第十七章信息系统安全管理(选择2分)

本文涉及的产品
公共DNS(含HTTPDNS解析),每月1000万次HTTP解析
访问控制,不限时长
密钥管理服务KMS,1000个密钥,100个凭据,1个月
简介: 第十七章信息系统安全管理(选择2分)

知识精讲

17.1信息安全管理

17.1.1信息安全含义及目标

1、保密性是指"信息不被泄露给未授权的个人、实体和过程或不被其使用的特性。"数据的保密性可以通过下列技 术来实现:(1)网络安全协议;(2)身份认证服务MFA; (3) 数据加密。

2、完整性是指"保护资产的正确和完整的特性。"简单地说,就是确保接收到的数据就是发送的数据。数据不应该 被改变,这需要某种方法去进行验证。确保数据完整性的技术包括:

(1) CA 认证(2)数字签名;(3)防火墙系统;(4)传输安全(通信安全)(5)入侵检测系统。

3、可用性是指"需要时,授权实体可以访问和使用的特性。"可用性确保数据在需要时可以使用。可用性的技术如 下几个方面:(1)磁盘和系统的容错;(2)可接受的登录及进程性能;(3)可靠的功能性的安全进程和机制;(4) 数据冗余及备份。

4、不可抵赖性是指建立有效的责任机制,防止用户否认其行为,这一点在电子商务中是极其重要的;而可靠性是 指系统在规定的时间和给定的条件下,无故障地完成规定功能的概率,通常用平均故障间隔时间 (MTBF) 来度量。

17.1.2信息安全管理的内容

无重要考点,有兴趣的了解下

17.2信息系统安全

17.2.1信息系统安全概念 无重要考点
17.2.2信息系统安全属性

1.保密性

保密性是应用系统的信息不被泄露给非授权的用户、实体或过程,或供其利用的特性。即防止信息泄漏给非授权个 人或实体,信息只为授权用户使用的特性。应用系统常用的保密技术如下。

(1)最小授权原则:对信息的访问权限仅授权给需要从事业务的用户使用。

(2)防暴露:防止有用信息以各种途径暴露或传播出去。

(3)信息加密:用加密算法对信息进行加密处理,非法用户无法对信息进行解密从而无法读懂有效信息。

(4)物理保密:利用各种物理方法,如限制、隔离、掩蔽和控制等措施,保护信息不被泄露。

2.完整性

完整性是信息未经授权不能进行改变的特性。即应用系统的信息在存储或传输过程中保持不被偶然或蓄意地删除、 修改、伪造、乱序、重放和插入等破坏和丢失的特性。保障应用系统完整性的主要方法如下。

(1)协议:通过各种安全协议可以有效地检测出被复制的信息、被删除的字段、失效的字段和被修改 的字段。

(2)纠错编码方法:由此完成检错和纠错功能。最简单和常用的纠错编码方法是奇偶校验法。

(3)密码校验和方法:它是抗篡改和传输失败的重要手段。

(4)数字签名:保障信息的真实性。

(5)公证:请求系统管理或中介机构证明信息的真实性。

3.可用性

可用性是应用系统信息可被授权实体访问并按需求使用的特性。即信息服务在需要时,允许授权用户或实体使用的 特性,或者是网络部分受损或需要降级使用时,仍能为授权用户提供有效服务的特性。可用性还应该满足以下要求: 身份识别与确认、访问控制(对用户的权限进行控制,只能访问相应权限的资源,防止或限制经隐蔽通道的非法访 问。包括自主访问控制和强制访问控制)、业务流控制(利用均分负荷方法,防止业务流量过度集中而引起网络阻 塞)、路由选择控制(选择那些稳定可靠的子网、中继线或链路等)、审计跟踪(把应用系统中发生的所有安全事件 情况存储在安全审计跟踪之中,以便分析原因,分清责任,及时采取相应的措施。审计跟踪的信息主要包括事件类 型、被管信息等级、事件时间、事件信息、事件回答以及事件统计等方面的信息)。

4.不可抵赖性

不可抵赖性也称作不可否认性,在应用系统的信息交互过程中,确信参与者的真实同一性。即所有参与者都不可能 否认或抵赖曾经完成的操作和承诺。利用信息源证据可以防止发信方不真实地否认已发送信息,利用递交接收证据 可以防止收信方事后否认已经接收的伯息。

