Sécurité informatique et technique.  Sécurité et protection des informations en termes simples

Le créateur de la cybernétique, Norbert Wiener, pensait que l'information avait des caractéristiques uniques et ne pouvait être attribuée ni à l'énergie ni à la matière. Le statut particulier de l’information en tant que phénomène a donné lieu à de nombreuses définitions.

Le dictionnaire de la norme ISO/IEC 2382 :2015 « Technologies de l’information » propose l’interprétation suivante :

Information (dans le domaine du traitement de l'information)- toute donnée présentée sous forme électronique, écrite sur papier, exprimée lors d'une réunion ou localisée sur tout autre support, utilisée par un établissement financier à des fins de prise de décision, de déplacement Argent, fixation des taux, émission de prêts, traitement des transactions, etc., y compris les composants logiciels du système de traitement.

Développer le concept de fourniture sécurité des informations Les informations (IS) désignent les informations disponibles pour la collecte, le stockage, le traitement (édition, conversion), l'utilisation et la transmission. différentes façons, y compris dans réseaux informatiques et d'autres systèmes d'information.

Ces informations sont très précieuses et peuvent devenir la cible d'attaques de tiers. Le désir de protéger les informations contre les menaces sous-tend la création de systèmes de sécurité de l'information.

Base légale

En décembre 2017, la Russie a adopté la doctrine de la sécurité de l'information. Le document définit la sécurité de l'information comme l'état de protection des intérêts nationaux dans le domaine de l'information. Dans ce cas, les intérêts nationaux sont compris comme l'ensemble des intérêts de la société, de l'individu et de l'État ; chaque groupe d'intérêts est nécessaire au fonctionnement stable de la société.

La doctrine est un document conceptuel. Les relations juridiques liées à la garantie de la sécurité de l'information sont régies par les lois fédérales « Sur les secrets d'État », « Sur l'information », « Sur la protection des données personnelles » et autres. Sur la base de réglementations fondamentales, des réglementations gouvernementales et départementales sont élaborées sur les questions privées de protection de l'information.

Définition de la sécurité de l'information

Avant d'élaborer une stratégie de sécurité de l'information, il est nécessaire d'adopter une définition de base du concept lui-même, qui permettra l'utilisation d'un certain ensemble de méthodes et de méthodes de protection.

Les praticiens de l'industrie proposent de comprendre la sécurité de l'information comme un état stable de sécurité de l'information, de ses supports et de son infrastructure, qui garantit l'intégrité et la résistance des processus liés à l'information aux impacts intentionnels ou non intentionnels de nature naturelle et artificielle. Les impacts sont classés sous la forme de menaces à la sécurité de l'information pouvant causer des dommages aux sujets des relations informationnelles.

Ainsi, la sécurité de l'information sera comprise comme un ensemble de mesures juridiques, administratives, organisationnelles et techniques visant à prévenir les menaces réelles ou perçues pour la sécurité de l'information, ainsi qu'à éliminer les conséquences des incidents. La continuité du processus de protection de l'information doit garantir la lutte contre les menaces à toutes les étapes du cycle de l'information : dans le processus de collecte, de stockage, de traitement, d'utilisation et de transmission de l'information.

Dans cette compréhension, la sécurité de l'information devient l'une des caractéristiques des performances du système. À chaque instant, le système doit avoir un niveau de sécurité mesurable, et assurer la sécurité du système doit être un processus continu qui est effectué à tout moment pendant la durée de vie du système.

Dans la théorie de la sécurité de l'information, les sujets liés à la sécurité de l'information sont compris comme les propriétaires et les utilisateurs d'informations, non seulement les utilisateurs permanents (employés), mais également les utilisateurs qui accèdent aux bases de données dans des cas isolés, par exemple les agences gouvernementales demandant des informations. Dans certains cas, par exemple dans les normes de sécurité des informations bancaires, les actionnaires - les personnes morales propriétaires de certaines données - sont considérés comme les propriétaires des informations.

L'infrastructure de support, du point de vue des principes fondamentaux de la sécurité de l'information, comprend les ordinateurs, les réseaux, les équipements de télécommunications, les locaux, les systèmes de survie et le personnel. Lors de l'analyse de la sécurité, il est nécessaire d'étudier tous les éléments des systèmes, en accordant une attention particulière au personnel en tant que porteur de la majorité des menaces internes.

Pour gérer la sécurité des informations et évaluer les dommages, la caractéristique d'acceptabilité est utilisée, déterminant ainsi les dommages comme acceptables ou inacceptables. Il est utile que chaque entreprise établisse ses propres critères de dommages acceptables sous forme monétaire ou, par exemple, sous forme d'atteinte à la réputation acceptable. Dans les institutions gouvernementales, d'autres caractéristiques peuvent être adoptées, par exemple en influençant le processus de gestion ou en reflétant le degré de dommages causés à la vie et à la santé des citoyens. Les critères de matérialité, d'importance et de valeur de l'information peuvent changer au cours de cycle de vie l’ensemble de l’information doit donc être révisé en temps opportun.

Une menace informationnelle au sens étroit est reconnue comme une opportunité objective d'influencer l'objet de la protection, ce qui peut conduire à une fuite, un vol, une divulgation ou une diffusion d'informations. Dans un sens plus large, les menaces à la sécurité de l'information incluent les influences ciblées de nature informationnelle, dont le but est de causer des dommages à l'État, à l'organisation ou à l'individu. De telles menaces incluent, par exemple, la diffamation, les fausses déclarations intentionnelles et la publicité incorrecte.

Trois enjeux principaux du concept de sécurité de l'information pour toute organisation

    Que protéger ?

    Quels types de menaces prédominent : externes ou internes ?

    Comment se protéger, par quelles méthodes et moyens ?

Système de sécurité des informations

Le système de sécurité de l'information d'une entreprise - personne morale comprend trois groupes de concepts de base : intégrité, disponibilité et confidentialité. Sous chacun se cachent des concepts aux caractéristiques multiples.

Sous intégrité fait référence à la résistance des bases de données et autres ensembles d’informations à la destruction accidentelle ou intentionnelle et aux modifications non autorisées. Le concept d’intégrité peut être vu comme :

  • statique, exprimé dans l'immuabilité, l'authenticité des objets d'information par rapport aux objets qui ont été créés selon une spécification technique spécifique et contiennent les volumes d'informations nécessaires aux utilisateurs pour leurs activités principales, dans la configuration et l'ordre requis ;
  • dynamique, impliquant l'exécution correcte d'actions ou de transactions complexes sans nuire à la sécurité des informations.

