정보학의 정보 보호. 정보 보안 - 요약

소개. 삼
1. 복잡한 정보보호 구조. 4
1.1. 물리적 보호. 5
1.2. 전자기 보호. 6
1.3. 암호화 보호. 6
1.4. 인적 요소. 6
1.5. 적극적인 보호. 7
1.6. 기타 대책.. 8
2. 소프트웨어 요소의 내용 및 정보의 수학적 보호. 9
2.1. 컴퓨터 시스템 보호를 위한 기본 메커니즘.. 9
2.2. 운영 체제를 통한 보호.. 10
2.3. BIOS 암호를 설정하여 정보를 보호하십시오. 10
2.4. 운영 체제 부팅 차단.. 11
2.5. 데이터 암호화. 열하나
결론. 12
사용 문헌 목록.. 13

소개
인류의 21세기 진입은 공공 생활의 모든 영역에서 정보 기술의 급속한 발전으로 특징지어집니다. 정보는 점점 더 국가의 전략적 자원, 생산력, 값비싼 상품이 되고 있습니다. 이는 적(경쟁자)의 정보 자원을 손상시키고 그들의 정보 자원을 보호하는 것은 물론, 상대가 접근할 수 없는 정보를 마스터하여 이점을 얻으려는 국가, 조직 및 개인 시민의 욕구를 유발할 수 밖에 없습니다.
정보 기술 (IT) 분야의 국가 대결, 정보 자원을 불법적으로 사용하려는 범죄 구조의 욕구, 정보 영역에서 시민의 권리를 보장해야 할 필요성, 많은 무작위 위협의 존재로 인해 사회정보화의 물질적 기반인 컴퓨터시스템(CS)에서의 정보보호
전산시스템의 개발부터 폐기까지의 전 생애주기와 수집, 저장, 저장, 저장, 저장, 저장, 관리 등 전 기술사슬을 포괄하는 통합정보보호시스템(CSIS)을 구축·운영해야만 모든 차원의 정보보안 문제를 성공적으로 해결할 수 있다. 정보 처리 및 발행 .
1. 복합적인 정보보호 구조
정보 보안 문제에 대한 체계적인 접근 방식은 무엇보다도 작업 식별이 필요합니다. 이것이 가능하려면 다음 질문에 답해야 합니다.
u 정확히 무엇을 보호해야 합니까?
u 무엇으로부터 시스템을 보호해야 합니까?
u 누가 시스템을 보호해야 합니까?
첫 번째 질문은 전문가가 보장하려는 정상적인 과정인 정보 프로세스에 속합니다.
제안된 다음 질문은 정보 상호 작용 프로세스의 올바른 흐름과 관련하여 기존 편차에 어느 정도 영향을 미칩니다.
마지막 질문은 프로세스를 최적에서 벗어나기 위해 다양한 조작이 수행되는 객체와 직접 관련이 있습니다.
제안된 질문 중 첫 번째 질문에 대한 대답은 모든 정보 프로세스의 최상의 레이아웃입니다. 다음 질문에 대한 자세한 답변에는 반드시 프로세스의 "공통성"에 대한 기준과 암호화에서 위협이라고 하는 가능한 편차 목록, 즉 절대 불가능하게 만들 수 있는 상황이 포함되어야 합니다. 정보 상호 작용 과정의 정상적인 흐름을 방해하는 주체를 암호학에서는 "침입자, 침입자"라고 합니다. 그건 그렇고, 자신을 위해 다양한 이점을 얻고 자하는 정보 교환의 합법적 참가자가 될 수도 있습니다.
마지막 질문에 대한 완전한 대답은 소위 암호학의 침입자 모델입니다. 공격자는 결코 특정한 사람이 아니라 소립자 물리학과 관련된 Pauli 원리가 완전히 유효한 원하는 목표와 사용 가능한 기회의 특정 개인화 된 합계입니다. 두 주제는 동일한 목표와 달성 기회를 가지고 있습니다. 그들은 암호화에서 동일한 사람, 즉 공격자로 간주됩니다.
위에 나열된 모든 질문에 대한 답변을 받으면 복잡한 정보 보호 및 정보 프로세스 문제에 대한 공식화를 얻습니다.
정보 보안에는 여러 유형이 있습니다. 올바른 보호 논리를 구축하려면 각각에 대한 명확한 이해가 필요합니다.
1.1. 물리적 보호 특정 정보 매체에 대한 물리적 액세스는 일반적으로 정보 자체에 대한 짧거나 완전한 액세스를 얻을 수 있는 기회를 제공합니다. 이 경우 항상 그런 것은 아니지만 암호화만 방해할 수 있습니다. 예를 들어, 그럼에도 불구하고 침입자가 비밀 데이터를 암호화된 형태로 저장하는 컴퓨터에 물리적으로 접근할 수 있는 경우 이론적으로나 실질적으로 침입자는 자신의 작업이 완료된 것으로 간주할 수 있습니다(기존 옵션 중 하나에서). 그는 이 컴퓨터에 특수 프로그램을 설치하는데, 그 작업은 정보를 암호화하거나 해독하는 과정에서 정보를 가로채는 것입니다.
첫째, 사용하는 컴퓨터 장비 및 해당 미디어의 물리적 안전에 유의해야 합니다. 가장 어려운 것은 통신 회선에 의한 물리적 보호 구현에 있습니다. 사용된 전선이 보호 시설 외부를 통과하는 경우 이를 통해 전송된 데이터는 적에게 알려진 것으로 간주되어야 합니다.
1.2. 전자파 보호 모든 전자기기는 전자파의 진동과 파동을 방출하여 외부에서 감지하는 것으로 알려져 있습니다. 이러한 필드의 도움으로 컴퓨터에서 원격으로 정보를 검색하고 필요한 작업을 수행할 수도 있습니다. 전자기 진동 및 파동은 모든 전도성 물질로 된 스크린으로 보호할 수 있습니다. 금속 케이스와 금속 메쉬는 포일 포장재와 함께 전자파에 대한 우수한 보호 기능을 제공합니다.
방을 차폐하는 것은 다소 비용이 많이 드는 과정이라는 점을 명심해야 합니다. 이러한 문제를 해결하는 동안 위에서 논의한 바와 같이 보호의 경제적 합리성 요소가 주요 요소가 됩니다.
1.3. 암호화 보호 암호화 시스템의 목적은 의미 있는 원본 텍스트(즉, 일반 텍스트)를 암호화하는 것이며, 그 결과 언뜻 보기에 절대적으로 의미 없는 암호문인 암호문이 됩니다. 수신된 암호문을 받는 수신자는 이 암호문을 해독할 수 있어야 하므로 원래의 해당 평문을 복원할 수 있어야 합니다. 이 경우 공격자(cryptanalyst라고도 함)는 평문을 해독할 수 없어야 합니다.
1.4. 인적 요인 사람은 정보 보안 체인에서 가장 신뢰할 수 없는 링크로 알려져 있습니다. 컴퓨터 정보 분야에서 잘 알려진 성공적인 범죄 시도 중 대부분은 공격을 받은 기관 자체의 공범자의 도움으로 이루어졌습니다.
