation gérée, et externe .

Les menaces internes sont le plus souvent déterminées par des tensions sociales et un climat moral difficile.

Les menaces externes peuvent être déterminées par les actions malveillantes des concurrents, les conditions économiques et d'autres raisons (par exemple, les catastrophes naturelles). Selon des sources étrangères, il s'est généralisé espionnage industriel - est la collecte, l'appropriation et le transfert illégaux d'informations constituant un secret d'affaires par une personne non autorisée par son propriétaire qui porte préjudice au propriétaire d'un secret d'affaires.

Les principales menaces de sécurité comprennent :

    divulgation d'informations confidentielles;

    compromission des informations ;

    utilisation non autorisée des ressources d'information ;

    mauvaise utilisation des ressources; échange non autorisé d'informations;

    refus d'information;

    refus de service.

Moyens de mise en œuvre de la menace divulgation d'informations confidentielles Il peut y avoir un accès non autorisé aux bases de données, des écoutes téléphoniques des chaînes, etc. Dans tous les cas, obtenir des informations qui sont la propriété d'une certaine personne (groupe de personnes), ce qui entraîne une diminution voire une perte de la valeur de l'information.

La mise en œuvre de menaces est la conséquence de l'une des actions et événements suivants : divulgations informations confidentielles, fuite d’informations confidentielles et l'accès non autoriséà des informations protégées (106). En cas de divulgation ou de fuite, la confidentialité des informations est violée accès limité(Fig.2).

Riz. 2 Actions et événements qui violent la sécurité des informations

Fuite d'informations confidentielles - il s'agit de la diffusion incontrôlée d'informations confidentielles au-delà des limites de la propriété intellectuelle ou du cercle de personnes auxquelles elles ont été confiées par signification ou sont devenues connues au cours du travail. Cette fuite peut être due à :

    divulgation d'informations confidentielles;

    la circulation de l'information à travers divers canaux, principalement techniques ;

    accès non autorisé à des informations confidentielles de diverses manières.

Divulgation d'informations son propriétaire ou son détenteur est le résultat d'actions intentionnelles ou négligentes de fonctionnaires et d'utilisateurs à qui les informations pertinentes ont été confiées de la manière prescrite par le biais de leur service ou de leur travail, qui ont conduit à la connaissance de celles-ci par des personnes qui n'étaient pas autorisées à avoir accès à ces informations .

Disponible suppression incontrôlée d’informations confidentielles via des canaux visuels-optiques, acoustiques, électromagnétiques et autres.

En raison de leur nature physique, les moyens de transfert d'informations suivants sont possibles :

    Rayons de lumière.

    Les ondes sonores.

    Ondes électromagnétiques.

    Matériaux et substances.

Par canal de fuite d'informations, nous entendons un chemin physique allant d'une source d'informations confidentielles à un attaquant, par lequel une fuite ou une réception non autorisée d'informations protégées est possible. Pour l’émergence (formation, établissement) d’un canal de fuite d’informations, certaines conditions spatiales, énergétiques et temporelles sont nécessaires, ainsi que des moyens appropriés de perception et d’enregistrement des informations du côté de l’attaquant.

Par rapport à la pratique, compte tenu de la nature physique de l'éducation, les canaux de fuite d'informations peuvent être divisés dans les groupes suivants :

    visuel-optique;

    acoustique (y compris transformation acoustique);

    électromagnétique (y compris magnétique et électrique);

    matériels (papier, photos, supports magnétiques, déchets industriels) divers types– solide, liquide, gazeux).

Canaux optiques visuels– il s’agit, en règle générale, d’une observation directe ou à distance (y compris par télévision). Le support de l'information est la lumière émise par des sources d'informations confidentielles ou réfléchie par celle-ci dans les domaines visible, infrarouge et ultraviolet.

Canaux acoustiques. Pour l'homme, l'audition est la deuxième information la plus informative après la vision. Par conséquent, l’un des canaux de fuite d’informations les plus courants est le canal acoustique. Dans le canal acoustique, le support de l'information est le son situé dans les gammes ultra (plus de 20 000 Hz), audibles et infrasoniques. La gamme de fréquences sonores entendues par l'homme va de 16 à 20 000 Hz, et celles contenues dans la parole humaine de 100 à 6 000 Hz.