Pour contrôler l'intégrité dynamique, des moyens techniques spéciaux sont utilisés pour analyser le flux d'informations, par exemple financières, et identifier les cas de vol, de duplication, de redirection et de modification de l'ordre des messages. L'intégrité en tant que caractéristique de base est requise lorsque les décisions d'entreprendre des actions sont prises sur la base d'informations entrantes ou disponibles. La violation de l'ordre des commandes ou de la séquence d'actions peut causer de gros dégâts si elle est décrite processus technologiques, les codes de programme et dans d'autres situations similaires.

Disponibilité est une propriété qui permet aux sujets autorisés d'accéder ou d'échanger des données qui les intéressent. L'exigence essentielle de légitimation ou d'autorisation des sujets permet de créer différents niveaux d'accès. L’incapacité du système à fournir des informations devient un problème pour toute organisation ou groupe d’utilisateurs. Un exemple est l'inaccessibilité des sites Web des services gouvernementaux en cas de panne du système, qui prive de nombreux utilisateurs de la possibilité d'obtenir les services ou les informations nécessaires.

Confidentialité désigne la propriété de l'information d'être accessible à ces utilisateurs : sujets et processus auxquels l'accès est initialement accordé. La plupart des entreprises et des organisations perçoivent la confidentialité comme un élément clé de la sécurité de l'information, mais dans la pratique, il est difficile de la mettre pleinement en œuvre. Toutes les données sur les canaux de fuite d'informations existants ne sont pas accessibles aux auteurs de concepts de sécurité de l'information, et de nombreux moyens techniques de protection, y compris cryptographiques, ne peuvent pas être achetés librement ; dans certains cas, la circulation est limitée.

Des propriétés égales de sécurité de l'information ont des valeurs différentes pour les utilisateurs, d'où les deux catégories extrêmes lors de l'élaboration de concepts de protection des données. Pour les entreprises ou organisations associées aux secrets d'Etat, la confidentialité sera un paramètre clé, pour les services publics ou les établissements d'enseignement la plupart paramètre important- disponibilité.

Résumé sur la sécurité de l'information

Une sélection mensuelle de publications utiles, d'actualités intéressantes et d'événements du monde de la sécurité de l'information. Expérience d'expert et cas réels issus de la pratique de SearchInform.

Objets de protection dans les concepts de sécurité de l'information

Les différences entre les sujets donnent lieu à des différences dans les objets de protection. Principaux groupes d'objets protégés :

  • ressources informationnelles de tous types (une ressource s'entend comme un objet matériel : Disque dur, autres médias, document avec des données et des détails qui permettent de l'identifier et de l'attribuer à un groupe spécifique de sujets) ;
  • les droits des citoyens, des organisations et de l'État d'accéder à l'information, la possibilité de l'obtenir dans le cadre de la loi ; l'accès ne peut être limité que par des réglementations ; l'organisation de barrières violant les droits de l'homme est inacceptable ;
  • système de création, d'utilisation et de diffusion de données (systèmes et technologies, archives, bibliothèques, règlements);
  • système de formation de la conscience publique (médias de masse, ressources Internet, institutions sociales, établissements d'enseignement).

Chaque installation nécessite un système spécial de mesures de protection contre les menaces à la sécurité de l'information et à l'ordre public. Assurer la sécurité des informations dans chaque cas doit reposer sur une approche systématique qui prend en compte les spécificités de l'objet.

Catégories et médias

russe Système légal, les pratiques répressives et les relations publiques établies classent les informations selon des critères d'accessibilité. Cela permet de clarifier les paramètres essentiels nécessaires pour assurer la sécurité des informations :

  • les informations dont l'accès est restreint en fonction d'exigences légales (secrets d'État, secrets commerciaux, données personnelles) ;
  • informations dans accès libre;
  • informations accessibles au public et fournies sous certaines conditions : informations payantes ou données nécessitant une autorisation pour utiliser, par exemple, une carte de bibliothèque ;
  • informations dangereuses, nuisibles, fausses et autres, dont la circulation et la diffusion sont limitées soit par des exigences légales, soit par des normes d'entreprise.

Les informations du premier groupe ont deux modes de sécurité. Secret d'État, selon la loi, il s'agit d'informations protégées par l'État, dont la libre diffusion pourrait nuire à la sécurité du pays. Il s'agit de données dans le domaine militaire, de la politique étrangère, du renseignement, du contre-espionnage et des activités économiques de l'État. Le propriétaire de ce groupe de données est l'État lui-même. Les organismes autorisés à prendre des mesures pour protéger les secrets d'État sont le ministère de la Défense, le Service fédéral de sécurité (FSB), le Service de renseignement extérieur et le Service fédéral de contrôle technique et des exportations (FSTEK).

Information confidentielle- un objet de régulation plus multiforme. La liste des informations pouvant constituer des informations confidentielles figure dans le décret présidentiel n° 188 « portant approbation de la liste des informations confidentielles ». Il s'agit de données personnelles ; secret de l'enquête et de la procédure judiciaire; secret officiel; secret professionnel (médical, notarié, avocat) ; secret de commerce; informations sur les inventions et les modèles d'utilité ; informations contenues dans affaires personnelles personnes condamnées, ainsi que des informations sur l'exécution forcée d'actes judiciaires.

Les données personnelles existent en mode ouvert et confidentiel. La partie des données personnelles ouverte et accessible à tous les utilisateurs comprend le prénom, le nom et le patronyme. Conformément à la loi fédérale 152 sur les données personnelles, les sujets des données personnelles ont le droit :

  • pour l'autodétermination informationnelle;
  • accéder aux données personnelles et y apporter des modifications ;
  • bloquer les données personnelles et l'accès à celles-ci ;
  • faire appel contre les actions illégales de tiers commises en relation avec les données personnelles ;
  • pour obtenir réparation des dommages causés.

Le droit est inscrit dans les réglementations sur les organismes gouvernementaux, les lois fédérales et les licences pour travailler avec des données personnelles délivrées par Roskomnadzor ou FSTEC. Les entreprises qui travaillent professionnellement avec les données personnelles d'un large éventail de personnes, par exemple les opérateurs de télécommunications, doivent s'inscrire dans le registre tenu par Roskomnadzor.