그렇다면 목표 기관 직원의 위협으로부터 어떻게 자신을 보호할 수 있습니까? 그에 대한 대답은 가능하다면 전혀 다른 영역에 있다. 한 가지 정확하게 지적할 수 있는 것은 정보 보안 시스템에서 이러한 요소를 최소화하려고 노력하는 것입니다.
1.5. 능동적 보호 이 유형의 보호는 정보 위협의 출처가 가장 정확할 때 가장 효과적입니다. 그렇다면 저장된 정보에 대한 액세스 시도에 대해 측면에서 적극적인 조치를 취하고 있습니다. 다음과 같을 수 있습니다.
u 사용된 정보의 은밀한 제거로 인한 장치의 탐지 및 폐기
u 정보에 접근하기 위해 이러한 장치를 수리하거나 기타 불법 조작을 수행하는 사람을 검색 및 구금합니다.
u 정보에 대한 유출 또는 불법 접근의 개연성 있는 채널을 검색하고 적절한 채널을 통해 허위 정보를 전송합니다.
실제 스트림을 숨기고 이를 해독하기 위해 공격자의 힘을 분산시키기 위해 사기성 정보 스트림을 탑재합니다.
u 보호를 극복하는 것이 불가능하다는 의견을 적에게 제공하기 위해 적에게 가능한 보호 방법을 보여줍니다 (거짓 방법은 제외되지 않음).
u 은밀한 정보는 공격자가 보호된 정보에 액세스하는 방법과 적절한 대책에 대한 정보를 얻기 위해 작동합니다.
1.6. 기타 조치 다양한 정보를 보호하기 위한 일련의 조치는 일반적으로 특별히 지정된(일반적으로 특별히 건축된) 구내에 있는 필요한 적절한 장비의 사용도 고려한다는 것은 말할 필요도 없습니다.
2. 정보의 프로그램-수학적 보호 요소의 내용 2.1. 컴퓨터 시스템을 보호하기 위한 기본 메커니즘 운영 과정에서 불법적인 간섭과 정보에 대한 무단 액세스(UAS)로부터 컴퓨터 시스템을 보호하기 위해 다음과 같은 기본 보호 방법(보호 메커니즘)이 사용됩니다.
u 식별(이름 지정 및 식별), 시스템 사용자의 인증(인증)
u 시스템 리소스에 대한 사용자 액세스와 사용자에 대한 권한 부여(권한 할당)의 차별화
u 시스템에서 발생하는 이벤트의 등록 및 즉각적인 알림(감사)
u 통신 채널을 통해 저장되고 전송된 데이터의 암호화 폐쇄;
u 데이터의 무결성 및 신뢰성(진위성 및 저자) 제어
u 컴퓨터 바이러스의 탐지 및 무력화;
u 미디어의 잔여 정보 삭제;
u 시스템의 취약성(약점) 식별
u 컴퓨터 네트워크의 격리(주변 보호)(트래픽 필터링, 내부 구조 및 주소 숨기기, 내부 리소스에 대한 공격 대응 등)
u 공격 탐지 및 신속한 대응;
유 백업;
유 변장.
나열된 보호 메커니즘은 특정 기술 수단 및 보호 시스템에서 다양한 조합 및 변형으로 사용될 수 있습니다. 다른 유형의 보호 조치와 함께 전신적으로 사용하면 가장 큰 효과를 얻을 수 있습니다.
2.2. 가장 일반적인 운영 체제인 MS-DOS 운영 체제를 통한 보호는 보호 방법을 제공하지 않습니다. 이것은 가장 개방적인 운영 체제이며 특히 가상 인코딩 또는 암호화 디스크, 부팅 차단기 등 다양한 하드웨어 및 소프트웨어 도구가 기반으로 개발되었습니다. 그러나 사용 가능한 분해 도구, 디버거 및 많은 수의 자격을 갖춘 프로그래머는 모든 소프트웨어 방법을 무효화합니다.
DR-DOS는 다양한 MS-DOS 중 하나이지만 파일 잠금을 지원하지만 플로피 디스크 또는 기타 저장 장치에서 로드하면 내장된 보호 시스템을 사용할 수 없습니다.
Windows 95/98은 MS-DOS를 기반으로 하며 모든 단점을 공유합니다. Windows 95/98의 암호 시스템은 감시를 견디지 ​​못하며 추가 시스템 정책 모듈을 설치해도 이 문제가 해결되지 않습니다.
Windows NT와 Novell은 보호 문제를 해결하지만 ... 여기에 가장 간단한 예가 있습니다. 컴퓨터가 규정 된 방식으로 도난 당하거나 압수되었습니다. 디스크는 두 번째로 설치되었으며 수천 (수백만은 아니더라도) 인시를 소비 한 모든 관리는 더 이상 누구에게도 방해가되지 않습니다.
2.3. BIOS 암호를 설정하여 정보 보호 정보를 잠그는 데 필요한 최대 시간은 컴퓨터를 열고 점퍼를 설치하고 제거하는 것입니다(최대 2분). 두 가지(나에게 알려진) 예외가 있습니다. DALLAS 칩과 휴대용 컴퓨터를 기반으로 하는 시계가 있는 시스템입니다.
여기서 기존 문제는 언뜻보기에 그렇게 간단하게 해결되지 않습니다. 이 경우 드라이브를 제거하고 다른 컴퓨터에 설치하면 도움이 됩니다(역시 2분 소요).
2.4. 운영 체제 부팅 차단 많은 기업들이 이 경로를 따릅니다. 이 방법을 사용하면 다시 컴퓨터나 드라이브에 액세스할 수 있는 경우 단점이 나타납니다. 알려진 보드는 부트 인터럽트를 차단하지만 최신 컴퓨터의 튜너를 사용하면 이러한 가능성을 차단할 수 있습니다. 이 보드나 드라이브를 제거하면 이 도구의 명백한 성능이 무효화됩니다.
2.5. 데이터 암호화 이것은 가장 강력한 방법 중 하나입니다. GOST-19781에 따른 정의로 ​​검토를 시작하겠습니다. 암호화는 열린 데이터를 암호를 사용하여 암호화된 데이터로 변환하거나 암호화된 데이터를 암호를 사용하여 열린 데이터로 변환하는 프로세스입니다. 키(하나의 변환 선택을 보장하는 암호화 데이터 변환 알고리즘의 일부 매개변수의 특정 비밀 상태)를 사용하여 특정 규칙에 따라 수행되는 가능한 암호화 데이터 세트.
최신 암호화 시스템의 안정성은 상당히 높으며 충분하다고 생각합니다. 단, 개발자, 판매자, 설치자는 라이선스가 있어야 합니다. 그러나 이것만으로는 충분하지 않습니다! 사용자도 라이선스가 필요합니다. 러시아에서는 하나의 알고리즘만 사용할 수 있으며 기본적으로 가져온 개발을 획득하여 사용하는 것이 불가능합니다!

