(1) 물리적 보안. 물리적 보안에는 주로 환경 보안, 장비 보안, 미디어 보안 등이 포함됩니다. 기밀 정보를 처리하는 시스템 센터실은 효과적인 기술 예방 조치를 취해야 하며, 중요한 시스템에는 지역 보호를 위한 보안 인력이 있어야 합니다.
(2) 운영 안전. 운영 보안에는 주로 백업 및 복구, 바이러스 감지 및 제거, 전자기 호환성 등이 포함됩니다. 주요 장비, 소프트웨어, 데이터, 전원 공급 장치 등 기밀 시스템을 백업해야 하며 짧은 시간 내에 시스템 운영을 재개할 수 있는 기능을 갖추고 있어야 합니다. 국가 관련 주관부에서 인정한 바이러스 백신 소프트웨어를 사용하여 서버와 클라이언트의 바이러스 백신을 포함한 제때 바이러스 백신을 실시해야 한다.
(3) 정보 보안. 정보의 기밀성, 무결성, 가용성 및 부인 방지 보장은 정보 보안의 중심 작업입니다.
(4) 안전 관리. 기밀 컴퓨터 정보 시스템과 관련된 보안 관리에는 규제 기관, 관리 제도 및 관리 기술의 세 가지 측면이 포함됩니다. 완전한 보안 관리 조직을 구축하고, 보안 관리자를 설치하고, 엄격한 보안 관리 시스템을 개발하고, 고급 보안 관리 기술을 사용하여 전체 기밀 컴퓨터 정보 시스템을 관리해야 합니다.
질문 2: 정보 보안에는 무엇이 포함됩니까? 사실, 대부분의 기업은 정보 보안의 정의에 대해 너무 걱정할 필요가 없다고 생각합니다. 단지 어떤 조치가 필요하다고 생각합니다. 기술과 자금이 좋은 사람은 스스로 정보 보안을 할 수 있다. 그렇지 않으면 기존의 성숙한 솔루션을 구입하는 것을 고려해 볼 수 있다.
IP-guard 의 인트라넷 보안 솔루션을 추천합니다.
IP-guard 는 200 1 의 인트라넷 보안 관리 소프트웨어, 18 기능, 7 가지 솔루션입니다. 각 업종마다 유명 세계 500 대 기업, 유명 일본 기업, 유명 국내 기업 등 유명 기업의 성공 사례가 많다.
IP-guard 의 주요 기능으로는 투명 암호화, 보안 게이트웨이, 읽기 전용 암호화, 인스턴트 메시징, 문서 운영 제어, 문서 인쇄 관리, 메일 제어, 애플리케이션 관리, 네트워크 트래픽, 화면 모니터링, 자산 관리 등이 있습니다.
IP-guard 는 기업 정보 유출 방지, 행동 통제 및 시스템 운영에 적합합니다. 지금까지 국내외 기업 15600 여 개, 컴퓨터 470 여만 대를 배치했습니다.
질문 3: 기업 정보 보안에는 어떤 측면이 포함됩니까? 정보 보안에는 정보 전송 보안, 정보 스토리지 보안 및 네트워크 전송 정보 컨텐츠 감사의 세 가지 주요 측면이 포함됩니다.
구별
인증은 네트워크에서 주체를 인증하는 프로세스이며 일반적으로 주체의 신원을 확인하는 세 가지 방법이 있습니다. 하나는 주체만이 알고 있는 비밀 (예: 암호, 키) 입니다. 둘째, 스마트 카드, 토큰 카드 등과 같은 주체가 휴대하는 품목; 셋째, 주체만 지문, 사운드, 망막 또는 서명과 같은 고유한 특성이나 기능을 가지고 있습니다.
