현재 위치 - 회사기업대전 - 기업 정보 조회 - 정보 보안이 무엇인지에 대한 간략한 대답은 무엇입니까?

정보 보안이 무엇인지에 대한 간략한 대답은 무엇입니까?

질문 1: 정보 보안의 중요성을 간략하게 설명하십시오. 정보 보안 자체는 광범위한 범위를 포괄합니다. 기업기밀 유출방지, 청소년의 부적절한 정보 열람방지, 개인정보 유출방지 등 국가의 군사적·정치적 비밀의 보안부터 작은 것까지 포괄한다. 네트워크 환경에서의 정보보안 시스템은 컴퓨터 보안 운영체제, 각종 보안 프로토콜, 보안 메커니즘(디지털 서명, 정보 인증, 데이터 암호화 등), 보안 시스템, 모든 보안 등 정보 보안을 보장하는 핵심입니다. 그 취약점은 글로벌 보안을 위협할 수 있습니다. 정보보호 서비스에는 최소한 정보네트워크 보안 서비스를 뒷받침하는 기본 이론과 차세대 정보네트워크 아키텍처에 기반한 네트워크 보안 서비스 아키텍처가 포함되어야 한다.

중요성

정보 보안 수준 보호를 적극적으로 장려합니다.

정보는 자원으로서 어디에나 있고, 즐겁고, 부가가치가 높으며, 처리 가능성과 다목적 특성이 그것은 인간에게 특히 중요합니다. 정보보안의 본질은 다양한 형태의 위협, 간섭, 파괴로부터 정보시스템이나 정보네트워크 내의 정보자원을 보호하는 것, 즉 정보의 보안을 확보하는 것이다. 국제표준화기구(International Organization for Standardization)의 정의에 따르면 정보 보안의 의미는 주로 정보의 무결성, 가용성, 기밀성 및 신뢰성을 의미합니다. 정보보안은 국가, 정부, 부서, 산업이 모두 매우 중요하게 생각해야 할 문제이며, 결코 무시할 수 없는 국가 안보 전략입니다. 그러나 부서와 업계마다 정보 보안에 대한 요구 사항과 우선 순위가 다릅니다. 우리나라의 개혁개방으로 인해 모든 면에서 정보의 양이 급격히 증가했으며, 이러한 정보의 대용량과 효율적인 전송이 필요합니다. 이러한 상황에 적응하기 위해 통신기술은 유례없는 폭발적인 발전을 거듭해 왔다. 현재는 유선통신 외에 단파, 극초단파, 마이크로파, 위성 등 무선통신도 점점 더 폭넓게 활용되고 있다. 동시에 외국의 적대세력은 우리나라의 정치, 군사, 경제, 과학기술의 비밀정보를 탈취하기 위해 정찰플랫폼, 정찰선, 정찰기, 위성 등 수단을 동원하여 고정식, 이동식, 장거리 및 이동수단을 구성하고 있다. 단거리, 공중과 지상을 결합한 3차원 정찰 네트워크는 우리나라의 통신 전송에 있는 정보를 가로챕니다. 문학을 통해 사회의 내면을 이해하는 것은 흔한 일이 된 지 오래다. 20세기 마지막 50년 동안 컴퓨터를 통해 사회의 내부 이야기를 배우는 것이 점점 더 쉬워졌습니다. 조직이든 개인이든 정보 보안 전략은 점점 더 많은 일을 완료하기 위해 컴퓨터에 위임되고 있습니다. 민감한 정보는 취약한 통신 회선을 통해 컴퓨터 시스템 간에 전송되고 있으며, 특수한 정보는 컴퓨터 간에 전송되거나 저장됩니다. , 통신 회선을 통해 금융 계좌를 이용할 수 있는 전자 뱅킹, 컴퓨터에서 범죄 기록을 조사하는 법 집행, 의료 기록을 관리하기 위해 컴퓨터를 사용하는 의사, 가장 중요한 문제는 접근 허가를 얻기 위한 불법(불법) 사례를 통제할 수 없다는 것입니다. ) 주의 사항이 없는 정보입니다. 근거리 컴퓨터 네트워크, 인터넷 및 분산 데이터베이스, 셀룰러 무선, 패킷 교환 무선, 위성 화상 회의, 이메일 및 기타 다양한 전송 기술을 포함하여 정보를 전송하는 방법에는 여러 가지가 있습니다. 정보의 저장, 처리 및 교환 과정에서 누출이나 가로채기, 도청, 변조 및 위조의 가능성이 있습니다. 단일한 비밀유지조치로 통신 및 정보의 보안을 확보하는 것은 어렵다고 보는 것은 어렵지 않다. 비밀 정보 보안의 목적을 달성하기 위해 소스, 신호 및 정보의 링크.

