세관 프레젠테이션 시 정보 보호 조직. 데이터 보호


현장에서 국가의 공식 정책 정보 보안로 표현 러시아 연방 정보 보안 교리(2000년 9월 9일자 대통령 명령 No. Pr-1895). 이것은 러시아 연방의 정보 보안을 보장하기 위한 목표, 목적, 원칙 및 주요 방향에 대한 일련의 공식 견해를 표현하고 다음을 위한 기초 역할을 합니다.

  • 러시아 정보 보안 분야의 국가 정책 형성을 위해
  • 러시아 연방의 정보 보안에 대한 법적, 방법론적, 과학적, 기술적 및 조직적 지원을 개선하기 위한 제안 준비
  • 러시아 연방의 정보 보안을 보장하기 위한 대상 프로그램 개발

정보 보안-이것은 러시아 연방 주제의 보호 상태입니다. 정보 영역개인, 사회 및 국가의 균형 잡힌 이익의 전체를 반영합니다.

개인 차원에서개인과 시민이 정보에 접근할 수 있는 헌법상의 권리를 이행하고, 법으로 금지되지 않은 활동을 수행하기 위해 정보를 사용하고, 신체적, 정신적, 지적 개발을 수행하고 개인 보안을 보장하는 정보를 보호합니다.

사회 차원에서우리는 이 분야에서 개인의 이익을 보장하고, 민주주의를 강화하고, 법 국가를 만들고, 러시아의 영적 쇄신에서 대중의 동의를 얻고 유지하는 것에 대해 이야기하고 있습니다.


위협받는 보안소프트웨어 및 하드웨어는 물론 저장, 전송 및 처리된 정보를 포함하여 컴퓨터 리소스의 파괴, 왜곡 또는 무단 사용으로 이어질 수 있는 작업 또는 이벤트를 의미합니다.

위협 유형:

  • 우발적(또는 의도하지 않은)
  • 고의의

컴퓨터 데이터를 보호하는 주요 수단:

  • 컴퓨터의 하드웨어 구성 요소 보호;
  • 통신 회선 보호;
  • 데이터베이스 보호;
  • 컴퓨터 제어 하위 시스템의 보호.

보호 시스템 - 컴퓨터 구성 요소를 보호하고 리소스와 사용자가 노출될 수 있는 위험을 최소화하는 데 도움이 되는 일련의 도구 및 기술입니다.

다양한 보안 메커니즘이 있습니다.

  • 암호화 ;
  • 디지털(전자) 서명 ;
  • 액세스 제어;
  • 데이터 무결성 보장
  • 인증 제공;
  • 트래픽 대체;
  • 라우팅 제어;
  • 중재(또는 심사).

산출


암호화 (암호화 보호)는 암호화 서비스를 구현하는 데 사용되며 다양한 서비스에서 사용됩니다.

암호화는 :

  • 대칭– 암호화 및 암호 해독에 동일한 비밀 키를 사용하는 것을 기반으로 합니다.
  • 비대칭- 하나의 키가 공개적으로 사용 가능한 암호화에 사용되고 다른 하나는 비밀인 암호 해독에 사용된다는 사실이 특징입니다. 그러나 공개 키를 알고 있다고 해서 비밀 키를 결정할 수 있는 것은 아닙니다.

암호화 메커니즘을 구현하려면 키를 생성하고 네트워크 가입자에게 배포하기 위한 특수 서비스를 구성해야 합니다.


메커니즘 전자 서명 인증 및 부인 서비스를 구현하는 데 사용됩니다. 이러한 메커니즘은 비대칭 암호화 알고리즘을 기반으로 하며 두 가지 절차를 포함합니다.

  • 발신자의 서명 형성
  • 수령인에 의한 식별(확인).

첫 번째 치료데이터 블록의 암호화 또는 암호화에 대한 추가 제공 체크섬, 그리고 두 경우 모두 보낸 사람의 개인 키가 사용됩니다.

두 번째 절차발신자를 식별하기에 충분한 공개 키의 사용을 기반으로 합니다.


메커니즘 액세스 제어 리소스에 액세스하기 위해 네트워크 개체(프로그램 및 사용자)의 권한을 확인합니다.

연결을 통해 자원에 접근하는 경우 교환 초기화 지점과 끝 지점, 중간 지점에서 모두 제어가 수행됩니다.

