当前位置:   article > 正文

【软考-中级】系统集成项目管理工程师 【17 信息系统安全管理】_中级信息系统管理工程师笔记网盘

中级信息系统管理工程师笔记网盘

请添加图片描述
请添加图片描述持续更新。。。。。。。。。。。。。。。

17.1 信息安全管理


17.1.1 信息安全含义和目标

  1. 保密性是指"信息不被泄露给未授权的个人、实体和过程或不被其使用的特性。"
    数据的保密性可以通过下列技术来实现:
    (1)网络安全协议;
    (2) 身份认证服务 MFA;
    (3) 数据加密。
  1. 完整性是指"保护资产的正确和完整的特性。"
    简单地说,就是确保接收到的数据就是发送的数据。数据不应该被改变,这需要某种方法去进行验证。
    确保数据完整性的技术包括:
    (1) CA 认证
    (2) 数字签名:
    (3) 防火墙系统:
    (4) 传输安全(通信安全)
    (5)入侵检测系统
  1. 可用性是指"需要时,授权实体可以访问和使用的特性。"
    可用性确保数据在需要时可以使用。
    可用性的技术如下几个方面:
    (1)盘和系统的容错:
    (2) 可接受的登录及进程性能:
    (3)可靠的功能性的安全进程和机制:
    (4)数据冗余及备份。
  1.     不可抵赖性是指建立有效的责任机制,防止用户否认其行为,这一点在电子商务中是极其重要的:而可靠性是指系统在规定的时间和给定的条件下,无故障地完成规定功能的概率,通常用平均故障间隔时间 (MTBF)来度量17.1.2信息安全管理的内容
    无重要考点,有兴趣的了解下

17.2 信息系统安全

17.2.1信息系统安全概念

无重要考点
  • 1

17.2.2信息系统安全属性

  1. 保密性
    保密性是应用系统的信息不被泄露给非授权的用户、实体或过程,或供其利用的特性。即防止信息泄漏给非授权个人或实体,信息只为授权用户使用的特性。
    应用系统常用的保密技术如下
    (1)最小授权原则:对信息的访问权限仅授权给需要从事业务的用户使用。
    (2)防暴露:防止有用信息以各种途径暴露或传播出去。
    (3)信息加密:用加密算法对信息进行加密处理,非法用户无法对信息进行解密从而无法读懂有效信息。
    (4)物理保密:利用各种物理方法,如限制、隔离、掩蔽和控制等措施,保护信息不被泄露。
  1. 完整性
        完整性是信息未经授权不能进行改变的特性。即应用系统的信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放和插入等破坏和丢失的特性。
    保障应用系统完整性的主要方法如下。
    (1)协议:通过各种安全协议可以有效地检测出被复制的信息、被删除的字段、失效的字段和被修改的字段。
    (2)纠错编码方法:由此完成检错和纠错功能。最简单和常用的纠错编码方法是奇偶校验法
    (3)密码校验和方法: 它是抗篡改和传输失败的重要手段。
    (4)数字签名:保障信息的真实性。
    (5)公证:请求系统管理或中介机构证明信息的真实性3.可用性
  1. 可用性
        可用性是应用系统信息可被授权实体访问并按需求使用的特性。即信息服务在需要时,允许授权用户或实体使用的特性,或者是网络部分受损或需要降级使用时,仍能为授权用户提供有效服务的特性。可用性还应该满足以下要求.身份识别与确认、访问控制(对用户的权限进行控制,只能访问相应权限的资源,防止或限制经隐蔽通道的非法访问。包括自主访问控制和强制访问控制)、业务流控制(利用均分负荷方法,防止业务流量过度集中而引起网络阻塞)、路由选择控制(选择那些稳定可靠的子网、中继线或链路等)、审计跟踪(把应用系统中发生的所有安全事件情况存储在安全审计跟踪之中,以便分析原因,分清责任,及时采取相应的措施。审计跟踪的信息主要包括事件类型、被管信息等级、事件时间、事件信息、事件回答以及事件统计等方面的信息)。
  1. 不可抵赖性
        不可抵赖性也称作不可否认性,在应用系统的信息交互过程中,确信参与者的真实同一性。即所有参与者都不可能否认或抵赖曾经完成的操作和承诺。利用信息源证据可以防止发信方不真实地否认已发送信息,利用递交接收证据可以防止收信方事后否认已经接收的伯息。

