컴퓨터 과학에 관한 정보 보호 프레젠테이션. "정보 보안 방법"이라는 주제로 컴퓨터 과학에 대한 프레젠테이션. 무단 액세스로부터 정보 보호

주제에 대한 프레젠테이션: 현대적인 방법및 정보 보안 도구























22개 중 1개

주제에 대한 프레젠테이션:현대적인 정보 보호 방법 및 수단

슬라이드 1번

슬라이드 설명:

슬라이드 2번

슬라이드 설명:

슬라이드 번호 3

슬라이드 설명:

정보 보안은 다음 목표 달성을 보장합니다. 정보의 기밀성(재산 정보 자원(접근할 수 없고 승인되지 않은 사람에게 공개되지 않는다는 사실과 관련된 정보 포함) 정보 및 관련 프로세스의 무결성(정보 전송 또는 저장 중 정보의 일관성) 필요할 때 정보의 가용성(권한 있는 사람의 요청에 따라 수령 및 사용 가능성을 결정하는 정보를 포함한 정보 자원의 속성) 정보와 관련된 모든 프로세스를 회계 처리합니다.

슬라이드 4번

슬라이드 설명:

정보 보안 보장은 기밀성, 무결성, 가용성의 세 가지 구성 요소로 구성됩니다. 정보 보안 프로세스를 정보 시스템에 적용하는 지점은 하드웨어, 소프트웨어, 통신입니다. 보호 절차(메커니즘) 자체는 물리적 수준 보호, 개인 보호, 조직 수준으로 구분됩니다.

슬라이드 5번

슬라이드 설명:

보안 위협 컴퓨터 시스템시스템 자체는 물론 시스템에 저장된 정보에 바람직하지 않은 영향을 미칠 수 있는 잠재적인 사고(의도적이든 아니든)입니다. 미국 국립 컴퓨터 보안 협회(National Computer Security Association)가 실시한 위협 분석에서 다음과 같은 통계가 나타났습니다.

슬라이드 번호 6

슬라이드 설명:

슬라이드 번호 7

슬라이드 설명:

슬라이드 번호 8

슬라이드 설명:

정권과 안보의 조직. 직원과의 작업 조직 (직원과의 숙지, 연구, 기밀 정보 작업 규칙 교육, 정보 보안 규칙 위반에 대한 처벌 숙지 등을 포함한 인력 선택 및 배치) 문서 및 문서화 된 정보를 사용한 작업 조직 (기밀 정보 문서 및 매체의 개발, 사용, 회계, 실행, 반환, 저장 및 파기) 기밀 정보를 수집, 처리, 축적 및 저장하는 기술적 수단의 사용 조직 기밀 정보에 대한 내부 및 외부 위협을 분석하고 기밀 정보 보호를 보장하기 위한 조치를 개발하기 위한 작업을 조직합니다. 기밀 정보, 문서 및 기술 매체의 기록, 저장 및 파기 절차를 통해 직원의 업무를 체계적으로 모니터링하기 위한 작업 조직.

슬라이드 9번

슬라이드 설명:

기술적 수단정보 보호 정보 시스템의 경계를 보호하기 위해 보안 및 화재 경보; 디지털 비디오 감시 시스템; 액세스 제어 및 관리 시스템(ACS). 기술 통신 채널을 통한 정보 유출로부터 보호는 다음 수단과 조치를 통해 보장됩니다. 차폐 케이블 사용 및 차폐 구조에 전선 및 케이블 배치. 통신선에 고주파 필터 설치; 차폐실(“캡슐”) 구축; 차폐 장비 사용; 능동 소음 시스템 설치; 통제 구역 생성.

슬라이드 번호 10

슬라이드 설명:

하드웨어 정보 보안 보안 세부 정보를 저장하기 위한 특수 레지스터: 비밀번호, 식별 코드, 분류 또는 개인 정보 보호 수준; 식별을 목적으로 개인의 개인특성(음성, 지문 등)을 측정하는 장치 데이터 출력 주소를 주기적으로 확인하기 위해 통신 회선에서 정보 전송을 차단하는 회로입니다. 정보 암호화 장치(암호화 방법) 무정전 전원 시스템: 무정전 전원 공급 장치; 백업 로드; 전압 발생기.

