免费智能真题库 > 历年试卷 > 信息安全工程师 > 2019年上半年 信息安全工程师 上午试卷 综合知识
  第4题      
  知识点:   网络安全原则   系统安全   主体   基本原则   信息安全   信息系统安全
  关键词:   信息安全   信息系统安全   安全   系统安全   信息系统        章/节:   网络安全体系建设原则与安全策略       

 
为了达到信息安全的目标,各种信息安全技术的使用必须遵守一些基本原则,其中在信息系统中,应该对所有权限进行适当地划分,使每个授权主体只能拥有其中的一部分权限,使它们之间相互制约、相互监督,共同保证信息系统安全的是 ( )。
 
 
  A.  最小化原则
 
  B.  安全隔离原则
 
  C.  纵深防御原则
 
  D.  分权制衡原则
 
 
 

 
  第12题    2018年上半年  
   41%
对信息进行均衡、全面的防护,提高整个系统“安全最低点”的全性能,这种安全原则被称为( )。
  第12题    2017年上半年  
   60%
()是一种通过对信息进行均衡、安全的防护,提高整个系统最低安全性能的原则。
  第9题    2018年上半年  
   46%
从网络安全的角度看,以下原则中不属于网络安全防护体系在设计和实现时需要遵循的基本原则的是( )。
   知识点讲解    
   · 网络安全原则    · 系统安全    · 主体    · 基本原则    · 信息安全    · 信息系统安全
 
       网络安全原则
        网络安全体系在建立过程中主要应遵循以下原则。
               系统性和动态性原则
               网络系统是一个复杂的计算机系统,攻击者往往从系统最薄弱点切入,正如著名的密码学专家Bruce Schneier说:“Security is a chain, and a single weak link can break the entire system.(安全如同一根链条,任何有漏洞的连接都会破坏整个系统。)”因此,在建立网络安全防范体系时,应当特别强调系统的整体安全性,也就是人们常说的“木桶原则”,即木桶的最大容积取决于最短的一块木板。
               网络安全策略根据网络系统的安全环境和攻击适时而变。研究表明,操作系统几乎都存在弱点,而且每个月均有新的弱点发现。网络攻击的方法并不是一成不变的,攻击者会根据搜集到的目标信息,不断地探索新的攻击入口点。因此,网络系统的安全防范应当是动态的,要根据网络安全的变化不断调整安全措施,适应新的网络环境,满足新的网络安全需求。
               纵深防护与协作性原则
               俗话说,尺有所短,寸有所长。网络安全防范技术都有各自的优点和局限性,各种网络安全技术之间应当互相补充,互相配合,在统一的安全策略与配置下,发挥各自的优点。因此,网络安全体系应该包括安全评估机制、安全防护机制、安全监测机制、安全应急响应机制。安全评估机制包括识别网络系统风险,分析网络风险,制定风险控制措施。安全防护机制是根据具体系统存在的各种安全威胁采取相应的防护措施,避免非法攻击的进行。安全监测机制是获取系统的运行情况,及时发现和制止对系统进行的各种攻击。安全应急响应机制是在安全防护机制失效的情况下,进行应急处理和及时地恢复信息,降低攻击的破坏程度。
               网络安全风险和分级保护原则
               网络安全不是绝对的,网络安全体系要正确处理需求、风险与代价的关系,做到安全性与可用性相容,做到组织上可执行。
               分级保护原则是指根据网络资产的安全级别,采用合适的网络防范措施来保护网络资产,做到适度防护。
               标准化与一致性原则
               网络系统是一个庞大的系统工程,其安全体系的设计必须遵循一系列的标准,这样才能确保各个分系统的一致性,使整个系统安全地互联、互通、互操作。
               技术与管理相结合原则
               网络安全体系是一个复杂的系统工程,涉及人、技术、操作等要素,单靠技术或单靠管理都不可能实现。因此,必须将各种安全技术与运行管理机制、人员思想教育和技术培训、安全规章制度的建设相结合。
               安全第一,预防为主原则
               网络安全应以预防为主,否则亡羊补牢,为之晚矣。特别是大型的网络,一旦攻击者进入系统后,就难以控制网络安全局面。因此,我们应当遵循“安全第一,预防为主”的原则。
               安全与发展同步,业务与安全等同
               网络安全的建设要实现和信息化统一谋划、统一部署、统一推进、统一实施,确保三同步——同步规划、同步建设、同步运行,做到安全与发展协调一致、齐头并进,以安全保发展、以发展促安全,安全与发展同步,业务与安全等同。
               人机物融合和产业发展原则
               人是网络信息系统最为活跃的要素,网络安全体系的建设要分析人在网络信息系统中的安全保障需求,避免单纯的网络安全产品导向,要构建“网络安全人力防火墙”,发挥人的主动性,实现“网络安全为人民,网络安全靠人民”。
               网络安全体系建设要依托网络信息产业的发展,做到自主可控,安全可信,建立持续稳定发展的网络安全生态,支撑网络安全体系的关键要素可控。
 
