安全管理的执行
被考次数: 2次
被考频率: 低频率
答错率:    38%
知识难度:
考试要求: 了解     
知识路径:  > 信息系统开发和运行管理知识  > 系统运行管理知识  > 系统的成本管理、用户管理、安全管理、性能管理  > 安全管理


本知识点历年真题试卷分布
>> 试题列表    
 

 
       信息系统安全管理的第一步是安全组织机构的建设,首先确定系统安全管理员(SSA)的角色,并组成安全管理小组或委员会,制定出符合本单位需要的信息安全管理策略,包括安全管理人员的义务和职责、安全配置管理策略、系统连接安全策略、传输安全策略、审计与入侵安全策略、标签策略、病毒防护策略、安全备份策略、物理安全策略、系统安全评估原则等内容。
       执行安全管理要做到如下几点。
       .从管理体制上保证安全策略切实可行,制定安全管理条例,要求每个员工必须遵守。
       .从管理手段上保证安全策略切实可行。
       .从管理成员上保证安全策略切实可行,需要网络管理人员不断提高自己的技术水平,使管理能够得到有效落实。
       .从管理支持上保证安全策略切实可行,可以和国内外大型的安全产品生厂商或者咨询顾问公司建立密切联系。
       制定安全管理制度,实施安全管理的原则如下。
       .多人负责原则。每项与安全有关的活动都必须有两人或多人在场。这些人应是由系统主管领导指派的,应忠诚可靠,能胜任此项工作。
       .任期有限原则。一般地讲,任何人最好不要长期担任与安全有关的职务,以免误认为这个职务是专有的或永久性的。
       .职责分离原则。除非系统主管领导批准,在信息处理系统工作的人员不要打听、了解或参与职责以外、与安全有关的任何事情。
       安全性管理指南
       安全管理应尽量把各种安全策略要求文档化和规范化,以保证安全管理工作具有明确的依据或参照,使安全性管理走上科学化、标准化、规范化的道路。可以采取以下方法:
       (1)制定运行管理手册。运行管理手册从人员管理、规章制度、岗位职责等几个方面对安全性管理做出详细规定,使管理人员在工作中的一言一行都有章可依、有据可查,指导管理人员的工作实施。为了不让制度虚设,管理人员应当狠抓落实。
       (2)编写完善、详细的用户手册,使用户可以根据书面的规定来实施操作,在遇到疑问的时候可以找到依据。最好能够设计出简明用户手册和详细用户手册各一份,使受过培训的用户、有一定使用基础的用户和对操作完全陌生的用户能够根据自己的需要进行选择。
       (3)安全性检查清单是进一步的详细信息,为实现安全性而列出了一些推荐做法和最佳实践,使各项设置保持正确。安全性检查清单其实也是一道很好的防火墙,只要配置适当,也可以有效地防止攻击。例如,在这个清单中能够找到的信息可以包括以下实用的主题:在入侵者突破了防火墙的情况下配置IPSec策略;通过限制来隔绝那些可以存取Telnet服务器的用户以达到保护服务器的目的;为服务器的虚拟目录设置适当的存取控制;进行日志记录,并在日志文件(log file)中设置适当的权限;在ASP程序代码中检查窗体输入,以防止恶意输入,等等。
       入侵检测
       为了便于入侵检测的进行,防止系统受到攻击,可以从如下几点来实现:使用目前世界先进的安全技术和产品;设置对文件、目录、打印机和其他资源的访问权限,这样可以防止某些内部的数据丢失;加强密码管理(比如设置其生效期和频繁更改密码等);在网络用户准备登录时,应该对其进行严格的身份认证,可以通过此用户所属的主机以及采取基于一次性密码的用户验证系统(比如SecurID等),检查进入网络的用户是否合法,防止非法用户进入网络;通过对网络文件进行严格的访问控制(可以通过操作系统本身的功能和特殊的软件比如CA的Assess Control等),达到限制用户行为的目的。也就是说,用户只有在得到对某个文件的访问授权之后才能访问该文件。
       系统必须建立一套安全监控系统,全面监控系统的活动,并随时检查系统的使用情况,一旦有非法入侵者进入系统,能及时发现并采取相应措施,确定和堵塞安全及保密的漏洞。应当建立完善的审计系统和日志管理系统,利用日志和审计功能对系统进行安全监控。管理人员还应当经常做到这么几点:监控当前正在进行的进程,正在登录的用户情况;检查文件的所有者、授权、修改日期情况和文件的特定访问控制属性;检查系统命令安全配置文件、密码文件、核心启动运行文件、任何可执行文件的修改情况;检查用户登录的历史记录和超级用户登录的记录。如发现异常,及时处理。