이러한 메커니즘 구현의 기초는 액세스 권한 매트릭스와 구현을 위한 다양한 옵션입니다. 필수 목록에는 리소스 사용 권한을 부여하는 개체에 할당된 보안 레이블이 포함됩니다.

또 다른 유형에는 개체 인증을 기반으로 하는 액세스 권한 목록과 각 리소스에 대해 존재하는 특수 테이블(액세스 제어 데이터베이스)에서 해당 권한의 후속 확인이 포함됩니다.


메커니즘 진실성 개별 데이터 블록과 정보 흐름에 모두 적용됩니다.

무결성은 발신자와 수신자가 상호 관련된 암호화 및 암호 해독 절차를 실행한 후 암호화 체크섬을 비교함으로써 보장됩니다.

그러나 블록 전체의 대체에 대한 보호를 구현하려면 데이터 스트림의 무결성을 제어해야 하며, 이는 예를 들어 이전 블록에 따라 변경되는 키를 사용하는 암호화를 통해 구현할 수 있습니다. 더 많이 사용하는 것도 가능합니다 간단한 방법블록 번호 매기기 유형 또는 시간의 소위 특징 (표시)과 함께 추가.


메커니즘 입증 단방향 및 상호 인증을 제공합니다.

실제로 이러한 메커니즘은 암호화, 디지털 서명 및 중재와 결합됩니다.


트래픽 대체 , 즉, 텍스트 패딩 메커니즘은 데이터 스트림 암호화 서비스를 구현하는 데 사용됩니다.

네트워크 개체에 의한 가상 블록 생성, 네트워크 채널을 통한 전송 구성 및 암호화를 기반으로 합니다.

이것은 네트워크에서 순환하는 흐름의 외부 특성을 관찰하여 네트워크 사용자에 대한 정보를 얻을 가능성을 무효화합니다.


원천 무작위 위협 , 컴퓨터 작동 중에 발생하는 소프트웨어 오류, 하드웨어 오류, 사용자, 운영자 또는 시스템 관리자등.


의도적 위협 네트워크의 사용자(가입자)에게 피해를 주는 것과 관련된 특정 목표를 추구합니다.

고의적인 위협 유형:

  • 활동적인
  • 수동적 인

적극적인 침략 컴퓨터의 정상적인 기능을 방해하고 정보 흐름, 저장 및 처리된 정보를 무단으로 변경합니다. 이러한 위협은 하드웨어, 소프트웨어 및 정보 리소스에 대한 표적 영향을 통해 구현됩니다.

적극적인 공격에는 다음이 포함됩니다.

  • 통신 회선의 파괴 또는 전자적 억제,
  • 네트워크 또는 해당 운영 체제에 연결된 전체 시스템 비활성화,
  • 사용자 데이터베이스 또는 시스템 데이터 구조 등의 정보 왜곡

컴퓨터 메모리에 저장된 정보는 선택적으로 수정, 파기, 잘못된 데이터가 추가될 수 있습니다.

능동적인 침입은 탐지하기 쉽지만 예방하기는 어렵습니다.


수동적 침입으로 공격자는 정보 흐름을 방해하지 않고 정보의 통과와 처리만 관찰합니다.

이러한 침입은 일반적으로 무단 사용을 목표로 합니다. 정보 자원작동에 영향을 주지 않고 컴퓨터. 수동적 위협 예를 들어, 통신 채널을 통해 전송되는 정보를 청취하여 수신하는 것입니다.

이 경우 침입자는 메시지 흐름(트래픽)을 분석하고 식별자, 목적지, 메시지 길이, 교환 빈도 및 시간을 수정합니다.


안전 보안 정보 시스템- 시스템의 정상적인 기능, 즉 정보의 무결성과 비밀을 보장하는 능력으로 구성된 이 속성. 정보의 무결성과 기밀성을 보장하려면 정보에 대한 우발적인 파괴나 무단 액세스로부터 정보를 보호해야 합니다.