암호 메커니즘: 암호는 사용자와 시스템만 알고 있다고 가정하는 상호 합의된 코드입니다. 암호는 사용자가 선택할 수도 있고 시스템에서 지정할 수도 있습니다. 일반적으로 사용자는 먼저 사용자 이름, ID 번호 등의 logo 정보를 입력한 다음 사용자에게 암호를 입력하라는 메시지를 표시합니다. 암호가 사용자 파일의 암호와 일치하면 사용자가 액세스할 수 있습니다. 비밀번호에는 일회성 비밀번호와 같은 여러 가지가 있습니다. 시스템에서 일회용 비밀번호 목록을 생성합니다. 첫 번째는 반드시 X, 두 번째는 Y, 세 번째는 Z 등을 사용해야 한다. 시간 기반 암호도 있습니다. 즉, 액세스에 사용되는 정확한 암호는 시간과 비밀 사용자 키를 기반으로 하는 시간에 따라 변경됩니다. 그래서 비밀번호는 매분마다 변하기 때문에 추측하기가 더 어렵다.
스마트 카드: 액세스에는 비밀번호뿐만 아니라 물리적 스마트 카드도 필요합니다. 시스템에 접근할 수 있도록 허용하기 전에 접촉 시스템이 허용되는지 확인합니다. 스마트 카드의 크기는 신용 카드와 비슷하며 일반적으로 마이크로프로세서, 메모리 및 입/출력 장치로 구성됩니다. 마이크로프로세서는 카드의 고유 번호 (ID) 및 기타 데이터의 암호화 형식을 계산할 수 있습니다. ID 는 카드의 신뢰성을 보장하고 카드 소지자는 시스템에 액세스할 수 있습니다. 스마트 카드의 분실 또는 도난을 방지하기 위해 많은 시스템에 스마트 카드와 PIN 이 필요합니다. 카드만 있고 핀 코드를 모르면 시스템에 들어갈 수 없다. 스마트 카드는 기존의 암호 방식보다 인증을 받았지만 휴대가 불편하여 계좌 개설 비용이 높다.
주체 피쳐 인식: 개인 피쳐를 통해 인식하는 방법은 안전합니다. 현재 기존 장비로는 망막 스캐너, 음성 검증 장치, 손 인식기가 있습니다.
데이터 전송 보안 시스템
데이터 전송 암호화 기술의 목적은 전송 중인 데이터 스트림을 암호화하여 통신 회선의 도청, 누출, 변조 및 손상을 방지하는 것입니다. 암호화가 구현하는 통신 계층을 구분하면 링크 암호화 (OSI 네트워크 계층 아래 암호화), 노드 암호화 및 엔드-투-엔드 암호화 (전송 전 파일 암호화 및 OSI 네트워크 계층 위 암호화) 의 세 가지 통신 계층에서 암호화를 구현할 수 있습니다.
일반적으로 사용되는 링크 암호화 및 엔드-투-엔드 암호화입니다. 링크 암호화는 소스 및 대상에 관계없이 통신 링크에 초점을 맞추고 각 링크에 서로 다른 암호화 키를 사용하여 기밀 정보를 보호합니다. 링크 암호화는 노드 지향적이며 네트워크 상위 수준 주체에 영향을 미치지 않으며 상위 수준 프로토콜 정보 (주소, 오류 감지, 프레임 헤더 및 프레임 끝) 를 암호화하므로 데이터는 전송에서 암호문이지만 라우팅 정보를 얻으려면 중앙 노드에서 암호를 해독해야 합니다. 엔드-투-엔드 암호화란 발신자가 자동으로 정보를 암호화하여 TCP/IP 패킷으로 캡슐화한 다음 인터넷을 통해 읽을 수 없는 데이터로 변환하는 것을 말합니다. 정보가 목적지에 도착하면 자동으로 재구성되고 해독되어 읽을 수 있는 데이터가 됩니다. 엔드-투-엔드 암호화는 네트워크 지향 고급 주체입니다. 하위 계층의 프로토콜 정보를 암호화하지 않습니다. 프로토콜 정보는 일반 텍스트로 전송되므로 사용자 데이터를 중앙 노드에서 해독할 필요가 없습니다.
데이터 무결성 인증 기술은 현재 동적으로 전송되는 정보의 경우 많은 프로토콜이 오류 수신 및 재전송 및 후속 패킷 폐기를 통해 정보 무결성을 보장합니다. 그러나 해커 공격은 패킷의 내부 내용을 변경할 수 있으므로 무결성을 제어하기 위한 효과적인 조치를 취해야 합니다.
