따라서 정보 보안을 효과적으로 보호하는 방법은 중요한 연구 과제이며, 국가의 현재와 미래의 안전에 대한 절실한 요구이다. 사람들의 정보 보안 의식이 높아짐에 따라 정보 시스템의 보안이 점점 더 중시되고 있으며, 정보 및 네트워크 보안 시스템을 구축하는 방법은 정보화 건설에서 시급히 해결해야 할 문제가 되고 있습니다. 컴퓨터 네트워킹과 규모화는 이미 추세가 되었지만, 컴퓨터 정보 시스템도 더 많은 새로운 문제와 도전에 직면해 있다.
정보 시스템은 네트워크 시스템, 호스트 시스템, 애플리케이션 시스템으로 구성되며, 각 시스템에는 공격 가능한 취약점이 있으며, 네트워크 회선은 도청될 위험이 있습니다. 네트워크 연결 장치, 운영 체제 및 애플리케이션 시스템이 의존하는 다양한 소프트웨어는 시스템 설계, 프로토콜 설계, 시스템 구현 및 구성 등에 보안 약점과 취약점이 있어 이용과 공격의 위험이 있습니다. 갈수록 복잡해지는 정보 보안 환경에 직면하여 EMC 는 정보 보안을 동적으로 파악하고 적절한 보안 조치를 개발 및 취해야 합니다.
7.1..1정보 및 정보 보안
고급 중국어 사전에서' 안전' 은' 위협 없음, 위험 없음, 상해 없음, 손실 없음' 을 의미한다. 안전은 간첩이나 파괴, 범죄, 공격 또는 탈출, 위험 상태나 특징으로부터 벗어나는 조치로 정의됩니다. "보안" 이라는 단어는 일반적으로 네트워크, 컴퓨터, 정보, 데이터와 서로 다른 초점과 의미를 가지고 있습니다. 그 기본 의미는' 위험한 상태나 품질에서 벗어나라' 또는' 주관적으로 위협이 없고 주관적으로 두려움이 없다' 는 것이다. 각 분야마다 안전 문제가 있으며, 안전은 보편적인 문제이다. 정보 및 데이터 보안은 네트워크 보안 및 컴퓨터 보안보다 더 광범위합니다. 여기에는 정보 시스템의 정보 생성에서 정보 응용에 이르는 전체 프로세스가 포함됩니다. 우리 일상생활에서 접하는 자료가 많다. 시험 성적, 은행 예금, 인원 연령, 화물 재고 등. 일정한 필요나 일정한 법칙에 따라 수집하고, 다른 분류, 계산 및 처리를 거쳐 지도적 가치와 추세 해석을 가진 정보를 형성하여 관리 결정에 사용할 수 있습니다.
문자 그대로 정보 보안은 "정보 보안은 정보가 위협받지 않거나 손실되지 않음을 의미합니다." 라고 이해할 수 있습니다. 그러나 정보 보안을 전면적으로 정의하는 것은 쉽지 않다.
ISO (international organization for standardization) 는 정보 보안을 "데이터 처리 시스템에 대한 기술 및 관리 보안, 사고 및 악의적인 원인으로부터 컴퓨터 하드웨어, 소프트웨어 및 데이터 보호, 변경 및 유출" 으로 정의합니다. 이 개념은 취해진 조치를 강조한다.
유럽연합은 1 의 정보 보안 평가 기준 (1.2) 에서 정보 보안을 "네트워크 및 정보 시스템이 지정된 보안 수준에서 사고를 방지하고 이러한 네트워크 및 시스템을 통해 제공되는 저장 또는 전송되는 데이터 및 서비스의 가용성, 신뢰성, 무결성 및 기밀성을 위태롭게하는 행위" 로 정의했다.
중국의 정보 보안 전문가 인 Shen Changxiang 은 정보 보안을 무단 액세스, 사용, 유출, 수정 및 파괴로부터 정보 및 정보 시스템을 보호하고 정보 및 정보 시스템에 기밀성, 무결성, 가용성, 제어 가능성 및 부인 방지 기능을 제공하는 것으로 정의했습니다.