슬라이드 11번

슬라이드 설명:

정보 보안을 위한 소프트웨어 도구 무단 액세스(NSD)로부터 보호하기 위한 도구: 권한 부여 도구; 필수 접근 통제; 선택적 접근 제어; 역할 기반 액세스 제어 로깅(감사라고도 함). 정보 흐름 분석 및 모델링 시스템(CASE 시스템) 네트워크 모니터링 시스템: 침입 탐지 및 예방 시스템(IDS/IPS). 기밀 정보 유출 방지 시스템(DLP 시스템). 프로토콜 분석기. 바이러스 백신 제품.

슬라이드 번호 12

슬라이드 설명:

정보 보안 소프트웨어 방화벽. 암호화 수단: 암호화 전자 서명. 백업 시스템. 인증 시스템: 비밀번호; 액세스 키(물리적 또는 전자적) 자격증; 생체 인식. 도구보호 시스템 분석: 모니터링 소프트웨어 제품.

슬라이드 번호 13

슬라이드 설명:

탐지기를 사용하면 알려진 여러 바이러스 중 하나에 감염된 파일을 탐지할 수 있습니다. 일부 탐지 프로그램은 디스크의 파일 및 시스템 영역에 대한 경험적 분석도 수행합니다. 이를 통해 종종(항상 그런 것은 아니지만) 탐지 프로그램에 알려지지 않은 새로운 바이러스를 탐지할 수 있습니다. 필터는 모든 프로그램이 디스크에 쓰기를 시도하거나 포맷을 시도하는 경우와 기타 의심스러운 작업을 사용자에게 알리는 상주 프로그램입니다. 닥터 프로그램이나 파지는 바이러스에 감염된 파일을 찾을 뿐만 아니라 이를 "치료"합니다. 파일에서 바이러스 프로그램 본문을 제거하여 파일을 원래 상태로 되돌립니다. 감사자는 파일 상태와 디스크의 시스템 영역에 대한 정보를 기억하고 후속 시작 중에 해당 상태를 원래 상태와 비교합니다. 불일치가 감지되면 사용자에게 알립니다. 경비원이나 필터는 다음 지역에 거주합니다. 랜덤 액세스 메모리컴퓨터를 실행하고 시작 파일과 삽입된 USB 드라이브에 바이러스가 있는지 확인하세요. 백신 프로그램이나 면역 장치는 프로그램 작동에 영향을 주지 않는 방식으로 프로그램과 디스크를 수정하지만, 백신 접종이 수행되는 바이러스는 이러한 프로그램이나 디스크가 이미 감염된 것으로 간주합니다.

슬라이드 번호 14

슬라이드 설명:

바이러스 백신 프로그램의 단점 기존 바이러스 백신 기술 중 어느 것도 바이러스로부터 완전한 보호를 제공할 수 없습니다. 바이러스 백신 프로그램은 시스템 컴퓨팅 리소스의 일부를 차지하여 중앙 프로세서와 하드 드라이브를 로드합니다. 이는 약한 컴퓨터에서 특히 두드러질 수 있습니다. 바이러스 백신 프로그램은 존재하지 않는 위협(오탐)을 볼 수 있습니다. 바이러스 백신 프로그램은 인터넷에서 업데이트를 다운로드하므로 대역폭이 낭비됩니다. 다양한 방법암호화 및 맬웨어 패키징으로 인해 알려진 바이러스도 바이러스 백신으로 감지할 수 없습니다. 소프트웨어. 이러한 "위장된" 바이러스를 탐지하려면 파일을 검사하기 전에 파일의 암호를 해독할 수 있는 강력한 압축 해제 엔진이 필요합니다. 그러나 많은 바이러스 백신 프로그램에는 이 기능이 없기 때문에 암호화된 바이러스를 탐지하는 것이 불가능한 경우가 많습니다.

슬라이드 설명:

슬라이드 번호 19

슬라이드 설명:

3) 동작 알고리즘에 따르면, 이 속성을 지닌 레지던스 바이러스는 컴퓨터가 켜져 있는 동안 계속해서 동작합니다. 자체 암호화 및 다형성 다형성 바이러스는 코드나 프로그램 본문을 변경하여 탐지하기 어렵게 만듭니다. 스텔스 알고리즘 스텔스 바이러스는 RAM에 "숨겨져" 있으며 바이러스 백신 프로그램은 이를 탐지할 수 없습니다. 비표준 기술 컴퓨터의 바이러스에 영향을 미치는 근본적으로 새로운 방법입니다.