       系统安全
        华为EulerOS通过了公安部信息安全技术操作系统安全技术要求四级认证。EulerOS能够提供可配置的加固策略、内核级OS安全能力等各种安全技术以防止入侵,保障客户的系统安全。
 
       主体
        主体是客体的操作实施者。实体通常是人、进程或设备等,一般是代表用户执行操作的进程。比如编辑一个文件,编辑进程是存取文件的主体,而文件则是客体。
 
       基本原则
        首先,要明确BPR涉及的业务流程和它的覆盖范围。一般来说,业务流程可分为管理流程、操作流程和支持流程3类。操作流程直接与满足外部顾客的需求相关。支持流程指为保证操作流程的顺利执行,在资金、人力、设备管理和信息系统支撑方面的各种活动。管理流程指企业整体目标和经营战略产生的流程,这些流程指导了企业整体运作方向,确定了企业的价值取向,所以是一类比较重要的流程。应该说,BPR的流程覆盖了企业活动的各个方面和产品的全部生命周期,即设计流程、生产流程、管理流程、营销流程。
        海默(Hammer)曾经提出7条原则用以指导BPR项目:
        (1)组织机构设计要围绕企业的产出,而不是一项一项的任务。
        (2)要那些使用过程输出的人来执行过程操作。
        (3)将信息处理工作结合到该信息产生的实际过程中去。
        (4)把地理分散的资源当作是集中的来处理。
        (5)平行活动的连接要更紧密,而不是单单集成各自的活动结果。
        (6)将决策点下放到基层活动中,并建立对过程的控制。
        (7)尽量在信息产生的源头,一次获取信息,同时保持信息的一致性。
        BPR另外一个基本思想是在组织上建立跨功能的任务团队。一些BPR项目之所以失败也正是由于他们将BPR局限于孤立的单个功能领域。BPR这一特点也相应要求从上到下、全企业范围内的支持。要争取尽可能多的总经理的时间,投入到BPR项目中。有人说至少20%~50%,才能使BPR的项目得以成功。
        麦金赛(McKinsey)从BPR项目的具体实施角度出发,给出了一些建议:
        (1)要保证BPR项目在启动时就建立起有效的领导机制。
        (2)企业人员应参与到重组的具体工作中。
        (3)争取全体企业员工对BPR项目的理解和参与。
        (4)调研范围要广泛和全面,但研究和实施中则要突出具体领域,抓住主要矛盾,
        (5)进行成本和效益分析。
        (6)对无法衡量的部分,BPR实施中尽量不触及。
        (7)加强工作中的交流。
        (8)不要放过各种可能的重组流程,尽管其中一些流程输出不显著。
 
       信息安全
        信息安全的5个基本要素为机密性、完整性、可用性、可控性和可审查性。
        (1)机密性。确保信息不暴露给未受权的实体或进程。
        (2)完整性。只有得到允许的人才能修改数据,并能够判别出数据是否已被篡改。
        (3)可用性。得到授权的实体在需要时可访问数据。
        (4)可控性。可以控制授权范围内的信息流向及行为方式。
        (5)可审查性。对出现的安全问题提供调查的依据和手段。
        随着信息交换的激增,安全威胁所造成的危害越来越受到重视,因此对信息保密的需求也从军事、政治和外交等领域迅速扩展到民用和商用领域。所谓安全威胁,是指某个人、物、事件对某一资源的机密性、完整性、可用性或合法性所造成的危害。某种攻击就是威胁的具体实现。安全威胁分为两类:故意(如黑客渗透)和偶然(如信息发往错误的地址)。
        典型的安全威胁举例如下表所示。
        
