535 Shares 3025 views

Logiciel de protection de l'information – la base du travail du réseau informatique

Les moyens logiciels et matériels de protection de l'information sont un ensemble de programmes spéciaux dont la fonction est, comme il est facile à deviner, de protéger l'information. Les principales directions dans lesquelles les outils logiciels sont utilisés pour protéger les informations sont les suivantes:

– Protection de l'information (ci-après IS) contre l'accès non autorisé;
– DE LA COPIE;
– FROM FROM malware;
– protection cryptographique des données;
– protection logicielle des canaux de transmission de données.

Protection de l'information contre les accès non autorisés

Pour protéger le système d'information de l'intrusion de quelqu'un d'autre, certaines mesures de sécurité doivent être suivies. Ainsi, le logiciel protège les informations identifiant les sujets et les objets, délimite l'accès à l'information et aux ressources informatiques, surveille et enregistre les actions avec des objets cibles.

L'identification et la confirmation de l'authenticité signifient la vérification du sujet qui souhaite avoir accès à la question de savoir s'il est réellement ce qu'il prétend être. Le moyen le plus commun d'identifier est de vérifier l'utilisation d'un mot de passe. Cependant, comme le montre la pratique, la protection par mot de passe n'est en aucun cas la meilleure façon de protéger les données, car le mot de passe peut être entendu, perçu, intercepté, et même complètement démêlé.

Après avoir passé avec succès la procédure d'identification, le sujet a la possibilité de travailler avec les ressources du système informatique, qui est encore protégé aux niveaux de matériel et de logiciel, ainsi qu'au niveau des données.

Protection de l'information contre la copie

Les outils logiciels pour protéger l'information contre la copie illégale empêchent la distribution de copies illégales du logiciel et représentent actuellement le seul outil fiable qui peut protéger les droits d'auteur des développeurs. L'essentiel du travail de ces outils est simple: le programme n'exerce ses fonctions que si un élément unique non reconnu est reconnu. Le rôle d'un tel élément (clé) peut être attribué à une partie spécifique de l'ordinateur ou à un périphérique spécial.

Protection de l'information contre la destruction

Tout système de protection a un objectif principal: il doit protéger l'information contre la destruction. Étant donné que la destruction des données peut survenir en raison d'une grande variété de raisons (actions non autorisées, défaillances logicielles et matérielles, virus informatiques, etc.), l'organisation des mesures de protection devrait devenir l'une des tâches les plus importantes de chaque utilisateur.

Il convient également de noter séparément le danger que posent les petits programmes, mais assez complexes et nuisibles, à des virus informatiques capables de se propager eux-mêmes, ainsi que d'être introduits dans les programmes d'autres personnes et transmis sur le réseau. Les créateurs de virus peuvent poursuivre divers objectifs: de la production inoffensive d'un message à la destruction complète de l'information et à la destruction du système.

Protection de données cryptographiques

La méthode de cryptographie est devenue l'un des outils principaux et les plus puissants qui fournissent la confidentialité et le contrôle de l'intégrité des données, dont les outils de sécurité logiciels possèdent. L'élément principal de la cryptographie est le cryptage ou la conversion de données en une forme illisible à l'aide de clés de chiffrement spéciales.

Protection du logiciel des canaux de transmission de données

La base de cette direction dans le domaine de la sécurité sont des écrans – des outils logiciels pour protéger l'information dans des réseaux dont l' objectif est de restreindre l'accès des utilisateurs appartenant au même réseau aux serveurs d'un autre ensemble de réseau. Les écrans surveillent tous les flux d'informations passant entre les deux réseaux. Un exemple d'écran peut servir de pare-feu (pare-feu), installé pour protéger le réseau local de l'organisation, qui a accès à un environnement ouvert (par exemple Internet).