슬라이드 설명:

트로이 목마는 특정 트리거 조건이 발생할 때 활성화되는 일부 파괴적인 기능을 포함하는 프로그램입니다. 일반적으로 이러한 프로그램은 유용한 유틸리티로 위장됩니다. 파괴적인 행동의 유형: 정보의 파괴. (개체의 구체적인 선택과 파괴 방법은 해당 프로그램 작성자의 상상력과 OS의 기능에만 달려 있습니다. 이 기능은 트로이 목마 및 북마크에 공통적으로 사용됩니다.) 정보의 차단 및 전송. (키보드로 입력한 비밀번호). 대상 프로그램 변경. 웜은 글로벌 네트워크를 통해 확산되어 개별 프로그램이 아닌 전체 시스템에 영향을 미치는 바이러스입니다. 이것이 가장 위험한 표정바이러스, 이 경우 공격 대상은 다음과 같습니다. 정보 시스템상태 규모. 글로벌 시대의 도래와 함께 인터넷 네트워크이러한 유형의 보안 위반은 가장 큰 위협이 됩니다. 이 네트워크에 연결된 모든 컴퓨터는 언제든지 네트워크에 노출될 수 있습니다. 이 유형의 바이러스의 주요 기능은 공격받는 시스템을 해킹하는 것입니다. 보호를 극복하여 보안과 무결성을 손상시킵니다.

슬라이드 22번

슬라이드 설명:

식별은 시스템에 자신을 사람이라고 부르는 것입니다. 인증은 개인이 명명한 식별자에 대한 개인의 대응을 확립하는 것입니다. 승인 - 이 사람에게 할당된 권리에 따라 기회를 제공하거나 어떤 작업을 수행하려고 할 때 권리의 가용성을 확인합니다.


보안 정보 시스템의 보안은 시스템의 정상적인 기능, 즉 정보의 무결성과 비밀성을 보장하는 시스템의 능력으로 구성된 속성입니다. 정보의 무결성과 기밀성을 보장하려면 우발적인 파기나 무단 액세스로부터 정보를 보호해야 합니다.


위협 정보 유출 방향과 시스템 및 네트워크에 대한 무단 접근 방법은 다양합니다. 정보 수정(원본 메시지 또는 문서가 변경되거나 다른 것으로 대체되어 수취인에게 전송됨) 정보 작성자의 대체(누군가가 귀하를 대신하여 편지나 문서를 보낼 수 있음) 운영체제의 단점을 활용하고 응용 프로그램뉴욕 자금; 보안 조치를 우회하여 저장 매체 및 파일을 복사합니다. 장비 및 통신 회선에 대한 불법 연결; 등록된 사용자로 가장하여 그 권한을 이용하는 행위, 신규 사용자 소개; 컴퓨터 바이러스 등의 도입.


보호 주체의 행위로부터 IP 정보를 보호하는 수단에는 다음이 포함됩니다: 무단 접근으로부터 정보를 보호하는 수단; 컴퓨터 네트워크의 정보 보호; 암호화 정보 보호; 전자 디지털 서명; 컴퓨터 바이러스로부터 정보를 보호합니다.


무단 액세스 정보 시스템 자원에 대한 액세스 권한을 얻으려면 식별, 인증, 승인이라는 세 가지 절차를 수행해야 합니다. 식별 - 사용자(객체 또는 자원 주제)에게 고유한 이름과 코드(식별자)를 할당합니다. 인증 - 식별자를 제공한 사용자의 신원을 확인하거나 식별자를 제공한 사람이나 장치가 실제로 주장하는 사람인지 확인합니다. 가장 일반적인 인증 방법은 사용자에게 비밀번호를 할당하고 이를 컴퓨터에 저장하는 것입니다. 권한 부여는 특정 리소스에 액세스하고 해당 리소스에 대해 특정 작업을 수행할 수 있는 권한을 확인하거나 사용자의 권리를 확인하는 것입니다. 네트워크 및 컴퓨터 리소스에 대한 접근 권한을 차별화하기 위해 인증이 수행됩니다.


컴퓨터 네트워크 로컬 기업 네트워크는 인터넷에 연결되는 경우가 많습니다. 기업의 로컬 네트워크를 보호하기 위해 원칙적으로 방화벽이 사용됩니다. 방화벽은 네트워크를 두 부분으로 나눌 수 있는 액세스 제어 수단입니다. 지역 네트워크및 인터넷) 한 부분에서 다른 부분으로의 패킷 전달 조건을 결정하는 일련의 규칙을 만듭니다. 화면은 하드웨어나 소프트웨어로 구현될 수 있습니다.


