免费智能真题库 > 历年试卷 > 信息系统管理工程师 > 2015年上半年 信息系统管理工程师 上午试卷 综合知识
  第57题      
  知识点:   技术安全措施   安全性   技术措施   系统安全
  关键词:   系统安全   安全        章/节:   系统运行管理知识       

 
不属于系统安全性保护技术措施的是(57)。
 
 
  A.  数据加密
 
  B.  负荷分布
 
  C.  存取控制
 
  D.  用户鉴别
 
 
 

 
  第63题    2020年下半年  
   25%
信息系统的安全管理中,介质安全包括介质上数据的安全及介质本身的安全。该层次上常见的不安全情况大致有三类。下列(63)不属于这..
  第68题    2015年上半年  
   49%
风险管理根据风险评估的结果,从(68)三个层面采取相应的安全控制措施。
  第63题    2019年上半年  
   23%
信息系统的安全管理中,物理安全主要包括三个方面。下列选项中,( )不属于这三个方面。
   知识点讲解    
   · 技术安全措施    · 安全性    · 技术措施    · 系统安全
 
       技术安全措施
        技术安全是指通过技术方面的手段对系统进行安全保护,使计算机系统具有很高的性能,能够容忍内部错误和抵挡外来攻击。技术安全措施为保障物理安全和管理安全提供技术支持,是整个安全系统的基础部分。技术安全主要包括两个方面,即系统安全和数据安全。
               系统安全措施
               保障信息系统安全是以信息系统所面临的安全风险为出发点,以安全策略为核心的,即从信息系统所面临的风险出发制定组织机构信息系统安全措施,通过在信息系统生命周期中对技术、过程、管理和人员进行保证,确保信息的机密性、完整性和可用性特征,从而实现和贯彻了组织机构策略,并将风险降低到可接受的程度,达到保护组织机构信息和信息系统资产,进而保障组织机构实现其使命的最终目的。
               如下措施可以保护系统安全。
                      系统管理
                      系统管理过程规定安全性和系统管理如何协同工作,以保护机构的系统。系统管理的过程是:软件升级;薄弱点扫描;策略检查;日志检查;定期监视。
                      要及时安装操作系统和服务器软件的最新版本和修补程序。因为不断会有一些系统的漏洞被发现,通常软件厂商会发布新的版本或补丁程序以修补安全漏洞,保持使用的版本是最新的可以使安全的威胁最小。要进行必要的安全配置,应在系统配置中关闭存在安全隐患的、不需要的服务,比如:FTP、Telnet、finger、login、shell、BOOTP、TFTP等,这些协议都存在安全隐患,所以要尽量做到只开放必须使用的服务,关闭不经常用的协议及协议端口号。要加强登录过程的身份认证,设置复杂的、不易猜测的登录密码,严密保护账号密码并经常变更,防止非法用户轻易猜出密码,确保用户使用的合法性,限制未授权的用户对主机的访问。严格限制系统中关键文件的使用许可权限,加强用户登录身份认证,严格控制登录访问者的操作权限,将其完成的操作限制在最小的范围内。充分利用系统本身的日志功能,对用户的所有访问做记录,定期检查系统安全日志和系统状态,以便及早发现系统中可能出现的非法入侵行为,为管理员的安全决策提供依据,为事后审查提供依据。还要利用相应的扫描软件对操作系统进行安全性扫描评估、检测其存在的安全漏洞,分析系统的安全性,提出补救措施。
                      系统备份
                      数据存储必须考虑保持业务的持续性,系统故障的出现可能导致业务停顿和服务对象的不满,从而降低单位的信誉。因此,保持业务的持续性是计算机系统备份中心的关键性指标。
                      系统备份在国内的发展先后经历了单机备份、局域网络备份、远程备份等三个阶段。目前国内政府机关主要还集中在局域网络备份阶段,但是政府的正常运作和数据的安全存储又给备份提出了更高的要求,一些政府机关不约而同地产生了建立专职备份中心的方案。其实,国内的一些商业银行、电信企业、保险和证券已经走在了前面。
                      现在备份的方法很多,主要有以下一些:文件备份;服务器主动式备份;系统复制;跨平台备份;SQL数据库备份;分级式存储管理;远程备份。
                      目前的备份的最好解决方案是基于建立备份中心的具有“容灾”性能的远程备份解决方案。“容灾”和“容错”不同。容错就是系统在运行过程中,若其某个子系统或部件发生故障,系统将能够自动诊断出故障所在的位置和故障的性质,并且自动启动冗余或备份的子系统或部件,保证系统能够继续正常运行,自动保存或恢复文件和数据。容灾也是为了保证系统的安全可靠,但是所针对的导致系统中断的原因不同,容灾是为了防止由于自然灾害等导致的整个系统全部或大部分发生问题。
                      系统备份按照工作方式的不同,可以分成下面的这三种类型。
                      (1)完全备份。可将指定目录下的所有数据都备份在磁盘或磁带中,此方式会占用比较大的磁盘空间。