질문 2: 정보 보안의 세 가지 기본 속성은 무엇입니까? 정보 보안의 기본 속성은 주로 다음 다섯 가지 측면에 반영됩니다.

(1) 기밀성(Confidentiality) < /p >

이는 권한이 있는 사람이 정보를 즐길 수 있고 권한이 없는 사람에게 정보가 유출되지 않도록 보장합니다.

(2) 무결성

즉, 실제 보낸 사람에서 실제 받는 사람에게 정보가 전송되고, 불법적인 사용자에 의해 추가, 삭제, 대체되지 않도록 하는 것입니다. 전송 프로세스 동안 대기합니다.

(3) 가용성(Availability)

정보 및 정보시스템이 인가된 자에게 언제든지 서비스를 제공할 수 있도록 하고, 적법한 이용자가 부당하게 이용되지 않도록 하는 것 정보와 자원의 사용을 거부했습니다.

(4) Controlability(통제가능성)

즉, 국가와 기관의 이익과 사회경영의 필요에 따라 관리자가 필요한 통제와 사회범죄와 외국의 침략에 맞서 싸울 수 있도록 정보를 관리합니다.

(5) 부인방지(Non-Repudiation)

즉, 사람들은 자신의 정보 행위에 대해 책임을 져야 하며, 사회적 요구를 보장하기 위해 공증 및 중재 정보 증거를 제공해야 합니다. 법에 따라 관리합니다.

이것은 더 새로운 정의여야 하며 저는 이 전문가입니다. 기본 속성은 기밀성입니다! 완전성! 부정할 수 없습니다!!

질문 3: 컴퓨터 정보 보안의 5가지 기본 요소를 간략하게 설명해주세요. 가용성: 승인된 엔터티는 필요할 때 리소스와 서비스에 액세스할 수 있습니다. 가용성이란 사용자가 필요할 때마다 정보 시스템을 사용할 수 있어야 하며, 이는 정보 시스템이 서비스를 거부할 수 없음을 의미합니다. 네트워크의 가장 기본적인 기능은 사용자에게 필요한 정보 및 통신 서비스를 제공하는 것입니다. 그러나 사용자의 통신 요구 사항은 무작위적이고 다면적(음성, 데이터, 텍스트, 이미지 등)이며 때로는 적시성이 필요합니다. 네트워크는 항상 사용자 통신 요구 사항을 충족해야 합니다. 공격자는 권한이 있는 사람의 작업을 방해하기 위해 리소스를 사용하는 경우가 많습니다. 액세스 제어 메커니즘을 사용하면 권한이 없는 사용자가 네트워크에 진입하는 것을 방지하여 네트워크 시스템의 가용성을 보장할 수 있습니다. 향상된 가용성에는 다양한 재해(전쟁, 지진 등)로 인한 시스템 오류를 효과적으로 방지하는 방법도 포함됩니다.

성능 신뢰성(Reliability): 신뢰성은 시스템이 지정된 조건 하에서 지정된 시간 내에 지정된 기능을 완료할 확률을 말합니다. 신뢰성은 네트워크 보안의 가장 기본적인 요구 사항 중 하나입니다. 네트워크가 불안정하고 사고가 계속되면 네트워크 보안이 유지되지 않습니다. 현재 네트워크 신뢰성에 대한 연구는 기본적으로 하드웨어 신뢰성에 중점을 두고 있습니다. 신뢰성이 높은 부품과 장비를 개발하고 합리적인 이중화 및 백업 대책을 채택하는 것은 여전히 ​​가장 기본적인 신뢰성 대책이지만, 소프트웨어 신뢰성, 인력 신뢰성, 환경 신뢰성과 관련하여 많은 실패와 사고가 발생하고 있습니다.

