免费智能真题库 > 历年试卷 > 信息系统管理工程师 > 2018年上半年 信息系统管理工程师 下午试卷 案例
  第5题      
  知识点:   访问控制   系统管理   泄露   技术支持   权限管理   维护   维护操作   系统安全   系统维护   信息安全   信息系统安全

 
阅读以下说明,回答问题1至问题3,将解答填入答题纸的対应栏内。
【说明】
在信息系统管理中,访问控制是保障信息安全的主要措施,通过访问控制可以防止对计算机及计算机系统进行非授权的访问和存取,避免因越权操作导致泄密事件的发生。审计日志是信息安全事件追查的依据和线索,企业如果发生信息系统安全事件,通过审计日志可以排查责任,降低安全事件造成的损失。
前不久,某企业由于系统维护需要,在一段时间内有多家技术支持厂商在同一台计算机上进行了系统维护操作,由于该企业没有设置适当的权限并忽视了审计环节,也没有及时对该计算机日志进行维护,致使该计算机上的一份重要文件泄露,因缺少证据和线索,无法对该事件进行追査。
请结合上述案例,从系统维护权限管理以及信息安全防范的角度回答下列问题。
 
问题:5.1   (6分)
根据上述说明,对访问和使用该计算机的人员应采取哪些安全措施?
 
问题:5.2   (6分)
针对本案例,为避免再次发生无从追责的情况,应如何进行权限管理和日志审计?
 
问题:5.3   (3分)
运行管理是实现动态安全的关键环节,请简要说明运行管理的主要内容。
 
 
 

   知识点讲解    
   · 访问控制    · 系统管理    · 泄露    · 技术支持    · 权限管理    · 维护    · 维护操作    · 系统安全    · 系统维护    · 信息安全    · 信息系统安全
 
       访问控制
        访问控制是指防止对计算机及计算机系统进行非授权访问和存取,主要采用两种方式实现:一种是限制访问系统的人员;另一种是限制进入系统的用户所能做的操作。前一种主要通过用户标识与验证来实现,而后一种则依靠存取控制来实现。手段包括用户识别代码、密码、登录控制、资源授权(例如用户配置文件、资源配置文件和控制列表)、授权核查、日志和审计。
        (1)用户标识与验证。
        访问控制是对进入系统进行控制,而选择性访问控制是进入系统后,对像文件和程序这类的资源的访问进行控制。一般来说,提供的权限有:读、写、创建、删除、修改等。安全级别指定用户所具有的权限,有管理员任务的人拥有所有的权限,最终用户只有有限的权限。
        用户标识与验证是访问控制的基础,是对用户身份的合法性验证。三种最常用的方法如下。
        .要求用户输入一些保密信息,如用户名和密码。
        .采用物理识别设备,例如访问卡,钥匙或令牌。
        .采用生物统计学系统,基于某种特殊的物理特征对人进行唯一性识别,包括签名识别法、指纹识别法、语音识别法。
        其中,密码是只有系统和用户自己知道的简单字符串,是进行访问控制的简单而有效的方法,但是一旦被别人知道了就不再安全了。除了密码之外,访问控制的特性还包括如下内容。
        .多个密码。即一个密码用于进入系统,另一个密码用于规定操作权限。
        .一次性密码。系统生成一次性密码的清单,例如,第一次用A,第二次用B,第三次用C等。
        .基于时间的密码。访问使用的正确密码随时间变化,变化基于时间和一个秘密的用户钥匙,密码隔一段时间就发生变化,变得难以猜测。
        .智能卡。访问不但需要密码,还需要物理的智能卡才有权限接近系统。
        .挑战反应系统。使用智能卡和加密的组合来提供安全访问控制/身份识别系统。
        (2)存取控制。
        存取控制是对所有的直接存取活动通过授权进行控制以保证计算机系统安全保密机制,是对处理状态下的信息进行保护。一般有两种方法,一是隔离技术法,二是限制权限法。
        隔离技术法,即在电子数据处理成分的周围建立屏障,以便在该环境中实施存取规则。隔离技术的主要实现方式包括:物理隔离方式、时间隔离方式、逻辑隔离方式、密码技术隔离方式等。其中物理隔离方式各过程使用不同的物理目标,是一种有效的方式。传统的多网环境一般通过运行两台计算机实现物理隔离。现在我国已经生产出了拥有自主知识产权的涉密计算机,它采用双硬盘物理隔离技术,通过运行一台计算机,即可在物理隔离的状态下切换信息网和公共信息网,实现一机双网或一机多网的功能。还有另外一种方式就是加装隔离卡,一块隔离卡带一块硬盘、一块网卡,连同本机自带的硬盘网卡,使用不同的网络环境。当然,物理隔离方式对于系统的要求比较高,必须采用两整套互不相关的设备,其人力、物力、财力的投入都是比较大的。但也是很有效的方式,因为两者就如两条平行线,永不交叉,自然也就安全了。
        限制权限法就是限制特权以便有效地限制进入系统的用户所进行的操作。具体来说,就是对用户进行分类管理,安全密级授权不同的用户分在不同类别;对目录、文件的访问控制进行严格的权限控制、防止越权操作;放置在临时目录或通信缓冲区的文件要加密,用完尽快移走或删除。
 
