免费智能真题库 > 历年试卷 > 系统集成项目管理工程师 > 2012年下半年 系统集成项目管理工程师 上午试卷 综合知识
  第26题      
  知识点:   信息系统安全   信息系统安全管理体系   技术体系   系统安全   信息安全
  关键词:   信息安全技术信息系统安全通用性技术要求   安全   系统安全   信息安全   信息系统   信息系统安全        章/节:   信息系统安全       

 
根据《信息安全技术信息系统安全通用性技术要求GB/T 27201-2006》,信息系统安全技术体系包括(26)。
 
 
  A.  物理安全、运行安全、数据安全
 
  B.  物理安全、网络安全、运行安全
 
  C.  人类安全、资源安全、过程安全
 
  D.  方法安全、过程安全、工具安全
 
 
 

 
  第19题    2020年下半年  
   28%
通过控制网络上的其他计算机,对目标逐级所在网络服务不断进行干扰,改变其正常的作业流程,执行无关程序使系统变瘫痪,这种行为..
  第25题    2011年下半年  
   67%
在信息系统安全技术体系中,环境安全主要指中心机房的安全保护。以下不属于该体系环境安全内容的是(25)。
  第68题    2018年下半年  
   79%
在信息系统安全技术体系中,安全审计属于()。
   知识点讲解    
   · 信息系统安全    · 信息系统安全管理体系    · 技术体系    · 系统安全    · 信息安全
 
       信息系统安全
               信息系统安全的概念
               信息系统安全指信息系统及其所存储、传输和处理的信息的保密性、完整性和可用性的表征,一般包括保障计算机及其相关的和配套的设备、设施(含网络)的安全,运行环境的安全,保障信息的安全,以保障信息系统功能的正常发挥,维护信息系统的安全运行。
               信息系统安全的侧重点会随着信息系统使用者的需求不同而发生变化,例如:
               .个人用户最关心的信息系统安全问题是如何保证涉及个人隐私的问题。企业用户看重的是如何保证涉及商业利益的数据的安全。
               .从网络运行和管理者角度说,最关心的信息系统安全问题是如何保护和控制其他人对本地网络信息进行访问、读写等操作。
               .对安全保密部门和国家行政部门来说,最关心的信息系统安全问题是如何对非法的、有害的或涉及国家机密的信息进行有效过滤和防堵,避免非法泄露。
               .从社会教育和意识形态角度来说,最关心的则是如何杜绝和控制网络上的不健康内容。有害的黄色内容会对社会的稳定和人类的发展造成不良影响。
               信息系统安全的属性
               信息系统安全的属性主要包括:
               .保密性:是应用系统的信息不被泄露给非授权的用户、实体或过程,或供其利用的特性,即防止信息泄漏给非授权个人或实体,信息只为授权用户使用的特性。保密性建立在可用性基础之上,是保障应用系统信息安全的重要手段。应用系统常用的保密技术如下:
               最小授权原则:对信息的访问权限仅授权给需要从事业务的用户使用。
               防暴露:防止有用信息以各种途径暴露或传播出去。
               信息加密:用加密算法对信息进行加密处理,非法用户无法对信息进行解密从而无法读懂有效信息。
               物理保密:利用各种物理方法,如限制、隔离、掩蔽和控制等措施,来保护信息不被泄露。
               .完整性:是信息未经授权不能进行改变的特性,即应用系统的信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放和插入等破坏和丢失的特性。保障应用系统完整性的主要方法如下:
               协议:通过各种安全协议可以有效地检测出被复制的信息、被删除的字段、失效的字段和被修改的字段。
               纠错编码方法:由此完成检错和纠错功能。最简单和常用的纠错编码方法是奇偶校验法。
               密码校验和方法:是抗篡改和传输失败的重要手段。
               数字签名:用于保障信息的真实性。
               公证:请求系统管理或中介机构证明信息的真实性。
               .可用性:是应用系统信息可被授权实体访问并按需求使用的特性,即信息服务在需要时,允许授权用户或实体使用的特性,或者是网络部分受损或需要降级使用时,仍能为授权用户提供有效服务的特性。可用性一般用系统正常使用时间和整个工作时间之比来度量。可用性还应该满足以下要求:身份识别与确认、访问控制、业务流控制、路由选择控制和审计跟踪。
               .不可抵赖性:也称作不可否认性,在应用系统的信息交互过程中,确信参与者的真实同一性,即所有参与者都不可能否认或抵赖曾经完成的操作和承诺。利用信息源证据可以防止发信方不真实地否认已发送信息,利用递交接收证据可以防止收信方事后否认已经接收的信息。
               信息系统安全管理体系
               信息系统安全管理是对一个组织机构中信息系统的生存周期全过程实施符合安全等级责任要求的管理。
               不同安全等级的安全管理机构可按下列顺序逐步建立自己的信息系统安全组织机构管理体系:
               .配备安全管理人员。
               .建立安全职能部门。
               .成立安全领导小组。
               .主要负责人出任领导。
               .建立信息安全保密管理部门。
               信息系统安全管理体系参见《GB/T 20269~2006信息安全技术信息系统安全管理要求》,该标准把信息系统安全管理分为八大类,每个类分为若干族,针对每个族设置了相应的管理要素。八大类分别为:政策和制度、机构和人员管理、风险管理、环境和资源管理、运行和维护管理、业务持续性管理、监督和检查管理、生存周期管理。
               信息系统安全技术体系参见《GB/T 20271—2006信息安全技术信息系统通用安全技术要求》,该标准把信息系统安全技术分为:
               .物理安全:包括环境安全、设备安全和记录介质安全。
               .运行安全:包括风险分析、信息系统安全性检测分析、信息系统安全监控、安全审计、信息系统边界安全防护、备份与故障恢复、恶意代码防护、信息系统的应急处理、可信计算和可信连接技术。
               .数据安全:包括身份鉴别、用户标识与鉴别、用户主体绑定、抗抵赖、自主访问控制、标记、强制访问控制、数据完整性保护、用户数据保密性保护、数据流控制、可信路径和密码支持。
 
