컴퓨터 보안 소프트웨어

Computer security software

컴퓨터 보안 소프트웨어 또는 사이버 보안 소프트웨어는 정보 보안에 영향을 미치도록 설계된 컴퓨터 프로그램입니다.이는 컴퓨터 시스템 또는 데이터를 보호하는 맥락에서 종종 수행되지만, 컴퓨터 시스템의 현저한 중복과 최선의 방어가 좋은 공격이라는 속설 때문에 컴퓨터 시스템을 파괴하기 위해 특별히 설계된 프로그램을 포함할 수 있습니다.

침입 및 무단 리소스 사용에 대한 시스템의 방어를 시스템 보안이라고 합니다.마찬가지로 컴퓨터 네트워크의 방어를 네트워크 보안이라고 합니다.

컴퓨터의 전복 또는 부정 사용은 사이버 전쟁, 사이버 범죄 또는 보안 해킹이라는 용어를 사용합니다(해커, 해커 문화 흰색/회색/검은색 '모자' 식별의 차이로 인해 나중에 이 문서에서 더 참고하기 위해 해킹으로 단축됩니다).

종류들

이하에, 사이버 시큐러티 패턴과 그룹의 다양한 소프트웨어 실장 및 호스트 시스템이 자신과 그 자산을 악의적인 상호작용으로부터 보호하는 방법을 개략적으로 설명합니다.이것에는 수동적인 보안 위협과 능동적인 보안 위협을 모두 억제하는 툴이 포함됩니다.보안과 조작성이 모두 필요하지만 오늘날 컴퓨터 보안 소프트웨어에서는 보안성이 높아지면 조작성이 저하되고 조작성이 높아지면 [1]보안성이 저하되는 것이 널리 고려되고 있습니다.

접근 금지

이러한 유형의 시스템의 주된 목적은 컴퓨터나 데이터에 대한 접근을 제한하는 것이며, 매우 제한된 사용자 집합을 제외하고 완전히 방지하는 것입니다.대부분의 경우 키, 자격 정보 또는 토큰을 사용할 수 없는 경우 접근이 불가능해야 합니다.여기에는 종종 귀중한 정보를 가져다가 명백한 소음으로 줄이거나 복구할 수 없는 방식으로 다른 정보 소스 내에 숨기는 것이 포함됩니다.

악성 액세스를 방지하는 소프트웨어를 개발하는 데 사용되는 중요한 도구는 위협 [2]모델링입니다.위협 모델링은 공격자가 사이버 공간의 데이터에 악의적으로 액세스하려는 모의 상황을 만들고 적용하는 프로세스입니다.이를 통해 잠재적인 공격자의 의도를 포함한 다양한 프로파일이 생성되고 각 조직이 [3]실제 위협이 발생하기 전에 수정해야 할 잠재적인 취약성의 카탈로그가 생성됩니다.위협 모델링은 장치, 애플리케이션, 시스템, 네트워크 또는 기업 등 사이버 공간의 광범위한 측면을 포함합니다.사이버 위협 모델링은 다음과 같은 [4]방법으로 사이버 보안과 관련된 노력을 조직에 알릴 수 있습니다.

  • 리스크 관리
  • 현재 사이버 보안 애플리케이션 프로파일링
  • 향후 보안 구현에 대한 고려 사항

접근 규제

이러한 유형의 시스템의 목적은 일반적으로 상호 작용을 허용하면서 컴퓨터나 데이터에 대한 액세스를 제한하는 것입니다.대부분의 경우 인증 정보의 감시 또는 확인, 중요도에 따라 시스템의 접근 및 표시와 분리, 인식된 위험의 격리 또는 격리 등이 포함됩니다.물리적인 비교는 종종 방패에 비유된다.시스템 소유자 기본 설정 및 인식된 위협에 따라 사용이 크게 달라지는 일종의 보호입니다.많은 사용자가 제한된 보안 검사로 비교적 낮은 수준의 접근이 허용될 수 있지만, 중요한 영역으로 이동하려는 사용자에게는 상당한 반대가 적용될 것입니다.