                      (2)增量备份。最近一次完全备份拷贝后仅对数据的变动进行备份。完全备份每周一次,增量备份每日都进行。
                      (3)系统备份。对整个系统进行的备份。因为在系统中同样具有许多重要数据。这种备份一般只需要每隔几个月或每隔一年左右进行一次,根据客户的不同需求进行。
                      病毒防治
                      计算机病毒的预防技术是根据病毒程序的特征对病毒进行分类处理,然后在程序运行中凡有类似的特征点出现时就认定是计算机病毒,并阻止其进入系统内存或阻止其对磁盘进行操作尤其是写操作,以达到保护系统的目的。计算机病毒的预防包括两方面:对已知病毒的预防和对未来病毒的预防。目前,对已知病毒预防可以采用特征判定技术或静态判定技术,对未知病毒的预防则是一种行为规则的判定技术即动态判定技术。计算机病毒的预防技术主要包括磁盘引导区保护、加密可执行程序、读写控制技术和系统监控技术等。
                      预防病毒的攻击固然重要,但是如果有病毒出现在磁盘上时,最重要的就是要消除病毒。杀毒程序必须拥有这种病毒如何工作的信息,然后才能将病毒从磁盘上删除。对文件型病毒,杀毒程序需要知道病毒如何工作,然后计算出病毒代码的起始位置和程序代码的起始位置,然后将病毒代码从文件中清除,文件则将被恢复到原来的状态。
                      入侵检测系统的配备
                      仅仅使用防火墙技术对于网络安全来说是远远不够的,因为入侵者可以寻找防火墙背后可能敞开的后门,入侵者还有可能就在防火墙内,或者由于性能的限制,防火墙通常不能提供实时的入侵检测能力。此外,防火墙的保护措施是单一的。因此,必须在系统内部网的各个重要网段配备入侵检测系统作为防火墙的补充。入侵检测系统是近年出现的新型网络安全技术,它将提供实时的入侵检测,通过对网络行为的监视来识别网络的入侵的行为,并采取相应的防护手段。入侵检测系统可以发现对系统的违规访问、阻断网络连接、内部越权访问等,还可发现更为隐蔽的攻击。
                      在本单位的网络系统中安装的入侵检测系统,可以实现以下功能。
                      (1)实时监视网络上正在进行通信的数据流,分析网络通信会话轨迹,反映出内外网的联接状态。
                      (2)通过内置已知网络攻击模式数据库,能够根据网络数据流和网络通信的情况,查询网络事件,进行相应的响应。
                      (3)能够根据所发生的网络安全事件,启用配置好的报警方式,比如E-mail、声音报警等。
                      (4)提供网络数据流量统计功能,能够记录网络通信的所有数据包,对统计结果提供数表与图形两种显示结果,为事后分析提供依据。
                      (5)默认预设了很多的网络安全事件,保障客户基本的安全需要。
                      (6)提供全面的内容恢复,支持多种常用协议。
                      (7)提供黑名单快速查看功能,使管理员可以方便地查看需要特别关注的主机的通信情况。
                      (8)支持分布式结构,安装于大型网络的各个物理子网中,一台管理器可管理多台服务器,达到分布安装、全网监控、集中管理。
                      .接入方便,不需要改变网络的拓扑结构,对网络通信毫无影响。
                      .基于Windows系统提供一系列的中文图形化管理工具,便于操作和配置,可以为管理员提供面向全网段的网络安全监控、防御和记录,对网络系统的安全管理能起到很大的帮助作用。
               数据安全性措施
               在计算机信息系统中存储的信息主要包括纯粹的数据信息和各种功能文件信息两大类。对纯粹数据信息的安全保护,以数据库信息的保护最为典型。而对各种功能文件的保护,终端安全很重要。
                      数据库安全
                      数据库安全对数据库系统所管理的数据和资源提供安全保护,一般包括以下几点:①物理完整性,即数据能够免于物理方面破坏的问题,如掉电、火灾等;②逻辑完整性,能够保持数据库的结构,如对一个字段的修改不至于影响其他字段;③元素完整性,包括在每个元素中的数据是准确的;④数据的加密;⑤用户鉴别,确保每个用户被正确识别,避免非法用户入侵;⑥可获得性,指用户一般可访问数据库和所有授权访问的数据;⑦可审计性,能够追踪到谁访问过数据库。
                      要实现对数据库的安全保护,一种选择是安全数据库系统,即从系统的设计、实现、使用和管理等各个阶段都要遵循一套完整的系统安全策略;二是以现有数据库系统所提供的功能为基础构作安全模块,旨在增强现有数据库系统的安全性。
                      终端识别
                      终端安全主要解决计算机信息的安全保护问题,一般的安全功能如下:基于密码或/和密码算法的身份验证,防止非法使用机器;自主和强制存取控制,防止非法访问文件;多级权限管理,防止越权操作;存储设备安全管理,防止非法软盘复制和硬盘启动;数据和程序代码加密存储,防止信息被窃;预防病毒,防止病毒侵袭;严格的审计跟踪,便于追查责任事故。