Dans l'espace aérien libre, des canaux acoustiques se forment dans les pièces lors des négociations en cas de portes, fenêtres et bouches d'aération ouvertes. De plus, de tels canaux sont formés par le système de ventilation des locaux. Dans ce cas, la formation des canaux dépend de manière significative des dimensions géométriques et de la forme des conduits d'air, des caractéristiques acoustiques des éléments façonnés des vannes, des distributeurs d'air et des éléments similaires.

Canaux électromagnétiques. Les supports d'informations sont des ondes électromagnétiques allant de l'ultra-longue avec une longueur d'onde de 10 000 m (fréquences inférieures à 30 Hz) à la sublimation avec une longueur d'onde de 1 à 0,1 mm. (fréquences de 300 à 3000 GHz). Chacun de ces types ondes électromagnétiques possède des caractéristiques de propagation spécifiques, tant en portée que dans l’espace. Les ondes longues, par exemple, se propagent sur de très longues distances, tandis que les ondes millimétriques, au contraire, ne s'étendent que jusqu'à une ligne de visée de quelques ou dizaines de kilomètres. De plus, divers fils téléphoniques et autres fils et câbles de communication créent autour d'eux des champs magnétiques et électriques, qui agissent également comme des éléments de fuite d'informations en raison des interférences avec d'autres fils et éléments d'équipement dans la zone proche de leur emplacement.

Canaux de matériaux et de matériaux Les fuites d’informations concernent une variété de matériaux sous forme solide, liquide, gazeuse ou corpusculaire (éléments radioactifs). Il s’agit très souvent de déchets de production divers, de produits défectueux, de matières brutes, etc.

Évidemment, chaque source d'informations confidentielles peut disposer, à un degré ou à un autre, d'un ensemble de canaux de fuite d'informations. Les causes des fuites sont généralement associées à des normes imparfaites de stockage des informations, ainsi qu'à des violations de ces normes (y compris imparfaites), à des écarts par rapport aux règles de traitement des documents pertinents, des moyens techniques, des échantillons de produits et d'autres documents contenant des informations confidentielles.

Les facteurs de fuite peuvent inclure, par exemple :

    connaissance insuffisante par les employés de l'entreprise des règles de sécurité de l'information et manque de compréhension (ou manque de compréhension) de la nécessité de leur respect scrupuleux ;

    faible contrôle du respect des règles de protection des informations par des mesures juridiques, organisationnelles et techniques.

Accès non autorisé (UNA)

Ce type de menace informatique le plus courant implique qu'un utilisateur accède à un objet pour lequel il n'a pas l'autorisation conformément à la politique de sécurité de l'organisation. Le plus grand défi consiste généralement à déterminer qui doit avoir accès à quels ensembles de données et qui ne doit pas y avoir accès. En d’autres termes, le terme « non autorisé » doit être défini.

Par nature, l'influence de NSD est une influence active qui utilise les erreurs du système. NSD fait généralement référence directement à l'ensemble de données requis ou affecte les informations sur l'accès autorisé afin de légaliser le NSD. Tout objet système peut être soumis à NSD. NSD peut être réalisé à l'aide d'appareils standard et spécialement conçus logiciel aux objets.

Il existe également des moyens assez primitifs d'accès non autorisé :

    vols de supports de stockage et de déchets documentaires ;

    coopération proactive;

    incitation à la coopération de la part du cambrioleur ;

    sondage;

    écoutes clandestines ;

    observation et autres moyens.

Toute méthode de fuite d'informations confidentielles peut entraîner des dommages matériels et moraux importants tant pour l'organisation où fonctionne le système d'information que pour ses utilisateurs.

Les dirigeants doivent se rappeler qu'une grande partie des raisons et des conditions qui créent les conditions préalables et la possibilité d'une acquisition illégale d'informations confidentielles sont dues à des carences élémentaires des dirigeants de l'organisation et de leurs employés. Par exemple, les raisons et conditions qui créent les conditions préalables à la fuite de secrets commerciaux peuvent inclure :

    connaissance insuffisante par les employés de l'organisation des règles de protection des informations confidentielles et manque de compréhension de la nécessité de leur respect scrupuleux ;

    utilisation de moyens techniques non certifiés pour traiter des informations confidentielles ;

    faible contrôle du respect des règles de protection de l'information par des mesures juridiques d'organisation et d'ingénierie, etc.

