정보 보안이 직면한 위협은 무엇인가요?
정보 보안에 대한 위협은 주로 다음 세 가지 측면에서 발생합니다.
1. 기술적 보안 위험 요소
1) 기본 정보 네트워크 및 중요 정보의 보안 보호 시스템 능력이 별로 없습니다.
국가의 중요 정보 시스템과 정보 인프라 네트워크는 우리 정보 보안 보호의 초점이자 사회 발전의 기반입니다. 우리나라의 기본 네트워크에는 주로 인터넷, 통신망, 라디오 및 텔레비전 네트워크가 포함됩니다. 중요한 정보 시스템에는 철도, 정부, 은행, 증권, 전기, 민간 항공, 석유 및 기타 국가 경제와 관련된 주요 인프라가 포함됩니다. 사람들의 생계. 이러한 분야에서 정보 보안 보호에 있어 일정한 성과를 거두었지만 보안 보호 역량은 아직 강력하지 않습니다. 주로 나타나는 현상:
① 관심 부족과 투자 부족. 정보 보안 인프라에 대한 투자 부족, 정보 보안 인프라에 대한 효과적인 유지 관리 시스템 부족, 동기화되지 않은 설계 및 구축.
② 보안 시스템이 불완전하고 전반적인 보안이 아직 매우 취약한 상태입니다.
3 핵심 분야에는 독자적인 제품이 부족하고, 고급 제품은 해외 의존도가 높아 안전 리스크가 숨어있습니다. 우리나라 컴퓨터 제품의 대부분은 외국 브랜드로 타사에서 기술적으로 제한을 두고 있기 때문에 사전에 백도어를 설치해 놓으면 탐지가 어렵고, 이로 인한 피해는 헤아릴 수 없을 정도입니다.
2) 기밀이 상실될 위험이 심각합니다.
기업 및 개인 데이터의 누적량이 증가함에 따라 데이터 손실로 인한 손실은 헤아릴 수 없을 정도로 늘어나고 있으며, 기밀성, 무결성, 가용성이 마음대로 위협받을 수 있습니다. 오늘날의 글로벌 통합 상황에서 비밀 절도와 도난 방지 간의 투쟁은 점점 더 치열해지고 있습니다. 특히 정보 보안 분야에서 기밀 유지 작업은 점점 더 새로운 문제에 직면하고 있으며 점점 더 복잡해지고 있습니다. 정보화 시대에는 비밀을 유출하는 방법이 점점 더 많아지고 있으며, 인터넷 유출, 휴대전화 유출, 전자파 유출, 모바일 저장매체 유출 등 새로운 기술의 발전도 정보보안에 새로운 도전을 가져오고 있습니다.
2. 인간이 만든 악의적인 공격
물리적 개체, 하드웨어 시스템, 자연 재해에 비해 잘 설계된 인간이 만든 공격은 가장 큰 위협입니다. 인적 요소는 가장 복잡하고 마음이 가장 활동적입니다. 이는 정적인 방법, 법률 및 규정으로는 보호할 수 없습니다. 이는 정보 보안에 대한 가장 큰 위협입니다. 인간이 만든 악의적인 공격은 능동적 공격과 수동적 공격으로 나눌 수 있습니다. 능동적 공격의 목적은 다양한 방법으로 시스템에 있는 정보의 내용을 변조하고 정보의 유효성과 무결성을 파괴하는 것입니다. 수동적 공격의 목적은 네트워크의 정상적인 사용에 영향을 주지 않고 정보를 가로채서 훔치는 것입니다. 간단히 말해서, 능동 공격이든 소극적 공격이든 정보 보안에 막대한 손실을 가져올 것입니다. 공격자가 사용하는 일반적인 공격 방법에는 트로이 목마, 해커 백도어, 웹 스크립트, 스팸 등이 있습니다.
