조직 프레젠테이션의 정보 보안. 정보 보안. 주제 발표: 정보 시스템 암호화의 보안

주제 프레젠테이션: 보안 정보 시스템암호화

























































56개 중 1개

주제에 대한 프레젠테이션:정보 시스템 보안 암호화

슬라이드 1번

슬라이드 설명:

슬라이드 2번

슬라이드 설명:

정보 보안은 정보 및 지원 인프라의 소유자와 사용자를 포함하여 정보 관계 주체에게 허용할 수 없는 피해를 초래할 수 있는 자연적 또는 인공적 성격의 우발적 또는 의도적 영향으로부터 정보 및 지원 인프라를 보호하는 것을 의미합니다. 정보 보안은 정보 및 지원 인프라의 소유자와 사용자를 포함하여 정보 관계 주체에게 허용할 수 없는 피해를 초래할 수 있는 자연적 또는 인공적 성격의 우발적 또는 의도적 영향으로부터 정보 및 지원 인프라를 보호하는 것을 의미합니다. 정보 보호는 정보 보안을 보장하기 위한 일련의 조치입니다.

슬라이드 번호 3

슬라이드 설명:

정보 보안(IS) 위협은 누군가의 이익에 해를 끼칠 수 있는 잠재적인 사건, 조치, 프로세스 또는 현상입니다. 정보 보안(IS) 위협은 누군가의 이익에 해를 끼칠 수 있는 잠재적인 사건, 조치, 프로세스 또는 현상입니다. 위협을 구현하려는 시도를 공격이라고 합니다. 정보 보안 위협의 분류는 정보 보안 측면(가용성, 무결성, 기밀성)에 따라 다음과 같은 여러 기준에 따라 수행될 수 있습니다. 위협의 대상이 되는 IS 구성 요소(데이터, 프로그램, 하드웨어, 지원 인프라) 구현 방법(자연적 또는 인공적 성격의 우발적 또는 의도적 행동) 위협 소스의 위치별(해당 IS 내부 또는 외부)

슬라이드 4번

슬라이드 설명:

특정 유형의 위협에 관계없이 정보 시스템은 다음을 제공해야 합니다. 기본 속성정보 및 처리 시스템: 특정 유형의 위협에 관계없이 정보 시스템은 정보 및 처리 시스템의 기본 속성을 보장해야 합니다. 접근성 - 허용되는 시간에 정보 또는 정보 서비스를 얻을 수 있는 능력 무결성 – 정보의 관련성과 일관성, 파기 및 무단 변경으로부터의 보호, 기밀성 – 정보에 대한 무단 접근으로부터 보호합니다.

슬라이드 번호 5

슬라이드 설명:

정보시스템에 저장되고 처리되는 정보 중 일부는 외부인에게 숨겨야 합니다. 이 정보의 전송은 조직과 정보 시스템 자체에 손상을 줄 수 있습니다. 정보시스템에 저장되고 처리되는 정보 중 일부는 외부인에게 숨겨야 합니다. 이 정보의 전송은 조직과 정보 시스템 자체에 손상을 줄 수 있습니다. 비밀정보는 주체정보와 서비스정보로 구분할 수 있습니다. 서비스 정보(예: 사용자 비밀번호)는 특정 항목에 적용되지 않습니다. 대상 지역그러나 이를 공개하면 모든 정보에 대한 무단 접근이 발생할 수 있습니다. 대상 정보에는 공개될 경우 조직이나 개인에게 손해(경제적, 도덕적)를 초래할 수 있는 정보가 포함되어 있습니다. 공격수단은 다양한 기술적 수단(대화, 네트워크 도청), 기타 방법(접속 비밀번호의 무단 전송 등)이 될 수 있습니다. 중요한 측면– 전체 데이터 보호의 연속성 수명주기저장 및 처리. 위반의 예로는 액세스 가능한 백업 데이터 저장소가 있습니다.

슬라이드 번호 6

슬라이드 설명:

이러한 수단은 다음 기준에 따라 분류될 수 있습니다. 해당 수단은 다음 기준에 따라 분류될 수 있습니다. 기술적 수단 - 다양한 전기, 전자 및 컴퓨터 장치 물리적 수단 - 자율 장치 및 시스템의 형태로 구현됩니다. 소프트웨어 – 정보 보안 기능을 수행하도록 설계된 소프트웨어 암호화 도구 – 정보 보안 문제를 해결하기 위해 데이터 변환을 제공하는 수학적 알고리즘 조직적 수단 - 일련의 조직적, 기술적, 조직적, 법적 조치; 도덕적, 윤리적 수단은 컴퓨터가 확산되면서 발전한 규범의 형태로 구현되며, 정보 기술; 입법 수단 - IP 사용, 정보 처리 및 전송에 대한 규칙을 규제하는 일련의 입법 행위입니다.

슬라이드 번호 7

슬라이드 설명:

온라인 서비스에서 제공되는 데이터를 보호하는 한 가지 방법은 SSL 암호화 및 웹사이트 인증을 이용하는 것입니다. 온라인 서비스에서 제공되는 데이터를 보호하는 한 가지 방법은 SSL 암호화 및 웹사이트 인증을 이용하는 것입니다. 세 가지 유형의 인증서가 사용됩니다. 서버 인증서; 클라이언트 인증서 코드 서명 인증서.

슬라이드 번호 8

슬라이드 설명:

서버 인증서는 SSL을 사용하여 네트워크를 통해 전송되는 데이터를 암호화하는 방법과 서버를 식별하는 방법을 제공합니다. 서버 인증서는 SSL을 사용하여 네트워크를 통해 전송되는 데이터를 암호화하는 방법과 서버를 식별하는 방법을 제공합니다. 이 방법을 통해 고객은 자신이 방문한 사이트의 신뢰성을 확신할 수 있습니다.

슬라이드 9번

슬라이드 설명:

클라이언트 인증서는 서버에 클라이언트 식별 정보를 제공하므로 서버는 클라이언트가 실제로 누구인지 확인할 수 있습니다. 클라이언트 인증서는 서버에 클라이언트 식별 정보를 제공하므로 서버는 클라이언트가 실제로 누구인지 확인할 수 있습니다. 이 인증은 기본 인증보다 선호됩니다. 클라이언트 인증서는 데이터 암호화를 지원하지 않습니다.

슬라이드 번호 10

슬라이드 설명:

코드 서명 인증서는 애플리케이션 콘텐츠에서 생성된 디지털 식별자를 통해 애플리케이션을 암호화하여 "서명"하는 방법을 제공합니다. 코드 서명 인증서는 애플리케이션 콘텐츠에서 생성된 디지털 식별자를 통해 애플리케이션을 암호화하여 "서명"하는 방법을 제공합니다. 애플리케이션에 변경 사항이 발생하면 디지털 식별자는 더 이상 이 애플리케이션과 일치하지 않으며 사용자는 알림을 받습니다. 서명 인증서는 애플리케이션 암호화를 지원하지 않습니다.

슬라이드 번호 11

슬라이드 설명:

디지털 인증서는 키를 사용하여 데이터를 암호화합니다. 디지털 인증서는 키를 사용하여 데이터를 암호화합니다. 키는 일반 텍스트를 암호 텍스트로 변환하기 위해 암호화 시스템에서 사용하는 데이터 조각입니다. 암호화 변환(암호화)은 디지털 데이터를 변환하기 위한 수학적 알고리즘입니다.

슬라이드 번호 12

슬라이드 설명:

분산정보시스템에서 정보보안을 보장하기 위해 암호화정보 보안도구가 활발히 활용되고 있다. 분산정보시스템에서 정보보안을 보장하기 위해 암호화정보 보안도구가 활발히 활용되고 있다. 암호화 방법의 본질은 다음과 같습니다.

슬라이드 번호 13

슬라이드 설명:

웹 사이트에서 사용할 키 쌍(비대칭 암호화 알고리즘)을 생성할 때 SSL X.509 인증서는 인증서를 발급하는 서버인 인증 기관에서 요청됩니다. 웹 사이트에서 사용할 키 쌍(비대칭 암호화 알고리즘)을 생성할 때 SSL X.509 인증서는 인증서를 발급하는 서버인 인증 기관에서 요청됩니다. 인증국은 조직할 수 있습니다. 계층적 구조- 여러 개의 인증서, 차례로 다른 국 등을 승인 (승인)합니다. 첫 번째 인증 기관을 루트라고 합니다.