       信息系统安全管理体系
        信息系统安全管理是对一个组织机构中信息系统的生存周期全过程实施符合安全等级责任要求的管理。
        不同安全等级的安全管理机构可按下列顺序逐步建立自己的信息系统安全组织机构管理体系:
        .配备安全管理人员。
        .建立安全职能部门。
        .成立安全领导小组。
        .主要负责人出任领导。
        .建立信息安全保密管理部门。
        信息系统安全管理体系参见《GB/T 20269~2006信息安全技术信息系统安全管理要求》,该标准把信息系统安全管理分为八大类,每个类分为若干族,针对每个族设置了相应的管理要素。八大类分别为:政策和制度、机构和人员管理、风险管理、环境和资源管理、运行和维护管理、业务持续性管理、监督和检查管理、生存周期管理。
        信息系统安全技术体系参见《GB/T 20271—2006信息安全技术信息系统通用安全技术要求》,该标准把信息系统安全技术分为:
        .物理安全:包括环境安全、设备安全和记录介质安全。
        .运行安全:包括风险分析、信息系统安全性检测分析、信息系统安全监控、安全审计、信息系统边界安全防护、备份与故障恢复、恶意代码防护、信息系统的应急处理、可信计算和可信连接技术。
        .数据安全:包括身份鉴别、用户标识与鉴别、用户主体绑定、抗抵赖、自主访问控制、标记、强制访问控制、数据完整性保护、用户数据保密性保护、数据流控制、可信路径和密码支持。
 
