첫째, 기술 안전 위험 요소
1) 기본 정보 네트워크 및 중요 정보 시스템 보안 보호가 약합니다.
국가 중요 정보 시스템과 정보 기반 네트워크는 우리나라 정보 보안 보호의 중점이자 사회 발전의 기초이다. 중국의 기본 네트워크는 주로 인터넷, 통신망, 라디오 및 텔레비전 네트워크를 포함하며, 중요한 정보 시스템에는 철도, 정부, 은행, 증권, 전력, 민간 항공, 석유 및 기타 국가 생계와 관련된 국가 핵심 인프라가 포함됩니다. 비록 우리가 이러한 분야의 정보 보안 방면에서 약간의 성과를 거두었지만, 우리의 보안 보호 능력은 여전히 강하지 않다. 주요 성과는 다음과 같습니다.
① 중시와 투입이 부족하다. 정보 보안 인프라 투자 부족, 정보 보안 인프라 부족, 효과적인 유지 관리 및 유지 관리 시스템 부족, 설계 및 건설이 동기화되지 않았습니다.
② 안전 시스템이 완벽하지 않으며 전반적인 안전은 여전히 취약합니다.
(3) 핵심 분야에는 자율제품이 부족하고, 고급제품은 외국에 크게 의존하며, 보이지 않게 안전의 위험을 묻고 있다. 중국의 컴퓨터 제품은 대부분 외국 브랜드로, 기술적으로 남에게 얽매여 있다. 뒷문을 미리 이식하면, 발견하기 어렵고, 손실은 헤아릴 수 없다.
2) 누출 위험이 심각하다.
기업과 개인이 축적한 데이터가 증가함에 따라 데이터 손실로 인한 손실은 더 이상 측정할 수 없으며 기밀성, 무결성 및 가용성이 임의로 위협받을 수 있습니다. 세계화의 맥락에서 절도와 절도에 대한 투쟁은 갈수록 치열해지고 있다. 특히 정보 보안 분야에서는 보안 작업이 점점 더 많은 새로운 문제에 직면하고 복잡해지고 있다. 정보화 시대에는 인터넷 유출, 휴대폰 유출, 전자기파 누출, 모바일 스토리지 미디어 유출 등 신기술이 발달하면서 정보 보안에 새로운 도전이 되고 있다.
둘째, 인위적인 악의적 공격
물리적 실체, 하드웨어 시스템, 자연재해에 비해 잘 설계된 인위적인 공격으로 인한 위협이 가장 크다. 인간의 요인은 가장 복잡하고 활발하며 정적인 방법이나 법규로 보호할 수 없는 것이 정보 보안의 가장 큰 위협이다. 인위적인 악의적 공격은 주동적인 공격과 수동적인 공격으로 나눌 수 있다. 사전 공격의 목적은 시스템의 정보 내용을 조작하고 다양한 방법으로 정보의 효율성과 무결성을 손상시키는 것입니다. 수동적인 공격의 목적은 네트워크의 정상적인 사용에 영향을 주지 않고 정보를 가로채고 훔치는 것이다. 결론적으로, 주동적인 공격과 수동적인 공격은 모두 정보 보안에 막대한 손실을 가져왔다. 공격자는 트로이마, 해커의 뒷문, 웹 스크립트, 스팸 등을 자주 사용한다.
셋째, 정보 보안 관리가 약하다.
복잡하고 심각한 정보 보안 관리 상황에 직면하여 정보 보안 위험의 출처와 등급에 따라 목표 기술, 관리 및 법적 조치를 취하고 3 차원, 전방위적인 정보 보안 관리 시스템을 구축하는 것은 점차 공감대가 되고 있습니다. 반테러, 환경 보호, 식품안전 등 안전문제와 마찬가지로 정보안전도 글로벌, 돌발성, 확산성의 특징을 가지고 있다. 정보 및 네트워크 기술의 글로벌, 상호 연결, 정보 자원 및 데이터 공유성으로 인해 공격에 취약해집니다. 공격의 예측할 수 없는 위험과 피해의 연쇄 전파성은 정보 보안 문제로 인한 피해를 크게 증가시켰다. 정보 보안 관리는 점점 더 많은 국가에서 중시되고 있다. 선진국에 비해 우리나라 정보안전관리 연구는 시작이 늦었고 기초연구가 약하다. 연구의 핵심은 정보안전법규의 반포, 정보안전위험평가기준 제정 및 정보안전관리의 일부 시행세칙에만 머물며 응용성 연구와 선진성 연구가 강하지 않다. 이 연구들은 우리의 관리 기반이 약하고 허점이 많은 현상을 근본적으로 변화시키지 않았다.
그러나 그들의 성격에 따라 이러한 위협은 기본적으로 다음과 같은 측면으로 요약될 수 있습니다.
(1) 정보 유출: 보호되는 정보가 무단 주체에게 유출되거나 공개됩니다.
(2) 정보 무결성 파괴: 데이터가 무단으로 추가, 삭제, 수정 또는 파괴되어 손실을 입었다.
(3) 서비스 거부: 정보 사용자의 정보 또는 기타 자원에 대한 합법적인 액세스가 무조건 차단됩니다.
(4) 불법 사용 (무단 액세스): 자원이 무단 사용 또는 무단 사용.
(5) 도청: 가능한 모든 합법적이거나 불법적인 수단을 통해 시스템의 정보 자원과 민감한 정보를 훔칩니다. 예를 들어, 통신 회선에서 전송되는 신호를 수신하거나 작업 중 통신 장비에서 발생하는 전자기 누출을 이용하여 유용한 정보를 가로채는 것입니다.
(6) 비즈니스 트래픽 분석: 시스템을 장기간 모니터링함으로써 통계 분석 방법을 사용하여 통신 주파수, 통신 정보 흐름 방향, 총 트래픽 변경 등의 매개변수를 연구하여 귀중한 정보와 법칙을 발견했습니다.
(7) 사칭: 통신 시스템이나 사용자를 속여 불법 사용자가 합법적인 사용자로 가장할 수도 있고, 권한이 적은 사용자가 권한이 큰 사용자로 가장할 수도 있다. 우리가 평소에 말하는 해커는 대부분 가짜 공격으로 공격한다. 권한 부여 권리 또는 특권. 예를 들어 공격자는 기밀로 유지되어야 할 시스템' 특성' 을 발견했지만 노출됐다. 이러한' 특징' 을 통해 공격자는 방어선의 방어자를 우회하여 시스템 내부를 침범할 수 있다.
(9) 권한 위반: 특정 목적을 위해 시스템 또는 자원을 사용할 수 있는 권한을 부여받은 사람은 "내부 공격" 이라고도 합니다.
(10) 거부: 이것은 사용자가 발표한 메시지 거부, 상대방의 편지 위조 등 다양한 범위의 사용자 공격입니다.
(1 1) 컴퓨터 바이러스: 컴퓨터 시스템이 실행되는 동안 감염, 침해 등의 기능을 수행할 수 있는 프로그램으로, 바이러스처럼 동작하므로 컴퓨터 바이러스라고 합니다.
(12) 정보 보안 법규가 건전하지 않다. 현재 정보운영을 규제하는 법률과 규정이 미비하고 허점이 많기 때문에 많은 사람들이 법률의 변두리 공을 치면서 정보 절도자와 정보 파괴자에게 기회를 주고 있다. (윌리엄 셰익스피어, 윈스턴, 정보명언) (윌리엄 셰익스피어, 정보명언)