                      终端识别也被称为回叫保护,在计算机通信网络中应用广泛。计算机除了对用户身份进行识别外,还将对联机的用户终端位置进行核定,如果罪犯窃取了用户密码字并在非法地点联机,系统将会立即切断联络并对非法者的位置、时间、电话号码加以记录以便追踪罪犯。
                      为了鉴别连到特殊地点和便携设备的连接,应当考虑自动终端识别技术。如果一个对话只能从特殊的地点或者计算机终端上启动这点很重要,那么自动终端识别就是一种可以考虑的方法。终端内或者贴到终端上的一个标识可以用来指示是否允许这个特定的计算机终端启动或者接收特殊事项。为保持终端标识的安全,可能需要对计算机终端进行物理保护。也可以用其他的技术鉴别计算机终端。
                      文件备份
                      备份能在数据或系统丢失的情况下恢复操作。备份的频率应与系统/应用程序的重要性相联系。要进行数据恢复,就需要进行某种形式的数据备份。管理员可以指定哪些文件需要备份以及备份的频率。每当移动设备连接到网络上并进行备份的时候,它会创建一个检查点。如果原有设备丢失或者损坏,设备的精确备份就会从这个检查点开始。
                      访问控制
                      访问控制是指防止对计算机及计算机系统进行非授权访问和存取,主要采用两种方式实现:一种是限制访问系统的人员;另一种是限制进入系统的用户所能做的操作。前一种主要通过用户标识与验证来实现,而后一种则依靠存取控制来实现。手段包括用户识别代码、密码、登录控制、资源授权(例如用户配置文件、资源配置文件和控制列表)、授权核查、日志和审计。
                      (1)用户标识与验证。
                      访问控制是对进入系统进行控制,而选择性访问控制是进入系统后,对像文件和程序这类的资源的访问进行控制。一般来说,提供的权限有:读、写、创建、删除、修改等。安全级别指定用户所具有的权限,有管理员任务的人拥有所有的权限,最终用户只有有限的权限。
                      用户标识与验证是访问控制的基础,是对用户身份的合法性验证。三种最常用的方法如下。
                      .要求用户输入一些保密信息,如用户名和密码。
                      .采用物理识别设备,例如访问卡,钥匙或令牌。
                      .采用生物统计学系统,基于某种特殊的物理特征对人进行唯一性识别,包括签名识别法、指纹识别法、语音识别法。
                      其中,密码是只有系统和用户自己知道的简单字符串,是进行访问控制的简单而有效的方法,但是一旦被别人知道了就不再安全了。除了密码之外,访问控制的特性还包括如下内容。
                      .多个密码。即一个密码用于进入系统,另一个密码用于规定操作权限。
                      .一次性密码。系统生成一次性密码的清单,例如,第一次用A,第二次用B,第三次用C等。
                      .基于时间的密码。访问使用的正确密码随时间变化,变化基于时间和一个秘密的用户钥匙,密码隔一段时间就发生变化,变得难以猜测。
                      .智能卡。访问不但需要密码,还需要物理的智能卡才有权限接近系统。
                      .挑战反应系统。使用智能卡和加密的组合来提供安全访问控制/身份识别系统。
                      (2)存取控制。
                      存取控制是对所有的直接存取活动通过授权进行控制以保证计算机系统安全保密机制,是对处理状态下的信息进行保护。一般有两种方法,一是隔离技术法,二是限制权限法。
                      隔离技术法,即在电子数据处理成分的周围建立屏障,以便在该环境中实施存取规则。隔离技术的主要实现方式包括:物理隔离方式、时间隔离方式、逻辑隔离方式、密码技术隔离方式等。其中物理隔离方式各过程使用不同的物理目标,是一种有效的方式。传统的多网环境一般通过运行两台计算机实现物理隔离。现在我国已经生产出了拥有自主知识产权的涉密计算机,它采用双硬盘物理隔离技术,通过运行一台计算机,即可在物理隔离的状态下切换信息网和公共信息网,实现一机双网或一机多网的功能。还有另外一种方式就是加装隔离卡,一块隔离卡带一块硬盘、一块网卡,连同本机自带的硬盘网卡,使用不同的网络环境。当然,物理隔离方式对于系统的要求比较高,必须采用两整套互不相关的设备,其人力、物力、财力的投入都是比较大的。但也是很有效的方式,因为两者就如两条平行线,永不交叉,自然也就安全了。
                      限制权限法就是限制特权以便有效地限制进入系统的用户所进行的操作。具体来说,就是对用户进行分类管理,安全密级授权不同的用户分在不同类别;对目录、文件的访问控制进行严格的权限控制、防止越权操作;放置在临时目录或通信缓冲区的文件要加密,用完尽快移走或删除。
 