정보 보안이란 정보 네트워크의 하드웨어, 소프트웨어 및 해당 시스템의 데이터가 사고 또는 악의적인 원인으로 손상, 변경 또는 유출되지 않도록 보호되고, 시스템이 지속적으로 안정적이고 정상적으로 운영되며, 정보 서비스를 중단하지 않는 것을 의미합니다. 정보 보안의 본질은 정보 시스템 또는 정보 네트워크의 정보 자원을 각종 위협, 간섭 및 파괴, 즉 정보의 안전을 보장하는 것이다. 그러나 정보 보안은 상대적이다. 보안계의 정보 보안 개념은 아직 합의되지 않았으며, 정보 보안에 대한 인식은 정보 기술과 그 응용이 확대됨에 따라 심화되고 있음을 알 수 있다. 1996 에서 미 국방부는 정보 및 정보 시스템을 보호 및 방어하여 가용성, 무결성, 기밀성, 인증 및 부인 방지를 보장하는 IA (정보 보호) 를 정의했습니다. 여기에는 보호, 감지 및 응답 기능을 정보 시스템에 통합하고 정보 시스템의 복구 기능을 제공하는 작업이 포함됩니다.
이 정의는 정보 보안의 정의를 정보 보안으로 확장하여 정보 보안 시스템의 다중 보안 기능과 조직의 비즈니스 기능에 대한 지원 역할을 강조합니다. 안전 대신' 보장' 이라는 단어를 사용하는 것은 크게 두 가지 목적이 있다. 하나는 이 품질 분야의 단어를 사용하여 고도의 정보화 사회의 안전 내포, 즉 신뢰성, 서비스 품질 등의 개념을 반영하는 것이다. 둘째, 관리 요구에서 시작하여 외부 예방에서 내부 및 외부 예방으로 보안 예방 콘텐츠를 확장하여 정보 보안에 대한 관점이 더 이상 단일 차원으로 제한되지 않는다는 것을 보여줍니다. 정보 보안을 정보 시스템, 정보 내용, 정보 시스템 소유자 및 운영자, 정보 보안 규칙 등의 요소로 구성된 다차원 문제 공간으로 추상화합니다. 이러한 변화는 정보 보안의 의미, 내용 및 구현 방법에 대한 끊임없는 사고와 실천을 반영합니다.
세계적으로 유명한 해커 미트닉 (Mitnick) 은 미국 상원에서 보안 전문가 그룹 자문을 받아 시간, 돈, 동기가 있는 한 세계 어느 컴퓨터에나 접속할 수 있다고 말했다. 미트닉의 말은 결코 위언이 아니다. 15 세 북미 방공 지휘 시스템을 침공하여 펜타곤, 미국 연방 수사국, 미국의 거의 모든 컴퓨터 회사의 컴퓨터 시스템을 침범했다.
미트닉의 말은 사이버 세계가 절대적인 안전을 가지고 있지 않다는 것을 반영한다. 펜타곤이 검게 된 반복적인 뉴스에서, 우리는 경비가 삼엄한 펜타곤이 불가피하게 검게 될 것이라는 결론을 내릴 수 있다. 다른 컴퓨터 시스템은 어떻게 보안을 보장합니까? 사실 이론적으로나 기술적으로 100% 의 보안을 제공하는 것은 비현실적이다.
따라서 정보 보안은 동적 변화의 개념이다. 정보 보안을 완전히 이해하려면 정보 보안의 속성과 내용으로 시작해야 한다.
