정보 시스템의 보안 관리란 무엇입니까?
첫째, 정보 시스템 보안 관리 내용
앞의 몇 장의 학습을 통해 우리는 정보 시스템이 주로 사람, 정보, 정보 기술의 세 가지 요소로 구성되어 있다는 것을 알고 있습니다. 그렇다면 정보시스템의 안전관리는 이 세 가지 요소에 대한 관리와 그것들 사이의 관계의 조화일 뿐이다. 사람은 정보 시스템 보안 관리의 주도적인 요소이며, 관리 대상은 두 가지 관점에서 보아야 한다. 정보의 관점에서 정보 자체의 보안입니다. 우리는 정보의 손실과 파괴를 방지해야 한다. 기술적으로 전체 시스템의 보안입니다. 우리는 시스템이 마비되고 파괴되는 것을 막아야 한다. 그리고 오늘날의 정보 디지털화 시대에 인류는 정보 시스템을 통해 부와 이익을 얻는 동시에 정보 시스템의 위협에 직면해 있다.
정보 시스템이 자주 직면하는 보안 위협: (이러한 위협은 정보 시스템의 정상적인 운영을 방해하거나 경제적 손실을 초래할 수 있지만 한 국가의 안전에 위협이 될 수 있습니다.)
1. 컴퓨터 소프트웨어의 무단 사용, 복제 및 보급. (전 세계적으로 소프트웨어 회사는 매년 해적판과 불법 복제로 인해 수백 억 달러의 손실을 입는데, 그 중 대부분은 개발도상국, 특히 중국에서 발생한다.)
2. 사원은 엔터프라이즈 데이터베이스에서 데이터를 검색하거나 복사할 권한이 없습니다. (소위 도둑들은 막기 어렵다. 직원들은 다른 목적을 가지고 있을 수도 있고, 돈을 위해서도 있고, 보복을 위해서도 있고, 인정등을 위해서도 있다. , 어떤 목적으로든 부대에 직접적 또는 간접적 손실을 가져올 수 있다. ) 을 참조하십시오
3. 바이러스와 목마의 전파는 정보시스템에 손상을 입혔다. (우리 현대인들은 매일 대량의 정보를 접해야 하고, 일부 바이러스와 해커도 섞일 것이다. 조심하지 않으면 데이터가 손상되거나 시스템이 마비될 수도 있다. 또한, 새로운 바이러스가 나타나고 나쁜 영향을 미칠 때만 바이러스 백신 소프트웨어가 있습니다. 충돌, 날카로운 창, 거친 방패가 있기 때문에 바이러스 예방은 장기적이고 힘든 작업입니다.)
4. 컴퓨터 시스템의 불법 침입, 비밀번호, 데이터 도용 또는 파괴, 사람 또는 기타 원인으로 인해 시스템 데이터가 손실되었습니다.
불만을 품은 직원이나 파트너의 악의적인 파괴 (5 월 1 일 휴가 전 북우편 홈페이지는 검게, 해커는 QQ 를 남겼고, 우리 학교에 악영향을 끼쳤다.) (윌리엄 셰익스피어, Northern Exposure (미국 TV 드라마), 남녀명언) 우리 학교의 인터넷 안전을 보고 인터넷 속도를 보다. 통신 분야의 황포라고 자칭한다.)
5. 시공이나 장비 유지 보수가 부적절하거나 기타 원인으로 인해 정보 시스템이 마비됩니다 (예: 시공 시 광섬유 케이블이 잘림) 라우터, 스위치 등의 부적절한 네트워크 장비 유지 관리로 인한 네트워크 마비)
정보 시스템이 직면한 보안 위협을 감안할 때, EMC 의 관리는 여전히 예방 위주이며, 관리의 주요 내용은 다음과 같습니다.
1, 엄격한 관리 제도와 운영 절차를 수립합니다. 정보 시스템의 건설, 응용 및 관리에 관계없이 과학적 표준 (방뢰시스템 건설의 경험 교훈) 이 있어야 합니다.
