免费智能真题库 > 历年试卷 > 信息系统管理工程师 > 2013年上半年 信息系统管理工程师 上午试卷 综合知识
  第64题      
  知识点:   数据安全性措施   数据安全   系统安全
  关键词:   攻击   计算机系统   数据安全   系统安全   安全   数据        章/节:   系统运行管理知识       

 
技术安全是指通过技术方面的手段对系统进行安全保护,使计算机系统具有很高的性能,能够容忍内部错误和抵挡外来攻击。它主要包括系统安全数据安全,其中(64)属于数据安全措施。
 
 
  A.  系统管理
 
  B.  文件备份
 
  C.  系统备份
 
  D.  入侵检测系统的配备
 
 
 

 
  第57题    2015年上半年  
   21%
不属于系统安全性保护技术措施的是(57)。
  第23题    2020年下半年  
   24%
在信息系统安全管理中,以下措施,(23)能最有效地防范计算机病毒。
  第9题    2011年上半年  
   23%
连接数据库过程中需要指定用户名和密码,这种安全措施属于(9)。
   知识点讲解    
   · 数据安全性措施    · 数据安全    · 系统安全
 
       数据安全性措施
        在计算机信息系统中存储的信息主要包括纯粹的数据信息和各种功能文件信息两大类。对纯粹数据信息的安全保护,以数据库信息的保护最为典型。而对各种功能文件的保护,终端安全很重要。
               数据库安全
               数据库安全对数据库系统所管理的数据和资源提供安全保护,一般包括以下几点:①物理完整性,即数据能够免于物理方面破坏的问题,如掉电、火灾等;②逻辑完整性,能够保持数据库的结构,如对一个字段的修改不至于影响其他字段;③元素完整性,包括在每个元素中的数据是准确的;④数据的加密;⑤用户鉴别,确保每个用户被正确识别,避免非法用户入侵;⑥可获得性,指用户一般可访问数据库和所有授权访问的数据;⑦可审计性,能够追踪到谁访问过数据库。
               要实现对数据库的安全保护,一种选择是安全数据库系统,即从系统的设计、实现、使用和管理等各个阶段都要遵循一套完整的系统安全策略;二是以现有数据库系统所提供的功能为基础构作安全模块,旨在增强现有数据库系统的安全性。
               终端识别
               终端安全主要解决计算机信息的安全保护问题,一般的安全功能如下:基于密码或/和密码算法的身份验证,防止非法使用机器;自主和强制存取控制,防止非法访问文件;多级权限管理,防止越权操作;存储设备安全管理,防止非法软盘复制和硬盘启动;数据和程序代码加密存储,防止信息被窃;预防病毒,防止病毒侵袭;严格的审计跟踪,便于追查责任事故。
               终端识别也被称为回叫保护,在计算机通信网络中应用广泛。计算机除了对用户身份进行识别外,还将对联机的用户终端位置进行核定,如果罪犯窃取了用户密码字并在非法地点联机,系统将会立即切断联络并对非法者的位置、时间、电话号码加以记录以便追踪罪犯。
               为了鉴别连到特殊地点和便携设备的连接,应当考虑自动终端识别技术。如果一个对话只能从特殊的地点或者计算机终端上启动这点很重要,那么自动终端识别就是一种可以考虑的方法。终端内或者贴到终端上的一个标识可以用来指示是否允许这个特定的计算机终端启动或者接收特殊事项。为保持终端标识的安全,可能需要对计算机终端进行物理保护。也可以用其他的技术鉴别计算机终端。
               文件备份
               备份能在数据或系统丢失的情况下恢复操作。备份的频率应与系统/应用程序的重要性相联系。要进行数据恢复,就需要进行某种形式的数据备份。管理员可以指定哪些文件需要备份以及备份的频率。每当移动设备连接到网络上并进行备份的时候,它会创建一个检查点。如果原有设备丢失或者损坏,设备的精确备份就会从这个检查点开始。
               访问控制
               访问控制是指防止对计算机及计算机系统进行非授权访问和存取,主要采用两种方式实现:一种是限制访问系统的人员;另一种是限制进入系统的用户所能做的操作。前一种主要通过用户标识与验证来实现,而后一种则依靠存取控制来实现。手段包括用户识别代码、密码、登录控制、资源授权(例如用户配置文件、资源配置文件和控制列表)、授权核查、日志和审计。
               (1)用户标识与验证。
               访问控制是对进入系统进行控制,而选择性访问控制是进入系统后,对像文件和程序这类的资源的访问进行控制。一般来说,提供的权限有:读、写、创建、删除、修改等。安全级别指定用户所具有的权限,有管理员任务的人拥有所有的权限,最终用户只有有限的权限。
               用户标识与验证是访问控制的基础,是对用户身份的合法性验证。三种最常用的方法如下。
               .要求用户输入一些保密信息,如用户名和密码。
               .采用物理识别设备,例如访问卡,钥匙或令牌。
               .采用生物统计学系统,基于某种特殊的物理特征对人进行唯一性识别,包括签名识别法、指纹识别法、语音识别法。
               其中,密码是只有系统和用户自己知道的简单字符串,是进行访问控制的简单而有效的方法,但是一旦被别人知道了就不再安全了。除了密码之外,访问控制的特性还包括如下内容。
               .多个密码。即一个密码用于进入系统,另一个密码用于规定操作权限。
               .一次性密码。系统生成一次性密码的清单,例如,第一次用A,第二次用B,第三次用C等。
               .基于时间的密码。访问使用的正确密码随时间变化,变化基于时间和一个秘密的用户钥匙,密码隔一段时间就发生变化,变得难以猜测。
               .智能卡。访问不但需要密码,还需要物理的智能卡才有权限接近系统。
               .挑战反应系统。使用智能卡和加密的组合来提供安全访问控制/身份识别系统。
               (2)存取控制。
               存取控制是对所有的直接存取活动通过授权进行控制以保证计算机系统安全保密机制,是对处理状态下的信息进行保护。一般有两种方法,一是隔离技术法,二是限制权限法。
               隔离技术法,即在电子数据处理成分的周围建立屏障,以便在该环境中实施存取规则。隔离技术的主要实现方式包括:物理隔离方式、时间隔离方式、逻辑隔离方式、密码技术隔离方式等。其中物理隔离方式各过程使用不同的物理目标,是一种有效的方式。传统的多网环境一般通过运行两台计算机实现物理隔离。现在我国已经生产出了拥有自主知识产权的涉密计算机,它采用双硬盘物理隔离技术,通过运行一台计算机,即可在物理隔离的状态下切换信息网和公共信息网,实现一机双网或一机多网的功能。还有另外一种方式就是加装隔离卡,一块隔离卡带一块硬盘、一块网卡,连同本机自带的硬盘网卡,使用不同的网络环境。当然,物理隔离方式对于系统的要求比较高,必须采用两整套互不相关的设备,其人力、物力、财力的投入都是比较大的。但也是很有效的方式,因为两者就如两条平行线,永不交叉,自然也就安全了。
               限制权限法就是限制特权以便有效地限制进入系统的用户所进行的操作。具体来说,就是对用户进行分类管理,安全密级授权不同的用户分在不同类别;对目录、文件的访问控制进行严格的权限控制、防止越权操作;放置在临时目录或通信缓冲区的文件要加密,用完尽快移走或删除。
 