Un objet distinct dans la théorie et la pratique de la sécurité de l'information sont les supports d'informations dont l'accès peut être ouvert ou fermé. Lors de l'élaboration d'un concept de sécurité de l'information, les méthodes de protection sont sélectionnées en fonction du type de support. Principaux supports de stockage :

  • médias imprimés et électroniques, réseaux sociaux, autres ressources Internet ;
  • les employés de l'organisation qui ont accès à l'information en fonction de leurs relations amicales, familiales et professionnelles ;
  • moyens de communication qui transmettent ou stockent des informations : téléphones, centraux téléphoniques automatiques, autres équipements de télécommunications ;
  • documents de tous types : personnels, officiels, étatiques ;
  • logiciel en tant qu'objet d'information indépendant, surtout si sa version a été modifiée spécifiquement pour une entreprise spécifique ;
  • medias ELECTRONIQUES informations qui traitent les données automatiquement.

Afin de développer des concepts de sécurité de l'information, les moyens de sécurité de l'information sont généralement divisés en réglementaires (informels) et techniques (formels).

Les moyens de protection informels sont des documents, des règles, des mesures ; les moyens formels sont des moyens techniques spéciaux et des logiciels. La distinction permet de répartir les domaines de responsabilité lors de la création des systèmes de sécurité de l'information : avec la direction générale de la protection, le personnel administratif met en œuvre les méthodes réglementaires, et les informaticiens mettent en œuvre, en conséquence, les méthodes techniques.

Les principes fondamentaux de la sécurité de l'information présupposent une division des pouvoirs non seulement en termes d'utilisation de l'information, mais également en termes de travail avec sa protection. Une telle séparation des pouvoirs nécessite également plusieurs niveaux de contrôle.


Recours formels

Une large gamme de moyens techniques de protection de la sécurité des informations comprend :

Moyens physiques de protection. Il s'agit de mécanismes mécaniques, électriques, électroniques qui fonctionnent indépendamment des systèmes d'information et créent des obstacles à leur accès. Les serrures, y compris électroniques, les écrans et les stores sont conçus pour créer des obstacles au contact des facteurs déstabilisants avec les systèmes. Le groupe est complété par des systèmes de sécurité, par exemple des caméras vidéo, des magnétoscopes, des capteurs qui détectent les mouvements ou les niveaux excessifs de rayonnement électromagnétique dans la zone où se trouvent les moyens techniques de collecte d'informations et les appareils embarqués.

Protection du matériel. Il s'agit de dispositifs électriques, électroniques, optiques, laser et autres intégrés aux systèmes d'information et de télécommunication. Avant d’implémenter du matériel dans les systèmes d’information, il est nécessaire de s’assurer de la compatibilité.

Logiciel- il s'agit de programmes simples et systémiques, complets, conçus pour résoudre des problèmes spécifiques et complexes liés à la sécurité de l'information. Des exemples de solutions complexes sont : les premiers servent à empêcher les fuites, à reformater les informations et à les rediriger. flux d'informations, le second - assure une protection contre les incidents dans le domaine de la sécurité de l'information. Les outils logiciels sont exigeants en termes de puissance des périphériques matériels et lors de l'installation, il est nécessaire de prévoir des réserves supplémentaires.

À moyens spécifiques La sécurité des informations comprend divers algorithmes cryptographiques qui vous permettent de crypter les informations sur le disque et de les rediriger via des canaux de communication externes. La conversion des informations peut avoir lieu à l'aide de méthodes logicielles et matérielles fonctionnant dans les systèmes d'information de l'entreprise.

Tous les moyens garantissant la sécurité des informations doivent être utilisés ensemble, après évaluation préliminaire la valeur de l’information et en la comparant au coût des ressources consacrées à la protection. Par conséquent, les propositions d'utilisation des fonds devraient être formulées dès le stade de développement du système et l'approbation devrait être faite au niveau de la direction responsable de l'approbation des budgets.

Afin de garantir la sécurité, il est nécessaire de surveiller tous les développements modernes, la protection logicielle et matérielle, les menaces et d'apporter rapidement des modifications à vos propres systèmes de protection contre les accès non autorisés. Seule une réponse adéquate et rapide aux menaces permettra d’atteindre un haut niveau de confidentialité dans le travail de l’entreprise.

Recours informels

Les moyens de protection informels sont regroupés en normatifs, administratifs et moraux et éthiques. Au premier niveau de protection, il existe des moyens réglementaires réglementant la sécurité de l'information en tant que processus dans les activités de l'organisation.

  • Moyens réglementaires

Dans la pratique mondiale, lors de l'élaboration d'outils réglementaires, ils sont guidés par les normes de protection de la sécurité de l'information, la principale étant ISO/IEC 27000. La norme a été créée par deux organisations :

  • ISO - Commission internationale de normalisation, qui développe et approuve les méthodes les plus reconnues au niveau international pour certifier la qualité des processus de production et de gestion ;
  • CEI - Commission internationale de l'énergie, qui a introduit dans la norme sa compréhension des systèmes de sécurité de l'information, des moyens et des méthodes pour l'assurer

La version actuelle de l'ISO/IEC 27000-2016 propose des normes prêtes à l'emploi et des techniques éprouvées nécessaires à la mise en œuvre de la sécurité de l'information. Selon les auteurs des méthodes, la base de la sécurité de l'information réside dans la mise en œuvre systématique et cohérente de toutes les étapes depuis le développement jusqu'au post-contrôle.

Pour obtenir un certificat confirmant le respect des normes de sécurité de l'information, il est nécessaire de mettre pleinement en œuvre toutes les pratiques recommandées. S'il n'est pas nécessaire d'obtenir un certificat, il est possible d'accepter n'importe quelle version antérieure de la norme, à commencer par ISO/IEC 27000-2002, ou les GOST russes, qui ont un caractère consultatif, comme base pour développer votre propre systèmes de sécurité de l’information.

Sur la base des résultats de l'étude de la norme, deux documents sont en cours d'élaboration concernant la sécurité de l'information. Le principal, mais moins formel, est le concept de sécurité de l'information d'entreprise, qui détermine les mesures et les méthodes de mise en œuvre d'un système de sécurité de l'information pour les systèmes d'information de l'organisation. Le deuxième document que tous les salariés de l'entreprise sont tenus de respecter est le règlement sur la sécurité de l'information, approuvé au niveau du conseil d'administration ou de l'organe exécutif.

Outre les réglementations au niveau de l'entreprise, des listes d'informations constituant des secrets commerciaux, des annexes aux contrats de travail établissant la responsabilité de la divulgation des données confidentielles et d'autres normes et méthodologies devraient être élaborées. Les normes et règles internes doivent contenir des mécanismes de mise en œuvre et des mesures de responsabilité. Le plus souvent, les mesures sont de nature disciplinaire et le contrevenant doit être préparé au fait qu'une violation du régime du secret commercial sera suivie de sanctions importantes, y compris le licenciement.

