免费智能真题库 > 历年试卷 > 信息系统监理师 > 2020年下半年 信息系统监理师 上午试卷 综合知识
  第49题      
  知识点:   安全管理制度   建设单位   备份与恢复   恢复   计算机病毒   可用性   系统备份   信息安全
  章/节:   安全管理       

 
监理工程师提醒建设单位建立计算机病毒的防范和检测制度,制定系统备份与恢复方案,实时记录与系统可用性相关的问题。这属于信息安全规划中( )的内容。
 
 
  A.  应用软件维护控制
 
  B.  突发事件应急控制
 
  C.  数据完整性与有效性控制
 
  D.  输入输出控制
 
 
 

 
  第64题    2010年上半年  
   55%
以下不属于信息系统安全体系内容的是(64)。
  第65题    2016年上半年  
   55%
通常情况下,信息系统实施安全管理的有关制度包括(65)。
①计算机信息网络系统各工作岗位的工作职责、操作规程
②计..
  第65题    2011年上半年  
   50%
监理在协助建设单位制定安全管理制度过程中,应遵循的原则是(65)。
   知识点讲解    
   · 安全管理制度    · 建设单位    · 备份与恢复    · 恢复    · 计算机病毒    · 可用性    · 系统备份    · 信息安全
 
       安全管理制度
        信息系统的安全管理制度是信息系统安全的根本保证。没有健全的安全管理制度,系统的安全性是很难保证的,任何信息系统仅在技术上是无法实现完整的安全性要求的。为了加强计算机的安全管理,确保信息系统安全可靠,保障各项业务工作的顺利进行,不仅需要采取适当的技术手段、设计方法,还需要根据国家有关规定,通过制定、实施一系列规章制度来确保各类用户都按照规定的职责进行操作,做到各行其职、各负其责,避免安全事故的发生和防止恶意侵犯。
        安全管理制度主要包括计算机信息网络系统出入管理制度,计算机信息网络系统各工作岗位的工作职责、操作规程,计算机信息网络系统的升级、维护制度,计算机信息网络系统工作人员人事管理制度,计算机信息网络系统安全检查制度,计算机信息网络系统应急制度,计算机信息网络系统信息资料处理制度,计算机信息网络系统工作人员安全教育、培训制度,计算机信息网络系统工作人员循环任职、强制休假制度等方面。
        计算机机房、各个工作站和单机都必须确定专人负责、专人管理;机房管理人员应经常对计算机的软件、硬件进行检查和维护,以保证计算机系统的正常运行;任何人员进出机房都应当填写机房使用和设备使用记录的相关内容,无关人员不得进入机房。同时,要加强对计算机信息网络系统工作人员的安全教育,建立完善和健全的培训制度。
        一般来说,只要资源许可,任何人最好不要长期担任与安全有关的职务,以免使他认为这个职务是专有的或永久性的。为遵循任期有限原则,工作人员应不定期地循环任职,强制实行休假制度,并规定对工作人员进行轮流培训,以使任期有限制度切实可行。
        为了保护重要的数据,可以要求重要部门的计算机系统、有重要文件的计算机系统严格遵守保密制度,严禁外来人员使用,管理人员定期备份系统内的重要文件;未经同意,不得将信息系统中服务器、工作站上的系统软件、应用软件转录、传递到外界;信息保密可以划分为不同的等级并加以保护(例如可以分成可向Internet公开的、可向本系统公开的、可向有关单位或个人公开的、仅限于本单位内使用的或者仅限于个人使用的)。
 
       建设单位
        建设方是建设项目的主要投资者,有时也是项目的最终使用者,是在工程建设阶段的全权代表,建设项目的经济效益,如投资额度、工程质量、投入使用时间和使用寿命直接关系着建设方的切身利益。虽然承建方、监理方与建设方是平等的市场主体,但由于建设方是投资方,掌握着项目的最终资源——决定了其他方为从属地位,所以说建设方对工程项目管理起着主导性作用。建设方加强和改善对项目的管理是从根本上实现项目按质如期完成的最有效的途径之一。
        作为项目管理集体中的主要负责人,建设方的作用是阐明本项目的目标并确认各项工作的轻重缓急,组织协调参与各方为此目标而通力合作,在管理决策过程中做出决策。但在某些具体的项目管理事务中,建设方并不总是处于主要负责人的地位,还要作为裁判、支持者、服务员及督促员的角色。
 