암호화 정보의 비밀을 보장하기 위해 암호화 또는 암호화가 사용됩니다. 암호화는 특정 알고리즘을 구현하는 알고리즘이나 장치를 사용합니다. 암호화는 변경되는 키 코드를 사용하여 제어됩니다. 암호화된 정보는 키를 통해서만 검색할 수 있습니다. 암호화는 매우 효과적인 방법이는 컴퓨터 네트워크에서의 데이터 전송 보안과 원격 컴퓨터 간의 정보 교환 시 보안을 강화합니다.


전자 디지털 서명 원본 메시지가 수정되거나 이 메시지가 다른 메시지로 대체될 가능성을 배제하려면 다음과 함께 메시지를 전송해야 합니다. 전자 서명. 전자 디지털 서명은 개인 키를 사용하여 원본 메시지를 암호화 변환한 결과 얻은 일련의 문자로, 공개 키를 사용하여 메시지의 무결성과 작성자를 확인할 수 있습니다. 즉, 개인 키를 사용하여 암호화된 메시지를 전자 디지털 서명이라고 합니다. 보낸 사람은 암호화되지 않은 메시지를 디지털 서명과 함께 원래 형식으로 전송합니다. 수신자는 공개 키를 사용하여 디지털 서명에서 메시지의 문자 집합을 해독하고 이를 암호화되지 않은 메시지의 문자 집합과 비교합니다. 문자가 완전히 일치하면 수신된 메시지가 수정되지 않았으며 해당 메시지의 작성자에게 속한다고 말할 수 있습니다.


안티 바이러스 컴퓨터 바이러스는 독립적으로 자신의 복사본을 생성하여 프로그램(실행 파일), 문서, 저장 미디어의 부트 섹터에 주입하고 통신 채널을 통해 확산될 수 있는 작은 악성 프로그램입니다. 환경에 따라 컴퓨터 바이러스의 주요 유형은 다음과 같습니다. 소프트웨어 바이러스(확장명이 .COM 및 .EXE인 공격 파일) 부트 바이러스. 매크로바이러스. 네트워크 바이러스. 이동식 미디어와 통신 시스템은 바이러스 감염의 원인이 될 수 있습니다. 가장 효과적이고 널리 사용되는 바이러스 백신 프로그램에는 Kaspersky Anti-Virus 7.0, AVAST, Norton AntiVirus 등이 있습니다.


사용된 사이트 informacii-v-komp-yuternyh-setyah.html informacii-v-komp-yuternyh-setyah.html html ht ml ht ml


정보 보안 분야의 공식 국가 정책은 다음과 같이 표현됩니다. 러시아 연방 정보 보안 교리(2000년 9월 9일자 대통령 명령 No. Pr-1895). 이는 러시아 연방의 정보 보안을 보장하기 위한 목표, 목표, 원칙 및 주요 방향에 대한 일련의 공식적인 견해를 표현하고 다음의 기초가 됩니다.

  • 러시아 연방의 정보 보안 보장 분야에서 국가 정책을 수립합니다.
  • 러시아 연방 정보 보안에 대한 법적, 방법론적, 과학적, 기술적, 조직적 지원 개선을 위한 제안 준비
  • 러시아 연방의 정보 보안을 보장하기 위한 대상 프로그램 개발

정보 보안-이는 개인, 사회 및 국가의 균형 잡힌 이익 전체를 반영하는 정보 영역에서 러시아 연방 구성 기관의 보안 상태입니다.

개인 수준에서법에 의해 금지되지 않은 신체적, 정신적, 활동을 수행하기 위해 정보에 접근하고 정보를 사용할 수 있는 인간과 시민의 헌법적 권리가 이행되는 것으로 간주됩니다. 지적 발달, 개인 보안을 보장하는 정보 보호.

사회적 차원에서 우리 얘기 중이야이 분야에서 개인의 이익을 보장하고, 민주주의를 강화하고, 법치 국가를 만들고, 러시아의 영적 쇄신에서 대중의 조화를 달성하고 유지하는 것에 대해 설명합니다.


위험저장, 전송 및 처리된 정보는 물론 소프트웨어 및 하드웨어를 포함한 컴퓨터 자원의 파괴, 왜곡 또는 무단 사용으로 이어질 수 있는 행위 또는 사건을 말합니다.