  • Mesures organisationnelles et administratives

Dans le cadre des activités administratives liées à la protection de la sécurité de l'information, les agents de sécurité disposent d'une marge de créativité. Il s'agit notamment de solutions architecturales et de planification permettant de protéger les salles de réunion et les bureaux de direction des écoutes clandestines, ainsi que la mise en place de différents niveaux d'accès à l'information. Important mesures organisationnelles comprendra la certification des activités de l'entreprise selon les normes ISO/IEC 27000, la certification des systèmes matériels et logiciels individuels, la certification des sujets et des objets pour la conformité aux exigences de sécurité nécessaires, l'obtention des licences nécessaires pour travailler avec des tableaux d'informations protégés.

Du point de vue de la régulation des activités du personnel, il sera important de formaliser un système de demandes d'accès à Internet, externes e-mail, autres ressources. Un élément distinct recevra des messages électroniques signature numérique pour améliorer la sécurité des informations financières et autres transmises aux agences gouvernementales par courrier électronique.

  • Mesures morales et éthiques

Les mesures morales et éthiques déterminent l’attitude personnelle d’une personne à l’égard des informations confidentielles ou des informations dont la circulation est restreinte. L’augmentation du niveau de connaissance des salariés concernant l’impact des menaces sur les activités de l’entreprise affecte le degré de conscience et de responsabilité des salariés. Pour lutter contre les violations d'informations, y compris, par exemple, le transfert de mots de passe, la manipulation imprudente des médias et la diffusion de données confidentielles lors de conversations privées, il est nécessaire de mettre l'accent sur la conscience personnelle de l'employé. Il sera utile d'établir des indicateurs de performance du personnel qui dépendront de l'attitude envers système d'entreprise IB.

L'infographie utilise les données de nos propres recherches"RechercherInformer".

Une phrase peut avoir des significations différentes selon les contextes. Dans la doctrine de la sécurité de l'information Fédération Russe terme "Sécurité des informations" utilisé dans un sens large. Il s'agit de l'état de protection des intérêts nationaux dans le domaine de l'information, déterminé par l'ensemble des intérêts équilibrés de l'individu, de la société et de l'État.

Dans la loi de la Fédération de Russie « sur la participation à l'échange international d'informations » (la loi a perdu sa vigueur, actuellement « sur l'information, les technologies de l'information et la protection de l'information » est en vigueur) Sécurité des informations est défini de la même manière - comme l'état de sécurité de l'environnement informationnel de la société, assurant sa formation, son utilisation et son développement dans l'intérêt des citoyens, des organisations et de l'État.

Dans ce cours, notre attention sera concentrée sur le stockage, le traitement et la transmission de l'information, quelle que soit la langue (russe ou autre) dans laquelle elle est codée, qui ou quelle en est la source et quel impact psychologique elle a sur les gens. Donc le terme "Sécurité des informations" sera utilisé dans un sens étroit, comme c'est l'usage, par exemple, dans la littérature de langue anglaise.

Sous sécurité des informations nous comprendrons la sécurité des informations contre les impacts accidentels ou intentionnels de nature naturelle ou artificielle qui pourraient causer dommages inacceptables sujets des relations d'information, y compris les propriétaires et les utilisateurs de l'information et infrastructure de soutien. (Nous expliquerons un peu plus loin ce qu'il faut entendre par infrastructure de soutien.)

Protection des données est un ensemble de mesures visant à assurer la sécurité de l'information.

Ainsi, l'approche méthodologiquement correcte des problèmes sécurité des informations commence par identifier sujets de relations d'information et les intérêts de ces entités liés à l’utilisation des systèmes d’information (SI). Des menaces sécurité des informations- c'est l'inconvénient de l'utilisation technologies de l'information.

Deux conséquences importantes peuvent être tirées de cette situation :

  1. Interprétation des problèmes associés à sécurité des informations, pour différentes catégories de sujets peuvent varier considérablement. Pour illustrer, il suffit de comparer les organisations gouvernementales du régime et les établissements d'enseignement. Dans le premier cas, « il vaut mieux que tout s’effondre plutôt que que l’ennemi découvre ne serait-ce qu’un seul secret », dans le second, « nous n’avons pas de secrets tant que tout fonctionne ».
  2. Sécurité des informations ne se limite pas uniquement à la protection contre l’accès non autorisé à l’information ; il s’agit d’un concept fondamentalement plus large. Objet des relations d'information peut subir (subir des pertes et/ou des dommages moraux) non seulement d'un accès non autorisé, mais également d'une panne du système provoquant une interruption du travail. De plus, pour de nombreuses organisations ouvertes (par exemple éducatives), la protection réelle contre l'accès non autorisé à l'information n'est pas la première en termes d'importance.

Revenant aux questions de terminologie, notons que le terme « sécurité informatique » (en tant qu'équivalent ou substitut à la sécurité de l'information) nous semble trop étroit. Les ordinateurs ne sont qu'un des composants des systèmes d'information, et bien que notre attention se porte principalement sur les informations stockées, traitées et transmises à l'aide d'ordinateurs, sa sécurité est déterminée par l'ensemble des composants et, en premier lieu, par le maillon le plus faible. , ce qui, dans la plupart des cas, s'avère être une personne (qui, par exemple, a noté son mot de passe sur un « pansement moutarde » collé sur le moniteur).

Selon la définition de la sécurité de l'information, elle dépend non seulement des ordinateurs, mais aussi des infrastructure de soutien, qui comprend les systèmes d'alimentation en électricité, en eau et en chaleur, les climatiseurs, les communications et, bien sûr, personnel de service. Cette infrastructure a sa propre valeur, mais nous nous intéresserons uniquement à la manière dont elle affecte la mise en œuvre. Système d'Information fonctions qui lui sont assignées.

Veuillez noter que dans la définition de la sécurité de l'information, le nom « dommage » est précédé de l'adjectif « inacceptable ». Il est évidemment impossible de s'assurer contre tous les types de dommages, et encore moins de le faire de manière économiquement réalisable lorsque le coût des équipements et des mesures de protection ne dépasse pas le montant des dommages attendus. Cela signifie que vous devez supporter quelque chose et que vous ne devez vous défendre que contre ce que vous ne pouvez pas accepter. Parfois, de tels dommages inacceptables constituent un préjudice à la santé humaine ou à l'environnement, mais le plus souvent, le seuil d'inacceptabilité a une expression matérielle (monétaire), et l'objectif de la protection de l'information est de réduire le montant des dommages à des valeurs acceptables.