        典型的安全威胁
 
       信息系统安全
               信息系统安全的概念
               信息系统安全指信息系统及其所存储、传输和处理的信息的保密性、完整性和可用性的表征,一般包括保障计算机及其相关的和配套的设备、设施(含网络)的安全,运行环境的安全,保障信息的安全,以保障信息系统功能的正常发挥,维护信息系统的安全运行。
               信息系统安全的侧重点会随着信息系统使用者的需求不同而发生变化,例如:
               .个人用户最关心的信息系统安全问题是如何保证涉及个人隐私的问题。企业用户看重的是如何保证涉及商业利益的数据的安全。
               .从网络运行和管理者角度说,最关心的信息系统安全问题是如何保护和控制其他人对本地网络信息进行访问、读写等操作。
               .对安全保密部门和国家行政部门来说,最关心的信息系统安全问题是如何对非法的、有害的或涉及国家机密的信息进行有效过滤和防堵,避免非法泄露。
               .从社会教育和意识形态角度来说,最关心的则是如何杜绝和控制网络上的不健康内容。有害的黄色内容会对社会的稳定和人类的发展造成不良影响。
               信息系统安全的属性
               信息系统安全的属性主要包括:
               .保密性:是应用系统的信息不被泄露给非授权的用户、实体或过程,或供其利用的特性,即防止信息泄漏给非授权个人或实体,信息只为授权用户使用的特性。保密性建立在可用性基础之上,是保障应用系统信息安全的重要手段。应用系统常用的保密技术如下:
               最小授权原则:对信息的访问权限仅授权给需要从事业务的用户使用。
               防暴露:防止有用信息以各种途径暴露或传播出去。
               信息加密:用加密算法对信息进行加密处理,非法用户无法对信息进行解密从而无法读懂有效信息。
               物理保密:利用各种物理方法,如限制、隔离、掩蔽和控制等措施,来保护信息不被泄露。
               .完整性:是信息未经授权不能进行改变的特性,即应用系统的信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放和插入等破坏和丢失的特性。保障应用系统完整性的主要方法如下:
               协议:通过各种安全协议可以有效地检测出被复制的信息、被删除的字段、失效的字段和被修改的字段。
               纠错编码方法:由此完成检错和纠错功能。最简单和常用的纠错编码方法是奇偶校验法。
               密码校验和方法:是抗篡改和传输失败的重要手段。
               数字签名:用于保障信息的真实性。
               公证:请求系统管理或中介机构证明信息的真实性。
               .可用性:是应用系统信息可被授权实体访问并按需求使用的特性,即信息服务在需要时,允许授权用户或实体使用的特性,或者是网络部分受损或需要降级使用时,仍能为授权用户提供有效服务的特性。可用性一般用系统正常使用时间和整个工作时间之比来度量。可用性还应该满足以下要求:身份识别与确认、访问控制、业务流控制、路由选择控制和审计跟踪。
               .不可抵赖性:也称作不可否认性,在应用系统的信息交互过程中,确信参与者的真实同一性,即所有参与者都不可能否认或抵赖曾经完成的操作和承诺。利用信息源证据可以防止发信方不真实地否认已发送信息,利用递交接收证据可以防止收信方事后否认已经接收的信息。
               信息系统安全管理体系
               信息系统安全管理是对一个组织机构中信息系统的生存周期全过程实施符合安全等级责任要求的管理。
               不同安全等级的安全管理机构可按下列顺序逐步建立自己的信息系统安全组织机构管理体系:
               .配备安全管理人员。
               .建立安全职能部门。
               .成立安全领导小组。
               .主要负责人出任领导。
               .建立信息安全保密管理部门。
               信息系统安全管理体系参见《GB/T 20269~2006信息安全技术信息系统安全管理要求》,该标准把信息系统安全管理分为八大类,每个类分为若干族,针对每个族设置了相应的管理要素。八大类分别为:政策和制度、机构和人员管理、风险管理、环境和资源管理、运行和维护管理、业务持续性管理、监督和检查管理、生存周期管理。
               信息系统安全技术体系参见《GB/T 20271—2006信息安全技术信息系统通用安全技术要求》,该标准把信息系统安全技术分为:
               .物理安全:包括环境安全、设备安全和记录介质安全。
               .运行安全:包括风险分析、信息系统安全性检测分析、信息系统安全监控、安全审计、信息系统边界安全防护、备份与故障恢复、恶意代码防护、信息系统的应急处理、可信计算和可信连接技术。
               .数据安全:包括身份鉴别、用户标识与鉴别、用户主体绑定、抗抵赖、自主访问控制、标记、强制访问控制、数据完整性保护、用户数据保密性保护、数据流控制、可信路径和密码支持。
   题号导航      2019年上半年 信息安全工程师 上午试卷 综合知识   本试卷我的完整做题情况  
1 /
2 /
3 /
4 /
5 /
6 /
7 /
8 /
9 /
10 /
11 /
12 /
13 /
14 /
15 /
 
16 /
17 /
18 /
19 /
20 /
21 /
22 /
23 /
24 /
25 /
26 /
27 /
28 /
29 /
30 /
 
31 /
32 /
33 /
34 /
35 /
36 /
37 /
38 /
39 /
40 /
41 /
42 /
43 /
44 /
45 /
 
46 /
47 /
48 /
49 /
50 /
51 /
52 /
53 /
54 /
55 /
56 /
57 /
58 /
59 /
60 /
 
61 /
62 /
63 /
64 /
65 /
66 /
67 /
68 /
69 /
70 /
71 /
72 /
73 /
74 /
75 /
 
第4题    在手机中做本题