3. 취약한 정보 보안 관리
복잡하고 심각한 정보 보안 관리 상황에 직면하여 정보 보안의 출처와 수준에 따라 기술적, 관리적, 법적 조치를 취해야 합니다. 다른 대책을 통해 입체적이고 종합적인 정보보안 관리체계 구축을 모색하는 것이 점차 상식이 되었습니다. 대테러, 환경보호, 식량안보 등 보안 이슈와 마찬가지로 정보보안 역시 글로벌성, 돌발성, 확산성 등의 특징을 보인다. 정보 및 네트워크 기술의 글로벌 특성, 상호 연결성, 정보 자원 및 데이터 공유로 인해 공격의 예측 불가능성과 피해의 연쇄 확산으로 인해 정보 보안 문제의 피해가 크게 증가했습니다. 정보 보안 관리는 점점 더 많은 국가에서 가치를 인정받고 있습니다. 우리나라의 정보보호 관리 연구는 선진국에 비해 상대적으로 늦게 시작되었고, 기초연구도 상대적으로 취약한 편입니다. 연구의 핵심은 정보 보안 규정 공포, 정보 보안 위험 평가 표준 제정 및 정보 보안 관리의 일부 구현 세부 사항에만 중점을 두고 있습니다. 이러한 연구는 경영 기반이 취약하고 허점이 많은 우리의 현재 상황을 근본적으로 바꾸지 못했습니다.
그러나 이러한 위협은 기본적으로 그 성격에 따라 다음과 같은 측면에 기인할 수 있습니다.
(1) 정보 유출: 보호된 정보가 권한이 없는 개인에게 유출되거나 공개됩니다.
(2) 정보 무결성 파괴: 무단 추가, 삭제, 수정 또는 파괴로 인해 데이터가 손실됩니다.
(3) 서비스 거부: 정보 또는 기타 리소스에 대한 정보 사용자의 합법적인 액세스가 무조건 차단됩니다.
(4) 불법 사용(무단 액세스): 리소스가 승인되지 않은 사람에 의해 또는 승인되지 않은 방식으로 사용됩니다.
(5) 도청: 가능한 모든 합법적 또는 불법적 수단을 사용하여 시스템의 정보 자원과 민감한 정보를 훔칩니다. 예를 들어, 통신 회선에서 전송되는 신호를 모니터링하거나 작동 중에 통신 장비에서 발생하는 전자기 누출을 이용하여 유용한 정보를 가로채는 경우가 있습니다.
(6) 비즈니스 흐름 분석: 시스템을 장기간 모니터링하여 통계 분석 방법을 사용하여 통신 빈도, 통신 정보 흐름 방향, 전체 통신량 변화 등 매개 변수를 연구합니다. 그리고 그 정보와 규칙에서 귀중한 정보를 찾아보세요.
(7) 사칭: 통신 시스템이나 사용자를 속임으로써 불법 사용자가 합법적인 사용자인 것처럼 가장하거나, 낮은 권한을 가진 사용자가 높은 권한을 가진 사용자인 것처럼 가장하여 목적을 달성하는 것이 목적입니다. 우리가 일반적으로 해커라고 부르는 대부분의 사람들은 가짜 공격을 사용합니다.
(8) 우회 제어: 공격자는 시스템 보안 결함이나 보안 취약점을 이용하여 승인되지 않은 권리나 특권을 얻습니다.
예를 들어, 공격자는 비밀로 유지되어야 하지만 노출되는 일부 시스템 "기능"을 발견하기 위해 다양한 공격 방법을 사용합니다. 이러한 "기능"을 이용하여 공격자는 방어선 방어자를 우회하여 시스템 내부에 침입할 수 있습니다.
(9) 권한 위반: 특정 목적을 위해 시스템이나 리소스를 사용할 권한이 있는 사람이 이 권한을 다른 무단 목적으로 사용하며, 이를 "내부자 공격"이라고도 합니다.
(10) 거부: 이는 자신이 게시한 메시지를 거부하거나 상대방이 보낸 편지를 위조하는 등 광범위한 영역을 포괄하는 사용자의 공격입니다.
(11) 컴퓨터 바이러스: 컴퓨터 시스템의 작동 중에 감염되어 침해를 일으킬 수 있는 프로그램으로, 바이러스처럼 행동하므로 컴퓨터 바이러스라고 합니다.
(12) 정보 보안 관련 법률 및 규정은 완벽하지 않습니다. 왜냐하면 정보 운영 행위를 제한하는 현행 법률 및 규정은 아직 매우 불완전하고 많은 사람들이 법을 회피하는 경우가 많기 때문입니다. 정보 도용 및 정보 파괴의 기회를 창출합니다.