Sécurité informatique
les progrès scientifiques et technologiques ont fait de l’information un produit qui peut être acheté, vendu, échangé. Souvent, le coût des données est plusieurs fois supérieur au prix de l’ensemble du système technique qui stocke et traite les informations.
La qualité des informations commerciales fournit l’effet économique nécessaire pour l’entreprise, il est donc important de protéger les données critiques contre les actions illégales. Cela permettra à l’entreprise de rivaliser avec succès sur le marché.
Définition de la sécurité de l'information
La sécurité de l’information (SI) est un état d’un système d’information dans lequel il est le moins sensible aux interférences et aux dommages causés par des tiers. La sécurité des données implique également la gestion des risques liés à la divulgation d’informations ou à l’impact sur les modules de protection matériels et logiciels.
La sécurité des informations traitées dans une organisation est un ensemble d’actions visant à résoudre le problème de la protection de l’environnement de l’information au sein de l’entreprise. Dans le même temps, les informations ne doivent pas être limitées dans leur utilisation et leur développement dynamique pour les personnes autorisées.
Exigences pour le système de protection du SI
La protection des ressources d’information devrait être :
Constante
Une personne malintentionné peut à tout moment tenter de contourner les modules de protection des données qui l’intéressent.
But
Les informations doivent être protégées dans un but précis fixé par l’organisation ou le propriétaire des données.
Prévisions
Toutes les méthodes de protection doivent être conformes aux normes, lois et réglementations gouvernementales qui régissent la protection des données confidentielles.
Activités
Des activités visant à soutenir l’exploitation et à améliorer le système de protection doivent être menées régulièrement.
Intégrité
L’utilisation de modules de protection individuels ou de moyens techniques uniquement ne peut pas garantir une meilleur sécurité. Il est nécessaire d’appliquer pleinement tous les types de protection, sinon le système développé sera dépourvu de sens et de fondement économique.
Universel
L’équipement de protection doit être sélectionné en fonction des voies de fuite existantes de l’entreprise.
Fiable
Toutes les méthodes de protection doivent bloquer de manière fiable les chemins possibles vers les informations protégées par l’attaquant, quelle que soit la forme de présentation des données.
Modèle de système de sécurité
L’information est considérée comme protégée si trois propriétés principales sont observées.
Il suffit de violer l’une des propriétés des informations protégées pour rendre l’utilisation du système dénuée de sens.
L’intégrité
Consiste à garantir la fiabilité et l’affichage correct des données protégées, quels que soient les systèmes de sécurité et les techniques de protection utilisés dans l’entreprise. Le traitement des données ne doit pas être violé et les utilisateurs du système qui travaillent avec des fichiers protégés ne doivent pas être confrontés à des modifications ou destructions de ressources non autorisées, à des dysfonctionnements logiciels.
Confidentialité
Signifie que l’accès aux données de visualisation et de modification est fourni exclusivement aux utilisateurs autorisés du système de sécurité.
L’accessibilité
Implique que tous les utilisateurs autorisés doivent avoir accès aux informations confidentielles.