전통문화대전망 - 전통 미덕 - 컴퓨터 네트워크 기술 작업 중심이란 무엇입니까?
컴퓨터 네트워크 기술 작업 중심이란 무엇입니까?
요약: 컴퓨터 네트워크는 사람들에게 큰 편리함을 가져다 주었지만 스팸, 바이러스, 해커의 영향도 경험하고 있기 때문에 컴퓨터 네트워크 보안 기술이 점점 더 중요해지고 있습니다. 엄격한 네트워크 보안 전략과 건전한 보안 시스템의 수립 및 구현은 진정한 네트워크 보안 실현의 기반입니다. 핵심어: 컴퓨터 네트워크 보안 방어수단 1.1 컴퓨터 네트워크 보안이란? 컴퓨터 네트워크 보안은 네트워크 환경에서 데이터의 기밀성, 무결성 및 가용성이 보호되도록 하기 위해 네트워크 관리 제어 및 기술적 조치를 사용하는 것을 의미합니다. 컴퓨터 네트워크 보안에는 물리적 보안과 논리적 보안이라는 두 가지 측면이 있습니다. 물리적 보안이란 시스템 장비 및 관련 시설이 파손, 분실 등으로부터 물리적으로 보호되는 것을 의미합니다. 논리적 보안에는 정보 무결성, 기밀성 및 가용성이 포함됩니다. 컴퓨터 네트워크 보안에는 네트워크를 관리하고 제어하는 네트워킹 하드웨어 및 소프트웨어뿐만 아니라 공유 리소스 및 빠른 네트워크 서비스도 포함됩니다. 따라서 네트워크 보안의 정의는 컴퓨터 네트워크의 모든 측면을 포괄하는 것을 고려해야 합니다. ISO에서 제공하는 컴퓨터 보안의 정의를 참조하면, 컴퓨터 네트워크 보안은 다음과 같이 정의됩니다. "컴퓨터 네트워크 시스템의 하드웨어, 소프트웨어 및 데이터 리소스가 우발적 또는 악의적인 이유로 손상, 변경 또는 유출되지 않도록 보호합니다. 네트워크 시스템이 지속적이고 신뢰할 수 있도록 "네트워크 보안은 네트워크상의 정보 보안입니다." 컴퓨터 네트워크 보안이란 네트워크 시스템의 하드웨어, 소프트웨어, 데이터가 우발적이거나 악의적인 이유로 인해 손상, 변경, 유출되지 않도록 보호하는 것을 의미하며, 시스템이 정상적으로, 지속적으로, 안정적으로 작동할 수 있으며 네트워크 서비스가 중단되지 않습니다. 광범위하게 말하면 네트워크 정보의 기밀성, 무결성, 가용성, 신뢰성 및 제어 가능성과 관련된 모든 관련 기술 이론은 네트워크 보안 연구 분야입니다. 사용자의 관점에서는 개인정보나 영업비밀과 관련된 정보가 인터넷에서 기밀성, 무결성, 신뢰성으로 보호되기를 바라는 동시에 컴퓨터 시스템에 저장된 정보가 무단 액세스로부터 보호되기를 바랍니다. 및 이용자에 의한 파기. 네트워크 운영 및 관리의 관점에서 "트랩도어", 바이러스, 불법 액세스, 액세스 거부 등의 위협을 방지하기 위해 로컬 네트워크 정보에 대한 액세스, 읽기 및 쓰기 등의 작업이 보호되고 통제되기를 바랍니다. 네트워크 해커의 공격을 예방하고 방어합니다. 사회교육적 관점에서 볼 때, 인터넷상의 불건전한 콘텐츠는 사회 안정과 인간 발전을 저해하므로 반드시 통제되어야 합니다. 1.2.1 컴퓨터 바이러스 컴퓨터 바이러스는 컴퓨터 기능을 파괴하거나 데이터를 파괴하고 컴퓨터 사용에 영향을 미치며 자신을 정확하게 복제할 수 있는 컴퓨터 프로그램에 컴파일되거나 삽입된 일련의 컴퓨터 명령 또는 프로그램 코드를 의미합니다. 