       安全性
        (1)可用性。可用性评价指标及测量,如下表所示。
        
        可用性评价指标及测量
        
        (2)完整性。完整性评价指标及测量,如下表所示。
        
        完整性评价指标及测量
        (3)保密性。保密性评价指标及测量,如下表所示。
        
        保密性评价指标及测量
        
 
       技术措施
        (1)对设计进行技术分析,改进工程实施方案。
        (2)根据实施中的实际情况,提出修改设计节约投资的可能方案。
 
       系统安全
        华为EulerOS通过了公安部信息安全技术操作系统安全技术要求四级认证。EulerOS能够提供可配置的加固策略、内核级OS安全能力等各种安全技术以防止入侵,保障客户的系统安全。
   题号导航      2015年上半年 信息系统管理工程师 上午试卷 综合知识   本试卷我的完整做题情况  
1 /
2 /
3 /
4 /
5 /
6 /
7 /
8 /
9 /
10 /
11 /
12 /
13 /
14 /
15 /
 
16 /
17 /
18 /
19 /
20 /
21 /
22 /
23 /
24 /
25 /
26 /
27 /
28 /
29 /
30 /
 
31 /
32 /
33 /
34 /
35 /
36 /
37 /
38 /
39 /
40 /
41 /
42 /
43 /
44 /
45 /
 
46 /
47 /
48 /
49 /
50 /
51 /
52 /
53 /
54 /
55 /
56 /
57 /
58 /
59 /
60 /
 
61 /
62 /
63 /
64 /
65 /
66 /
67 /
68 /
69 /
70 /
71 /
72 /
73 /
74 /
75 /
 
第57题    在手机中做本题