       备份与恢复
        电子商务活动中,数据故障(包括丢失、失效、数据完整性被破坏等)可能会带来严重的损失。1993年,纽约世贸中心地下停车场发生爆炸,整个大楼的信息系统陷入瘫痪,该中心350家公司中的150家不得不退出市场,原因是他们失去了所需的重要信息系统。类似的案例还有很多,在信息化程度越来越高的现代社会,企业的客户资料、技术文件、财务账目等数据一旦出现故障,企业将陷入困境,甚至是无法弥补的,因此数据备份和恢复技术是非常必要和重要的。
               数据备份技术
                      数据备份的基本概念
                      数据备份就是将数据以某种方式加以保留,以便在系统遭受破坏或其他特定情况下,更新并加以重新利用的一个过程。数据备份的根本目的是重新利用。也就是说,备份工作的核心是恢复。一个无法恢复的备份,对任何系统来说都是毫无意义的。一个成熟的备份系统能够安全、方便、高效地恢复数据。
                      数据备份的类型
                      从不同角度,数据备份可分为不同的类型。
                             按备份数据量
                             按备份数据量可以分为完全备份、增量备份、差分备份和按需备份。
                             完全备份是对整个服务器系统进行备份,包括对服务器操作系统和应用程序生成的数据进行备份。优点是备份数据最全、最完整。缺点是备份数据量大,占用存储空间大,时间较长,成本高。通常,无需每天都做完全备份,在系统开始工作时做一次完全备份,以后每过一个标志性阶段再重新进行一次完全备份。
                             增量备份每次备份的数据是相对上一次备份后增加和修改的数据。优点是备份数据量小,占用存储空间较小,备份时间较短。增量备份适合进行了完全备份后的后续备份。
                             差分备份每次备份的数据是相对上一次完全备份之后增加和修改的数据。差分备份无须每天都做系统完全备份,因此备份数据量、占用存储空间都相对较小,备份时间也较短。差分备份也适用于进行了完全备份后的后续备份。
                             按需备份不是针对整个系统而是针对选定的文件进行,是根据需要有选择地进行数据备份,因此所需的存储空间小,时间少,成本低,但当系统发生故障时,却不能直接依赖按需备份的数据恢复整个系统。按需备份适合小型的、可间断的系统和一些独立的工作过程,尤其适合个人系统的备份。
                             按备份状态
                             按备份状态可以分为物理备份和逻辑备份。
                             物理备份是将实际物理数据库文件从一处复制到另一处所进行的备份。物理备份又分为冷备份和热备份。冷备份是关闭数据库并对数据库内的文件进行备份,是一种脱机备份;热备份是在数据库打开和用户对数据库进行操作的状态下进行的备份,是一种联机备份和实时备份。
                             逻辑备份是将某个数据库的记录读出并将其写入一个文件中。
                             按备份层次
                             按备份层次可以分为硬件冗余备份和软件备份。
                             硬件冗余备份技术有双机容错、磁盘双工、独立磁盘冗余阵列与磁盘镜像等。
                             软件备份有许多优秀的数据备份工具能够实现。不同的数据备份软件采用不同的备份方法,结合各种数据备份设备,可以实现在线和离线的存储管理、网络环境下集中式和分布式的存储管理、跨平台和灵活的存储管理、自动备份和自动灾难恢复等。
                      数据备份设备
                             磁盘阵列