컴퓨터 바이러스는 전염성이 있고 파괴적입니다. 피해를 입힐 수 있는 프로그램 코드입니다. 컴퓨터 바이러스는 자신이 위치한 시스템이나 네트워크 환경에 적응하여 이에 협력하여 허가되지 않은 수단을 통해 타인에게 피해를 입히도록 특별히 설계되었습니다. 컴퓨터 프로그램은 컴퓨터 시스템에 일종의 오작동을 일으키거나 컴퓨터를 완전히 마비시킵니다. 예를 들어, 일반적인 웜은 우리가 견딜 수 없을 정도로 컴퓨터 실행 속도를 점점 더 느리게 만들 수 있습니다. 컴퓨터 바이러스 자체는 전염성, 은폐성, 자극성, 복제성, 파괴성을 지닌 특성을 가지고 있습니다. 컴퓨터와 네트워크 기술의 발달로 인해 컴퓨터 바이러스의 종류는 점점 더 많아지고 확산 속도도 빨라지며 파괴력도 점점 더 커지고 있습니다. 1.2.2 해커 및 해커 소프트웨어 해커는 일반적으로 다양한 불법 수단을 사용하여 컴퓨터에 침입하여 무단 액세스를 얻는 사람들을 말합니다. 그들은 종종 초대받지 않은 채 다양한 컴퓨터 시스템을 방문하고, 손상된 컴퓨터에서 데이터를 가로채고, 정보를 훔치고, 파일을 변조하고, 심지어 시스템을 방해하고 파괴하기도 합니다. 해커 소프트웨어는 네트워크를 통해 원격 컴퓨터 장비를 공격하여 정보를 제어, 도용, 파괴하는 데 특별히 사용되는 프로그램 유형을 말합니다. 바이러스는 아니지만 마음대로 바이러스를 퍼뜨릴 수 있습니다. 인터넷이 발전하면서 해커 활동이 점점 더 만연해졌습니다. 예를 들어 항저우에서 언급된 5명의 '컴퓨터 마스터'는 '해킹' 기술을 사용하여 14만 위안 이상의 게임 코인을 원격으로 훔쳤습니다. 2009년 5월 23일 충칭 구룡포 지방법원으로부터 절도죄로 징역 10년 6개월과 벌금 5만 위안을 선고받았다. 이처럼 해커는 더 이상 단순히 새로운 기술을 연구하거나 막대한 이익을 얻기 위해 싸우는 좁은 의미의 영웅이 아니며, 컴퓨터에 침입해 데이터를 훔치고자 하는 돈의 유혹을 뿌리치지 못하고 있습니다. 돈을 벌기 위해 돈을 팔거나 갈취하는 사람들도 있고, 정치적인 동기나 다른 은밀한 동기를 가진 사람들도 있습니다. 1.2.3 시스템 및 네트워크 보안 취약성 시스템, 프로토콜, 데이터베이스 등의 설계 결함으로 인해 다양한 취약성이 발생하여 네트워크가 개방되어 네트워크 불안전을 일으키는 주요 요인이 되었습니다. 1.2.4 사용자 조작 오류 및 예방의식 부족 사용자는 예방의식이 강하지 않고, 비밀번호를 너무 단순하게 설정하고, 자신의 계정을 마음대로 유출하고, 낯선 웹페이지를 열람하거나, 다운로드하는 등의 행위를 하여 보안상의 위험을 초래합니다. 회로망. 2 일반적으로 사용되는 네트워크 보안 기술 2.1 방화벽 기술 최근 몇 년 동안 다양한 네트워크 보안 기술이 등장했지만 방화벽은 아직까지 네트워크 시스템 보안 보호에 가장 일반적으로 사용되는 기술입니다. 2000년 공안부 컴퓨터 정보 보안 제품 품질 감독 검사 센터에서 테스트한 네트워크 보안 제품 통계에 따르면 방화벽 제품이 수량 기준으로 1위를 차지했으며 침입 탐지 제품과 네트워크 보안 검사가 그 뒤를 이었습니다.
