系统集成项目管理工程师备考资料(口袋应试第二版)21

17.安全管理

口袋应试:在安全管理一章中,必须掌握的内容没有。但需要掌握的内容还是有的。其中包括:信息安全等级保护、信息安全属性、岗位安全考核与培训(这个考题点很容易被大家忽略,但是确实考了几次)、系统运行安全与保密的层次构成。

17.1信息安全管理

17.1.1信息安全含义及目标  

2.信息安全属性及目标

(1)保密性(Confidentiality)

是指“信息不被泄露给未授权的个人、实体和过程或不被其使用的特性。”简单地说,就是确保所传输的数据只被其预定的接收者读取。保密性的破坏有多种可能,例如,信息的故意泄露或松懈的安全管理。数据的保密性可以通过下列技术来实现: 

•网络安全协议; 

•身份认证服务; 

•数据加密。

(2)完整性(Integrity)

是指“保护资产的正确和完整的特性。”简单地说,就是确保接收到的数据就是发送的数据。数据不应该被改变,这需要某种方法去进行验证。确保数据完整性的技术包括: 

•CA认证; 

•数字签名; 

•防火墙系统; 

•传输安全(通信安全); 

•入侵检测系统。

(3)可用性(Availability)

是指“需要时,授权实体可以访问和使用的特性。”可用性确保数据在需要时可以使用。尽管传统上认为可用性并不属于信息安全的范畴,但随着拒绝服务攻击的逐渐盛行,要求数据总能保持可用性就显得十分关键了。一些确保可用性的技术如以下几个方面:  

•磁盘和系统的容错;  

•可接受的登录及进程性能; 

•可靠的功能性的安全进程和机制; 

•数据冗余及备份。  

保密性、完整性和可用性是信息安全最为关注的三个属性,因此这三个特性也经常被称为信息安全三元组,这也是信息安全通常所强调的目标。

(4)其他属性及目标。

另外,信息安全也关注一些其他特性:真实性一般是指对信息的来源进行判断,能对伪造来源的信息予以鉴别;可核查性是指系统实体的行为可以被独一无二地追溯到该实体的特性,这个特性就是要求该实体对其行为负责,可核查性也为探测和调查安全违规事件提供了可能性;不可抵赖性是指建立有效的责任机制,防止用户否认其行为,这一点在电子商务中是极其重要的;而可靠性是指系统在规定的时间和给定的条件下,无故障地完成规定功能的概率,通常用平均故障间隔时间(MeanTime Between Faihrce。MTBF)来度量。

 

第二版[email protected]

出题概率:★★★

170168、190121、190368

 


17.1.2信息安全管理的内容

5.访问控制

应确保授权用户对信息系统的访问,并防止非授权访问。应有正式的程序来控制对 信息系统和服务的访问权限的分配和注销。

应防止未授权的用户访问,以及信息和信息处理设施的破坏或被盗。

防止对网络服务未经授权的访问。对内部和外部网络服务的访问均应加以控制。

应防止对操作系统的未授权访问。应采用安全设施来限制授权用户访问操作系统。

应防止对应用系统中信息的未授权访问。应采用安全设施限制对应用系统的访问以 及应用系统内部的访问。对应用软件和信息的逻辑访问应只限于授权的用户。

应确保系统文档的安全。要控制对系统文档和程序源代码的访问,并且IT项目和支 持活动应以安全的方式进行。应注意不能泄露测试环境中的敏感数据。

 

第二版[email protected]

出题概率:★

150323


17.2.3信息系统安全管理体系

3.技术体系

在GB/T 20271-2006《信息安全技术信息系统通用安全技术要求》中将信息 系统安全技术体系具体描述如下。

1)物理安全;

2)运行安全;

(1)风险分析。

(2)信息系统安全性检测分析。

(3)信息系统安全监控。

(4)安全审计。

(5)信息系统边界安全防护。

(6)备份与故障恢复。

(7)恶意代码防护。

(8)信息系统的应急处理。

(9)可信计算和可信连接技术。

3)、数据安全。

 

第二版[email protected]

出题概率:★★

140129、180369

 