결론
이제 요약할 시간입니다.
회사 (외국인뿐만 아니라 !!!)가 경쟁사 직원을 모집하여 전체 상업 비밀에 불과한 정보에 액세스하기 위해 그들 사이에서 실제 "스파이 전쟁"을 벌이는 경우가 많습니다.
영업 비밀과 관련된 문제에 대한 규제는 러시아에서 아직 충분히 발전하지 못했습니다. 1971년에 다시 채택된 노동법은 수많은 변경에도 불구하고 절망적으로 구식이며 영업 비밀을 포함하여 현대 현실에 해당하는 많은 문제에 대한 규제를 제공하지 않습니다. 형사 책임을 포함한 책임 규칙의 존재는 직원에게 이 분야의 위반에 대한 경고 역할을 할 수 있으므로 위반 결과에 대해 모든 직원에게 자세히 알리는 것이 바람직하다고 생각합니다. 동시에 영업 비밀 공개로 인한 피해가 종종 매우 심각하다는 점을 인식해야 합니다(추정할 수 있는 경우). 아마도 부분적으로는 개인에게 재산 압류를 적용하는 불완전한 절차로 인해 부분적으로는 개인이 적절한 자금이 없기 때문에 유죄 직원에게 보상을 요구하여 손실을 보상하는 것이 불가능할 것입니다. 나는 국가에서 생성되는 정보 보호 시스템과 그 구현을 위한 일련의 조치의 형성이 러시아 정보 및 전 세계와의 지적 연합에 돌이킬 수 없는 결과를 초래하지 않기를 바랍니다.
사용된 문헌 목록:
1. Zavgorodniy V.I. 컴퓨터 시스템 정보의 복잡한 보호: 계정. 용돈. – M.: 로고스; PBOYUL N.A. Egorov, 2007. - 488쪽.
2. 칼리아핀 D.B. 데이터 보호. - Bayard M, 2004.- 431초: 아프다.
3. Bernik V., Matveev S., Kharin Yu.암호화의 수학적 및 컴퓨터 기반. – M.: 로고스; PBOYUL N.A. Egorov, 2007. - 315쪽.
4. 인터넷 출처: www.college.ru

보고서 작성은 후속 방어를 포함하는 학생의 독립적인 과학 작업입니다. 청중 앞에서 말을 잘하려면 먼저 주제를 잘 이해하고 여러 문헌을 연구하고 과학자가이 주제에 대해 가지고있는 아이디어를 가지고 있어야합니다. 그들만의 관점.


일반적으로 보고서 방어는 토론의 형태를 취합니다. 먼저 교사 또는 감독자가 학생과 작업 주제를 발표 한 다음 권장 사항과 함께 연구 결과가 포함 된 프레젠테이션이 시작되고 마지막에는 연사가 청중에게 관심있는 질문에 답합니다.

훌륭한 내용의 좋은 보고서는 잘 제시되어야 합니다. 청중이 프레젠테이션에 관심을 갖도록 해야 합니다. 보고서가 긍정적으로 인식되려면 다음이 필요합니다.

  1. 청취자와 친밀감을 형성하십시오. 이것은 매우 중요한 단계이므로 매우 신중하게 다루어야 합니다. 관객 중에서 공연을 펼칠 사람을 선택해야 한다. 실제로 커미션의 여러 구성원에게 주기적으로 눈을 돌릴 수 있지만 산만 해져 추론의 실을 잃을 수 있습니다.
  2. 음성 발음에 대한 개별 접근 방식을 찾으십시오. 첫째, 앞줄과 뒷줄 모두에게 정보가 전달되는 것이 중요합니다. 연설은 간단하고 명확하게 들리며 각 참가자가 접근할 수 있어야 합니다.
  3. 공연이 순조롭게 진행될 수 있도록 부끄러움과 뻣뻣함을 없애려고 노력하십시오. 물론 두려움을 극복하는 것은 매우 어렵지만 끔찍한 일이 일어나지 않을 것이라는 것을 스스로 이해하는 것이 필요합니다. 반대로 많은 사람들이 흥미로운 작업을 듣고 연구의 복잡성을 평가하고 , 가능하면 이 주제에 관심을 갖고 자체 분석을 계속합니다. 그러므로 말할 때 청중의 관심에 의지해야하며, 이를 위해 최후의 심판에서 보고서를 읽고 한 발짝 잘못하면 무너질 수 있다고 생각할 필요가 없습니다.
  4. 성능을 다양화하십시오. 단조롭게 말하지 마십시오. 이것은위원회의 관심을 외부 문제로 돌릴 수 있습니다. 음색의 색상이 다른 시끄럽고 명확한 연설이 적절할 것입니다.
  5. 연설 중에 청중과 의사 소통하십시오. 다음과 같은 표현으로 연설을 다양화할 수 있습니다. "나는 당신의 질문에 명확하게 대답할 수 있습니다."

정기 보고서를 자유 형식으로 읽는다면 회의에서 연설하려면 완전히 다른 접근 방식이 필요합니다. 여기에서 귀하의 관점을 증명하거나 다른 사람의 의견에 도전하는 것이 이미 필요합니다. 따라서 연설의 농담은 확실히 적절하지 않습니다. 발표 시간은 약 10분이며, 이 시간 동안 작업 결과를 발표할 시간이 필요합니다.