방화벽 시스템은 하드웨어, 소프트웨어 또는 하드웨어와 소프트웨어의 조합일 수 있습니다. 이 보안 구성요소는 보호되는 네트워크와 다른 네트워크 사이의 경계에 위치하며 보호되는 네트워크 안팎으로 데이터 흐름을 수신합니다. 방화벽 시스템은 방화벽에 설정된 접근통제 정책에 따라 필터링 등의 작업을 수행하며, 외부 침입으로부터 네트워크 자원을 보호할 수 있을 뿐만 아니라, 보호받는 네트워크에서 외부로 전송되는 중요한 정보를 차단할 수도 있습니다. 방화벽 시스템은 내부 네트워크를 인터넷에서 격리하거나 내부 네트워크의 다른 네트워크 세그먼트를 격리하는 데 사용할 수 있습니다. 후자를 인트라넷 방화벽이라고 합니다. 2.2 침입 탐지 시스템 네트워크 침입 탐지 기술은 네트워크 실시간 모니터링 기술이라고도 하며, 하드웨어나 소프트웨어를 통해 네트워크상의 데이터 흐름을 실시간으로 확인하고, 공격 징후가 나타나면 이를 시스템 내 침입 특징 데이터베이스와 비교하는 기술입니다. 네트워크 연결을 끊거나 방화벽 시스템에 접근 제어 정책을 조정하도록 알리거나 침입하는 데이터 패킷을 필터링하는 등 사용자가 정의한 조치에 따라 즉시 대응합니다. 2.3 네트워크 보안 스캐닝 기술 네트워크 보안 스캐닝 기술은 시스템 관리자가 시스템에 존재하는 보안 취약점을 신속하게 파악하고 이에 상응하는 예방 조치를 취하여 시스템 보안 위험을 줄일 수 있도록 개발된 보안 기술입니다. 보안 스캐닝 기술을 사용하면 LAN, 웹 사이트, 호스트 운영 체제, 시스템 서비스 및 방화벽 시스템의 보안 취약점을 검색할 수 있습니다. 시스템 관리자는 실행 중인 네트워크 시스템과 운영 체제에 존재하는 안전하지 않은 네트워크 서비스를 이해할 수 있습니다. 또한, 호스트 시스템에 버퍼 오버플로 공격이나 서비스 거부 공격으로 이어질 수 있는 보안 취약점이 있는지 탐지할 수 있으며, 호스트 시스템에 도청 프로그램이 설치되어 있는지, 보안 취약점 및 구성 오류가 있는지도 탐지할 수 있습니다. 방화벽 시스템에서. 기타 네트워크 보안 기술로는 암호화 기술, 신원 인증, 접근 제어 기술, 데이터 백업 및 재해 복구, VPN 기술 등이 있습니다. 3 네트워크 보안의 보호 방법 3.1 기술적 보호 방법 네트워크 정보 시스템이 공격을 받고 침해당하는 것은 자체 보안 기술과 많은 관련이 있습니다. 특히 우리나라의 네트워크 보안정보시스템 구축은 아직 초기 단계에 있으며, 보안시스템 자체의 불완전성과 취약성을 갖고 있어 범죄자들이 이를 악용할 수 있는 기회가 발생하고 있다. 네트워크 정보 시스템의 구축은 첨단 기술을 매체로 사용하므로 정보 환경의 거버넌스가 더욱 심각한 문제에 직면하게 됩니다. 실제 상황에 따라 다음과 같은 기술적 수단을 채택할 수 있습니다. (1) 네트워크 보안 액세스 제어 기술. 특정 네트워크 세그먼트 및 서비스에 대한 액세스 제어 시스템을 구축하면 대부분의 공격이 공격 대상에 도달하기 전에 예방할 수 있습니다. 구현할 수 있는 보안 조치로는 방화벽, VPN 장비, VLAN 분할, 접근 제어 목록, 사용자 권한 관리, TCP 동기화 공격 차단, 라우팅 스푸핑 방지, 실시간 침입 탐지 기술 등이 있습니다. (2) 신원 인증 기술 이 기술은 광역 네트워크, 근거리 네트워크, 전화 접속 네트워크와 같은 네트워크 구조에 널리 사용됩니다. 네트워크 리소스의 무단 사용을 방지하기 위해 네트워크 장치 및 원격 사용자의 신원 인증에 사용됩니다. (3) 암호화된 통신 기술 이 조치는 중요하거나 민감한 정보가 누출되거나 변조되는 것을 방지하기 위해 주로 사용됩니다. 이 기술의 핵심은 암호화 알고리즘입니다. 암호화 방법에는 주로 대칭 암호화, 비대칭 암호화, 되돌릴 수 없는 암호화 등이 포함됩니다. (4)백업 및 복구 기술. 라우터, 스위치 등 네트워크 핵심 자원에 대해서는 장애 발생 시 적시에 복구할 수 있도록 이중 머신 백업이 필요하다. (5) 보안 운영 체제(BZ 수준까지)를 사용하는 컴퓨터 안티 바이러스 기술, 응용 프로그램 시스템의 주요 소프트웨어 및 하드웨어, 주요 데이터 백업을 포함한 시스템 및 응용 프로그램 수준. 안티 바이러스 기술과 백업 수단은 일반적으로 사용되는 기존 보안 기술인 반면 보안 운영 체제는 새로운 개발 추세입니다. 2.2.법적 보호 수단. 