17.2.3信息系统安全管理体系

信息安全技术体系包含物理安全、运行安全、数据安全。分别都有什么,请大家自己看教程P525-527, 能做选择区 分

17.3物理安全管理

17.3.1计算机机房与设施安全

P527-P529,自己去读下

17.3.2技术控制

1、检测监视系统

应建立门禁控制手段,任何进出机房的人员应经过门禁设施的监控和记录,应有防止绕过门禁设施的手段;门禁系 统的电子记录应妥善保存以备查;进入机房的人员应佩戴相应证件;未经批准,禁止任何物理访问;未经批准,禁 止任何人将移动计算机或相关设备带离机房。

机房所在地应有专设警卫,通道和入口处应设置视频监控点,24小时值班监视:所有来访人员的登记记录、门禁系 统的电子记录以及监视录像记录应妥善保存以备查;禁止携带移动电话、电子记事本等具有移动互联功能的个人物 品进入机房。

2、人员进出机房和操作权限范围控制

应明确机房安全管理的责任人,机房出入应由指定人员负责,未经允许的人员不准进入机房;获准进入机房的来访 人员,其活动范围应受限制,并有接待人员陪同;机房钥匙由专人管理,未经批准,不准任何人私自复制机房钥匙 或服务器开机钥匙;没有指定管理人员的明确准许,任何记录介质、文件材料及各种被保护品均不准带出机房,与 工作无关的物品均不准带入机房;机房内严禁吸烟及带入火种和水源。所有来访人员需经过正式批准,登记记录应 妥善保存以备查;

人计算机等电子设备进入机房,其活动范围和操作行为应受到限制,并有机房接待人员负责和陪同。

17.3.3环境与人身安全

P530-P532,自己去读下

17.3.4电磁兼容

对需要防止电磁泄露的计算机设备应配备电磁干扰设备,在被保护的计算机设备工作时电磁干扰设备不准关机; 必要时可以采用屏蔽机房。屏蔽机房应随时关闭屏蔽门;不得在屏蔽墙上打钉钻孔,不得在波导管以外或不经过 过滤器对屏蔽机房内外连接任何线缆;应经常测试屏蔽机房的泄露情况并进行必要的维护。

17.4人员安全管理

17.4.1安全组织

无重要考点

17.4.2岗位安全考核与培训

对信息系统岗位人员的管理,应根据其关键程度建立相应的管理要求。

(1)对安全管理员、系统管理员、数据库管理员、网络管理员、重要业务开发人员、系统维护人员和重要业务应用 操作人员等信息系统关键岗位人员进行统一管理;允许一人多岗,但业务应用操作人员不能由其他关键岗位人员兼 任;关键岗位人员应定期接受安全培训,加强安全意识和风险防范意识。

(2)兼职和轮岗要求:业务开发人员和系统维护人员不能兼任或担负安全管理员、系统管理员、数据库管理员、网 络管理员和重要业务应用操作人员等岗位或工作;必要时关键岗位人员应采取定期轮岗制度。

(3)权限分散要求:在上述基础上,应坚持关键岗位"权限分散、不得交叉覆盖"的原则,系统管理员、数据库管理 员、网络管理员不能相互兼任岗位或工作。

(4)多人共管要求:在上述基础上,关键岗位人员处理重要事务或操作时,应保持二人同时在场,关键事务应多人 共管。

(5)全面控制要求:在上述基础上,应采取对内部人员全面控制的安全保证措施,对所有岗位工作人员实施全面安 全管理。

17.4.3离岗人员安全管理

对人员离岗的管理,可以根据离岗人员的关键程度,采取下列控制措施。

(1)基本要求:立即中止被解雇的、退休的、辞职的或其他原因离开的人员的所有访问权限;收回所有相关证件、 徽章、密钥和访问控制标记等;收回机构提供的设备等。

(2)调离后的保密要求:在上述基础上,管理层和信息系统关键岗位人员调离岗位,必须经单位人事部门严格办理 调离手续,承诺其调离后的保密要求。

(3)离岗的审计要求:在上述基础上,涉及组织机构管理层和信息系统关键岗位的人员调离单位,必须进行离岗安 全审查,在规定的脱密期限后,方可调离。

(4)关键部位人员的离岗要求:在上述基础上,关键部位的信息系统安全管理人员离岗,应按照机要人员管理办法 办理。

17.5应用系统安全管理

17.5.1应用系统安全管理的实施

无重要考点

17.5.2应用系统运行中的安全管理

1、应用系统运行中涉及的安全和保密层次包括系统级安全、资源访问安全、功能性安全和数据域安全。这4个层 次的安全,按粒度从大到小的排序是:系统级安全、资源访问安全、功能性安全、数据域安全。