일반적으로 프레젠테이션은 세 부분으로 나뉩니다. 첫 번째는 소개 요약, 즉 작업 주제의 관련성, 연구 방법이 표시됩니다. 그러나 여기서도 처음부터 청취자의 관심을 사로잡는 것이 중요합니다. 두 번째 부분은 화자의 과학적 연구, 그의 개인적인 공헌에 대해 흥미 롭습니다. 말할 때 그래픽, 그림, 표, 모든 시각 자료를 사용할 수 있습니다. 세 번째 부분은 얻은 결과와 가능한 권장 사항을 보여줍니다.

프레젠테이션이 끝나면 청중의 질문에 답하는 것도 필요합니다.

BPOU NGO "Bolkhov Pedagogical College"

메시지

주제:

"개인정보 보호"

의해서 준비되었다:

G그룹 4학년

시도로바 엘레나

볼코프, 2016

개인정보 보호 시민 개인 데이터의 처리, 저장 및 전송에 관한 러시아 연방 법률의 요구 사항을 충족할 수 있는 일련의 조치입니다.

개인 데이터 보호에 관한 법률의 요구 사항에 따라 개인 데이터 운영자는 개인 데이터 처리와 관련하여 여러 가지 조직적 및 기술적 조치를 수행할 의무가 있습니다.

개인 정보 - 성, 이름, 부칭, 연도, 월, 생년월일, 출생지, 주소, 가족, 사회, 재산을 포함하여 해당 정보(개인 데이터의 대상)를 기반으로 식별되거나 결정된 개인과 관련된 모든 정보 지위, 학력, 직업, 소득, 기타 정보.

개인 데이터 운영자 - 개인정보 처리를 조직 및(또는) 수행하고 개인정보 처리의 목적과 내용을 결정하는 국가 기관, 지방자치단체, 법인 또는 자연인.

해당 분야의 법적 관계 개인 정보러시아 연방의 연방법(2006년 7월 27일자 연방법 No. 152-FZ "개인 데이터"), 러시아 노동법(14장) 및 러시아 민법의 규제를 받습니다. 연합.
"개인 데이터에 관한"법은 운영자가 개인 데이터에 대한 무단 또는 우발적 액세스, 개인 데이터의 파괴, 수정, 차단, 복사, 배포 및 기타 불법 행위로부터 개인 데이터를 보호하기 위해 필요한 조직적 및 기술적 조치를 취할 의무가 있습니다. .
이 법의 출현은 대부분의 러시아 기업에게 복잡하고 시급한 과제를 안겨주었습니다. 2010년 1월 1일 이전정보 시스템에서 개인 데이터를 처리하는 회사(운영자)는 다음을 보장해야 합니다.

a) 개인 데이터에 대한 무단 액세스 및/또는 해당 정보에 액세스할 권리가 없는 사람에게 데이터를 전송하는 것을 방지하기 위한 조치를 취합니다.
b) 개인 데이터에 대한 무단 액세스 사실을 적시에 감지합니다.
c) 기능이 중단될 수 있는 개인 정보 자동 처리의 기술적 수단에 미치는 영향 방지
d) 무단 액세스로 인해 수정되거나 파괴된 개인 데이터의 즉각적인 복구 가능성
e) 개인 데이터 보호 수준을 지속적으로 모니터링합니다.

"개인 데이터에 관한" 법률의 주요 조항:

    개인 데이터를 처리하고 "개인 데이터에 관한" 법률이 발효되기 전에 생성된 정보 시스템은 2010년 1월 1일까지 해당 요구 사항에 부합해야 합니다.

    운영자는 개인 데이터 주체의 권리 보호를 위해 개인 데이터 처리에 대한 통지를 권한 있는 기관에 보낼 의무가 있습니다. 이 기관은 통신, 정보 기술 및 매스 미디어 감독을 위한 연방 서비스(Roskomnadzor로 더 잘 알려짐)입니다.

    개인 데이터의 주제는 운영자의 행동 또는 무 활동에 대해 권한 보호를 위해 권한있는 기관에 항소함으로써 손실 보상 및 / 또는 도덕적 피해 보상을 포함하여 자신의 권리와 정당한 이익을 보호 할 권리가 있습니다. 개인 데이터의 주체 또는 법정에서;

    법의 요구 사항을 위반하면 개인 및 공무원의 민사, 형사, 행정, ​​징계 책임이 수반됩니다.
    개인 데이터 정보 시스템에 대한 요구 사항
    개인 데이터의 보안을 보장하기 위한 요구 사항은 2007년 11월 17일자 정부 법령 제781호 "개인 데이터 정보 시스템에서 처리하는 동안 개인 데이터의 보안 보장에 관한 규정 승인"에 의해 설정됩니다. 이 규정은 등급에 따라 정보 시스템에서 처리하는 동안 개인 데이터의 보안을 보장하기 위한 요구 사항을 정의합니다.
    정보 시스템의 분류는 2008년 2월 13일자 FSTEC, FSB 및 정보 통신부의 공동 명령에 따라 처리된 개인 데이터의 양과 구성에 따라 운영자가 독립적으로 수행합니다. 개인 데이터 정보 시스템 분류 절차”.
    제어
    법률 시행에 대한 통제는 다음 기관에 위임됩니다.

    Roskomnadzor는 개인 데이터 분야의 주요 감독 기관입니다.

    FSB는 암호화 도구 사용 측면에서 주요 감독 기관입니다.

    FSTEC은 정보 보호의 기술적 수단 사용에 관한 감독 기관입니다.
    개인 데이터 주체의 권리 보호를 위한 승인된 기관은 러시아 연방 법률의 요구 사항에 따라 개인 데이터 처리의 준수를 통제(감독)하기 위해 예정된 조치와 예정되지 않은 조치를 모두 취합니다. 2008년에 권한기관은 시민의 이의제기를 고려하는 과정에서 76건의 정기점검과 40건의 비정기점검을 실시했다. 2009년에는 300회 이상의 예정된 검사가 예정되어 있습니다.
    개인정보 보호를 위한 일련의 조치
    조직적 준비개인 데이터 보호를 위해 다음을 포함합니다.

