정보 보안은 컴퓨터 과학, 네트워크 기술, 통신 기술, 암호화 기술, 정보 보안 기술, 응용 수학, 수론, 정보론 등 학과와 관련된 종합 학과이다.
넓은 의미에서 네트워크에 있는 정보의 기밀성, 무결성, 가용성, 신뢰성 및 제어력과 관련된 모든 기술과 이론은 네트워크 보안 연구 분야입니다.
정보 보안 목표 달성
진실성: 정보의 출처를 판단하고 위조된 출처를 식별하는 정보.
◆ 프라이버시: 기밀 정보가 도청되지 않도록 보장한다. 그렇지 않으면 도청자는 정보의 진정한 의미를 이해할 수 없다.
◆ 무결성: 데이터의 일관성을 보장하고 불법 사용자가 데이터를 조작하는 것을 방지합니다.
가용성: 합법적 사용자의 정보 및 자원 사용이 부당하게 거부되지 않도록 합니다.
부인 방지: 사용자가 자신의 행동을 부인하지 못하도록 효과적인 책임 메커니즘을 구축하는 것이 매우 중요합니다.
제어 가능성: 정보 보급 및 내용을 제어하는 능력.
검사 가능성: 새로운 네트워크 보안 문제를 조사할 수 있는 근거와 수단을 제공합니다.
주요 정보 보안 위협
◆ 도난: 불법 사용자가 데이터 도청을 통해 민감한 정보를 얻습니다.
◆ 차단: 불법 사용자가 먼저 정보를 입수한 다음 해당 정보를 실제 수신자에게 보냅니다.
◆ 위조: 위조된 정보를 수신자에게 보냅니다.
◆ 변조: 불법 사용자가 합법적인 사용자 간의 통신 정보를 수정하여 수신자에게 보냅니다.
서비스 거부 공격: 서비스 시스템을 공격하여 시스템을 마비시키고 합법적인 사용자가 서비스를 받지 못하게 합니다.
◆ 행위 거부: 합법적인 사용자는 이미 발생한 행위를 부인한다.
◆ 무단 액세스: 네트워크 또는 컴퓨터 리소스를 시스템 승인 없이 사용합니다.
◆ 바이러스 전파: 인터넷을 통해 컴퓨터 바이러스를 전파하는 것은 파괴적이어서 사용자가 예방하기 어렵다.
정보 보안 위협의 주요 원천
◆ 자연 재해 및 사고;
◆ 컴퓨터 범죄;
◆ 부적절한 사용, 안전 의식 부족과 같은 인간의 실수;
◆ "해커" 행동;
◆ 내부 누설;
◆ 외부 누출;
◆ 정보 손실
정보 흐름 분석, 정보 도용 등과 같은 전자 스파이. 을 눌러 섹션을 인쇄할 수도 있습니다
◆ 정보전;
◆ TCP/IP 프로토콜의 보안 문제와 같은 네트워크 프로토콜 자체의 결함.
정보 보안 전략
정보 보안 정책이란 어느 정도의 보안을 보장하기 위해 준수해야 하는 규칙을 말한다. 정보 보안을 실현하려면 첨단 기술뿐 아니라 엄격한 보안 관리, 법적 제약 및 보안 교육도 필요합니다.
첨단 정보 보안 기술은 네트워크 보안의 근본적인 보장이다. 사용자는 자신이 직면한 위협을 평가하고, 필요한 보안 서비스 유형을 결정하고, 적절한 보안 메커니즘을 선택하고, 고급 보안 기술을 통합하여 종합적인 보안 시스템을 형성합니다.
◆ 엄격한 안전 관리. 각 컴퓨터 네트워크 사용자, 기업 및 단위는 적절한 네트워크 보안 관리 조치를 수립하고, 내부 관리를 강화하고, 적절한 네트워크 보안 관리 시스템을 구축하고, 사용자 관리 및 권한 부여 관리를 강화하고, 보안 감사 및 추적 시스템을 구축하고, 전체 네트워크 보안 인식을 높여야 합니다.
◆ 엄격한 법규를 제정하다. 컴퓨터 네트워크는 새로운 것이다. 그 많은 행위들은 근거가 없고, 무질서하며, 인터넷상의 컴퓨터 범죄의 무질서를 초래한다. 갈수록 심각해지는 사이버 범죄에 직면하여 사이버 보안 관련 법규를 세워 불법분자들이 법률의 협박을 받고 경거망동하지 않도록 할 필요가 있다.
정보 보안과 관련된 주요 문제
◆ 사이버 공격 및 공격 탐지 및 예방 문제
◆ 보안 취약점 및 보안 대책
◆ 정보 보안 및 기밀 유지 문제
◆ 시스템의 내부 보안.
◆ 안티 바이러스 문제
◆ 데이터 백업 및 복구 문제 및 재해 복구 문제.
