중화사전망 - 구한말 사전 - 정보 보안 보증을 위한 보안 조치는 무엇입니까?

정보 보안 보증을 위한 보안 조치는 무엇입니까?

정보 보안에는 주로 기밀성, 진정성, 무결성, 무단 복제, 기생 시스템 보안이라는 다섯 가지 측면이 포함됩니다.

정보 시스템 보안에는 다음이 포함됩니다.

(1) 물리적 보안. 물리적 보안에는 크게 환경보안, 장비보안, 미디어보안이 포함된다. 기밀 정보를 처리하는 시스템 중앙실에서는 효과적인 기술적 예방 조치를 취해야 합니다. 중요 시스템에는 지역 보호를 위한 보안 인력도 배치되어야 합니다.

(2) 안전한 작동. 운영 보안에는 주로 백업 및 복구, 바이러스 탐지 및 제거, 전자기 호환성이 포함됩니다. 기밀시스템의 주요장비, 소프트웨어, 데이터, 전원공급장치 등을 백업해야 하며, 시스템은 단시간 내에 복구될 수 있다. 서버와 클라이언트의 바이러스 및 안티 바이러스 소프트웨어를 포함하여 적시에 탐지하고 치료하려면 관련 국가 관할 당국이 승인한 안티 바이러스 및 안티 바이러스 소프트웨어를 사용해야 합니다.

(3) 정보 보안. 정보의 기밀성, 무결성, 가용성 및 부인 방지를 보장하는 것은 정보 보안의 핵심 작업입니다.

(4) 보안 및 기밀 유지 관리. 분류된 컴퓨터 정보 시스템의 보안 및 기밀 관리에는 모든 수준의 관리 조직, 관리 시스템 및 관리 기술이라는 세 가지 측면이 포함됩니다. 완전한 보안 관리 조직을 구축하고 보안 관리 인력을 설치하며 엄격한 보안 및 기밀 관리 시스템을 구축하고 고급 보안 및 기밀 관리 기술을 사용하여 전체 기밀 컴퓨터 정보 시스템을 관리합니다.

정보 보안 자체는 영리 기업의 비밀 유출 방지, 청소년의 부적절한 정보 열람 방지, 개인 정보 유출 방지 등 광범위한 영역을 포괄합니다.

네트워크 환경에서의 정보보안 시스템은 컴퓨터 보안 운영체제, 각종 보안 프로토콜, 보안 메커니즘(디지털 서명, 메시지 인증, 데이터 암호화 등)을 포함한 정보 보안을 보장하는 핵심이다. UniNAC, DLP 등의 보안 취약점은 글로벌 보안을 위협할 수 있습니다.

정보 보안이란 정보 시스템(하드웨어, 소프트웨어, 데이터, 인력, 물리적 환경 및 인프라 포함)이 우발적이거나 악의적인 이유로 파괴, 변경, 유출되지 않도록 보호하는 것을 의미하며 시스템은 지속적이고 안정적으로 작동할 수 있습니다. 정보 서비스는 중단되지 않고 궁극적으로 비즈니스 연속성을 달성합니다.

정보 보안 규칙은 좁은 보안과 일반 보안의 두 가지 수준으로 나눌 수 있습니다. 좁은 보안은 암호화를 기반으로 하는 컴퓨터 보안 분야를 기반으로 합니다. 초기 중국 정보보안 전공자들은 보통 이를 벤치마크로 활용하고 컴퓨터 기술과 통신 네트워크 기술을 보완했다. 프로그래밍과 관련된 내용, 넓은 의미에서 정보 보안은 전통적인 컴퓨터 보안부터 정보 보안까지 포괄적인 학문입니다. 이름 변경은 보안 개발의 확장일 뿐만 아니라 보안은 순전히 기술적인 문제가 아니라 관리, 보안, 기술과 법적 문제가 결합되어 있습니다.

컴퓨터, 통신, 전자상거래, 전자정부, 전자금융 등 다양한 분야에 종사할 수 있는 고급 정보보안 전문가를 양성합니다.

정보 보안은 주로 정보 전송 보안, 정보 저장 보안, 네트워크를 통해 전송되는 정보 콘텐츠 감사의 세 가지 측면을 포함합니다. 인증 인증은 네트워크에서 주체를 확인하는 과정입니다. 피험자의 신원을 확인하는 방법에는 일반적으로 세 가지가 있습니다. 하나는 비밀번호, 열쇠 등 주체가 알고 있는 비밀이고, 두 번째는 스마트 카드, 토큰 카드 등 주체가 갖고 있는 물품이며, 세 번째는 지문 등 주체만이 가지고 있는 고유한 기능이나 능력이다. 목소리, 망막 또는 서명. 기다리다.

컴퓨터 네트워크 정보 보안을 위해 취할 수 있는 보호 조치

1. 방화벽 기술의 사용은 네트워크 보안 문제를 해결하는 주요 수단입니다. 컴퓨터 네트워크에서 사용되는 방화벽 방식은 논리적 수단을 통해 내부 네트워크와 외부 네트워크를 분리하는 것입니다. 네트워크 내 내부 정보의 보안을 보호하는 동시에 외부 방문자의 불법 침입을 방지하는 기술로, 내부 네트워크와 외부 네트워크 간의 연결을 강화하는 기술입니다. 방화벽은 네트워크를 통해 통신하는 다양한 데이터를 필터링, 검색 및 선별하여 컴퓨터 네트워크의 정보 보안을 물리적으로 보호합니다.

2. 접근된 데이터에 대한 침입 탐지는 데이터 암호화 및 방화벽과 같은 전통적인 보안 조치에 이어 채택된 차세대 네트워크 정보 보안 보호 방법입니다. 침입탐지 기능은 컴퓨터 네트워크의 주요 노드로부터 정보를 수집해 분석, 해독하고, 컴퓨터 네트워크 정보의 보안을 위협하는 요소가 있는지 필터링해 위협이 감지되면 즉시 대응한다. 발견되었습니다. 다양한 탐지 방법에 따라 침입 탐지 시스템, 이상 탐지 시스템, 하이브리드 침입 탐지 시스템으로 나눌 수 있습니다.

3. 네트워크 정보에 대한 암호화 기술은 전송되는 정보를 암호화함으로써 악의적인 도난이나 도난으로부터 효과적으로 보호할 수 있는 매우 중요한 기술적 수단입니다. 이런 방식으로 공격자가 메시지를 가로채더라도 메시지의 내용을 알 수 없습니다. 이 방법을 사용하면 액세스 권한이 있는 사람만 일부 기밀 데이터를 얻을 수 있습니다.

4. 접근 권한을 제어하는 ​​것도 컴퓨터 네트워크 정보 보안을 위한 중요한 보호 방법 중 하나입니다. 이 방법은 신원 인증을 기반으로 하며, 불법 방문자가 데이터를 도용하려고 시스템에 침입하려고 하면 차단됩니다. 접근권한으로 차단하세요. 접근통제 기술은 사용자가 네트워크상의 정보자원을 정상적으로 얻을 수 있도록 하고, 불법적인 침입을 방지하여 보안을 보장합니다. 접근통제 내용에는 사용자 신원 식별 및 인증, 접근통제 및 감사 추적이 포함됩니다.