       系统管理
        系统管理过程规定安全性和系统管理如何协同工作,以保护机构的系统。系统管理的过程是:软件升级;薄弱点扫描;策略检查;日志检查;定期监视。
        要及时安装操作系统和服务器软件的最新版本和修补程序。因为不断会有一些系统的漏洞被发现,通常软件厂商会发布新的版本或补丁程序以修补安全漏洞,保持使用的版本是最新的可以使安全的威胁最小。要进行必要的安全配置,应在系统配置中关闭存在安全隐患的、不需要的服务,比如:FTP、Telnet、finger、login、shell、BOOTP、TFTP等,这些协议都存在安全隐患,所以要尽量做到只开放必须使用的服务,关闭不经常用的协议及协议端口号。要加强登录过程的身份认证,设置复杂的、不易猜测的登录密码,严密保护账号密码并经常变更,防止非法用户轻易猜出密码,确保用户使用的合法性,限制未授权的用户对主机的访问。严格限制系统中关键文件的使用许可权限,加强用户登录身份认证,严格控制登录访问者的操作权限,将其完成的操作限制在最小的范围内。充分利用系统本身的日志功能,对用户的所有访问做记录,定期检查系统安全日志和系统状态,以便及早发现系统中可能出现的非法入侵行为,为管理员的安全决策提供依据,为事后审查提供依据。还要利用相应的扫描软件对操作系统进行安全性扫描评估、检测其存在的安全漏洞,分析系统的安全性,提出补救措施。
 
       泄露
        信息泄漏主要包括:电磁辐射(比如,侦听微机操作过程)、乘机而入(比如,合法用户进入安全进程后半途离开)、痕迹泄露(比如,密码密钥等保管不善,被非法用户获得),等等。
        物理访问控制从根本上保护了物理器件和媒介(磁性媒介及文档媒介)免遭损坏或窃取。为防止泄漏所进行的物理安全管理应当包括一下内容。
        .一套物理安全制度,规定了安全控制标准、常识、必须遵守的规定以及出现违规事件时应采取的措施。
        .在大楼、计算机房、通讯室以及大楼以外其他存放场所中,对设备、数据、媒介和文档进行访问的流程。
        .适宜的物理控制机制,可以包括:安全警卫、身份标志、生物技术检测、摄像头、防盗警报、个人计算机和外围设备标签、条形码和锁等。
        .检查监控制度是否得到遵守,包括定期检查事件汇报和登记表。
        .及时审查违反物理访问规定的事件。
        显然,为保证信息网络系统的物理安全,除在网络规划和场地、环境等要求之外,还要防止系统信息在空间的扩散。计算机系统通过电磁辐射使信息被截获而失秘的案例已经很多,在理论和技术支持下的验证工作也证实这种截取距离在几百甚至可达千米的复原显示给计算机系统信息的保密工作带来了极大的危害。中华人民共和国保密指南第BMZ2-2001号文件《涉及国家秘密的计算机信息系统安全保密方案设计指南》第8.8条电磁泄露发射防护规定:计算机系统通过电磁泄露发射会造成信息在空间上的扩散,采用专用接收设备可以远距离接收还原信息,造成泄密。为了防止系统中的信息在空间上的扩散,通常是在物理上采取一定的防护措施,来减少或干扰扩散出去的空间信号。这对重要的政府、军队、金融机构在兴建信息中心时都将成为首要设置的条件。正常的防范措施主要在三个方面。
        (1)对主机房及重要信息存储、收发部门进行屏蔽处理。建设一个具有高效屏蔽效能的屏蔽室,用它来安装运行主要设备,以防止磁鼓、磁带与高辐射设备等的信号外泄。为提高屏蔽室的效能,在屏蔽室与外界的各项联系、连接中均要采取相应的隔离措施和设计,如信号线、电话线、空调、消防控制线,以及通风波导、门的关起等。
        (2)对本地网、局域网传输线路传导辐射的抑制。由于电缆传输辐射信息的不可避免性,现均采用了光缆传输的方式,大多数均在Modem的外接设备处用光电转换接口,用光缆接出屏蔽室外进行传输。
        (3)对终端设备辐射的防范。终端机尤其是CRT显示器,由于上万伏高压电子流的作用,辐射有极强的信号外泄,但又因终端被分散使用,而不宜集中采用屏蔽室的办法来防止,故现在的要求除在订购设备上尽量选取低辐射产品外,目前主要采取主动式的干扰设备(如干扰机)来破坏对对应信息的窃取,个别重要的终端也可考虑采用有窗子的装饰性屏蔽室,此类虽降低了部份屏蔽效能,但可大大改善工作环境,使人感到类似于在普通机房内工作。
 
