数据安全性措施
被考次数: 4次
被考频率: 中频率
答错率:    35%
知识难度:
考试要求: 了解     
知识路径:  > 信息系统开发和运行管理知识  > 系统运行管理知识  > 系统的成本管理、用户管理、安全管理、性能管理  > 安全管理  > 技术安全措施


本知识点历年真题试卷分布
>> 试题列表    
 

 
       在计算机信息系统中存储的信息主要包括纯粹的数据信息和各种功能文件信息两大类。对纯粹数据信息的安全保护,以数据库信息的保护最为典型。而对各种功能文件的保护,终端安全很重要。
       数据库安全
       数据库安全对数据库系统所管理的数据和资源提供安全保护,一般包括以下几点:①物理完整性,即数据能够免于物理方面破坏的问题,如掉电、火灾等;②逻辑完整性,能够保持数据库的结构,如对一个字段的修改不至于影响其他字段;③元素完整性,包括在每个元素中的数据是准确的;④数据的加密;⑤用户鉴别,确保每个用户被正确识别,避免非法用户入侵;⑥可获得性,指用户一般可访问数据库和所有授权访问的数据;⑦可审计性,能够追踪到谁访问过数据库。
       要实现对数据库的安全保护,一种选择是安全数据库系统,即从系统的设计、实现、使用和管理等各个阶段都要遵循一套完整的系统安全策略;二是以现有数据库系统所提供的功能为基础构作安全模块,旨在增强现有数据库系统的安全性。
       终端识别
       终端安全主要解决计算机信息的安全保护问题,一般的安全功能如下:基于密码或/和密码算法的身份验证,防止非法使用机器;自主和强制存取控制,防止非法访问文件;多级权限管理,防止越权操作;存储设备安全管理,防止非法软盘复制和硬盘启动;数据和程序代码加密存储,防止信息被窃;预防病毒,防止病毒侵袭;严格的审计跟踪,便于追查责任事故。
       终端识别也被称为回叫保护,在计算机通信网络中应用广泛。计算机除了对用户身份进行识别外,还将对联机的用户终端位置进行核定,如果罪犯窃取了用户密码字并在非法地点联机,系统将会立即切断联络并对非法者的位置、时间、电话号码加以记录以便追踪罪犯。
       为了鉴别连到特殊地点和便携设备的连接,应当考虑自动终端识别技术。如果一个对话只能从特殊的地点或者计算机终端上启动这点很重要,那么自动终端识别就是一种可以考虑的方法。终端内或者贴到终端上的一个标识可以用来指示是否允许这个特定的计算机终端启动或者接收特殊事项。为保持终端标识的安全,可能需要对计算机终端进行物理保护。也可以用其他的技术鉴别计算机终端。
       文件备份
       备份能在数据或系统丢失的情况下恢复操作。备份的频率应与系统/应用程序的重要性相联系。要进行数据恢复,就需要进行某种形式的数据备份。管理员可以指定哪些文件需要备份以及备份的频率。每当移动设备连接到网络上并进行备份的时候,它会创建一个检查点。如果原有设备丢失或者损坏,设备的精确备份就会从这个检查点开始。
       访问控制
       访问控制是指防止对计算机及计算机系统进行非授权访问和存取,主要采用两种方式实现:一种是限制访问系统的人员;另一种是限制进入系统的用户所能做的操作。前一种主要通过用户标识与验证来实现,而后一种则依靠存取控制来实现。手段包括用户识别代码、密码、登录控制、资源授权(例如用户配置文件、资源配置文件和控制列表)、授权核查、日志和审计。
       (1)用户标识与验证。
       访问控制是对进入系统进行控制,而选择性访问控制是进入系统后,对像文件和程序这类的资源的访问进行控制。一般来说,提供的权限有:读、写、创建、删除、修改等。安全级别指定用户所具有的权限,有管理员任务的人拥有所有的权限,最终用户只有有限的权限。
       用户标识与验证是访问控制的基础,是对用户身份的合法性验证。三种最常用的方法如下。
       .要求用户输入一些保密信息,如用户名和密码。
       .采用物理识别设备,例如访问卡,钥匙或令牌。
       .采用生物统计学系统,基于某种特殊的物理特征对人进行唯一性识别,包括签名识别法、指纹识别法、语音识别法。
       其中,密码是只有系统和用户自己知道的简单字符串,是进行访问控制的简单而有效的方法,但是一旦被别人知道了就不再安全了。除了密码之外,访问控制的特性还包括如下内容。
       .多个密码。即一个密码用于进入系统,另一个密码用于规定操作权限。
       .一次性密码。系统生成一次性密码的清单,例如,第一次用A,第二次用B,第三次用C等。
       .基于时间的密码。访问使用的正确密码随时间变化,变化基于时间和一个秘密的用户钥匙,密码隔一段时间就发生变化,变得难以猜测。
       .智能卡。访问不但需要密码,还需要物理的智能卡才有权限接近系统。
       .挑战反应系统。使用智能卡和加密的组合来提供安全访问控制/身份识别系统。
       (2)存取控制。
       存取控制是对所有的直接存取活动通过授权进行控制以保证计算机系统安全保密机制,是对处理状态下的信息进行保护。一般有两种方法,一是隔离技术法,二是限制权限法。
       隔离技术法,即在电子数据处理成分的周围建立屏障,以便在该环境中实施存取规则。隔离技术的主要实现方式包括:物理隔离方式、时间隔离方式、逻辑隔离方式、密码技术隔离方式等。其中物理隔离方式各过程使用不同的物理目标,是一种有效的方式。传统的多网环境一般通过运行两台计算机实现物理隔离。现在我国已经生产出了拥有自主知识产权的涉密计算机,它采用双硬盘物理隔离技术,通过运行一台计算机,即可在物理隔离的状态下切换信息网和公共信息网,实现一机双网或一机多网的功能。还有另外一种方式就是加装隔离卡,一块隔离卡带一块硬盘、一块网卡,连同本机自带的硬盘网卡,使用不同的网络环境。当然,物理隔离方式对于系统的要求比较高,必须采用两整套互不相关的设备,其人力、物力、财力的投入都是比较大的。但也是很有效的方式,因为两者就如两条平行线,永不交叉,自然也就安全了。
       限制权限法就是限制特权以便有效地限制进入系统的用户所进行的操作。具体来说,就是对用户进行分类管理,安全密级授权不同的用户分在不同类别;对目录、文件的访问控制进行严格的权限控制、防止越权操作;放置在临时目录或通信缓冲区的文件要加密,用完尽快移走或删除。
 

更多复习资料
请登录电脑版软考在线 www.rkpass.cn

京B2-20210865 | 京ICP备2020040059号-5
京公网安备 11010502032051号 | 营业执照
 Copyright ©2000-2025 All Rights Reserved
软考在线版权所有