정보 보안의 기술적 수단을 보호합니다. 정보를 보호하는 방법. 정보 보안 방법

기술적 수단은 일부 기술 장치(복합체, 시스템)에 의해 주요 보호 기능이 구현되는 보호 수단입니다. 현재까지 상당수의 다양한 기술적 수단이는 일부 일반화된 추정에 대한 충분한 근거를 제공합니다.

기술적 수단의 확실한 장점은 다음과 같습니다. 상당히 광범위한 작업; 상당히 높은 신뢰성; 개발된 복잡한 보호 시스템을 만들 가능성; 무단 행위 시도에 대한 유연한 대응; 보호 기능을 구현하는 전통적인 방법.

주요 단점: 많은 제품의 높은 비용; 정기적인 유지 관리 및 모니터링의 필요성; 잘못된 경보를 제공할 가능성.

다음 기준 세트에 따라 기술적 수단을 체계적으로 분류하는 것이 편리합니다(그림 6.3 참조). 자동 제어 시스템의 주요 수단과의 연결; 수행되는 보호 기능; 장치의 복잡성 정도.

기준의 의미 구조는 다음과 같이 해석됩니다.

ASOD의 주요 수단과의 연결: 자율시설; ASOD 수단의 기능에 관계없이 보호 기능을 수행합니다. 즉, 완전히 자율적으로; 공액-독립적인 장치의 형태로 만들어졌지만 고정 자산과 함께 (함께) 보호 기능을 수행하는 수단; 내장 - ASOD의 기술적 수단의 하드웨어에 구조적으로 포함되어 있음을 의미하며,

수행되는 보호 기능: 외부 보호 - ASOD의 주요 수단 외부에서 나타나는 불안정 요인의 영향으로부터 보호합니다. 신분증 -다양한 개인 특성을 기반으로 사람을 식별하도록 설계된 특정 수단 그룹입니다. 내부 보호 -정보 처리 수단에서 직접적으로 나타나는 불안정 요인의 영향으로부터 보호됩니다.

장치 단순 장치의 복잡성 정도 -개별 보호 절차를 수행하는 간단한 장비 및 장치; 복잡한 장치 -복잡한 보호 절차를 구현할 수 있는 다수의 간단한 장치로 구성된 결합 장치 시스템 -독립적으로 중요한 일부 결합된 보호 절차를 구현할 수 있는 완전한 기술 복합체.

그림 3에 표시된 분류 구조의 각 요소가 기술적 보호 수단 그룹으로 표시되면 이러한 수단의 전체 무기고에는 상대적으로 독립적인 27개 그룹이 포함됩니다.

그림 3 - 기술적 보호 수단의 분류

위의 분류 구조에서 결정하는 것(기능적 측면에서)은 수행되는 기능의 기준에 따른 분류라는 것을 쉽게 알 수 있습니다. 우발성 기준과 복잡성 정도에 따른 분류는 주로 수단의 건설적이고 조직적인 구현의 특징을 반영합니다. 우리의 목적상 기능적 분류가 가장 중요하므로 이 각도에서 기술적 보호 수단을 고려할 것입니다.

그림 3은 외부 보호, 식별 및 내부 보호라는 기술적 수단으로 수행되는 보호의 세 가지 매크로 기능을 보여줍니다. 고려 중인 수단의 기능적 분류에 대한 자세한 내용은 그림 4에 나와 있습니다. 기능적 특성으로 식별된 12개 그룹 각각에는 다양한 복잡성과 다양한 설계의 수단이 있을 수 있습니다. 현재까지 다양한 기술 보호 수단이 개발되었으며 그 중 상당수가 산업 생산이 이루어졌습니다.

다음은 일반적이고 널리 사용되는 기술적 보호 조치에 대한 설명입니다.

보안 경보의 기술적 수단.이러한 도구는 위협을 탐지하고 보안 담당자 또는 시설 담당자에게 위협의 출현 및 증가에 대해 알리기 위한 것입니다. 보안 경보 설계 및 사용되는 장비는 화재 경보기와 많은 공통점이 있으므로 일반적으로 단일 보안 시스템으로 결합됩니다. 화재 경보(OGTS).

보안 시스템의 가장 중요한 요소는 센서입니다. 그 특성은 전체 시스템의 기본 매개 변수를 결정합니다.

기능적 목적에 따라 이러한 센서는 다음과 같은 유형으로 구분됩니다.

1) 체적,건물 공간을 통제할 수 있습니다.

2) 선의또는 영토와 건물의 경계를 통제하기 위한 표면;

3) 현지의또는 개별 항목을 모니터링하기 위한 포인트.

센서는 공개적으로나 은밀하게 설치할 수 있습니다. 숨겨진 센서는 토양이나 표면, 벽, 건물 구조물 등의 표면 아래에 설치됩니다.

가장 일반적인 유형의 센서는 다음과 같습니다.

1) 스위치 및 회로 차단기,기계적 또는 자기적 개방 제어 원리에 따라 작동 전기 회로침입자가 나타나면;

2) 하부 구조,금속 울타리에 설치하여 울타리의 저주파 음향 진동을 포착하고 이를 극복하는 단계;

3) 전기장,송신기와 여러 개의 수신기로 구성되며 송신기와 수신기는 모두 다음과 같이 구성됩니다. 전기 케이블, 기둥 사이에 뻗어 있습니다. 송신기와 수신기 사이에 침입자가 나타나면 그들 사이의 전기장이 변하고 이는 센서에 의해 기록됩니다.

4) 적외선, 전기장 센서와 동일한 원리로 작동하는 적외선 LED 또는 소형 레이저 시스템이 방출기로 사용됩니다.

5) 마이크로파, 마이크로파 송신기와 수신기로 구성됩니다. 통과를 시도할 때 송신기와 수신기 사이에서 전자기장이 변경되며, 이는 수신기에 의해 등록됩니다.

6) 압력,배치된 환경의 기계적 부하에 반응합니다.

7) 자기,금속 메쉬 형태로 제조되었으며 위반자가 소유한 금속 물체에 반응합니다.

그림 4 – 기능적 목적에 따른 기술적 보호 수단 분류

8) 초음파,침입자가 보호 대상의 구조 요소에 충격을 가할 때 생성된 초음파에 반응합니다.

9) 용량 성,방 바닥과 격자 내부 울타리 사이의 전기 용량 변화에 반응합니다.

통지 및 의사소통 수단.사이렌, 벨 및 램프는 센서가 위협의 출현을 감지했다는 연속적 또는 간헐적 신호를 제공하는 수단으로 사용됩니다. 무선 통신은 경보 알림을 보완하고 위협의 성격과 범위를 명확히 하는 것을 가능하게 합니다.