정보 행위를 규제하고, 정보 침해 및 정보 범죄에 맞서 싸우며, 네트워크 보안을 유지하기 위한 정책 및 법적 수단을 사용하기 위해 다양한 국가에서 법률과 정책을 제정했습니다. 1973년 스위스는 컴퓨터를 보호하기 위한 세계 최초의 법률을 통과시켰으며, 현재 미국의 47개 주에서는 관련 컴퓨터 규정을 제정했으며, 연방 정부도 "위조 접근 수단 및 컴퓨터 사기 및 남용에 관한 법률"과 "연방 컴퓨터"를 공포했습니다. 일본은 1987년 형법에 컴퓨터범죄를 처벌하는 조항을 추가하고 처벌조치를 규정했다. 이밖에 영국, 프랑스, 독일, 캐나다 등도 컴퓨터범죄와 관련된 법령을 공포했다. 1992년 국제경제협력개발기구(International Organization for Economic Cooperation and Development)는 정보 시스템에 대한 보안 지침을 발표했습니다. 국가는 이 지침에 따라 국내 정보 시스템 보안 업무를 조정합니다. 1997년 3월에 통과된 우리나라 신형법은 컴퓨터범죄, 즉 컴퓨터 정보시스템을 훼손하는 범죄를 최초로 규정하고 있는데, 이는 국가 규정을 위반하고 컴퓨터 정보시스템의 기능과 저장, 처리된 데이터 및 애플리케이션을 파괴하는 것을 말한다. , 정보 시스템에 전송되는 행위로, 컴퓨터 정보 시스템이 정상적으로 작동하지 못하게 하고 심각한 결과를 초래하는 행위입니다. 형법 제286조에 따르면, 이 죄를 범한 자는 5년 이하의 유기징역에 처하고, 그 결과가 특별히 엄중한 경우에는 5년 이하의 유기징역에 처한다. 5년 미만. 기타 관련 법률 및 규정 "컴퓨터 정보 시스템의 보안 보호에 관한 중화인민공화국 규정", "컴퓨터 정보 네트워크의 국제 네트워킹 관리에 관한 중화인민공화국 임시 규정", "컴퓨터 정보 시스템의 컴퓨터 정보 시스템" 중화인민공화국'' 국제 네트워크 네트워크 관리에 관한 임시 규정과 컴퓨터 정보 네트워크에서의 국제 네트워크 관리에 관한 임시 규정에 관한 중화인민공화국 실시법도 잇달아 공포됐다. 이러한 법률 및 규정은 컴퓨터 범죄 및 사이버 범죄에 맞서고 네트워크 보안을 보호하기 위한 정보를 제공합니다.
3.3 관리 보호 수단 관리 조치를 통해 네트워크 보안을 보장하는 것도 매우 중요합니다. 현 시점에서는 한편으로는 내부 공격, 무단 사용, 오용 및 유출을 방지하기 위해 인력 관리를 강화하고 고품질 네트워크 관리 팀을 구축해야 합니다. 주로 전산실, 단말기, 네트워크 제어실 등 중요 장소의 보안 등 컴퓨터와 시스템 자체의 보안 관리를 강화하는 것을 말한다. 전자도어록, 자동 모니터링 시스템, 자동 경보 시스템 등 장비를 도입해야 한다. 중요한 영역이나 기밀이 높은 부서에. 승인된 직원만 컴퓨터 시스템과 데이터에 접근할 수 있도록 직원을 식별하고 확인합니다. 일반적인 방법은 비밀번호 또는 비밀번호를 설정하는 것입니다. 복수의 역할을 수행하는 관리자의 과도한 권한을 피하기 위해 시스템 운영자, 관리자, 감사자를 별도로 구성하여 서로를 제한하고 있습니다. 한편, 컴퓨터 바이러스 및 해커 프로그램의 생성 및 확산을 방지하기 위해 컴퓨터 작업자를 불안하게 하는 행위를 제한하고 제지하기 위한 일정한 관리방법과 규칙 및 규정을 사용하고 있으며, 컴퓨터 운영자에 대한 직업윤리교육을 통해 컴퓨터 작업자에 대한 인식을 제고하고 있습니다. 컴퓨터 바이러스 및 해커 프로그램이 컴퓨터 사용자에게 미치는 피해를 인식하고 바이러스 확산 및 불법적인 침입이 비윤리적이며 심지어 불법적이라는 사실을 인식함으로써 모든 컴퓨터 작업자는 네트워크 보안의 수호자가 되어야 합니다. 어느 정도까지는 보호를 달성하기 위해 기술적 방법을 사용하는 것보다 좋은 관리 방법을 구현하는 것이 더 효과적입니다. 우리는 사상적으로 충분히 주의를 기울여야 합니다. '예방 우선, 예방과 통제 결합'의 8자 방침을 채택하고, 관리 인력을 강화해 실질적인 관리 방안을 마련해야 한다. 3.4. 윤리적, 도덕적 보호 수단. 윤리는 사람들이 자신의 평가 기준에 따라 형성된 규범 시스템입니다. 이는 어떤 기관에 의해 공식화되지 않으며 강제력도 없습니다. 이는 모든 정보인의 내면 세계에 존재하는 내부 규범, 전통 습관 및 여론의 영향을 받습니다. 그러므로 네트워크 보안에 대한 윤리와 도덕의 보호력은 정보화인의 내면적 원동력에서 비롯되며, 의식적이고 능동적이며 언제 어디서나 이러한 보호효과는 확장성과 안정성을 지닌다. 