                             廉价冗余磁盘阵列(Redundant Array of Inexpensive Disks,RAID)是由多个小容量、独立的磁盘组成的阵列,是一种高效、快速、易用的网络存储备份设备。磁盘阵列有多种部署方式,也称为RAID级别,目前主要有RAID0、RAID1、RAID3、RAID5等级别。不同的RAID级别,备份的方式不同,使用时可单独采用一种级别,也可几种级别组合使用。如RAID10就是RAID0和RAID1的组合。
                             光盘塔
                             光盘塔是由多个基于SCSI接口的CD-ROM驱动器串联而成,光盘预先放置在CD-ROM驱动器中。由于采用的是一次性写入的CD-ROM光盘,所以不能对数据进行改写。受SCSI总线ID号的限制,光盘塔中的CD-ROM驱动器一般以7的倍数出现。
                             光盘库
                             光盘库是一种带有自动换盘机构的光盘网络共享设备。光盘库带有机械臂和一个CD-ROM驱动器光盘柜,工作时利用机械手从机柜中选出一张光盘送到CD-ROM驱动器中进行读写。
                             光盘网络镜像服务器
                             光盘网络镜像服务器是在光盘库和光盘塔之后开发出的一种可在网络上实现光盘信息共享的网络存储设备。它采用硬盘高速缓存技术,将整张光盘的内容存储(镜像)到硬盘中。这样用户可以以硬盘的速度来共享服务器中的镜像光盘。
                             其他常见的数据备份设备还有磁带机、磁带库等。
               灾难恢复技术
                      灾难恢复技术的基本概念
                      如前所述,无法预知的意外事故、自然灾害、人为破坏或误操作等都可能引起计算机系统遭到破坏或停机,从而导致数据被破坏或丢失,称为数据灾难。及时的灾难恢复是降低损失的有效措施。灾难恢复是指在发生灾难性事故时,能够利用已备份的数据或其他手段,及时对原系统进行恢复,以保证数据的安全性以及业务的连续性。
                      灾难恢复策略
                      当灾难发生时,时间相当有限。系统管理员必须在有限的时间里准确判断灾难的类型,确定恢复系统需要采取的恢复技术和策略。
                      通常情况下,系统管理员需要通过以下步骤恢复系统:
                      (1)恢复硬件故障;
                      (2)重新安装操作系统,并进行相关设置,如驱动程序设置、用户设置等;
                      (3)应用系统恢复,重新安装应用程序,进行设置等;
                      (4)恢复已备份的数据。
                      这一恢复过程,顺利的情况下也需要2~3天时间,对于电子商务企业来说,造成的经济和信誉损失都是相当大的。但是如果系统管理员采用了系统备份措施,那么灾难恢复将会变得简单和迅速。因为系统备份与普通数据备份不同,系统备份不仅备份系统中的数据,还备份系统中安装的应用程序、数据库、用户设置、系统参数等信息,因此可以在需要时迅速恢复整个系统。系统备份方案中必须包含灾难恢复措施,在整个系统失效时,用灾难恢复措施能够迅速恢复系统而不必重装系统。
                      灾难恢复与数据备份密不可分,灾难恢复策略需依据数据备份的情况制定,如备份所采用的存储介质、使用的软硬件产品等。除此以外,还需要考虑面临的灾难类型、恢复的成本等因素。一般制定灾难恢复策略要遵循以下步骤:
                      (1)评估系统对数据流和有效数据的需要;
                      (2)灾难造成的经济损失及其他相关损失;
                      (3)恢复需要的时间及其产生的影响;
                      (4)系统各部分恢复时的优先级别;
                      (5)数据存储设备所存在的不稳定性;
                      (6)需要考虑的安全机制。
                      系统管理员可以通过以上步骤以及各种因素之间的折中来确定最后的数据恢复策略。
 