슬라이드 번호 14

슬라이드 설명:

클라이언트에는 기본 인증서 세트가 설치되어 있을 수 있으며 이를 발행한 인증 기관은 신뢰할 수 있습니다. 클라이언트에는 기본 인증서 세트가 설치되어 있을 수 있으며 이를 발행한 인증 기관은 신뢰할 수 있습니다. SSL 인증서를 클라이언트에 제시할 때 클라이언트는 캐시에 일치하는 인증서가 있는지 확인합니다. 인증서가 있는 경우 클라이언트는 캐시에 있는 공개 키를 사용하여 인증 기관의 서명을 확인하고 서버를 인증합니다. 인증서가 캐시에 없으면 클라이언트는 인증서를 요청하고 인증서를 다시 확인합니다.

슬라이드 번호 15

슬라이드 설명:

슬라이드 번호 16

슬라이드 설명:

자체 인증 기관을 설치하려면 서버에 인증서 서비스를 설치해야 합니다. 자체 인증 기관을 설치하려면 서버에 인증서 서비스를 설치해야 합니다. 설치는 프로그램 추가/제거 마법사를 사용하여 표준 방식으로 수행됩니다. 설치는 다양합니다. 다른 유형기관: 기업 루트 인증 기관 기업 하위 인증 기관 개인 루트 인증 기관 하위 인증 기관.

슬라이드 번호 17

슬라이드 설명:

슬라이드 번호 18

슬라이드 설명:

슬라이드 번호 19

슬라이드 설명:

슬라이드 20번

슬라이드 설명:

슬라이드 21번

슬라이드 설명:

정보 시스템의 데이터 보호를 보장하기 위해 정보 보안 위협을 분석하고 위반자의 행동 모델을 구축하며 대응책을 개발합니다. 정보 시스템의 데이터 보호를 보장하기 위해 정보 보안 위협을 분석하고 위반자의 행동 모델을 구축하며 대응책을 개발합니다. 분석 및 조치 개발을 단순화하기 위해 다층 보호 모델이 구축되었습니다.

슬라이드 22번

슬라이드 설명:

슬라이드 번호 23

슬라이드 설명:

슬라이드 번호 24

슬라이드 설명:

데이터 보호 수단 중 하나는 액세스 제어 메커니즘입니다. 데이터 보호 수단 중 하나는 액세스 제어 메커니즘입니다. Windows 2000/XP/2003의 데이터 수준 액세스 제어는 NTFS 파일 시스템을 사용하는 미디어에서 효과적으로 수행됩니다. NTFS 파일 시스템은 ACL(액세스 권한 목록) 저장을 지원하고 이를 사용하여 파일 및 디렉터리 작업에 대한 권한 및 제한을 부여하는 메커니즘을 제공합니다.

슬라이드 번호 25

슬라이드 설명:

NTFS 파티션의 로컬 폴더 및 디렉터리에 대한 액세스 제어는 폴더 또는 디렉터리 속성 창의 특수 보안 탭을 사용하여 수행됩니다. NTFS 파티션의 로컬 폴더 및 디렉터리에 대한 액세스 제어는 폴더 또는 디렉터리 속성 창의 특수 보안 탭을 사용하여 수행됩니다. 추가 및 삭제 제어 버튼은 사용자 관리 기능을 제공하며, 아래쪽 창에서는 선택한 개체에 대한 권한을 설정할 수 있습니다. 그룹 관리가 지원됩니다.

슬라이드 번호 26

슬라이드 설명:

명령줄 모드에서 권한을 관리하려면 cacls 명령을 사용하십시오. 명령줄 모드에서 권한을 관리하려면 cacls 명령을 사용하십시오. 이 명령의 구문은 다음과 같습니다. cacls file_name ]] ] ] 명령 키: /t - 현재 디렉터리 및 모든 하위 디렉터리에 있는 지정된 파일의 액세스 제어 테이블(DACL)을 변경합니다. /e - 대신 액세스 제어 테이블(DACL)을 편집합니다. 교체 /r 사용자 - 지정된 사용자에 대한 액세스 권한을 취소합니다. /e 없이는 유효하지 않음 /c - DACL(액세스 제어 테이블)을 계속 변경하고 오류를 무시합니다. /g user:permission - 지정된 사용자에게 액세스 권한 부여 /p user:permission - 지정된 사용자에 대한 액세스 권한 변경 /d user - 특정 사용자의 접근을 거부합니다.

슬라이드 27번

슬라이드 설명:

암호화 파일 시스템(EFS)을 사용하면 데이터를 안전하게 저장할 수 있습니다. EFS는 NTFS 파일 시스템에서 선택한 파일과 폴더의 데이터를 암호화하여 이를 가능하게 합니다. 암호화 파일 시스템(EFS)을 사용하면 데이터를 안전하게 저장할 수 있습니다. EFS는 NTFS 파일 시스템에서 선택한 파일과 폴더의 데이터를 암호화하여 이를 가능하게 합니다. FAT 파일 시스템을 사용하는 볼륨의 파일과 폴더는 암호화하거나 해독할 수 없습니다. EFS는 로컬 컴퓨터에 데이터를 안전하게 저장하도록 설계되었습니다. 따라서 네트워크를 통한 보안 파일 전송을 지원하지 않습니다.

슬라이드 28번

슬라이드 설명:

파일 암호화 발생 다음과 같은 방법으로: 파일 암호화는 다음과 같이 작동합니다. 각 파일에는 나중에 파일 데이터를 해독하는 데 사용되는 고유한 파일 암호화 키가 있습니다. 파일 암호화 키 자체는 암호화되어 EFS 인증서에 해당하는 사용자 공개 키로 보호됩니다. 파일 암호화 키는 파일 암호 해독 권한이 있는 각 추가 EFS 사용자의 공개 키와 각 복구 에이전트의 키로도 보호됩니다. EFS 인증서와 개인 키는 여러 소스에서 발급될 수 있습니다. 여기에는 다음이 포함됩니다 자동 생성 Microsoft 또는 제3자 인증 기관의 인증서 및 인증서 발급

슬라이드 29번

슬라이드 설명:

파일 암호 해독은 다음과 같이 발생합니다. 파일 암호 해독은 다음과 같이 발생합니다. 파일의 암호를 해독하려면 먼저 암호화 키를 해독해야 합니다. 사용자의 개인 키가 공개 키와 일치하면 파일 암호화 키가 해독됩니다. 사용자만이 파일 암호화 키를 해독할 수 있는 것이 아닙니다. 다른 지정된 사용자나 복구 에이전트도 자신의 개인 키를 사용하여 파일 암호화 키를 해독할 수 있습니다. 개인 키는 SAM(보안 계정 관리자)이나 별도의 디렉터리가 아닌 보안 키 저장소에 포함되어 있습니다.

슬라이드 30번

슬라이드 설명:

원격 서버에 암호화된 파일을 저장해야 하는 Windows Server 2003 또는 Windows XP 제품군 데스크톱 사용자라면 명심해야 할 몇 가지 사항이 있습니다. 원격 서버에 암호화된 파일을 저장해야 하는 Windows Server 2003 또는 Windows XP 제품군 데스크톱 사용자라면 명심해야 할 몇 가지 사항이 있습니다. Windows Server 2003 제품군과 Windows XP는 원격 서버에 암호화된 파일을 저장할 수 있도록 지원합니다. 사용자는 두 컴퓨터가 모두 동일한 Windows Server 2003 제품군 포리스트의 구성원인 경우에만 암호화 파일 시스템을 원격으로 사용할 수 있습니다. 암호화된 데이터는 네트워크를 통해 전송될 때 암호화되지 않고 디스크에 저장될 때만 암호화됩니다. 시스템에 IPSec 또는 WebDAV가 포함된 경우는 예외입니다. IPSec는 TCP/IP 네트워크를 통해 이동하는 데이터를 암호화합니다. 파일이 서버의 WebDAV 폴더로 복사되거나 이동되기 전에 암호화된 경우 전송 중에 그리고 서버에 저장되는 동안 암호화된 상태로 유지됩니다. 암호화 파일 시스템 인증서와 개인 키를 스마트 카드에 저장하는 것은 지원되지 않습니다. EFS 개인 키에는 향상된 개인 키 보호가 지원되지 않습니다.

