컴퓨터 지식 네트워크 - 컴퓨터 교육 - Q&a: 네트워크 손실 및 도난을 방지하는 방법은 무엇입니까?

Q&a: 네트워크 손실 및 도난을 방지하는 방법은 무엇입니까?

컴퓨터 누출의 주요 방법 및 예방

컴퓨터의 광범위한 응용은 사회의 발전과 발전을 촉진시켰지만, 일련의 사회 문제도 가져왔다. 현재 서구 선진국들은 컴퓨터의 광범위한 사용으로 그들의 사회를' 취약한 사회' 라고 부른다. 컴퓨터의 취약성은 일반적으로 컴퓨터 범죄, 적대국가의 파괴, 사고와 자연재해, 전자기 간섭, 직원의 실수, 컴퓨터 자체의 결함 등 여러 방면에서 나타난다.

(a) 컴퓨터 누출의 주요 방법

1, 컴퓨터 전자기 방사선 누출

컴퓨터 복사에는 네 가지 주요 부분이 있습니다: 모니터 방사선; 통신 회선 (케이블) 방사선 및 호스트 방사선; 출력 장치 (프린터) 의 방사선입니다. 컴퓨터는 고주파 펄스 회로로 작동하는데, 전자기장의 변화로 인해 반드시 전자파를 방사할 것이다. 이 전자파는 정보를 컴퓨터에서 가져간다. 범죄자들은 그에 상응하는 수신 장비만 있으면 전자파를 받고 그 속의 비밀 정보를 훔칠 수 있다. 외국 실험에 따르면 컴퓨터는 터미널 정보가1000m 거리에서 수신 및 복원될 수 있으며 잘 보입니다. 마이크로컴퓨터가 작동할 때 방사선 신호는100m 떨어진 모니터링 장비에 의해 수신될 수 있습니다. 컴퓨터 전자기 복사는 크게 두 가지 범주로 나눌 수 있습니다. 첫 번째 범주는 컴퓨터 작동 제어와 외부 장치의 로컬 복사로, 주파수는 일반적으로 10 MHz 에서 1000 MHz 까지입니다. 이 전자파는 해당 주파수 대역에서 수신기에 의해 수신될 수 있지만 가로채는 정보는 해석하기가 더 복잡하다. 두 번째는 컴퓨터 단말기 모니터 음극선관에서 방사되는 비디오 전자파로, 일반적으로 주파수가 6.5 MHz 이하이다. 이런 전자파는 유효 거리 내에서 일반 텔레비전이나 같은 종류의 컴퓨터를 직접 받을 수 있다. 컴퓨터 방사선을 받거나 해석하는 전자파는 현재 외국 정보부에서 흔히 사용하는 절도기술이 되었으며 이미 매우 높은 수준에 이르렀다.

2, 컴퓨터 네트워크 누출

컴퓨터 네트워킹은 컴퓨터 발전사의 중요한 단계로, 컴퓨터실에서 서로 다른 정보에 대한 단일 데이터만 분류, 처리 및 정리할 수 있도록 하여 정보 수집, 처리, 저장 및 전송의 통합으로 발전하여 컴퓨터의 응용 범위를 확대하고, 컴퓨터의 응용이 사회의 모든 방면으로 파고들게 한다. 컴퓨터 네트워크는 대륙과 바다를 가로지르며 전 세계의 컴퓨터를 연결할 수 있다. 각 사용자는 자신의 터미널을 통해 각 컴퓨터에 저장된 대량의 문자, 데이터 및 이미지를 최대한 활용할 수 있습니다. 컴퓨터 네트워킹으로 인한 정보 교류와 지식 융합은 전 인류가 창조한 모든 지식 부를 최대한 활용할 수 있게 해 주며, 그 영향은 헤아릴 수 없을 것이다. 그러나 컴퓨터 네트워크 구조의 데이터가 * * * 이기 때문에 호스트와 사용자 간에 회선을 통해 사용자 간에 많은 누출이 발생합니다.

첫째, "데이터 * * * 즐길 때" 컴퓨터 시스템은 사용자 식별 암호를 구현합니다. 컴퓨터 시스템은 사용자를 구분할 때' 코드' 만 인식하고' 사람' 은 식별하지 않기 때문에, 무단 불법 사용자 또는 절도자들은 사기꾼, 장기 탐사 또는 기타 수단을 통해 사용자 비밀번호를 파악함으로써 네트워크로 연결된 정보 시스템에 들어가 기밀을 훔칠 수 있습니다.