       技术支持
        将按照信息中心要求,完成与政府门户网站及内容管理云服务平台运维相关的技术支持工作。包含但不限于以下内容。
        负责对网站软、硬件系统进行风险评估及性能优化,提出系统优化可行性方案,经业主认可后,负责完成系统优化实施工作。
        针对网站改造部署及迁移工作,制定系统改造方案、系统迁移及安全加固方案,内容管理平台改造的各种实施方案,主要包括环境测试方案、内容管理平台测试方案,环境切换测试方案;完成相关测试环境的搭建与维护,以及切换测试和正式切换工作。
        负责对系统升级及网站年度改版所涉及的软件功能二次开发的实施工作。
        负责与网站相关的其他技术支持工作。
               系统优化
               我方将对政府网站内容管理云服务平台的软、硬件系统进行风险评估,性能进行分析,增加系统扩容性,并提出性能优化可行性计划。与在信息中心认可相关计划的基础上,完成相关实施工作。同时实现与其他系统接口的对接。
               系统改造
               针对网站改造部署及迁移工作,制定系统改造方案、系统迁移及安全加固方案,内容管理平台改造的各种实施方案,主要包括环境测试方案、内容管理平台测试方案,环境切换测试方案;完成相关测试环境的搭建与维护,以及切换测试和正式切换工作。
               应用软件的运维开发涉及对现有系统的改造,再通过软件测试阶段后,我们已经能够评测新建功能是否能够满足门户网站的实际需求,针对不同的版块我们将定制不同的过渡方案(新增功能上线试运行方案)。
               我们坚持原系统备份策略,即在新功能上线后出现系统异常、原有功能出错等故障时,应及时实施系统回滚,恢复到系统原有状态。
               二次开发
               公司负责对系统升级及网站年度改版所涉及的软件功能二次开发的实施工作。
               在二次开发工作中,我们将提供专业的页面美工人员,结合的实际需求,为各业务系统设计和美化页面版式,制作LOGO和页面动画等。
               对二次开发实现的功能,公司负责测试工作,具体内容如下。
               将以修复的程序和新增功能模块部署在测试环境中,通过各种测试手段和测试流程对其进行包括:单元测试、功能测试、性能测试、压力测试、安全测试等。
               测试过程由运维经理全权负责,制定详细的测试方案,待测试完成后提交测试报告给信息中心,由信息中心决定此已修复程序或是新增功能模块是否上线使用。
               其他
               按照要求,完成与网站运维相关的日常工作。包括但不限于以下内容:
               (1)网络设备日常运行维护。
               (2)主机系统日常运行维护。
               (3)存储设备日常运行维护。
               (4)数据库日常运行维护。
 
       权限管理
        权限管理为整体平台及后续管理提供统一的账户管理和授权管理等功能,支持地域、权限、角色和组织的管理。
        支持部门管理:支持多级部门(如处、科)。分配给部门的角色,将被该部门下的所有用户所继承,如下图所示。
        
        业务单位管理
        支持账户管理:对账户能够进行管理维护,包括增加、删除、修改、查询账户信息,如下图所示。
        
        账户管理
        支持角色管理:角色表示一类特定的权限的集合,包括可以进行的操作和可以管理的资源,通过角色管理可以动态地创建、删除和修改角色,形成新的权限集合,以便分配给账户,达到控制账户权限的目的,如下图所示。
        
        角色管理
        支持授权管理:实现细粒度的权限控制,将权限分为操作权限和资源权限两种。操作权限如对表单数据的增加、删除、修改、查询、审核等,资源权限包括被管设备或资源分组、监控视图分组、报表分组等。通过操作权限和资源权限的有机组合及授权,可以实现对用户权限的细颗粒度的控制。
               用户管理
               用户管理包括组织架构管理、账户角色管理,能够根据用户实际管理架构设定整个平台的管理架构。
               授权管理
               