슬라이드 31번

슬라이드 설명:

EFS(암호화 파일 시스템)는 공개 키 암호화를 사용하여 파일 내용을 암호화합니다. 이는 사용자의 인증서와 추가 사용자뿐만 아니라 구성된 지정된 암호화된 데이터 복구 에이전트에서 얻은 키를 사용합니다. EFS(암호화 파일 시스템)는 공개 키 암호화를 사용하여 파일 내용을 암호화합니다. 이는 사용자의 인증서와 추가 사용자뿐만 아니라 구성된 지정된 암호화된 데이터 복구 에이전트에서 얻은 키를 사용합니다. EFS 파일 시스템에서 사용하는 인증서는 CA(인증 기관)에서 얻거나 컴퓨터에서 자동으로 생성할 수 있습니다. 인증 기관에서 EFS 인증서를 얻으려면 CSP(암호화 서비스 공급자)에 대한 인증서 참조와 해당 OID(객체 식별자)가 필요합니다. EFS는 기본 또는 확장 CSP를 사용할 수 있습니다. 지정된 모든 암호화된 데이터 복구 에이전트의 인증서와 개인 키는 이동식 드라이브로 내보내거나 필요할 때까지 안전하게 보관해야 합니다.

슬라이드 번호 32

슬라이드 설명:

데이터를 암호화하려면 파일 속성 탭에서 기타 버튼을 사용할 수 있습니다. 데이터를 암호화하려면 파일 속성 탭에서 기타 버튼을 사용할 수 있습니다. 사용자 편의를 위해 암호화된 폴더와 파일은 다른 색상으로 표시됩니다.

슬라이드 번호 33

슬라이드 설명:

암호화된 파일에 대한 정보를 보려면 efsinfo 유틸리티를 사용하면 됩니다. efsinfo 명령 구문 [Path[,Path...]] efsinfo /t: 디렉토리

슬라이드 번호 34

슬라이드 설명:

NTFS 볼륨에 있는 폴더 및 파일의 암호화를 표시하거나 변경합니다. NTFS 볼륨에 있는 폴더 및 파일의 암호화를 표시하거나 변경합니다. 매개 변수 없이 사용되는 cipher 명령은 현재 폴더와 그 안에 있는 모든 파일의 암호화 상태를 표시합니다. 암호 명령 구문 [(/e | /d)] ] [(경로 [...]] | /r:파일_이름_없음_확장 | /w:경로 | /x[:경로] 파일_이름_없음_확장)]

슬라이드 40번

슬라이드 설명:

Windows 2003의 RRAS(라우팅 및 원격 액세스) 서비스는 계정 기반 보안 관리 및 그룹 정책과 같은 다른 OS 기능과 결합할 수 있는 소프트웨어 다중 프로토콜 라우터입니다. Windows 2003의 RRAS(라우팅 및 원격 액세스) 서비스는 계정 기반 보안 관리 및 그룹 정책과 같은 다른 OS 기능과 결합할 수 있는 소프트웨어 다중 프로토콜 라우터입니다. 이 서비스는 서로 다른 LAN 간, LAN과 WAN 채널 간 라우팅, IP 네트워크의 VPN 및 NAT 라우팅을 지원합니다.

슬라이드 설명:

Windows Server 2003을 설치하면 라우팅 및 원격 액세스 서비스가 비활성화됩니다. Windows Server 2003을 설치하면 라우팅 및 원격 액세스 서비스가 비활성화됩니다. 활성화는 라우팅 서버 구성 마법사를 사용하여 수행되며 원격 액세스. 라우팅 서버가 Active Directory 도메인의 일반 구성원인 경우 RAS 및 IAS 서버 그룹에 포함되어야 합니다. 도메인 컨트롤러에는 추가 구성이 필요하지 않습니다.

슬라이드 번호 43

슬라이드 설명:

관리 콘솔 라우팅 및 원격 액세스는 Windows의 표준 관리 콘솔 스냅인입니다. 기본 구성은 LAN 라우팅을 지원합니다. 관리 콘솔 라우팅 및 원격 액세스는 Windows의 표준 관리 콘솔 스냅인입니다. 기본 구성은 LAN 라우팅을 지원합니다.

슬라이드 번호 44

슬라이드 설명:

관리 콘솔의 네트워크 인터페이스는 물리적 장치(모뎀 또는 네트워크 카드)에 연결되는 소프트웨어 구성 요소입니다. 관리 콘솔의 네트워크 인터페이스는 물리적 장치(모뎀 또는 네트워크 카드)에 연결되는 소프트웨어 구성 요소입니다. 트래픽을 라우팅해야 하는 모든 인터페이스가 관리 콘솔에 있어야 합니다. 필요 연결, 영구 전화 접속 연결, VPN 또는 PPOE(이더넷을 통한 지점 간 프로토콜) 연결을 통한 라우팅을 구성해야 하는 경우 인터페이스를 수동으로 구성해야 합니다.

슬라이드 설명:

이 경로를 선택하면 라우팅 및 원격 액세스 서비스를 실행하는 서버는 원격 액세스 클라이언트가 모뎀 뱅크나 기타 원격 액세스 장비에 전화 접속하여 개인 네트워크에 연결할 수 있도록 구성됩니다. 이 경로를 선택하면 라우팅 및 원격 액세스 서비스를 실행하는 서버는 원격 액세스 클라이언트가 모뎀 뱅크나 기타 원격 액세스 장비에 전화 접속하여 개인 네트워크에 연결할 수 있도록 구성됩니다. 추가 설정: 호출에 대한 서버의 응답 설정 원격 액세스 클라이언트가 개인 네트워크에 연결하고 원격 액세스 클라이언트와 개인 네트워크 간의 네트워크 트래픽을 리디렉션할 수 있는 권한을 설정합니다.

슬라이드 번호 47

슬라이드 설명:

이 경로를 선택하면 라우팅 및 원격 액세스 서비스를 실행하는 서버가 원격 액세스 클라이언트가 인터넷을 통해 개인 네트워크에 연결할 수 있도록 구성됩니다. 이 경로를 선택하면 라우팅 및 원격 액세스 서비스를 실행하는 서버가 원격 액세스 클라이언트가 인터넷을 통해 개인 네트워크에 연결할 수 있도록 구성됩니다. 마법사를 완료한 후 추가 설정을 구성할 수 있습니다. 예를 들어, 서버가 VPN 클라이언트의 개인 네트워크 연결 권한을 확인하는 방법과 서버가 VPN 클라이언트와 개인 네트워크 간에 네트워크 트래픽을 라우팅하는지 여부를 구성할 수 있습니다.

슬라이드 번호 48

슬라이드 설명:

이 경로를 선택하면 라우팅 및 원격 액세스 서비스를 실행하는 서버가 다음과 같이 구성됩니다. 나누는개인 네트워크 컴퓨터를 사용하여 인터넷에 연결하고 공용 주소와 개인 네트워크 간에 트래픽을 전송합니다. 이 경로를 선택하면 라우팅 및 원격 액세스를 실행하는 서버가 개인 네트워크의 컴퓨터와 인터넷 연결을 공유하고 공용 주소와 개인 네트워크 간에 트래픽을 전달하도록 구성됩니다. 마법사를 완료한 후 추가 설정을 구성할 수 있습니다. 예를 들어 패킷 필터를 구성하고 공통 인터페이스에 대한 서비스를 선택할 수 있습니다.

슬라이드 번호 49

슬라이드 설명:

IP - 라우팅 노드는 IP 프로토콜을 통해 기본 매개변수를 구성하는 데 사용됩니다. IP - 라우팅 노드는 IP 프로토콜을 통해 기본 매개변수를 구성하는 데 사용됩니다. 기본적으로 세 가지 하위 노드가 있습니다. 일반 고정 경로 NAT/단순 방화벽

슬라이드 번호 50

슬라이드 설명:

슬라이드 번호 51

슬라이드 설명:

라우터는 패킷의 대상 주소를 읽고 라우팅 테이블에 저장된 정보에 따라 패킷을 전달합니다. 라우터는 패킷의 대상 주소를 읽고 라우팅 테이블에 저장된 정보에 따라 패킷을 전달합니다. 개별 라우팅 테이블 항목을 경로라고 합니다. 경로에는 세 가지 유형이 있습니다. 호스트 경로 – 특정 호스트 또는 브로드캐스트 주소에 대한 링크를 정의합니다. 경로 마스크 – 255.255.255.255; 네트워크 경로 – 특정 네트워크에 대한 경로를 정의하며 라우팅 테이블의 해당 필드에는 임의의 마스크가 포함될 수 있습니다. 기본 경로는 주소가 라우팅 테이블 주소와 일치하지 않는 모든 패킷이 전송되는 단일 경로입니다. 라우팅 테이블 보기는 다음 명령을 사용하여 수행할 수 있습니다.