위협 정보 유출의 방향과 시스템 및 네트워크에서 정보에 대한 무단 액세스 방법이 많이 있습니다. 정보 가로채기, 정보 가로채기; 정보 수정(원본 메시지 또는 문서가 변경되거나 다른 문서로 대체되어 수취인에게 전송됨) 정보의 저자 대체(누군가를 대신하여 편지나 문서를 보낼 수 있음) 단점의 사용 운영체제그리고 적용 소프트웨어 도구; 보호 조치를 극복한 미디어 및 파일 복사; 장비 및 통신 회선에 대한 불법 연결; 등록된 사용자로 마스킹하고 권한을 부여하는 단계; 신규 사용자 소개; 구현 컴퓨터 바이러스등.


보호 주체의 행동으로부터 IS 정보를 보호하는 수단은 다음과 같습니다. 무단 액세스로부터 정보를 보호하는 수단; 정보 보호 컴퓨터 네트워크; 정보의 암호화 보호; 전자 디지털 서명; 컴퓨터 바이러스로부터 정보를 보호합니다.


UNAUTHORIZED ACCESS 정보 시스템 리소스에 대한 액세스 권한을 얻으려면 식별, 인증 및 권한 부여의 세 가지 절차를 구현해야 합니다. 식별 - 고유한 이름과 코드(식별자)를 사용자(자원의 대상 또는 주체)에 할당합니다. 인증 - 식별자를 제공한 사용자의 ID를 설정하거나 식별자를 제공한 사람 또는 장치가 실제로 그가 주장하는 사람인지 확인합니다. 가장 일반적인 인증 방법은 사용자에게 암호를 부여하고 컴퓨터에 저장하는 것입니다. 권한 부여 - 권한을 확인하거나 특정 리소스에 액세스하여 특정 작업을 수행할 수 있는 사용자의 권한을 확인합니다. 네트워크 및 컴퓨터 리소스에 대한 접근 권한을 구분하기 위해 권한 부여가 수행됩니다.


컴퓨터 네트워크 기업의 로컬 네트워크는 종종 인터넷에 연결됩니다. 회사의 LAN을 보호하기 위해 원칙적으로 방화벽(방화벽)이 사용됩니다. 화면(방화벽)은 네트워크를 두 부분으로 나눌 수 있는 액세스 제어 수단입니다. 지역 네트워크및 인터넷) 한 부분에서 다른 부분으로 패킷을 전달하기 위한 조건을 결정하는 일련의 규칙을 형성합니다. 화면은 하드웨어와 소프트웨어 모두에서 구현할 수 있습니다.


CRYPTOGRAPHY 암호화 또는 암호화는 정보의 비밀을 보장하는 데 사용됩니다. 암호화를 위해 알고리즘 또는 특정 알고리즘을 구현하는 장치가 사용됩니다. 암호화는 변경하는 키 코드에 의해 제어됩니다. 암호화된 정보는 키를 통해서만 검색할 수 있습니다. 암호화는 컴퓨터 네트워크 및 원격 컴퓨터 간의 정보 교환에서 데이터 전송의 보안을 강화하는 매우 효과적인 기술입니다.


전자 디지털 서명 전자 서명. 전자 전자 서명은 다음을 사용하여 원본 메시지를 암호로 변환한 결과 얻은 일련의 문자입니다. 개인 키다음을 사용하여 메시지의 무결성과 작성자에게 속한 메시지의 무결성을 결정할 수 있습니다. 공개 키. 즉, 개인 키로 암호화된 메시지를 전자 전자 서명이라고 합니다. 보낸 사람은 암호화되지 않은 메시지를 디지털 서명과 함께 원래 형식으로 보냅니다. 수신자는 공개 키를 사용하여 디지털 서명에서 메시지의 문자 집합을 해독하고 암호화되지 않은 메시지의 문자 집합과 비교합니다. 문자가 완전히 일치하면 수신된 메시지가 수정되지 않고 작성자에게 속한다고 주장할 수 있습니다.


ANTI-VIRUS 컴퓨터 바이러스는 자체적으로 복사본을 만들어 프로그램(실행 파일), 문서, 데이터 매체의 부트 섹터에 삽입하고 통신 채널을 통해 확산할 수 있는 작은 악성 프로그램입니다. 서식지에 따라 컴퓨터 바이러스의 주요 유형은 다음과 같습니다. 소프트웨어 바이러스(확장자가 .COM 및 .EXE인 파일을 감염시킴) 부트 바이러스. 매크로바이러스. 네트워크 바이러스. 바이러스 감염의 소스는 이동식 미디어 및 통신 시스템일 수 있습니다. 가장 효과적이고 대중적인 바이러스 백신 프로그램포함: Kaspersky Anti-Virus 7.0, AVAST, Norton AntiVirus 및 기타 여러 가지.