               细粒度的权限控制
               系统将权限分为操作权限和资源权限两种。操作权限如对表单数据的增加、删除、修改、查询、审核等,资源权限包括被管设备或资源分组、监控视图分组、报表分组等。通过操作权限和资源权限的有机组合及授权,可以实现对用户权限的细颗粒度的控制,如上图和下图所示。
               
               对资产资源(操作对象)的操作授权管理
 
       维护
        维护阶段是软件生存期中时间最长的阶段。软件一旦交付正式投入运行后便进入软件维护阶段。该阶段的关键任务是通过各种必要的维护活动使系统持久地满足用户的需要。每一项维护活动都应该准确地记录下来,作为正式的文档资料加以保存。
 
       维护操作
        维护操作失当是人为造成设备失效的主要原因,包括因操作流程的不规范和维护人员维护的不及时等。
 
       系统安全
        华为EulerOS通过了公安部信息安全技术操作系统安全技术要求四级认证。EulerOS能够提供可配置的加固策略、内核级OS安全能力等各种安全技术以防止入侵,保障客户的系统安全。
 
       系统维护
               软件项目后续工作
               软件项目验收结束之后,包含下列后续工作:
               .软件bug的修改:对于移交后的软件系统,如果出现bug将采用双方约定的方式进行处理。例如在免费的维护期限内,大多数bug是免费处理的,但如果在免费的维护期限之外发生问题,双方还需要就bug处理方式及相关费用做出约定。
               .软件升级:在软件维护期限内,应该由客户和服务方根据客户业务需求的具体特点、软件升级的难易程度、软件升级的费用和期限,以及软件升级可能带来的相关影响等进行全面评价,然后再做出是否升级的结论。
               .后续技术支持:软件系统的技术支持工作是软件维护工作的主要内容,对于技术支持工作的内容应该在软件维护服务合同中予以规定。
               系统集成项目后续工作
               系统集成项目验收结束之后,包含下列后续工作:
               .信息系统日常维护工作:偏硬件的系统集成项目的日常维护工作表现出一定的复杂性,例如可能涉及很多不同的供货商和设备厂商。在信息系统的维护服务期内,很难确保所有的设备提供商还能够给予充分的支持和合作,经常出现某些设备厂商不再供货或者不再提供支持服务等情形。因此,系统集成商应该在项目维护期限内考虑如何确保第三方技术支持的连续性,例如如何为某些重点设备选用备用的厂商或者服务方。
               .硬件产品更新:大部分情形下,硬件产品不同于软件产品的升级,大多数信息系统正常运行后三五年内一般不会更换主要的硬件产品。如果要对硬件进行必要的更新,可由客户和服务方共同制定硬件产品的升级方案,然后共同实施。
               .满足信息系统的新需求:对于信息系统的服务方而言,其在维护阶段的重点工作之一是收集和识别客户对于信息系统新的要求和建议。信息系统的服务商通过对这些来自客户的要求和建议进行认真梳理和分析后,可以为客户提供相应的信息系统开发建设方面的项目建议书。
 
       信息安全
        信息安全的5个基本要素为机密性、完整性、可用性、可控性和可审查性。
        (1)机密性。确保信息不暴露给未受权的实体或进程。
        (2)完整性。只有得到允许的人才能修改数据,并能够判别出数据是否已被篡改。
        (3)可用性。得到授权的实体在需要时可访问数据。
        (4)可控性。可以控制授权范围内的信息流向及行为方式。
        (5)可审查性。对出现的安全问题提供调查的依据和手段。
        随着信息交换的激增,安全威胁所造成的危害越来越受到重视,因此对信息保密的需求也从军事、政治和外交等领域迅速扩展到民用和商用领域。所谓安全威胁,是指某个人、物、事件对某一资源的机密性、完整性、可用性或合法性所造成的危害。某种攻击就是威胁的具体实现。安全威胁分为两类:故意(如黑客渗透)和偶然(如信息发往错误的地址)。
        典型的安全威胁举例如下表所示。
        
