Explications de base sur la sécurité de l’information dans les systèmes d’information
L’information d’aujourd’hui est l’une des choses les plus précieuses de la vie qui doit être protégée contre tout accès non autorisé.
Au milieu des années vingt, l’apparition des premiers ordinateurs électroniques, l’introduction des ordinateurs dans nos vies, leur entrée dans diverses sphères ont conduit à l’émergence d’un nouveau domaine – l’industrie de l’information. En conséquence, presque toutes les informations étaient stockées dans une base de données électronique.
En informatique, le concept de sécurité est utilisé dans un sens très large. Il fait référence à la fiabilité du travail informatique, à la préservation des informations précieuses, à la protection des personnes non autorisées contre la modification des informations et à la confidentialité des communications électroniques.
Le risque de sécurité de l’information comprend un ensemble d’activités qui, par inadvertance ou intentionnellement, interfèrent avec le processus normal du système, son fonctionnement.
Il s’est avéré très difficile de fournir le niveau nécessaire de sécurité de l’information. Elle nécessite l’utilisation d’ensembles scientifiques, scientifiques et techniques, de méthodes organisées et la mise en œuvre de méthodes et méthodes.
Même si la base de données d’informations se trouve dans un bâtiment inaccessible et protégé par des systèmes électroniques, il est toujours possible d’y accéder. Par conséquent, inventer de nouveaux types de méthodes de protection des informations est une question très urgente.
Objectif du travail de diplôme: mise en œuvre de mesures de protection des informations contre les accès non autorisés dans les systèmes informatiques de la branche de production Uzenmunaigaz (UF) de Kazmunaigaz JSC.
Afin d’atteindre l’objectif fixé dans le travail, les questions suivantes ont été examinées :
examiner les méthodes d’accès non autorisées ;
procéder à un examen de la protection contre les accès non autorisés ;
conception de l’algorithme de protection des informations à l’aide des outils propres au système d’exploitation ;
trouver une solution au problème de la protection des données à l’aide de programmes de chiffrement de disque virtuel ;
identifier les moyens d’améliorer le logiciel sélectionné et de le mettre en pratique ;
calcul des coûts de création d’une application logicielle et d’un système de protection dans le département économique;
calcul de l’éclairage dans la salle de l’opérateur, analyse des conditions de travail dans le service de la sécurité des personnes.
1 Explications de base sur la sécurité de l’information dans les systèmes d’information.
Un ensemble interconnecté d’outils, de méthodes et de services utilisés pour stocker, traiter et transmettre des informations afin d’atteindre des objectifs de gestion est appelé un système d’information.
La sécurité du système d’information est la protection contre les interférences particulières ou accidentelles avec le fonctionnement du SI, ses composants contre la détérioration, la modification ou le vol. Les effets qui nuisent directement ou indirectement à la sécurité du SI sont appelés menaces.
Un intrus est un sujet qui affecte le processus d’information dans le but d’en perturber le fonctionnement normal. La propriété du système qui permet l’émergence et la mise en œuvre des menaces est la vulnérabilité du SI.
Les demandes d’un attaquant visant à perturber le bon comportement de l’UA sont appelées attaque du système d’information. Par conséquent, une attaque est une action entreprise par un attaquant dans le but de réaliser une menace, en recherchant une vulnérabilité du système.
Un système sécurisé ou protégé est un système doté de défenses capables de contrer raisonnablement et efficacement les menaces.
La protection des informations est divisée en 3 niveaux : matériel, logiciel, information.
Le travail de diplôme prend en compte les niveaux JSC de logiciels et d’informations.
Définitions de base de la protection contre les menaces.
La protection du système d’information signifie la protection contre les interférences accidentelles ou intentionnelles avec le processus normal du système, son fonctionnement, les tentatives de vol d’informations (récupération d’informations cachées) et les dommages physiques à ses composants.
Du point de vue de JSC, le système informatique est considéré comme un ensemble de services fonctionnels. Chaque service est un ensemble de fonctions permettant de contrer certaines menaces.
Les menaces à la sécurité des TI sont divisées en 3 types selon la finalité de leurs effets : menace de violation de la confidentialité des informations, menace de violation de l’intégrité des informations, menace de violation des fonctionnalités du système.
Les types de menaces suivants peuvent être pris en compte :
risques naturels : catastrophes naturelles (inondation, tempête, tremblement de terre, incendie, etc.) ;
risques techniques : accidents, pannes et non-fonctionnement des équipements, ordinateurs et outils de communication ;
facteur humain : erreurs des utilisateurs, des opérateurs et du personnel de service, actions négligentes des utilisateurs et du personnel de service, actions intentionnelles des contrevenants.
Et les principales menaces à la protection des informations et au fonctionnement simple du SI sont les suivantes :
fuite d’informations confidentielles;
informations compromettantes ;
utilisation de ressources d’information de manière non autorisée ;
mauvaise utilisation des ressources d’information;
échange d’informations non approuvées entre abonnés ;
retenir des informations.
Le modèle de sécurité nécessite la satisfaction des exigences suivantes : détermination des exigences pour le système de protection, sélection des outils de protection et de leurs caractéristiques, etc.
Problèmes de protection de l’information dans les systèmes informatiques
Il s’est avéré très difficile de fournir des outils de protection des informations au degré requis (cela a été confirmé par la solution pratique, ainsi que par des études théoriques). Il a exigé l’utilisation d’ensembles scientifiques, scientifiques et techniques, des méthodes organisées et la mise en œuvre de méthodes et de méthodes.
Une attaque est l’action d’un attaquant dans le but de réaliser une menace, en recherchant une vulnérabilité du système. Les types d’attaques peuvent être classés comme suit :
selon la finalité : perturber le fonctionnement des équipements et des services, limiter l’accès des utilisateurs réels aux documents, prendre connaissance des informations, supprimer et remplacer des informations ;
selon les modes de mise en œuvre : actif, passif ;
par complexité : simple, complexe ;
par niveau d’implémentation : physique, canal, transport, applicatif, niveaux ;
par objet d’attaque : plate-forme matérielle, plate-forme logicielle, canaux de transfert de données ;
selon les vulnérabilités applicables : vulnérabilité technologique, vulnérabilité d’implémentation, vulnérabilité de configuration et d’application, facteur humain ;
par lieu d’exécution : interne, externe.
Si nous mentionnons les principaux canaux d’accès non autorisés :
lorsque les canaux officiels d’accès à l’information (utilisateurs, opérateurs, terminaux des administrateurs système, canaux de communication) sont utilisés par un intrus, ainsi que lorsqu’ils sont utilisés en dehors de l’autorité de l’utilisateur légal ;
panneaux de contrôle technologique;
lignes de communication entre les dispositifs matériels du système d’automatisation ;
équipement, lignes de communication, etc. rayonnement électromagnétique indirect émis.
Par l’attaquant ayant accès au clavier de l’ordinateur personnel.
Copier des informations, ajouter des informations non autorisées, a la capacité de voler et de modifier des informations.