사용 사이트 informacii-v-komp-yuternyh-setyah.html informacii-v-komp-yuternyh-setyah.html html ht ml ht ml

데이터 보호

슬라이드: 16 단어: 724 소리: 0 효과: 14

정보. 협회. 보호. AZI의 주요 활동은 AZI 기업의 능력에 따라 결정됩니다. 정보 자원의 포괄적인 보호 기업 시스템. 결과: 통합 정보 보안 시스템의 관리를 포함하여 안전한 AS 생성. 애플리케이션 암호화 수단. 기술 채널을 통한 정보 유출 방지. 공급 복잡한 시스템및 정보 보안 도구. 안전한 전산 설비의 공급. 정보화 객체의 정보 보안에 대한 독립적인 감사. 연구 개발을 수행합니다. - 정보보호.ppt

정보 보안 프로젝트

슬라이드: 5 단어: 352 소리: 0 효과: 0

프로젝트명 : 악성 프로그램으로부터 정보 보호. 주제 영역: 정보학 및 ICT 참가자: 10학년 학생 프로젝트 계획. 프로젝트 프로그램 프로젝트 교육 환경 프로젝트의 예. 교육 자료. 교재 방법론적 권장 사항 학생들을 위한 안내서. 평가 및 표준. 평가 기준 평가의 예. - 정보보안 프로젝트.ppt

정보의 법적 보호

슬라이드: 17 단어: 522 소리: 0 효과: 48

프로그램 및 데이터의 법적 보호. 데이터 보호. 프레젠테이션은 Obyachevskaya 중등 학교의 11학년 "a" 학생인 Ekaterina Smoleva가 준비했습니다. 정보의 법적 보호. 등록 시 전자 서명전문 센터에서 통신원은 비밀이라는 두 가지 키를 받습니다. 열려있는. 비밀 키는 플로피 디스크나 스마트 카드에 저장되며 상대방만 알 수 있습니다. 공개 키는 문서의 모든 잠재적 수신자가 보유해야 합니다. 일반적으로 보낸 사람 이메일. 복사로부터 보호할 때 다양한 조치가 사용됩니다. -조직적 -법적 -물리적 -인터넷에서. - 정보의 법적 보호.pptx

정보의 법적 보호

슬라이드: 14 단어: 619 소리: 0 효과: 63

러시아 사법 아카데미 법률 정보학, 정보법 및 수학 부서. 법률 컴퓨터 공학 -. 정보 기술(정보기술) -. 전자정부(전자정부) -. 공공 행정에서 전자 수단 사용의 예: 법적 영역에서 정보 및 컴퓨터 기술 사용의 주요 방향: 국가 자동화 시스템 "Pravosudie". 상황 중심. 상황 센터의 기술 장비. 주요 요소는 집단 사용의 화면입니다. - 정보의 법적 보호.ppt

정보학 "정보 보안"

슬라이드: 29 단어: 1143 소리: 0 효과: 10

정보 검색에서 이해하십시오. 채널 피드백폐쇄된 정보 시스템에서 컴퓨터 과학 분야의 모든 우수한 학생을 검색합니다. 어떤 검색 방법을 알고 있습니까? 데이터 보호. 보호 분야의 기본 용어 및 정의의 GOST. 어떤 정보가 보호됩니다. 디지털 정보. 디지털 정보에 대한 주요 위협 유형은 무엇입니까? 정보 보안에 대한 정의는 GOST에 나와 있습니다. 어떤 영향을 무단이라고합니다. 의도하지 않은 영향이라고 합니다. 개인 PC의 정보를 진정시키기 위해 해야 할 일. - 정보학 "정보 보호".pptx

무단 액세스로부터 보호

슬라이드: 10 단어: 640 소리: 0 효과: 11

무단 액세스로부터 정보 보호. 무단 접근에 대한 보호. 무단 액세스에 대한 보호와 관련된 용어입니다. 개인의 복제 방지 수단은 동글, 비밀번호 등이 있습니다. 정보 보호 수단의 종류. 방화벽 - 방화벽. 바이러스 백신. 스캐너 소프트웨어파일에 바이러스가 있는지 확인합니다. 러시아 연방 정보 보안 분야의 관계에 대한 국가 규정. 정보학 기초 과정, S.V. Simonovich 편집. - 무단 접근에 대한 보호.ppt