윤리와 도덕의 범주에서 외부의 강제력은 중요하지 않게 되었으며 외부의 타율을 필요로 하지 않고 의식과 올바른 규율을 강조합니다. 이러한 네트워크 보안에 대한 진심 어린 존중은 네트워크 보안을 보호하는 데 있어 의심할 여지 없이 외부의 강제력보다 더 효과적입니다. . 깊은 현실. 바로 윤리와 도덕은 개인의 내면세계에서 '진선미'를 바탕으로 내재적 가치지향체계를 확립할 수 있고, 자기인식의 차원에서 평등과 정의를 추구할 수 있기 때문에, 네트워크 보안을 보호하는 분야에서는 기술, 법률, 관리 등의 보호 방법이 제 역할을 할 수 없습니다. 4 컴퓨터 네트워크 보안 예방 조치 4.2 방화벽 및 바이러스 백신 소프트웨어 설치 방화벽은 내부 네트워크와 외부 네트워크 사이의 통신을 종합적으로 관리하여 내부 네트워크와 외부 네트워크 간의 안전하고 원활한 정보 교환을 보장합니다. 외부 네트워크. 방화벽은 패킷 필터링, 회선 게이트웨이, 애플리케이션 게이트웨이, 네트워크 주소 변환, 바이러스 방화벽, 메일 필터링 및 기타 기술을 사용하여 외부 네트워크가 내부 네트워크의 상황을 알지 못하도록 방지하며 사용자의 사용에 대한 엄격한 통제 및 세부 기록을 보유합니다. 네트워크. 개인용 컴퓨터에서 사용하는 방화벽은 주로 소프트웨어 방화벽으로, 일반적으로 바이러스 백신 소프트웨어와 함께 설치됩니다. 안티 바이러스 소프트웨어는 주로 안티 바이러스, 안티 바이러스에 사용되지만, 안티 바이러스 소프트웨어는 적시에 업그레이드하고 최신 버전으로 업그레이드해야 안티 바이러스의 효과를 더욱 높일 수 있다는 점에 유의해야 합니다. 바이러스는 지속적으로 업데이트되므로 바이러스 백신 소프트웨어도 자주 업데이트해야 합니다. 안티 바이러스 소프트웨어와 방화벽의 차이점은 안티 바이러스 소프트웨어가 다양한 바이러스를 탐지하고 죽이는 데 사용되는 의사라는 것입니다. 방화벽은 해커와 낯선 사람이 컴퓨터에 액세스하는 것을 방지하는 문지기입니다. 바이러스 백신 소프트웨어와 방화벽을 설치한 경우 적시에 업그레이드하고 바이러스 백신 소프트웨어를 자주 실행하여 바이러스를 예방해야 합니다. 4.3 적시에 취약점 패치를 설치합니다. Microsoft는 취약점에 대한 명확한 정의를 가지고 있습니다. 취약점은 공격 중에 악용될 수 있는 취약점이며, 소프트웨어, 하드웨어, 프로그램 단점, 기능 설계 또는 부적절한 구성 등이 될 수 있습니다. 미국 위스콘신대학교 밀러 교수는 오늘날 널리 사용되는 운영체제와 애플리케이션에 대한 연구 보고서를 발표하면서 소프트웨어에는 허점이나 결함이 없다고 지적했다. 요즘 점점 더 많은 바이러스와 해커가 소프트웨어 취약점을 이용해 네트워크 사용자를 공격하고 있습니다. 예를 들어, 유명한 Shockwave 바이러스는 Microsoft의 RPC 취약점을 이용하여 확산되고, Sasser 바이러스는 Windows LSASS의 버퍼 오버플로 취약점을 이용하여 공격합니다. 시스템 프로그램에 허점이 있으면 큰 보안 위험이 발생합니다. 이러한 취약점을 수정하기 위해 소프트웨어 공급업체는 패치를 출시합니다. 취약한 프로그램으로 인해 발생하는 보안 문제를 효과적으로 해결하기 위해서는 적시에 취약점 패치를 설치해야 합니다. 취약점을 검사하려면 COPS, tripewire, Tiger 및 기타 소프트웨어와 같은 특수 취약점 스캐너를 사용하거나 360 Security Guard, Rising Kaka 및 기타 보호 소프트웨어를 사용하여 취약점 패치를 검사하고 다운로드할 수 있습니다. 4.4 좋은 인터넷 습관을 기르십시오. 보호 소프트웨어를 설치하고 적시에 업데이트하고 적시에 취약점 패치를 다운로드하여 설치하면 컴퓨터는 기본적으로 안전합니다. 그러나 많은 경우 네트워크 트로이 목마와 다양한 바이러스는 우리 자신에 의해 "초대"됩니다. 따라서 좋은 인터넷 습관을 기르면 바이러스를 상당히 예방할 수 있습니다. 4.4.1 "피싱"을 방지하기 위해 익숙하지 않은 웹 페이지를 탐색하거나 익숙하지 않은 이메일을 함부로 열지 마십시오. 웹사이트에 접속할 때, 특히 계좌번호를 입력해야 하는 경우, 해당 웹사이트의 적법성을 주의 깊게 확인해야 합니다. 낯선 이메일을 열기 전에 먼저 바이러스 백신을 실행하세요. 4.4.2 인스턴트 메시징 바이러스를 방지하기 위해 채팅 도구를 사용할 때 낯선 사람이 보낸 파일을 함부로 열지 마십시오.