Exemple n°1 (M. Nakamoto « Le Japon lutte contre les fuites », « Lundi » du 02/03/2004)

Les entreprises japonaises sont depuis longtemps accusées de scandales et de litiges liés à l'espionnage industriel, l'un des exemples les plus célèbres étant le cas de 1982 des employés d'Hitachi accusés d'avoir volé la propriété intellectuelle d'IBM. Mais aujourd’hui, alors que la concurrence internationale s’intensifie dans les domaines où les Japonais ont traditionnellement dominé, ils deviennent eux-mêmes de plus en plus victimes d’espions industriels.

La société Sharp, qui veille soigneusement sur ses propres développements technologiques, a implanté son usine ultramoderne de production de panneaux à cristaux liquides dans la ville de Kameyama, dans une zone montagneuse isolée, loin des regards indiscrets. Mais là aussi, le géant de l’industrie électronique ne se sent pas à l’aise. sécurité totale: pendant un certain temps, les employés de Sharp ont commencé à être alarmés par une voiture mystérieuse qui circulait environ une fois par mois dans les installations secrètes de l'entreprise. Selon les représentants de Sharp, la voiture suspecte pourrait très bien appartenir à un agent d'une entreprise concurrente qui espère découvrir des détails importants sur le savoir-faire d'autrui.

« Les fuites de technologies en provenance du Japon réduisent la compétitivité du pays et entraînent un déclin de l'emploi », a déclaré Yoshinori Komiya, directeur de l'Agence de protection de la propriété intellectuelle au ministère de l'Économie, du Commerce et de l'Industrie (METI). Nous reconnaissons que certaines technologies font l'objet d'un transfert à l'étranger ; mais aujourd’hui, on transfère souvent des technologies que les dirigeants d’entreprises cherchent à garder secrètes.»

Ce problème est devenu particulièrement douloureux pour le gouvernement japonais maintenant que les voisins du pays du Soleil Levant ont obtenu de sérieux succès sur le marché de la haute technologie. Même les entreprises japonaises les plus grandes et les plus puissantes doivent désormais adopter une position défensive et protéger soigneusement leur propriété intellectuelle.

Selon le METI, de nombreuses entreprises victimes d'espionnage industriel tentent de ne pas provoquer de scandale, car ce sont leurs propres employés, et non des agents extérieurs, qui sont coupables des vols. Comme l'admet Yokio Sotoku, vice-président de Matsushita, les violations commises par les cinquièmes chroniqueurs, comme les employés travaillant dans des entreprises concurrentes le week-end, sont encore courantes dans les entreprises japonaises.

Les recherches du METP montrent également que l'un des canaux de fuite d'informations commerciales est constitué par d'anciens employés d'entreprises japonaises qui acceptent des emplois dans d'autres pays asiatiques et emportent avec eux le savoir-faire de leurs anciens employeurs. METP a identifié les principales façons par lesquelles des informations confidentielles sont divulguées vers des concurrents d'entreprises japonaises, notamment la copie de données par les employés en dehors des heures de travail ; les salariés travaillent à temps partiel dans des entreprises concurrentes (par exemple le week-end) ; créer une coentreprise avec une entreprise étrangère dont la politique de sécurité de l'information est insuffisamment développée ; violation d'un accord de confidentialité par un équipementier partenaire, etc.

Le METI note que de nombreuses entreprises qui n'ont pas pris conscience à temps du risque lié à la fuite de savoir-faire subissent de ce fait des pertes importantes, mais les tribunaux dans de tels cas les traitent sans sympathie, puisqu'il s'agit de négligence et d'insouciance. Sur les 48 procès dans lesquels des entreprises japonaises ont demandé réparation pour des dommages causés par le vol de propriété intellectuelle, seuls 16 cas ont été jugés fondés.

Exemple n°2 (B. Gossage « Chatterbox - une aubaine pour un concurrent » ; « Lundi » du 16/02/2004)

Phil Sipowicz, fondateur et directeur de la société américaine de conseil en informatique Everynetwork, ne s'est jamais considéré comme bavard ou enclin aux déclarations indiscrètes. Lors des négociations d'un éventuel partenariat avec l'un de ses concurrents, Sipovich a essayé de ne pas dévoiler ses cartes, disant seulement ce qu'il considérait vraiment nécessaire pour faire avancer l'affaire.

