中项系统集成知识总结_第十七章信息系统安全管理

一、信息安全管理

(一)信息安全含义及目标

1、信息安全属性包括(1)保密性,是指“信息不被泄露给未授权的个人、实体和过程或不被其使用的特性”,可以通过下列技术来实现:网络安全协议、身份认证服务、数据加密。(2)完整性,是指“保护资产的正确和完整的特性”,确保数据完整性的技术包括:CA认证、数字签名、防火墙系统、传输安全(通信安全)、入侵检测系统。(3)可用性,是指“需要时,授权实体可以访问和使用的特性”,确保可用性的技术包括磁盘和系统的容错、可接受的登录及进程性能,可靠的功能性的安全进程和机制,数据冗余及备份。(4)其他属性及目标。包括1)真实性,一般是指对信息的来源进行判断,能对伪造来源的信息予以鉴别;2)可核查性,是指系统实体的行为可以被独一无二地追溯到该实体的特性;3)不可抵赖性,是指建立有效的责任机制,防止用户否定其行为;4)可靠性,是指系统在规定的时间和给定的条件下,无故障地完成规定功能的概率,通常用平均故障间隔时间来度量。

点击下面链接:领取6G软考备考资料包

软考培训_软考考试认证_软考考试时间-51CTO学堂

包括 软考16本电子版官方教材&36本辅导教材 + 27套官方真题冲刺卷 + 21套必考知识点汇总

(二)信息安全管理的内容

2、信息安全的内容主要为(1)信息安全方针与策略(2)组织信息安全(3)人力资源安全(4)资产管理(5)访问控制(6)密码(7)物理和环境安全(8)运行安全(9)通信安全(10)信息系统的获取、开发和保持(11)供应商关系(12)信息安全事件管理(13)业务持续性管理(14)符合性。

二、信息系统安全

(一)信息系统安全概念

3、信息系统安全的侧重点会随着信息系统使用者的需求不同而发生变化。个人用户最为关心的信息系统安全问题是如何保证涉及个人隐私的问题。企业用户看重的是如何保证涉及商业利益的数据的安全。从网络运行和管理者角度说,最为关心的信息系统安全问题是如何保护和控制其他人对本地网络信息进行访问、读写等操作。对安全保密部门和国家行政部门来说,最为关心的信息系统安全问题是如何对非法的、有害的或涉及国家机密的信息进行有效过滤和防堵,避免非法泄露。从社会教育和意识形态角度来说,最为关心的信息系统安全问题则是如何杜绝和控制网络上的不健康内容。

(二)信息系统安全属性

4、信息系统安全属性包括(1)保密性,是应用系统的信息不被泄露给非授权的用户、实体或过程,或供其利用的特性。应用系统常用的保密技术有1)最小授权原则2)防暴露3)信息加密4)物理加密。(2)完整性,是信息未经授权不能进行改变的特性。完整性与保密性不同,保密性要求信息不被泄露给未授权的人,而完整性则要求信息不致受到各种原因的破坏。保障应用系统完整性的主要方法有:1)协议2)纠错编码方法3)密码检验和方法4)数字签名5)公证。(3)可用性,是应用系统信息可被授权实体访问并按需求使用的特性。(4)不可抵赖性,也称不可否认性,在应用系统的信息交互过程中,确信参与者的真实同一性。

(三)信息系统安全管理体系

5、在组织机构中应建立安全管理机构,不同安全等级的安全管理机构可按下列顺序逐步建立自己的信息系统安全组织机构管理体系。(1)配置安全管理人员(2)建立安全职能部门(3)成立安全领导小组(4)主要负责人出任领导(5)建立信息安全保密管理部门。

三、物理安全管理

(一)计算机机房与设施安全

6、机房防静电包括(1)接地与屏蔽(2)服装防静电(3)温、湿度防静电(4)地板防静电(5)材料防静电(6)维修MOS电路保护(7)静电消除要求。

7、机房供电、配电分为(1)分开供电(2)紧急供电(3)备用供电(4)稳压供电(5)电源保护(6)不间断供电(7)电器噪声防护(8)突然事件防护。

(二)技术控制

8、明确机房安全管理的责任人,机房出入应由指定人员负责,未经允许的人员不准进入机房;获准进入机房的来访人员,其活动范围应受限制,并有接待人员陪同;机房钥匙由专人管理,未经批准,不准任何人私自复制机房钥匙或服务器开机钥匙;没有指定管理人员的明确准许,任何记录介质、文件材料及各种被保护品均不准带出机房,与工作无关的物品均不准带入机房,机房内严禁吸烟及带入火种和水源。所有来访人员需经过正式批准,登记记录应妥善保存以备查;获准进入机房的人员,一般应禁止携带个人计算机等电子设备进入机房,其活动范围和操作行为应受到限制,并有机房接待人员负责和陪同。