낯선 사람이 보낸 파일과 URL 링크를 열지 않는 것 외에도 FTP 클라이언트, 텔넷, 웹 서비스 등 불필요한 서비스도 닫아야 합니다. 4.4.3 소프트웨어가 트로이 목마 및 스파이웨어와 함께 번들로 제공되는 것을 방지하려면 잘 알려진 웹 사이트에서 소프트웨어를 다운로드하십시오. Sky Software, Huajun Software, Duote Software 등과 같은 유명한 다운로드 사이트에서 제공하는 소프트웨어는 비교적 안전합니다. 5 결론 보안 문제는 항상 컴퓨터 네트워크의 발전을 동반해 왔습니다. 정보화가 점점 더 빨라지면서 네트워크 보안은 더욱 심각한 문제에 직면하게 될 것입니다. , 연구, 탐색 및 개발을 위해 아직해야 할 일이 많이 있습니다. 참고문헌 [1] Wang Fuchun, 시험 네트워크 보안 및 보호 [J], Journal of Jiangxi Administration Institute, 2006. [2] Fang Qian, 컴퓨터 및 정보 기술에 대한 간략한 논의, Network World [3] ] Huang Jian 외. 컴퓨터 네트워크 보안 기술. Southeast University Press, 2001, (8) [4] 컴퓨터 네트워크 정보 보안 기술 연구 및 개발 동향에 대한 간략한 분석 [J], 2010년 [5] 컴퓨터 네트워크에 대한 간략한 논의. 보안 및 예방 [J]. 방부당학교 2009(1)[6] Liu Xiaozhen. 기계 관리 개발, 2010(6). on Information Management and Knowledge Management Abstract: 지식경영의 개념을 비교 분석한 정보관리를 통해 지식경영과 정보관리의 차이점과 연관성을 논의하고, 경영 측면에서 지식경영의 확장, 개선, 심화에 대해 자세히 설명합니다. 대상, 관리 방법 및 기술, 관리 목표 등을 다룹니다. 마지막으로 지식경영은 지식경제 시대의 발전에 적응한 정보관리의 필연적 결과이며, 지식경영은 정보과학 발전의 새로운 성장포인트라는 결론을 내렸다. 키워드: 정보관리, 지식관리, 비교연구 l 정보관리와 지식관리의 개념 1.1 정보관리의 개념. 정보관리(Information Management)는 1970년대 해외에서 처음 제안된 이후 점점 더 많이 사용되는 용어이다. '웨이 관리'라는 개념에 대해서는 해외에서도 다양한 해석이 존재하고 있지만, 정보관리의 의미, 확장, 발전단계에 대해서는 학자들마다 의견이 다르지만, 일반적으로 받아들여지고 있는 정보관리 개념은 다음과 같이 요약할 수 있다. 정보자원을 효과적으로 개발하고 활용하기 위해 개인, 조직, 사회는 정보자원을 기획, 조직, 지휘, 통제, 조정하는 사회적 활동을 구현하는 수단으로 현대 정보기술을 활용한다. 기술과 정보는 또한 정보 관리의 두 가지 측면, 즉 정보 자원과 정보 활동을 구현합니다. 이는 계획, 통제, 조정 등 관리 활동의 기본 특성을 반영합니다. 국내외 문헌을 광범위하게 검토한 결과 다음과 같습니다. 사람들은 정보 관리에 대해 강한 이해를 갖고 있으며, 그 이해는 정보 콘텐츠 관리, 정보 매체 관리, 컴퓨터 정보 관리, 경영 정보 시스템, 정보 산업 또는 산업의 팀 관리라는 다섯 가지 의미로 반영됩니다. 해외에서는 지식경영이 현재 또는 미래에 발생하는 다양한 요구를 충족시키고, 기존 및 획득한 지식 자산을 파악 및 탐색하며, 새로운 기회를 개발하는 것이라고 Quidas는 생각하고 있습니다. 