Après les négociations, Sipovich, optimiste, a rédigé avec son avocat un accord de confidentialité et l'a faxé à son partenaire. La réponse est arrivée quelques semaines plus tard et était inattendue : le partenaire a déclaré qu'il n'était pas intéressé par une fusion, une alliance ou quoi que ce soit d'autre... Et un mois plus tard, l'un des clients de Sipovich a appelé et a déclaré qu'il avait été contacté. sur proposition d'un autre consultant. Il s’est avéré que c’était ce même partenaire raté ! Ce n'est qu'à ce moment-là que Sipovich s'est rappelé qu'au cours des négociations, il avait accidentellement mentionné trois de ses principaux clients. Ses soupçons étaient justifiés : bientôt, deux autres clients reçurent également des offres d'un consultant alternatif. "Il ne s'agissait pas d'une campagne de marketing à grande échelle, ils cherchaient une approche uniquement auprès des clients que j'avais moi-même mentionnés", déclare Sipovich. "Je ne pouvais rien faire, car j'avais tout craché."

La divulgation et les fuites conduisent à un accès non autorisé à des informations confidentielles lorsque coûts minimaux efforts de la part de l’attaquant. Ceci est facilité par certaines caractéristiques et actions personnelles et professionnelles des employés de l’entreprise, présentées dans la figure 3.


Riz. 3 Caractéristiques personnelles et professionnelles et actions des employés qui contribuent à la mise en œuvre de menaces pour la sécurité de l'information

Et même si le salarié n’est pas un agresseur, il peut commettre des erreurs involontairement à cause de la fatigue, de la maladie, etc.

Utilisation erronée des ressources d'information, être sanctionné peut néanmoins conduire à la destruction et à la divulgation. ou compromission de ressources spécifiées. Cette menace est le plus souvent une conséquence d'erreurs dans le logiciel AIS.

Destruction d'informations informatiques- il s'agit de son effacement dans la mémoire de l'ordinateur, de sa suppression des supports physiques, ainsi que des modifications non autorisées de ses données constitutives, en modifiant radicalement le contenu (par exemple, introduire de fausses informations, ajouter, modifier, supprimer des enregistrements). Le transfert simultané d'informations sur un autre support informatique n'est pas considéré dans le contexte du droit pénal comme une destruction d'informations informatiques uniquement si, à la suite de ces actions, l'accès aux informations par les utilisateurs licites n'a pas été considérablement entravé ou exclu.

La possibilité pour l'utilisateur de restaurer des informations détruites à l'aide d'un logiciel ou d'obtenir ces informations auprès d'un autre utilisateur ne dégage pas le contrevenant de sa responsabilité.

La destruction des informations ne signifie pas renommer le fichier où elles sont contenues, ni son « expulsion » automatique. les anciennes versions des fichiers sont à jour.

Blocage des informations informatiques– il s’agit d’une difficulté artificielle d’accès aux informations informatiques pour les utilisateurs, non liée à leur destruction. En d'autres termes, il s'agit de la réalisation d'actions avec des informations, dont le résultat est l'impossibilité de les obtenir ou de les utiliser aux fins prévues, en toute sécurité de l'information elle-même.

Compromission des informations, en règle générale, est mis en œuvre en apportant des modifications non autorisées aux bases de données, à la suite de quoi son consommateur est obligé soit de l'abandonner, soit de faire des efforts supplémentaires pour identifier les modifications et restaurer les véritables informations. Si des informations compromises sont utilisées, le consommateur s’expose au risque de prendre de mauvaises décisions avec toutes les conséquences qui en découlent.

Le refus d'information, notamment la non-reconnaissance d'une transaction (opération bancaire), consiste en la non-reconnaissance par le destinataire ou l'expéditeur de l'information des faits de sa réception ou de son envoi. Dans le cadre d'activités de marketing, cela permet notamment à l'une des parties de résilier « techniquement » les accords financiers conclus ; manière, sans y renoncer formellement et causer ainsi un préjudice important à l'autre partie.

Modification des informations informatiques- il s'agit de l'introduction de toutes modifications à celui-ci, à l'exception de celles liées à l'adaptation d'un programme informatique ou d'une base de données. L'adaptation d'un programme informatique ou d'une base de données est « l'introduction de modifications effectuées dans le seul but d'assurer le fonctionnement d'un programme informatique ou d'une base de données sur des moyens techniques spécifiques de l'utilisateur ou sous le contrôle de programmes utilisateur spécifiques » (Partie 1 de l'article 1 de la loi de la Fédération de Russie du 23 septembre 1992 "Sur la protection juridique des programmes pour ordinateurs électroniques et bases de données" ;). En d'autres termes, cela signifie un changement dans son contenu par rapport à l'information qui était initialement (avant que l'acte ne soit commis) à la disposition du propriétaire ou de l'utilisateur légal.