(三)环境与人身安全

(四)电磁兼容

四、人员安全管理

(一)安全组织

(二)岗位安全考核与培训

9、(1)对安全管理员、系统管理员、数据库管理员、网络管理员、重要业务开发人员、系统维护人员和重要业务应用操作人员等信息系统关键岗位人员进行统一管理;允许一人多岗,但业务应用操作人员不能由其他关键岗位人员兼任;关键岗位人员应定期接受安全培训,加强安全意识和风险防范意识。(2)兼职和轮岗要求:业务开发人员和系统维护人员不能兼任或担负安全管理员、系统管理员、数据库管理员、网络管理员和重要业务应用操作人员等岗位或工作;必要时关键岗位人员应采取定期轮岗制度。(3)权限分散要求:在上述基础上,应坚持关键岗位“权限分散、不得交叉覆盖”的原则,系统管理员、数据库管理员、网络管理员不能相互兼任岗位或工作。(4)多人共管要求:在上述基础上,关键岗位人员处理重要事务或操作时,应保持二人同时在场,关键事务应多人共管。(5)全面控制要求:在上述基础上,应采取对内部人员全面控制的安全保证措施,对所有岗位工作人员实施全面安全管理。

(三)离岗人员安全管理

五、应用系统安全管理

(一)应用系统安全管理的实施

10、严格控制对应用系统的访问,包括(1)建立访问控制策略(2)建立正式的授权程序来控制对应用系统和服务的访问权力的分配,确保授权用户的访问,并预防对信息系统的非授权访问(3)避免未授权用户的信息访问和信息处理设施,要让用户了解他对维护有效的访问控制的职责,特别是关于口令的使用和用户设备的安全的职责(4)如果具有合适的安全设计和控制并且符合组织的安全策略,组织才能授权远程工作活动。

(二)应用系统运行中的安全管理

11、系统运行安全与保密的层次包括系统级安全、资源访问安全、功能性安全和数据域安全(按粒度大小排序)。

六、信息安全等级保护

12、《信息系统安全等级保护管理办法》将信息系统安全保护等级分为以下五级。

(1)信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。(第一级)

(2)信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。

(3)信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。

(4)信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。

(5)信息系统受到破坏后,会对国家安全造成特别严重损害。

知识点点拨

1、信息安全属性:保密性、完整性、可用性、真实性、可核查性、不可抵赖性、可靠性

2、信息系统安全属性:保密性、完整性、可用性、不可抵赖性

3、保密性:最小授权原则、防暴露、信息加密、物理保密

4、完整性:协议、纠错编码方法、密码校验和方法、数字检验和方法、数字签名、公证

5、安全管理机构:配置安全管理人员、建立安全职能、成立安全领导小组、主要负责人出任领导、建立信息安全保密管理部门

6、 信息系统安全:物理安全、网络安全、系统安全、应用系统安全、安全功能

7、 人员安全措施:对关键岗位人员统一管理、允许一人多岗、业务应用操作不能由其他关键岗位人员兼任、关键岗位人员定期安全培训,加强安全意识和风险防范意识;系统管理员、数据库管理员、网络管理员不能相互兼任岗位或工作。

8、 应用系统运行中涉及的安全和保密层次(粒度从大到小):系统级安全、资源访问安全、功能性安全、数据域安全

9、 应用系统可用性检查:包括系统中断时间、系统正常服务时间和系统恢复时间等

10、应用系统能力检查:包括系统资源消耗情况、系统交易速度和系统吞吐量等

11、信息系统安全保护等级:5级

12、计算机系统安全保护能力的5个等级:用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级、访问验证保护级

选择题

1. 根据《关于信息安全等级保护改造的实施意见》的规定,信息系统受到破损后,会对社会秩序和公共利 益造成较大的损害,或者对国家安全造成损害,该信息系统应实施( )的信息安全保护。

A、第一级

B、第二级

C、第三级

D、第四级

【答案】C

【解析】教材第十七章第六节P541页。第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。

第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。

第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。

第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。

第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。

2.依据GB/T20271-2006《信息系统安全技术信息系统通用安全技术要求》中的规定,( )不属于信息系统安全技术体系包含的内容。

A、物理安全

B、运行安全

C、人员安全

D、数据安全

【答案】C

【解析】教材第十七章第二节P522页。GB/T 20271-2006《信息系统安全技术信息系统通用安全技术要求》中信息系统安全技术体系包含物理安全、运行安全、数据安全。

3.下列关于电子信息机房的设计中,( )不符合《电子信息系统机房设计规范GB50174-2008》的要求。

A、机房采用二级、三级耐火等级的建筑材料,重要部位采用一级耐火等级的材料

B、机房所以设备的金属外壳、各类金属管道、金属线槽、建筑物金属结构等结构等全部进行点位连接并接地。

C、在机房吊顶上和活动地板下都设置火灾探测器

D、主机房内绝缘体的静电电位不大于1KV

【答案】A

【解析】《GB 50174-2008电子信息系统机房设计规范》:6.3.2电子信息系统机房的耐火等级不应低于二级,A是不对的。

4.根据《EIA/TIA568A/B商用建筑物电信布线标准-1995》,综合布线系统分为三个等级,其中增强型综合布线等级要求每个工作区至少有( )个以上信息插座。

A、1

B、2

C、3

D、4

【答案】B

【解析】《EIA/TIA568A/B商用建筑物电信布线标准~1995%》,综合布线系统分为三个等级,它们分别为基本型,増强型,综合型。其中増强型综合布线等级要求每个工作区至少有2个以上信息插座。