메시지 인증: 데이터 링크 계층의 CRC 제어와 마찬가지로 메시지 이름 필드 (또는 도메인) 는 메시지의 무결성 검증 벡터 ICV(Integrated Check Vector) 라는 제약 조건 값으로 결합됩니다. 그런 다음 데이터와 함께 암호화합니다. 전송 중 침입자가 메시지를 해독할 수 없기 때문에 데이터를 수정하고 새 ICV 를 계산할 수 없습니다. 이렇게 하면 수신자는 데이터를 받은 후 ICV 를 해독하고 계산합니다. 일반 텍스트의 ICV 와 다를 경우 메시지는 유효하지 않은 것으로 간주됩니다.
체크섬: 가장 쉽고 쉬운 무결성 제어 방법 중 하나는 체크섬을 사용하여 파일의 체크섬 값을 계산하고 마지막으로 계산된 값과 비교하는 것입니다. 동일할 경우 문서가 변경되지 않습니다. 동일하지 않은 경우 문서가 의도하지 않은 동작에 의해 변경될 수 있습니다. 체크섬 방법은 오류를 검사할 수 있지만 ...... >> 는 할 수 없습니다
질문 4: 정보 보안은 주로 무엇을 포함합니까? 정보 보안은 주로 기밀성, 신뢰성, 무결성, 무단 복제 및 기생 시스템의 보안을 보장하는 다섯 가지 영역으로 구성됩니다.
질문 5: 정보 보안은 일반적으로 어떤 두 가지 측면을 포함합니까? 한 가지 측면은 정보 자체의 보안이다. 예를 들면 분실 방지, 파일 오삭제 방지, 파일 파괴 방지 등이다.
한편, 정보 도용 및 유출을 방지하는 것과 같은 정보 사용권의 보안을 말합니다.
질문 6: 인터넷 정보 보안에는 어떤 내용이 포함되어 있습니까? 정보 보안 자체는 매우 광범위합니다. 국가 군사정치기밀까지, 상업기업 기밀유출 방지, 청소년이 불량 정보 탐색 방지, 개인 정보 유출 등 작다. 네트워크 환경의 정보 보안 시스템은 컴퓨터 보안 운영 체제, 다양한 보안 프로토콜, 보안 메커니즘 (디지털 서명, 정보 인증, 데이터 암호화 등) 등 정보 보안을 보장하는 열쇠입니다. ), 심지어 보안 시스템도 글로벌 보안을 위협할 수 있습니다. 정보 보안 서비스에는 최소한 정보 네트워크 보안 서비스를 지원하는 기본 이론과 차세대 정보 네트워크 아키텍처를 기반으로 하는 네트워크 보안 서비스 아키텍처가 포함되어야 합니다. 오늘날의 인터넷 시대에 정보 보안의 주요 측면은 컴퓨터 범죄, 해커 공격, 정보 손실, 전자 스파이 (예: 정보 트래픽 분석, 정보 도용 등) 입니다. ), 정보전, 네트워크 프로토콜 결함 (예: TCP/IP 프로토콜 보안 문제), 스니핑 (스니퍼는 네트워크를 통과하는 패킷을 도청할 수 있음) 등이 있습니다.
질문 7: 네트워크 보안에는 어떤 내용이 포함되어 있습니까? 네트워크 보안 지식, 인터넷 산업의 안정적인 발전, 네트워크 보안 문제 해결이 관건이다.
사이버 보안 문제가 잇따르고 급성장하는 인터넷 경제에 그림자를 드리워 막대한 손실을 초래하고 있다. 인터넷이 지속적으로 빠르게 발전하려면 안전이라는 관문을 통과해야 한다고 할 수 있다.