보안 경보 시스템의 통신 채널은 특별히 유선 라인을 배치할 수 있습니다. 전화선시설, 전신선 및 무선 통신.

가장 일반적인 통신 채널은 경보 작동의 신뢰성과 안전성을 높이기 위해 금속 또는 플라스틱 파이프 또는 금속 호스에 배치되는 다중 코어 차폐 케이블입니다.

보안 경보 시스템의 전원 공급 장치는 명확하게 백업되어야 합니다. 그러면, 장애가 발생하더라도 백업(비상) 전원이 자동으로 연결되어 경보 시스템의 기능이 중단되지 않습니다.

CCTV. 텔레비전은 가장 일반적인 기술적 보호 수단 중 하나입니다. 보안 텔레비전의 주요 장점은 물체의 보안 체제 위반 사실을 기록할 수 있을 뿐만 아니라 물체 주변의 상황을 제어하고, 보안 경보 작동 이유를 감지하고, 은밀한 감시를 수행할 수 있다는 것입니다. 보호되는 장소나 물체에 대한 비디오 녹화를 생성하여 위반자의 행동을 기록합니다.

기존 텔레비전과 달리 폐쇄 회로 텔레비전 시스템의 모니터는 제한된 사람들에게만 알려진 장소에 설치된 하나 이상의 비디오 카메라로부터 특정 이미지만 수신합니다. 보안 담당자 외에는 누구도 이러한 이미지를 관찰할 수 없으므로 이러한 시스템을 폐쇄형 시스템이라고 합니다.

CCTV를 구성하는 고전적인(그리고 가장 간단한) 방식은 여러 대의 카메라로 구성되며 각 카메라는 보안 구역에 있는 자체 모니터에 케이블 라인으로 연결됩니다.

카메라는 보안 TV 시스템의 가장 중요한 요소입니다. 현재 비디오콘, 초고감도, 적외선 조명 등 다양한 유형과 모델의 카메라가 개발 및 생산되고 있습니다.

모든 유형의 시설을 보호하기 위한 포괄적인 시스템의 필수 구성 요소는 다음과 같습니다. 보안 조명.보안 조명에는 의무(또는 상수)와 경보의 두 가지 유형이 있습니다.

비상 조명은 근무 외 시간, 저녁 및 밤에 구내 및 건물 내부에서 지속적이고 지속적으로 사용하도록 고안되었습니다. 비상 조명은 시설의 보호 구역 전체 공간에 걸쳐 균일성을 계산하는 기능을 갖추고 있습니다.

비상보안조명은 일반등, 가로등(건물외부), 천장등(건물내)을 사용합니다. 시설의 보안초소에는 외부비상조명을 켜기 위한 전원스위치 또는 어두워지면 외부조명을 자동으로 켜는 장치가 있어야 한다.

비상 조명은 경보 시스템에서 경보 신호가 수신되면 보안 담당자가 수동 또는 자동으로 켜집니다. 경보 조명이 지역 주변을 따라 위치한 경우 경보 신호는 경보 신호가 발생한 장소에서만 또는 지역 전체 주변을 따라 램프를 켤 수 있습니다.

경보 조명의 경우 일반적으로 최대 1000W의 고출력 투광 조명 또는 여러 개의 중간 출력 투광 조명이 사용됩니다.

경보 시스템과 마찬가지로 비상 조명에도 사고나 정전에 대비한 백업 전원 공급 장치가 있어야 합니다. 비상 조명을 확보하는 가장 일반적인 방법은 자체 배터리가 있는 램프를 설치하는 것입니다. 이러한 램프는 배터리를 재충전하기 위해 전기 네트워크에 지속적으로 연결되며 사고가 발생하면 자체 배터리에서 자동으로 켜집니다.

위에서 설명한 도구는 위협 탐지 도구 범주에 속합니다. 별도의 범주는 위협의 출현과 확산에 대응하는 수단으로 구성됩니다. 여기에는 자연 및 인공 장벽(물 장벽, 울퉁불퉁한 지형, 울타리, 철조망 울타리 등), 특수 건물 설계, 금고 등이 포함됩니다.

예시로서, 간단한 설명중 하나 최신 시스템국내 회사 MIKKOM이 개발하고 MIKKOM AS101로 알려진 보안 및 화재 경보 시스템. 이 시스템컴퓨터화된 것입니다 자율 시스템보호 대상의 생산 및 사무실 건물에 대한 무단 접근으로부터 보호하도록 설계되었습니다. 이는 이러한 목적을 위한 차세대 제품이며 고급 기능으로 구별됩니다. 기능성: 개별 전자 사용자 카드를 사용하여 주변 코드 장치에서 시스템 작동을 제어할 수 있습니다. 그래픽 디스플레이시설 계획, 시스템 프로토콜 및 데이터베이스의 향상된 서비스 기능이 제공됩니다. 시스템 신뢰성이 크게 향상되었습니다.

시스템의 기능을 통해 보안 시스템과 액세스 시스템의 기능을 동시에 수행할 수 있습니다. 대부분의 외국 아날로그와 달리 객체 영역의 무장 및 무장 해제는 설정된 시간 간격이 아니라 사용자가 주변 장치에서 직접 수행할 수 있습니다.

시스템은 다음과 같은 기능을 제공합니다:

1) 보호 대상물에 무단으로 들어가려는 시도, 보안 경보 센서가 장착된 캐비닛 및 금고에서 절도하려는 시도, 화재 경보 센서가 장착된 건물 내 화재에 대한 자동 보고

2) 센서로부터 정보 수집 다양한 방식(접촉, 적외선, 무선 등)(시스템에서 서비스하는 센서 수는 보호 대상의 특성에 따라 1~4,000개일 수 있음)

3) 중앙 콘솔에서 개별 구역(게이트, 방, 복도, 차고 등)의 자동 무장 및 해제;

4) 코드, 카드 소유자의 성명, 시간 및 장소를 등록하여 개별 카드를 사용하는 개별 사용자 코드에 따라 개별 건물의 자동 무장 및 무장 해제;

5) 외부 액추에이터에 명령 자동 제출(잠금 해제, 비디오 카메라 켜기, 사이렌 등)

6) 개별 소유자 카드를 사용하여 밀폐된 공간(자물쇠 잠금 해제)에 대한 접근 시스템 구성

7) 긴급전화시설 구내의 보안 서비스;

8) 설치 및 해제된 센서의 위치, 침투(또는 시도) 위치, 개별 시스템 구성 요소의 오류 등을 나타내는 보호 개체의 그래픽 계획을 포함하여 운영자 디스플레이에 정보를 자동으로 표시합니다.