위협 유형:

  • 우연한(또는 의도하지 않은)
  • 고의의

컴퓨터 데이터를 보호하는 기본 수단:

  • 컴퓨터 하드웨어 구성 요소 보호;
  • 통신 회선 보호;
  • 데이터베이스 보호;
  • 컴퓨터 제어 하위 시스템 보호.

보호 시스템 - 컴퓨터 구성 요소를 보호하고 리소스와 사용자가 노출될 수 있는 위험을 최소화하는 데 도움이 되는 일련의 도구 및 기술입니다.

다양한 보안 메커니즘이 있습니다.

  • 암호화 ;
  • 디지털(전자) 서명 ;
  • 액세스 제어;
  • 데이터 무결성 보장
  • 인증 제공;
  • 교통대체;
  • 라우팅 관리;
  • 중재(또는 심사).

출구


암호화 (암호 보안)은 분류 서비스를 구현하는 데 사용되며 다양한 서비스에서 사용됩니다.

암호화는 다음과 같습니다. :

  • 대칭– 암호화와 복호화에 동일한 비밀 키를 사용하는 것을 기반으로 합니다.
  • 비대칭- 하나의 공개 키는 암호화에 사용되고 다른 하나는 비밀 키가 해독에 사용된다는 특징이 있습니다. 그러나 공개 키를 알고 있다고 해서 비밀 키를 알아내는 것은 불가능합니다.

암호화 메커니즘을 구현하려면 키를 생성하고 이를 네트워크 가입자에게 배포하는 특수 서비스를 구성해야 합니다.


메커니즘 전자 서명 인증 및 거부 서비스를 구현하는 데 사용됩니다. 이러한 메커니즘은 비대칭 암호화 알고리즘을 기반으로 하며 다음 두 가지 절차를 포함합니다.

  • 보낸 사람의 서명 생성
  • 수령인에 의한 신원 확인(검증).

첫 번째 절차데이터 블록의 암호화 또는 암호화 체크섬을 통한 추가 기능을 제공하며 두 경우 모두 보낸 사람의 비밀 키가 사용됩니다.

두 번째 절차공개 키의 사용을 기반으로 하며, 이에 대한 지식은 보낸 사람을 식별하기에 충분합니다.


메커니즘 액세스 제어 리소스에 액세스하려면 네트워크 개체(프로그램 및 사용자)의 권한을 확인하세요.

연결을 통해 리소스에 액세스할 때 제어는 교환 시작 지점과 끝 지점은 물론 중간 지점에서도 수행됩니다.

이러한 메커니즘 구현의 기본은 액세스 권한 매트릭스와 구현을 위한 다양한 옵션입니다. 위임장 목록에는 리소스 사용 권한을 부여하는 개체에 할당된 보안 레이블이 포함되어 있습니다.

또 다른 유형에는 개체 인증을 기반으로 하는 액세스 권한 목록과 각 리소스에 대해 존재하는 특수 테이블(액세스 제어 데이터베이스)의 해당 권한에 대한 후속 확인이 포함됩니다.


메커니즘 무결성 보장 개별 데이터 블록과 정보 흐름 모두에 적용됩니다.

보낸 사람과 받는 사람이 상호 연관된 암호화 및 암호 해독 절차를 실행한 후 암호화 체크섬을 비교하여 무결성이 보장됩니다.

그러나 블록 대체에 대한 보호를 전체적으로 구현하려면 데이터 스트림의 무결성을 제어해야 하며, 이는 예를 들어 이전 블록에 따라 변경되는 키를 사용한 암호화를 통해 구현될 수 있습니다. 그 이상 사용도 가능해요 간단한 방법블록에 번호를 매기거나 소위 타임 스탬프로 보완하는 것과 같은 것입니다.


메커니즘 입증 단방향 및 상호 인증을 제공합니다.

실제로 이러한 메커니즘은 암호화, 디지털 서명 및 중재와 결합됩니다.


교통 대체 , 즉, 텍스트 채우기 메커니즘을 사용하여 데이터 스트림 비밀 서비스를 구현합니다.

이는 네트워크 개체에 의한 가상 블록 생성, 암호화 및 네트워크 채널을 통한 전송 구성을 기반으로 합니다.

이는 네트워크에서 순환하는 흐름의 외부 특성을 관찰하여 네트워크 사용자에 대한 정보를 얻을 가능성을 무력화합니다.