       恢复
        数据恢复有3个步骤。
        (1)反向扫描文件日志,查找该事务的更新操作。
        (2)对事务的更新操作执行逆操作。
        (3)继续反向扫描日志文件,查找该事务的其他更新操作,并做同样的处理,直到事务的开始标志。
 
       计算机病毒
        所谓病毒是指一段可执行的程序代码,它通过对其他程序进行修改,来感染这些程序使其含有该病毒程序的一个复制。病毒可以做其他程序所做的任何事,唯一的区别在于它将自己附在另一个程序上,并且在宿主程序运行时秘密执行。一旦病毒执行时,它可以完成任何功能,例如删除文件和程序等。
        大多数病毒按照一种与特定操作系统有关的,或者在某种情况下,与特定硬件平台有关的方式来完成它们的工作。因此,它们可以被设计成利用特定系统的细节和漏洞工作。
 
       可用性
        可用性(Availability)是指合法许可的用户能够及时获取网络信息或服务的特性。例如,网站能够给用户提供正常的网页访问服务,防止拒绝服务攻击。可用性是常受关注的网络信息系统CIA三性之一,其中A代表可用性(Availability)。对于国家关键信息基础设施而言,可用性至关重要,如电力信息系统、电信信息系统等,要求保持业务连续性运行,尽可能避免中断服务。
 
       系统备份
        数据存储必须考虑保持业务的持续性,系统故障的出现可能导致业务停顿和服务对象的不满,从而降低单位的信誉。因此,保持业务的持续性是计算机系统备份中心的关键性指标。
        系统备份在国内的发展先后经历了单机备份、局域网络备份、远程备份等三个阶段。目前国内政府机关主要还集中在局域网络备份阶段,但是政府的正常运作和数据的安全存储又给备份提出了更高的要求,一些政府机关不约而同地产生了建立专职备份中心的方案。其实,国内的一些商业银行、电信企业、保险和证券已经走在了前面。
        现在备份的方法很多,主要有以下一些:文件备份;服务器主动式备份;系统复制;跨平台备份;SQL数据库备份;分级式存储管理;远程备份。
        目前的备份的最好解决方案是基于建立备份中心的具有“容灾”性能的远程备份解决方案。“容灾”和“容错”不同。容错就是系统在运行过程中,若其某个子系统或部件发生故障,系统将能够自动诊断出故障所在的位置和故障的性质,并且自动启动冗余或备份的子系统或部件,保证系统能够继续正常运行,自动保存或恢复文件和数据。容灾也是为了保证系统的安全可靠,但是所针对的导致系统中断的原因不同,容灾是为了防止由于自然灾害等导致的整个系统全部或大部分发生问题。
        系统备份按照工作方式的不同,可以分成下面的这三种类型。
        (1)完全备份。可将指定目录下的所有数据都备份在磁盘或磁带中,此方式会占用比较大的磁盘空间。
        (2)增量备份。最近一次完全备份拷贝后仅对数据的变动进行备份。完全备份每周一次,增量备份每日都进行。
        (3)系统备份。对整个系统进行的备份。因为在系统中同样具有许多重要数据。这种备份一般只需要每隔几个月或每隔一年左右进行一次,根据客户的不同需求进行。
 
       信息安全
        信息安全的5个基本要素为机密性、完整性、可用性、可控性和可审查性。
        (1)机密性。确保信息不暴露给未受权的实体或进程。
        (2)完整性。只有得到允许的人才能修改数据,并能够判别出数据是否已被篡改。
        (3)可用性。得到授权的实体在需要时可访问数据。
        (4)可控性。可以控制授权范围内的信息流向及行为方式。
        (5)可审查性。对出现的安全问题提供调查的依据和手段。
        随着信息交换的激增,安全威胁所造成的危害越来越受到重视,因此对信息保密的需求也从军事、政治和外交等领域迅速扩展到民用和商用领域。所谓安全威胁,是指某个人、物、事件对某一资源的机密性、完整性、可用性或合法性所造成的危害。某种攻击就是威胁的具体实现。安全威胁分为两类:故意(如黑客渗透)和偶然(如信息发往错误的地址)。
        典型的安全威胁举例如下表所示。
        
        典型的安全威胁
   题号导航      2020年下半年 信息系统监理师 上午试卷 综合知识   本试卷我的完整做题情况  
1 /
2 /
3 /
4 /
5 /
6 /
7 /
8 /
9 /
10 /
11 /
12 /
13 /
14 /
15 /
 
16 /
17 /
18 /
19 /
20 /
21 /
22 /
23 /
24 /
25 /
26 /
27 /
28 /
29 /
30 /
 
31 /
32 /
33 /
34 /
35 /
36 /
37 /
38 /
39 /
40 /
41 /
42 /
43 /
44 /
45 /
 
46 /
47 /
48 /
49 /
50 /
51 /
52 /
53 /
54 /
55 /
56 /
57 /
58 /
59 /
60 /
 
61 /
62 /
63 /
64 /
65 /
66 /
67 /
68 /
69 /
70 /
71 /
72 /
73 /
74 /
75 /
 
第49题    在手机中做本题