폭등하는 나스닥 주식이 거품 뒤의 사이버 마술을 보여 준다면, 끊임없는 사이버 보안 사건은 마술 뒤의 현실, 즉 온라인 게이머 장비 도난 사건이 끊이지 않고 있다는 사실을 냉정하게 생각하게 한다. (윌리엄 셰익스피어, Northern Exposure (미국 TV 드라마), 스포츠명언) 웹 사이트 해커 공격도 빈번하다. 일파만파 바이러스' 충격파' 가 네티즌을 간담이 서늘하게 했다. 해커와 바이러스는 이미 인터넷 세계의 유행어가 되었으며, 그들의 한 번의 공세는 본래부터 취약한 인터넷을 더욱 취약하게 만들었다. 이는 사람들이 인터넷에서 가져온 편리한 정보를 즐기면서 네트워크 보안 문제를 중시하고 적절하게 해결해야 한다는 것을 말해줍니다.
최근 통계에 따르면 현재 우리나라 인터넷에 연결된 인터넷 관리 센터의 95% 가 국내외 해커의 공격이나 침입을 받아 피해의 범위와 정도가 커지고 있다. 인터넷 보안회사 시만텍에 따르면 2002 년 중국은 세계에서 세 번째로 큰 해커 출처국이 됐고 인터넷상의 6.9% 의 공격은 중국에서 나왔다. 한편, 국가컴퓨터바이러스 응급처리센터의 일상적인 모니터링 결과에 따르면 컴퓨터바이러스는 매우 활발하다. 200 1 년 중국 컴퓨터의 73% 가 바이러스에 감염되어 2002 년 84% 가까이 상승했고 2003 년 상반기 85% 로 상승했다. 마이크로소프트 공식 통계에 따르면 2002 년 사이버 보안 문제는 세계 경제에 직접 1.30 달러의 손실을 초래했다.
보안은 네트워크의 기본이라는 것은 잘 알려져 있습니다. 안전한 정보 자산 없이는 자신의 가치를 실현할 수 없다. 인터넷이 정보의 전달체인 것도 마찬가지다. 사이버 보안의 위험은 분명하며, 사이버 보안 문제의 원인도 다양하다.
첫 번째는 사용자 관념의 마비, 그에 상응하는 경계성이 부족하다는 점이다. 이런 관념의 결과는 관리가 기술 발전의 속도를 따라가지 못하고 구체적인 사이버 보안 예방 조치와 의식은 말할 수 없다는 것이다. 사이버 보안에 대한 사용자의 인식은 수동적이고, 일률적이며, 사이버 보안 문제가 발생할 경우 어떤 조치를 취해야 자신의 정보 보안을 효과적으로 보호할 수 있는지 알 수 없다. 대부분의 사람들은 몇 가지 바이러스 백신 소프트웨어와 방화벽이 네트워크 정보의 보안을 보장할 수 있다고 생각한다. 이런 방법은 확실히 효과가 있지만, 인터넷의 절대적인 안전을 보장할 수는 없다. 네트워크 보안 문제를 효과적으로 해결하기 위해서는 먼저 사용자가 보안 문제를 중시하고, 보안 의식을 높이고, 사상적으로 네트워크를 위한' 방호벽' 을 구축해야 한다는 것을 알 수 있다.
둘째, 중국의 사이버 보안 설비는 대부분 수입되어 자신의 핵심 제품이 하나도 없다. 이는 외국 기업 네트워크 보안 제품에 대한 의존도를 크게 높여 우리나라의 네트워크 정보 보안에 어느 정도 영향을 미쳤다. 따라서 우리는 우리 자신의 사이버 보안 기술의 R&D 능력을 강화하여 우리나라 사이버 보안의 실제 운영 능력을 높여야 한다.
질문 8: 금융 기관의 정보 보안에는 어떤 측면 (1) 정보 유출이 포함됩니까? 보호된 정보가 무단 주체에게 유출되거나 공개됩니다.
(2) 정보 무결성 파괴: 데이터가 무단으로 추가, 삭제, 수정 또는 파괴되어 손실을 입었다.
(3) 서비스 거부: 정보 사용자의 정보 또는 기타 자원에 대한 합법적인 액세스가 무조건 차단됩니다.
(4) 불법 사용 (무단 액세스): 자원이 무단 사용 또는 무단 사용.