무결성: 우발적이거나 고의적인 삭제, 수정, 위조, 재정렬, 재생, 삽입 등에 의해 정보가 파괴되지 않는 특성입니다. 권한이 있는 사람만이 엔터티나 프로세스를 수정할 수 있으며 엔터티나 프로세스가 변조되었는지 여부를 알 수 있습니다. 즉, 승인되지 않은 제3자가 정보의 내용을 수정할 수 없습니다. 정보는 저장 또는 전송 중에 수정되거나 파기되지 않으며, 정보 패킷의 손실이나 혼란이 발생하지 않습니다.

기밀성: 기밀성은 정보가 승인되지 않은 개체나 프로세스에 노출되지 않도록 보장하는 것을 의미합니다. 즉, 정보의 내용은 승인되지 않은 제3자에게 알려지지 않습니다. 여기에 언급된 정보에는 국가 비밀뿐만 아니라 다양한 사회 단체 및 기업 조직의 업무 비밀 및 영업 비밀은 물론 개인 비밀 및 개인 사생활(예: 검색 습관, 쇼핑 습관)도 포함됩니다. 정보의 도난 및 유출을 방지하는 보안 기술을 기밀성 기술이라고 합니다.

부인 방지: 부인 방지라고도 합니다. 부인 방지는 통신 당사자(사람, 엔터티 또는 프로세스) 간의 정보의 신뢰성과 통일성을 위한 보안 요구 사항입니다. 여기에는 수신 당사자와 전송 당사자 모두의 부인 방지가 포함됩니다. 첫 번째는 정보 수신자에게 증거를 제공하는 출처 증명으로, 발신자가 정보가 전송되지 않았다고 허위로 주장하거나 해당 내용을 부인하는 것을 방지합니다. 두 번째는 발신자에게 제공하는 전달 증명입니다. 이를 통해 수신자가 메시지를 받지 못했다고 허위로 주장하거나 메시지 내용을 부인하려는 모든 시도를 무효화할 수 있습니다.

질문 4: 정보 보안 수준 보호가 무엇인지 간략하게 설명하고, 정보 시스템 보안 수준 보호의 구체적인 수준은 무엇입니까? 국가 안보의 계층적 보안 보호, 법인, 기타 조직 및 국민의 고유 정보와 이러한 정보를 저장, 전송 및 처리하는 정보 시스템, 정보 시스템에 사용되는 정보 보안 제품의 계층적 관리를 의미합니다. , 정보시스템에서 발생하는 정보보안 사고를 계층적으로 대응하고 처리합니다.

보호 수준은 5개이며 가장 낮은 수준과 가장 높은 5개 수준이 있습니다.

수준 1: 사용자 독립적인 보호 수준

수준 2: 시스템 감사 보호 수준

세 번째 수준: 보안 공장 기록 보호 수준

네 번째 수준: 구조화된 보호 수준

다섯 번째 수준: 액세스 확인 보호

각 레벨에 대한 설명을 간단히 비유하자면 이렇게 생각하시면 됩니다. 일반적으로 카운티 레벨의 일반적인 시스템은 레벨 1~2정도 입니다. , 도도부현과 시의 경우 2등급이 더 많습니다. 중요한 것은 3등급 정도이며, 대부분의 지방과 부서는 3등급에 있고 중요한 것은 4등급에 있을 수 있지만 국가 부처는 많지 않습니다. 수수료는 레벨 4이고 국가 안보는 레벨 5입니다. 이 설명이 더 직관적입니다.

질문 5: 일반적으로 사용되는 정보 보안 보호 방법을 간략하게 설명해주세요:

1. 비활성화 2. 패치 프로그램을 따르십시오. 3. 보안 인식을 향상시키십시오. 5. 올바른 습관을 기르십시오. 6. 적시에 데이터를 백업하십시오.

질문 6: 정보 보안의 특성 정보 보안 특성:

- 공격 및 방어 특성: 공격 ​​및 방어 기술 대체 개선

-상대성: 정보 보안은 항상 상대적이며 충분합니다.