무단 액세스로부터 정보 보호

슬라이드: 20단어: 480 소리: 0 효과: 99

컴퓨터 범죄와 보안. 컴퓨터 범죄의 유형. 무단 정보에 대한 논리적 액세스를 입력합니다. 폭탄. 바이러스의 개발 및 배포. 개발 중입니다. 가짜 컴퓨터 절도 컴퓨터 정보. 정보. 범죄 예방을 위한 많은 조치가 있습니다. 기술 조직 법률. 컴퓨터 범죄 예방. 전문인. 조직적. 합법적 인. 고장 및 위반 분류: 장비 고장. 잘못된 소프트웨어 작동으로 인한 정보 손실. - 무단 접근으로부터 정보 보호.pps

컴퓨터 보호

슬라이드: 46단어: 3395 소리: 0 효과: 4

데이터 보호. 정보에 대한 무단 액세스로부터 보호. 비밀번호 보안. 생체 인식 보안 시스템. 디스크에 있는 데이터의 물리적 보호. 맬웨어 보호. 악성 및 바이러스 백신 프로그램. 기밀성. 진실성. 유효성. 보안. 승인되지 않은 접근. 무단 액세스를 방지하기 위해 액세스 제어가 구현됩니다. 그러한 보호를 극복하는 것은 쉽지 않습니다. 권한은 사용자마다 다를 수 있습니다. 지문 식별. 말의 특성에 의한 식별. 홍채 식별. - 컴퓨터 보호.ppt

컴퓨터 보호

슬라이드: 30 단어: 924 소리: 0 효과: 121

연구 목적: 연구 중인 주제에 대한 과학, 교육 문헌 연구. 이 문제에 대한 작업 경험의 체계화 및 일반화. 작업 내용: 소개; 세 장; 결론; 부록; 서지; 프레젠테이션. 작업 영역: 컴퓨터 범죄자, 세계적인 규모의 바이러스학. 전 세계의 컴퓨터 범죄로부터 보호하는 방법 및 방법. 하드웨어 및 소프트웨어 상태, Pokachi 기업의 바이러스 방지 방법. 법적으로 보호되는 컴퓨터 정보에 대한 불법 액세스. 컴퓨터 범죄 분류: - Computer protection.ppt

컴퓨터의 정보 보호

슬라이드: 36단어: 1230 소리: 0 효과: 0

정보 보안의 기본. 정보. 정보 작업을 규율하는 법률. 대중 매체에 대해. 컴퓨터 위협. 당신의 컴퓨터, 당신에 대해 말할 수 있는 것. 인터넷 여행 이력. 네트워크 외부에서 "개인" 컴퓨터를 보호합니다. 네트워크 외부의 "공용" 컴퓨터를 보호합니다. 안정적인 전원 공급 장치. 백업 정보. 저장 매체의 신뢰성. 보호 워드 문서. 컴퓨터 바이러스. 컴퓨터 바이러스의 종류. 부트 바이러스. 파일 바이러스. 매크로 바이러스. 네트워크 바이러스. 바이러스의 종류. 감염 징후. 폴리파지. - 컴퓨터의 정보보호.ppt

인터넷 정보 보호

슬라이드: 25단어: 2504 소리: 0 효과: 0

데이터 보호. 정보의 개념과 정의. 정보량의 증가. 정보 기밀의 공개. 보호 유형 컴퓨터 네트워크정보 시스템. 정보 보안의 하드웨어 측면. 보안 시스템 요구 사항. 네트워크 정보에 접근하는 방법과 그 수정에 대한 개요. 정보를 보호할 필요가 있습니다. "논리 폭탄" 유형의 수정. 트로이 목마 수정. 정보 보안의 하드웨어 측면. 사용자 수준에서 데이터 지속성 보장. 복사 작업을 적용합니다. 불안정한 전원 공급 시 정보 보호. - Internet.ppt의 정보보호