(5) 도청: 가능한 모든 합법적이거나 불법적인 수단을 통해 시스템의 정보 자원과 민감한 정보를 훔칩니다. 예를 들어, 통신 회선에서 전송되는 신호를 수신하거나 작업 중 통신 장비에서 발생하는 전자기 누출을 이용하여 유용한 정보를 가로채는 것입니다. (6) 비즈니스 트래픽 분석: 시스템을 장기간 모니터링함으로써 통계 분석 방법을 사용하여 통신 주파수, 통신 정보 흐름 방향, 총 트래픽 변경 등의 매개변수를 연구하여 귀중한 정보와 법칙을 발견했습니다.
(7) 사칭: 통신 시스템 (또는 사용자) 을 속여 불법 사용자가 합법적인 사용자로 가장하거나 권한이 적은 사용자가 권한이 큰 사용자로 가장할 수 있습니다. 우리가 평소에 말하는 해커는 대부분 가짜 공격으로 공격한다.
(8) 통제 무시: 공격자는 시스템의 보안 결함 또는 취약점을 이용하여 무단 권한 또는 권한을 얻습니다. 예를 들어 공격자는 기밀로 유지되어야 할 시스템' 특성' 을 발견했지만 드러났다. 이러한' 특성' 을 이용하여 공격자는 방어선의 방어자를 우회하여 시스템 내부를 침범할 수 있다.
(9) 권한 위반: 특정 목적을 위해 시스템 또는 자원을 사용할 수 있는 권한을 부여받은 사람은 "내부 공격" 이라고도 합니다.
(10) 거부: 이것은 사용자가 발표한 메시지 거부, 상대방의 편지 위조 등 다양한 범위의 사용자 공격입니다.
(1 1) 컴퓨터 바이러스: 컴퓨터 시스템이 실행되는 동안 감염, 침해 등의 기능을 수행할 수 있는 프로그램으로, 바이러스처럼 동작하므로 컴퓨터 바이러스라고 합니다.
(12) 정보 보안 법규가 미비하다
질문 9: 정보 보안이란 무엇입니까? 기본적인 내용은 무엇입니까? 정보 보안의 6 가지 측면:-기밀성 (C): 정보가 무단 사용자, 엔티티 또는 프로세스의 특성으로 유출되지 않습니다.-무결성 (I): 데이터가 무단으로 변경되지 않아야 하는 특성, 즉 저장 또는 전송 중에 변경되지 않고 손상되거나 손실되지 않는 특성입니다. -가용성 (a): 권한 있는 주체가 액세스하고 필요에 따라 사용할 수 있는 기능, 즉 필요한 정보는 필요할 때 액세스할 수 있어야 합니다. -신뢰성: 컨텐츠 신뢰성-검증 가능성: 액세스 제어가 정보의 보급 및 컨텐츠를 제어할 수 있다면 제어할 수 있습니다. -신뢰성: 시스템 신뢰성 정보 보안 특성:-공방 특성: 공방 기술 교체 향상-상대성: 정보 보안은 항상 상대적이며, 딱 알맞습니다-지원 특성: 정보 보안은 항상 보조 역할이며 안전을 위해 안전할 수 없습니다. 보안 응용 프로그램은 선도-동적입니다. 정보 보안은 지속적인 프로세스입니다. 정보 보안 범위 (IT 애플리케이션이 있는 모든 시나리오):-관리 및 기술-암호, 네트워크 공방, 정보 은닉-독립 실행형, 서버, 데이터베이스, 애플리케이션 시스템-재해 복구, 비상, 일상적인 관리-정보 보안 기술 및 관리:-안전한 호스트 시스템 및 네트워크 시스템 구축이 정보 보안 기술의 주안점입니다 정보 보안 체계를 구축하는 것은 정보 보안 관리의 기본 방법이다. -2 ~ 3 점 기술과 7 점 관리의 관계, 하지만 현재 두 가지 심각한 단절: 정보 보안 전략과 관리 전략 단절,' 무중단 업무 운영' 을' 재해 복구' 와 동일시, 정보 보안 의식 배양 부족.