-지원 역할 특성: 정보 보안은 항상 역할에 대한 포일이며, 보안을 위해 보안을 사용할 수는 없습니다. 안전한 애플리케이션이 리더입니다.

-동적: 정보 보안은 지속적인 프로세스

정보 보안의 6가지 측면:

-기밀성(C, 기밀성): 정보가 승인되지 않은 사용자, 개체 또는 프로세스에 유출되는 특성이 없습니다.

- 무결성(I, 무결성): 데이터가 승인 없이 변경될 수 없는 특성, 즉 정보가 저장 또는 전송 중에 수정되지 않은 상태로 유지되며, 파기되거나 손실되지 않는 특성.

- 가용성( A, 가용성): 승인된 개체가 접근할 수 있고 요청 시 사용할 수 있는 특성, 즉 필요할 때 필요한 정보에 접근할 수 있어야 합니다. /p>

- 진위성: 콘텐츠의 진위성

- 검증 가능성: 정보의 보급과 내용을 제어하는 ​​능력과 액세스 제어를 제어할 수 있습니다.

- 신뢰성: 시스템 신뢰성

질문 7: 단답형 질문 네트워크 관리란 무엇입니까? 네트워크 관리는 네트워크의 보안, 신뢰성, 효율성 및 안정적인 운영을 보장하는 데 필요한 수단입니다. CIMS 네트워크 관리는 CIMS 네트워크 서비스의 효과적인 구현을 보장하기 위해 모니터링 및 분석을 통해 이루어집니다. 규모가 커지고 네트워크가 복잡해지면서 네트워크 관리는 전체 네트워크 시스템의 필수적인 부분이 되었습니다. 사용 측면에서 네트워크 관리 시스템은 다음 요구 사항을 충족해야 합니다.

① 두 가지를 모두 지원해야 합니다. 네트워크 모니터링 및 제어 기능;

② 모든 네트워크 프로토콜을 관리할 수 있습니다.

③ 최대한 넓은 범위로 관리합니다.

④ 시스템 오버헤드를 최소화합니다.

⑤ 다양한 제조업체의 네트워킹 장비를 관리할 수 있습니다.

⑥ 다양한 네트워크 관리 시스템을 수용할 수 있습니다.

현재 네트워크 관리의 주요 표준에는 OSI의 CIMP와 IETF의 SNMP가 있습니다. 본질적으로 SNMP는 CIMP를 단순화한 것입니다. 인터넷의 발전과 기업 내 인트라넷의 광범위한 적용으로 인해 IETF의 SNMP는 기업 네트워크 관리를 위한 주요 프로토콜이 되었습니다. OSI의 네트워크 관리 프레임워크와 CIMS의 네트워크 특성에 따라 CIMS 네트워크 관리 시스템은 다음과 같은 기능을 갖추어야 합니다.

(1) 장애 관리 장애 관리는 기본적인 네트워크 관리 기능으로, 이에 관련된 기능입니다. 장애 감지, 장애 진단 및 복구의 목적은 네트워크가 지속적이고 안정적인 서비스를 제공할 수 있도록 하는 것입니다. CIMS 네트워크 서비스의 예기치 않은 중단은 기업의 생산 및 운영에 큰 영향을 미치는 경우가 많습니다. 더욱이, 대기업의 CIMS 네트워크에서는 장애가 발생하면 장애 지점을 파악하기 어려운 경우가 많습니다. 이를 위해서는 장애를 점진적으로 격리하고 최종적으로 찾아내기 위한 완전한 방법과 도구 세트를 제공하는 장애 관리가 필요합니다.

좋은 결함 관리 시스템은 적시에 결함을 감지하고(분석 및 통계를 통한 잠재적 결함 발견 포함) 결함 지점을 정확하게 찾을 수 있어야 합니다.

(2) 구성 관리 CIMS 네트워크는 기능과 속성이 다른 다양한 장치로 연결됩니다. 소위 구성 관리는 이러한 장치의 매개변수를 정의, 수집, 모니터링 및 관리하는 것입니다. 이러한 장치의 매개변수를 동적으로 수정하고 구성함으로써 전체 네트워크의 성능을 최적화할 수 있습니다. 구성 관리 기능에는 최소한 관리되는 네트워크의 토폴로지 식별, 네트워크의 각 객체 식별, 장치 구성 자동 수정, 네트워크 구성 데이터베이스 동적으로 유지 관리가 포함됩니다.

