정보-정보는 자원이고 정보는 부입니다. 정보화 정도는 이미 한 국가와 한 단위의 종합 기술 수준과 종합 능력을 측정하는 주요 상징이 되었다. 세계적으로 볼 때, 정보기술과 정보산업의 발전도 오늘날 경쟁의 제고점이다.
컴퓨터 정보 기술의 초점은 네트워크 기술, 오픈 시스템, 소형화 및 멀티미디어의 네 가지 주요 기술에 있습니다.
보안-인터넷의 발전은 사회, 경제, 문화, 기술에 큰 추진과 영향을 미칠 것이다. 하지만 동시에, 전 세계적으로 인터넷의 급속한 발전은 일련의 문제를 야기했다. 인터넷은 개방성과 즐거움을 강조하기 때문에 tcp/ip, SNMP 등의 기술을 사용하는 보안은 매우 약하며 사용자에게 높은 수준의 보안을 제공하지 않습니다. 인터넷 자체는 개방형 시스템이므로 무방비 네트워크 공간입니다. 누리꾼 수가 늘면서 사이버 범죄에 대한 관심이 높아지고 있다.
정보 보안이 직면 한 위협은 주로 다음과 같습니다.
내부 누설
내부 직원은 내부 기밀 정보를 e-메일이나 FTP 를 통해 보냅니다.
"해커" 침입
"해커" 침입이란 해커가 불법 연결, 무단 액세스, 불법 액세스 서비스, 바이러스 등을 통해 인트라넷에 직접 침입하는 것을 말한다. , 그리고 그것을 괴롭 히십시오. 이는 중요한 시스템, 파일 및 데이터를 직접 손상시켜 시스템 충돌, 마비, 중요한 파일 및 데이터 도난 또는 손실과 같은 심각한 결과를 초래할 수 있습니다.
전자스파이
외부 인력은 비즈니스 흐름 분석 및 도난을 통해 내부 중요 정보를 얻습니다. 이런 공격 방식은 주로 일상적인 사교를 통해 유용한 정보를 얻어서 유용한 정보를 이용해 공격하는 것이다. 예를 들어, 다른 사람의 대화를 엿듣고 공격 대상의 공고를 읽음으로써, 공격하기 전에 완벽하거나 불완전한 유용한 정보를 얻을 수 있습니다.
단방향 침입
외부 사람이 외부 회선의 정보를 변조, 파괴, 사기 또는 위조합니다.
실수, 오작동, 누락, 자연재해 등.
정보전-정보시스템이 직면한 위협은 대부분 이런 이유에서 비롯된다. 일부 조직에서는 위협이 바뀔 수 있습니다. 글로벌 경쟁의 출현은 우리를 정보전 시대로 이끌었다.
현대 문명은 정보 시스템에 점점 더 의존하고 있지만 정보전의 영향을 받기 쉽다. 정보전은 다음 데이터에 대한 고의적인 공격이다.
비밀과 소유
무결성 및 신뢰성
가용성 및 사용량
정보전은 개인과 집단을 위험에 빠뜨릴 수 있다. 정부 부처 및 기관 국가 및 국가 연맹 조직. 정보전은 사이버 공간으로 확장되고 사이버 공간을 관통하는 새로운 전쟁 형식이다.
필요한 경우 사이버 보안에 대한 정보전의 위협도 고려해야 한다. 일부 외국 정부와 조직된 테러리스트와 스파이들은' 정보전' 기술을 이용하여 지휘 통제 시스템, 공공교환망, 국방부가 군사 작전 파괴 목적을 달성하기 위해 의존하는 기타 시스템과 네트워크를 파괴할 수 있다. 재난적 손실 가능성이 매우 높다. 방어적인 관점에서 볼 때, 좋은 보안 정책 수립뿐만 아니라 필요한 정보 인프라의 보호 및 복구 메커니즘도 고려해야 한다.
자금-투자 여부와 투자의 힘.
정보 시스템은 사회 관리, 통제 및 정보 적용을 위한 컴퓨터와 네트워크를 말합니다. 정보 손상이나 손실의 결과는 사회의 모든 측면에 영향을 미칠 수 있다.
안전은 관리에서 종종 일종의 안전조치로 간주되고, 필요하지만, 또한 사람을 짜증나게 한다. 안전조치는 투자가 아니라 지출로 간주된다. 반대로, 시스템 보안에 근거하여 재난을 예방할 수 있다는 전제 하에. 따라서 복구에 대한 대가가 아니라 일종의 투자여야 합니다.