둘째, 컴퓨터가 네트워크에 연결되면 전송선은 대부분 송신선과 마이크로파선으로 구성되어 컴퓨터 누출의 채널과 범위를 크게 증가시킨다. 또한 네트워크가 클수록 회선 채널의 분기가 많을수록 정보를 전송하는 영역이 넓어지고 전송 신호를 가로채는 조건이 편리해집니다. 도둑은 네트워크의 어떤 분기 채널이나 노드 또는 터미널에서 가로막기만 하면 됩니다. 전망에서 전달된 정보를 얻을 수 있다.

3, 컴퓨터 미디어 누출

컴퓨터는 놀라운 저장 기능을 가지고 있다. 호수의 다양한 정보를 전송, 처리 및 저장할 수 있으며 대량의 비밀 파일과 자료를 종이 매체에서 마그네틱 매체 및 광 미디어로 변경할 수 있습니다. 한자는 적어도 55 평방 밀리미터를 차지해야 하며, 같은 면적의 집적 회로 메모리는 50 만 개의 한자를 저장할 수 있다. 다양한 정보를 자동으로 효율적으로 처리하고 활용하기 위해 점점 더 많은 기밀 데이터와 아카이브가 컴퓨터에 저장되어 있습니다.

컴퓨터의 메모리는 메모리와 외부 메모리로 나뉜다. 내부 스토리지는 빠른 액세스 속도가 필요하고 외부 스토리지는 큰 스토리지 용량이 필요합니다. 앞서 언급했듯이 내부 스토리지에 저장된 비밀 정보는 전자기 복사나 네트워크 교환을 통해 유출되거나 도난당할 수 있으며, 동일한 디스크, 테이프, 광 디스크, USB 드라이브의 외부 스토리지는 쉽게 무단 변조되거나 복제될 수 있습니다. 디스크 소자가 10 회 이상 여전히 원본 기록 정보를 복구하는 방법이 있기 때문에 비밀 정보가 있는 디스크를 재사용할 때 디스크의 나머지 자석을 이용하여 원본 기록 정보를 불법적으로 추출할 가능성이 높다. 컴퓨터가 고장나면 비밀 정보가 들어 있는 하드 드라이브가 처리나 감독 없이 제거되어 수리가 이루어지면 비밀이 누설될 수 있다. 비밀 정보와 비공유 정보는 같은 매체에 넣어 쉽게 유출된다. 비밀 정보가 담긴 디스크 등 매체가 도난당하거나 해외로 반입되면 대량의 국가 기밀이 유출될 수 있으며, 그 피해는 헤아릴 수 없다. 시험집

4, 컴퓨터 직원 누출

(1) 무식한 누출. 컴퓨터의 전자기 복사가 기밀 정보를 유출할 수 있다는 것을 모르면, 컴퓨터가 일을 할 때 어떠한 조치도 취하지 않으면 다른 사람에게 기밀을 훔칠 수 있는 기회를 제공한다. 또 다른 예로, 컴퓨터 플로피 디스크에 남아 있는 자석이 복원될 수 있다는 것을 몰랐기 때문에, 비밀 정보를 저장했던 플로피 디스크를 교체하여 비밀을 누설하게 되었습니다. (데이비드 아셀, Northern Exposure (미국 TV 드라마), 컴퓨터명언)

(2) 규칙과 규정을 위반하다. 고장난 컴퓨터가 수리를 보내기 전에 자기를 제거하지 않고 전문 수리를 준비하지 않으면 기밀 데이터가 도난당할 수 있다. 또 다른 예로, 컴퓨터 미디어에 저장된 내용의 관측성이 부족하여 뇌마비, 관리 소홀로 인해 미디어 손실이 발생하기 쉽다.