컴퓨터 네트워크의 정보 보호

슬라이드: 13 단어: 718 소리: 0 효과: 0

컴퓨터 네트워크의 정보 보호. 정보 보호 수단. 무단 액세스로부터 정보를 보호하는 수단. 비밀번호. 비밀번호 로그인. 멀웨어. 바이러스 백신 프로그램. 서명. 생체 인식 보안 시스템. 지문 식별. 말의 특성에 의한 식별. 홍채 식별. 손바닥으로 식별. - 컴퓨터 네트워크의 정보 보호.ppt

개인정보 보호

슬라이드: 35단어: 1498 소리: 0 효과: 0

통신 사업자를 위한 개인 데이터 보호의 실용적인 측면. 파트 1 개인 데이터 보호에 관한 법률. 사용된 약어. 연방법 "개인 데이터"의 기본 개념. PD 분야의 입법 및 규제 프레임워크. "개인 데이터에 관한" 연방법에 따라 개발된 문서. PD 분야의 입법 체계의 변화. "개인 데이터에 관한" 연방법에 대한 많은 변경 사항이 준비 중입니다. 처리에 대한 동의 수집 문제 개인 데이터 보호를 위한 요구 사항 형성 문제. PD 보호를 위한 업계 표준이 합법화될 가능성이 있음 처리 동의서 양식 변경 - 개인정보 보호.ppt

개인 데이터 및 보호

슬라이드: 14단어: 688 소리: 0 효과: 0

개인 데이터란 무엇입니까? 법적 규제. 개인 정보 보호. 개인 데이터 보호를 보장하기 위한 일련의 조치입니다. 개인 데이터를 보호하기 위한 기술적 조치에는 소프트웨어 및 하드웨어 정보 보호 사용이 포함됩니다. 개인 데이터의 운영자는 국가 기관, 지방 자치 단체, 법인입니다. 또는 물리적. PD 처리를 조직 및(또는) 수행하고 PD 처리의 목적과 내용을 결정하는 사람. PD 운영자는 누구입니까? "개인 데이터에 관한"법률의 주요 조항. 개인 데이터 정보 시스템에 대한 요구 사항. - 개인 데이터 및 보호.pptx

개인 데이터의 처리 및 보호

슬라이드: 18 단어: 684 소리: 0 효과: 0

고객 개인 데이터의 안전한 처리 원칙. 법의 편지. 카테고리. Roskomnadzor 확인합니다. 책임. 도메인. 처리에 동의합니다. 지침 패키지. 택배사와 계약합니다. 보호 수단. 성공을 위한 조리법. 복잡한 접근 방식. 신뢰. 자격증. 브라우저의 인증서. EV 카테고리 인증서. - 개인정보의 처리 및 보호.ppt

개인정보 보호의 특징

슬라이드: 26단어: 1144 소리: 0 효과: 7

개인 데이터 보호 기능. 러시아 사업. 작고 중소기업. 일부 통계. 이질. 중소기업의 문제 부문. 통계. 개인 정보. 위험도 분석. 수표의 확률. 예정된 점검. 몇 가지 점검을 계획하십시오. SMB의 태도는 여전히 조심스럽다. 조직의 방법. 정보 보호 조직의 일반성. 보호 시스템을 구축합니다. 주요 요구 사항. 실제 구현의 문제적 문제. 무단 액세스를 방지하는 수단. 정보 보호 수단. 예산. 개인 데이터 보호 시스템을 구축합니다. -


보안 정보 시스템의 보안은 정상적인 기능, 즉 정보의 무결성과 비밀을 보장하는 시스템의 능력으로 구성된 속성입니다. 정보의 무결성과 기밀성을 보장하려면 정보에 대한 우발적인 파괴나 무단 액세스로부터 정보를 보호해야 합니다.


위협 정보 유출의 방향과 시스템 및 네트워크에서 정보에 대한 무단 액세스 방법이 많이 있습니다. 정보 가로채기, 정보 가로채기; 정보 수정(원본 메시지 또는 문서가 변경되거나 다른 문서로 대체되어 수취인에게 전송됨) 정보의 저자 대체(누군가를 대신하여 편지나 문서를 보낼 수 있음) 운영 체제 및 응용 프로그램 소프트웨어의 단점 사용 보호 조치를 극복한 미디어 및 파일 복사; 장비 및 통신 회선에 대한 불법 연결; 등록된 사용자로 마스킹하고 권한을 부여하는 단계; 신규 사용자 소개; 컴퓨터 바이러스 등의 도입.