    개인 데이터 수신, 처리, 저장, 전송 및 보호의 전체 프로세스를 규제하는 조직 및 관리 문서 개발

    개인 데이터 보호를 위한 조치 목록 결정.

기술적 조치개인 데이터 보호를 위해 소프트웨어 및 하드웨어 정보 보호 사용이 포함됩니다. 자동화 도구를 사용하여 PD를 처리할 때 기술적 보호 조치의 사용이 전제 조건이며, 그 수와 보호 수준은 개인 데이터 시스템의 등급에 따라 결정됩니다.
개인 데이터 운영자의 일반적인 위치

1. "우리 회사는 아무것도 하지 않고 이러한 문제에 시간과 돈을 쓰지 않을 것입니다. 우리는 발전을 기다릴 것입니다."

그러한 회사는 개인 데이터 처리 및 저장 프로세스를 변경하는 데 돈과 시간을 소비하지 않을 것이며 직원과 함께 일할 때 직원 교육에 대해서도 생각하지 않습니다. 조직은 주 당국이 정한 임무를 수행하지 않는 첫 번째 회사가 법의 검토 및 수정을 요구하고 할 수있는 도구 목록의 확장을 요구하기를 바라며 일반적인 모드에서 활동을 계속합니다. 개인 데이터 보호 시스템에 사용하거나 PD 처리 시스템의 준비 기한을 변경하십시오.

ARB(Association of Russian Banks)는 FZ-152의 요구 사항에 따라 정보 시스템을 도입하기 위한 기한을 연기하려는 시도를 이미 두 번이나 실패했습니다. 마감일은 변경되지 않습니다.

2. "우리 회사에는 법이 적용되지 않을 것이라고 확신합니다."

조직 및 법적 형식에 관계없이 모든 회사에는 조직에서 일하는 직원과 때로는 상대방에 대한 정보가 있습니다. 따라서 그러한 회사는 개인 데이터의 운영자이며 FZ-152의 조치가 적용됩니다.

고전적인 상황: 스스로 할 것인가, 아니면 컨설턴트를 초대할 것인가?

이 질문에 답하려면 다음 사항을 결정해야 합니다.

    회사의 책임자는 개인 데이터 보호 도구의 성공적인 구현을 책임질 준비가 되어 있습니까?

    회사에 법의 요구 사항을 준수할 준비가 된 자격을 갖춘 직원이 있습니까?

    회사 경영진이 그러한 프로젝트의 시기와 비용을 예측할 수 있습니까?

    회사의 중요한 비즈니스 프로세스를 위반하지 않으면서 개인 데이터 보호에 관한 법률 요구 사항을 준수하는 방법은 무엇입니까?

    규제 당국에 어떻게 신청합니까?

위의 작업을 자체적으로 수행할 수 없는 경우 외부 컨설턴트를 참여시켜야 합니다.

회사 "Pointlane"은 컨설팅 문제에 대한 모든 범위의 서비스와 개인 데이터 작업에 대한 인증을 제공합니다.

    법적 요구 사항에 대한 조언 및 귀하의 조직과 관련된 법적 요구 사항의 영향 결정

    귀하의 조직을 개인 데이터 운영자로 등록하기 위한 신청서 준비

    개인 데이터 인벤토리

    위협 모델 구축

    ISDN(개인 데이터 정보 시스템)의 등급을 결정하고 이를 줄이기 위한 조치를 개발하여 개인 데이터의 보호 수준을 낮추지 않고 보호 도구 비용을 줄입니다.

    보호 수단의 구현

    인증을 위한 ISDN 준비

    기밀 정보의 기술적 보호를 위해 FSTEC로부터 라이선스를 획득하기 위한 조직의 준비

    PD에 관한 법률의 틀 내에서 시민의 호소에 대한 답변 작성.


개인정보 보호 조치의 이점

개인 데이터 보호 시스템을 구현한 후 고객은 다음을 받게 됩니다.

    고객 및 직원의 청구에 대한 두려움 없이 활동을 계속할 수 있는 능력

    회사 내에서 뿐만 아니라 개인 데이터를 제3자에게 전송할 때에도 개인 데이터로 작업할 수 있는 능력

    규제 당국의 청구로부터 보호

    예상치 못한 강제적인 업무 중단으로부터 보호

    부도덕한 경쟁자로부터 보호

    모든 표준 및 법적 요구 사항을 충족하는 정보 시스템입니다.

정보에 대한 무단 액세스로부터 보호. 을 위한

암호는 컴퓨터에 저장된 데이터에 대한 무단 액세스를 방지하는 데 사용됩니다. 컴퓨터는 등록되고 올바른 암호를 입력한 사용자에게만 리소스에 대한 액세스를 허용합니다. 각 특정 사용자는 특정 정보 리소스에만 액세스할 수 있습니다. 이 경우 모든 무단 액세스 시도가 기록될 수 있습니다.

암호 보호는 운영 체제가 부팅될 때 사용됩니다(시스템이 부팅될 때 사용자는 암호를 입력해야 함). 암호 로그인은 BIOS 설정 프로그램에서 설정할 수 있으며 올바른 암호를 입력하지 않으면 컴퓨터가 운영 체제로 부팅되지 않습니다. 이러한 보호를 극복하는 것은 쉽지 않으며, 또한 사용자가 이 암호를 잊어버린 경우 심각한 데이터 액세스 문제가 발생합니다.

로컬 컴퓨터의 모든 디스크, 폴더 및 파일을 무단 액세스로부터 보호할 수 있습니다. 특정 액세스 권한을 설정할 수 있으며(전체, 읽기 전용, 비밀번호로) 권한은 사용자마다 다를 수 있습니다.

현재 생체 인식 시스템은 정보에 대한 무단 액세스를 방지하기 위해 점점 더 많이 사용되고 있습니다. 이러한 시스템에서 사용되는 특성은 개인의 성격에서 양도할 수 없는 특성이므로 잃어버리거나 위조될 수 없습니다. 생체정보 보안시스템에는 지문인식시스템, 음성인식시스템, 홍채인식시스템 등이 있다.

지문 인식. 광학 지문 스캐너는 랩톱, 마우스, 키보드, 플래시 드라이브에 설치되며 별도의 외부 장치 및 터미널로도 사용됩니다(예: 공항 및 은행).

지문 패턴이 정보에 허용된 사용자의 패턴과 일치하지 않으면 정보에 대한 접근이 불가능합니다.

