현재 위치 - 법률 상담 무료 플랫폼 - 온라인 법률 자문 - 정보 보안에는 어떤 시스템이 포함됩니까?
정보 보안에는 어떤 시스템이 포함됩니까?
질문 1: 정보 보안에는 무엇이 포함됩니까? 사실, 대부분의 기업은 정보 보안의 정의에 대해 너무 걱정할 필요가 없다고 생각합니다. 단지 어떤 조치가 필요하다고 생각합니다. 기술과 자금이 좋은 사람은 스스로 정보 보안을 할 수 있다. 그렇지 않으면 기존의 성숙한 솔루션을 구입하는 것을 고려해 볼 수 있다.

IP-guard 의 인트라넷 보안 솔루션을 추천합니다.

IP-guard 는 200 1 의 인트라넷 보안 관리 소프트웨어, 18 기능, 7 가지 솔루션입니다. 각 업종마다 유명 세계 500 대 기업, 유명 일본 기업, 유명 국내 기업 등 유명 기업의 성공 사례가 많다.

IP-guard 의 주요 기능으로는 투명 암호화, 보안 게이트웨이, 읽기 전용 암호화, 인스턴트 메시징, 문서 운영 제어, 문서 인쇄 관리, 메일 제어, 애플리케이션 관리, 네트워크 트래픽, 화면 모니터링, 자산 관리 등이 있습니다.

IP-guard 는 기업 정보 유출 방지, 행동 통제 및 시스템 운영에 적합합니다. 지금까지 국내외 기업 15600 여 개, 컴퓨터 470 여만 대를 배치했습니다.

질문 2: 정보 시스템 보안의 세 가지 주요 측면은 무엇입니까? 기밀 컴퓨터 정보 시스템의 보안에는 네 가지 측면이 포함됩니다.

(1) 물리적 보안. 물리적 보안에는 주로 환경 보안, 장비 보안, 미디어 보안 등이 포함됩니다. 기밀 정보를 처리하는 시스템 센터실은 효과적인 기술 예방 조치를 취해야 하며, 중요한 시스템에는 지역 보호를 위한 보안 인력이 있어야 합니다.

(2) 운영 안전. 운영 보안에는 주로 백업 및 복구, 바이러스 감지 및 제거, 전자기 호환성 등이 포함됩니다. 주요 장비, 소프트웨어, 데이터, 전원 공급 장치 등 기밀 시스템을 백업해야 하며 짧은 시간 내에 시스템 운영을 재개할 수 있는 기능을 갖추고 있어야 합니다. 국가 관련 주관부에서 인정한 바이러스 백신 소프트웨어를 사용하여 서버와 클라이언트의 바이러스 백신을 포함한 제때 바이러스 백신을 실시해야 한다.

(3) 정보 보안. 정보의 기밀성, 무결성, 가용성 및 부인 방지 보장은 정보 보안의 중심 작업입니다.

(4) 안전 관리. 기밀 컴퓨터 정보 시스템과 관련된 보안 관리에는 규제 기관, 관리 제도 및 관리 기술의 세 가지 측면이 포함됩니다. 완전한 보안 관리 조직을 구축하고, 보안 관리자를 설치하고, 엄격한 보안 관리 시스템을 개발하고, 고급 보안 관리 기술을 사용하여 전체 기밀 컴퓨터 정보 시스템을 관리해야 합니다.

질문 3: 기업 정보 보안에는 어떤 측면이 포함됩니까? 정보 보안에는 정보 전송 보안, 정보 스토리지 보안 및 네트워크 전송 정보 컨텐츠 감사의 세 가지 주요 측면이 포함됩니다.

구별

인증은 네트워크에서 주체를 인증하는 프로세스이며 일반적으로 주체의 신원을 확인하는 세 가지 방법이 있습니다. 하나는 주체만이 알고 있는 비밀 (예: 암호, 키) 입니다. 둘째, 스마트 카드, 토큰 카드 등과 같은 주체가 휴대하는 품목; 셋째, 주체만 지문, 사운드, 망막 또는 서명과 같은 고유한 특성이나 기능을 가지고 있습니다.