17.2.3信息系统安全管理体系

信息安全技术体系包含物理安全运行安全数据安全。分别都有什么,请大家自己看教程 P525-527,能做选择区分

17.3 物理安全管理

17.3.1计算机机房与设施安全

P527-P529,自己去读下
  • 1

17.3.2 技术控制

1、检测监视系统
    应建立门禁控制手段,任何进出机房的人员应经过门禁设施的监控和记录,应有防止绕过门禁设施的手段;门禁系统的电子记录应妥善保存以备查:进入机房的人员应佩戴相应证件:未经批准,禁止任何物理访问:未经批准,禁止任何人将移动计算机或相关设备带离机房。
机房所在地应有专设警卫,通道和入口处应设置视频监控点,24 小时值班监视 所有来访人员的登记记录、门禁系统的电子记录以及监视录像记录应妥善保存以备查,禁止携带移动电话、电子记事本等具有移动互联功能的个人物品进入机房。

2、人员进出机房和操作权限范围控制应明确机房安全管理的责任人,机房出入应由指定人员负责,未经允许的人员不准进入机房: 获准进入机房的来访人员,其活动范围应受限制,并有接待人员陪同:机房钥匙由专人管理,未经批准,不准任何人私自复制机房钥匙或服务器开机钥匙:没有指定管理人员的明确准许,任何记录介质、文件材料及各种被保护品均不准带出机房,与工作无关的物品均不准带入机房:机房内严禁吸烟及带入火种和水源。所有来访人员需经过正式批准,登记记录应妥善保存以备查;
人计算机等电子设备进入机房,其活动范围和操作行为应受到限制,并有机房接待人员负责和陪同。

17.3.3 环境与人身安全

P530-P532自己去读下
  • 1

17.3.4 电磁兼容

    对需要防止电磁泄露的计算机设备应配备电磁干扰设备,在被保护的计算机设备工作时电磁干扰设备 不准关机:必要时可以采用屏蔽机房。屏蔽机房应随时关闭屏蔽门:不得在屏蔽墙上打钉钻孔,不得 在波导管以外或不经过过滤器对屏蔽机房内外连接任何线缆;应经常测试屏蔽机房的泄露情况并进行 必要的维护。

17.4 人员安全管理

17.4.1 安全组织

无重要考点
  • 1

17.4.2 岗位安全考核与培训

对信息系统岗位人员的管理,应根据其关键程度建立相应的管理要求。
(1)对安全管理员、系统管理员、数据库管理员、网络管理员、重要业务开发人员、系统维护人员和重要业务应用操作人员等信息系统关键岗位人员进行统一管理:允许一人多岗,但业务应用操作人员不能由其他关键岗位人员兼任:关键岗位人员应定期接受安全培训,加强安全意识和风险防范意识。
(2)兼职和轮岗要求:业务开发人员和系统维护人员不能兼任或担负安全管理员、系统管理员、数据库管理员、网络管理员和重要业务应用操作人员等岗位或工作:必要时关键岗位人员应采取定期轮岗制度。
(3)权限分散要求:在上述基础上,应坚持关键岗位"权限分散、不得交又覆盖"的原则,系统管理员、数据库管理
员、网络管理员不能相互兼任岗位或工作。
(4)多人共管要求:在上述基础上,关键岗位人员处理重要事务或操作时,应保持二人同时在场,关键事务应多人共管。
(5)全面控制要求:在上述基础上,应采取对内部人员全面控制的安全保证措施,对所有岗位工作人员实施全面安全管理。

17.4.3 离岗人员安全管理

对人员离岗的管理,可以根据离岗人员的关键程度,采取下列控制措施。
(1)基本要求:立即中止被解雇的、退休的、辞职的或其他原因离开的人员的所有访问权限:收回所有相关证件微章、蜜钥和访问控制标记等:收回机构提供的设备等。
(2)调离后的保密要求:在上述基础上,管理层和信息系统关键岗位人员调离岗位,必须经单位人事部门严格办理调离手续,承诺其调离后的保密要求。
(3)离岗的审计要求:在上述基础上,涉及组织机构管理层和信息系统关键岗位的人员调离单位,必须进行离岗安全审查,在规定的脱密期限后,方可调离。
(4)关键部位人员的离岗要求,在上述基础上,关键部位的信息系统安管理人员离岗,应按照机要人员管理办法
办理。