2、数据域安全包括两个层次,其一,是行级数据域安全,即用户可以访问哪些业务记录, 一般以用户所在单位为 条件进行过滤;其二,是字段级数据域安全,即用户可以访问业务记录的哪些字段。

3、用户权限的分配是否遵循"最小特权"原则。

4、企业要加强对应用系统安全运行管理工作的领导,每年至少组织有关部门对系统运行工作进行一次检查。部门 每季度进行一次自查。要加强对所辖范围内应用系统运行工作的监督检查。检查可采取普查、抽查、专项检查的方 式定期或不定期地进行。

5、 安全等级可分为保密等级和可靠性等级两种,系统的保密等级与可靠性等级可以不同。保密等级应

按有关规定划为绝密、机密和秘密。可靠性等级可分为三级,对可靠性要求最高的为A 级,系统运行所要求的最低 限度可靠性为C 级,介于中间的为B 级。

17.6信息安全等级保护

1、《信息安全等级保护管理办法》将信息系统的安全保护等级分为以下五级。

第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和 公共利益。第一级信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。

第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益 造成损害,但不损害国家安全。第二级信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。 国家信息安全监管部门对该级信息系统信息安全等级保护工作进行指导。

第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。第三级信息系 统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。国家信息安全监管部门对该级信息系统信息安 全等级保护工作进行监督、检查

第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。第四 级信息系统运营、使用单位应当依据国家有关管理规范、技术标准和业务专门需求进行保护。国家信息安全监管部 门对该级信息系统信息安全等级强制监督、检查。

第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。第五级信息系统运营、使用单位应当依据国家管 理规范、技术标准和业务特殊安全需求进行保护。国家指定专门部门对该级信息系统信息安全等级保护工作进行专 门监督、检查。

2、计算机系统安全保护能力的五个等级,即:用户自主保护级、系统审计保护级、安全标记保护级、 结构化保护

级、访问验证保护级。

历年真题

2022年05月全国卷-关于人员安全管理的描述,不正确的是(68)

A.组织可以建立安全领导小组,负责本组织机构的信息系统安全工作

B.关键岗位人员应定期接受安全培训,加强安全意识

C.对于离岗人员要收回机构提供的设备

D.关键岗位离岗人员承诺保密要求且进行安全审查后可办理调离手续。

【参考答案】 D

【解析】对人员离岗的管理,可以根据离岗人员的关键程度,采取下列控制措施:

(1)基本要求:立即中止被解雇的、退休的、辞职的或其他原因离开的人员的所有访问权限;收回所有相关证件、徽 章、密钥和访问控制标记等;收回机构提供的设备等。

(2)调离后的保密要求:在上述基础上,管理层和信息系统关键岗位人员调离岗位,必须经单位人事部门严格办理 调离手续,承诺其调离后的保密要求。

(3)离岗的审计要求:在上述基础上,设计组织机构管理层和信息系统关键岗位的人员调离单位,必须进行离岗安 全审查,在规定的脱密期限后,方可调离。

(4)关键部位人员的离岗要求:在上述基础上,关键部位的信息系统安全管理人员离岗,应按照机要人员管理办法 办理。所以D 错 误

2022年05月全国卷-依据《信息安全等级保护管理方法》,信息系统破坏后,会对社会秩序和公共利益造成特别严 重损害。或者对国家安全造成严重损害,该信息系统安全保护等级为(69)

A.第二级

B.第三级

C.第四级。

D.第五级

【参考答案】 C

【解析】或者对国家安全造成严重损害,就是第4级

2022年05月广东卷-GB/T22080-2016 《信息技术安全体系信息安全管理体系要求》标准规定的内容包括(68)