보호 주체의 행동으로부터 IS 정보를 보호하는 수단은 다음과 같습니다. 무단 액세스로부터 정보를 보호하는 수단; 컴퓨터 네트워크의 정보 보호; 정보의 암호화 보호; 전자 디지털 서명; 컴퓨터 바이러스로부터 정보를 보호합니다.


UNAUTHORIZED ACCESS 정보 시스템 리소스에 대한 액세스 권한을 얻으려면 식별, 인증 및 권한 부여의 세 가지 절차를 구현해야 합니다. 식별 - 고유한 이름과 코드(식별자)를 사용자(자원의 대상 또는 주체)에 할당합니다. 인증 - 식별자를 제공한 사용자의 ID를 설정하거나 식별자를 제공한 사람 또는 장치가 실제로 그가 주장하는 사람인지 확인합니다. 가장 일반적인 인증 방법은 사용자에게 암호를 부여하고 컴퓨터에 저장하는 것입니다. 권한 부여 - 권한을 확인하거나 특정 리소스에 액세스하여 특정 작업을 수행할 수 있는 사용자의 권한을 확인합니다. 네트워크 및 컴퓨터 리소스에 대한 접근 권한을 구분하기 위해 권한 부여가 수행됩니다.


컴퓨터 네트워크 기업의 로컬 네트워크는 종종 인터넷에 연결됩니다. 회사의 LAN을 보호하기 위해 원칙적으로 방화벽(방화벽)이 사용됩니다. 방화벽은 네트워크를 두 부분(로컬 네트워크와 인터넷 사이의 경계선)으로 나누고 한 부분에서 다른 부분으로 패킷을 전달하기 위한 조건을 결정하는 일련의 규칙을 형성할 수 있게 해주는 액세스 제어 수단입니다. 화면은 하드웨어와 소프트웨어 모두에서 구현할 수 있습니다.


CRYPTOGRAPHY 암호화 또는 암호화는 정보의 비밀을 보장하는 데 사용됩니다. 암호화를 위해 알고리즘 또는 특정 알고리즘을 구현하는 장치가 사용됩니다. 암호화는 변경하는 키 코드에 의해 제어됩니다. 암호화된 정보는 키를 통해서만 검색할 수 있습니다. 암호화는 컴퓨터 네트워크 및 원격 컴퓨터 간의 정보 교환에서 데이터 전송의 보안을 강화하는 매우 효과적인 기술입니다.


전자 서명 원본 메시지를 수정하거나 이 메시지를 다른 메시지로 대체할 가능성을 배제하려면 전자 서명과 함께 메시지를 전송해야 합니다. 전자 디지털 서명은 개인 키를 사용하여 원본 메시지를 암호화 변환한 결과 얻은 일련의 문자로, 공개 키를 사용하여 메시지의 무결성과 작성자를 결정할 수 있습니다. 즉, 개인 키로 암호화된 메시지를 전자 전자 서명이라고 합니다. 보낸 사람은 암호화되지 않은 메시지를 디지털 서명과 함께 원래 형식으로 보냅니다. 수신자는 공개 키를 사용하여 디지털 서명에서 메시지의 문자 집합을 해독하고 암호화되지 않은 메시지의 문자 집합과 비교합니다. 문자가 완전히 일치하면 수신된 메시지가 수정되지 않고 작성자에게 속한다고 주장할 수 있습니다.


ANTI-VIRUS 컴퓨터 바이러스는 자체적으로 복사본을 만들어 프로그램(실행 파일), 문서, 데이터 매체의 부트 섹터에 삽입하고 통신 채널을 통해 확산할 수 있는 작은 악성 프로그램입니다. 서식지에 따라 컴퓨터 바이러스의 주요 유형은 다음과 같습니다. 소프트웨어 바이러스(확장자가 .COM 및 .EXE인 파일을 감염시킴) 부트 바이러스. 매크로바이러스. 네트워크 바이러스. 바이러스 감염의 소스는 이동식 미디어 및 통신 시스템일 수 있습니다. 가장 효과적이고 인기 있는 안티바이러스 프로그램에는 Kaspersky Anti-Virus 7.0, AVAST, Norton AntiVirus 등이 있습니다.


사용 사이트 informacii-v-komp-yuternyh-setyah.html informacii-v-komp-yuternyh-setyah.html html ht ml ht ml

관련 출판물