(3) 성능 관리 성능 관리는 주로 트래픽 관리와 라우팅 관리를 포함하며 다양한 네트워크 정보(트래픽, 사용자, 접속 자원, 접속 빈도 등)의 수집, 분석, 통계를 통해 균형을 이룬다. 전체 네트워크 부하, 네트워크 트래픽의 합리적인 분배, 네트워크 리소스 활용도 및 전체 네트워크의 처리량 속도 향상, 네트워크 과부하 및 교착 상태 방지 등

(4) 과금 관리 과금 관리는 주로 네트워크 자원의 사용량을 기록하고, 네트워크 자원 사용 비용을 계산하며, 사용자가 과도한 네트워크 자원을 점유하도록 제어함으로써 네트워크 효율성 향상이라는 목적을 달성합니다. 과금 관리 기능은 네트워크 자원을 유료로 사용하는 경우 어떤 사용자가 어떤 통신 회선을 사용하여 얼마나 많은 정보를 전송하는지, 어떤 자원에 액세스하는지 등을 계산할 수 있습니다. 따라서 과금 관리는 상용 컴퓨터 네트워크의 중요한 네트워크 관리 기능입니다.

(5) 보안 관리 네트워크 보안 관리의 주요 목적은 네트워크 자원이 불법적으로 사용되지 않도록 하고, 네트워크 관리 시스템 자체에 무단으로 접근하지 못하도록 하는 것입니다. 네트워크 보안 관리에는 주로 권한 관리, 접근 통제 관리, 보안 검사 추적 및 이벤트 처리 등이 포함됩니다.

ISO는 널리 받아들여지는 ISO/IEC 7498-4 문서에서 네트워크 관리의 5가지 주요 기능을 정의합니다. 이 다섯 가지 기능은 다음과 같습니다.

1. 오류 관리

오류 관리는 네트워크 관리의 가장 기본적인 기능 중 하나입니다. 사용자는 모두 안정적인 컴퓨터 네트워크를 원합니다. 네트워크의 특정 구성 요소에 문제가 발생하면 네트워크 관리자는 신속하게 결함을 찾아 제때 제거해야 합니다.

2. 청구 관리

네트워크 리소스 사용을 기록하는 데 사용됩니다. 그 목적은 네트워크 운영 비용과 비용을 제어하고 감지하는 것입니다. 공공 및 상업 네트워크.

3. 구성 관리

구성 관리도 네트워크 서비스를 제공할 수 있도록 네트워크를 초기화하고 구성하는 역할을 담당합니다.

4. 성능 관리

성능 관리는 시스템 자원의 운영 상태와 커뮤니케이션 효율성을 추정하는 것임은 당연합니다.

5. 보안 관리

보안은 항상 네트워크의 취약한 링크 중 하나였으며 사용자는 네트워크 보안에 대한 요구 사항이 매우 높습니다. ...>>

질문 8: 컴퓨터 네트워크 보안에 대한 단답형 질문 1. (1) 방화벽은 승인되지 않은 사용자를 보호된 네트워크에서 제외하고 보안을 위협하는 서비스가 네트워크에 들어오거나 나가는 것을 금지합니다. 다양한 IP 도용 및 라우팅 공격을 방지합니다.

(2) 방화벽은 보안 관련 이벤트를 모니터링할 수 있습니다.

(3) 방화벽은 보안과 관련이 없는 여러 인터넷 서비스에 편리한 플랫폼을 제공할 수 있습니다.

(4) 방화벽은 IPSec의 플랫폼으로 사용될 수 있습니다.

2. 일반 텍스트: 숨겨야 하는 메시지입니다.

암호문: 일반 텍스트는 암호문이라는 또 다른 숨겨진 형식으로 변환됩니다.

키: 일반 텍스트에서 암호 텍스트로의 매핑을 결정합니다. 암호화 알고리즘에 사용되는 키는 암호화 키이고, 복호화 알고리즘에 사용되는 키는 복호화 키입니다.