암호 메커니즘: 암호는 사용자와 시스템만 알고 있다고 가정하는 상호 합의된 코드입니다. 암호는 사용자가 선택할 수도 있고 시스템에서 지정할 수도 있습니다. 일반적으로 사용자는 먼저 사용자 이름, ID 번호 등의 logo 정보를 입력한 다음 사용자에게 암호를 입력하라는 메시지를 표시합니다. 암호가 사용자 파일의 암호와 일치하면 사용자가 액세스할 수 있습니다. 비밀번호에는 일회성 비밀번호와 같은 여러 가지가 있습니다. 시스템에서 일회용 비밀번호 목록을 생성합니다. 첫 번째는 반드시 X, 두 번째는 Y, 세 번째는 Z 등을 사용해야 한다. 시간 기반 암호도 있습니다. 즉, 액세스에 사용되는 정확한 암호는 시간과 비밀 사용자 키를 기반으로 하는 시간에 따라 변경됩니다. 그래서 비밀번호는 매분마다 변하기 때문에 추측하기가 더 어렵다.

스마트 카드: 액세스에는 비밀번호뿐만 아니라 물리적 스마트 카드도 필요합니다. 시스템에 접근할 수 있도록 허용하기 전에 접촉 시스템이 허용되는지 확인합니다. 스마트 카드의 크기는 신용 카드와 비슷하며 일반적으로 마이크로프로세서, 메모리 및 입/출력 장치로 구성됩니다. 마이크로프로세서는 카드의 고유 번호 (ID) 및 기타 데이터의 암호화 형식을 계산할 수 있습니다. ID 는 카드의 신뢰성을 보장하고 카드 소지자는 시스템에 액세스할 수 있습니다. 스마트 카드의 분실 또는 도난을 방지하기 위해 많은 시스템에 스마트 카드와 PIN 이 필요합니다. 카드만 있고 핀 코드를 모르면 시스템에 들어갈 수 없다. 스마트 카드는 기존의 암호 방식보다 인증을 받았지만 휴대가 불편하여 계좌 개설 비용이 높다.

주체 피쳐 인식: 개인 피쳐를 통해 인식하는 방법은 안전합니다. 현재 기존 장비로는 망막 스캐너, 음성 검증 장치, 손 인식기가 있습니다.

데이터 전송 보안 시스템

데이터 전송 암호화 기술의 목적은 전송 중인 데이터 스트림을 암호화하여 통신 회선의 도청, 누출, 변조 및 손상을 방지하는 것입니다. 암호화가 구현하는 통신 계층을 구분하면 링크 암호화 (OSI 네트워크 계층 아래 암호화), 노드 암호화 및 엔드-투-엔드 암호화 (전송 전 파일 암호화 및 OSI 네트워크 계층 위 암호화) 의 세 가지 통신 계층에서 암호화를 구현할 수 있습니다.

일반적으로 사용되는 링크 암호화 및 엔드-투-엔드 암호화입니다. 링크 암호화는 소스 및 대상에 관계없이 통신 링크에 초점을 맞추고 각 링크에 서로 다른 암호화 키를 사용하여 기밀 정보를 보호합니다. 링크 암호화는 노드 지향적이며 네트워크 상위 수준 주체에 영향을 미치지 않으며 상위 수준 프로토콜 정보 (주소, 오류 감지, 프레임 헤더 및 프레임 끝) 를 암호화하므로 데이터는 전송에서 암호문이지만 라우팅 정보를 얻으려면 중앙 노드에서 암호를 해독해야 합니다. 엔드-투-엔드 암호화란 발신자가 자동으로 정보를 암호화하여 TCP/IP 패킷으로 캡슐화한 다음 인터넷을 통해 읽을 수 없는 데이터로 변환하는 것을 말합니다. 정보가 목적지에 도착하면 자동으로 재구성되고 해독되어 읽을 수 있는 데이터가 됩니다. 엔드-투-엔드 암호화는 네트워크 지향 고급 주체입니다. 하위 계층의 프로토콜 정보를 암호화하지 않습니다. 프로토콜 정보는 일반 텍스트로 전송되므로 사용자 데이터를 중앙 노드에서 해독할 필요가 없습니다.

데이터 무결성 인증 기술은 현재 동적으로 전송되는 정보의 경우 많은 프로토콜이 오류 수신 및 재전송 및 후속 패킷 폐기를 통해 정보 무결성을 보장합니다. 그러나 해커 공격은 패킷의 내부 내용을 변경할 수 있으므로 무결성을 제어하기 위한 효과적인 조치를 취해야 합니다.