5. 以下关于入侵检测设备的叙述中,( )是不正确的。

A、不产生网络流量

B、使用在尽可能靠近攻击源的地方

C、使用在尽可能接近受保护资源的地方

D、必须跨接在链路上

【答案】D

【解析】该题D选项不正确。IDS是计算机的监视系统,它通过实时监视系统,一旦发现异常情况就发出警告。

IDS入侵检测系统以信息来源的不同和检测方法的差异分为几类:根据信息来源可分为基于主机IDS和基于网络的IDS,根据检测方法又可分为异常入侵检测和误用入侵检测。不同于防火墙,IDS入侵检测系统是一个监听设备,没有跨接在任何链路上,无须网络流量流经它便可以工作。

因此,对IDS的部署,唯一的要求是:IDS应当挂接在所有所关注流量都必须流经的链路上。在这里,"所关注流量"指的是来自高危网络区域的访问流量和需要进行统计、监视的网络报文。在如今的网络拓扑中,已经很难找到以前的HUB式的共享介质冲突域的网络,绝大部分的网络区域都已经全面升级到交换式的网络结构。因此,IDS在交换式网络中的位置一般选择在尽可能靠近攻击源或者尽可能靠近受保护资源的位置。

6. 某单位在机房建设和管理中采用的下列做法。( )不符合《电子信息系统机房设计规范(GB-50174-2008)》。

A、计算机系统的设备和部件设置了明显的无法去除的标记,以防更换和查找财物

B、禁止携带移动电话、电子记事本等具有移动互联功能的个人进入机房

C、主机房内设地漏,地漏下加设水封装置,并有防止水封破坏的措施

D、为机房内设备供水有给排水干管和引入的支管为明管,以便及时检修和更换

【答案】D

【解析】教材第十七章第三节P527页。物理安全管理部分内容。

机房的防水措施应考虑如下几个方面。

①与主机房无关的给排水管道不得穿过主机房。

②主机房内如设有地漏,地漏下应加设水封装置,并有防止水封破坏的措施。

③机房内的设备需要用水时,其给排水干管应暗敷,引入支管宜暗装。管道穿过主机房墙壁和楼板处,应设置套管,管道与套管之间应采取可靠的密封措施。

④机房不宜设置在用水设备的下层。

⑤机房房顶和吊顶应有防渗水措施。

⑥装排水地漏处的楼地面应低于机房内的其他楼地面。

所以D选项不正确。

7. 代理服务器防火墙主要使用代理技术来阻断内部网络和外部网络之间的通信,达到隐蔽内部网络的目 的。以下关于代理服务器防火墙的叙述中,( )是不正确的。

A、仅“可以信赖的”代理服务才允许通过

B、由于已经设立代理,因此任何外部服务都可以访问

C、允许内部主机使用代理服务器访问 Internet

D、不允许外部主机连接到内部安全网络

【答案】B

【解析】B选项不对。在代理服务器防火墙上往往会设置一些禁止访问的外部服务器,而不是能够访问任何外部服务。

8. 不同安全等级的安全管理机构应该建立自己的信息系统安全组织机构管理体系。在该体系中,最低级别的安全管理要求是( )。

A、建立信息安全保密管理部门

B、成立安全领导小组

C、建立安全职务部门

D、配备安全管理人员

【答案】D

【解析】教材第十七章第二节P521页。在组织机构中需建立安全管理机构,不同安全等级的安全管理机构可按下列顺序逐步建立自己的信息系统安全组织机构管理体系。

(1)配备安全管理人员:管理层中应有一人分管信息系统安全工作,并为信息系统的安全管理配备专职或兼职的安全管理人员

(2)建立安全职能部门:在(1)的基础上,应建立管理信息系统安全工作的职能部门,或者明确制定一个职能部门监管信息安全工作,作为该部门的关键职责之一。

(3)成立安全领导小组:在(2)的基础上,应在管理层成立信息系统安全管理委员会或信息系统安全领导小组,对覆盖全国或跨她区的组织机构,应在总部和下级单位建立各级信息系统安全领导小组,在基层至少要有一位专职的安全管理人员负责信息系统安全工作

(4)主要负责人出任领导:在(3)的基础上,应由组织机构的主要负责人出任信息系统安全领导小组负责人:

(5)建立信息安全保密管理部门:在(4)的基础上,应建立信息系统安全保密监督管理的职能部门,或对原有保密部门明确信息安全保密管理责任,加强对信息系统安全管理重要过程和管理人员的保密监督管理。

9. 信息安全的级别划分为不同的维度,在下列划分中,正确的是( )。

A、系统运行安全和保密有5个层次,包括设备级安全、系统级安全、资源访问安全、功能性安全和数据安全

B、机房分为4个级别:A级、B、C级、D级

C、根据系统处理数据的重要性,系统可靠性分A级和B级

D、根据系统处理数据划分系统保密等级为绝密、机密和秘密

【答案】D

【解析】根据系统处理数据划分系统保密等级为绝密、机密和秘密。D选项正确。

A选项不正确,系统运行安全和保密从大到小的 4个层次,分别是系统级安全,资源访问安全、功能性安全和数据域安全。

B选项不正确。按照我国《电子信息系统机房设计规范》(GB 50174-2008),数据中心可根据使用性质、管理要求及由于场地设备故障导致电子信息系统运行中断在经济和社会上造成的损失或影响程度,分为A、B、C三级