9) 모든 정보(특정 구역의 무장 시간, 위반 시간 및 장소, 작동 상태를 벗어나는 센서의 시간 및 장소, 운영자 작업에 대한 정보 등)의 기록, 저장, 보기 및 인쇄

10) 센서 및 시스템 구성요소의 작동 상태에 대한 자동 연속 모니터링, 승인 없이 이를 열려는 시도, 통신 회선 손상을 자동으로 감지합니다.

11) 에너지 소비 센서를 포함하여 시스템의 모든 주변 노드의 자율 전원 공급 장치.

모듈식 구조와 소프트웨어 유연성 덕분에 시스템은 보호 구역의 위치와 수, 사용되는 센서의 수와 유형, 필요한 서비스 기능 세트가 다른 다양한 종류의 물체를 보호하는 데 사용할 수 있으며 보안을 결합할 수 있습니다. 그리고 화재 경보 기능.

시스템의 기본 구성은 다음과 같습니다.

1) 프린터가 있는 IBM PC 기반 중앙 제어판(CPU) - 1개

2) 전원 공급 장치 및 신호 처리 장치(BPOS) - 1개;

3) 센서 신호의 압축 단위(CU) - 1~256;

4) 개별 카드에서 (UVK) 입력 장치 - 1 ~ 512개;

5) 감지 수단(접촉 및 비접촉 센서) - 16~4096개;

6) 정보 수집/전송 및 전원 공급을 위한 4패스 라인 - 1부터 8까지.

필요한 경우 통신 회선의 길이를 늘리기 위해 중계기를 시스템에 추가할 수 있습니다.

이 시스템은 국제전기기술위원회(International Electrotechnical Commission) 및 관련 국내 GOST 표준의 요구 사항을 충족합니다.

시스템은 50Hz 주파수, 220V(+10, -15%)의 1L AC 주전원 전압에서 전원을 공급받습니다(주전원 주파수 60Hz의 전원 공급이 허용됨). 장치의 용도 무정전 전원 공급 장치(UPS)는 주 전원 공급 장치가 손실되거나 그 반대의 경우 백업 전원으로 자동 전환됩니다.

시스템 구성 요소의 작동 온도 범위:

a) CPU, BPOS: 4-1... +40°C;

b) BU, UVK: 40...+40°C.

전문화 소프트웨어보호 개체의 구성, 센서 및 보안 영역의 위치, 시스템 사용자 목록(개별 카드 소유자, 개별 코드 및 특정 영역을 설정 및 해제하거나 특정 폐쇄 건물에 들어갈 수 있는 권한 포함)에 대한 데이터베이스를 생성할 수 있습니다. .

필요한 경우 다음을 가능하게 하는 하드웨어와 소프트웨어로 시스템을 보완할 수 있습니다.

1) 바닥 분류, 보호 구역 및 비보호 구역 표시, 트리거된 센서 및 보호 구역을 포함한 시설 계획을 그래픽으로 표시합니다.

2) 사용자 데이터베이스를 분석합니다.

3) 시스템 프로토콜의 정보를 처리합니다.

이 소프트웨어를 사용하면 제조업체 전문가의 개입 없이 개체, 데이터베이스, 그래픽 계획의 구성을 생성하거나 조정할 수 있습니다.

우리는 또한 선물 일반 정보인증된 기술적 보호 수단에 관한 것입니다.

1996년 1월 현재, 러시아 연방 대통령 산하 국가기술위원회는 다음과 같은 인증서를 보유하고 있습니다.

1) IBM PC 개인용 컴퓨터의 디스플레이에 표시될 때 생성되는 방사선으로 인해 정보가 차단되는 것을 방지하기 위한 장치(암호 "Salyut")로 과학 및 생산 국영 기업인 "Gamma"와 회사 "Krypton"이 개발했습니다. ;

2) 부작용 수준을 줄이기 위한 PC의 기술적 수정 전자기 방사선과학 및 생산 관련 "과학 센터"에서 생산한 픽업(PEMIN);

3) PEMIN 수준을 낮추기 위해 합자회사가 수행한 IBM PC-1 개인용 컴퓨터의 기술적 개조

"러시아 과학 파트너십"

4) 능동 보호 수단 - 러시아 상업 협회 기계 공학 중앙 연구소에서 개발한 0.1 ~ 1000 MHz 주파수 범위의 소음 발생기(코드 "TSh-1000")

5) 러시아 과학 아카데미 무선 전자 연구소의 특별 설계국에서 개발한 동일한 도구(코드 GSh-K-1000)

6) 보호 장치 Elkom 연구 및 생산 기업에서 개발한 단상 및 3상 전원 공급 네트워크(코드 "FSKP-200(100)")의 위험 신호 억제;

7) 유한 책임 파트너십 "Enterprise LiK"가 개발한 통화 모드의 전화기 세트(코드 "UZT")를 통한 구내 감청을 금지하는 장치

8) RENOM 유한 책임 파트너십에서 개발한 동일한 장치(RAO019301)(코드 "Corundum")

9) 연구 및 생산 협회 "Alfa-Pribor"가 개발한 텔레비전 감시 시스템(암호 "Viscount")

10) PEMIN 개체의 가로채기로부터 PC를 보호하는 장치 컴퓨터 기술"Krypton" 회사에서 개발한 주파수 범위 Sh1000 MHz(ITSV, 469435.006-02 TU)(코드 "Salyut")의 2개 및 3개 범주.

최근 특히 중요한 ASOD(예: 은행)에서는 신용 카드, 스마트 카드 또는 "플라스틱 화폐" 등으로도 알려진 플라스틱 신분증(IC)을 기반으로 한 전자 결제 시스템을 사용하기 시작했습니다. 전체적으로 국제 표준과 주요 기능을 준수합니다. IC는 ASOD와 인간의 상호 작용을 위해 고안되었으므로 직사각형 플라스틱 카드 형태의 ASOD 하드웨어로 정의될 수 있으며 시스템의 주제를 식별하도록 설계되었으며 식별 정보의 전달자입니다.

사용자의 실제 식별은 숫자, 암호, 코드 등의 형태로 된 고유 식별자(속성)를 각 ASOD 사용자에게 설정하고 할당하는 것으로 구성됩니다. 이는 LAST NAME-NAME- 형식의 기존 식별자에 기인합니다. PATERNAME은 적어도 반복 가능성과 일반적인 지식으로 인해 항상 허용되는 것은 아닙니다. 따라서 개인 식별 번호(PIN)는 다양한 자동화 시스템에서 널리 사용됩니다.