17.4.2岗位安全考核与培训

对信息系统岗位人员的管理,应根据其关键程度建立相应的管理要求。

(1) 对安全管理员、系统管理员、数据库管理员、网络管理员、重要业务开发人员、 系统维护人员和重要业务应用操作人员等信息系统关键岗位人员进行统一管理;允许一 人多岗,但业务应用操作人员不能由其他关键岗位人员兼任;关键岗位人员应定期接受 安全培训,加强安全意识和风险防范意识。

(2) 兼职和轮岗要求:业务开发人员和系统维护人员不能兼任或担负安全管理员、 系统管理员、数据库管理员、网络管理员和重要业务应用操作人员等岗位或工作;必要 时关键岗位人员应采取定期轮岗制度。

(3) 权限分散要求:在上述基础上,应坚持关键岗位“权限分散、不得交叉覆盖” 的原则,系统管理员、数据库管理员、网络管理员不能相互兼任岗位或工作。

(4) 多人共管要求:在上述基础上,关键岗位人员处理重要事务或操作时,应保持 二人同时在场,关键事务应多人共管。

(5) 全面控制要求:在上述基础上,应采取对内部人员全面控制的安全保证措施, 对所有岗位工作人员实施全面安全管理。

 

第二版[email protected]

出题概率:★★★

180169、190170、190369

 


17.5.2应用系统运行中的安全管理

3.系统运行安全与保密的层次构成

应用系统运行中涉及的安全和保密层次包括系统级安全、资源访问安全、功能性安全和数据域安全。这4个层次的安全,按粒度从大到小的排序是:系统级安全、资源访 问安全、功能性安全、数据域安全。

(l)系统级安全。

企业应用系统越来越复杂,因此制定得力的系统级安全策略才是从根本上解决问题 的基础。

2) 资源访问安全

对程序资源的访问进行安全控制,在客户端上,为用户提供与其权限相关的用户界 面,仅出现与其权限相符的菜单和操作按钮;在服务端则对URL程序资源和业务服务 类方法的调用进行访问控制。

3) 功能性安全

功能性安全会对程序流程产生影响,如用户在操作业务记录时,是否需要审核,上 传附件不能超过指定大小等。

4)数据域安全

数据域安全包括两个层次,

其一,是行级数据域安全,即用户可以访问哪些业务记 录,一般以用户所在单位为条件进行过滤;

其二,是字段级数据域安全,即用户可以访 问业务记录的哪些字段。

 

第二版[email protected]

出题概率:★★★

170369、180170、190169

 


4.系统运行安全检查与记录

系统运行的安全检查是安全管理的常用工作方法,也是预防事故、发现隐患、指导整改的必要工作手段。系统运行安全检查要形成制度,对促进系统运行管理、实现信息安全起到积极的推动和保障作用。对检查的内容、检查的方法、检查的计划安排、检查的结果应进行及时的记录、分析和评审。系统运行安全检查和记录的范围如下。

(1)应用系统的访问控制检查。包括物理和逻辑访问控制,是否按照规定的策略和程序进行访问权限的增加、变更和取消,用户权限的分配是否遵循“最小特权”原则。

(2)应用系统的日志检查。包括数据库日志、系统访问日志、系统处理日志、错误日志及异常日志。

(3)应用系统可用性检查:包括系统中断时间、系统正常服务时间和系统恢复时间等。

(4)应用系统能力检查。包括系统资源消耗情况、系统交易速度和系统吞吐量等。

(5)应用系统的安全操作检查。用户对应用系统的使用是否按照信息安全的相关策略和程序进行访问和使用。

(6)应用系统维护检查。维护性问题是否在规定的时间内解决,是否正确地解决问题,解决问题的过程是否有效等;

(7)应用系统的配置检查。检查应用系统的配置是否合理和适当,各配置组件是否发挥其应有的功能。

(8)恶意代码的检查。是否存在恶意代码,如病毒、木马、隐蔽通道导致应用系统数据的丢失、损坏、非法修改、信息泄露等。

 

第二版[email protected]

出题概率:★

160125

 