C选项不正确,可靠性等级可分为三级,对可靠性要求屈高的为A级,系统运行所要求的最低限度可靠性为C级,介于中间的为B级。

10.下列属于对称密钥加密算法的是( )。

A、RSA加密体制

B、DES加密体

C、BCC加密体制

D、 Elgamal加密体制

【答案】B

【解析】常见的对称密钥算法有:SDB(国家密码办公室批准的国内算法,仅硬件中存在)、IDEA、RC4、DES、3DE5、AES、RC2、Kerberos等。

11.在设计计算机机房时,( )做法是不恰当的。

A、机房设置在20层大楼的18层,该楼层人员流动最少

B、机房设置在大楼偏角上,远离停车场及运输通道等公共区域

C、考察机房所在附近区域,避开油库和其它易燃物

D、为机房设置较完备的中央空调系统,保证机房各区域温度变化满足计算机系统要求

【答案】A

【解析】根据《电子计算机机房设计规范》GB50174-93,第2.1.1条电子计算机机房在多层建筑或高层建筑物内宜设于第二、三层。

12.针对应用程序或工具在使用过程中可能出现计算,传输数据的泄落和失窃,通过其他安全工具或策略来消除隐患属于安全保护措施中的( )。

A、应用安全

B、物理安全

C、介质安全

D、数据安全

【答案】A

【解析】应用安全,即保障应用程序使用过程和结果的安全。其是针对应用程序或工具在使用过程中可能岀现计算、传输数据的泄露和失窃,通过其他安全工具或策略来消除隐患。

13.某公司财务管理数据只能提供给授权用户,通过采取安全管理措施确保不能被未授权的个人、实体或过程利用或知悉,以确保数据的( )。

A、保密性

B、完整性

C、可用性

D、稳定性

【答案】A

【解析】教材第十七章第二节P520页。保密性。是指“信息不被泄漏给未授权的个人、实体和过程或不被其使用的特性。”简单地说,就是确保所传输的数据只被其预定的接收者读取。保密性的破坏有多种可能,例如,信息的故意泄露或松懈的安全管理。数据的保密性可以通过下列技术来实现:网络安全协议、网络认证服务、数据加密服务。

14.访问控制是信息安全管理的重要内容之一,以下关于访问控制规则的叙述中,( )是不正确的。

A、应确保授权用户对信息系统的正常访问

B、防止对操作系统的未授权访问

C、防止对外部网络未经授权进行访问,对内部网络的访问则没有限制

D、访问对应用系统中的信息未经授权进行访问

【答案】C

【解析】C不正确。访问控制按照事先确定的规则决定主体对客体的访问是否合法。当主体试图非法使用一个未经授权的资源时,访问控制将拒绝这一企图,并将这一事件报告给审计跟踪系统,审计跟踪系统将给出报警并记录日志档案。包括内、外部访问。

15.依据(2007)43号《信息安全等级保护管理办法》,我国对信息系统的安全保护等级分为( )级。

A、三

B、五

C、四

D、二

【答案】B

【解析】教材第十七章第五节P537页。计算机系统安全保护能力的5个等级:用户自主保护级、系统审计保护级、安全标记保护级结构化保护级、访问验证保护级。

16.根据《电子计算机机房设计规范》GB50174-93,电子计算机机房应采用四种接地方式。将电气设备的金属外壳通过接地装置与大地直接连接起来是( )。根据《建筑物防雷设计规范》(GB 50057-1990),每根引下线的冲击接地电阻不宜大于( )欧姆。

(1)A、交流工作接地

B、安全工作接地

C、直流工作接地

D、防雷接地

(2)A、3

B、4

C、5

D、10

【答案】B、D

【解析】第(1)小问:电子计算机机房应采用下列四种接地方式:交流工作接地、安全工作接地、直流工作接地和防雷接地。安全保护接地是将电气设备的金属外壳或机架通过接地装置与大地直接连接起来,其目的是防止因绝缘损坏或其他原因使设备金属外壳带电而造成触电的危险。

第(2)小问根据《建筑物防雷设计规范》(GB5057-1994),每根引下线的冲击接地电阻不宜大于10欧姆。

17.根据GB/T11457-2006《信息技术软件工程术语》的规定,( )是计算机程序中的一个点,在此点检验或记录程序的状态、状况或结果。

A、里程碑

B、基线

C、断点

D、检査点

【答案】D

【解析】根据GB/T11457-2006《信息技术软件工程术语》:检查点:计算机程序中的一个点,在此点,检验或记录程序的状态(state)、状况(status)或结果。

18.为了保护计算机机房及其设备的安全,( )做法是不合适的。

A、机房地板的阻止应控制在不易产生静电的范围

B、机房隔壁为卫生间或水房,一旦发生火灾便于取水灭火

C、机房的供电系统应将计算机系统供电与其他供电分开

D、机房设备应具有明显的且无法去除的标记,以防更换和便于追查

【答案】B

【解析】教材第十七章第三节P530页。机房隔壁一般不能为卫生间或水房,怕有渗漏水等风险会对机房造成损害。机房的灭火有严格的消防规范,不能随便用隔壁卫生间或水房的水。参见《电子计算机机房设计规范》如下:

13.1.2 A级电子信息系统机房的主机房应设置洁净气体灭火系统。B级电子信息系统机房的主机房,以及A级和B级机房中的变配电、不间断电源系统和电池室,宜设置洁净气体灭火系统,也可设置高压细水雾灭火系统。

13.1.3 C级电子信息系统机房以及本规范第13.1.2和第13.1.3条中规定区域以外的其他区域,可设置高压细水雾灭火系统或自动喷水灭火系统。自动喷水灭火系统宣采用预作用系统。

19.为保障数据的存储和运输安全,防止信息泄露,需要对一些数据进行加密。由于对称密码算法( )所以特别适合对大量的数据进行加密。

A、比非对称密码算法更安全

B、比非对称密码算法密钥更长

C、比非对称密码算法效率更高

D、还能同时用于身份认证

【答案】C

【解析】对称密码算法相对于非对称加、解密快算法效率更高,所以可以用于大量数据加密。

对称非对称密钥对比:

(1)对称:加密、解密都使用用同一个密钥。

优点:加、解密快:密钥管理简单;适合一对一传输。

缺点:加密强度不高:不适宜一对多加密传输。

常见算法有:SDBI,IDEA,RC4,DES,3DES, Kerberos。

(2)非对称:加密用“公钥”,解密用“私钥”。

优点:安全性高,体制安全;密钥量小;算法灵活性好。

缺点:加、解密速度慢(相对):密钥管理复杂(需要第三方认证中心)。

常见算法有:RSA、ECC。

20.堡垒主机是一台完全暴露给外网的主机,在维护内网安全方面发挥着非常大的作用。以下关于堡垒主机的叙述中,不正确的是:( )。

A、堡垒主机具有输入输出审计功能

B、需要设置防火墙以保护堡垒主机

C、堡垒主机能配置刚关服务

D、堡垒主机一般配置两块网卡

【答案】B

【解析】堡垒主机是一台完全暴露给外网攻击的主机。它没有任何防火墙或者包过滤路由器设备保护堡垒主机执行的任务对于整个网络安全系统至关重要。事实上,防火墙和包过滤路由器也可以被看作堡垒主机。由于堡垒主机完全暴露在外网安全威胁之下,需要做许多工作来设计和配置堡垒主机,使它遭到外网攻击成功的风险性减至最低,其他类型的堡垒主机包括:Web, Mail DNS, FTP服务器。一些网络管理员会用堡垒主机做牺牲品来换取网络的安全。这些主机吸引入侵者的注意力,耗费攻击真正网络主机的时间并且使追踪入侵企图变得更加容易。

堡垒主机是网络中最容易受到侵害的主机,所以堡垒主机也必须是自身保护最完善的主机。一个堡垒主机使用两块网卡,每个网卡连接不同的网络。一块网卡连接公司的内部网络用来管理、控制和保护另一块连接另一个网络,通常是公网也就是 Internet 。堡垒主机经常配置网关服务。网关服务是一个进程来提供对从公网到私有网络的特殊协议路由,反之亦然。

趋势内控堡垒主机具备强大的输入输出审计功能,不仅能够详细记录用户操作的每一条指令,而且能够将所有的输出信息全部记录下来,并且趋势内控堡垒主机具备审计回放的功能,能够模拟用户的在线操作过程,大大丰富了内控审计的功能。趋势内控堡垒主机能够在自身记录审计信息的同时在外部某台计算机上做存储备份,可以在一定程度上增强审计信息的安全性,保证审计人员有据可查。

21.计算机网络安全是指利用管理和技术措施,保证在一个网络环境里,信息的( )受到保护。

A、完整性、可靠性及可用性

B、机密性、完整性及可用性

C、可用性、完整性及兼容性

D、可用性、完整性及冗余性

【答案】B

【解析】教材第十七章第一节P514页。信息安全属性主要是完整性、保密性和可用性和不可抵赖性等等,信息系统安全属性是保密性、完整性、可用性、不可抵赖性。

22.系统运行的安全检查是安全管理中的一项重要工作,旨在预防事故、发现隐患、指导整改。在进行系统运行安全检查时,不恰当的做法是:( )。

A、定期对系统进行恶意代码检查,包括病毒、木马、隐蔽通道等

B、检查应用系统的配置是否合理和适当

C、检査应用系统的用户权限分配是否遵循易用性原则

D、检查应用系统的可用性,包括系统的中断时间、正常服务时间、恢复时间等

【答案】C

【解析】C是不恰当的,应是检查“用户权限的分配是否遵循”最小特权”原则”。

系统运行安全检查和记录的范围如下:

(1)应用系统的访问控制检查,包括物理和逻辑访问控制,是否按照规定的策略和程序进行访问权限的增加、变更和取消,用户权限的分配是否遵循“最小特权”原则;

(2)应用系统的日志检查,包括数据库日志、系统访问日志、系统处理日志、错误日志及异常日志;

(3)应用系统可用性检查,包括系统中断时间、系统正常服务时间和系统恢复时间等;

(4)应用系统能力检査,包括系统资源消耗情况、系统交易速度和系统吞吐量等;

(5)应用系统的安全操作检查。用户对应用系统的使用是否按照信息安全的相关策略和程序进行访问和使用;

(6)应用系统维护检査。维护性问题是否在规定的时间内解决,是否正确地解决问题,解决问题的过程是否有效等;