조직의 성과를 향상시키기 위해 지식을 창출하고, 획득하고, 활용하는 과정을 말하며, 다니엘 오리어리는 조직이 다양한 출처로부터 받은 정보가 지식으로 전환되고, 그 지식이 사람과 연결되는 과정이라고 믿습니다. Maas는 지식 관리란 American Del Group의 창립자 중 한 명인 Carl Ferra Paul이 특정 문제에 대한 직원의 이해를 향상시키는 것을 목적으로 정보를 발견, 선택, 구성, 필터링 및 표현하는 체계적인 프로세스라고 믿습니다. 지식 관리는 기업이 명시적 지식과 암묵적 지식의 공유를 실현하고 지식을 식별, 획득, 개발, 분해, 저장 및 전달하여 각 직원이 효율성을 극대화할 수 있는 새로운 방법입니다. 축적된 지식을 제공하는 동시에 다른 사람의 지식도 누릴 수 있습니다. 지식 공유가 지식 관리의 목표임을 깨닫는 것입니다. 중국에서 Wu Jiapei 교수는 지식 관리가 정보 관리 개발의 새로운 차원이라고 믿습니다. 이전 단계에서는 정보와 정보, 정보와 활동, 정보와 사람을 연결하는 과정에서 정보와 지식의 통합을 통해(형식적 지식 외에도 암묵적 지식도 포함)* * *공유, 그룹의 지능을 활용하여 혁신하여 경쟁 우위를 확보하는 것입니다. 그는 지식 관리에 대한 가장 넓은 이해는 지식 관리가 지식 시대의 관리이고, 가장 좁은 이해는 지식 관리가 단지 관리에 관한 것이라는 점을 지적했습니다. 지적 자산(또는 지적 자본)의 관리 2. 정보 관리와 지식 관리의 연결은 지식 관리의 기초이며, 지식 관리는 정보 관리를 더욱 심화하고 발전시키는 것입니다. 지식관리를 위한 탄탄한 기반. 정보 공유는 핵심 요소 중 하나이기 때문에 조직이 효과적인 정보 관리를 수행하지 못하면 지식 관리를 성공적으로 수행할 수 없습니다. 첫째, 지식 관리에는 정보 관리 이론과 지원이 필요합니다. 기술. 지식 창고 관리는 지속적인 프로세스입니다.
지식경제 시대에 지식은 생산의 기본수단이 되었지만, 지식혁신은 정보와 분리될 수 없으며, 단순히 획득한 데이터의 귀납적 요약만으로 지식이 생성될 수는 없다. 지식과 정보의 상호작용이 지식의 진화를 결정한다. 정보자원이 지식자원으로 거듭나는 과정에서 정보자원을 인지하고, 추출하고, 식별하고, 검색하고, 계획하고, 전달하고, 개발하고, 통제하고, 처리하고, 통합하고, 저장하고 활용하기 위한 정보관리 이론과 기술의 활용은 불가피하다. 학습 과정과 가치 인지는 정보를 지식으로 변환합니다. 정보관리 이론과 기술의 발전은 지식의 수집과 처리, 교환과 공유, 적용과 혁신을 위한 고유한 환경과 조건을 제공하여 지식관리 프로젝트 실행을 위한 견고한 기반을 마련합니다. 따라서 지식관리와 정보관리는 상호의존적이다. 둘째, 지식경영은 정보관리의 지양이다. 이는 주로 세 가지 측면에 반영됩니다. 첫째, 전통적인 정보 관리는 주로 기본 및 보조 문서를 제공하는 반면, 지식 관리는 더 이상 사용자 요구를 충족하기 위해 일방적인 정보를 사용하는 데 국한되지 않고 사용자에게 포괄적이고 완전한 요구를 제공합니다. 사용자가 유용한 문서를 선택하고 지식 습득의 효율성을 높일 수 있도록 돕는 솔루션입니다. 둘째, 전통적인 정보관리는 정보관리에만 국한되어 사람관리를 무시한다. 실제로 정보획득의 전체 흐름에 있어서는 인재가 핵심입니다. 지식 관리는 사람 관리가 광범위한 지식 소스를 제공할 수 있을 뿐만 아니라 지식 경제 시대의 요구 사항에 맞게 지식 보급을 촉진하기 위한 좋은 조직적 방법을 확립할 수 있다고 믿습니다. 세 번째는 지식관리를 통한 지식경영이다. 정보 관리에서 정보 자원을 수동적으로 처리하는 작업 모델을 버리고 지식 교환, 공유, 혁신 및 적용의 전체 프로세스를 통합하여 지식 관리를 지식 혁신의 핵심 기능으로 만듭니다. 셋째, 지식경영은 정보관리의 확장과 발전이다. 관심관리가 데이터를 정보로 변환하여 조직이 설정한 목표에 부합하도록 정보를 제공한다면, 지식관리는 정보를 지식으로 변환하고 지식을 활용하여 특정 조직의 적응성과 혁신 역량을 향상시키는 것입니다. 