연설의 특성에 의한 식별. 음성으로 사람을 식별하는 것은 전통적인 인식 방법 중 하나이며, 이 방법에 대한 관심은 운영 체제에 음성 인터페이스를 도입하기 위한 예측과도 관련이 있습니다. 그를 보지 않고도 전화로 대담자를 쉽게 알아볼 수 있습니다. 목소리의 감정적 색채의 심리적 상태를 결정할 수도 있습니다. 음성 식별은 비접촉식이며 음성 주파수 분석을 기반으로 정보에 대한 액세스를 제한하는 시스템이 있습니다.

쌀. 6.49.

각 사람은 각 소리(음소)의 개별 주파수 응답을 가지고 있습니다.

A.I. Solzhenitsyn "In the First Circle"은 40 대 사람의 음성 식별을 설명합니다. 지난 세기.

쌀. 6.50.

얼굴 식별. 얼굴 인식 기술은 종종 사람을 식별하는 데 사용됩니다. 사람 인식은 지연이나 산만함 없이 원거리에서 발생하고 사용자의 자유를 제한하지 않기 때문에 눈에 잘 띄지 않습니다. 사람의 얼굴에서 그의 역사, 호불호, 질병, 감정 상태, 다른 사람에 대한 감정 및 의도를 알 수 있습니다. 이 모든 것은 자동 얼굴 인식(예: 잠재적 범죄자 식별)에 특히 중요합니다.

식별 기능은 얼굴 모양, 색상 및 머리카락 색상을 고려합니다. 중요한 기능에는 대비 변화(눈썹, 눈, 코, 귀, 입 및 타원형)에 해당하는 위치의 얼굴 점 좌표도 포함됩니다.

현재 여권 소지자의 디지털 사진이 저장된 마이크로 칩에서 새로운 국제 여권 발급이 시작됩니다.

홍채 식별. 눈의 홍채는 사람마다 고유한 생체 특성입니다. 그것은 인생의 첫해 반에 형성되며 평생 동안 거의 변하지 않습니다.

쌀. 6.51.

손바닥으로 식별. 특정인에 대한 거의 모든 것을 그의 손바닥에서 읽을 수 있습니다. 생체 인식에서는 식별 목적으로 크기와 모양, 손등의 일부 정보 표시(손가락의 지골 사이 주름에 있는 이미지, 혈관).

지문 인식 스캐너는 일부 공항, 은행 및 원자력 발전소에 설치되어 있습니다.

쌀. 6.52.

디스크 데이터의 물리적 보호. 읽기(쓰기) 속도와 하드 드라이브의 데이터 저장 안정성을 높이기 위해 RAID 어레이(독립 디스크의 중복 어레이)가 사용됩니다. 여러 개의 하드 드라이브가 RAID 컨트롤러에 연결되어 단일 논리 저장 매체로 취급됩니다.

RAID 어레이를 구현하는 방법에는 하드웨어와 소프트웨어의 두 가지가 있습니다. 하드웨어 디스크 어레이는 전용 RAID 컨트롤러 보드에서 관리하는 여러 하드 디스크 드라이브로 구성됩니다. 소프트웨어 RAID 어레이는 특수 드라이버를 사용하여 구현됩니다. 프로그램 배열은 전체 디스크와 디스크 일부를 모두 차지할 수 있는 디스크 파티션을 구성합니다. 소프트웨어 RAID는 하드웨어 RAID보다 안정성이 떨어지는 경향이 있지만 더 빠른 데이터 처리 속도를 제공합니다.

소위 레벨이라고 하는 여러 유형의 RAID 어레이가 있습니다. 운영 체제는 여러 수준의 RAID 어레이를 지원합니다.

RAID 0. 이 수준의 어레이를 만들려면 동일한 크기의 디스크가 두 개 이상 필요합니다. 기록은 인터리빙 원칙에 따라 수행됩니다. 데이터는 동일한 크기의 부분(A1, A2, AZ 등)으로 분할되고 배열에 포함된 모든 디스크에 차례로 배포됩니다(그림 6.53). 모든 디스크에 쓰기가 수행되기 때문에 디스크 중 하나가 실패하면 어레이에 저장된 모든 데이터가 손실되지만 서로 다른 디스크에서 쓰기 및 읽기가 병렬로 발생하므로 더 빠릅니다.

쌀. 6.53.

RAID 1. 이 수준의 어레이는 한 디스크에 기록된 모든 데이터 부분(Al, A2, AZ 등)이 다른 디스크에 복제되는 미러링 원칙에 따라 구축됩니다(그림 6.54). 이러한 어레이를 생성하려면 동일한 크기의 디스크가 두 개 이상 필요합니다. 중복성은 어레이의 내결함성을 제공합니다. 디스크 중 하나에 오류가 발생하는 경우 다른 디스크의 데이터는 그대로 유지됩니다. 안정성에 대한 보상은 디스크 공간의 실제 반감입니다. 읽기 및 쓰기 속도는 기존 하드 드라이브 수준으로 유지됩니다.

데이터 보호

아래에 정보 시스템 보안정보 도용(무단 수신) 시도, 구성 요소의 수정 또는 물리적 파괴로부터 정상적인 기능 프로세스에서 우발적 또는 의도적 간섭으로부터 시스템을 보호하는 것을 말합니다. 즉, 정보 시스템(IS)에 대한 다양한 교란 영향에 대응하는 능력입니다.

아래에 정보 보안 위협소프트웨어 및 하드웨어뿐만 아니라 관리 시스템의 정보 리소스 손상, 무단 사용 또는 심지어 파괴로 이어질 수 있는 이벤트 또는 작업을 의미합니다.

오늘날 컴퓨터 정보 시스템과 데이터 전송 네트워크에서 정보를 보호하는 기술인 새로운 현대 기술이 탄생하고 있다고 주장할 수 있습니다. 이 기술을 구현하려면 비용과 노력이 증가해야 합니다. 그러나 이 모든 것이 IP 및 정보 기술(IT)에 대한 위협의 실제 구현에서 발생할 수 있는 훨씬 더 큰 손실과 피해를 방지합니다.

적극적인 위협구성 요소에 의도적으로 영향을 주어 IS의 정상적인 기능을 방해하는 것을 목표로 합니다. 활성 위협에는 예를 들어 다음이 포함됩니다.