메시지 인증: 데이터 링크 계층의 CRC 제어와 마찬가지로 메시지 이름 필드 (또는 도메인) 는 메시지의 무결성 검증 벡터 ICV(Integrated Check Vector) 라는 제약 조건 값으로 결합됩니다. 그런 다음 데이터와 함께 암호화합니다. 전송 중 침입자가 메시지를 해독할 수 없기 때문에 데이터를 수정하고 새 ICV 를 계산할 수 없습니다. 이렇게 하면 수신자가 데이터를 수신한 후 ICV 를 해독하고 계산할 수 있습니다. 일반 텍스트의 ICV 와 다를 경우 메시지는 유효하지 않은 것으로 간주됩니다.

체크섬: 가장 쉽고 쉬운 무결성 제어 방법 중 하나는 체크섬을 사용하여 파일의 체크섬 값을 계산하고 마지막으로 계산된 값과 비교하는 것입니다. 동일할 경우 문서가 변경되지 않습니다. 동일하지 않은 경우 문서가 의도하지 않은 동작에 의해 변경될 수 있습니다. 체크섬 방법은 오류를 검사할 수 있지만 ...... >> 는 할 수 없습니다

질문 4: 정보 보안이란 무엇입니까? 정보 보안이란 사고 또는 악의적인 원인으로부터 정보 시스템 (하드웨어, 소프트웨어, 데이터, 인력, 물리적 환경 및 인프라 포함) 을 손상, 변경 또는 유출로부터 보호하고, 시스템을 지속적으로 안정적으로 운영하며, 정보 서비스를 중단하지 않고, 궁극적으로 무중단 업무 운영을 실현하는 것을 말합니다. 정보 보안은 주로 기밀성, 신뢰성, 무결성, 무단 복제 및 기생 시스템의 보안을 보장해야 하는 다섯 가지 영역으로 구성됩니다.

질문 5: 정보 보안 요구 사항에는 d 가 포함됩니다.

질문 6: 네트워크 보안에는 어떤 내용이 포함되어 있습니까? 사이버 보안 지식. 인터넷 산업의 안정적인 발전은 네트워크 보안 문제를 해결하는 관건이다.

사이버 보안 문제가 잇따르고 급성장하는 인터넷 경제에 그림자를 드리워 막대한 손실을 초래하고 있다. 인터넷이 지속적으로 빠르게 발전하려면 안전이라는 관문을 통과해야 한다고 할 수 있다.

폭등하는 나스닥 주식이 거품 뒤의 사이버 마술을 보여 준다면, 연이은 사이버 보안 사건은 마술 뒤의 현실을 냉정하게 생각하게 한다. 온라인 게이머 장비 도난 사건이 끊이지 않고 있다. (윌리엄 셰익스피어, Northern Exposure (미국 TV 드라마), 스포츠명언) 웹 사이트 해커 공격도 빈번하다. 일파만파 바이러스' 충격파' 가 네티즌을 간담이 서늘하게 했다. 해커와 바이러스는 이미 인터넷 세계의 유행어가 되었으며, 그들의 한 번의 공세는 본래부터 취약한 인터넷을 더욱 취약하게 만들었다. 이는 사람들이 인터넷에서 가져온 편리한 정보를 즐기면서 네트워크 보안 문제를 중시하고 적절하게 해결해야 한다는 것을 말해줍니다.

최근 통계에 따르면 현재 우리나라 인터넷에 연결된 인터넷 관리 센터의 95% 가 국내외 해커의 공격이나 침입을 받아 피해의 범위와 정도가 커지고 있다. 인터넷 보안회사 시만텍에 따르면 2002 년 중국은 세계에서 세 번째로 큰 해커 출처국이 됐고 인터넷상의 6.9% 의 공격은 중국에서 나왔다. 한편, 국가컴퓨터바이러스 응급처리센터의 일상적인 모니터링 결과에 따르면 컴퓨터바이러스는 매우 활발하다. 200 1 년 중국 컴퓨터의 73% 가 바이러스에 감염되어 2002 년 84% 가까이 상승했고 2003 년 상반기 85% 로 상승했다. 마이크로소프트 공식 통계에 따르면 2002 년 사이버 보안 문제는 세계 경제에 직접 1.30 달러의 손실을 초래했다.