PIN은 일반적으로 4~12자리 숫자로 구성되며 식별된 사용자가 키보드를 사용하여 입력합니다. 실제로는 할당되거나 선택된 PIN이 있습니다. 후자는 사용자가 독립적으로 설치합니다. 할당된 PIN은 ASOD의 승인된 기관에 의해 설정됩니다.

실제로 PIN을 확인하는 방법에는 알고리즘과 비알고리즘이라는 두 가지 주요 방법이 있습니다. 알고리즘 검증 방법은 사용자에게 PIN을 요청하고, PIN을 비밀 키를 사용하여 특정 알고리즘에 따라 변환한 후 필요한 보안 조치에 따라 카드에 저장된 PIN 값과 비교하는 것입니다. 이 검증 방법의 가장 큰 장점은 시스템에서 대화형 정보 교환이 필요하지 않다는 것입니다. 비알고리즘 방식에서는 카드에 있는 PIN과 데이터베이스에 저장된 값을 직접 비교하여 PIN 검증을 수행합니다. 이를 위해서는 실시간 통신 도구의 사용과 데이터베이스 및 통신 회선의 정보 보호 수단 제공이 필요합니다. 다양한 액세스 제어 하위 시스템을 구성할 때 사용되는 식별자입니다.

모든 IC는 식별에 필요한 정보와 다른 목적으로 사용되는 정보의 전달자로 사용됩니다. 이 정보는 그래픽, 기호, 영숫자, 인코딩, 바이너리 등 다양한 형태로 제공됩니다. IC에 대한 다양한 형태의 정보 표현은 카드가 사람(사용자)과 기계 시스템 사이의 일종의 연결 링크 역할을 한다는 사실로 설명되며, 이는 다양한 형태의 정보 표현이 특징입니다.

예를 들어 특수 로고, 그림, 사진, 소유자의 성, 일련번호, 유효기간, 바코드 등

로고는 카드를 발행하는 기관의 그래픽 상징입니다. 이는 일종의 서비스 마크 역할을 합니다. 한 조직의 서비스를 다른 조직의 유사한 서비스와 구별할 수 있도록 하는 지정입니다. 분명히 로고는 고유성을 가져야 하며 일반적으로 사용되는 명칭(문장, 깃발 등)을 반복해서는 안 됩니다. 보안을 위해 특수 장비를 사용해 홀로그램이나 적외선으로만 보이는 이미지를 적용해 카드 위조를 더욱 어렵게 만들었다.

시각적 정보의 보안을 높이는 또 다른 방법은 IR 표면에 특정 사용자 식별 특성을 양각하거나 엠보싱하는 것입니다. 이러한 특징은 특수 장치(임프린터)를 사용하여 추가 회계를 위해 종이(전표)에 인쇄하고 복사할 수 있다는 것입니다.

현재 널리 사용되고 있는 카드는 자기 카드, 반도체 카드, 광 카드 순으로 보급률이 낮은 순서로 나열되어 있습니다.

IR은 다양한 ASOD에 폭넓게 적용되었습니다. 카드의 가장 큰 분포는 금융 부문에서 관찰됩니다.

세 가지 서로 얽힌 적용 영역을 대략적으로 구분할 수 있습니다.

1) 전자 문서;

2) 통제 및 등록 시스템;

3) 전자결제시스템.

객체, 장치에 대한 액세스를 제어, 구분 및 등록하는 수단인 카드 정보 자원 ASOD는 제어 및 등록 보안 시스템을 만드는 데 사용됩니다. 예를 들어, 건물 및 장비에 대한 다양한 전자 잠금 장치가 알려져 있습니다. PC 데이터에 대한 접근 통제는 사용자의 식별 데이터와 전자 키가 포함된 키 카드를 제시하는 수준에서 구현됩니다.

IC는 약 10억장의 카드가 사용되는 각종 전자결제 시스템의 핵심 부품이다.


관련 정보.


정보 컴퓨터 시스템의 메모리에 있는 모든 데이터, 네트워크를 통해 전송된 모든 메시지, 모든 매체에 저장된 모든 파일을 말합니다. 정보는 표현 형식에 관계없이 아이디어, 기술, 프로그램, 다양한 데이터(의료, 통계, 금융) 등 인간 정신 작업의 결과입니다. 물리적인 물체가 아니고 사람이 사용할 수 있는 모든 것은 정보라는 한 단어로 설명됩니다.

정보:

    무료 이용 안내

    정보 제한된 액세스

    1. 기밀 정보

      비밀 정보

비밀의(기밀, 비공개) – 공식, 전문, 산업, 상업 또는 기타 정보로서 상업, 산업 비밀 및 기타 입법 행위에 관한 법률을 기반으로 소유자가 법적 체제를 확립합니다. 정보 소유자는 해당 정보의 상태를 기밀(예: 개인 비밀)로 독립적으로 설정할 수 있습니다. 무조건적인 보호가 필요합니다.

공식적인 비밀- 조직의 생산, 관리, 재무 또는 기타 경제 활동과 관련된 정보로, 공개(양도, 유출, 도난)가 조직의 이익에 해를 끼칠 수 있으며 국가 비밀이 아닙니다. 이 정보에는 다음이 포함됩니다.

    조직의 직원이 공식적인 목적으로 업무를 수행하는 데 사용하는 정보가 포함된 정보

    기술적 수단(사무용품)을 사용하여 공식 정보를 처리한 결과 얻은 데이터

    조직의 정상적인 기능에 필요한 모든 출처, 유형 및 목적에 대한 정보를 포함하여 조직 직원의 창의적인 활동의 결과로 생성된 문서(미디어).

비밀 정보– 주법에 따라 포함된 정보. 등을 구성하는 비밀정보입니다. 최고 수준의 보호가 필요합니다.

국가기밀– 군사, 국방, 외교 정책, 경제, 정보 등 분야에서 국가가 보호하는 정보 국가 안보에 해를 끼칠 수 있는 활동의 확산. GOS SECRETS의 유포는 국가에 의해 규제되고 정보 기관에 의해 통제됩니다.

제한된 정보의 유형

그리고정보 제공 보안(IS)은 다음과 같은 문제를 일으킬 수 있는 자연적 또는 인공적 성격의 우발적 또는 의도적 영향으로부터 정보 및 지원 인프라를 보호하는 것입니다. 받아들일 수 없는정보의 소유자와 이용자에게 피해를 줍니다.

정보 보호는 보호된 정보의 유출을 방지하고 해당 정보에 대한 무단 및 의도하지 않은 영향을 방지하기 위한 일련의 조치입니다.