Tout le monde a entendu au moins une fois des phrases déchirantes sur la nécessité de maintenir un niveau de sécurité des informations de haute qualité. Ces histoire d'horreur sur les cambriolages, remplis de cris et de désespoir. Les terribles conséquences sont discutées sur presque tous les sites... Par conséquent, vous devez dès maintenant remplir votre ordinateur d'outils de sécurité au maximum, et également couper les fils... Il existe de nombreux conseils sur la sécurité, mais pour une raison quelconque, ils le sont ça ne sert à rien. Cela ne donne pas grand chose. À bien des égards, la raison réside dans le manque de compréhension de choses aussi simples que « ce que nous protégeons », « de qui nous protégeons » et « ce que nous voulons obtenir en conséquence ». Mais commençons par le commencement.

Sécurité des informations Ce terme fait référence à diverses mesures, état de conservation, technologie, etc., mais tout est beaucoup plus simple. Et donc, répondez-vous d'abord à la question, combien de personnes autour de vous ont au moins lu la définition de ce concept, et cela ne signifie pas seulement comparer les mots avec leurs significations ? La plupart des gens associent la sécurité aux antivirus, aux pare-feu et à d’autres programmes de sécurité. Bien sûr, ces outils peuvent protéger votre ordinateur contre les menaces et augmenter le niveau de sécurité du système, mais peu de gens ont la moindre idée de ce que font réellement ces programmes.

Lorsque vous réfléchissez à la sécurité des informations, vous devez d’abord commencer par les questions suivantes ::

  • Objet de protection- vous devez comprendre exactement ce que vous voulez protéger. Il s'agit de données personnelles stockées sur l'ordinateur (afin qu'elles ne parviennent pas à d'autres personnes), il s'agit de performances de l'ordinateur (afin que les virus et chevaux de Troie n'amènent pas le système au niveau du premier Pentium), il s'agit d'une activité réseau (donc que les programmes gourmands en Internet n'envoient pas de statistiques sur vous toutes les demi-heures), c'est la disponibilité de l'ordinateur (pour écrans bleus la mort n'a pas rempli le système), ceci...
  • Niveau de sécurité souhaité. Un ordinateur entièrement protégé est un ordinateur qui n’existe pas. Quels que soient vos efforts, il y aura toujours une possibilité que votre ordinateur soit piraté. Veuillez garder à l'esprit et rappelez-vous toujours qu'il existe une direction telle que l'ingénierie sociale (obtention de mots de passe dans les poubelles, écoutes clandestines, espionnage, etc.). Cependant, ce n’est pas une raison pour laisser le système sans protection. Par exemple, protéger un ordinateur contre la plupart des virus connus est une tâche tout à fait réalisable, ce que fait en fait tout utilisateur ordinaire en installant l'un des antivirus populaires sur son ordinateur.
  • Niveau de conséquences acceptable. Si vous comprenez que votre ordinateur peut être piraté, par exemple, par un pirate informatique qui s'intéresse simplement à vous (il se trouve que l'attaquant a aimé votre adresse IP), alors vous devriez réfléchir au niveau de conséquences acceptable. Le système tombe en panne - désagréable, mais pas effrayant, car vous disposez d'un disque de récupération à portée de main. Votre ordinateur accède constamment à des sites coquins – agréables et désagréables, mais tolérables et réparables. Mais, par exemple, si vos photos personnelles sont diffusées sur Internet, dont personne ne devrait être au courant (un coup dur pour votre réputation), alors c'est déjà un niveau de conséquences important et il faut prendre des mesures préventives (exagérer, prendre un vieil ordinateur sans Internet et regardez les photos uniquement Sur lui).
  • Que veux-tu en tirer ? Cette question a de nombreuses implications : combien d'étapes supplémentaires devrez-vous effectuer, que devrez-vous sacrifier, comment la protection devrait-elle affecter les performances, s'il est possible d'ajouter des programmes aux listes d'exceptions, combien de messages et d'alarmes doivent apparaître à l'écran. (le cas échéant), et bien plus encore. Il existe aujourd'hui de nombreux outils de sécurité, mais chacun d'eux a ses propres avantages et inconvénients. Par exemple, le même UAC Windows dans système opérateur Vista n'a pas été entièrement réussi, mais déjà dans Windows 7, il a été amené au point où l'outil de protection est devenu relativement pratique à utiliser.

Après avoir répondu à toutes ces questions, il vous sera beaucoup plus facile de comprendre comment vous allez organiser la protection des informations sur votre ordinateur. Bien sûr, ce n'est pas la liste complète des questions, mais c'est une partie suffisante utilisateurs ordinaires ne sont même pas demandés par l'un d'entre eux.

L'installation et la configuration d'outils de sécurité sur votre ordinateur ne constituent qu'une partie des mesures prises. En ouvrant des liens suspects et en confirmant toutes les actions d'applications également suspectes, vous pouvez facilement annuler tous les efforts des programmes de sécurité. C’est pour cette raison qu’il vaut toujours la peine de réfléchir à vos actions. Par exemple, si votre tâche est de protéger votre navigateur, mais que vous ne pouvez pas éviter d'ouvrir des liens suspects (par exemple, en raison de spécificités), vous pouvez toujours installer un navigateur supplémentaire utilisé exclusivement pour ouvrir des liens suspects, ou une extension pour vérifier les liens courts. . Dans ce cas, si l'un d'entre eux s'avère être du phishing (vol de données, accès, etc.), alors l'attaquant n'obtiendra pas grand-chose.

Le problème de la détermination d'un ensemble d'actions pour protéger les informations réside généralement dans le manque de réponses aux questions du paragraphe précédent. Par exemple, si vous ne savez pas ou ne comprenez pas exactement ce que vous souhaitez protéger, il sera toujours difficile de proposer ou de trouver des mesures de sécurité supplémentaires (à l'exception des mesures courantes telles que ne pas ouvrir de liens suspects, ne pas visiter des ressources douteuses, et autres). Essayons d'envisager la situation en prenant l'exemple de la mission de protection des données personnelles, qui est le plus souvent placée en tête des objets protégés.

Protection des informations personnelles c’est l’un des problèmes difficiles auxquels les gens sont confrontés. Avec une croissance rapide en quantité et en remplissage réseaux sociaux, services d'information et ressources spécialisées en ligne, ce serait une grave erreur de croire que la protection de vos données personnelles se résume à assurer un niveau de sécurité fiable à votre ordinateur. Il n'y a pas si longtemps, il était presque impossible de se renseigner sur une personne vivant à des centaines de kilomètres de chez soi, voire dans une maison voisine, sans disposer des relations appropriées. Aujourd'hui, presque tout le monde peut trouver de nombreuses informations personnelles sur tout le monde en quelques heures seulement en cliquant sur la souris dans un navigateur, voire plus rapidement. De plus, toutes ses actions peuvent être tout à fait légales, puisque vous avez vous-même publié des informations vous concernant au public.