슬라이드 번호 52

슬라이드 설명:

네트워크 경계 보호에는 외부 네트워크에서 조직의 내부 네트워크로 외부 트래픽이 침투하는 것을 방지하는 조건을 만드는 것이 포함됩니다(내부 네트워크에서 외부 네트워크로의 트래픽을 제한할 수도 있음). 네트워크 경계 보호에는 외부 네트워크에서 조직의 내부 네트워크로 외부 트래픽이 침투하는 것을 방지하는 조건을 만드는 것이 포함됩니다(내부 네트워크에서 외부 네트워크로의 트래픽을 제한할 수도 있음). 보호 수단 중 하나는 방화벽(방화벽)을 사용하는 것입니다.

슬라이드 번호 56

슬라이드 설명:

인터넷 응용 프로그램은 HTTP를 사용하여 응용 프로그램 트래픽 터널링 인터넷 응용 프로그램은 HTTP를 사용하여 응용 프로그램 트래픽 터널링 ISA Server 2004에는 HTTP 필터가 포함되어 있습니다. 모든 HTTP 트래픽에 대한 제어 제공 조직의 네트워크 경계에서 URLScan 기능 제공 내부 웹 서버와 URLScan을 결합하여 다음을 수행하는 기능 허용된 트래픽이 협상되었는지 확인 HTTP 필터는 필터링을 제공할 수 있습니다. HTTP 요청, 응답, 헤더 및 콘텐츠 분석을 기반으로 파일 확장자, 전송 방법 및 콘텐츠를 기반으로 합니다. 디지털 서명




정보 위협 사고: 사용자 오류 프로그래밍 오류 실패, 하드웨어 오류 불가항력 상황 사고: 사용자 오류 프로그래밍 오류 오류, 하드웨어 오류 불가항력 상황 의도: 정보 도난 컴퓨터 바이러스 장비에 대한 물리적 영향 의도: 정보 도난 컴퓨터 바이러스 다음에 대한 물리적 영향 장비


정보의 도난, 수정 또는 파기가 수행될 수 있는 채널: 사람을 통해: 정보 매체의 도난, 화면이나 키보드에서 정보를 읽습니다. 인쇄물에서 정보를 읽는 중입니다. 개인을 통해: 저장 매체의 도난, 화면이나 키보드에서 정보를 읽습니다. 인쇄물에서 정보를 읽는 중입니다. 프로그램을 통해: 비밀번호 가로채기; 암호화된 정보의 해독; 저장 매체에서 정보를 복사합니다. 프로그램을 통해: 비밀번호 가로채기; 암호화된 정보의 해독; 저장 매체에서 정보를 복사합니다. 하드웨어를 통해: 정보에 대한 액세스를 제공하도록 특별히 설계된 하드웨어 연결 장비, 통신 회선, 전원 공급 네트워크 등으로부터의 측면 전자기 복사 차단. 장비를 통해: 정보에 대한 액세스를 제공하도록 특별히 설계된 하드웨어 연결; 장비, 통신선, 전원 공급 네트워크 등의 측면 전자기 복사 차단



정보 보안 체제 준수: 입법 수준: 법률, 규정, 표준 등 도덕적 및 윤리적 수준: 행동 규범, 위반으로 인해 특정 사람의 명성이 저하되거나 조직 전체; 관리 수준: 작업 일반적인, 조직 경영진이 수행합니다. 물리적 수준: 잠재적인 침입자의 가능한 진입 경로에 대한 기계적, 전기적 및 전자적 기계적 장애물; 하드웨어-소프트웨어 수준: 전자 기기그리고 특별 프로그램정보 보호.


사용 시 정보 보안 소프트웨어제3자 개발자: 제3자 소프트웨어 사용 시 정보 보안: 상용 소프트웨어 데모웨어 또는 평가판 쉐어웨어 프리웨어 다른 사람이 사용하여 이익을 얻을 목적으로 만들어진 상용 소프트웨어(데모웨어 또는 평가판), 무료로 배포되는 상용 소프트웨어(데모웨어 또는 평가판)의 데모 버전, 그러나 사용 시 특정 조건이 충족되어야 하는 셰어웨어 소프트웨어의 기본 버전과 비교하여 특정 제한 기능이 있으며 라이선스 계약에 따라 저작권 소유자에게 비용을 지불할 필요가 없는 무료 소프트웨어


상용 소프트웨어 데모웨어 또는 평가판 쉐어웨어 프리웨어 다른 사람이 사용하여 이익을 얻을 목적으로 작성된 상용 소프트웨어 상용 소프트웨어(데모웨어 또는 평가판)의 데모 버전으로 무료로 배포되지만 기본 버전 쉐어웨어 소프트웨어에 비해 기능에 특정 제한이 있습니다. , 사용 시 특정 조건이 충족되어야 하며 라이센스 계약에 따라 저작권자에게 비용을 지불할 필요가 없는 소프트웨어: 제3자 소프트웨어 사용 시 정보 보안: 제3자 소프트웨어 사용 시 정보 보안 : - 프로그램 설치 시 라이센스 계약 내용을 주의 깊게 읽고 이를 엄격히 준수해야 합니다. - 유료 프로그램을 무료 프로그램으로 변환하는 "해적판" 방법을 사용하지 마십시오. - 신뢰할 수 있는 소스에서만 얻은 무료 소프트웨어를 설치합니다. - 적시에 설치된 소프트웨어를 업데이트합니다.


인터넷에서 정보를 다룰 때 다음 사항을 주의하십시오: 귀하에 관한 정보를 수집하거나 제공하는 웹사이트; 귀하가 방문하는 페이지를 추적하는 인터넷 서비스 제공자 또는 고용주 키 입력을 추적하는 악성 코드; 숨겨진 클라이언트 애플리케이션에 의한 데이터 수집; 바이러스 백신 프로그램에서 검사하지 않은 "다운로드된" 정보입니다.
통제 질문: 1. "정보 보안"이라는 용어는 무엇을 의미합니까? 2.정보 위협에는 어떤 유형이 있나요? 3.정보가 도난당하거나 변경되거나 파기될 수 있는 채널을 지정하십시오. 4. 정보 보안 체제를 준수하기 위해 어떤 영역에서 조치를 취합니까? 5.컴퓨터에 새 소프트웨어를 설치(설치)할 때 알아야 할 사항은 무엇입니까? 6.인터넷에서 작업하는 동안 어떤 위험에 직면할 수 있나요?


GBOU SPO "Klintsovsky Pedagogical College" 컴퓨터 과학부 Kosmachev Vladimir Konstantinovich


제1장 정보보호에 대하여 러시아 연방개인, 사회 및 국가의 균형 잡힌 이익의 총체에 의해 결정되는 정보 영역에서 국가 이익을 보호하는 상태로 이해됩니다. 러시아 연방의 정보 보안은 개인, 사회 및 국가의 균형 잡힌 이익 전체에 의해 결정되는 정보 영역에서 국가 이익을 보호하는 상태로 이해됩니다.


이익: 정보 영역에서 개인의 이익은 법에 의해 금지되지 않은 신체적, 정신적, 활동을 수행하기 위해 정보에 접근하고 정보를 사용할 수 있는 인간과 시민의 헌법상 권리를 구현하는 데 있습니다. 지적 발달, 개인 보안을 보장하는 정보 보호에도 사용됩니다. 정보 영역에서 개인의 이익은 정보에 접근하고, 법으로 금지되지 않은 활동을 수행하기 위해 정보를 사용할 수 있는 인간과 시민의 헌법상 권리를 구현하는 것, 신체적, 정신적, 지적 발달에 있습니다. 개인의 안전을 보장하는 정보를 보호합니다. 정보 영역에서 사회의 이익은 이 분야에서 개인의 이익을 보장하고, 민주주의를 강화하고, 합법적인 사회 국가를 만들고, 대중의 화합을 달성 및 유지하며, 러시아의 영적 쇄신에 있습니다. 정보 영역에서 사회의 이익은 이 분야에서 개인의 이익을 보장하고, 민주주의를 강화하고, 합법적인 사회 국가를 만들고, 대중의 화합을 달성 및 유지하며, 러시아의 영적 쇄신에 있습니다. 정보 영역에서 국가의 이익은 러시아의 조화로운 발전을 위한 조건을 조성하는 데 있습니다. 정보 인프라, 헌법 체계의 불가침성, 러시아의 주권 및 영토 보전, 정치적, 경제적 및 사회적 안정을 보장하기 위해 정보를 획득하고 사용하는 분야에서 인간과 시민의 헌법적 권리와 자유를 구현하기 위해 무조건적인 법과 질서의 제공, 평등하고 호혜적인 국제 협력의 발전. 정보 영역에서 국가의 이익은 러시아 정보 인프라의 조화로운 발전을 위한 조건을 조성하고 정보 획득 및 사용 분야에서 인간과 시민의 헌법적 권리와 자유를 보장하는 것입니다. 헌법 체계의 불가침성, 러시아의 주권과 영토 보전, 정치적, 경제적, 사회적 안정, 무조건적인 법과 질서의 제공, 평등하고 상호 이익이 되는 국제 협력의 발전.