미국 National Information Infrastructure (NII) 관련 문헌에는 기밀성, 가용성, 무결성, 제어 가능성, 부인할 수 없는 다섯 가지 보안 속성이 나와 있습니다. 가용성, 기밀성 및 무결성은 사람들이 지속적으로 실천하고 탐색하는 과정에서 요약한 정보 보안의 세 가지 기본 속성입니다. 정보기술의 발전과 응용에 따라 제어성과 부정성은 정보 보안의 속성으로 대다수 학자들의 인정을 받았다.
정보의 기밀성이란 특정 권한을 부여받은 사람만 정보에 액세스할 수 있도록 하는 것을 의미합니다. 그것은 정보 보안의 탄생 이후 특징이자 정보 보안의 주요 연구 내용 중 하나이다. 더 일반적으로, 그것은 권한이 없는 사용자가 민감한 정보를 얻을 수 없다는 것을 의미한다. 정보의 기밀성은 정보에 액세스할 수 있는 사람의 수에 따라 다릅니다. 일반적으로 정보는 중요도와 기밀 유지 요구 사항에 따라 서로 다른 수준으로 나눌 수 있습니다. 예를 들어, 모든 사람이 접근할 수 있는 정보는 공개 정보이고, 제한해야 할 정보는 민감하거나 비밀스러운 정보이며, 정보는 중요도와 기밀 요구 사항에 따라 서로 다른 등급으로 나눌 수 있습니다. 예를 들어 군대 내부 문건은 일반적으로 비밀, 기밀, 극비 세 등급으로 나뉜다. 권한 있는 사용자는 부여된 작업 권한에 따라 기밀 정보를 조작할 수 있습니다. 어떤 사용자는 정보만 읽을 수 있고, 어떤 사용자는 읽고 쓸 수 있다.
정보의 무결성이란 정보 및 처리 방법의 정확성과 무결성을 보장하는 것입니다. 즉, 네트워크에 있는 정보는 우발적이거나 의도적으로 삭제, 수정, 위조 또는 삽입되지 않으며 권한 있는 사용자가 얻은 정보가 진짜임을 보장합니다. 정보 무결성에는 두 가지 측면이 포함됩니다. 즉, 정보 수명주기 동안 정보 사용, 전송 및 저장 과정에서 변조, 정보 손실, 오류 메시지 등이 없음을 의미합니다. 한편, 정보 처리 방법의 정확성을 보장해야 하며, 처리된 정보가 시스템에 필요한 올바른 정보가 될 수 있도록 해야 하며, 부적절한 조작으로 인해 중요한 파일이 손실되거나 전체 시스템이 마비될 수 있습니다.
정보의 가용성이란 권한 있는 주체가 정보가 필요할 때 적시에 서비스를 받을 수 있는 능력을 말합니다. 허가된 사용자가 필요할 때 필요한 정보에 실제로 액세스할 수 있도록 하는 것을 의미합니다. 즉, 라이선스가 필요할 때 정보 및 관련 정보 자산을 즉시 사용할 수 있습니다. 예를 들어, 통신 회선 중단, 네트워크 정체, 일정 기간 동안 정보를 사용할 수 없게 되어 정상적인 업무 운영에 영향을 미칠 수 있습니다. 이것은 정보 가용성의 파괴입니다. 서버 과부하로 인해 인증된 사용자의 정상적인 작동은 적시에 응답하지 못하거나 네트워크 통신 회선이 끊어진 등의 이유로 정보를 얻을 수 없습니다. , 이들은 정보 가용성 파괴에 속합니다. 정보를 제공하는 시스템은 공격에 적절히 저항하고 장애 발생 시 복구할 수 있어야 합니다.