(7)应用系统的配置检查。检查应用系统的配置是否合理和适当,各配置组件是否发挥其应有的功能;

(8)恶意代码的检查。是否存在恶意代码,如病毒、木马、隐蔽通道导致应用系统数据的丢失、损坏、非法修改、信息泄露等。

23.数字签名技术属于信息系统安全管理中保证信息( )技术。

A、保密性

B、可用性

C、完整性

D、可靠性

【答案】C

【解析】教材第十七章第二节P520页。完整性是信息未经授权不能进行改变的特性。即应用系统的信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放和插入等破坏和丢失的特性。保障应用系统完整性的主要方法如下:

①协议:通过各种安全协议可以有效地检测出被复制的信息被删除的字段、失效的字段和被修改的字段。

②纠错编码方法:由此完成检错和纠错功能。最简单和常用的纠错编码方法是奇偶校验法。

③密码校验和方法:它是抗篡改和传输夫败的重要手段。

④数字签名:保障信息的真实性。

⑤公证:请求系统管理或中介机构证明信息的真实性。

24.以下不属于主动式攻击策略的是( )。

A、中断

B、篡改

C、伪造

D、窃听

【答案】D

【解析】主动攻击是更改信息和拒绝用户使用资源的攻击。它包括中断、伪造、篡改,即攻击信息来源的真实性、信息传输的完整性务的可用性。

被动攻击是指信息的截获,对信息的保密性进行攻击,即通过窃听网络上传输的信息并对其进行业务流分析,从而获得有价值的情报,但它并不修改信息的内容。它的目标是获得正在传送的信息,其特点是偷听或监视信息的传递。

25.在信息系统安全管理中,业务流控制,路由选择控制和审计跟踪等技术主要用于提高信息系统的( )。

A、保密性

B、可用性

C、完整性

D、不可抵赖性

【答案】B

【解析】教材第十七章第二节P520页。信息系统安全属性。

可用性是应用系统信息可被授权实体访问并按需求使用的特性。即信息服务在需要时,允许授权用户或实体使用的特性,或者是网络部分受损或需要降级使用时,仍能为授权用户提供有效服务的特性。可用性是应用系统面向用户的安全性能。应用系统最基本的功能是向用户提供服务,而用户的需求是随机的、多方面的、有时还有时间要求。可用性一般用系统正常使用时间和整个工作时间之比来度量。

可用性还应该满足以下要求:身份识别与确认、访问控制(对用户的权限进行控制,只能访问相应权限的资源,防止或限制经隐蔽通道的非法访问。包括自主访问控制和强制访问控制)、业务流控制(利用均分负荷方法,防止业务流量过度集中而引起网络阻塞)路由选择控制(选择那些稳定可靠的子网、中继线或链路等)、审计跟踪(把应用系统中发生的所有安全事件情况存储在安全审计跟踪之中,以便分析原因,分清责任,及时采取相应的措施。审计跟踪的信息主要包括事件类型、被管信息等级、事件时间、事件信息、事件回答以及事件统计等方面的信息)。

26.根据《信息安全技术信息通用性技术要求GB/T27201-2006》,信息系统安全的技术体系包括( )。

A、物理安全、运行安全、数据安全

B、物理安全、网络安全、运行安全

C、人类安全、资源安全、过程安全

D、方法安全、过程安全、工具安全

【答案】A

【解析】教材第十七章第二节P525页。在GB/T20271-2006《信息安全技术信息系统通用安全技术要求》中信息系统安全技术体系有:(1)物理安全 (2)运行安全 (3)数据安全。

27.按照系统安全等级中的可靠性等级由高到低分别为( )。

A、绝密、机密、秘密

B、军用、商用、民用

C、A级、B级、C级

D、使用级、修改级、控制级

【答案】C

【解析】安全等级可分为保密等级和可靠性等级两种,系统的保密等级与可靠性等級可以不同。保密等级应按有关规定划为绝密、机密和秘密。可靠性等级可分为三级,对可靠性要求最高的为A级,系统运行所要求的最低限度可靠性为C级,介于中间的为B级。

28.应用系统运行的安全管理中心,数据域安全是其中非常重要的内容数据域安全包括( )。

A、行级数据域安全,字段级数据域安全

B、系统性数据域安全,功能性数据域安全

C、数据资源安全,应用性数据安全

D、组织级数据域安全,访问性数据域安全

【答案】A

【解析】数据域安全包括两个层次:

其一是行级数据域安全,即用户可以访问哪些业务记录,一般以用户所在单位为条件进行过滤;

其二是字段级数据域安全,即用户可以访问业务记录的哪些字段。

29.某公司系统安全管理员在建立公可的“安全管理体系”时,根据GB/T20269-2006《信息安全技术信息系统安全管理要求》,对当前公司的安全风险进行了分析和评估,他分析了常见病毒对计算机系统、数据文件等的破坏程度及感染特点,制定了相应的防病毒措施。这一做法符合( )的要求。

A、资产识别和评估

B、威胁识别和分析

C、脆弱性识别和分析

D、等级保识别和分析

【答案】B

【解析】题干中“他分析了常见病毒对计算机系统、数据文件等的破坏程度及感染特点”,这是威胁识别和分析。威胁、脆弱性:威胁可看成从系统外部对系统产生的作用,而导致系统功能及目标受阻的所有现象。而脆弱性则可以看成是系统内部的薄弱点。脆弱性是客观存在的,脆弱性本身没有实际的伤害,但威胁可以利用脆弱性发挥作用。