Copie d'informations sur l'ordinateur– la production et l'enregistrement permanent des deuxièmes copies et des suivantes de la base de données, des fichiers sous toute forme matérielle, ainsi que leur enregistrement sur support informatique, dans la mémoire de l'ordinateur.

Déni de service représente une menace très importante et répandue, dont la source est l’AIS lui-même. Un tel refus est particulièrement dangereux dans les situations où un retard dans la fourniture des ressources à un abonné peut avoir des conséquences désastreuses pour lui. Ainsi, le manque de l’utilisateur des données nécessaires pour prendre une décision pendant la période où cette décision peut encore être efficacement mise en œuvre peut l’amener à agir de manière irrationnelle.

Les principaux moyens typiques d'accès non autorisé à l'information sont :

    interception de rayonnement électronique;


  • Document

    ... informatifsécurité. 8.2.9. Exigences générales pour assurer informatifsécurité bancaire information processus technologiques 8.2.9.1. Système disposition informatifsécurité bancaire informatif ... -économique ...

  • Sécurité des informations

    Didacticiel

    Par disposition informatifsécurité RF ; insuffisant économique le pouvoir de l'État ; diminution de l'efficacité systèmes l'éducation et l'éducation...

  • Sécurité de l'information de l'activité entrepreneuriale complexe pédagogique et méthodologique

    Complexe de formation et de méthodologie

    Mathématiques, informatique, économique théorie, statistiques, ... informatifsécurité. B. Méthodes d'assurance cryptographique informatifsécurité. B. Exigences en matière de garantie informatifsécurité entreprise informatifsystèmes ...

Les principaux types de menaces pesant sur la sécurité des systèmes d’information sont :

Actions délibérées des contrevenants et des attaquants (personnel offensé, criminels, espions, saboteurs, etc.).

Les menaces de sécurité peuvent être classées selon différents critères :

1. Sur la base des résultats de l'action :

1) menace de fuite ;

2) menace de modification ;

3) menace de perte.

2. Basé sur :

· Involontaire ;

· Volontaire.

Des menaces aléatoires (involontaires) peuvent survenir à la suite de:

Catastrophes naturelles et accidents (inondations, ouragans, tremblements de terre, incendies, etc.) ;

Panne et panne des équipements (moyens techniques) de l'AITU ;

Conséquences des erreurs dans la conception et le développement des composants AIS (matériel, technologie informatique, programmes, structures de données, etc.) ;

Erreurs opérationnelles (par les utilisateurs, les opérateurs et autre personnel).

Raisons principales menaces involontaires créées par l'homme AIS :

· Inattention ;

· violation des réglementations et non-respect des restrictions établies dans le système ;

· Incompétence ;

· Négligence.

Exemples de menaces :

1) des actions involontaires, entraînant une défaillance partielle ou totale du système ou une destruction du matériel, des logiciels, des ressources informationnelles du système (dommages involontaires aux équipements, suppression, distorsion des fichiers avec une information important ou programmes, y compris ceux du système, etc.) ;

2) mise en marche illégale de l'équipement ou changer les modes de fonctionnement des appareils et des programmes;

3) dommages involontaires aux médias information;

4) introduction illégale et utilisation de programmes non comptabilisés (jeux, éducatifs, technologiques, etc.., non nécessaire au contrevenant pour exercer ses fonctions officielles) avec consommation déraisonnable de ressources ultérieure (charge du processeur, capture de RAM et de mémoire sur un support externe) ;

6) infection informatique virus ;

7) actions imprudentes menant à divulgation d'informations confidentielles ou le rendre public ;

8) divulgation, transfert ou perte des attributs de contrôle d'accès (p mots de passe, clés de cryptage, cartes d'identité, laissez-passer, etc.) ;

9) ignorer les contraintes organisationnelles(règles établies) avec rang dans le système ;

10) se connecter au système en contournant les mesures de sécurité(chargement d'un système d'exploitation étranger à partir d'un support magnétique amovible, etc.) ;

11) utilisation incompétente, réglage ou arrêt non autorisé équipement protecteur personnel de sécurité;

12) envoi de données à la mauvaise adresse de l'abonné (appareil) ;

13) saisie de données erronées ;

14) dommages involontaires aux canaux de communication.


menaces délibérées - Il s'agit de menaces AIS causées par l'activité humaine et associées aux aspirations égoïstes des personnes (attaquants).

Les sources de menaces sur un système d’information peuvent être externes ou internes.

