天天看點

系統內建項目管理工程師備考資料(口袋應試第二版)21

17.安全管理

口袋應試:在安全管理一章中,必須掌握的内容沒有。但需要掌握的内容還是有的。其中包括:資訊安全等級保護、資訊安全屬性、崗位安全考核與教育訓練(這個考題點很容易被大家忽略,但是确實考了幾次)、系統運作安全與保密的層次構成。

17.1資訊安全管理

17.1.1資訊安全含義及目标  

2.資訊安全屬性及目标

(1)保密性(Confidentiality)

是指“資訊不被洩露給未授權的個人、實體和過程或不被其使用的特性。”簡單地說,就是確定所傳輸的資料隻被其預定的接收者讀取。保密性的破壞有多種可能,例如,資訊的故意洩露或松懈的安全管理。資料的保密性可以通過下列技術來實作: 

•網絡安全協定; 

•身份認證服務; 

•資料加密。

(2)完整性(Integrity)

是指“保護資産的正确和完整的特性。”簡單地說,就是確定接收到的資料就是發送的資料。資料不應該被改變,這需要某種方法去進行驗證。確定資料完整性的技術包括: 

•CA認證; 

•數字簽名; 

•防火牆系統; 

•傳輸安全(通信安全); 

•入侵檢測系統。

(3)可用性(Availability)

是指“需要時,授權實體可以通路和使用的特性。”可用性確定資料在需要時可以使用。盡管傳統上認為可用性并不屬于資訊安全的範疇,但随着拒絕服務攻擊的逐漸盛行,要求資料總能保持可用性就顯得十分關鍵了。一些確定可用性的技術如以下幾個方面:  

•磁盤和系統的容錯;  

•可接受的登入及程序性能; 

•可靠的功能性的安全程序和機制; 

•資料備援及備份。  

保密性、完整性和可用性是資訊安全最為關注的三個屬性,是以這三個特性也經常被稱為資訊安全三元組,這也是資訊安全通常所強調的目标。

(4)其他屬性及目标。

另外,資訊安全也關注一些其他特性:真實性一般是指對資訊的來源進行判斷,能對僞造來源的資訊予以鑒别;可核查性是指系統實體的行為可以被獨一無二地追溯到該實體的特性,這個特性就是要求該實體對其行為負責,可核查性也為探測和調查安全違規事件提供了可能性;不可抵賴性是指建立有效的責任機制,防止使用者否認其行為,這一點在電子商務中是極其重要的;而可靠性是指系統在規定的時間和給定的條件下,無故障地完成規定功能的機率,通常用平均故障間隔時間(MeanTime Between Faihrce。MTBF)來度量。

第二版[email protected]

出題機率:★★★

170168、190121、190368

17.1.2資訊安全管理的内容

5.通路控制

應確定授權使用者對資訊系統的通路,并防止非授權通路。應有正式的程式來控制對 資訊系統和服務的通路權限的配置設定和登出。

應防止未授權的使用者通路,以及資訊和資訊處理設施的破壞或被盜。

防止對網絡服務未經授權的通路。對内部和外部網絡服務的通路均應加以控制。

應防止對作業系統的未授權通路。應采用安全設施來限制授權使用者通路作業系統。

應防止對應用系統中資訊的未授權通路。應采用安全設施限制對應用系統的通路以 及應用系統内部的通路。對應用軟體和資訊的邏輯通路應隻限于授權的使用者。

應確定系統文檔的安全。要控制對系統文檔和程式源代碼的通路,并且IT項目和支 持活動應以安全的方式進行。應注意不能洩露測試環境中的敏感資料。

第二版[email protected]

出題機率:★

150323

17.2.3資訊系統安全管理體系

3.技術體系

在GB/T 20271-2006《資訊安全技術資訊系統通用安全技術要求》中将資訊 系統安全技術體系具體描述如下。

1)實體安全;

2)運作安全;

(1)風險分析。

(2)資訊系統安全性檢測分析。

(3)資訊系統安全監控。

(4)安全審計。

(5)資訊系統邊界安全防護。

(6)備份與故障恢複。

(7)惡意代碼防護。

(8)資訊系統的應急處理。

(9)可信計算和可信連接配接技術。

3)、資料安全。

第二版[email protected]

出題機率:★★

140129、180369

17.4.2崗位安全考核與教育訓練

對資訊系統崗位人員的管理,應根據其關鍵程度建立相應的管理要求。

(1) 對安全管理者、系統管理者、資料庫管理者、網絡管理者、重要業務開發人員、 系統維護人員和重要業務應用操作人員等資訊系統關鍵崗位人員進行統一管理;允許一 人多崗,但業務應用操作人員不能由其他關鍵崗位人員兼任;關鍵崗位人員應定期接受 安全教育訓練,加強安全意識和風險防範意識。