NSD - 무단 액세스-무단 액세스가장 일반적이고 다양한 유형의 컴퓨터 시스템 보안 위반 중 하나입니다. 침입자가 보안정책에 따라 설정된 접근통제 규칙을 위반하여 자원(객체)에 접근하는 행위로 구성된다. NSD의 경우 보안 시스템의 모든 오류가 사용되며 표준 소프트웨어 및 VT 도구를 사용하거나 특별히 개발된 하드웨어 및/또는 소프트웨어를 사용하여 수행할 수 있습니다.

IS는 다음을 제공해야 합니다.

    데이터 무결성– 무결성은 정보의 관련성과 일관성, 파괴 및 무단 변경으로부터의 보호를 의미합니다.

2. 정보의 기밀성불법 도난, 변경 또는 파괴로부터의 보호를 포함하여 제한된 정보에 대한 무단 접근으로부터 보호합니다. (상업 및 개인 정보, 공식, 국가 기밀의 예)

3. 승인된 액세스에 대한 가용성– 이는 합리적인 시간 내에 필요한 정보를 얻을 수 있는 기회입니다.

정보보호 활동 주요 분야

정보 보안 시스템 구축 원칙 ( 정보 보안)

    체계성

    복잡성

    보호의 연속성

    합리적인 충분성

    제어 및 적용의 유연성

    알고리즘 및 보호 메커니즘의 개방성

    보호 방법 및 수단의 사용 용이성

또한 사용되는 모든 정보 보안 도구 및 메커니즘은 자동화된 정보 시스템을 사용하는 사용자의 정상적인 작업을 방해해서는 안 됩니다. 즉, 생산성을 급격히 감소시키고 작업의 복잡성을 증가시키는 등의 일이 있어서는 안 됩니다. 정보 보안 시스템은 가능한 위협에 대한 전술적 예측에 초점을 맞춰야 하며 복구 메커니즘도 갖추고 있어야 합니다. 정상 작동위협이 인지된 경우 CS.

무단 접근으로부터의 정보 보호 원칙

무단 정보 수신에 대한 채널을 폐쇄하는 것은 정보 자원에 대한 사용자 접근을 통제하는 것부터 시작되어야 합니다. 이 작업은 다음과 같은 여러 원칙에 따라 해결됩니다.

    합리적인 접근 원칙다음 조건의 의무적 이행으로 구성됩니다. 사용자는 지정된 생산 기능을 수행하기 위해 필요한 기밀 수준의 정보를 얻을 수 있는 충분한 형태의 접근 권한을 가져야 합니다. 사용자는 저장 매체일 뿐만 아니라 활성 프로그램 및 프로세스일 수도 있습니다.

    차별화의 원리- 위반을 방지하기 위해 정보 보안예를 들어, 기밀 정보를 기밀되지 않은 미디어 및 기밀되지 않은 파일에 기록할 때, 기밀 정보를 처리하기 위한 것이 아닌 프로그램 및 프로세스로 전송할 때, 보호되지 않은 채널 및 통신 회선을 통해 비밀 정보를 전송할 때 발생할 수 있습니다. 적절한 구별 정보 흐름과 이 정보에 대한 액세스 권한을 만드는 데 필요합니다.

    자원의 순수성의 원칙기밀 정보가 포함된 정리 리소스로 구성되며, 이러한 리소스를 다른 사용자에게 재배포하기 전에 사용자가 삭제하거나 해제할 수 있습니다.

    개인 책임의 원칙- 각 IP 사용자는 기밀 정보를 사용한 작업 및 보호 위반 가능성을 포함하여 시스템 내 활동에 대해 개인적인 책임을 져야 합니다. - 무단 액세스로 이어지거나 이를 초래할 수 있는 우발적 또는 의도적 행위, 또는 반대로 합법적인 정보에 대한 액세스를 불가능하게 만드는 행위 사용자

    보안 무결성 원칙이는 정보 시스템의 정보 보안 도구가 나열된 원칙에 따라 기능을 정확하게 수행해야 하며 사용자로부터 격리되어야 함을 의미합니다. 유지 관리를 위해 보호 장비에는 제어, 경보 및 기록 장비를 위한 특수 보안 인터페이스가 포함되어야 합니다.

2. 정보보호 방법 및 수단

정보 보안 방법

    허락하다 – 공격자가 보호정보에 접근하는 경로를 물리적으로 차단하는 방법

    액세스 제어 – 승인된 사용자에게 시스템 자원을 결정하고 할당하는 방법

    암호화 - 통신 채널의 정보를 암호화하여 폐쇄하여 보호하는 방법입니다. 이 보호 방법은 정보 처리 및 저장에 널리 사용됩니다. 장거리 통신 채널을 통해 정보를 전송할 때 이 방법이 유일하게 신뢰할 수 있는 방법입니다.

    규제 – 보호된 정보의 자동 처리, 저장 및 전송을 위한 특별한 조건을 생성하여 정보에 대한 무단 접근 가능성을 최소화하는 정보 보호 방법입니다.

    강제 - 사용자와 시스템 직원이 물질적, 행정적 또는 형사적 책임의 위협 하에 보호된 정보의 처리, 전송 및 사용에 대한 규칙을 준수하도록 강제되는 정보 보호 방법입니다.

    동기 부여 - 사용자 및 시스템 담당자가 정해진 기준을 위반하지 않도록 유도하는 정보보호 방법(고임금)

시설

    인위적인 전기, 전자 기계 및 전자 장치의 형태로 구현됩니다. 기술적 수단의 전체 세트는 다음과 같이 나뉩니다. 하드웨어그리고 물리적.

아래에 하드웨어 일반적으로 임베디드 전자 장치로 이해됩니다. 가장 잘 알려진 하드웨어로는 패리티 정보 제어 회로, 키별 메모리 필드 보호 회로 등이 있습니다.

물리적 자금은 자율 장치 및 시스템의 형태로 판매됩니다. 예를 들어, 장비실 문 잠금 장치, 창문 창살, 보안 경보, CCTV 카메라.

물리적 보호:

    네트워크 서버가 위치한 건물의 보안을 보장합니다.

    권한이 없는 사람이 서버, 허브, 스위치, 네트워크 케이블 및 기타 장비에 물리적으로 접근하는 것을 제한합니다.

    정전에 대한 보호를 제공합니다.

    소프트웨어 정보 보안 기능을 수행하도록 특별히 설계된 소프트웨어입니다.

표준 보안 소프트웨어:

    비밀번호를 사용하는 보안 도구 신분증부여된 권한에 따라 사용자의 접근을 제한 - 접근통제 및 권한의 구분(식별+인증+승인)

신분증 엔터티(사용자, 특정 사용자를 대신하는 프로세스 또는 기타 하드웨어 및 소프트웨어 구성 요소)가 자신을 식별할 수 있도록 허용합니다(이름 보고). 을 통해 입증 두 번째 당사자는 대상이 실제로 자신이 주장하는 사람인지 확인합니다. "라는 단어의 동의어로 입증"'인증'이라는 표현이 가끔 사용됩니다.