(3) 고의로 누설하다. 외국 정보기관은 종종 돈으로 다른 나라의 컴퓨터 종사자를 매수, 유혹, 배신한다. 정보 시스템의 비밀을 훔치다. 이것은 전자 감시로 인터넷을 공격하는 것보다 훨씬 유용하다. 프로그래머가 반칙을 당하면 컴퓨터 시스템 소프트웨어의 보안 조치를 알고, 컴퓨터의 암호나 키를 사용하여 컴퓨터 네트워크에 침입하여 정보 시스템 및 데이터베이스의 중요한 기밀을 훔칠 수 있습니다. 운영자가 뇌물을 받았을 때, 그는 컴퓨터 보안 시스템의 서류와 자료를 외부에 제공할 수 있었다. 유지 관리 직원이 위협을 받으면 기회를 이용하여 컴퓨터에 들어가거나 컴퓨터 터미널에 접근하고, 프로그램을 변경하고, 버그 설치 등을 할 수 있다.

(b) 컴퓨터 보안 예방 조치

컴퓨터 보안 예방은 주로 기술, 관리 및 법률의 세 가지 측면에서 시작됩니다.

1, 기술 예방

(1) 저배출 컴퓨터 장비를 사용합니다. 이것은 컴퓨터 방사선 유출을 방지하는 근본적인 조치이다. 이러한 장비의 설계 및 생산 과정에서 정보 방사선을 발생시킬 수 있는 부품, 집적 회로, 케이블 및 CRT 에 대해 방사선 방호 조치를 취하여 장비의 정보 방사선을 최소화합니다.

(2) 차폐. 방사선량과 객관적 환경에 따라 실드실 내부 부품 또는 호스트를 차단하고 합격한 후 전원을 켭니다. 금차폐장 (패러데이 케이지) 으로 컴퓨터와 보조 설비를 둘러싸고 글로벌 차폐장을 접지하면 컴퓨터와 보조 장비의 전자기 방사를 효과적으로 방지할 수 있다. 위 조건이 충족되지 않으면, 컴퓨터 방사선 신호의 영역을 통제할 수 있고, 외부인이 접근하지 못하게 할 수 있다.

(3) 간섭. 전자대항 원리에 따르면, 교란기에서 발생하는 소음과 컴퓨터 장비에서 발생하는 정보를 외부로 방사하는 기술적인 조치를 취한다. 컴퓨터의 방사선 신호를 방해하고, 수신과 디코딩의 난이도를 높이고, 컴퓨터 방사선의 기밀 정보를 보호한다. 이러한 조건이 충족되지 않으면 중요한 정보를 처리하는 컴퓨터도 중간에 놓을 수 있고, 일반 정보를 처리하는 컴퓨터도 사방에 둘 수 있다. 이 방법은 방사선 정보가 수신되고 복원될 가능성을 줄일 수 있다.

(4) 인터넷 유출을 막기 위한 기술 방범 조치: 하나는 신분 인증이다. 컴퓨터의 사용자 식별은 주로 사용자가 입력한 비밀번호를 확인하는 것이고, 네트워크의 합법적인 사용자도 자원 정보를 사용할 권리가 있으므로 비밀번호 사용은 엄격하게 관리해야 한다. 물론 마그네틱 카드, 지문, 사운드, 망막 이미지 등으로 사용자를 식별하는 다른 방법도 있습니다. 두 번째는 경보를 감시하는 것이다. 네트워크 합법적 사용자의 업무를 상세히 기록하다. 불법 사용자의 경우, 컴퓨터는 인터넷에 침입하려는 횟수, 시간, 전화번호를 기록하고 경찰에 신고하여 불법 사용자의 행방을 추적한다. 세 번째는 암호화입니다. 정보 암호화를 컴퓨터에 저장하고 특수 호출 암호를 기록해 둡니다. 이렇게 하면 도둑이 일반 비밀번호를 돌파하여 컴퓨터에 들어가면 정보를 불러올 수 없게 된다. 정보를 전달하는 과정에서 정보가 암호화 (한두 번 위장) 되고 도둑은 신호를 가로채도 아무것도 모른다. 네 번째는 디지털 서명입니다.