정보 영역에서 러시아 연방의 국가 이익의 네 가지 주요 구성 요소가 식별됩니다. 정보 영역에서 러시아 연방의 국익의 첫 번째 구성 요소에는 정보 획득 및 사용 분야에서 인간과 시민의 헌법상 권리와 자유의 준수, 러시아의 영적 쇄신 보장, 도덕적 가치 보존 및 강화가 포함됩니다. 사회의 전통, 애국심과 인본주의의 전통, 국가의 문화적, 과학적 잠재력 . 정보 영역에서 러시아 연방의 국익의 첫 번째 구성 요소에는 정보 획득 및 사용 분야에서 인간과 시민의 헌법상 권리와 자유의 준수, 러시아의 영적 쇄신 보장, 도덕적 가치 보존 및 강화가 포함됩니다. 사회의 전통, 애국심과 인본주의의 전통, 국가의 문화적, 과학적 잠재력 . 정보 영역에서 러시아 연방의 국익의 두 번째 구성 요소에는 러시아 연방의 국가 정책에 대한 신뢰할 수 있는 정보를 러시아 및 국제 대중에게 제공하는 것과 관련된 러시아 연방의 국가 정책에 대한 정보 지원이 포함됩니다. 러시아 및 국제 생활에서 사회적으로 중요한 사건에 대해 시민들이 정부를 열 수 있도록 보장합니다. 정보 자원정보 영역에서 러시아 연방의 국익의 두 번째 구성 요소에는 러시아 연방의 국가 정책에 대한 신뢰할 수 있는 정보를 러시아 및 국제 대중에게 제공하는 것과 관련된 러시아 연방의 국가 정책에 대한 정보 지원이 포함됩니다. 시민들이 정부 정보 자원에 접근할 수 있도록 보장하여 러시아 및 국제 생활에서 사회적으로 중요한 사건에 대해 다룹니다.


정보 영역에서 러시아 연방 국익의 세 번째 구성 요소에는 현대 정보 기술, 정보 기술, 통신 및 통신 산업을 포함한 국내 정보 산업의 개발, 제품 및 제품으로 국내 시장의 요구를 충족시키는 것이 포함됩니다. 이러한 제품을 세계 시장에 진출시키고 국내 정보 자원의 축적, 안전 및 효과적인 사용을 보장합니다. 정보 영역에서 러시아 연방 국익의 세 번째 구성 요소에는 현대 정보 기술, 정보 기술, 통신 및 통신 산업을 포함한 국내 정보 산업의 개발, 제품 및 제품으로 국내 시장의 요구를 충족시키는 것이 포함됩니다. 이러한 제품을 세계 시장에 진출시키고 국내 정보 자원의 축적, 안전 및 효과적인 사용을 보장합니다. 정보 영역에서 러시아 연방의 국익 중 네 번째 구성 요소에는 무단 접근으로부터 정보 자원을 보호하고, 이미 러시아에 배치되어 있거나 구축 중인 정보 및 통신 시스템의 보안을 보장하는 것이 포함됩니다. 정보 영역에서 러시아 연방의 국익 중 네 번째 구성 요소에는 무단 접근으로부터 정보 자원을 보호하고, 이미 러시아에 배치되어 있거나 구축 중인 정보 및 통신 시스템의 보안을 보장하는 것이 포함됩니다.


2장 일반적인 초점에 따라 러시아 연방의 정보 보안에 대한 위협은 다음과 같이 구분됩니다. 다음 유형: 영적 생활 및 정보 활동, 개인, 집단 및 대중 의식, 러시아의 영적 부흥 분야에서 인간과 시민의 헌법상 권리와 자유에 대한 위협; 영적 생활 및 정보 활동, 개인, 집단 및 사회 의식 분야에서 인간과 시민의 헌법상의 권리와 자유에 대한 위협, 러시아의 헌법상의 권리와 자유, 헌법상의 권리와 자유, 정보 지원에 대한 위협 러시아 연방의 국가 정책; 러시아 연방 국가 정책의 정보 지원에 대한 위협; 정보 기술, 통신 및 통신 산업을 포함한 국내 정보 산업의 발전에 대한 위협, 해당 제품에 대한 국내 시장의 요구 충족 및 해당 제품의 세계 시장 진출, 축적, 보존 및 국내 정보자원의 효과적인 활용; 정보 기술, 통신 및 통신 산업을 포함한 국내 정보 산업의 발전에 대한 위협, 해당 제품에 대한 국내 시장의 요구 충족 및 해당 제품의 세계 시장 진출, 축적, 보존 및 국내 정보자원의 효과적인 활용; 이미 러시아에 구축되어 있거나 구축 중인 정보 통신 시설 및 시스템의 보안에 대한 위협입니다. 이미 러시아 영토에 배치되어 있거나 구축 중인 정보 및 통신 시설과 시스템의 보안에 대한 위협입니다.


영적 생활과 정보 활동, 개인, 집단, 사회 의식, 러시아의 영적 부흥 분야에서 인간과 시민의 헌법상 권리와 자유에 대한 위협은 다음과 같습니다. 연방 당국의 채택 국가 권력, 러시아 연방 구성 기관의 국가 당국에 의해 영적 생활 및 정보 활동 분야에서 시민의 헌법상의 권리와 자유를 침해하는 규범적인 법적 행위; 연방 정부 기관, 러시아 연방 구성 기관의 정부 기관이 영적 생활 및 정보 활동 분야에서 시민의 헌법적 권리와 자유를 침해하는 규범적 법률 행위를 채택합니다. 통신 시스템 사용을 포함하여 러시아 연방에서 정보의 형성, 수신 및 보급에 대한 독점 창출 통신 시스템 사용을 포함하여 러시아 연방에서 정보의 형성, 수신 및 보급에 대한 독점 창출 범죄 구조를 포함한 시민의 개인 및 가족 비밀, 서신의 프라이버시, 전화 대화 및 기타 통신에 대한 헌법상의 권리 행사에 대한 반대 범죄 구조를 포함한 시민의 개인 및 가족 비밀, 서신의 프라이버시, 전화 대화 및 기타 통신에 대한 헌법상의 권리 행사에 대한 반대 사회적으로 필요한 정보에 대한 접근을 불합리하고 과도하게 제한하는 행위 사회적으로 필요한 정보에 대한 접근을 불합리하고 과도하게 제한하는 행위 개인, 집단, 대중의 의식에 영향을 미치는 특별한 수단을 불법적으로 사용하는 행위 개인, 집단, 대중의 의식에 영향을 미치는 특별한 수단을 불법적으로 사용하는 행위


러시아 연방 국가 정책의 정보 지원에 대한 위협에는 다음이 포함될 수 있습니다. 국내외 정보 구조에 의한 러시아 정보 시장 및 개별 부문의 독점; 국내외 정보 구조에 의한 러시아 정보 시장 및 개별 부문의 독점; 활동 차단 공공 자금 매스 미디어러시아 및 외국 청중에게 알리기 위해; 러시아 및 외국 청중에게 알리기 위한 국영 언론의 활동을 차단합니다. 낮은 효율성 정보 지원자격을 갖춘 인력 부족, 국가 정보 정책의 형성 및 구현을 위한 시스템 부족으로 인해 러시아 연방의 국가 정책. 자격을 갖춘 인력 부족, 국가 정보 정책 수립 및 구현 시스템 부족으로 인해 러시아 연방 국가 정책에 대한 정보 지원 효율성이 낮습니다.