Malheureusement, la mise en œuvre des deux menaces entraîne les mêmes conséquences : perte d'information, violation de sa confidentialité, sa modification.

Basique menaces intentionnelles délibérées vise généralement :

· désorganisation volontaire du fonctionnement du système et sa défaillance,

· dans le but de pénétrer dans le système et d'accéder sans autorisation à l'information et de l'utiliser à des fins personnelles.

Les menaces délibérées, quant à elles, peuvent être divisées en :

1. Actif et passif .

Menaces passives - visent principalement l'utilisation non autorisée des ressources informationnelles, qui n'entraîne ni endommagement ni destruction d'informations.

Diverses méthodes de mise en œuvre sont utilisées à cet effet. :

UN) utilisation d'appareils d'écoute, prise de photos et vidéos à distance, vol de médias, etc. ;

b) vol de supports de stockage (disques magnétiques, bandes, puces mémoire, périphériques de stockage et ordinateurs personnels) ;

c) l'interception des données transmises via les canaux de communication et leur analyse afin de déterminer les protocoles d'échange, les règles d'entrée en communication et l'autorisation des utilisateurs et les tentatives ultérieures de les imiter pour pénétrer dans le système ;

G) lire les informations restantes de la RAM et des périphériques de stockage externes (mémoire tampon de l'imprimante) ;

d) lire des informations à partir de Zones de RAM, utilisé par le système d'exploitation (y compris le sous-système de sécurité) ;

e) obtention illégale de mots de passe et d'autres détails de contrôle d'accès (par l'intelligence, en utilisant la négligence des utilisateurs, par sélection, imitation de l'interface du système, etc., suivi d'un déguisement en utilisateur enregistré (« mascarade ») ;

Menaces actives - violation fonctionnement normal système grâce à une influence ciblée sur ses composants.

Modalités de mise en œuvre :

A) panne du PC ou du système d'exploitation ;

B) perturbation des canaux de communication ;

C) piratage du système de sécurité ;

D) utilisation de virus logiciels, etc.

2. Menaces internes et externes .

Contrevenants internes peuvent être des personnes appartenant aux catégories de personnel suivantes :

§ le personnel d'assistance et de maintenance (opérateurs, électriciens, techniciens) du système ;

§ les employés des services de développement et de maintenance de logiciels (programmeurs d'applications et de systèmes) ;

§ Agents de sécurité de l'AITU ;

§ les managers à différents niveaux de la hiérarchie officielle.

Selon une étude menée par la BRI, plus de 80 % des violations sont commises par des employés de banque

Des étrangers qui pourraient être contrevenants externes .

§ clients (représentants d'organisations, citoyens) ;

§ visiteurs (invités pour quelque raison que ce soit) ;

§ des représentants d'organisations interagissant sur les questions d'assurer la vie de l'organisation (énergie, eau, approvisionnement en chaleur, etc.) ;

des représentants d'organisations concurrentes (services de renseignement étrangers) ou des personnes agissant sur leurs instructions ;

2. Méthodes et moyens de protection

Système de protection - il s'agit d'un ensemble (complexe) de mesures juridiques (législatives) spéciales (nature administrative, mesures organisationnelles, moyens de protection physiques et techniques (matériels et logiciels), ainsi que du personnel spécial conçu pour assurer la sécurité de l'information, des technologies de l'information et Système automatisé en général.

Dans la pratique internationale et russe, des normes sont utilisées pour évaluer le niveau de sécurité des systèmes informatiques. Aux États-Unis, le document contenant ces normes s'appelle l'Orange Book. (1985). Il fournit les niveaux de sécurité du système suivants :

· Classe la plus élevée - A ;

· Classe intermédiaire –B;

· Niveau bas – C ;

· Classe de systèmes qui n'ont pas réussi le test – D.

Dans la pratique russe, la Commission technique d'État dirigée par le Président de la Fédération de Russie a élaboré un document d'orientation prévoyant l'établissement de 7 classes de sécurité des équipements électroniques contre tout accès non autorisé. Dans ce cas, les mesures de protection couvrent les sous-systèmes suivants :

· Contrôle d'accès;

· Enregistrement et comptabilité ;

· Cryptographique ;

· Assurer l'intégrité ;

· Mesures législatives ;

· Mesures physiques.

Les méthodes et moyens permettant d'assurer la sécurité des informations sont illustrés à la Fig. 2. Considérons le contenu principal des méthodes de sécurité de l'information présentées, qui constituent la base des mécanismes de sécurité.




Haut