(2) 兼職和輪崗要求:業務開發人員和系統維護人員不能兼任或擔負安全管理者、 系統管理者、資料庫管理者、網絡管理者和重要業務應用操作人員等崗位或工作;必要 時關鍵崗位人員應采取定期輪崗制度。

(3) 權限分散要求:在上述基礎上,應堅持關鍵崗位“權限分散、不得交叉覆寫” 的原則,系統管理者、資料庫管理者、網絡管理者不能互相兼任崗位或工作。

(4) 多人共管要求:在上述基礎上,關鍵崗位人員處理重要事務或操作時,應保持 二人同時在場,關鍵事務應多人共管。

(5) 全面控制要求:在上述基礎上,應采取對内部人員全面控制的安全保證措施, 對所有崗位從業人員實施全面安全管理。

第二版[email protected]

出題機率:★★★

180169、190170、190369

17.5.2應用系統運作中的安全管理

3.系統運作安全與保密的層次構成

應用系統運作中涉及的安全和保密層次包括系統級安全、資源通路安全、功能性安全和資料域安全。這4個層次的安全,按粒度從大到小的排序是:系統級安全、資源訪 問安全、功能性安全、資料域安全。

(l)系統級安全。

企業應用系統越來越複雜,是以制定得力的系統級安全政策才是從根本上解決問題 的基礎。

2) 資源通路安全

對程式資源的通路進行安全控制,在用戶端上,為使用者提供與其權限相關的使用者界 面,僅出現與其權限相符的菜單和操作按鈕;在服務端則對URL程式資源和業務服務 類方法的調用進行通路控制。

3) 功能性安全

功能性安全會對程式流程産生影響,如使用者在操作業務記錄時,是否需要稽核,上 傳附件不能超過指定大小等。

4)資料域安全

資料域安全包括兩個層次,

其一,是行級資料域安全,即使用者可以通路哪些業務記 錄,一般以使用者所在機關為條件進行過濾;

其二,是字段級資料域安全,即使用者可以訪 問業務記錄的哪些字段。

第二版[email protected]

出題機率:★★★

170369、180170、190169

4.系統運作安全檢查與記錄

系統運作的安全檢查是安全管理的常用工作方法,也是預防事故、發現隐患、指導整改的必要工作手段。系統運作安全檢查要形成制度,對促進系統運作管理、實作資訊安全起到積極的推動和保障作用。對檢查的内容、檢查的方法、檢查的計劃安排、檢查的結果應進行及時的記錄、分析和評審。系統運作安全檢查和記錄的範圍如下。

(1)應用系統的通路控制檢查。包括實體和邏輯通路控制,是否按照規定的政策和程式進行通路權限的增加、變更和取消,使用者權限的配置設定是否遵循“最小特權”原則。

(2)應用系統的日志檢查。包括資料庫日志、系統通路日志、系統處理日志、錯誤日志及異常日志。

(3)應用系統可用性檢查:包括系統中斷時間、系統正常服務時間和系統恢複時間等。

(4)應用系統能力檢查。包括系統資源消耗情況、系統交易速度和系統吞吐量等。

(5)應用系統的安全操作檢查。使用者對應用系統的使用是否按照資訊安全的相關政策和程式進行通路和使用。

(6)應用系統維護檢查。維護性問題是否在規定的時間内解決,是否正确地解決問題,解決問題的過程是否有效等;

(7)應用系統的配置檢查。檢查應用系統的配置是否合理和适當,各配置元件是否發揮其應有的功能。

(8)惡意代碼的檢查。是否存在惡意代碼,如病毒、木馬、隐蔽通道導緻應用系統資料的丢失、損壞、非法修改、資訊洩露等。

第二版[email protected]

出題機率:★

160125

5.系統運作安全管理制度

2)系統運作的安全管理

(1)系統安全等級管理

根據應用系統所處理資料的秘密性和重要性确定安全等級,并據此采用有關規範和 制定相應管理制度。安全等級可分為保密等級和可靠性等級兩種,系統的保密等級與可 靠性等級可以不同。保密等級應按有關規定劃為絕密、機密和秘密。可靠性等級可分為 三級,對可靠性要求最高的為A級,系統運作所要求的最低限度可靠性為C級,介于中 間的為B級。安全等級管理就是根據資訊的保密性及可靠性要求采取相應的控制措施, 以保證應用系統及資料在既定的限制條件下合理合法的使用。