정보의 제어성이란 정보 및 정보 시스템에 대한 보안 모니터링 및 관리를 실시하여 정보 및 정보 시스템의 불법 사용을 방지하는 것을 말합니다. 정보 시스템에 있는 민감한 정보 자원의 주체에게 어떤 주체라도 정보에 액세스, 변조, 도난 및 악의적으로 전파할 수 있다면 보안 시스템은 분명히 효력을 잃게 됩니다. 사람이나 주체가 정보 자원에 액세스하는 방식을 효과적으로 통제하는 것은 정보 보안의 필연적인 요구 사항이다. 국가 차원에서 정보 보안의 제어력은 정보의 제어성뿐만 아니라 보안 제품, 보안 시장, 보안 공급업체, 보안 R&D 인력의 제어성과도 밀접한 관련이 있습니다. 엄격한 통제와 규범으로 정보를 얻는 주체가 정보를 수정, 업데이트, 삭제, 복제 및 전달할 수 있는 권한은 정보 제어력을 높이는 주요 방법 및 방법입니다.
정보 의 부인 성, 일명 부인 성 과 부인 성, 네트워크 환경 에서 정보 교환 쌍방 은 교환 과정 에서 정보 를 보내거나 받는 행위 를 부인할 수 없다. 그것은 정보 사회에서 전통적인 부인할 수 없는 요구의 확장이다. 일상생활에서 사람들은 종이 매체에 도장이나 서명을 통해 정보의 부인할 수 없는 문제를 해결한다. 그러나 전자정무와 전자상거래의 응용 시스템에서는 전통적인 도장이나 서명을 더 이상 사용할 수 없다. 현재 디지털 서명 기술만이 정보의 부인 방지 문제를 해결할 수 있다. 인류 사회의 각종 상업과 정부 사무는 모두 신뢰를 바탕으로 한 것이다. 공식 도장 서명 서명 등 전통적인 수단은 부정성을 실현하는 주요 메커니즘이며, 정보의 부정성도 마찬가지다. 마찬가지로 실체가 이미 발생한 일을 부인하는 것을 막는다. 정보의 부정성은 주 부정성 (주 부정성이라고도 함) 과 수신 부정성 (수신 부정성이라고도 함) 으로 나눌 수 있습니다. 전자는 발신자가 전송된 데이터와 데이터 내용을 부인하지 못하도록 하는 데 사용됩니다. 후자는 수신자가 수신된 데이터와 데이터 내용을 부인하는 것을 방지하며, 부인할 수 없는 기술적 수단을 구현하는 데는 일반적으로 디지털 인증서와 디지털 서명이 포함됩니다.
7. 1.2 정보 보안의 주요 연구 내용
정보 보안은 컴퓨터 과학, 네트워크 기술, 통신 기술, 암호화 기술, 정보 보안 기술, 응용 수학, 수론, 정보론 등 학과와 관련된 종합 학과이다. 연구 내용은 주로 개인 데이터 또는 기업 정보의 기밀성, 무결성, 합법성 및 부인 방지, 정보 유출 및 파괴 방지, 정보 자원에 대한 무단 액세스 방지 등 두 가지 측면을 포함합니다. 반면 정보 시스템 또는 네트워크 시스템의 보안은 주로 합법적인 사용자가 네트워크 자원을 정상적으로 사용하고 바이러스, 서비스 거부, 원격 제어, 무단 액세스 등의 보안 위협을 방지하며 보안 취약점을 적시에 발견하고 공격을 막는 것입니다.
정보 보안의 내용과 관련하여, NTISSC SC (National Telecommunications and Information Systems Security Commission) 의장, C3I 책임자, Latham 전 국방부 차관은 정보 보안에는 통신 보안 (COMSEC), 컴퓨터 보안 (COMPUSEC), 즉각적인 준수라는 6 가지 측면이 포함되어야 한다고 생각합니다. 우리나라에서 학자들이 인정하는 정보 보안에는 일반적으로 실체 보안, 운영 보안, 데이터 보안 및 관리 보안이 포함됩니다.
현대 정보 시스템의 정보 보안의 핵심 문제는 암호학 이론과 그 응용이며, 그 기초는 신뢰할 수 있는 정보 시스템의 구축과 평가이다. 전반적으로, 현재 정보 보안 분야에서 사람들의 관심의 초점은 주로 다음과 같은 측면을 포함한다.