Tout le monde a rencontré un écho de cet effet. Avez-vous entendu dire que le mot test d'une question test ne doit pas être associé à vous et aux autres ? Et ce n'est qu'une petite partie. Même si cela ne vous surprend pas, à bien des égards, la protection informations personnelles C'est à vous. Aucune mesure de sécurité, même si elle ne permet à personne d'autre que vous d'accéder à l'ordinateur, ne pourra protéger les informations transmises hors de l'ordinateur (conversations, Internet, enregistrements, etc.). Vous avez oublié votre courrier quelque part – attendez-vous à une augmentation du spam. Vous avez laissé des photos de vous en train de serrer un ours en peluche dans vos bras sur des ressources tierces, attendez-vous à des « créations » humoristiques correspondantes d'auteurs qui s'ennuient.

Pour être un peu plus sérieux, l'énorme ouverture des données Internet et votre frivolité/ouverture/frivolité, malgré toutes les mesures de sécurité, peuvent réduire à néant cette dernière. Pour cette raison, il est nécessaire d'être prudent dans le choix des méthodes de sécurité de l'information et d'y inclure non seulement des moyens techniques, mais également des actions couvrant d'autres aspects de la vie.

Note: Bien sûr, il ne faut pas supposer qu’un bunker souterrain est Le meilleur endroit dans la vie. Cependant, comprendre que la protection de vos données personnelles dépend de vous vous donnera un gros avantage sur les attaquants.

Méthodes de sécurité de l'information souvent assimilé à solutions techniques, laissant sans attention une couche de menaces potentielles aussi énorme que les actions de la personne elle-même. Vous pouvez donner à l'utilisateur la possibilité de lancer un seul programme et de gérer les conséquences en cinq minutes, si cela s'avère possible. Un message dans le forum sur les informations entendues peut briser la protection la plus parfaite (exagérer, sur la prévention des nœuds de protection, en d'autres termes, un manque temporaire de protection).

Pour décider des modalités de protection des données, vous devez non seulement rechercher des outils de sécurité appropriés en cliquant paresseusement avec la souris dans la fenêtre du navigateur, mais également réfléchir à la manière dont les informations peuvent être distribuées et à ce qu'elles peuvent concerner. Peu importe à quoi cela ressemble, pour ce faire, vous devez prendre du papier et un crayon, puis tout regarder moyens possibles la diffusion de l’information et ce à quoi elle peut être associée. Par exemple, prenons pour tâche de garder un mot de passe aussi secret que possible.

Situation. Vous avez trouvé un mot de passe complexe qui n'a rien à voir avec vous, qui répond pleinement aux exigences de sécurité les plus strictes, n'a laissé aucune mention nulle part (des aspects tels que les restes dans la mémoire de l'ordinateur, sur le disque et d'autres points ne sont pas pris en compte compte), n'utilisez pas de gestionnaires de mots de passe, saisissez le mot de passe depuis un seul ordinateur, à l'aide d'un clavier sécurisé, utilisez un VPN pour vous connecter, démarrez l'ordinateur uniquement à partir d'un LiveCD. En une phrase, un vrai paranoïaque et fanatique de la sécurité. Cependant, tout cela pourrait ne pas suffire à protéger votre mot de passe.

Voici quelques situations simples possibles qui démontrent clairement la nécessité d’avoir une vision globale des pratiques de sécurité de l’information :

  • Que ferez-vous si vous devez saisir un mot de passe alors qu’il y a d’autres personnes dans la salle, même les « meilleures » ? Vous ne pouvez jamais garantir qu’ils ne diront pas accidentellement des informations de mot de passe indirectes. Par exemple, assis dans une ambiance agréable dans un restaurant, il est tout à fait possible de dire « il a un mot de passe si long, jusqu'à une douzaine et un tas de caractères différents », ce qui réduit assez bien la zone du mot de passe. deviner un attaquant.
  • Que ferez-vous si cela se produit et que vous avez besoin d’une autre personne pour effectuer l’opération à votre place ? Une autre personne pourrait accidentellement entendre votre mot de passe. Si vous dictez un mot de passe à une personne peu familiarisée avec l'informatique, il est probable qu'elle l'écrira quelque part : lui demander votre fanatisme ne sera pas justifié.
  • Que ferez-vous si cela se produit et que quelqu’un découvre la façon dont vous créez vos mots de passe ? De telles informations réduisent également assez bien la zone de sélection.
  • Comment pouvez-vous protéger votre mot de passe si l'un des nœuds qui transmettent votre mot de passe en toute sécurité est compromis par un attaquant ? Par exemple, le serveur VPN via lequel vous accédez à Internet a été piraté.
  • Votre mot de passe aurait-il un sens si le système que vous utilisez était piraté ?
  • Et d'autres

Bien entendu, cela ne signifie pas la nécessité d'une recherche obstinée et persistante de méthodes de sécurité de l'information pendant plusieurs mois. Le fait est que même les systèmes les plus complexes peuvent être brisés par de simples défauts humains qui ont été négligés. Par conséquent, lors de l'organisation de la sécurité de votre ordinateur, essayez de faire attention non seulement à l'aspect technique du problème, mais également au monde qui vous entoure.

Outre la sécurité politique, économique, militaire, sociale et environnementale, la sécurité de l'information fait partie intégrante de la sécurité nationale de la Fédération de Russie.

La sécurité de l'information de la Fédération de Russie s'entend comme l'état de protection des intérêts nationaux de la Fédération de Russie dans le domaine de l'information, déterminé par l'ensemble des intérêts équilibrés de l'individu, de la société et de l'État.

La sphère d'information est un ensemble de ressources d'information et d'infrastructure d'information de l'objet protégé.

La totalité des matières stockées, traitées et informations transmises utilisée pour soutenir les processus de gestion est appelée une ressource d’information.

Les ressources d'information comprennent :

· les ressources d'information des entreprises de l'industrie de défense, contenant des informations sur les principales orientations du développement des armes, le potentiel scientifique, technique et de production, les volumes d'approvisionnement et les réserves de types stratégiques de matières premières et de matériaux ;

· support d'information pour les systèmes de contrôle et de communication ;

· informations sur les projets de recherche fondamentale et appliquée d'importance nationale, etc.