원천 무작위 위협 , 컴퓨터 작동 중에 발생하는 소프트웨어 오류, 하드웨어 오류, 사용자, 운영자 또는 시스템 관리자의 잘못된 행동 등이 있을 수 있습니다.


고의적인 위협 네트워크 사용자(가입자)에게 피해를 입히는 것과 관련된 특정 목표를 추구합니다.

의도적인 위협의 유형:

  • 활동적인
  • 수동적인

활성 침입 컴퓨터의 정상적인 기능을 방해하고, 정보 흐름, 저장 및 처리된 정보를 무단으로 변경하는 행위. 이러한 위협은 하드웨어, 소프트웨어 및 정보 리소스에 대한 표적화된 영향을 통해 실현됩니다.

활성 침입에는 다음이 포함됩니다.

  • 통신 회선의 파괴 또는 전자 방해,
  • 네트워크에 연결된 전체 시스템의 장애 또는 운영 체제,
  • 사용자 데이터베이스 또는 시스템 데이터 구조 등의 정보 왜곡

컴퓨터 메모리에 저장된 정보는 선택적으로 수정, 파기될 수 있으며, 허위 데이터가 추가될 수 있습니다.

능동적인 침입은 탐지하기 쉽지만 예방하기는 어렵습니다.


수동적 침입의 경우 공격자는 정보 흐름을 침해하지 않고 정보의 전달 및 처리만 관찰합니다.

이러한 침입은 일반적으로 기능에 영향을 주지 않고 컴퓨터 정보 리소스를 무단으로 사용하는 것을 목표로 합니다. 수동적 위협 예를 들어 통신 채널을 통해 전송되는 정보를 듣고 수신하는 것입니다.

이 경우 침입자는 메시지 흐름(트래픽)을 분석하고 식별자, 대상, 메시지 길이, 교환 빈도 및 시간을 기록합니다.

정보 보안은 무단 접근, 파기, 수정, 공개 및 접근 지연으로부터 정보를 보호하기 위한 일련의 조직적, 기술적, 기술적 조치입니다. 정보 보안은 다음 목표 달성을 보장합니다. 정보의 기밀성(접근할 수 없고 승인되지 않은 사람에게 공개되지 않는다는 사실과 관련된 정보를 포함한 정보 자원의 속성) 정보 및 관련 프로세스의 무결성(정보 전송 또는 저장 중 정보의 일관성) 필요할 때 정보의 가용성(권한 있는 사람의 요청에 따라 수령 및 사용 가능성을 결정하는 정보를 포함한 정보 자원의 속성) 정보와 관련된 모든 프로세스를 회계 처리합니다.


정보 보안 보장은 기밀성, 무결성, 가용성의 세 가지 구성 요소로 구성됩니다. 정보 보안 프로세스를 정보 시스템에 적용하는 지점은 하드웨어, 소프트웨어, 통신입니다. 보호 절차(메커니즘) 자체는 물리적 수준 보호, 개인 보호, 조직 수준으로 구분됩니다. 통신 하드웨어 소프트웨어 C C C C D D


컴퓨터 시스템에 대한 보안 위협은 시스템 자체는 물론 시스템에 저장된 정보에 바람직하지 않은 영향을 미칠 수 있는 잠재적인 사고(의도적이든 아니든)입니다. 1998년 미국 국립 컴퓨터 보안 협회(National Computer Security Association)가 실시한 위협 분석에서 다음과 같은 통계가 나타났습니다.


정보 위협의 유형 정보 위협 기술적 육체적인 남자불가항력 상황 장비 및 내부 생명 유지 시스템의 고장 소프트웨어(논리적) 지역 침입자 원격 침입자 조직이 인원에 미치는 영향 인원에 대한 물리적 영향 인원에 대한 심리적 영향 인원의 행동 간첩 의도하지 않은 행동


보안 정책은 다음을 포함하여 보안 시스템과 기술을 관리하고 개선하기 위한 일련의 조치와 ​​적극적인 조치입니다. 정보 보안. 입법 수준 행정 수준 절차 수준 소프트웨어 및 기술 수준


조직 보호, 정권 및 보안 조직. 직원과의 작업 조직 (직원과의 숙지, 연구, 기밀 정보 작업 규칙 교육, 정보 보안 규칙 위반에 대한 처벌 숙지 등을 포함한 인력 선택 및 배치) 문서 및 문서화 된 정보를 사용한 작업 조직 (기밀 정보 문서 및 매체의 개발, 사용, 회계, 실행, 반환, 저장 및 파기) 기밀 정보를 수집, 처리, 축적 및 저장하는 기술적 수단의 사용 조직 기밀 정보에 대한 내부 및 외부 위협을 분석하고 기밀 정보 보호를 보장하기 위한 조치를 개발하기 위한 작업을 조직합니다. 기밀 정보, 문서 및 기술 매체의 기록, 저장 및 파기 절차를 통해 직원의 업무를 체계적으로 모니터링하기 위한 작업 조직.