    등록그리고 분석시스템에서 발생하는 이벤트 - 특수 제어 도구를 사용하여 시스템 리소스 상태에 대한 정보를 수신 및 분석하고 시스템 보안에 잠재적으로 위험한 것으로 인식되는 작업을 등록합니다. 수집된 정보를 분석하면 범죄자가 시스템에 영향을 미칠 때 사용하는 수단과 선험적 정보를 식별하고 위반이 얼마나 진행되었는지 판단하고 조사 방법과 상황 수정 방법을 제안할 수 있습니다.

    무결성 관리시스템 리소스는 수정 사항을 적시에 감지하도록 설계되었습니다. 이를 통해 시스템의 올바른 기능과 처리된 정보의 무결성을 보장할 수 있습니다.

    암호화마감 정보

    외부 침입으로부터 보호 - 방화벽

    방어 컴퓨터 바이러스 - 바이러스 백신패키지, 스팸 방지필터

    시설 예약 사본및 데이터 복구

    하드웨어와 소프트웨어 보호 수단은 다양한 사용을 기반으로합니다. 전자 기기그리고 특별 프로그램, 정보 보안 시스템의 일부이며 사용자 식별 및 인증, 리소스에 대한 액세스 제한, 이벤트 등록, 정보 암호화 폐쇄, 구성 요소의 내결함성 보장과 같은 보안 기능을 (독립적으로 또는 다른 수단과 결합하여) 수행합니다. 시스템 전체 등 .d.

    조직 보호 수단은 정보 보호를 보장하기 위해 특수 소프트웨어 및 하드웨어 장치를 만들고 운영하는 과정에서 수행되는 조직적, 기술적 및 조직적 법적 조치입니다. 조직적 조치는 보호되는 시스템의 수명 주기(보호 경계 생성, 건물 건설, 전체 시스템 설계, 장비 설치 및 시운전, 테스트 및 운영)의 모든 단계에서 모든 구조적 요소를 포괄합니다. 인사 정책 및 인사 선택.

    도덕적이고 윤리적인 보호 수단은 전통적으로 발전했거나 특정 국가 또는 사회에서 VT 및 커뮤니케이션의 확산으로 개발되고 있는 규범의 형태로 구현됩니다. 이러한 규범은 원칙적으로 입법 조치와 같이 필수 사항은 아니지만 이를 준수하지 않으면 조직의 권위와 명성이 상실됩니다.

    입법 구제책은 해당 국가의 법률에 따라 결정됩니다. 제한된 정보의 사용, 처리 및 전송에 대한 규칙을 규제하고 이러한 규칙을 위반할 경우 처벌을 설정합니다.

기능적 목적에 따라정보 보안 방법과 수단은 다음과 같은 유형으로 나눌 수 있습니다.

방법과 수단 경고- 불안정 요인(위협)의 출현 및 실행 가능성을 배제하거나 최소화하는 조건을 조성하기 위한 것입니다.

방법과 수단 발각- 새로운 위협이나 그 출현 가능성을 탐지하고 추가 정보를 수집하도록 설계되었습니다.

방법과 수단 중립화- 새로운 위협을 제거하도록 설계되었습니다.

방법과 수단 회복- 보호되는 시스템(때로는 보호 시스템 자체)의 정상적인 작동을 복원하기 위한 것입니다.

정보 보안 도구는 다양한 구조의 보안 정책을 구현할 때 널리 사용되는 도구입니다. 오늘날에는 다양한 추적 장비가 있으므로 보안 시스템의 고품질 하드웨어 구성이 부서의 성공적인 기능의 핵심입니다. 다양한 방식활동. "SpetsTechConsulting"은 현대적이고 안정적인 보안 시스템을 구현할 수 있는 정보 보안 도구 구입에 관심이 있는 모든 사람에게 제공됩니다. 우리는 광범위한 정보 보안 장비를 제공합니다. 귀하는 귀하의 조직이나 구조의 기능에 따라 필요한 모든 것을 구입할 수 있음을 보장합니다.

내부정보의 비밀수준과 회사 업무현황에 따라 정보보안 도구를 임시로 설치하거나 업무용으로 사용할 수 있습니다. 영구적인 기초. 예를 들어 비즈니스 파트너와의 중요한 협상이나 내부 회의 중에 정보 보안 도구를 사용하는 것이 합리적이지만 회사의 특정 구조적 부서에서 정보 유출을 완전히 방지하기 위해 지속적으로 작동할 수도 있습니다. SpetsTechConsulting에서는 다양한 운영 원칙과 목적의 정보 보안 도구를 구입할 수 있습니다. 구현을 위해 글로벌 시스템정보 보안은 하드웨어, 소프트웨어 및 조직 보호 도구를 사용하여 포괄적으로 접근해야 합니다.

SpetsTechConsulting 전문가들은 귀하가 선택한 기술 정보 보안 장비가 효과적이며 데이터 유출을 완벽하게 방지할 수 있도록 포괄적인 지원을 제공할 준비가 되어 있습니다. 다양한 정보 보안 도구는 강점과 약점, 상호 운용성 및 기타 특성을 고려하여 신중하게 선택해야 합니다. 다양한 운영원리의 정보보안 도구를 단순히 구매하는 것만으로는 효과적인 보안시스템을 구현하기에는 부족합니다. 온라인 카탈로그 "SpetsTechConsulting" 페이지에서 모두 기술적 인 정보그리고 당사에서 판매하는 정보보안장비의 성능을 알려드립니다. 방문객들이 선택할 수 있는 최적의 조건을 제공하려고 노력했습니다.

추적 및 간첩 도구는 지속적으로 개선되고 있지만 정보를 보호하는 더욱 강력하고 효과적인 수단도 등장하고 있습니다. 따라서 정보 보안 구현에 대한 유능한 접근 방식을 통해 보장될 수 있습니다. 효과적인 작업. SpetsTechConsulting에서는 외부 사용을 목적으로 하지 않는 상업, 생산 또는 서비스 정보를 안정적으로 보호하는 데 도움이 되는 정보 보안 도구를 구입할 수 있습니다. 설치 현대 장비정보 보안은 안전한 작업, 협상 및 중요한 비즈니스 미팅을 위한 조건을 조성합니다.

정보 보안 도구- 엔지니어링, 전기, 전자, 광학 및 기타 장치 및 장치, 도구 및 세트입니다. 기술 시스템, 유출 방지, 보호되는 정보의 보안 보장 등 다양한 정보 보호 문제를 해결하는 데 사용되는 기타 중요한 요소입니다.