암호화 알고리즘: 일반 텍스트를 암호화하는 데 사용되는 규칙 집합입니다.

복호화 알고리즘: 암호문을 복호화할 때 사용하는 규칙.

3. 침입 탐지 기술의 원칙:

(1) 사용자 및 시스템 활동을 모니터링하고 분석합니다.

(2) 시스템 구조 및 약점을 감사합니다.

(3) 알려진 공격을 반영하는 활동 패턴을 식별하고 관련자에게 경고합니다.

(4) 비정상적인 행동 패턴에 대한 통계 분석; 중요한 시스템 및 데이터 파일의 무결성

(6) 운영 체제의 추적 관리를 감사하고 사용자의 보안 정책 위반을 식별합니다.

4. 컴퓨터 바이러스: 다른 프로그램을 수정하여 '감염'시킬 수 있는 프로그램입니다. 변형된 프로그램에는 바이러스 프로그램의 복사본이 포함되어 있어 계속해서 다른 프로그램을 감염시킬 수 있습니다.

5

기술 개발 동향 분석

1. 방화벽 기술 개발 동향

하이브리드 공격이 성행하는 시대에 단일 - 기능 방화벽 비즈니스 요구 사항을 충족하는 것과는 거리가 멀지만 애플리케이션 프로토콜 계층 방어, 낮은 오경보율 감지, 고신뢰성, 고성능 플랫폼 및 통합 구성 요소 관리 기술을 기반으로 다양한 보안 기능을 갖추고 있습니다. UTM(UnifiedThreatManagement, 통합 위협 관리) 기술이 점점 더 많이 반영될 것입니다.

UTM은 개념 정의부터 특정 제품의 형태를 제안할 뿐만 아니라 보다 심오한 논리적 범주를 포괄합니다. 정의의 전반부에서 보면 많은 제조업체에서 제안하는 다기능 보안 게이트웨이, 종합 보안 게이트웨이 및 통합 보안 장치는 모두 UTM의 개념과 일치하며, 정의의 후반부에서 보면 UTM의 개념과 일치합니다. UTM은 또한 수년간의 개발을 통해 정보 보안 업계가 보안 관리에 대한 깊은 이해와 보안 제품의 가용성 및 연결 기능에 대한 심층적인 연구를 수행했음을 반영합니다.

UTM의 기능은 그림 1과 같다. UTM 장비는 직렬로 연결된 보안장치이기 때문에 통일된 제품 관리 하에서 UTM 장비 자체가 좋은 성능과 높은 신뢰성을 동시에 가져야 한다. 플랫폼, UTM 방화벽, VPN, 게이트웨이 안티 바이러스, IPS, 서비스 거부 공격 등 많은 제품 기능을 통합하고 다양한 방어 기능을 구현하므로 UTM으로의 진화가 방화벽의 발전 추세가 될 것입니다. . UTM 장비는 다음과 같은 특성을 가져야 합니다.

(1) 네트워크 보안 프로토콜 계층 방어. 방화벽은 단순한 2~4번째 보호 계층으로 IP, 포트 등의 정적 정보를 주로 보호하고 제어하지만 실제 보안은 맨 아래 계층에만 머물 수는 없습니다. 전통적인 액세스 제어에서 월은 스팸, 서비스 거부, 해커 공격과 같은 외부 위협을 포괄적으로 감지 및 관리하는 역할도 해야 하며, 두 번째~네 번째 계층뿐만 아니라 7개 계층의 프로토콜을 보호해야 합니다.

(2) 분류 탐지 기술을 통해 오경보율을 줄입니다. 직렬로 연결된 게이트웨이 장치의 잘못된 경보가 너무 높으면 사용자에게 치명적인 결과를 초래할 수 있습니다. IPS 개념은 1990년대에 제안되었지만 현재 전 세계적으로 IPS 배포는 매우 제한적입니다. 배포에 영향을 미치는 중요한 문제는 잘못된 경보 비율입니다. 분류 탐지 기술은 서비스 거부 공격, 웜 방지 및 해커 공격, 스팸 방지 공격, 위반 방지 SMS 공격 등과 같은 다양한 공격에 대해 다양한 탐지 기술을 채택하여 오경보율을 크게 줄일 수 있습니다. 따라서 잘못된 경보 비율이 크게 줄어듭니다.