정보관리는 문서관리, 컴퓨터관리, 정보자원관리, 경쟁지능관리 등을 거쳐 지식관리로 진화해왔습니다. 지식관리는 정보관리 발전의 새로운 단계로, 대인 커뮤니케이션을 통한 정보와 정보, 정보와 활동, 정보와 사람의 연결이 필요합니다. 정보 및 지식(명시적 지식 외에 암묵적 지식의 공유도 포함됨), 그룹의 지혜를 활용하여 혁신하여 경쟁 우위를 확보합니다. 3 정보 관리와 지식 관리의 비교 연구 정보 관리와 지식 관리의 주요 차이점: 3.1 정보 관리 활동은 주로 정보 기술과 정보 자원이라는 두 가지 요소를 포함하는 반면, 지식 관리에는 정보 기술과 정보 자원 관리도 필요합니다. 지식 관리의 목표는 정보 기술을 활용하고, 정보 자원과 인적 자원을 통합하며, 조직 내에서 지식 자원의 신속한 흐름과 공유를 촉진하는 것입니다. 형식지(정보자원)와 암묵지(인적자원)의 상호변환을 효과적으로 제어하여 지식혁신을 달성합니다. 3.2 관리객체의 관점에서 볼 때, 정보관리는 형식지(정보자원)의 관리에 초점을 맞추는 반면, 지식관리는 암묵지(정보자원)의 관리 및 개발에 초점을 맞춘다. 3.3 정보 관리의 초점은 사회 정보 흐름의 질서 정연한 점검과 정보 자원의 통합 문제를 해결하는 것입니다. 주로 정보의 수집, 처리, 처리를 통해 관련성이 높고 바인딩, 검색 및 활용이 높은 정보 자원이 형성됩니다. 지식관리의 초점은 정보를 분석, 종합, 요약하고 정보를 사용자 의사결정에 큰 가치를 지닌 지식 자원으로 업그레이드하며 지식 발견, 지식 창조 및 지식 활용을 실현하는 것입니다. 3.4 정보 관리는 정보의 처리, 보존 및 서비스를 강조하며, 지식 관리는 지식의 공유, 혁신 및 활용에 중점을 둡니다. 전통드라마학과 경영은 정보와 지식자원의 수집, 분류, 분석, 전달, 활용에 중점을 두며 형식적 지식을 유일한 관리대상으로 간주하고 지식의 캡슐화를 무시한다. 지식경영은 정보관리 플랫폼과 기계적 방식을 역동적인 지식혁신 활동으로 변화시켜 정보관리를 한 단계 더 끌어올리는 것입니다. 4. 정보 관리를 지식 관리로 전환하는 것은 정보 관리 프로세스의 산물이며, 이는 지식 관리가 정보 관리 개발의 새로운 단계임을 의미합니다. 요약하면, 지식경영은 인간이 자원에 대한 이해를 심화하고 관리능력을 지속적으로 향상시키는 과정에서 생산되고 발전되는 것으로 인적자원관리와 지식자원관리의 고급 합성어로 정보관리의 발전방향을 나타낸다. 정보관리에서 지식관리까지 대략 3단계를 거쳤는데, 1940년대부터 1940년대까지는 문서정보관리단계, 1950년대부터 1980년대 초반까지는 전통적인 수작업 정보관리단계라고도 불렸다. 정보 총량의 급격한 증가와 심각한 정보 유입 상황으로 인해 정보 처리 기술이 큰 주목을 받았으며 1980년대부터 정보 기술 관리의 단계였습니다. 1990년대 중반, 정보자원과 정보활동의 다양한 요소가 관리대상이 되는 이 시기를 정보자원관리단계라고 한다. 1995년부터 현대 유휴 기술과 네트워크 기술의 영향을 받아 지식 관리 단계, 즉 정보 관리의 포괄적 통합 단계에 진입하여 정보 관리가 지식 관리 응용 분야로 확장되었습니다. 정보 관리에서 지식 관리로의 전환은 경영 이론과 실제에서 "사람 중심" 관리의 추가 표현입니다. 사람은 지식경영의 대상이 되고, 지식경영의 목적도 됩니다.
지식경영은 경제시대의 발전에 부응하는 정보관리의 필연적 결과이자 추세이며, 정보과학 발전의 새로운 성장점이자 정보과학의 본질과 목표, 과제가 충분히 반영된 것이다. 지식경영을 실천하고 정보화 건설을 추진하는 것은 인류사회가 글로벌 경제통합의 지식문명시대를 맞이하는 시작을 의미합니다.