정보 기술, 통신 및 통신 산업을 포함한 국내 정보 산업의 발전에 대한 위협, 제품에 대한 국내 시장의 요구 충족 및 해당 제품의 세계 시장 진출, 축적, 안전 및 국내 정보 자원의 효과적인 사용에는 다음이 포함될 수 있습니다. 러시아 연방의 최신 정보 기술 접근에 대한 대응, 상호 이익이 되고 평등한 참여 러시아 제조업체글로벌 산업 분업에서 정보 서비스, 정보화 수단, 통신 및 통신, 정보 제품뿐만 아니라 현대 정보 기술 분야에서 러시아의 기술 의존도를 강화하기 위한 조건 조성 최신 정보 기술에 대한 러시아 연방의 접근, 정보 서비스, 정보 수단, 통신 및 통신, 정보 제품 산업의 글로벌 노동 분업에 러시아 생산자의 상호 이익이 되고 평등하게 참여하는 것을 방해하고 러시아의 생산성을 높이기 위한 조건을 조성합니다. 현대 정보 기술 분야의 기술적 의존성; 외국 모델에 비해 특성이 열등하지 않은 국내 유사 제품이 있는 경우 공공 기관이 수입 정보 기술, 통신 및 통신 장비를 구매합니다. 외국 모델에 비해 특성이 열등하지 않은 국내 유사 제품이 있는 경우 공공 기관이 수입 정보 기술, 통신 및 통신 장비를 구매합니다. 국내 시장에서 러시아의 정보 기술, 통신 및 통신 장비 제조업체를 축출합니다. 국내 시장에서 러시아의 정보 기술, 통신 및 통신 장비 제조업체를 축출합니다. 전문가와 지적재산권 보유자의 해외 유출이 증가하고 있다. 전문가와 지적재산권 보유자의 해외 유출이 증가하고 있다.


러시아 영토에 이미 배치되어 있거나 생성되고 있는 정보 및 통신 수단과 시스템의 보안에 대한 위협에는 다음이 포함될 수 있습니다. 정보의 불법 수집 및 사용; 불법적인 정보 수집 및 사용 정보처리기술 위반 정보처리기술 위반 하드웨어 및 소프트웨어 제품에 기능을 구현하는 구성 요소를 도입하는 것은 아닙니다. 문서에 제공됨이 제품의 경우; 해당 제품에 대한 문서에 제공되지 않은 기능을 구현하는 구성 요소의 하드웨어 및 소프트웨어 제품 소개 정보보안시스템을 포함한 정보통신시스템의 정상적인 기능을 방해하는 프로그램의 개발 및 배포 정보보안시스템을 포함한 정보통신시스템의 정상적인 기능을 방해하는 프로그램의 개발 및 배포 정보 처리, 전기 통신 시설 및 시스템의 파괴, 손상, 전자 방해 또는 파괴 정보 처리, 전기 통신 시설 및 시스템의 파괴, 손상, 전자 방해 또는 파괴 비밀번호 키 보호 시스템에 미치는 영향 자동화 시스템정보 처리 및 전송; 자동화된 정보처리 및 전송 시스템의 비밀번호 키 보호 시스템에 미치는 영향 키 및 암호화정보 보호수단의 훼손 키 및 암호화정보 보호수단의 훼손 기술적인 경로를 통한 정보 유출 기술적인 경로를 통한 정보 유출 컴퓨터 및 기타 저장 매체의 파괴, 손상, 파괴 또는 도난 컴퓨터 및 기타 저장 매체의 파괴, 손상, 파괴 또는 도난 데이터 네트워크 및 통신 회선의 정보 가로채기, 해당 정보의 암호 해독 및 허위 정보 부과 데이터 네트워크 및 통신 회선의 정보 가로채기, 해당 정보의 암호 해독 및 허위 정보 부과


제3장 러시아 연방의 정보 보안 위협 원인은 외부와 내부로 구분됩니다. 에게 외부 소스다음을 포함합니다: 외부 소스에는 정보 영역에서 러시아 연방의 이익에 반하는 외국 정치, 경제, 군사, 정보 및 정보 구조의 활동이 포함됩니다. 정보 영역에서 러시아 연방의 이익에 반하는 외국 정치, 경제, 군사, 정보 및 정보 구조 활동; 세계 정보 공간에서 러시아의 이익을 지배 및 침해하고 이를 외부 및 내부 정보 시장에서 축출하려는 여러 국가의 욕구; 세계 정보 공간에서 러시아의 이익을 지배 및 침해하고 이를 외부 및 내부 정보 시장에서 축출하려는 여러 국가의 욕구; 정보 기술 및 자원 확보를 위한 국제 경쟁 강화; 정보 기술 및 자원 확보를 위한 국제 경쟁 강화; 국제 테러 조직의 활동; 국제 테러 조직의 활동; 세계 주요 강대국의 기술 격차를 확대하고 경쟁력 있는 러시아 정보 기술 창출에 대응할 수 있는 역량을 강화합니다. 세계 주요 강대국의 기술 격차를 확대하고 경쟁력 있는 러시아 정보 기술 창출에 대응할 수 있는 역량을 강화합니다. 외국의 우주, 항공, 해상 및 지상 기술 및 기타 정보 수단(유형) 활동; 외국의 우주, 항공, 해상 및 지상 기술 및 기타 정보 수단(유형) 활동;


내부 출처는 다음과 같습니다: 국내 산업의 위기 상황; 국내 산업의 위기 상황; 불리한 범죄 상황, 정보 영역에서 국가와 범죄 구조의 통합 추세, 기밀 정보에 접근하는 범죄 구조, 사회 생활에 대한 조직 범죄의 영향력 증가, 정당한 이익 보호 수준 감소와 함께 정보 영역의 시민, 사회 및 국가; 불리한 범죄 상황, 정보 영역에서 국가와 범죄 구조의 통합 추세, 기밀 정보에 접근하는 범죄 구조, 사회 생활에 대한 조직 범죄의 영향력 증가, 정당한 이익 보호 수준 감소와 함께 정보 영역의 시민, 사회 및 국가; 활동 조정이 부족함 연방 기관러시아 연방의 정보 보안 보장 분야에서 통일된 국가 정책의 형성 및 구현에 관한 국가 당국, 러시아 연방 구성 기관의 국가 당국; 러시아 연방의 정보 보안 보장 분야에서 통일된 국가 정책의 형성 및 구현에 있어 연방 정부 기관, 러시아 연방 구성 기관의 정부 기관 활동에 대한 조정이 불충분합니다. 규제 개발이 충분하지 않음 법적 틀정보 영역의 관계 규제 및 법 집행 관행 부족; 정보 영역의 관계를 규제하는 규제 법적 틀의 개발이 불충분하고 법 집행 관행이 불충분합니다. 시민사회 기관의 저개발 및 불충분 국가 통제러시아 정보 시장의 발전; 시민사회 기관의 저개발 및 러시아 정보 시장 개발에 대한 정부의 불충분한 통제;


최근 몇 년 동안 러시아 연방은 정보 보안을 개선하기 위한 일련의 조치를 시행해 왔으며, 정보 보안을 위한 법적 틀 구축이 시작되었습니다. "국가 비밀에 관한" 러시아 연방 법률, 러시아 연방 기록 보관소 기금 및 기록 보관소에 관한 러시아 연방 법률의 기초, 연방법"정보, 정보화 및 정보 보호에 관한", "국제 정보 교환 참여에 관한" 기타 여러 법률의 정보 보안에 대한 법적 틀 형성이 시작되었습니다. "국가 비밀에 관한" 러시아 연방 법률, 러시아 연방 기록 보관소 기금에 관한 러시아 연방 법률 기본, "정보, 정보화 및 정보 보호에 관한" 연방법, "국제 참여에 관한" 정보교환” 외 다수 법률, 입법기본법 “정보, 정보화 및 정보보호에 관한” “국제정보교류의 참여에 관한” 법제기본법 “정보, 정보화 및 정보보호에 관한”” 채택 국제 정보 교환 참여에 대해" 러시아 연방의 정보 보안 보장 문제의 성공적인 해결은 다음을 통해 촉진됩니다. 정부 시스템정보 보호, 국가 비밀 보호 시스템, 국가 비밀 보호 분야 활동에 대한 라이센스 시스템 및 정보 보안 수단에 대한 인증 시스템. 러시아 연방의 정보 보안 보장 문제의 성공적인 해결은 국가 정보 보호 시스템, 국가 비밀 보호 시스템, 국가 비밀 보호 분야 활동을 위한 라이센스 시스템 및 정보 보안 인증 시스템을 통해 촉진됩니다. 수단. 동시에 러시아 연방의 정보 보안 상태를 분석한 결과, 그 수준이 사회와 국가의 요구를 완전히 충족시키지 못하는 것으로 나타났습니다. 동시에, 러시아 연방의 정보 보안 상태에 대한 분석에 따르면 그 수준이 사회와 국가의 요구를 완전히 충족시키지 못하는 것으로 나타났습니다.

GOST R 50922-96 정보에 따른 정의(라틴어 정보 - "설명,
프레젠테이션, 인식") - 정보
형태에 관계없이 주변 세계
대표.
정보보호는 활동이다
보호된 정보의 유출을 방지하고,
무단 및 의도하지 않은 영향
보호된 정보에.
보호대상 – 정보, 저장매체
또는 정보처리, 이에 관하여
보호는 다음에 따라 제공되어야합니다
정보 보호의 의도된 목적.
정보보호의 목적은 개인정보로 인한 피해를 방지하는 것입니다.
무단 액세스, 수정 또는
정보의 파괴.
정보 보안 효율성 – 학위
정보보호 결과를 대상으로 준수합니다.