L'infrastructure d'information est un ensemble de sous-systèmes d'information, de centres de contrôle, de matériel logiciel et les technologies de collecte, de stockage, de traitement et de transmission de l'information.

L'infrastructure de l'information comprend :

· infrastructure d'information des organismes gouvernementaux centraux et locaux, des instituts de recherche ;

· l'infrastructure d'information des entreprises de l'industrie de défense et des instituts de recherche qui exécutent les ordres de défense de l'État ou s'occupent des questions de défense ;

· logiciels et matériel informatique pour systèmes de contrôle et de communication automatisés et automatiques.

Une menace pour la sécurité de l'information s'entend comme un ensemble de conditions et de facteurs qui créent un danger potentiel ou réel associé à une fuite d'informations et (ou) à des impacts non autorisés et (ou) involontaires sur celles-ci. Les menaces contre la sécurité de l'information de la Fédération de Russie sont divisées en menaces externes et internes.

Les menaces externes qui représentent le plus grand danger pour les actifs garantis sont :

· tous types d'activités de renseignement d'États étrangers ;

· information et influences techniques (y compris la guerre électronique, la pénétration dans les réseaux informatiques) ;

· activités de sabotage et subversives des services spéciaux d'États étrangers, menées par des méthodes d'information et d'influence psychologique ;

· les activités des structures politiques, économiques et militaires étrangères dirigées contre les intérêts de la Fédération de Russie dans le domaine de la défense.

Les menaces internes qui constitueront un danger particulier dans le contexte d'une aggravation de la situation militaro-politique comprennent :

· violation des réglementations établies pour la collecte, le traitement, le stockage et la transmission d'informations situées au siège et dans les institutions des forces de l'ordre de la Fédération de Russie, dans les entreprises de défense ;

· les actions intentionnelles, ainsi que les erreurs du personnel des systèmes d'information et de télécommunication à des fins spéciales ;

· fonctionnement peu fiable des systèmes d'information et de télécommunication spécialisés ;

· d'éventuelles activités d'information et de propagande qui portent atteinte au prestige des forces de sécurité de la Fédération de Russie et à leur préparation au combat ;

· les problèmes non résolus de protection de la propriété intellectuelle des entreprises de l'industrie de défense, conduisant à la fuite des ressources d'information gouvernementales les plus précieuses à l'étranger.

Les menaces pesant sur la sécurité des installations et systèmes d’information et de télécommunications déjà déployés et créés comprennent :

· collecte et utilisation illégales d'informations ;

· violations des technologies de traitement de l'information ;

· introduction dans les produits matériels et logiciels de composants mettant en œuvre des fonctions non prévues dans la documentation de ces produits ;

· développement et distribution de programmes qui perturbent le fonctionnement normal des systèmes d'information et d'information et de télécommunication, y compris les systèmes de sécurité de l'information ;

· la destruction, l'endommagement, le brouillage électronique ou la destruction d'installations et de systèmes de traitement de l'information, de télécommunication et de communication ;

· impact sur les systèmes de protection par mot de passe des systèmes automatisés de traitement et de transmission de l'information ;

· compromission des clés et des moyens de protection des informations cryptographiques ;

· fuite d'informations via les canaux techniques ;

· introduction de dispositifs électroniques conçus pour intercepter des informations dans les moyens techniques de traitement, de stockage et de transmission d'informations via les canaux de communication, ainsi que dans les bureaux des organismes gouvernementaux, des entreprises, des institutions et des organisations, quelle que soit la forme de propriété ;

· destruction, dégradation, destruction ou vol d'ordinateurs et autres supports de stockage ;

· interception d'informations dans les réseaux de données et les lignes de communication, décryptage de ces informations et imposition de fausses informations ;

· utilisation de technologies de l'information nationales et étrangères non certifiées, d'outils de sécurité de l'information, d'outils d'information, de télécommunications et de communications dans la création et le développement de l'infrastructure de l'information russe ;

· accès non autorisé aux informations situées dans les banques et les bases de données ;

· violation des restrictions légales sur la diffusion de l'information.

Les principales orientations pour l'amélioration du système de sécurité de l'information de la Fédération de Russie sont :

· identification systématique des menaces et de leurs sources, structuration des objectifs de sécurité de l'information et détermination des tâches pratiques pertinentes ;

· certification des logiciels généraux et spéciaux, des progiciels d'application et des outils de sécurité de l'information existants et créés systèmes automatisés contrôle et communications, intégrant des éléments de technologie informatique ;

· amélioration continue des outils de sécurité de l'information, développement de systèmes de communication et de contrôle sécurisés, augmentation de la fiabilité des logiciels spéciaux ;

· améliorer la structure des organes fonctionnels du système, en coordonnant leur interaction.

L'évaluation de l'état de la sécurité de l'information repose sur une analyse des sources de menaces (potentiel de faille de sécurité).

Les activités visant à empêcher la fuite d'informations protégées et les impacts non autorisés et involontaires sur celles-ci sont appelées sécurité de l'information. L'objet de la protection est l'information, le support de stockage ou le processus d'information qui doit être protégé.

La protection des informations est organisée dans trois directions : contre les fuites, contre les expositions non autorisées et contre les expositions involontaires (voir Fig. 4.1).

La première direction est la protection des informations contre les fuites - activités visant à empêcher la diffusion incontrôlée d'informations protégées à la suite de leur divulgation, de l'accès non autorisé à l'information et de la réception d'informations protégées par les services de renseignement.

La protection des informations contre la divulgation vise à empêcher leur transmission non autorisée à un consommateur qui n'a pas le droit d'accéder à ces informations.

La protection des informations contre tout accès non autorisé vise à empêcher l'intéressé d'obtenir des informations en violation des droits ou des règles d'accès aux informations protégées établies par les documents juridiques ou le propriétaire, propriétaire de l'information. Une partie intéressée exerçant un accès non autorisé à des informations protégées peut être : l'État ; entité; un groupe d'individus, y compris un organisme public ; un individu distinct.

La protection des informations contre le renseignement technique vise à empêcher le renseignement d'obtenir des informations par des moyens techniques.

La deuxième direction est la protection des informations contre les influences non autorisées - activités visant à empêcher tout impact sur les informations protégées en violation des droits établis et (ou) des règles de modification des informations, conduisant à leur distorsion, leur destruction, le blocage de l'accès à l'information, ainsi que perte, destruction ou dysfonctionnement du support de stockage.