(1) 암호화 이론 및 기술. 암호학 이론과 기술은 주로 수학 기반 암호학 이론과 기술 (공개 키 암호, 그룹 암호, 시퀀스 암호, 인증 코드, 디지털 서명, 해시 함수, ID 인식, 키 관리, PKI 기술 등) 으로 구성됩니다. ) 및 비수학 암호학 이론 및 기술 (정보 보이지 않음, 양자 암호, 생체 인식 이론 및 기술 포함) 암호학 기술, 특히 암호화는 정보 보안 기술의 핵심 기술입니다. 국가 핵심 인프라는 다른 사람의 암호화 기술을 도입하거나 채택할 수 없고 자체 연구개발만 할 수 있다. 현재 우리나라는 암호기술의 응용수준에서 외국과 일정한 차이가 있다.
(2) 안전 협정의 이론과 기술. 보안 프로토콜 연구는 주로 보안 프로토콜의 보안 분석 방법 연구와 다양한 실용적인 보안 프로토콜의 설계 및 분석의 두 가지 측면을 포함합니다. 보안 프로토콜의 보안 분석 방법에는 두 가지 주요 범주가 있습니다. 하나는 공격 탐지 방법이고 다른 하나는 공식 분석 방법이며, 여기서 보안 프로토콜의 공식 분석 방법은 보안 프로토콜 연구에서 가장 중요한 연구 문제 중 하나입니다. 그 연구는 1980 년대 초에 시작되어 현재 왕성한 발전 단계에 있다. 수많은 일류 대학과 회사의 개입으로 이 분야는 연구 핫스팟이 되었다. 각종 효과적인 방법과 사상이 출현함에 따라 이 분야는 이론적으로 성숙해지고 있다. 안전협정 연구에서 이론 연구 외에 실용안전협정 연구의 일반적인 추세는 표준화로 나아가는 것이다. 우리나라 학자들은 기존 국제협의의 이론 연구와 분석 방면에서 약간의 일을 했지만, 실제 응용에서는 국제 선진 수준과 일정한 차이가 있다.
(3) 보안 아키텍처의 이론과 기술. 보안 아키텍처의 이론과 기술은 주로 보안 아키텍처 모델 구축 및 공식 설명 및 분석, 보안 정책 및 메커니즘 연구, 테스트 및 시스템 보안 평가를 위한 과학적 방법 및 지침 설정, 이러한 모델, 정책 및 지침을 충족하는 시스템 개발 (예: 보안 운영 체제 및 보안 데이터베이스 시스템) 을 포함합니다. 우리나라는 시스템 안전의 연구와 응용 방면에서 선진국과 지역과 큰 차이가 있다. 최근 몇 년 동안 중국은 보안 운영 체제, 보안 데이터베이스 및 다단계 보안 메커니즘에 대한 연구를 실시했지만, 자체 보안 커널이 사람에 의해 통제되기 때문에 허점이 없음을 보장하기가 어렵습니다.
(4) 정보 대결 이론 및 기술. 정보 대결 이론 및 기술은 주로 해커 예방 시스템, 정보 위장 이론 및 기술, 정보 분석 및 모니터링, 침입 탐지 원리 및 기술, 반격 방법, 비상 대응 시스템, 컴퓨터 바이러스, 바이러스 백신 및 침입 방지 시스템에서의 인공 면역 시스템 적용 등을 포함합니다. 이 분야는 발전 단계에 있으며, 이론과 기술은 아직 성숙하지 않아 비교적 분산되어 있다. 하지만 확실히 연구 핫스팟입니다. 현재 달성된 성과는 주로 제품 (예: IDS, 바이러스 백신 소프트웨어, 바이러스 검사 소프트웨어 등) 이다. ), 공격 절차 및 성공적인 해커 공격. 현재 이 분야에서 가장 두드러진 문제는 사이버 공격이다. 미국은 사이버 공격 방면에서 국제 선두에 있으며, 많은 공식과 민간단체들이 공격 방법에 대한 연구를 하고 있다.