정보 유출로부터 보호 - 관련 활동
통제되지 않은 확산 방지
보호되는 정보, 공개 및 수령
NSD(무단 액세스).
무단 접근으로부터 정보를 보호하는 것은 다음을 목표로 하는 활동입니다.
보호된 정보의 수신 방지
위반 이해관계자
현행법, 권리 또는 규정
소유자가 설정한 정보에 대한 접근
또는 소유자.
정보 보안 시스템 - 일련의 기관
및/또는 공연자, ​​그들이 사용하는 방어 기술
정보뿐만 아니라 보호 대상도 조직적이고
정해진 규칙에 따라 운영
관련 법률, 조직 및 행정 규제 문서에 의해
정보 보호.
정보 보안(IS)은 다음과 같이 이해됩니다.
불법으로부터 정보를 보호하다
익숙함과 변형, 파괴뿐 아니라
정보 자원을 보호
이를 위반하기 위한 영향력
성능.

정보 보안과 함께 제공되어야 하는 개체는 다음과 같습니다.

정보 자원
생성, 배포 및 사용 시스템
정보 자원;
정보인프라(정보
통신, 통신 네트워크, 분석 센터 및
데이터 처리, 시스템 및 보호 수단
정보);
매스 미디어;
받을 수 있는 인간과 국가의 권리,
정보의 보급 및 사용;
지적재산권 보호 및
기밀 정보

자동화된 정보처리 시스템의 구성요소

하드웨어 - 컴퓨터, 그들의
부품, 모바일 장치,
생산, 운송,
연락.
소프트웨어 – 구입함
소프트웨어, 프로그램 소스 코드, 운영
시스템, 컨트롤러 펌웨어 등
데이터 – 일시적 또는 영구적으로 저장됨
미디어, 아카이브, 시스템 로그.
인력 – 서비스 인력 및
시스템 사용자.

그리고 몇 가지 추가 정의...

데이터 기밀성 - 제공된 상태
데이터 및 필요한 보호 수준을 결정합니다.
기밀 정보는 오직 알려진 사람만 알고 있어야 합니다.
시스템의 승인된(승인된) 주체
(사용자, 프로세스, 프로그램).
보호되는 정보의 분류를
보호되는 정보의 중요성에 대한 등급을 설정합니다.
정보의 무결성은 자산으로 이해됩니다.
정보의 구조 및/또는 내용을 유지하기 위한 정보
전송 및 보관 과정.
정보의 신뢰성은 정보의 재산이며,
그 주체에 엄격하게 속해 있음을 표현함
출처이거나 이 내용의 주제입니다.
정보가 승인되었습니다.
정보의 법적 중요성은 문서가
법적 효력이 있습니다.
정보에 대한 접근 - 기회를 얻는 주체
정보에 익숙해지기.
정보에 대한 접근의 주체는 법적 관계에 참여하는 사람입니다.
정보 프로세스.

정보의 소유자는 전적으로 주체입니다.
소유권이 행사되는 한,
정보의 사용, 폐기
법에 따라.
정보의 소유자는 주체이며,
소유하고 사용하는 것
에 따른 정보
법률 제정.
정보이용자(소비자) –
정보를 이용하는 주체
소유자, 점유자 또는 소유자로부터 받은 것
설정된 기준에 따른 중개자
정보에 대한 접근 권리와 규칙.
정보 접근 규칙 – 설정
절차와 조건을 규율하는 규칙
정보에 대한 주체의 접근과 그
캐리어.

정보에 대한 승인된 접근 - 접근이 아닌 접근

입장.
정보에 대한 무단 접근 – 접근,
위반하다 정해진 규칙경계
입장.
피험자 식별 - 인식 절차
그의 정보 교환 주제
식별자(일부 정보, 고유
주제와 연관됨).
주체 인증 - 인증
이 식별자를 가진 주체입니다.
원전 안전 위협 – 직접적으로 발생할 수 있는 조치
또는 간접적으로 안전에 해를 끼칠 수 있습니다.
보안 피해 – 국가 위반
정보 보안.
AS 취약점은 시스템의 본질적인 불행한 속성입니다.
이는 위협 구현으로 이어질 수 있습니다.

AS에 대한 공격 - 검색 및/또는 사용
AS 취약점의 공격자, 즉 구현
원전 안전 위협.
보안 시스템은 수단을 갖춘 시스템입니다.
성공적으로 효과적으로 저항하는 방어
보안 위협.
정보 보호 방법 - 절차 및 규칙
특정 정보 보안 조치의 적용.
정보 보안 수단 - 기술,
소프트웨어, 물질 및/또는 자료,
보호를 위해 의도되거나 사용됨
정보.
보호 수단 복합체(SPS) – 수단 세트
생성 및 유지되는 정보의 보호
승인된 규정에 따라 정보 보안을 보장하기 위해
보안 정책.
보안정책은 규범과 규칙의 집합이다
그리고 실용적인 권장 사항규제
주어진 세트에서 스피커 보호 수단의 작동
위협.

주요 정보 위협의 출처(발생 유형별)

천연 자원
자연 재해
물리적 현상
미디어 에이징
살아있는 자연
인공 소스
범인
활동
OS 및 소프트웨어의 오류
"북마크"
사회 공학

주요 정보 위협의 출처(위협 출처의 위치별)

제어되는 스피커 외부
데이터 가로채기
비밀번호 선택
취약점 검색
DDOS 공격
AC 내에서
스피커 자체에서
도청
미디어 절도
신병 모집

원전 위협 분류(원전이 미치는 영향 정도에 따라)

수동적 위협
복사 위협
공개 위협
활성 위협
트로이 목마 소개
바이러스
"북마크"
DDOS 공격

접근 단계의 위협

리소스에 액세스하기 전에
(승인되지 않은 접근)
접근을 허용한 후
자원 (권리 침해 및
보안 정책)

고의적인 위협

정보 도용
컴퓨터의 유통
바이러스
장비에 대한 물리적 영향

컴퓨터 바이러스
"트로이 목마"
네트워크 공격

무작위 위협

컴퓨터 사용자 오류
전문 개발자가 저지른 실수
정보 시스템: 알고리즘,
프로그램, 구조;
간섭을 포함한 장비 고장 및 오작동
통신 회선의 신호 왜곡;
불가항력

기업과 이해관계자 관점에서 다양한 전문가에 대한 정보보안의 중요성

적용된
작업
관리
작업
정보 서비스
상업 활동
은행 활동

응용문제
관리업무
개인의 보안
정보
사용자
완전성 보장
관리
서류
정보 서비스
접근성 보장
그리고 안전한 작업
상업 활동
누출 방지
정보
은행 활동
무결성 보장
정보

보안 정책은 다음과 같은 집합입니다.
기술, 소프트웨어 및 조직
정보를 보호하기 위한 조치
기업.
보호 방법
정보
고의의
정보 위협
다음에 대한 액세스 제한
정보
암호화
정보
액세스 제어
장비
입법
측정
보호 방법
정보
무작위의
정보 위협
운영 신뢰성 향상
전자 및 기계
노드와 요소
구조적 중복 –
중복 또는 삼중
요소, 장치
기능 제어
고장 진단

프레젠테이션 미리보기를 사용하려면 Google 계정을 만들고 로그인하세요: https://accounts.google.com


슬라이드 캡션:

PU-197 Bondarenko L.V. 교사가 준비함 정보 보안

정보 범죄 및 정보 보안 정보 보안 문제는 사회에서 매우 중요해지고 있습니다. 기존 시스템정보의 저장, 전송 및 처리. 컴퓨터 데이터의 도난이나 손상으로 인한 손실은 연간 1억 달러 이상에 달합니다. 컴퓨터 범죄의 80% 이상이 범죄를 통해 발생합니다. 글로벌 네트워크인터넷 미국에서는 20초마다 소프트웨어 도구를 이용한 범죄가 발생하고 있습니다

정보 환경은 정보 자원의 생성 및 사용을 위한 컴퓨터 시스템을 기반으로 하는 일련의 조건, 도구 및 방법입니다. 정보 보안은 사회와 사람의 정보 환경을 보호하기 위한 일련의 조치입니다.

정보 보안 보장 목표 국익 보호 국민과 사회에 신뢰할 수 있고 완전한 정보 제공 정보를 수신, 배포 및 사용할 때 국민과 사회를 법적으로 보호합니다.