정보 보안의 기술적 수단 정보 시스템의 경계를 보호하기 위해 보안 및 화재 경보 시스템이 생성됩니다. 디지털 비디오 감시 시스템; 액세스 제어 및 관리 시스템(ACS). 기술 통신 채널을 통한 정보 유출로부터 보호는 다음 수단과 조치를 통해 보장됩니다. 차폐 케이블 사용 및 차폐 구조에 전선 및 케이블 배치. 통신선에 고주파 필터 설치; 차폐실(“캡슐”) 구축; 차폐 장비 사용; 능동 소음 시스템 설치; 통제 구역 생성.


하드웨어 정보 보안 보안 세부 정보를 저장하기 위한 특수 레지스터: 비밀번호, 식별 코드, 분류 또는 개인 정보 보호 수준; 식별을 목적으로 개인의 개인특성(음성, 지문 등)을 측정하는 장치 데이터 출력 주소를 주기적으로 확인하기 위해 통신 회선에서 정보 전송을 차단하는 회로입니다. 정보 암호화 장치(암호화 방법) 무정전 전원 시스템: 무정전 전원 공급 장치; 백업 로드; 전압 발생기.


정보 보호를 위한 소프트웨어 도구 무단 액세스 방지 수단(NDA): 인증 수단 필수 액세스 제어; 선택적 접근 제어; 역할 기반 액세스 제어 로깅(감사라고도 함). 정보 흐름 분석 및 모델링 시스템(CASE 시스템) 네트워크 모니터링 시스템: 침입 탐지 및 예방 시스템(IDS/IPS). 기밀 정보 유출 방지 시스템(DLP 시스템). 프로토콜 분석기. 바이러스 백신 제품.


정보 보안 소프트웨어 방화벽. 암호화 수단: 암호화 전자 서명. 백업 시스템. 인증 시스템: 비밀번호; 액세스 키(물리적 또는 전자적) 자격증; 생체 인식. 보안 시스템 분석 도구: 소프트웨어 제품 모니터링.


안티 바이러스 프로그램 유형 탐지기를 사용하면 알려진 여러 바이러스 중 하나에 감염된 파일을 탐지할 수 있습니다. 일부 탐지 프로그램은 디스크의 파일 및 시스템 영역에 대한 경험적 분석도 수행합니다. 이를 통해 종종(항상 그런 것은 아니지만) 탐지 프로그램에 알려지지 않은 새로운 바이러스를 탐지할 수 있습니다. 필터는 모든 프로그램이 디스크에 쓰기를 시도하거나 포맷을 시도하는 경우와 기타 의심스러운 작업을 사용자에게 알리는 상주 프로그램입니다. 닥터 프로그램이나 파지는 바이러스에 감염된 파일을 찾을 뿐만 아니라 이를 "치료"합니다. 파일에서 바이러스 프로그램 본문을 제거하여 파일을 원래 상태로 되돌립니다. 감사자는 파일 상태와 디스크의 시스템 영역에 대한 정보를 기억하고 후속 시작 중에 해당 상태를 원래 상태와 비교합니다. 불일치가 감지되면 사용자에게 알립니다. 가드 또는 필터는 컴퓨터의 RAM에 상주하며 실행된 파일과 삽입된 USB 드라이브에 바이러스가 있는지 확인합니다. 백신 프로그램이나 면역 장치는 프로그램 작동에 영향을 주지 않는 방식으로 프로그램과 디스크를 수정하지만, 백신 접종이 수행되는 바이러스는 이러한 프로그램이나 디스크가 이미 감염된 것으로 간주합니다.