(3) 안정성이 뛰어난 고성능 하드웨어 플랫폼이 지원됩니다.

(4) 통합 통합 관리. UTM 장비는 여러 기능이 통합되어 있기 때문에 사용자가 효율적으로 관리할 수 있도록 통일적으로 제어하고 관리할 수 있는 플랫폼이 필요합니다. 이러한 방식으로 장비 플랫폼을 표준화하고 확장할 수 있으며 사용자는 통합 플랫폼에서 구성 요소를 관리할 수 있습니다. 동시에 통합 관리를 통해 정보 제품 간 통신 불가능으로 인해 발생하는 정보 섬을 제거하여 더 쉽게 만들 수 있습니다. 다양한 문제를 다루고 있습니다...>>

질문 9: 컴퓨터 보안, 네트워크 보안 및 정보 보안의 개념 간의 차이점과 연관성을 간략하게 설명하십시오.

컴퓨터 보안의 국제 표준화 위원회의 정의는 데이터 처리 시스템에 대한 기술적, 관리적 보안을 보호하고 컴퓨터 하드웨어, 소프트웨어 및 데이터가 우발적 또는 악의적인 이유로 파괴, 변경 또는 노출되지 않도록 보호하는 것입니다.

미국 국방부 산하 국가컴퓨터보안센터의 정의는 다음과 같습니다. 컴퓨터 보안을 논의하려면 먼저 보안 요구 사항에 대한 설명을 논의해야 합니다. 일반적으로 보안 시스템은 일부 특수 보안 기능을 사용하여 정보에 대한 액세스를 제어합니다. 적절하게 승인된 사람 또는 이러한 사람의 이름으로 프로세스만 이 정보를 읽고, 쓰고, 생성하고 삭제할 수 있습니다.

우리 나라 공안부 컴퓨터 관리 감독부의 정의는 다음과 같습니다. 컴퓨터 보안은 컴퓨터 자산의 보안, 즉 컴퓨터 정보 시스템 자원과 정보 자원이 위협받지 않는 것을 말합니다. 자연 및 인공 유해 요인에 의해 피해를 입습니다.

네트워크 보안의 정의

국제 표준화 기구(ISO)는 컴퓨터 시스템 보안을 다음과 같이 정의합니다. 데이터 처리 시스템에 대해 확립 및 채택된 기술 및 관리에 대한 보안 보호, 컴퓨터 하드웨어, 소프트웨어 및 데이터는 우발적이거나 악의적인 이유로 손상되거나 변경되거나 유출되지 않습니다. 여기에서 컴퓨터 네트워크 보안은 네트워크 시스템의 정상적인 작동을 보장하기 위해 다양한 기술 및 관리 조치를 사용하여 네트워크 데이터의 가용성, 무결성 및 기밀성을 보장하는 것으로 이해될 수 있습니다.

정보 보안

정보 보안 자체는 광범위한 범위를 포괄합니다. 기업기밀 유출방지, 청소년의 부적절한 정보 열람방지, 개인정보 유출방지 등 국가의 군사적·정치적 비밀의 보안부터 작은 것까지 포괄한다. 네트워크 환경에서의 정보보안 시스템은 컴퓨터 보안 운영체제, 각종 보안 프로토콜, 보안 메커니즘(디지털 서명, 정보 인증, 데이터 암호화 등), 보안 시스템, 모든 보안 등 정보 보안을 보장하는 핵심입니다. 그 취약점은 글로벌 보안을 위협할 수 있습니다. 정보보호 서비스에는 최소한 정보네트워크 보안 서비스를 뒷받침하는 기본 이론과 차세대 정보네트워크 아키텍처에 기반한 네트워크 보안 서비스 아키텍처가 포함되어야 한다.

정보 보안은 컴퓨터 과학, 네트워크 기술, 통신 기술, 암호화 기술, 정보 보안 기술, 응용 수학, 정수론, 정보 이론 및 기타 분야를 포함하는 포괄적인 분야입니다.

copyright 2024회사기업대전