보안은 네트워크의 기본이라는 것은 잘 알려져 있습니다. 안전한 정보 자산 없이는 자신의 가치를 실현할 수 없다. 인터넷이 정보의 전달체인 것도 마찬가지다. 사이버 보안의 위험은 분명하며, 사이버 보안 문제의 원인도 다양하다.

첫 번째는 사용자 관념의 마비, 그에 상응하는 경계성이 부족하다는 점이다. 이런 관념의 결과는 관리가 기술 발전의 속도를 따라가지 못하고 구체적인 사이버 보안 예방 조치와 의식은 말할 수 없다는 것이다. 사이버 보안에 대한 사용자의 인식은 수동적이고, 일률적이며, 사이버 보안 문제가 발생할 경우 어떤 조치를 취해야 자신의 정보 보안을 효과적으로 보호할 수 있는지 알 수 없다. 대부분의 사람들은 몇 개의 바이러스 백신 소프트웨어와 방화벽을 사용하면 인터넷 정보의 안전을 보장할 수 있다고 생각한다. 이런 방법은 확실히 효과가 있지만, 인터넷의 절대적인 안전을 보장할 수는 없다. 네트워크 보안 문제를 효과적으로 해결하기 위해서는 먼저 사용자가 보안 문제를 중시하고, 보안 의식을 높이고, 사상적으로 네트워크를 위한' 방호벽' 을 구축해야 한다는 것을 알 수 있다.

둘째, 중국의 사이버 보안 설비는 대부분 수입되어 자신의 핵심 제품이 하나도 없다. 이는 외국 기업 네트워크 보안 제품에 대한 의존도를 크게 높여 우리나라의 네트워크 정보 보안에 어느 정도 영향을 미쳤다. 따라서 우리는 우리 자신의 사이버 보안 기술의 R&D 능력을 강화하여 우리나라 사이버 보안의 실제 운영 능력을 높여야 한다.

질문 7: 정보 보안과 관련된 법률 및 규정은 무엇입니까? 2008 년까지, 65 개의 법률이 정보 보안과 직접적으로 관련되어 있다.

네트워크 및 정보 시스템 보안, 정보 콘텐츠 보안, 정보 보안 시스템 및 제품, 기밀 및 비밀번호 관리, 컴퓨터 바이러스 및 유해 절차 예방, 금융 정보 보안, 정보 보안 범죄 제재 등 다양한 분야를 다루고 있습니다. 형식적으로는 법률, 관련 결정, 사법 해석 및 관련 문서, 행정규정, 규범성 문서, 부서 규정 및 관련 문서, 지방법 및 지방법 및 관련 서류가 있습니다. 이와 함께 정보 보안과 관련된 사법과 행정관리제도가 급속히 보완되고 있다. 그러나 전반적으로 미국, 유럽연합 등 선진국과 지역에 비해 관련 법률 측면에서는 체계적이고 적용 범위와 깊이가 부족하다. 관련 기본법 부족, 법적 차원의 정보 보안 부족, 정보 보안을 위한 중대한 위험 요소.

다음 법정 이름과 공포 날짜는 참고 용입니다.

질문 8: 정보 시스템의 보안 관리에는 구체적으로 어떤 측면이 포함됩니까? 작업 시스템의 보안 관리에는 두 가지 측면이 포함됩니다. 하나는 시스템의 안전한 작동과 해당 부서의 네트워크 작업의 정상적인 운영을 유지하는 것입니다. 둘째, 사이버 바이러스가 시스템에 침입하는 것을 방지하고 정기적으로 바이러스를 검사하거나 제거한다.

질문 9: 정보 보안에 어떤 위협이 있습니까? 외부 위협으로는 사이버 공격, 컴퓨터 바이러스, 정보전, 정보사이버 테러, 컴퓨터를 이용한 절도, 사기 등 위법 범죄의 위협이 있다.

내부 위협으로는 내부인의 악의적인 파괴, 내외유착, 관리자의 권력 남용, 임원의 부적절한 조작, 안전의식 약화, 내부 관리 소홀, 하드웨어 및 소프트웨어 결함, 번개, 화재, 홍수, 지진 등 자연재해로 인한 위협이 포함됩니다.

정보 컨텐츠 보안 위협으로는 외설, 포르노, 도박, 유해 정보, 스팸 등이 있다.