일반적으로 의도적인 행동을 방지하는 측면에서 정보 보안을 보장하는 수단은 구현 방법에 따라 다음과 같은 그룹으로 나눌 수 있습니다.

  • 인위적인 (하드웨어. 정보 보안 문제를 해결하기 위해 하드웨어를 사용하는 다양한 유형(기계, 전기 기계, 전자 등)의 장치입니다. 이는 물리적 침투를 방지하거나, 침투가 발생하는 경우 마스킹을 포함하여 정보에 대한 접근을 방지합니다. 문제의 첫 번째 부분은 자물쇠, 창문 창살, 보안 경보 등으로 해결됩니다. 두 번째 부분은 소음 발생기로 해결됩니다. 네트워크 필터, 정보 유출의 잠재적인 채널을 "차단"하거나 탐지할 수 있도록 하는 스캐닝 라디오 및 기타 여러 장치. 기술적 수단의 장점은 신뢰성, 주관적 요인으로부터의 독립성, 수정에 대한 높은 저항성과 관련이 있습니다. 약점 - 유연성 부족, 상대적으로 큰 부피 및 무게, 높은 비용.
  • 소프트웨어 도구에는 사용자 식별, 액세스 제어, 정보 암호화, 임시 파일과 같은 잔여(작업) 정보 제거, 테스트 제어보호 시스템 등 장점 소프트웨어- 다양성, 유연성, 신뢰성, 설치 용이성, 수정 및 개발 능력. 단점 - 제한된 네트워크 기능, 파일 서버 및 워크스테이션 리소스의 일부 사용, 우발적이거나 의도적인 변경에 대한 높은 민감도, 컴퓨터 유형(하드웨어)에 대한 의존성 가능성.
  • 혼합 하드웨어와 소프트웨어는 하드웨어와 소프트웨어와 동일한 기능을 별도로 구현하며 중간 속성을 갖습니다.
  • 조직 수단은 조직적 및 기술적 (컴퓨터로 건물 준비, 케이블 시스템 배치, 접근 제한 요구 사항 고려 등) 및 조직적 및 법적 (특정 기업의 경영진이 수립 한 국가 법률 및 작업 규칙)으로 구성됩니다. . 조직 도구의 장점은 다양한 문제를 해결할 수 있고, 구현하기 쉽고, 네트워크에서 원치 않는 작업에 신속하게 대응하고, 수정 및 개발에 대한 무한한 가능성이 있다는 것입니다. 단점 - 특정 부서의 일반적인 작업 조직을 포함하여 주관적인 요인에 대한 의존도가 높습니다.

소프트웨어 도구는 배포 정도와 가용성에 따라 구별되며, 추가적인 정보 보호 수준을 제공해야 하는 경우 다른 도구가 사용됩니다.

정보 보안 소프트웨어

  • 정보 보안 내장
  • 안티 바이러스 프로그램 (안티 바이러스) - 컴퓨터 바이러스를 탐지하고 감염된 파일을 치료할뿐만 아니라 예방 - 파일 감염을 예방하는 프로그램 또는 운영 체제악성코드.
  • AhnLab - 한국
  • ALWIL 소프트웨어(avast!) - 체코 공화국(무료 및 유료 버전)
  • AOL 안전 및 보안 센터의 일부인 AOL 바이러스 보호
  • ArcaVir - 폴란드
  • Authentium - 영국
  • AVG(GriSoft) - 체코(방화벽을 포함한 무료 및 유료 버전)
  • Avira - 독일(사용 가능 무료 버전권위 있는)
  • AVZ - 러시아(무료); 실시간 모니터 없음
  • BitDefender - 루마니아
  • BullGuard - 덴마크
  • ClamAV - GPL 라이센스(무료, 오픈 소스) 소스 코드); 실시간 모니터 없음
  • 컴퓨터 어소시에이츠 - 미국
  • Dr.Web - 러시아
  • Eset NOD32 - 슬로바키아
  • 포티넷 - 미국
  • Frisk 소프트웨어 - 아이슬란드
  • F-PROT - 아이슬란드
  • F-Secure - 핀란드(다중 엔진 제품)
  • G-DATA - 독일(다중 엔진 제품)
  • GeCAD - 루마니아(2003년 Microsoft에 인수된 회사)
  • 이카루스 - 오스트리아
  • H+BEDV - 독일
  • 하우리 - 대한민국
  • Microsoft 보안 필수 요소 - 무료 바이러스 백신마이크로소프트에서
  • MicroWorld Technologies - 인도
  • MKS - 폴란드
  • MoonSecure - ClamAV 코드를 기반으로 하는 GPL 라이센스(무료, 오픈 소스)이지만 실시간 모니터가 있습니다.
  • 노먼 - 노르웨이
  • NuWave 소프트웨어 - 우크라이나(AVG, Frisk, Lavasoft, Norman, Sunbelt의 엔진 사용)
  • Outpost - 러시아(두 개의 맬웨어 방지 엔진 사용: VirusBuster의 안티 바이러스와 자체 개발된 Anti-spyware(이전 Tauscan))
  • Panda 소프트웨어 - 스페인
  • Quick Heal AntiVirus - 인도
  • 라이징 - 중국
  • ROSE SWE - 독일
  • Safe`n`Sec - 러시아
  • 단순 바이러스 백신 - 우크라이나
  • 소포스-영국
  • Spyware Doctor - 바이러스 백신 유틸리티
  • 스틸러 리서치
  • Sybari Software(2005년 초 Microsoft에 인수된 회사)
  • Trend Micro - 일본(명목상 대만/미국)
  • Trojan Hunter - 바이러스 백신 유틸리티
  • 범용 안티 바이러스 - 우크라이나(무료)
  • VirusBuster - 헝가리
  • ZoneAlarm AntiVirus - 미국
  • 질리아! - 우크라이나 (무료)
  • Kaspersky 안티 바이러스 - 러시아
  • VirusBlokAda(VBA32) - 벨로루시
  • 우크라이나 국가 바이러스 백신 - 우크라이나
  • 무단 액세스로부터 정보를 보호하기 위한 특수 소프트웨어 도구는 일반적으로 내장 도구보다 더 나은 기능과 특성을 가지고 있습니다. 암호화 프로그램 및 암호화 시스템 외에도 다양한 외부 정보 보안 도구를 사용할 수 있습니다. 가장 자주 언급되는 솔루션 중에서 정보 흐름을 제한하고 제어할 수 있는 다음 두 시스템에 주목해야 합니다.
  • 방화벽(방화벽 또는 방화벽이라고도 함). 브랜드마우어, 영어 방화벽- "방화벽"). 로컬 네트워크와 글로벌 네트워크 사이에 특수 중간 서버가 생성되어 이를 통과하는 모든 네트워크/전송 수준 트래픽을 검사하고 필터링합니다. 이를 통해 외부로부터의 무단 접근 위협을 획기적으로 줄일 수 있습니다. 기업 네트워크, 그러나 이 위험을 완전히 제거하지는 않습니다. 이 방법의 보다 안전한 버전은 가장하는 방법입니다. 지역 네트워크방화벽 서버를 대신하여 트래픽이 전송되므로 로컬 네트워크가 사실상 보이지 않게 됩니다.
  • 프록시 서버(프록시 - 위임장, 신뢰할 수 있는 사람). 로컬 네트워크와 글로벌 네트워크 간의 모든 네트워크/전송 계층 트래픽은 완전히 금지됩니다. 라우팅과 같은 것은 없으며 로컬 네트워크에서 글로벌 네트워크로의 호출은 특수 중개 서버를 통해 발생합니다. 물론 이 경우에는 항소한다. 글로벌 네트워크현지에서는 원칙적으로 불가능합니다. 이 방법은 더 높은 수준(예: 애플리케이션 수준(바이러스, Java 및 JavaScript 코드))의 공격에 대해 충분한 보호를 제공하지 않습니다.
  • VPN(가상 사설망)을 사용하면 승인되지 않은 사람이 트래픽을 도청할 수 있는 네트워크를 통해 민감한 정보를 전송할 수 있습니다. 사용된 기술: PPTP, PPPoE, IPSec.