30.信息安全策略应该全面地保护信息系统整体的安全,网络安全体系设计是逻辑设计工作的重要内容之一,可从物理线路安全、网络安全、系统安全、应用安全等方面来进行安全体系的设计与规划,其中,数据库的容灾属于( )的内容。

A、物理线路安全与网络安全

B、网络安全与系统安全

C、物理线路安全与系统安全

D、系统安全与应用安全

【答案】D

【解析】数据库容灾,即在异地部署一个一模一样的数据库,一个数据库所处的地理位置发生自然灾害了导致当前数据库发生灾难,另一个数据库会立马顶替工作。这是属干系统安全与应用安全。

31.以下不属于物理访问控制要点的是( )。

A、硬件设施在合理范围内是否能防止强制入侵

B、计算机设备的钥匙是否有良好的控制

C、计算机设备电源供应是否能适当控制在合理的规格范围内

D、计算机设备在搬动时是否需要设备授权同行证明

【答案】C

【解析】C不包括。

一般而言,物理访问管理包括:

(1)硬件设施在合理范围内是否能防止强制入侵;

(2)计算机设备的钥匙是否有良好的控制以降低未授权者进入的风险;

(3)职能终端是否上锁或有安全保护,以防止电路板、芯片或计算机被搬移;

计算机设备在搬动时是否需要设备授权通行的证明。

32.MD5常用于数据( )保护。

A、校验

B、完整

C、机密

D、可靠

【答案】B

【解析】MD5即Message-Digest Algorithm 5(信息-摘要算法5),用于确保信息传输完整一致。是计算机广泛使用的杂凑算法之一(又译摘要算法、哈希算法),主流编程语言普遍已有MD5实现。将数据(如汉字)运算为另一固定长度值,是杂凑算法的基础原理,MD5的前身有MD2、MD3和MD4。

MD5算法具有以下特点:

(1)压缩性:无论数据长度是多少,计算出来的MD5值长度相同。

(2)容易计算性:由原数据容易计算出MD5值。

(3)抗修改性:即便修改一个字节,计算出来的MD5值也会巨大差异。

抗碰撞性:知道数据和MD5值,很小概率找到相同MD5值相同的原数据。

33.具有保密资质的公司中一名涉密的负责信息系统安全的安全管理员提出了离职申请,公司采取的以下安全控制措施中,( )可能存在安全隐患。

A、立即终止其对安全系统的所有访问权限

B、收回所有相关的证件、徽章、密钥、访问控制标志、提供的专用设备等

C、离职员工办理完人事交接,继续工作一个月后离岗

D、和离职人员签订调离后的保密要求及协议

【答案】C

【解析】教材第十七章第四节P534页。人事交接都办完了,人应离开。还让继续工作一个月,存在安全隐患。

34.应用系统运行中涉及的安全和保密层次包括系统级安全、资源访问安全、功能性安全和数据域安全。针对应用系统安全管理,首先要考虑( )。

A、系统级安全

B、资源访问安全

C、功能性安全

D、数据域安全

【答案】A

【解析】教材第十七章第五节P537页。应用系统运行中涉及的安全和保密层次包括系统级安全、资源访问安全、功能性安全和数据域安全。这4个层次的安全,按粒度从大到小的系统级安全、资源访问安全、功能性安全、数据域安全。按排序首先要考虑就是系统级的安全,系统级安全是应用系统的第一道防护大门。

35.关于信息系统岗位人员的安全管理的描述,不正确的是:( )。

A、对安全管理员、系统管理员、重要业务操作人员等关键岗位进行统一管理

B、紧急情况下,关键岗位人员可独自处理重要事务或操作

C、人员离岗后,应立即中止其所有访问权限

D、业务开发人员和系统维护人员不能兼任安全管理员

【答案】B

【解析】教材第十七章第四节P534页。B是错误的。根据多人共管要求;关键岗位人员处理重要事务或操作时,应保持二人同时在场,关键事务应多人共管。

36.应用系统运行中涉及的安全和保密层次包括系统级安全、资源访问安全、数据域安全等。以下描述不正确的是:( )。

A、按粒度从大到小排序为系统级安全、资源访问安全、数据域安全

B、系统级安全是应用系统的第一道防线

C、功能性安全会对程序流程产生影响

D、数据域安全可以细分为文本级数据域安全和字段级数据域安全

【答案】D

【解析】数据域安全包括两个层次,其一,是行级数据域安全,即用户可以访问哪些业务记录,一般以用户所在单位为条件进行过滤:其二,是字段级数据域安全,即用户可以访问业务记录的哪些字段。D是错误的。