La troisième direction est la protection des informations contre les impacts involontaires - activités visant à empêcher l'impact des informations protégées contre les erreurs des utilisateurs, les pannes matérielles et logicielles des systèmes d'information, les phénomènes naturels ou d'autres événements entraînant une distorsion, une destruction, une copie, un blocage de l'accès à informations, ainsi qu'à la perte, à la destruction ou au dysfonctionnement du support de stockage.

Organiser la sécurité de l'information signifie créer un système de sécurité de l'information, ainsi que développer des mesures pour protéger et surveiller l'efficacité de la sécurité de l'information (voir Fig. 4.2).

Riz. 4.2. Schéma de base de sécurité de l'information

Objectivement, la catégorie « sécurité de l'information » est née avec l'avènement des moyens de communication de l'information entre les personnes, ainsi qu'avec la prise de conscience des gens que les personnes et leurs communautés ont des intérêts qui peuvent être endommagés en influençant les moyens de communication de l'information, la présence et dont le développement assure échange d'informations entre tous les éléments de la société.

La sécurité de l'information est la protection des informations et des infrastructures de support contre les impacts accidentels ou intentionnels de nature naturelle ou artificielle qui peuvent causer des dommages inacceptables aux sujets des relations d'information. Infrastructure de soutien - systèmes d'approvisionnement en électricité, chauffage, eau, gaz, systèmes de climatisation, etc., ainsi que personnel de maintenance. Un dommage inacceptable est un dommage qui ne peut être ignoré.

Alors que Sécurité des informations- Ce état de sécurité de l'environnement informationnel, protection des données représente des activités visant à prévenir les fuites d'informations protégées, les impacts non autorisés et involontaires sur les informations protégées, c'est-à-dire processus, visant à atteindre cet état .

Sécurité de l'information de l'organisation- l'état de sécurité de l'environnement informationnel de l'organisation, assurant sa formation, son utilisation et son développement.

Sécurité de l'information de l'État- l'état de sécurité des ressources informationnelles de l'État et la protection des droits légaux de l'individu et de la société dans le domaine de l'information.

Dans la société moderne la sphère de l'information comporte deux composantes: informatique (le monde de la technologie, créé artificiellement par l'homme, etc.) et information-psychologique (le monde naturel de la nature vivante, y compris l'homme lui-même).

Sécurité des informations- protection de la confidentialité, de l'intégrité et de la disponibilité des informations.

1. Confidentialité: la propriété des ressources d'information, y compris les informations, liée au fait qu'elles ne deviendront pas accessibles et ne seront pas divulguées à des personnes non autorisées.

2. Intégrité: une propriété des ressources d'information, y compris les informations, qui détermine leur exactitude et leur exhaustivité.

3. Disponibilité: une propriété des ressources informationnelles, y compris les informations, qui détermine la possibilité de leur réception et de leur utilisation à la demande des personnes autorisées.

Une approche systématique pour décrire la sécurité de l'information suggère de mettre en évidence les éléments suivants : composants de la sécurité de l'information:

1. Cadre législatif, réglementaire et scientifique.

2. Structure et missions des organes (divisions) assurant la sécurité informatique.

3. Mesures et méthodes organisationnelles, techniques et de sécurité (Politique de sécurité de l'information).


4. Méthodes et moyens logiciels et matériels pour assurer la sécurité des informations.

Considérant l'influence sur la transformation des idées sur la sécurité de l'information dans le développement des communications de l'information plusieurs étapes peuvent être distinguées:

Ø Étape I - avant 1816 - caractérisé par l'utilisation moyen naturel de communication de l'information. Au cours de cette période, la tâche principale de la sécurité de l'information était dans la protection des informations sur les événements, les faits, les biens, la localisation et d'autres données qui sont d'une importance vitale pour une personne personnellement ou pour la communauté à laquelle elle appartenait .

Ø Étape II - depuis 1816 - associé au début de l'utilisation moyens techniques artificiellement créés de communication électrique et radio. Pour assurer le secret et l'immunité au bruit des communications radio, il était nécessaire d'utiliser l'expérience de la première période de sécurité de l'information à un niveau technologique supérieur, à savoir application d'un codage résistant au bruit d'un message (signal) avec décodage ultérieur du message reçu (signal).

Ø Stade III - depuis 1935 - associée à l’avènement du radar et des moyens hydroacoustiques. Le principal moyen d'assurer la sécurité des informations pendant cette période était une combinaison de mesures organisationnelles et techniques visant à accroître la protection des équipements radar contre l'impact du masquage actif et des interférences électroniques de simulation passive sur leurs appareils de réception.

Ø Stade IV - depuis 1946 - associé à l'invention et à la mise en œuvre d'ordinateurs électroniques dans des activités pratiques(des ordinateurs). Les problèmes de sécurité de l'information ont été résolus principalement par méthodes et moyens de limitation de l'accès physique à l'équipement pour obtenir, traiter et transmettre des informations .

Ø Étape V - depuis 1965 - du fait de la création et du développement réseaux locaux d'information et de communication. Les problèmes de sécurité de l'information ont également été résolus principalement à l'aide de méthodes et de techniques protection physique des moyens d'obtention, de traitement et de transmission de l'information, regroupés en réseau local en administrant et en contrôlant l'accès aux ressources du réseau .

Ø Stade VI - depuis 1973 - associé à l'utilisation appareils de communication ultra-mobiles avec un large éventail de tâches. Les menaces à la sécurité de l’information sont devenues beaucoup plus graves. Pour assurer la sécurité des informations dans systèmes informatiques Avec réseaux sans fil le transfert de données a nécessité le développement de nouveaux critères de sécurité. Des communautés de personnes - des hackers - se sont formées, visant à nuire à la sécurité des informations d’utilisateurs individuels, d’organisations et de pays entiers. Ressource d'information est devenue la ressource la plus importante de l'État, et assurer sa sécurité est l'élément le plus important et le plus obligatoire de la sécurité nationale. La loi sur l'information est en train de se former - nouvelle industrie système juridique international.

Ø VIIe étape - depuis 1985 - est associé à la création et au développement de réseaux mondiaux d'information et de communication utilisant des installations de support spatiales. On peut supposer que la prochaine étape du développement de la sécurité de l'information sera évidemment associée à l'utilisation généralisée d'appareils de communication ultra-mobiles dotés d'un large éventail de tâches et d'une couverture mondiale dans l'espace et dans le temps assurée par les systèmes d'information et de communication spatiaux. Pour résoudre les problèmes de sécurité de l'information à ce stade, il est nécessaire de créer un macrosystème de sécurité de l'information de l'humanité sous les auspices des principaux forums internationaux. .

gastrogourou 2017