하드웨어 정보 보안

하드웨어 보호에는 다양한 전자, 전자 기계, 전기 광학 장치가 포함됩니다. 현재까지 다양한 목적을 위한 상당수의 하드웨어 장치가 개발되었지만 가장 널리 사용되는 장치는 다음과 같습니다.

  • 보안 세부사항을 저장하기 위한 특수 레지스터: 비밀번호, 식별 코드, 스탬프 또는 보안 수준;
  • 식별을 목적으로 개인의 개인 특성(음성, 지문)을 측정하는 장치;
  • 데이터 출력 주소를 주기적으로 확인하기 위해 통신 회선에서 정보 전송을 차단하는 회로.
  • 정보 암호화 장치(암호화 방법).

정보 보안의 기술적 수단

주변 보호용 정보 시스템다음이 만들어지고 있습니다: 보안 및 화재 경보 시스템; 디지털 비디오 감시 시스템; 액세스 제어 및 관리 시스템(ACS). 정보 유출로부터 보호 기술 채널통신은 다음 수단과 조치를 통해 보장됩니다. 차폐 케이블 사용 및 차폐 구조에 전선 및 케이블 배치 통신선에 고주파 필터 설치; 차폐실(“캡슐”) 구축; 차폐 장비 사용; 설치 활성 시스템소음; 통제 구역 생성.

금융 사전

국가 비밀을 구성하는 정보를 보호하기 위해 설계된 기술, 암호화, 소프트웨어 및 기타 수단, 구현 수단, 정보 보호의 효율성을 모니터링하는 수단. 에드워드아트.... 비상 상황 사전

정보 보안 도구- 국가 비밀을 구성하는 정보를 보호하기 위해 설계된 기술, 암호화, 소프트웨어 및 기타 수단, 구현 수단, 정보 보호의 효율성을 모니터링하는 수단...

컴퓨터 정보를 보호하는 방법 및 수단은 공격자의 위협에 대응하고 시스템 소유자 및 정보 사용자에 대한 가능한 피해를 최소화하기 위한 일련의 다양한 조치, 하드웨어 및 소프트웨어, 도덕적, 윤리적 및 법적 표준입니다.

컴퓨터에서 정보 유출에 대응하기 위해 다음과 같은 유형의 전통적인 조치를 고려해 보겠습니다.

정보보안의 기술적 방법 및 수단

여기에는 다음이 포함됩니다.

  • 컴퓨터 시스템에 대한 무단 접근으로부터 보호;
  • 모든 중요한 컴퓨터 하위 시스템의 중복성
  • 개별 네트워크 링크에 오작동이 있는 경우 나중에 리소스를 재분배할 수 있는 네트워크 구성
  • 탐지 장비 설치;
  • 물 탐지 장비 설치;
  • 도난, 사보타주, 사보타주 및 폭발로부터 보호하기 위한 일련의 조치 채택;
  • 백업 전원 공급 시스템 설치;
  • 건물에 자물쇠를 갖추는 것;
  • 경보 시스템 설치 등

정보 보안의 조직 방법 및 수단

여기에는 다음이 포함됩니다.

  • 서버 보안;
  • 신중하게 조직된 인력 선발;
  • 모든 것이 특별한 경우는 제외 중요한 일한 사람이 수행함;
  • 서버가 실패한 상황에서 서버의 기능을 복원하는 방법에 대한 계획을 개발합니다.
  • 모든 사용자(고위 경영진 포함)로부터 보편적인 보호 수단을 제공합니다.

정보 보호 방법 및 기술: 인증 및 식별

동일시는 주체나 대상에 대한 할당이다 독특한 이미지또는 이름. 그리고 인증은 주체/객체가 가장하려는 사람인지 확인하는 것입니다. 두 조치의 궁극적인 목표는 사용이 제한된 정보에 대한 주체/객체의 접근 또는 그러한 접근을 거부하는 것입니다. 물건의 진위 여부는 프로그램이나 하드웨어 장치, 사람에 의해 검증될 수 있습니다. 인증 및 식별의 대상/주체는 기술적 수단(워크스테이션, 모니터, 가입자 스테이션), 사람(운영자, 사용자), 모니터 정보, 자기 매체 등일 수 있습니다.

정보보호 방법 및 수단: 비밀번호의 이용

비밀번호는 객체/주체를 식별하기 위해 고안된 문자 집합(문자, 숫자 등)입니다. 어떤 비밀번호를 선택하고 설정해야 하는지에 대한 의문이 생기면 항상 비밀번호의 크기, 공격자의 선택에 대한 저항을 적용하는 방법에 대한 의문이 생깁니다. 암호가 길수록 시스템에 제공되는 보안 수준이 높아지는 것은 논리적입니다. 암호를 추측하거나 조합을 선택하는 데 훨씬 더 많은 노력이 필요하기 때문입니다.

그러나 정기적으로 새 것으로 변경해야 하는 경우에도 미디어를 직접적으로 훔치는 경우 가로채기 위험을 줄이기 위해 미디어에서 복사본을 만들거나 사용자에게 강제로 다음과 같이 말하도록 강요합니다. "마법의" 단어.




맨 위