37.在信息系统安全技术体系中,安全审计属于( )。

A、物理安全

B、网络安全

C、数据安全

D、运行安全

【答案】D

【解析】教材第十七章第二节P525页,运行安全有包括安全审计。

38.根据《信息安全等级保护管理方法》规定,信息系统遭到破坏后,会对社会秩序和公众利益造成严重损害,或者对国家安全造成损害,则该信息系统的安全保护等级为( )。

A、一级

B、二级

C、三级

D、四级

【答案】C

【解析】教材第十七章第六节P541-542页。

第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。

第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。

第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。

第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。

第五级,信息系统受到破坏后,会对国家安全遣成特别严重损害。

39.用系统运行中涉及的安全和保密层次包括系统级安全、资源访问安全、功能性安全和数据域安全,其中粒度最小的层次是( )。

A、系统级安全

B、资源访问安全

C、功能性安全

D、数据域安全

【答案】D

【解析】教材第十七章第五节P537页。应用系统运行中涉及的安全和保密层次包括系统级安全、资源访问安全、功能性安全和数据域安全。这4个层次的安全,按粒度从大到小的排序是:系统级安全、资源访问安全、功能性安全、数据域安全。

40.关于信息系统岗位人员安全管理的描述,不正确的是( )。

A、业务应用操作人员不能由系统管理员兼任

B、业务开发人员不能兼任系统管理员

C、系统管理员可以兼任数据库管理员

D、关键岗位人员处理重要事务和操作时,应保持两人同时在场

【答案】C

【解析】教材第十七章第四节P534页。对信息系统岗位人员的管理,应根据其关键程度建立相应的管理要求。(1)对安全管理员、系统管理员、数据库管理员、网络管理员、重要业务开发人员、系统维护人员和重要业务应用操作人员等信息系统关键岗位人员进行统一管理;允许一人多岗,但业务应用操作人员不能由其他关键岗位人员兼任:关键岗位人员应定期接受安全培训,加强安全意识和风险防范意识。(2)兼职和轮岗要求:业务开发人员和系统维护人员不能兼任或担负安全管理员、系统管理员、数据库管理员、网络管理员和重要业务应用操作人员等岗位或工作;必要时关键岗位人员应采取定期轮岗制度。C是错误的。(3)权限分散要求:在上述基础上,应坚持关键岗位“权限分散、不得交叉覆盖”的原则,系统管理员数据库管理员、网络管理员不能相互兼任岗位或工作。(4)多人共管要求:在上述基础上,关键岗位人员处理重要事务或操作时,应保持二人同时在场,关键事务应多人共管。(5)全面控制要求:在上述基础上,应采取对内部人员全面控制的安全保证措施,对所有岗位工作人员实施全面安全管理。

案例分析试题(18分)

系统集成 A 公司承接了某市政府电子政务系统机房升级改造项目,任命小张为项目经理。升级改造工 作实施前,小张安排工程师对机房进行了检查,形成如下 14 条记录:

(1)机房有机架 30 组

(2)机房内各个区域温度保持在 25 度左右

(3)机房铺设普通地板,配备普通办公家具

(4)机房照明系统与机房设备统一供电,配备了应急照明装置

(5)机房配备了 UPS,无稳压器

(6)机房设置了避雷装置

(7)机房安装了防盗报警装置

(8)机房内配备了灭火器,但没有烟感报警装置

(9)机房门口设立门禁系统,无人值守

(10)进入机房人员需要佩戴相应证件

(11)工作人员可以使用个人手机与外界联系

(12)所有来访人员需经过正式批准,批准通过后可随意进入机房

(13)来访人员可以携带笔记本电脑进入机房

(14)机房内明确标示禁止吸烟和携带火种

【问题 1】(8 分) 根据以上检查记录,请指出该机房在信息安全管理方面存在的问题,并说明原因(将错误编号及原因 填写在答题纸对应表格)。

【问题 2】(4 分)

信息系统安全的属性包括保密性、完整性、可用性和不可抵赖性。请说明各属性的含义。

【问题 3】(6 分)请列举机房防静电的方式。

参考答案

【问题 1】答:

(2)应该设置在 22±2摄氏度(3)应铺设防静电地板(4)应将计算机供电系统与机房照明设备供电系统分开(5)需要稳压器(8)需要烟感报警装置(9)需要有人值守(12)批准通过后也不可随意进入机房,需要有人陪同(13)禁止携带个人计算机等电子设备进入机房

【问题 2】答:

1、 保密性:信息不被泄露给未授权的个人、实体和过程或不被其使用的特性。

2、 完整性:保护资产的正确和完整的特性,就是确保接受到的数据就是发送的数据。数据不应被其改变,这需要某种方法去进行验证。

3、 可用性:需要时,授权实体可以访问和使用的特性,磁盘和系统的容错及备份、可接受的登录及进程性能、可靠的功能性的安全进程和机制可以实现。路由选择控制和审计跟踪等技术主要用于提高信息系统的可用性。

4、 不可抵赖性:是指建立有效的责任机制,防止用户否认其行为,这一点在电子商务中是极其重要的,可以通过数字签名实现。

【问题 3】答: 静电的产生和静电带电:静电主要是物体间相互摩擦,接触和分离产生的,但也有其他原因产生。机房防静电的方式:

1、 接地 2、 计算机机房的相对湿度应符合 GB2887 中的规定。 3、 使用静电消除剂和静电消除器。4、 采用具有稳定的抗静电性能的活动地板。 5、 工作人员的服装,最好由不产生静电的衣料制成,工作人员的鞋,最好由低阻值的材料制成,以免产生静电。 6、 计算机采用 RAS 功能。 7、 采用带地线的静电控制衬垫。