17.5 应用系统安全管理

17.5.1应用系统安全管理的实施

无重要考点
  • 1

17.52应用系统运行中的安全管理

1、应用系统运行中涉及的安全和保密层次包括系统级安全、资源访问安全、功能性安全和数据域安全。
这4个层次的安全,按粒度从大到小的排序是:
系统级安全
资源访问安全
功能性安全
数据 域安全

2、数据域安全包括两个层次,其一,是行级数据域安全,即用户可以访问哪些业务记录,一般以用户所在单位为条件进行过滤:其二,是字段级数据域安全,即用户可以访问业务记录的哪些字段。

3、用户权限的分配是否遵循”最小特权”原则。

4、企业要加强对应用系统安全运行管理工作的领导,每年至少组织有关部门对系统运行工作进行一次 检查。部门每季度进行一次自查。要加强对所辖范围内应用系统运行工作的监督检查。检查可采取普查、抽查、专项检查的方式定期或不定期地进行。

5、安全等级可分为保密等级和可靠性等级两种,系统的保密等级与可靠性等级可以不同。保密等级应按有关规定划为绝密、机密和秘密。可靠性等级可分为三级,对可靠性要求最高的为A级,系统运行所要求的最低限度可靠性为 C级,介于中间的为 B 级。

17.6 信息安全等级保护

1、《信息安全等级保护管理办法》将信息系统的安全保护等级分为以下五级。第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。
第一级信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保 护。
第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。第二级信息系统运营、使用单位应当依据国家有关管理 规范和技术标准进行保护国家信息安全监管部门对该级信息系统信息安全等级保护工作进行指导。
第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。第三级信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行监督、检查
第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。第四级信息系统运营、使用单位应当依据国家有关管理规范、技术标准和业务专门需求进行保护。国家信息安全监管部门对该级信息系统信息安全等级强制监督、检查。第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。第五级信息系统运营、使用单位应当依据国家管理规范、技术标准和业务特殊安全需求进行保护。国家指定专门部门对该级信息系统信息安全等级保护工作进行专门监督、检查。

2、计算机系统安全保护能力的五个等级,
即:
用户自主保护级、
系统审计保护级、
安全标记保护级、
结构化保护级、
访问验证保护级。

历年真题

2022 年 05 月全国卷-68题

68.关于人员安全管理的描述,不正确的是()
A.组织可以建立安全领导小组,负责本组织机构的信息系统安全工作
B.关键岗位人员应定期接受安全培训,加强安全意识
C.对于离岗人员要收回机构提供的设备
D.关键岗位离岗人员承诺保密要求且进行安全审查后可办理调离手续

[参考答案]D[解析]对人员离岗的管理,可以根据离岗人员的关键程度,采取下列控制措施:
(1)基本要求:立即中止被解庭的、退休的、辞职的或其他原因离开的人员的所有访问权限:收回所有	相关证件、徽章、密钥和访问控制标记等:收回机构提供的设备等。
(2)调离后的保密要求:在上述基础上,管理层和信息系统关键岗位人员调离岗位,必须经单位人事	部门严格办理调离手续,承诺其调离后的保密要求。
(3)离岗的审计要求:在上述基础上,设计组织机构管理层和信息系统关键岗位的人员调离单位,必	须进行离岗安全审查,在规定的脱密期限后,方可调离。
(4)关键部位人员的离岗要求:在上述基础上,关键部位的信息系统安全管理人员离岗,应按照机要人员管理办法办理。所以 D错误
  • 1
  • 2
  • 3
  • 4
  • 5

2022 年 05 月全国卷-69题

69.依据《信息安全等级保护管理方法》,信息系统破坏后,会对社会秩序和公共利益造成特别严重损害。或者对国家安全造成严重损害,该信息系统安全保护等级为()
A.第二级
B.第三级
C.第四级
D.第级