■ 컴퓨터 또는 운영 체제의 오류;

■ 데이터베이스의 정보 왜곡;

■ 컴퓨터의 소프트웨어(소프트웨어) 파괴;

■ 통신 두절 등

활성 위협은 해커, 맬웨어 등에서 발생할 수 있습니다.

정보의 소유자 또는 소유자의 정보 공개, 서비스 또는 업무에서 해당 정보를 정당하게 위임받은 공무원 및 사용자의 고의 또는 부주의로 인해 해당 정보를 허용하지 않은 사람이 정보를 숙지하게 된 경우. 시각-광학, 음향, 전자기 및 기타 채널을 통한 통제되지 않은 기밀 정보 관리가 가능합니다.

승인되지 않은 접근- 보호되는 정보에 접근할 권리가 없는 사람이 기밀 정보를 불법적으로 고의적으로 소유하는 행위입니다.

C 다양한 정보 위협

논리 폭탄,이름에서 알 수 있듯이 정보를 왜곡하거나 파괴하는 데 사용되며 덜 자주 절도나 사기를 저지르는 데 사용됩니다. 논리 폭탄 조작은 일반적으로 조직을 떠나려는 불만을 품은 직원이 수행하지만 컨설턴트, 특정 정치적 신념을 가진 직원 등이 될 수도 있습니다.

트로이 목마- 주요 조치(예: 설계 및 문서화) 외에 문서에 설명되지 않은 조치를 수행하는 프로그램.

바이러스- 추가로 복제할 수 있는 변형된 복사본을 포함하여 다른 프로그램을 감염시킬 수 있는 프로그램.

벌레- 네트워크를 통해 확산되고 자기 매체에 사본을 남기지 않는 프로그램. 이 웜은 네트워크 지원 메커니즘을 사용하여 어떤 호스트가 감염될 수 있는지 확인합니다. 그런 다음 동일한 메커니즘을 사용하여 본문 또는 일부를 이 노드로 전송하고 이에 적합한 조건을 활성화하거나 기다립니다.

암호 침입자암호를 도용하도록 특별히 설계된 프로그램입니다. 사용자가 시스템 터미널에 접속을 시도하면 세션 종료에 필요한 정보가 화면에 표시됩니다.

정보 손상(정보 감염 유형 중 하나)는 일반적으로 데이터베이스의 무단 변경을 통해 구현되며, 그 결과 소비자는 데이터베이스를 포기하거나 변경 사항을 감지하고 실제 정보를 복원하기 위해 추가 노력을 기울여야 합니다.

정보 자원의 다양한 무단 사용

정보 자원의 무단 사용,한편으로는 유출의 결과이자 유출 수단입니다. 반면 관리 시스템(IT의 완전한 실패까지) 또는 해당 가입자에게 큰 피해를 줄 수 있으므로 독립적인 가치가 있습니다.

그러나 정보 자원의 잘못된 사용은 승인된 경우 이러한 자원의 파괴, 유출 또는 손상으로 이어질 수 있습니다. 이 위협은 대부분 IT 소프트웨어의 오류로 인해 발생합니다.

가입자 간의 무단 정보 교환으로 인해 가입자 중 한 명이 액세스가 금지된 정보를 받을 수 있습니다. 결과는 무단 액세스의 경우와 동일합니다.

정보 거부는 수령 또는 발송 사실에 대한이 정보의 수신자 또는 발신자가 인식하지 못하는 것으로 구성됩니다. 이를 통해 당사자 중 한 사람은 공식적으로 포기하지 않고 "기술적"인 방법으로 체결된 금융 계약을 종료하여 상대방에게 상당한 피해를 입힐 수 있습니다.

정보 서비스 중단은 IT 자체에서 발생하는 위협입니다. 구독자에게 정보 자원 제공이 지연되면 심각한 결과를 초래할 수 있습니다. 사용자가 결정을 내리는 데 필요한 시기적절한 데이터 부족은 비합리적인 행동으로 이어질 수 있습니다.

권한의 불법 사용에 대해 몇 마디 말합시다. 모든 보호 시스템에는 긴급 상황에서 사용되는 도구 또는 기존 보안 정책을 위반하여 작동할 수 있는 도구가 포함되어 있습니다.

시스템 해킹은 공격자가 인증된 로그인 매개 변수를 가지고 있지 않은 시스템에 의도적으로 침입하는 것을 말합니다. 해킹 방법은 다를 수 있으며 그 중 일부는 앞에서 설명한 위협과 일치합니다.

보안 정책기밀 정보를 관리, 보호 및 배포하는 일련의 법률, 규정 및 모범 사례입니다.

정보 보안 시스템 구축을 위한 방법 및 도구. 그들의 구조

IS와 IT에서 정보 보안 시스템(ISS)의 생성은 다음 원칙을 기반으로 합니다.

1. 보안 시스템 구축에 대한 체계적인 접근 방식, 즉 상호 관련된 조직, 소프트웨어, 하드웨어, 물리적 및 기타 속성의 최적 조합을 의미하며 국내외 보안 시스템 생성 관행에 의해 확인되고 정보 기술 주기의 모든 단계에서 사용됩니다. 처리.

2. 시스템의 지속적인 개발 원칙. 컴퓨터 정보 시스템의 기본 원칙 중 하나인 이 원칙은 NIS와 더욱 관련이 있습니다.

3. 처리된 정보 및 처리 절차에 대한 액세스 권한의 분리 및 최소화, 즉 사용자와 IS 직원 모두에게 공식 의무를 수행하기에 충분한 최소한의 엄격하게 정의된 권한을 제공합니다.

4. 무단 액세스 시도에 대한 제어 및 등록의 완전성, 즉 가능한 조사를 위해 각 사용자의 신원을 정확하게 설정하고 그의 행동을 기록해야 할 필요성, 그리고

또한 사전 등록 없이는 IT에서 정보 처리 작업을 수행할 수 없습니다.

5. 보호 시스템의 신뢰성 보장, 즉 고장, 고장, 해커의 고의적 행동 또는 시스템의 사용자 및 유지 보수 담당자의 의도하지 않은 오류가 발생한 경우 신뢰성 수준을 낮추는 것이 불가능합니다.

6. 보호 시스템의 기능에 대한 제어 보장, 즉 보호 메커니즘의 성능을 모니터링하기 위한 도구 및 방법의 생성.

7. 모든 종류의 맬웨어 방지 도구를 제공합니다.