       进行入侵监测的益处有如下几点。
       .通过检测和记录网络中的安全违规行为,惩罚网络犯罪、防止网络入侵事件的发生。
       .检测其他安全措施未能阻止的攻击或安全违规行为。
       .检测黑客在攻击前的探测行为,预先给管理员发出警报。
       .报告计算机系统或网络中存在的安全威胁。
       .提供有关攻击的信息,帮助管理员诊断网络中存在的安全弱点,利于其进行修补。
       .在大型、复杂的计算机网络中布置入侵检测系统,可以显著提高网络安全管理的质量。
       安全性强度测试
       作为保护信息的工具与手段,确定信息系统的安全保障能力是至关重要的。信息系统的安全保障能力级别取决于信息系统所采取安全控制措施的强度和有效性。根据信息系统正在执行的安全策略级别、安全技术保障能力级别、安全组织保障级别、安全运作能力级别可以综合评定特定信息系统的安全保障能力级别。
       为了检验系统的安全保障能力,需要对系统进行安全性强度测试。安全性强度测试主要检测系统在强负荷运行状况下检测效果是否受影响,主要包括大量的外部攻击、大负载、高密度数据流量情况下对检测效果的检测。并根据测试结果来进行分析,得出对系统的安全保障能力的评价。
       安全性审计支持
       为了能够实时监测、记录和分析网络上和用户系统中发生的各类与安全有关的事件(如网络入侵、内部资料窃取、泄密行为等),并阻断严重的违规行为,就需要安全审计跟踪机制的来实现在跟踪中记录有关安全的信息。已知安全审计的存在可对某些潜在的侵犯安全的攻击源起到威慑作用。
       审计是记录用户使用计算机网络系统进行所有活动的过程,它是提高安全性的重要工具。审计记录应包括以下信息:事件发生的时间和地点;引发事件的用户;事件的类型;事件成功与否。它不仅能够识别谁访问了系统,还能指出系统正被怎样地使用。对于确定是否有网络攻击的情况,审计信息对于确定问题和攻击源来说很重要。同时,系统事件的记录能够更迅速和系统地识别问题,并且它是后面阶段事故处理的重要依据。另外,通过对安全事件的不断收集与积累并且加以分析,有选择性地对其中的某些站点或用户进行审计跟踪,以便对发现或可能产生的破坏性行为提供有力的证据。
       因此,除使用一般的网管软件和系统监控管理系统外,还应使用目前以较为成熟的网络监控设备或实时入侵检测设备,以便对进出各级局域网的常见操作进行实时检查、监控、报警和阻断,从而防止针对网络的攻击与犯罪行为。
       维护安全性是一个进行中的过程,必须定期检查及访问。维护系统安全性需要非常警惕,因为任何系统默认的安全性配置都会随着时间的逝去而越加趋向公开。所以要定期审计系统的安全性状态(可以通过手工方式也可以通过自动方式)。例如,在加强一个全新安装的系统的安全性之后,可以在5天后执行软件审计命令以确定系统安全性是否已更改(与安全性配置文件所定义的状态不同)。审计安全性的频繁程度取决于环境的紧急程度与安全策略。有些用户每小时、每天或者每月进行一次审计运行操作。而有些用户每小时运行一次最小扫描(仅检查有限数量),每天运行一次完整扫描(进行全部检查)。
       在某些情况下,会发现在加强已部署系统的安全性之前检查其安全性状态是很必要的。例如,如果是在接管之前由他人管理的已部署系统,则应检测系统以了解其状态,如果必要的话可以使它们与其他系统所使用的相同安全性配置文件相兼容。
       此外,还需要审计重要组件以维护已部署系统的安全性状态。如果不定期审计安全性状态,则由于平均信息量或者修改会不知不觉或恶意地更改所需的安全性状态,导致配置随之变化。如果不进行定期检查,则不会发现这些更改并采取相应的纠正措施。这将导致系统的安全性降低,便更容易受到攻击。
       除了定期审计之外,在升级、安装修补程序与其他的重要系统配置发生更改后也需要进行审计。
 

更多复习资料
请登录电脑版软考在线 www.rkpass.cn

京B2-20210865 | 京ICP备2020040059号-5
京公网安备 11010502032051号 | 营业执照
 Copyright ©2000-2025 All Rights Reserved
软考在线版权所有