       数据安全
        华为云构建全数据生命周期的安全防护能力。通过自动化敏感数据发现、动态数据脱敏、高性能低成本数据加密、快速异常操作审计、数据安全销毁等多项技术的研究与应用,实现数据在创建、存储、使用、共享、归档、销毁等多个环节的管控,保障云上数据安全。具体的数据安全机制主要有数据隔离、数据加密、数据冗余。
        . 数据隔离。华为云各服务产品和组件实现了隔离机制,避免客户间有意或无意的非授权访问、篡改等行为,降低数据泄露风险。以数据存储为例,华为云的块存储、对象存储、文件存储等服务均将客户数据隔离作为重要特性,服务设计的实现因服务而异。如块存储,数据隔离以卷(云硬盘)为单位进行,每个卷都关联了一个客户标识,挂载该卷的虚拟机也必须具有同样的客户标识,才能完成卷的挂载,确保客户数据隔离。
        . 数据加密。华为云的多个服务采用与数据加密服务(DEW)集成的设计,方便客户管理密钥,客户可以通过简单的加密设置,实现数据的存储加密。DEW已经支持对象存储、云硬盘、云镜像、云数据库和弹性文件存储等多个服务,并且数量还在不断增加,极大地方便了数据加密操作。华为云服务为客户提供控制台和API两种访问方式,均采用加密传输协议构建安全的传输通道,有效地降低数据在网络传输过程中被网络嗅探的风险。
        . 数据冗余。华为云数据存储采用多副本备份和纠删码设计,通过冗余和校验机制来判断数据的损坏并快速进行修复,确保即使一定数量的物理设备发生故障也不会影响业务的运行,使华为云存储服务的可靠性达到业界先进水平。例如对象存储服务的数据持久性高达99.9999999999%(12个9)。
 
       系统安全
        华为EulerOS通过了公安部信息安全技术操作系统安全技术要求四级认证。EulerOS能够提供可配置的加固策略、内核级OS安全能力等各种安全技术以防止入侵,保障客户的系统安全。
   题号导航      2013年上半年 信息系统管理工程师 上午试卷 综合知识   本试卷我的完整做题情况  
1 /
2 /
3 /
4 /
5 /
6 /
7 /
8 /
9 /
10 /
11 /
12 /
13 /
14 /
15 /
 
16 /
17 /
18 /
19 /
20 /
21 /
22 /
23 /
24 /
25 /
26 /
27 /
28 /
29 /
30 /
 
31 /
32 /
33 /
34 /
35 /
36 /
37 /
38 /
39 /
40 /
41 /
42 /
43 /
44 /
45 /
 
46 /
47 /
48 /
49 /
50 /
51 /
52 /
53 /
54 /
55 /
56 /
57 /
58 /
59 /
60 /
 
61 /
62 /
63 /
64 /
65 /
66 /
67 /
68 /
69 /
70 /
71 /
72 /
73 /
74 /
75 /
 
第64题    在手机中做本题