第二版[email protected]

出題機率:★

150124

17.6資訊安全等級保護

《資訊安全等級保護管理辦法》将資訊系統的安全保護等級分為以下五級。

第一級,資訊系統受到破壞後,會對公民、法人和其他組織的合法權益造成損害,但不損害國家安全、社會秩序和公共利益。第一級資訊系統營運、使用機關應當依據國家有關管理規範和技術标準進行保護。

第二級,資訊系統受到破壞後,會對公民、法人和其他組織的合法權益産生嚴重損害,或者對社會秩序和公共利益造成損害,但不損害國家安全。第二級資訊系統營運、使用機關應當依據國家有關管理規範和技術标準進行保護。國家資訊安全監管部門對該級資訊系統資訊安全等級保護工作進行指導。

第三級,資訊系統受到破壞後,會對社會秩序和公共利益造成嚴重損害,或者對國家安全造成損害。第三級資訊系統營運、使用機關應當依據國家有關管理規範和技術标準進行保護。國家資訊安全監管部門對該級資訊系統資訊安全等級保護工作進行監督、檢查。

第四級,資訊系統受到破壞後,會對社會秩序和公共利益造成特别嚴重損害,或者對國家安全造成嚴重損害。第四級資訊系統營運、使用機關應當依據國家有關管理規範、技術标準和業務專門需求進行保護。國家資訊安全監管部門對該級資訊系統資訊安全等級保護工作進行強制監督、檢查。

第五級,資訊系統受到破壞後,會對國家安全造成特别嚴重損害。第五級資訊系統營運、使用機關應當依據國家管理規範、技術标準和業務特殊安全需求進行保護。國家指定專門部門對該級資訊系統資訊安全等級保護工作進行專門監督、檢查。

第二版[email protected]

出題機率:★★★

150324、170113、180370

●更多的備考複習資料,可以檢視我的部落格:跬步郎的部落格  。

以下為第一版内容,僅供參考

資料庫容災,

即在異地部署一個一模一樣的資料庫,一個資料庫所處的地理位置發生自然災害了導緻目前資料庫發生災難,另一個資料庫會立馬頂替工作。

出題機率:★

安全管理體系建立順序

在組織機構中應建立安全管理機構,不同安全等級的安全管理機構可按下列順序逐漸建立自己的資訊系統安全組織機構管理體系。

(1)配備安全管理人員:

管理層中應有一人分管資訊系統安全工作,并為資訊系統的安全管理配備專職或兼職的安全管理人員。

(2)建立安全職能部門:

在(1)的基礎上,應建立管理資訊系統安全工作的職能部門,或者明确制定一個職能部門監管資訊安全工作,作為該部門的關鍵職責之一。

(3)成立安全上司小組:

在(2)的基礎上,應在管理層成立資訊系統安全管理委員會或資訊系統安全上司小組,對覆寫全國或跨地區的組織機構,應在總部和下級機關建立各級資訊系統安全上司小組,在基層至少要有一位專職的安全管理人員負責資訊系統安全工作。

(4)主要負責人出任上司:

在(3)的基礎上,應由組織機構的主要負責人出任資訊系統安全上司小組負責人;

(5)建立資訊安全保密管理部門:

在(4)的基礎上,應建立資訊系統安全保密監督管理的職能部門,或對原有保密部門明确資訊安全保密管理責任,加強對資訊系統安全管理重要過程和管理人員的保密監督管理。

[email protected]

出題機率:★

150123

應用安全

顧名思義就是保障應用程式使用過程和結果的安全。簡言之,就是針對應用程式或工具在使用過程中可能出現計算、傳輸資料的洩露和失竊,通過其他安全工具或政策來消除隐患。

出題機率:★

150126

密碼技術

對稱加密算法:加密和解密函數都使用同一個密鑰; SDBI(國家密碼辦公室準許的國内算法,僅硬體中存在)、IDEA、RC4、DES(64bit)、3DES(128bit)

對稱密鑰算法優點:加/解密速度快、密鑰管理簡單、适宜一對一的資訊加密傳輸

對稱密鑰算法缺點:加密算法簡單,密鑰長度有限(56比特/128比特),加密強度不高、密鑰分發困難,不适宜一對多的加密資訊傳輸。

非對策密鑰算法:公鑰、私鑰,常見的有RSA、ECC

非對策密鑰算法優點:安全性高,密碼體制更安全;密鑰量小;算法靈活性好。

非對策密鑰算法缺點:加/解密速度慢;密鑰管理複雜;明文攻擊很脆弱,不适應于資料的加密傳輸。

出題機率:★

150326

繼續閱讀