정보 보안 기술 소개
현재 시장에서 비교적 유행하고 있으며, 미래 발전 방향을 대표할 수 있는 안전제품은 대략 다음과 같다.
◆ 방화벽: 방화벽은 어떤 의미에서 액세스 제어 제품이라고 할 수 있다. 내부 네트워크와 안전하지 않은 외부 네트워크 사이에 장벽을 설치하여 내부 자원에 대한 외부 불법 액세스와 외부로의 안전하지 않은 내부 액세스를 방지합니다. 주요 기술로는 패킷 필터링 기술, 애플리케이션 게이트웨이 기술 및 에이전트 서비스 기술이 있습니다. 방화벽은 해커가 안전하지 않은 서비스를 이용하여 인트라넷을 공격하는 것을 효과적으로 방지하고, 데이터 흐름에 대한 모니터링, 필터링, 기록 및 에스컬레이션 기능을 실현하여 인트라넷과 엑스트라넷 간의 연결을 더욱 잘 차단할 수 있다. 그러나 자체 보안 문제가 있을 수도 있고 잠재적 병목 현상일 수도 있습니다.
◆ 보안 라우터: WAN 연결에는 전용 라우터 장치가 필요하므로 라우터를 통해 네트워크 전송을 제어할 수 있습니다. 액세스 제어 목록 기술은 일반적으로 네트워크 정보 흐름을 제어하는 데 사용됩니다.
◆ 가상 사설망 (VPN): 가상 사설망 (VPN) 은 공용 데이터 네트워크에서 데이터 암호화 기술 및 액세스 제어 기술을 사용하여 두 개 이상의 신뢰할 수 있는 인트라넷 간의 상호 연결을 가능하게 합니다. VPN 구축에는 일반적으로 공용 채널에서 데이터를 안정적으로 전송하기 위해 암호화 기능이 있는 라우터나 방화벽이 필요합니다.
◆ 보안 서버: 보안 서버는 주로 LAN 자원 관리 및 제어, LAN 내 사용자 관리, LAN 내 모든 보안 관련 이벤트 감사 및 추적을 포함하는 LAN 내 정보 저장 및 전송 보안을 대상으로 합니다.
전자 비자 기관인 CA 와 PKI 제품: 전자 비자 기관 (CA) 은 통신의 제 3 자로서 다양한 서비스에 대한 신뢰할 수 있는 인증 서비스를 제공합니다. CA 는 사용자에게 전자 비자 인증서를 발급하고 사용자에게 회원 인증, 키 관리 등의 기능을 제공할 수 있습니다. PKI 제품은 더 많은 기능과 더 나은 서비스를 제공할 수 있으며 모든 응용 프로그램의 컴퓨팅 인프라의 핵심 구성 요소가 될 것입니다.
◆ 사용자 인증 제품: IC 카드 기술의 성숙과 개선으로 인해 사용자 인증 제품에서 IC 카드는 사용자의 개인 키를 저장하는 데 더 많이 사용되며 동적 암호와 같은 다른 기술과 결합하여 사용자의 신원을 효과적으로 식별합니다. 또한 IC 카드의 개인 키와 디지털 서명 기술을 결합하여 디지털 서명 메커니즘을 구현할 수 있습니다. 패턴 인식 기술이 발달하면서 지문, 망막, 이목구비 등 선진적인 인식 기술도 투입되고 디지털 서명 등 기존 기술과 결합해 사용자 신분의 인증과 인식을 더욱 보완할 것으로 보인다.
◆ 안전관리센터: 인터넷에 보안 제품이 매우 많고 여러 곳에 분산되어 있기 때문에 중앙 집중식 관리 메커니즘과 장비, 즉 안전관리센터를 구축해야 한다. 네트워크 보안 장치에 키를 배포하고, 네트워크 보안 장치의 상태를 모니터링하며, 네트워크 보안 장치에 대한 감사 정보를 수집하는 데 사용됩니다.
◆ 침입 탐지 시스템 (IDS): 침입 탐지는 기존 보호 메커니즘 (예: 액세스 제어, ID) 을 효과적으로 보완하여 정보 시스템에 필수적인 피드백 체인을 형성합니다.
◆ 보안 데이터베이스: 많은 양의 정보가 컴퓨터 데이터베이스에 저장되기 때문에 일부 정보는 소중하고 민감하며 보호해야 합니다. 안전한 데이터베이스는 데이터베이스의 무결성, 신뢰성, 유효성, 기밀성, 감사 가능성, 액세스 제어 및 사용자 식별을 보장합니다.
◆ 안전한 운영 체제: 시스템의 주요 서버에 안전한 운영 플랫폼을 제공하여 안전한 WWW 서비스, 안전한 FTP 서비스, 안전한 SMTP 서비스 등을 구성합니다. 다양한 네트워크 보안 제품으로 자체 보안을 보장하는 견고한 토대입니다.