5.系统运行安全管理制度

2)系统运行的安全管理

(1)系统安全等级管理

根据应用系统所处理数据的秘密性和重要性确定安全等级,并据此采用有关规范和 制定相应管理制度。安全等级可分为保密等级和可靠性等级两种,系统的保密等级与可 靠性等级可以不同。保密等级应按有关规定划为绝密、机密和秘密。可靠性等级可分为 三级,对可靠性要求最高的为A级,系统运行所要求的最低限度可靠性为C级,介于中 间的为B级。安全等级管理就是根据信息的保密性及可靠性要求采取相应的控制措施, 以保证应用系统及数据在既定的约束条件下合理合法的使用。

第二版[email protected]

出题概率:★

150124


17.6信息安全等级保护

《信息安全等级保护管理办法》将信息系统的安全保护等级分为以下五级。

第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。第一级信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。

第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。第二级信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行指导。

第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。第三级信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行监督、检查。

第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。第四级信息系统运营、使用单位应当依据国家有关管理规范、技术标准和业务专门需求进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行强制监督、检查。

第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。第五级信息系统运营、使用单位应当依据国家管理规范、技术标准和业务特殊安全需求进行保护。国家指定专门部门对该级信息系统信息安全等级保护工作进行专门监督、检查。

第二版[email protected]

出题概率:★★★

150324、170113、180370


●更多的备考复习资料,可以查看我的博客:跬步郎的博客  。


以下为第一版内容,仅供参考


数据库容灾,

即在异地部署一个一模一样的数据库,一个数据库所处的地理位置发生自然灾害了导致当前数据库发生灾难,另一个数据库会立马顶替工作。

出题概率:★


安全管理体系建立顺序

在组织机构中应建立安全管理机构,不同安全等级的安全管理机构可按下列顺序逐步建立自己的信息系统安全组织机构管理体系。

(1)配备安全管理人员:

管理层中应有一人分管信息系统安全工作,并为信息系统的安全管理配备专职或兼职的安全管理人员。

(2)建立安全职能部门:

在(1)的基础上,应建立管理信息系统安全工作的职能部门,或者明确制定一个职能部门监管信息安全工作,作为该部门的关键职责之一。

(3)成立安全领导小组:

在(2)的基础上,应在管理层成立信息系统安全管理委员会或信息系统安全领导小组,对覆盖全国或跨地区的组织机构,应在总部和下级单位建立各级信息系统安全领导小组,在基层至少要有一位专职的安全管理人员负责信息系统安全工作。

(4)主要负责人出任领导:

在(3)的基础上,应由组织机构的主要负责人出任信息系统安全领导小组负责人;

(5)建立信息安全保密管理部门:

在(4)的基础上,应建立信息系统安全保密监督管理的职能部门,或对原有保密部门明确信息安全保密管理责任,加强对信息系统安全管理重要过程和管理人员的保密监督管理。

 

[email protected]

出题概率:★

150123


应用安全

顾名思义就是保障应用程序使用过程和结果的安全。简言之,就是针对应用程序或工具在使用过程中可能出现计算、传输数据的泄露和失窃,通过其他安全工具或策略来消除隐患。

 

出题概率:★

150126


密码技术

对称加密算法:加密和解密函数都使用同一个密钥; SDBI(国家密码办公室批准的国内算法,仅硬件中存在)、IDEA、RC4、DES(64bit)、3DES(128bit)

对称密钥算法优点:加/解密速度快、密钥管理简单、适宜一对一的信息加密传输

对称密钥算法缺点:加密算法简单,密钥长度有限(56比特/128比特),加密强度不高、密钥分发困难,不适宜一对多的加密信息传输。

 

非对策密钥算法:公钥、私钥,常见的有RSA、ECC

非对策密钥算法优点:安全性高,密码体制更安全;密钥量小;算法灵活性好。

非对策密钥算法缺点:加/解密速度慢;密钥管理复杂;明文攻击很脆弱,不适应于数据的加密传输。

 

出题概率:★

150326

发布了45 篇原创文章 · 获赞 21 · 访问量 10万+

猜你喜欢

转载自blog.csdn.net/smallstepser/article/details/104079981