모니터 액세스

이러한 유형의 소프트웨어 시스템의 목적은 동작을 보고하거나 기록하면서 컴퓨터 시스템과 데이터에 대한 액세스를 모니터링하는 것입니다.많은 경우, 이것은 많은 양의 낮은 우선순위 데이터 레코드/로그와 비정상적이거나 의심스러운 동작에 대한 높은 우선순위 알림으로 구성됩니다.

감시 모니터

이러한 프로그램은 경찰 및 군 인터넷 감시 조직에서 훔치거나 제공한 알고리즘을 사용하여 경찰 라디오 스캐너와 동등한 기능을 제공합니다.이러한 시스템의 대부분은 인터넷 트래픽, 휴대폰 통신, 그리고 CCTV와 같은 물리적 시스템에 대한 대량 감시 개념에서 비롯되었습니다.글로벌 관점에서는 SIGINTELINT 분야와 관련지어 글로벌 정보 모니터링 관점에서 GEOINT에 접근합니다.ICQ(8200 유닛의 "이전" 구성원이 설립한" ICQ 또는 WeChatQQ(3PLA/4 포함)와 같은 여러 인스턴트 메시징 프로그램PLA 연결[5][6])은 이러한 관측 장치의 확장을 나타낼 수 있다.

멀웨어 차단 또는 제거

이러한 유형의 소프트웨어의 목적은 컴퓨터 시스템의 보안을 해칠 수 있는 악성 또는 유해한 형태의 소프트웨어를 제거하는 것입니다.이러한 유형의 소프트웨어는 종종 컴퓨터 규제 및 모니터링을 위한 소프트웨어와 밀접하게 연계되어 있습니다.의사, 스크러빙 또는 클리닝 아이디어와 물리적으로 비교하는 경우가 많으며, 일반적으로 특정 위협 유형과 관련된 "반(反)" 스타일의 명명 체계를 사용합니다.위협 및 비정상적인 행동은 방화벽이나 침입 탐지 시스템 등의 시스템에 의해 식별되며, 이를 제거하기 위해 다음과 같은 종류의 소프트웨어를 사용합니다.이러한 유형의 소프트웨어는 물리적인 세계에서 박테리아나 바이러스의 위협을 완전히 박멸하는 것과 마찬가지로 잠재적인 적에 대한 광범위한 연구가 필요한 경우가 많습니다.데이터 추적이나 강화된 위협 제거와 같은 공격자의 암호화를 해제하는 경우도 있습니다.

「 」를 참조해 주세요.

레퍼런스

  1. ^ Barragán, Claudio Casado (2017). Information Technology - New Generations. Springer International Publishing. pp. 395–398. ISBN 9783319549774.
  2. ^ Bodeau, Deborah J.; McCollum, Catherine D.; Fox, David B. (2018-04-07). "Cyber Threat Modeling: Survey, Assessment, and Representative Framework". Archived from the original on September 29, 2021. {{cite journal}}:Cite 저널 요구 사항 journal=(도움말)
  3. ^ "Threat Modeling: 12 Available Methods". SEI Blog. Retrieved 2021-10-04.
  4. ^ Jones, Andy (2005). Risk management for computer security : Protecting your network and information assets. Debi Ashenden. Amsterdam, Netherlands: Elsevier Butterworth-Heinemann. ISBN 978-0-08-049155-4. OCLC 159937634.
  5. ^ O'Neill, Patrick Howell (3 May 2017). "Under tough surveillance, China's cybercriminals find creative ways to chat". SNG. cyberscoop. Retrieved 22 October 2020.
  6. ^ Dasgupta, Binayak (1 July 2020). "Mass surveillance risk real with Chinese apps: Experts". Hindustan Times, New Delhi. Retrieved 22 October 2020.