(5) 네트워크 보안 및 보안 제품. 사이버 보안은 정보 보안의 중요한 연구 내용 중 하나이며 현재 정보 보안 분야의 연구 핫스팟이기도 하다. 연구 내용에는 네트워크 보안 전체 솔루션의 설계 및 분석, 네트워크 보안 제품 개발 등이 포함됩니다. 네트워크 보안에는 물리적 및 논리적 보안이 포함됩니다. 물리적 보안이란 네트워크 시스템의 통신, 컴퓨터 장비 및 관련 시설을 손상 및 손실로부터 물리적으로 보호하는 것을 말합니다. 논리적 보안에는 정보의 무결성, 기밀성, 부인 방지 및 가용성이 포함됩니다. 네트워크, 운영 체제, 데이터베이스, 애플리케이션 시스템, 인력 관리 등과 관련된 일이므로 종합적으로 고려해야 합니다.
7. 1.3 정보 보안 생성 및 개발
정보사회에서는 정보가 인류의 중요한 자산이 되고, 컴퓨터 기술에 대한 의존도가 점점 더 깊어지고 있으며, 정보기술은 사회생활의 거의 모든 측면에 스며들고 있다. 한편, 정보는 전파, 확산 및 파괴되기 쉬우므로 정보 자산은 기존의 물리적 자산보다 더 취약하고 공격받기 쉽습니다. 따라서 정보 시스템에 대한 의존도가 높아짐에 따라 정보 보안 문제가 점점 더 두드러지고 있습니다.
정보 보안 발전사는 통신 보안 발전 단계, 컴퓨터 보안 발전 단계, 정보 보안 발전 단계의 세 단계로 나뉜다.
7. 1.3. 1 통신 보안 개발 단계
통신안전의 발전 단계는 1940 년대에 시작되었고, 그 시대의 상징은 향농이 1949 년에 발표한' 안전시스템 정보론' 으로 암호학의 연구를 처음으로 과학궤도에 포함시켰다. 현 단계의 주요 보안 위협은 도청과 비밀번호 분석이고, 주요 보호 조치는 데이터 암호화이다.
1940 년대 이전에는 통신 기밀을 통신 기밀이라고도 하는 것이 전쟁의 필요성이었다. 1940 년대에 전자기밀이 증가했는데, 사실 전자통신비밀입니다. 1950 년대에 유럽과 미국은 통신 보안과 전자 보안을 변조 및 암호화를 포함한 신호 보안이라고 불렀습니다. 암호술은 이 단계에서 군대가 소유하고 무기처럼 통제되는 중요한 기술이다. 이 단계에서 컴퓨터는 이미 나타났지만 매우 취약하다. 또한 당시 컴퓨터의 속도와 성능이 뒤처져 사용 범위가 제한되어 있었기 때문에 이 단계에서는 암호 기술을 통해 통신 보안 문제를 해결하는 데 중점을 두었습니다.
7. 1.3.2 컴퓨터 보안 개발 단계
1960 년대에는 컴퓨터 사용이 점점 보편화되어 컴퓨터 보안이 의제에 올랐다. 이 시점에서 컴퓨터 보안에 대한 위협은 주로 불법 액세스, 취약한 비밀번호, 악성 코드 (바이러스) 등이다. 해결해야 할 문제는 정보 시스템의 하드웨어, 소프트웨어 및 애플리케이션의 기밀성, 무결성 및 가용성을 보장하는 것입니다. 이 기간 동안 암호학도 급속히 발전했다. 가장 큰 영향을 미치는 두 가지 사건은 Diffiee 와 Hellman 이 1976 년 발표한 논문' 암호학의 새로운 방향' 으로 암호학의 혁명을 불러일으켰다. 그들은 처음으로 키 전송 없이 발신자와 수신자 간에 보안 통신을 할 수 있다는 것을 증명하여 공개 키 암호학의 새로운 시대를 열었습니다. 다른 하나는 미국이 1977 년에 제정한 데이터 암호화 표준인 DES 입니다. 이 두 사건은 현대 암호학의 탄생을 상징하며 정보 보안 분야의 중요한 사건이다. 1985, 미국 국방부 트러스트 컴퓨터 시스템 보안 평가 기준 (TCSEC) 발표는 정보 보안 문제의 연구와 응용이 새로운 차원으로 접어들었다는 것을 의미합니다.