둘째, 위험 평가
네트워크 포지셔닝 원칙: 국익, 기업 이익, 개인 이익.
정보 보안 수준:
1. 최고 수준은 안전합니다.
비밀 수준: 일급 비밀, 비밀, 비밀
3. 내부
공개
네트워크 구축의 보안 전략은 네트워크 구축 포지셔닝의 원칙과 정보 보안 수준의 선택에 기반을 두어야 합니다.
네트워크 보안 정책은 네트워크 보안 계획에 대한 설명이며, 내부 및 외부 침입자를 방지하고 인터넷 유출을 방지하기 위해 네트워크 보안을 설계 및 구축하는 행동 계획입니다.
보험은 비용과 위험의 균형이다. 먼저, 시스템이 당신에게 얼마나 큰 가치를 제공하는지 명확하게 이해하려면, 정보의 가치는 두 가지 측면에서 고려해야 합니다. 즉, 그것이 얼마나 중요하고, 얼마나 민감한지 알아야 합니다. (데이비드 아셀, Northern Exposure (미국 TV 드라마), 시스템명언) 둘째, 위협받을 확률을 측정하거나 자주 추측해야 합리적인 보안 정책과 절차를 개발할 수 있다.
위험 분석 방법은 양적 위험 분석과 질적 위험 분석의 두 가지 범주로 나눌 수 있습니다. 정량적 위험 분석은 이벤트에 대한 측정과 통계를 기반으로 확률 모델을 형성합니다. 정량적 위험 분석의 가장 어려운 부분은 확률을 평가하는 것입니다. 우리는 사건이 언제 일어날지, 이러한 공격의 대가가 얼마나 되는지, 얼마나 많은 공격이 존재하는지 모른다. 우리는 외부인이 초래한 인위적 위협의 비율을 모른다. 최근 적절한 확률 분포를 이용하여 몬테카를로 시뮬레이션 기술이 모듈 위험 분석에 적용되었다. 그러나 실용성이 강하지 않아 질적 위험을 더 많이 사용한다.
위험 분석은 정보의 위협 정도, 정보가 외부에 노출되는 정도, 정보의 중요성, 민감성 등에 초점을 맞추고 이러한 요소에 따라 종합적으로 평가합니다.
일반적으로 위험 분석은 매트릭스로 나열할 수 있습니다.
위의 가중치를 결합하면 다음과 같습니다.
점수 = (위협 × 투명도)+(중요성 × 민감도)
= (3 × 3)+(5 × 3) = 24
위험 분석 매트릭스에 따르면 위험 수준은 중간 위험입니다.
네트워크 보안 정책 수립은 민감성과 중요한 상세 분석으로 시작해야 합니다. 위험 분석, 정보전 시대에는 인적 요소도 위험 분석을 더욱 어렵게 만들었다.
셋째, 건축은
응용 시스템 엔지니어링의 관점과 방법은 네트워크 보안을 분석하고, 제정된 보안 정책에 따라 합리적인 네트워크 보안 아키텍처를 결정합니다.
네트워크 부문:
1, 공용 네트워크
2. 전용 네트워크:
(1) 보안 네트워크
(2) 인트라넷
네트워크 구축 원칙:
원칙적으로 고려: 예를 들어 국익을 선택하는 것.
보안 수준에서: 1, 최고 수준은 보안입니다. 어차피 바람직하지 않습니다. 2,3,4 는 모두 고려해야 한다.
그래서 안전망, 인트라넷, 공공망, 또는 사설망, 공공망에 따라 물리적으로 절대적으로 분리된 구조를 채택한다.
넷째, 공공 네트워크
예를 들어, 네트워크 구축 초기의 원칙은 다음과 같습니다.
1, 내부 및 기밀 정보는 인터넷에 접속할 수 없습니다.
2, 주로 외부 사용을 위해, 최신 관련 과학 기술 정보를 얻고, 최첨단 기술을 추적합니다.
3. 전자메일, FTP, www 기능, 텔넷, BBS 만 개발되었다. 특별한 요구 사항이 있는 텔넷은 승인 후 임시 지원을 받을 수 있다. 당초 인터넷을 건설했을 때 www 기능이 제대로 사용되지 않았다는 것을 설명해 주세요.
4. 전화 접속 인터넷은 엄격하게 통제됩니다. 지도자, 원사, 전문가를 제외하고는 일반적으로 비준하지 않습니다. 그 이유는 전화 접속 인터넷의 무작위성과 편리성으로 인해 네트워크 보안을 통제하기 어렵기 때문이다.