바이러스 백신 프로그램의 단점 기존 바이러스 백신 기술 중 어느 것도 바이러스로부터 완전한 보호를 제공할 수 없습니다. 바이러스 백신 프로그램은 시스템 컴퓨팅 리소스의 일부를 차지하여 중앙 프로세서와 하드 드라이브를 로드합니다. 이는 약한 컴퓨터에서 특히 두드러질 수 있습니다. 바이러스 백신 프로그램은 존재하지 않는 위협(오탐)을 볼 수 있습니다. 바이러스 백신 프로그램은 인터넷에서 업데이트를 다운로드하므로 대역폭이 낭비됩니다. 다양한 암호화 및 맬웨어 패키징 기술을 사용하면 알려진 바이러스도 바이러스 백신 소프트웨어로 감지할 수 없습니다. 이러한 "위장된" 바이러스를 탐지하려면 파일을 검사하기 전에 파일의 암호를 해독할 수 있는 강력한 압축 해제 엔진이 필요합니다. 그러나 많은 바이러스 백신 프로그램에는 이 기능이 없기 때문에 암호화된 바이러스를 탐지하는 것이 불가능한 경우가 많습니다.






1) 서식지 파일 바이러스에 의해 파일을 손상시킨다. 원본 이름으로 중복 파일을 만듭니다. 부트 바이러스는 디스크의 부트 섹터에 자신을 주입합니다. 동시에 운영 체제에는 오류와 오류가 발생합니다. 매크로 바이러스 "부패". 워드 문서, Excel 및 Windows 운영 체제의 기타 응용 프로그램. 네트워크 바이러스는 다음을 통해 인터넷을 통해 확산됩니다. 이메일또는 모호한 사이트를 방문한 후.




3) 동작 알고리즘에 따르면, 이 속성을 지닌 레지던스 바이러스는 컴퓨터가 켜져 있는 동안 계속해서 동작합니다. 자체 암호화 및 다형성 다형성 바이러스는 코드나 프로그램 본문을 변경하여 탐지하기 어렵습니다. 스텔스 알고리즘 스텔스 바이러스는 RAM에 "숨겨져" 있으며 바이러스 백신 프로그램은 이를 탐지할 수 없습니다. 비표준 기술 바이러스로 컴퓨터에 영향을 미치는 근본적으로 새로운 방법입니다.


4) 파괴적인 기능의 측면에서 Harmless는 사용자나 컴퓨터에 해를 끼치지 않지만 하드 드라이브의 공간을 차지합니다. 위험하지 않은 원인 도덕적 손상사용자에게 시각적인 그래픽을 불러오거나 음향 효과. 위험한 것은 파일의 정보를 파괴합니다. 파일을 "손상"시키고 읽을 수 없게 만드는 등의 작업을 수행합니다. 매우 위험한 것은 OS 로딩 프로세스를 방해하며 그 후에는 재설치가 필요합니다. 또는 하드 드라이브를 "손상"시켜 포맷해야 합니다.


악성 프로그램 트로이 목마는 특정 트리거 조건이 발생할 때 활성화되는 일부 파괴적인 기능을 포함하는 프로그램입니다. 일반적으로 이러한 프로그램은 유용한 유틸리티로 위장됩니다. 파괴적인 행동의 유형: 정보의 파괴. (개체의 구체적인 선택과 파괴 방법은 해당 프로그램 작성자의 상상력과 OS의 기능에만 달려 있습니다. 이 기능은 트로이 목마 및 북마크에 공통적으로 사용됩니다.) 정보의 차단 및 전송. (키보드로 입력한 비밀번호). 대상 프로그램 변경. 웜은 글로벌 네트워크를 통해 확산되어 개별 프로그램이 아닌 전체 시스템에 영향을 미치는 바이러스입니다. 이는 가장 위험한 유형의 바이러스입니다. 이 경우 국가 규모의 정보 시스템이 공격 대상이 되기 때문입니다. 출현과 함께 글로벌 네트워크인터넷, 이러한 유형의 보안 침해는 가장 큰 위협이 됩니다. 이 네트워크에 연결된 모든 컴퓨터는 언제든지 네트워크에 노출될 수 있습니다. 이 유형의 바이러스의 주요 기능은 공격받는 시스템을 해킹하는 것입니다. 보호를 극복하여 보안과 무결성을 손상시킵니다.


동일시란 자신을 시스템의 얼굴로 부르는 것입니다. 인증은 개인이 명명한 식별자에 대한 개인의 대응을 확립하는 것입니다. 이 사람에게 할당된 권리에 따라 능력을 부여하거나 어떤 작업을 수행하려고 할 때 권리의 가용성을 확인하는 권한