        典型的安全威胁
 
       信息系统安全
               信息系统安全的概念
               信息系统安全指信息系统及其所存储、传输和处理的信息的保密性、完整性和可用性的表征,一般包括保障计算机及其相关的和配套的设备、设施(含网络)的安全,运行环境的安全,保障信息的安全,以保障信息系统功能的正常发挥,维护信息系统的安全运行。
               信息系统安全的侧重点会随着信息系统使用者的需求不同而发生变化,例如:
               .个人用户最关心的信息系统安全问题是如何保证涉及个人隐私的问题。企业用户看重的是如何保证涉及商业利益的数据的安全。
               .从网络运行和管理者角度说,最关心的信息系统安全问题是如何保护和控制其他人对本地网络信息进行访问、读写等操作。
               .对安全保密部门和国家行政部门来说,最关心的信息系统安全问题是如何对非法的、有害的或涉及国家机密的信息进行有效过滤和防堵,避免非法泄露。
               .从社会教育和意识形态角度来说,最关心的则是如何杜绝和控制网络上的不健康内容。有害的黄色内容会对社会的稳定和人类的发展造成不良影响。
               信息系统安全的属性
               信息系统安全的属性主要包括:
               .保密性:是应用系统的信息不被泄露给非授权的用户、实体或过程,或供其利用的特性,即防止信息泄漏给非授权个人或实体,信息只为授权用户使用的特性。保密性建立在可用性基础之上,是保障应用系统信息安全的重要手段。应用系统常用的保密技术如下:
               最小授权原则:对信息的访问权限仅授权给需要从事业务的用户使用。
               防暴露:防止有用信息以各种途径暴露或传播出去。
               信息加密:用加密算法对信息进行加密处理,非法用户无法对信息进行解密从而无法读懂有效信息。
               物理保密:利用各种物理方法,如限制、隔离、掩蔽和控制等措施,来保护信息不被泄露。
               .完整性:是信息未经授权不能进行改变的特性,即应用系统的信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放和插入等破坏和丢失的特性。保障应用系统完整性的主要方法如下:
               协议:通过各种安全协议可以有效地检测出被复制的信息、被删除的字段、失效的字段和被修改的字段。
               纠错编码方法:由此完成检错和纠错功能。最简单和常用的纠错编码方法是奇偶校验法。
               密码校验和方法:是抗篡改和传输失败的重要手段。
               数字签名:用于保障信息的真实性。
               公证:请求系统管理或中介机构证明信息的真实性。
               .可用性:是应用系统信息可被授权实体访问并按需求使用的特性,即信息服务在需要时,允许授权用户或实体使用的特性,或者是网络部分受损或需要降级使用时,仍能为授权用户提供有效服务的特性。可用性一般用系统正常使用时间和整个工作时间之比来度量。可用性还应该满足以下要求:身份识别与确认、访问控制、业务流控制、路由选择控制和审计跟踪。
               .不可抵赖性:也称作不可否认性,在应用系统的信息交互过程中,确信参与者的真实同一性,即所有参与者都不可能否认或抵赖曾经完成的操作和承诺。利用信息源证据可以防止发信方不真实地否认已发送信息,利用递交接收证据可以防止收信方事后否认已经接收的信息。
               信息系统安全管理体系
               信息系统安全管理是对一个组织机构中信息系统的生存周期全过程实施符合安全等级责任要求的管理。
               不同安全等级的安全管理机构可按下列顺序逐步建立自己的信息系统安全组织机构管理体系:
               .配备安全管理人员。
               .建立安全职能部门。
               .成立安全领导小组。
               .主要负责人出任领导。
               .建立信息安全保密管理部门。
               信息系统安全管理体系参见《GB/T 20269~2006信息安全技术信息系统安全管理要求》,该标准把信息系统安全管理分为八大类,每个类分为若干族,针对每个族设置了相应的管理要素。八大类分别为:政策和制度、机构和人员管理、风险管理、环境和资源管理、运行和维护管理、业务持续性管理、监督和检查管理、生存周期管理。
               信息系统安全技术体系参见《GB/T 20271—2006信息安全技术信息系统通用安全技术要求》,该标准把信息系统安全技术分为:
               .物理安全:包括环境安全、设备安全和记录介质安全。
               .运行安全:包括风险分析、信息系统安全性检测分析、信息系统安全监控、安全审计、信息系统边界安全防护、备份与故障恢复、恶意代码防护、信息系统的应急处理、可信计算和可信连接技术。
               .数据安全:包括身份鉴别、用户标识与鉴别、用户主体绑定、抗抵赖、自主访问控制、标记、强制访问控制、数据完整性保护、用户数据保密性保护、数据流控制、可信路径和密码支持。
   题号导航      2018年上半年 信息系统管理工程师 下午试卷 案例   本试卷我的完整做题情况  
1 /
2 /
3 /
4 /
5 /
 
第5题    在手机中做本题