군의 참여와 추진으로 인해 컴퓨터 보안은 암호 알고리즘과 응용, 정보 시스템 보안 모델 및 평가에 큰 진전을 이루었습니다. 개발된 주요 암호 알고리즘은 미국 국가표준국 1977 에서 채택한 DES (데이터 암호화 표준) 입니다. 2 키 공개 키 체제인 RSA 는 Rivest, Shamir, Adleman 이 Diffie 와 Hellman 이 1976 의 획기적인 논문' 암호학의 새로운 방향' 에서 제시한 아이디어에 따라 창조한 것이다. 1985 년 N.Koblitz 와 V.Miller 는 타원 곡선 이산 대수 암호 시스템 (ECC) 을 제안했습니다. 이 암호 시스템의 장점은 작은 하드웨어와 소프트웨어로 제한된 도메인에서 유사한 암호 시스템의 동일한 보안을 구현할 수 있다는 것입니다.
미국 TCSEC 부터 영국, 프랑스, 독일, 네덜란드 등 4 개국이 정보기술 안전평가 지침을 발표했고, 캐나다도 1993 에 신뢰할 수 있는 컴퓨터 제품 평가 지침을 발표했고, 미국도 1993 에 연방 표준을 제정했다. 마지막으로, 1990 년대 중반에, 6 개국과 7 개 당사자가 정보기술 안전 평가의 공통 기준을 제시했다. 거의 10 년의 발전을 거쳐 이 규범은 이미 기본적으로 성숙되었다.
7. 1.3.3 정보 보안 개발 단계
정보 보호 (IA) 는 "정보의 가용성, 무결성, 검증 가능성, 기밀성 및 부정성을 보장함으로써 정보 및 정보 시스템을 보호하는 조치 (보호, 감지 및 응답을 통한 정보 시스템 복구 포함)" 입니다. 출처: 미 국방부가 2002 년 10 월 24 일 발표한' 정보 보장에 관한 국방부 명령'.
1990 년대 이후, 컴퓨터 네트워크는 급속히 발전하여 보안에 대한 수요가 사회의 각 분야로 확대되었다. 이 시점에서 네트워크 환경의 보안 위협은 주로 해커 침입, 바이러스 파괴, 컴퓨터 범죄, 정보 도용 등으로 나타났다. 저장, 처리, 전송 및 활용 과정에서 불법 액세스나 수정으로부터 정보를 보호하고 합법적인 사용자가 서비스를 받고 무단 사용자의 서비스를 거부할 수 있도록 해야 합니다. 그러나 컴퓨터 보안이나 통신 보안만으로는 저장, 처리, 시스템 변환 등의 단계에서 정보를 안전하게 보호할 수 없다는 사실이 곧 밝혀졌습니다. 정보 시스템 보안이 등장했고 정보 보안의 광범위한 의미를 부여했습니다. 이러한 요구에 따라 복잡한 또는 분산 통신 네트워크에서 정보 전송, 처리 및 저장의 보안을 보장하기 위해 IA (정보 보호) 기술이 개발되어 수신된 정보가 원본 정보와 일치하게 되었습니다. 이 단계에서 정보 시스템이 점점 더 빈번해지고 전자 상거래가 발달하면서 정보 보안은 더 이상 정보 보호에 국한되지 않으며 보호, 감지, 대응 및 복구 기능을 포함한 전체 정보 및 정보 시스템을 보호하고 방어해야 합니다.