컴퓨터 범죄 유형: 정보에 대한 무단(불법) 접근. 컴퓨터 시스템의 오작동 위조(왜곡 또는 변조), 즉 컴퓨터 정보의 무결성을 침해합니다. 정보는 범죄의 대상이다 컴퓨터는 범죄를 저지르는 도구이다

정보 보안 조치 "보호되는 시스템"은 처리되는 정보의 보안을 보장하고 주어진 위협 세트의 영향을 받아 해당 기능을 유지하는 정보 시스템입니다. 정보 보안 표준: 러시아 - 미국 국가 기술 위원회 문서 - "오렌지 북" "정보 기술 보안에 대한 통합 기준" 1996년 러시아에서 처음으로 "컴퓨터 정보 분야의 범죄" 섹션이 포함되었습니다. 형법에는 저작권 및 소프트웨어와 같은 지적재산권의 이행도 포함됩니다.

외부 요인 정보 위협 내부 요인

정보 기술 분야에서 세계적 성과에 대한 접근에 대응하는 국가의 정책 국가의 정보 환경 기능을 방해하는 "정보 전쟁" 국익에 반하는 범죄 활동 러시아에 대한 주요 외부 위협의 원인은 다음과 같습니다.

정보 기술 측면에서 세계 주요 국가에 뒤쳐져 시민 교육 수준이 낮아져 취업이 불가능해졌습니다. 정보 환경러시아의 주요 내부 위협의 원인에는 정보 통신 장비 생산에서 전자 산업의 기술 지연이 포함됩니다.

의도적인 정보 위협 사고

정보 도난, 정보 파괴에 대한 예측 위협; 1 장비에 대한 물리적 영향: 장비 변경, 통신 채널 연결, 미디어 손상 또는 파괴, 고의적인 자기장 노출. 2 3 컴퓨터 바이러스의 확산

고의적인 위협 컴퓨터 시스템정보 접근 채널을 통해 수행 가능 컴퓨터 1대 직장직원 2 컴퓨터의 컴퓨터 워크스테이션 시스템 관리자 3 4 외부 저장 매체(디스크, 테이프, 종이 매체) 외부 통신 채널

가장 심각한 위협은 컴퓨터 바이러스에서 비롯됩니다. 매일 최대 300개의 새로운 바이러스가 나타납니다. 바이러스는 국경을 가리지 않고 몇 시간 만에 전 세계로 퍼집니다. 컴퓨터 바이러스로 인한 피해는 모니터 화면에 나타나는 외부 메시지부터 감염된 컴퓨터에 있는 정보의 도난 및 삭제까지 다양합니다. 또한 이는 운영 환경의 시스템 파일일 수도 있고 사용자에게 특정 가치를 갖는 사무실, 회계 및 기타 문서일 수도 있습니다. 예비 추산에 따르면 2003년 바이러스로 인한 재정적 피해는 120억 달러에 이르렀습니다.

맬웨어 중에는 트로이 목마가 특별한 위치를 차지하는데, 이는 소유자가 눈치채지 못하게 자신의 컴퓨터에 설치하고 실행할 수 있습니다. 다양한 버전의 트로이 목마는 화면 내용 보기, 키보드에서 입력된 명령 가로채기, 비밀번호 및 파일 탈취 및 변경 등을 가능하게 합니다.

인터넷이 정보 '방해 행위'의 원인으로 점점 더 많이 언급되고 있습니다. 이는 인터넷을 통해 이루어지는 서비스와 전자거래의 범위가 확대되었기 때문입니다. 더불어 점점 더 이메일로, 무료 프로그램, 컴퓨터 게임에는 컴퓨터 바이러스가 있습니다.

2003년에는 인터넷 역사상 최대 규모의 전염병이 두 차례나 발생했습니다. 전염병의 원인이 전형적인 이메일 웜이 아니라 네트워크 수정, 즉 네트워크 데이터 패킷 형태로 확산되는 웜이라는 점은 주목할 만합니다. 그들은 맬웨어 순위의 리더가 되었습니다.

예를 들어, 2003년에 등장한 유사한 프로그램 전체에서 "네트워크 웜"의 비율은 85%를 초과하고, 바이러스의 비율은 9.84%, 트로이 목마 프로그램은 4.87%를 차지했습니다.

최근에는 일반적인 컴퓨터 위협 중에서 네트워크 공격이 나타나기 시작했습니다. 공격자의 공격은 컴퓨터 네트워크의 특정 노드를 비활성화하는 것을 목표로 합니다. 이러한 공격을 "서비스 거부"라고 합니다. 제한된 시간 동안이라도 일부 네트워크 노드를 비활성화하면 매우 심각한 결과를 초래할 수 있습니다.

무작위 위협 컴퓨터 사용자 오류 1 통신 회선의 간섭 및 신호 왜곡을 포함한 장비 고장 및 오작동; 2 전문 정보 시스템 개발자의 3가지 오류: 알고리즘, 소프트웨어, 구조적 4 불가항력 상황(사고, 화재, 홍수 및 기타 소위 불가항력)

보호 방법 컴퓨터 사용 영역을 확대하고 컴퓨터 단지의 성장 속도를 높입니다. 즉, 정보 보안 문제는 수준에서 해결되어야 합니다. 기술적 수단) 처리 센터에 정보가 집중되어 있으며 결과적으로 공동 사용을 위한 중앙 집중식 데이터베이스의 출현 글로벌 정보 자원에 대한 사용자 액세스 확대( 현대 시스템데이터 처리는 수백, 수천 킬로미터 떨어진 곳에 있는 무제한의 가입자가 제공할 수 있습니다. 컴퓨터의 컴퓨팅 프로세스를 위한 소프트웨어의 복잡성.

정보에 대한 접근 제한 법적 조치 장비에 대한 접근 통제 보호 방법 정보 암호화

인간 환경 수준에서 접근을 제한합니다. 즉, 보호 대상 주위에 인공 장벽을 만들어 접근을 제한합니다. 입장한 사람에게 특별 출입증을 발급하고, 컴퓨터 시스템 보호 수준에서 보안 경보 또는 비디오 감시 시스템을 설치합니다. 컴퓨터 시스템에서 순환하는 정보를 여러 부분으로 나누고 기능적 책임에 따라 개인의 정보 액세스를 구성합니다.

보안 정책은 컴퓨터 네트워크의 정보를 보호하기 위한 기술적, 소프트웨어 및 조직적 조치의 집합입니다.

정보 도난 방지는 일반적으로 특수 소프트웨어를 사용하여 수행됩니다. 프로그램과 귀중한 컴퓨터 정보를 무단으로 복사하고 배포하는 것은 지적 재산을 도용하는 것입니다. 보호되는 프로그램은 프로그램의 실행 코드를 "외국" 컴퓨터에서 실행되지 않는 상태로 만드는 사전 처리(파일 암호화, 비밀번호 보호 삽입, 컴퓨터 고유 특성에 따른 검사 등)를 거칩니다.

컴퓨터 바이러스로부터 보호하기 위해 액세스 제어, 자가 제어 및 자가 치유 기능을 제공하는 "면역 저항성" 소프트웨어(분석기 프로그램)가 사용됩니다. 바이러스 백신 도구는 정보를 보호하는 가장 일반적인 수단입니다.

컴퓨터 시스템의 물리적 보호를 위해 특수 장비를 사용하여 산업 스파이 장치를 식별하고 컴퓨터 방출의 녹음 또는 재전송은 물론 음성 및 기타 정보를 제거합니다. 정보를 운반하다신호. 이를 통해 보호 영역 외부로 유익한 전자기 신호가 누출되는 것을 방지할 수 있습니다.

전자 및 기계 부품과 요소의 신뢰성 향상; 구조적 중복성 - 요소, 장치, 하위 시스템의 중복 또는 3배 증가 고장 진단을 통한 기능 제어, 즉 고장, 오작동 및 소프트웨어 오류 감지 및 정보 처리 프로세스에 대한 영향 제거 및 고장난 요소의 위치 표시. 예를 들어 컴퓨터 시스템에서 무작위 정보 위협으로부터 정보를 보호하기 위해 장비의 신뢰성을 높이는 수단이 사용됩니다.

질문 정보보안이란 무엇인가요? 정보 범죄의 범위에는 어떤 행위가 포함됩니까? 정보범죄를 예방하기 위한 대책은 무엇인가요? 당신은 어떤 조치를 제안하시겠습니까? 불법 복제된 소프트웨어를 사용하는 것이 왜 범죄입니까?