정보 네트워크 자체의 취약성으로 인한 위협으로는 입력, 처리, 전송, 저장 및 출력 과정에서 정보가 쉽게 변조, 위조, 파괴, 도난 및 유출되는 등 안전하지 않은 요소가 포함됩니다. 정보 네트워크 자체의 운영 체제, 데이터베이스 및 통신 프로토콜에는 보안 취약성, 숨겨진 채널 및 뒷문과 같은 안전하지 않은 요소가 있습니다.

디스크 고밀도 스토리지 손상으로 인한 대량의 정보 손실, 스토리지 미디어에 남아 있는 정보 유출, 컴퓨터 장비 작동 시 발생하는 방사선 전자파로 인한 정보 유출 등 기타 위협이 있습니다.

질문 10: 네트워크 보안 관리에는 무엇이 포함되어 있습니까? 사이버 보안 관리는 체계적인 일이며 내용이 많다.

네트워크 보안 관리는 일반적으로 관리 정책과 경계 보안 관리, 인트라넷 보안 관리 등을 포함한 구체적인 관리 콘텐츠로 나뉩니다. 골드 네트워크 관리자의 네트워크 정보 보안 관리에 대한 참고 자료가 있습니다. 다음 내용을 확인할 수 있습니다.

Ean-info/2009/0908/ 100

또한 구체적인 내용은 다음과 같습니다.

첫째, 정보 보안의 핵심 기초

1, 기업 내 정보 보호

정보 보안 관리의 기본 개념:

정보 보안 트리플링, 식별, 인증, 책임, 권한 부여 및 개인 정보 보호 개념, 개인 역할

보안 통제의 주요 목표:

보안 위협 및 시스템 취약성 개념, 정보 시스템의 위험 관리

2, 내부 정보 유출 방법

의외의 손실

부정행위

불법 컴퓨터 조작

해커 공격:

해커의 간사, 해커 공격의 분류, 해커 공격의 일반적인 과정, 자주 사용하는 해커 공격 방법.

3. 내부 정보 유출을 방지하는 방법

구조 안전 (PDR 모델)

위험 평가:

자산 평가, 위험 분석, 보안 조치 및 감사 시스템 선택

안전의식의 배양

둘째, 기존 보안 장비를 사용하여 보안 네트워크 구축

1, 인트라넷 보안 관리

인트라넷 보안 관리 문제

인트라넷 보안 관리의 주요 기능:

하드웨어 및 소프트웨어 자산 관리, 행동 관리, 네트워크 액세스 관리, 보안 취약성 관리, 패치 관리, 다양한 위반 감사

2. 일반적으로 사용되는 안전 기술 및 장비

안티바이러스:

안티바이러스 시스템의 주요 기술 사양, 안티바이러스 시스템 배포 및 안티바이러스 기술의 발전 추세

방화벽:

방화벽 기술 소개, 방화벽의 일반적인 응용 프로그램, 방화벽의 사양, 방화벽의 발전 추세.

VPN 기술 및 암호화;

암호학 소개, 일반적인 암호화 기술, VPN 개념, VPN 분류, 일반적인 VPN 기술, VPN 시스템 구축

IPS 및 IDS 기술:

침입 탐지 기술 개요, 침입 탐지 시스템의 분류 및 특성, IDS 구조 및 핵심 기술, IDS 애플리케이션 가이드, IDS 동향, 침입 방어 시스템의 개념 및 IPS 애플리케이션

취약성 검사:

취약성 검색 개요 및 그 응용

액세스 제어:

액세스 제어 모델, 식별 및 인증, 암호, 바이오메트릭, 인증 프로토콜, 액세스 제어 방법

스토리지 및 백업:

데이터 저장 및 백업 기술, 데이터 백업 계획, 재해 복구 계획

3, 안전 장비 기능 및 적용 범위

각종 안전 설비의 단점

전면적인 방어 체계를 구축하다

셋째, 안전 관리 시스템 구축 및 유지 보수

1, 보안 정책 구현

보안 정책에는 무엇이 포함됩니까

안전 정책을 제정하다

인사 관리

2. 물리적 안전

개인 안전의 중요성

인신 안전에 대한 위협

물리적 보안 제어

3. 안전 정보 시스템 유지 보수

보안 관리 및 유지 관리

내부 및 외부 네트워크 환경 모니터링