(5) 미디어 누출의 기술적 예방: 첫째, 복제 방지. 복사 방지 기술은 실제로 CD 에 레이저 포인트, 천공, 지문 등 미디어에 특수 표시를 하는 것입니다. 이 특수 태그는 암호화 프로그램에 의해 인식될 수 있지만 쉽게 복제할 수는 없습니다. 두 번째는 암호화입니다. 미디어의 파일을 암호화하여 기존 방법을 통해 전송할 수 없도록 합니다. 암호문 암호화는 이론상으로는 아직 완벽한 체계를 형성하지 못했기 때문에 암호화 방법이 많고, 따라야 할 법칙이 없으며, 일반적으로 대체 암호, 위치 변경 암호, 스트라이핑 암호로 나눌 수 있다. (윌리엄 셰익스피어, 암호, 암호, 암호, 암호, 암호, 암호) 세 번째는 소자입니다. 시험이 공고하다

2. 행정

(1) 엄격한 기계실 관리 제도를 수립하여 관계없는 사람이 마음대로 기계실에 출입하는 것을 금지하고, 네트워크 시스템 중앙실에는 엄격한 출입금지 제도가 있어야 한다. 동시에, 기계실의 위치는 안전하고 신뢰할 수 있어야 하며, 중요한 부서의 기계실에는 필요한 안전 조치가 있어야 한다.

(2) 등급 접근 규정. 먼저 컴퓨터 센터와 컴퓨터 데이터를 분류하고 다양한 관리 조치를 취합니다. 비밀 정보는 오픈 컴퓨터 센터에서 처리할 수 없고 고밀도 데이터는 저밀도 컴퓨터 센터에서 처리할 수 없습니다. 둘째, 사용자의 상황에 따라 사용 수준이 다르며 하위 수준의 기계실은 높은 수준의 작업을 수행할 수 없습니다. 시스템 개발에서 시스템 분석가, 프로그래머, 운영자는 가능한 한 적은 사람들에게 전반적인 상황을 알릴 수 있도록 분담해야 한다.

(3) 미디어 관리를 강화한다. 비밀 서류가 포함된 미디어는 동일한 밀급 서류에 따라 관리해야 하며 복사, 인쇄, 대출, 보관 및 폐기는 관련 규정을 준수해야 합니다. 비밀 서류와 공개 서류를 같은 플로피 디스크에 섞지 마라. 서로 다른 보안 수준의 파일을 동시에 기록하는 경우 최고 보안 수준으로 관리해야 합니다. 또한 실행 중 비밀 파일이 임시로 저장된 디스크와 디버깅 시 인쇄된 폐지도 적절하게 처리해야 합니다.

(4) 직원 관리 강화. 장비는 사람이 조종하기 때문에 제도는 사람이 제정하고 준수하는 것이다. 인사 문제는 우선 새로운 시대의 비밀 유지의 중요성과 긴박성을 인식하여 국가 비밀을 지키는 의식을 강화할 수 있도록 비밀에 대한 관념을 확고히 세워야 한다. 기밀 교육은 늘 꾸준하게 해야 한다. 인력 선발과 일상적인 고찰을 잘해야 하며, 불합격한 인원을 단호하게 사용하지 않고, 기존 인원에서 발견된 문제를 제때에 처리하고, 단호하게 제거하여 팀의 청결성, 능력, 효율성을 확보해야 한다. 지적 투자를 잘하고, 사용자와 경영진의 기술 수준을 지속적으로 향상시켜 모든 장비의 성능을 진정으로 이해하고, 누출을 방지하는 지식과 예방 조치를 습득해야 합니다. 기회를 이용하여 자신의 지식면을 확대하고, 자신의 주동성을 강화하고, 맹목성을 줄이고, 무지로 인해 누설되는 것을 방지한다. 상벌 제도 수립, 정기 심사, 상우벌열, 인센티브를 보완해야 한다.

3. 법적 감독

컴퓨터 안전 예방 조치는 반드시 법률 법규에 근거해야 한다. 우리나라는 현재 비밀법, 컴퓨터 정보 시스템 보안 보호 규정 및 컴퓨터 정보 네트워크 국제 네트워킹 관리에 관한 잠정 규정을 가지고 있습니다. 규정과 요구에 따라 컴퓨터 안전 예방 업무를 잘 수행하고, 컴퓨터를 이용하여 국가 안보를 위태롭게하고 국가 비밀을 누설하는 위법 범죄 활동에 종사해서는 안 된다.

참조:/ms/jingyan/20081009/093915915.html.

上篇: 파운드리 인턴십 내용 下篇: Xiang Qiuliang 주연 작품
관련 내용