2. 자주 데이터를 백업하고 다른 곳에 저장합니다 (사례 9 1 1)
데이터를 자주 백업하면 정보 시스템 데이터가 손상되면 시스템을 신속하게 복구하여 손실을 최소화할 수 있습니다. 데이터를 다른 곳에 저장하면 정보 시스템이 손상되어도 데이터를 계속 저장할 수 있습니다. 미국 9 1 1 의 전례 없는 재난으로 세계무역센터가 완전히 파괴되었고, 데이터 백업을 위한 스토리지 미디어를 포함한 많은 기업의 정보 시스템이 완전히 파괴되었다. 그러나 실제로 이들 기업 중 95% 는 재해 발생 직후 정보 시스템을 재구성했습니다. 이는 데이터가 여러 곳에 저장된 덕분이었습니다. 설비가 없어졌고, 데이터도 없어졌다. 몇 년 혹은 더 오래 걸렸다.
안티바이러스 소프트웨어와 방화벽 기술을 적용합니다.
바이러스 백신 소프트웨어는 주로 바이러스 방지에 사용되고 방화벽 소프트웨어는 해커 공격을 방지하는 데 사용됩니다. 정보 시스템을 절대적으로 안전하게 할 수는 없지만 정보 보안을 보호하는 데 필수적인 장벽입니다.
4. 정보 시스템 사용자의 신원 확인
ID 확인은 사용자, 네트워크 호스트, 파일 또는 데이터의 ID 와 같은 ID 의 신뢰성을 판단하는 데 사용됩니다. 신분이 확인되면 시스템은 신분에 따라 서로 다른 권한을 부여할 수 있다. 인증은 주로 1 및 암호의 세 가지 방법으로 구현됩니다. 널리 사용되지만 단점도 있어 보안이 낮습니다 (데이터베이스 암호). 2, 소유 물, (버스 카드, 물 카드, 식사 카드와 같은 자기 카드) 3, 특징 (소리, 지문, 홍채)
5, 파일 암호화 기술 (암호화 원리)
6. 개인 정보 보호에서 회사 정보 보안에 이르는 정보 전달 중 보안 문제
우리는 종종 옆벽에 귀가 있다고 말한다. 즉, 두 사람이 통화할 때 주고받은 정보는 제 3 자가 얻는다. 이로 인해 누출이 발생합니까?
전화를 걸 때, 누군가가 전화선을 당신의 전화선에 연결해 주고, 당신의 통화 내용도 도청될 것입니다. (데이비드 아셀, Northern Exposure (미국 TV 드라마), 전화명언) 이것은 개인적 차원이다. 우리 나라를 봅시다. 9 1 걸프전 기간 동안 미국은 사우디에서 군사위성, 정찰기, 감청소를 통해 대량의 이라크 군사 정보를 차단했고, 이라크군의 일거수일투족은 완전히 미국의 통제하에 있었다. 결국 70 만 명의 이라크 정예부대와 국민경비대가 남았다.
우리는 전류가 금속 전선을 통과할 때 자기장이 생성되고 자기장의 강도가 전류의 변화에 따라 변한다는 것을 알고 있다. 고급 모니터링 장치는 이러한 전자기 신호를 수집하고 분석하여 유용한 정보를 얻을 수 있습니다. 이 때문에 1990 년대 중후반에 우리나라는 7 개 방향, 8 개 방향으로 15 개 군용 광섬유 통신 간선을 건설하여 군사 정보 유출을 방지하기로 결심했다. 2000 년 이후 미국인들은 중국의 군사통신을 감청하기가 점점 어려워지면서 시작되었다. 네가 해군인 친척이나 친구가 있는지 모르겠다. 해군이 밖에서 비밀 임무를 수행할 때, 인터넷이나 집에 전화하는 것은 절대 허용되지 않는다. 단 하나의 통신신호만 보내면 너의 행방이 드러날 것이기 때문이다. (알버트 아인슈타인, Northern Exposure (미국 TV 드라마), 전쟁명언)
둘째, 안전 관리의 발전 추세
1. 보안 관리는 정보 관리의 가장 기본적인 작업 중 하나가 될 것입니다.
보안 관리의 중요성은 고객, 파트너, 공급업체 및 채널에 초점을 맞추고 내부 및 외부 신뢰 관계를 기반으로 하는 인증, 권한 부여 및 관리 (3A) 로 확대될 것입니다. 이러한 "신뢰 관계" 는 운영 비용이 낮고 개별 사용자에게 고도의 맞춤형 서비스를 제공하는 등 더 많은 수익을 창출할 수 있습니다.
안전 관리는 제품 의존에서 서비스 의존으로 바뀔 것입니다.