8. ISS 개발 및 운영 비용에 대한 위협 구현으로 인한 IS 및 IT에 대한 과도한 피해로 표현되는 보호 시스템 사용의 경제적 타당성 보장.

정보를 보호하기 위해 다음과 같은 방법이 있습니다.

정보보호를 위한 법적 지원세트 정보 보안 시스템에서의 활동 범위 내에서 필수 요구 사항 인 입법 행위, 규제 문서, 규정, 지침, 지침 세트.

정보 보호의 조직적 제공.이는 정보 보안의 구현이 예를 들어 회사의 보안 서비스 및 그 구성 구조(체제, 보안 등)와 같은 특정 구조 단위에 의해 수행됨을 의미합니다.

정보 보호의 정보 보안. ISS의 기능을 보장하는 작업 솔루션의 기본이 되는 정보, 데이터, 지표, 매개변수를 포함합니다.

기술(하드웨어) 정보 보안.정보를 보호하고 SIS의 활동을 보장하기 위해 기술적 수단이 널리 사용될 것이라고 가정합니다.

정보 보안 소프트웨어.이것은 다양한 유출 채널의 존재 및 위험과 정보에 대한 무단 액세스 방법을 평가하는 다양한 정보, 회계, 통계 및 결산 프로그램을 의미합니다.

정보 보호의 수학적 지원.이들은 침입자, 영역 및 필요한 보호 규범이 사용할 수 있는 기술적 수단의 위험 평가와 관련된 다양한 계산에 사용되는 수학적 방법입니다.

정보 보호의 언어 지원.정보 보안 분야의 전문가와 사용자 간의 의사 소통을 위한 일련의 특수 언어 수단입니다.

정보 보호에 대한 규범적이고 방법론적인 지원.여기에는 정보 보호 기능을 구현하는 기관, 서비스, 수단의 활동에 대한 규범 및 규정이 포함됩니다. 엄격한 기밀 유지 요구 사항의 조건에서 작업을 수행하는 사용자의 활동을 보장하는 다양한 종류의 기술.

보호 시스템의 소프트웨어 도구에서 암호화 메커니즘(암호화)을 구현하는 소프트웨어 도구도 구별됩니다.

정의

암호화- 이것은 전송된 메시지의 비밀성 및/또는 진정성(authenticity)을 보장하는 과학입니다.

~에 물리적 수준,데이터 분배 매체(케이블, 광섬유, 무선 채널, 채널 형성 장비)를 나타내는 것으로, 일반적으로 신호를 암호화하거나 숨기는 수단이 사용됩니다. 보다 안정적인 암호화가 있기 때문에 상용 개방형 네트워크에서는 거의 사용되지 않습니다.

~에 링크 레이어,두 개의 인접 노드(점대점 링크)의 상호 작용을 구성하는 책임이 있으며 암호화 수단과 신뢰할 수 있는 사용자 식별을 사용할 수 있습니다. 그러나 이 수준에서 두 가지 방법을 모두 사용하는 것은 중복될 수 있습니다. 두 노드 사이의 모든 점대점 링크에서 암호화(또는 재암호화)를 수행할 필요는 없습니다.

네트워크 계층네트워크 전체를 통한 정보 패킷의 배포 및 라우팅 문제를 해결합니다. 이 수준은 암호화 보호 도구의 구현과 관련하여 중요합니다. "패키지"의 개념도 이 수준에 존재합니다. 더 높은 수준에는 "메시지"라는 개념이 있습니다. 메시지는 컨텍스트를 포함하거나 네트워크 관리 관점에서 보호하기 어려운 애플리케이션 계층에서 생성될 수 있습니다.

정보 보안 시스템 생성 단계

정보 보안 시스템 구축에는 7단계가 있습니다. 첫 단계(보호 대상 분석)은 무엇을 보호해야 하는지 결정하는 것으로 구성됩니다.

■ 보호가 필요한 정보가 결정됩니다.

■ 보호되는 정보의 가장 중요한 요소(핵심)가 강조 표시됩니다.

■ 중요한 정보의 수명이 결정됩니다(경쟁업체가 획득한 정보를 판매하는 데 필요한 시간).

■ 보호되는 정보의 특성을 반영하는 정보의 핵심 요소(지표)가 식별됩니다.

■ 지표는 기업의 기능 영역(생산 및 기술 프로세스, 생산 물류 시스템, 관리 단위)에 따라 분류됩니다.

두 번째 단계위협 식별을 제공합니다.

■ 보호된 정보에 관심이 있는 사람을 결정합니다.

■ 경쟁업체가 이 정보를 얻기 위해 사용한 방법을 평가합니다.

■ 가능한 정보 유출 경로를 평가합니다.

■ 경쟁사 또는 강도의 행동을 방지하기 위한 조치 시스템이 개발되고 있습니다.

~에 세 번째 단계채택되고 영구적으로 작동하는 보안 하위 시스템의 효과에 대한 분석이 수행됩니다(문서의 물리적 보안, 직원의 신뢰성, 기밀 정보 전송에 사용되는 통신 회선의 보안 등).

~에 네 번째 단계필요한 보호 조치가 결정됩니다. 처음 세 단계에서 수행된 분석 연구를 기반으로 기업의 안전을 보장하는 데 필요한 추가 조치와 수단이 개발됩니다.

~에 다섯 번째 단계회사(조직)의 책임자는 필요한 모든 보안 조치에 대해 제출된 제안을 고려하고 비용과 효율성을 계산합니다.

여섯 번째 단계확립된 우선 순위를 고려하여 채택된 추가 보안 조치의 구현으로 구성됩니다.

일곱 번째 단계보안 조치를 구현한 회사의 직원에 대한 모니터링 및 통신이 포함됩니다.

제어 질문

    정보 위협의 유형은 무엇입니까? 위협의 정의를 내리십시오.

    정보를 보호하는 방법을 설명하십시오.

    정보 보호의 암호화 방법의 목적은 무엇입니까? 이러한 방법을 나열하십시오.

    인증 및 디지털 서명의 개념을 제공합니다. 그들의 본질은 무엇입니까? 네트워크에서 정보 보안의 문제점은 무엇이며 해결 가능성은 무엇입니까?

    체계적인 접근, 통합 솔루션 및 정보 기술 통합 원칙을 사용하여 정보 보안 전략의 특징을 밝힙니다.

    정보 보안 시스템을 만드는 단계를 고려하십시오.



Copyright © 2023 컴퓨터에 대해 조금.