       技术体系
        灾备技术体系包括恢复信息系统所需的数据、人员、系统、网络、环境和预案等,其中数据和人员是灾难恢复的前提条件,系统、网络和环境是灾难恢复的技术资源保障,预案是灾难恢复的行动方案。
        (1)数据备份。数据备份是灾难恢复的最基本前提,但银行普遍存在数据总量非常大的情况,所以必须按照成本与风险平衡的原则,对不同数据采取不同的备份策略,包括数据备份范围、备份周期、备份技术、备份介质、备份线路带宽、保存时间等。比如,对核心账务数据要采用实时的远程备份,尽量保证数据的完整性;对经营管理数据采用定期批量备份,容忍少量的数据丢失;对可以通过备份数据生成的其他数据不做备份。
        (2)运行和技术保障。运行和技术保障是灾难恢复的另一前提,因为人是实施灾难恢复工作的主体。灾难恢复后,灾备生产运行需要运行人员来操作,灾备系统的维护管理需要技术保障人员来支持。合理设置灾备组织机构和岗位,对运行和技术保障人员进行生产技能培训,都是灾备体系建设的重点工作内容。
        (3)备用数据处理系统。备用数据处理系统指备用的计算机软硬件及外围设备等。为节约成本,灾备中心的设备资源配置一般会低于生产中心,并且在平时可以用于软件开发和测试,只是在演练或发生灾难时,才进行资源临时调配,暂停开发和测试工作,全力支持灾备生产运行。
        (4)备用网络系统。备用网络系统的关键是要使灾备中心的网络架构能够支持应急生产,比如当生产中心的网络中断时,各分行可以通过参数配置的调整,改连灾备中心。备用网络系统与生产网络系统应该作为一个整体同时规划,否则灾难发生后再向运营商紧急申请线路,或者紧急调整灾备网络架构,将是非常耗时的工作。
        (5)备用基础设施。备用基础设施主要是指灾备机房、办公场地、生活设施等,其中最重要的是灾备机房。一般来说,灾备机房都是提前准备好的,并且一直在使用当中,用于支持开发和测试工作。所以,灾备机房的重点工作就是提前规划好在不同情况下的机房使用策略。
        (6)灾难恢复预案。灾难恢复预案是定义信息系统灾难恢复所需组织、流程、资源等预先制定的行动方案,用于指导相关人员在预定的灾难恢复目标内恢复信息系统支持的关键业务功能。预案应准确描述灾难恢复组织机构及职责,准确描述灾备基础资源的技术配置和恢复流程。
 
       系统安全
        华为EulerOS通过了公安部信息安全技术操作系统安全技术要求四级认证。EulerOS能够提供可配置的加固策略、内核级OS安全能力等各种安全技术以防止入侵,保障客户的系统安全。
 
       信息安全
        信息安全的5个基本要素为机密性、完整性、可用性、可控性和可审查性。
        (1)机密性。确保信息不暴露给未受权的实体或进程。
        (2)完整性。只有得到允许的人才能修改数据,并能够判别出数据是否已被篡改。
        (3)可用性。得到授权的实体在需要时可访问数据。
        (4)可控性。可以控制授权范围内的信息流向及行为方式。
        (5)可审查性。对出现的安全问题提供调查的依据和手段。
        随着信息交换的激增,安全威胁所造成的危害越来越受到重视,因此对信息保密的需求也从军事、政治和外交等领域迅速扩展到民用和商用领域。所谓安全威胁,是指某个人、物、事件对某一资源的机密性、完整性、可用性或合法性所造成的危害。某种攻击就是威胁的具体实现。安全威胁分为两类:故意(如黑客渗透)和偶然(如信息发往错误的地址)。
        典型的安全威胁举例如下表所示。
        
        典型的安全威胁
   题号导航      2012年下半年 系统集成项目管理工程师 上午试卷 综合知识   本试卷我的完整做题情况  
1 /
2 /
3 /
4 /
5 /
6 /
7 /
8 /
9 /
10 /
11 /
12 /
13 /
14 /
15 /
 
16 /
17 /
18 /
19 /
20 /
21 /
22 /
23 /
24 /
25 /
26 /
27 /
28 /
29 /
30 /
 
31 /
32 /
33 /
34 /
35 /
36 /
37 /
38 /
39 /
40 /
41 /
42 /
43 /
44 /
45 /
 
46 /
47 /
48 /
49 /
50 /
51 /
52 /
53 /
54 /
55 /
56 /
57 /
58 /
59 /
60 /
 
61 /
62 /
63 /
64 /
65 /
66 /
67 /
68 /
69 /
70 /
71 /
72 /
73 /
74 /
75 /
 
第26题    在手机中做本题