-보안 제품을 제공하는 공급업체는 원래 ASP (Application Services Provider) 의 초기 형태에서 벗어나 MSP (Management Services Provider) 의 역할을 하며 시스템, 네트워크 또는 보안 관리에 더 많은 증식 서비스를 제공하기 위해 노력하고 있습니다.
3. 보안 관리가 BtoB 과 BtoC 에서 BtoM 으로 이전됩니다.
-PKI (공개 키 인프라) 기술이 성숙되면서 정보 보안 관리의 호위가 되고 있습니다. 그러나 모바일 기술이 발달하면서 차세대 보안 어플리케이션의 핵심은 무선 전화, 인터넷 전화, 무선 핸드헬드 등의 모바일 정보 도구입니다. 암호화 기술, PKI 기술, 3A 도 모바일 분야로 이동합니다. 모바일 보안 어플리케이션 소프트웨어는 클라이언트가 아닌 서버측 어플리케이션을 강조합니다. 이 BtoM(Business to Mobile) 소프트웨어의 핵심은 "보안" 이나 "보호" 가 아니라 "신뢰" 입니다. 수천 명의 사용자에게 24 시간 무중단 서비스를 제공해야 한다.
4. IDS (침입 탐지 시스템) 에서 IPS (침입 방지 시스템) 에 이르는 전체 엔터프라이즈 보안 시스템에 대한 사전 예방 방어 전략을 구축합니다.
바이러스 백신 처럼, 우리는 바이러스 코드가 필요 하지만, 때로는 새로운 바이러스가 나오고, 새로운 바이러스 코드가 없다면, 당신은 바이러스에 감염 될 수 있습니다. 사전 방어는 알 수 없는 바이러스를 예방할 수 있는 능력을 갖추어야 하며, 그 목적은 미연에 방지하고 미연에 예방하는 것이다. IPS 는 방화벽과 네트워크 장치 사이에 있습니다. 이렇게 하면 공격이 감지되면 IPS 는 악성 통신이 네트워크의 다른 부분으로 확산되기 전에 이를 차단합니다. 전통적인 IDS 는 네트워크 밖에서만 존재하며, 네트워크 앞에서가 아니라 경보의 역할을 한다. (존 F. 케네디, 인터넷명언)
5. 정보 보안 제품 개발 동향
(1) 안티바이러스 소프트웨어 동향:
인터넷은 이미 바이러스 전파의 주요 채널이 되었기 때문에 바이러스 백신 소프트웨어는 독립판에서 인터넷판으로 전환될 것이다.
바이러스 백신 공급업체, 방화벽 공급업체 및 인터넷 서비스 공급업체 간의 전략적 제휴는 향후 네트워크 보안 성공의 열쇠가 될 것이며, 향후 초점은 4A (바이러스 백신, 해커 반해커, 액세스 제어, Authoration 인증) 입니다.
무선 휴대전화 인터넷은 점점 더 많은 바이러스 위험을 초래할 수 있다. 현재 휴대전화 칩은 모두 읽기 전용이므로 심각한 결과는 없을 것이며' 못된장난' 단계에만 머물러 있을 뿐이다. 앞으로 이 분야는 바이러스 백신 업체들이 중시해야 할 분야가 될 것이다. 휴대전화 같은 작은 메모리에 바이러스 백신 소프트웨어를 설치할 수 없기 때문이다. 따라서 무선 장치가 향후 안티 바이러스 소프트웨어의 개발 핫스팟이 되는 것을 방지하는 방법.
(2) 방화벽 개발 동향
1. 점점 더 많은 방화벽이 다양한 환경 (VPN, 모듈/필터링, 대역폭 관리, 시나리오 관리, IP 주소 관리, 로그인 관리) 에 따라 보안 제품의 위치를 변경합니다.
2. 플러그 앤 플레이 하드웨어 장치가 소규모, 중형 및 분산 환경에서 성장함에 따라 가용성과 신뢰성을 높이기 위해 완벽한 보안 제품과 단일 관리 인터페이스가 필요합니다. 예를 들어, 무선 액세스 포인트 사용으로 인한 몇 가지 보안 문제.
3. 분산 방화벽 솔루션은 원격 사용자를 보호하고 네트워크를 기업의 인트라넷 및 WAN 에 연결하는 데 널리 사용됩니다. 실제로 분산 방화벽은 방화벽 서비스 기반 관리 방법입니다. 사실 많은 방화벽 서비스는 MSP 와 인터넷 서비스 업체가 제공하는 부가가치 서비스입니다.