[参考答案]C
[解析]或者对国家安全造成严重损害,就是第4级
  • 1
  • 2

2022 年 05 月广东卷 68题

68.-GB/T22080-2016《信息技术安全体系信息安全管理体系要求》标准规定的内容包括 ()D信息安全方针与策略2人力资源安全3等级保护D访问控制S业务连续性管理
A.1234
B.1245
C.1345
D.2345
答案:B
解析:包含:信息安全方针与策略、组织信息安全、人力资源安全、资产管理、访问控制、密码、物理和环境安全运行安全、通信安全、信息系统的获取、开发和保持、供应商关系、信息安全事件管理、业务持续性管理、符合性

2022 年 05 月广东卷 68题

69.-对信息系统岗位人员的安全管理要求不包括(69)。
A、兼职和轮岗
B、权限分散并交叉覆盖。
C、多人共管
D、全面控制

答案:B
解析:权限分散要求:在上述基础上,应坚持关键岗位“权限分散、不得交叉覆盖”的原则,
系统管理员、数据库管理员、网络管理员不能相互兼任岗位或工作。
  • 1
  • 2
  • 3

2021-11 68题

68.-在信息安全管理中,数字签名主要用于确保数据的()。
A. 完整性
B.保密性
C.可用性
D.可靠性

[参考答案]A
[解析]确保数据完整性的技术包括:CA 认证:数字签名防火墙系统:传输安全(通信安全)入侵检测系统
  • 1
  • 2

2021-11 69题

69.-(69)不属于机房的防静电措施
A.选择静电产生小的家具材料
B.控制机房温、湿度
C.采用高阻值材料制作工作鞋
D.使用静电消除剂

[参考答案]C
[解析] 机房防静电分为如下几种:
(1)接地与屏蔽:
(2)服装防静电:人员服装采用不易产生静电的衣料,工作鞋采用低阻值材料制作,所以 C 错。
(3)温、湿度防静电。
(4)地板防静电:
(5)材料防静电:
(6)维修 MOS 电路保护;
(7)静电消除要求。
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9

2021-05 69题

69.-系统管理员、数据库管理员、网络管理员不能相互兼任岗位或工作,这遵循了人员安全管理方面的()
A.兼职和轮岗要求
B.权限分散要求。
C 多人共管要求
D.全面控制要求

[参考答案] B
[解析] 权限分散要求:应坚持关键岗位“权限分散、不得交又覆盖”的原则,系统管理员、数据库管理员、网络管理员不能相互兼任岗位或工作
  • 1
  • 2

2020-11-69题

69.关于信息系统岗位人员管理的要求,不正确的是(69)。
A.业务开发人员和系统维护人员不能兼任安全管理员、余统管理员。
B.对安全管理员、系统管理员等重要岗位进行统一管理,不可一人多岗。
C.系统管理员、数据库管理员、网络管理员不能相互兼任岗位或工作
D.关键岗位在处理重要事务或操作时,应保证二人同时在场

[参考答案]B
[解析] 教材 P534,
(1)对安全管理员、系统管理员、数据库管理员、网络管理员、重要业务开发人员、
系统维护人员和重要业务应用操作人员等信息系统关键岗位人员进行统一管理:
允许一人多岗,但业务应用操作人员不能由其他关键岗位人员兼任:
关键岗位人员应定期接受安全培训,加强安全意识和风险防范意识。
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6

2020-11-68题

68.保障信息系统完整性的方法不包括(68 )
A.物理加密
B.数字签名
C.奇偶校验法
D.安全协议
[参考答案]A
[解析]教材 P250物理加密属于保密性。

2020-11-69题

69.关于信息系统岗位人员管理的要求,不正确的是()
A、安全管理员和系统管理员不能由一人兼任。
B、业务开发人员不能兼任安全管理员、系统管理员
C、系统管理员、数据库管理员、网络管理员不能相互兼任岗位或工作
D、关键岗位在处理重要事物或操作时,应保证二人同时在场

[参考答案]A
[解析] 对安全管理员、系统管理员、数据库管理员、网络管理员、重要业务开发人员、系统维护人员和重要业务应用操作人员等信息系统关键岗位人员进行统一管理:允许一人多岗,
但业务应用操作人员不能由其他关键岗位人员兼任;关键岗位人员应定期接受安全培训,加强安全意识和风险防范意识。
  • 1
  • 2
  • 3

系列文章

=========================================================================
声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/从前慢现在也慢/article/detail/678629
推荐阅读
相关标签