5, 네트워크 사용자는 엄격하게 지도자, 안전처, 인터넷부의 세 부서에서 비준한다.
6, 단위 인터넷 기계 및 사무실 기계 완전히 분리, 정기 검사.
7. 온라인 보증서에 서명하여 온라인 액세스 비정치, 비기밀, 비포르노 정보가 지적재산권을 침해하는지 여부를 확인하고 법률을 엄격히 준수합니다.
8, 온라인 정보 콘텐츠 감사, 승인 절차.
더 많은 과학기술 인력과 도움이 필요한 다른 사람들이 인터넷에 접속할 수 있도록 단계적으로 실시해 안전시설이 모두 갖춰진 후 전면 개방될 예정이다.
동사 (verb 의 약어) 공공 네트워크 보안 시설에 대한 생각
1. 정보 검토: 국익을 고려하여 정보 내용을 검토하고 승인합니다.
가장 좋은 방법은 정보를 가로채고 검사한 다음 전송하는 것이다. 기계가 느려 실시간으로 정보를 교환할 수 없어 실시간으로 보기가 어렵다.
정보 복제 재분석은 실행 가능한 방법입니다. 편지와 서류를 복사한 후 비밀 등 키워드에 따라 검색해 부주의한 유출이 기록되지 않도록 한다. 억제 작용과 증거 수집 작용을 하다.
방화벽: 전통적인 보안 시설.
3. 네트워크 보안 취약점 검사: 각종 장비, 운영 체제, 앱에 모두 보안 취약점이 있어 차단과 방비 두 가지 역할을 한다.
4. 정보 기관:
(1) 주로 기밀성을 고려합니다. 한 사이트의 중요한 정보가 한 단위에 의해 두 번 이상 액세스되고 확률 분석에 따라 필연적인 연관이 있다면 자신이 하는 일을 폭로할지 여부.
(2) 정보 교환 속도를 높일 수 있습니다.
(3) IP 주소 부족 문제를 해결할 수 있습니다.
침입 네트워크에는 보안 검사 시설이 있어야합니다. 그러나 대회와 기술의 다양성과 무작위성으로 인해 어려움이 크다. 현재는 없습니다. 일반적인 방법 및 인력 분석만 가능합니다.
여섯째, 안전망에 초점을 맞춘 사설망과 독립 실행형 안전시설.
1, 전용 차폐실;
2. 저 정보 방사선 누출 네트워크;
3, 낮은 정보 방사선 누출 독립 실행 형.
일곱째, 안전 장비 선택 원칙
우리는 외국인이 우리를 위해 대문을 지키게 할 수 없다.
1. 선진국의 경험에 따르면 안전하지 않은 요인을 감안하면 인터넷 인터페이스 설비는 모두 국산이며 외국 제품은 사용하지 않는다.
2. 사이버 보안 시설 이용국의 제품.
3. 자체 개발.
네트워크 토폴로지: 정보 보안 경계를 결정하는 것이 중요합니다.
1. 전체 구조: 외부 영역, 공용 서비스 영역 및 내부 영역.
2. 국익 구조 고려: 외부 지역, 공공 서비스 지역, 내부 지역, 감사 시스템 및 프록시 서버 포지셔닝.
3. 전화 접속 인터넷의 보안에 중점을 둡니다: 원격 액세스 서버, 어디에 놓아도 보안 요구를 충족시킬 수 있습니다.
여덟, 기술과 관리가 동시에 진행된다
기술적으로 네트워크 보안을 보장하기 위해서는 우리가 직면한 위협을 평가할 뿐만 아니라 필요한 보안 서비스 유형을 결정하고 적절한 보안 메커니즘을 선택하며 고급 보안 기술을 통합해야 합니다.
요약하면, 네트워크 보안 정책을 고려할 때 대략 다음과 같은 단계가 있습니다.
보안 문제 파악: 현재, 단기 및 장기 네트워크 어플리케이션 및 요구 사항 파악
위험 분석 수행, 위험 평가 보고서 작성, 투자 강도 결정
네트워크 보안 정책 개발
안전 주관 부서에서 심사하다.
네트워크 보안 계획 수립, 적절한 네트워크 보안 장치 선택, 네트워크 보안 아키텍처 결정
실제 사용에 따라 네트워크 보안 방안을 점검하고 개선하다.