①信息安全方针与策略②人力资源安全③等级保护④访问控制⑤业务连续性管理

A.1234

B.1245

C.1345

D.2345

答案:B

解析:包含:信息安全方针与策略、组织信息安全、人力资源安全、资产管理、访问控制、密码、物理和环境安全、 运行安全、通信安全、信息系统的获取、开发和保持、供应商关系、信息安全事件管理、业务持续性管理、符合性

2022年05月广东卷-对信息系统岗位人员的安全管理要求不包括(69)。

A、兼职和轮岗

B、权限分散并交叉覆盖。

C、 多人共管

D、全面控制

答案: B

解析:权限分散要求:在上述基础上,应坚持关键岗位“权限分散、不得交叉覆盖”的原则,系统管理员、数据库 管理员、网络管理员不能相互兼任岗位或工作。

2021-11- (69)不属于机房的防静电措施。

A.选择静电产生小的家具材料

B.控制机房温、湿度

C.采用高阻值材料制作工作鞋。

D.使用静电消除剂

【参考答案】 C

【解析】机房防静电分为如下几种:

(1)接地与屏蔽;(2)服装防静电:人员服装采用不易产生静电的衣料,工作鞋采用低阻值材料制作,所以C 错。(3) 温、湿度防静电。(4)地板防静电;(5)材料防静电;(6)维修MOS 电路保护;(7)静电消除要求。

2021-11-在信息安全管理中,数字签名主要用于确保数据的(68)。

A.完整性

B.保密性

C.可用性

D.可靠性

【参考答案】 A

【解析】确保数据完整性的技术包括:CA 认证;数字签名;防火墙系统;传输安全(通信安全);入侵检测系统

2021-05-系统管理员、数据库管理员、网络管理员不能相互兼任岗位或工作,这遵循了人员安全管理方面的(69)

A.兼职和轮岗要求

B.权限分散要求。

C 多人共管要求

D.全面控制要求

【参考答案】 B

【解析】权限分散要求:应坚持关键岗位“权限分散、不得交叉覆盖”的原则,系统管理员、数据库管理员、网络 管理员不能相互兼任岗位或工作

2020-11-关于信息系统岗位人员管理的要求,不正确的是(69)。

A.业务开发人员和系统维护人员不能兼任安全管理员、余统管理员。

B.对安全管理员、系统管理员等重要岗位进行统一管理,不可一人多岗。

C.系统管理员、数据库管理员、网络管理员不能相互兼任岗位或工作

D.关键岗位在处理重要事务或操作时,应保证二人同时在场

【参考答案】 B

【解析】教材P534,(1) 对安全管理员、系统管理员、数据库管理员、网络管理员、重要业务开发人员、系统维护 人员和重要业务应用操作人员等信息系统关键岗位人员进行统一管理;允许一人多岗,但业务应用操作人员不能由 其他关键岗位人员兼任;关键岗位人员应定期接受安全培训,加强安全意识和风险防范意识。

2020-11-保障信息系统完整性的方法不包括(68)。

A.物理加密

B.数字签名

C.奇偶校验法

D.安全协议

【参考答案】 A

【解析】教材P250,物理加密属于保密性。

2020-11-关于信息系统岗位人员管理的要求,不正确的是(69)

A、安全管理员和系统管理员不能由一人兼任。

B、业务开发人员不能兼任安全管理员、系统管理员

C、系统管理员、数据库管理员、网络管理员不能相互兼任岗位或工作

D、关键岗位在处理重要事物或操作时,应保证二人同时在场

【参考答案】 A

【解析】对安全管理员、系统管理员、数据库管理员、网络管理员、重要业务开发人员、系统维护人员和重要业务 应用操作人员等信息系统关键岗位人员进行统一管理;允许一人多岗,但业务应用操作人员不能由其他关键岗位人 员兼任;关键岗位人员应定期接受安全培训,加强安全意识和风险防范意识。

相关文章
|
5月前
|
供应链 安全 数据安全/隐私保护
线上观看人次3万+!「系统安全技术沙龙-龙蜥社区走进浪潮信息专场」圆满结束
增强操作系统的安全防护能力,已然成为各行各业数字化建设中不可忽视且亟待解决的课题。
|
7月前
|
存储 安全 算法
信管知识梳理(五)信息系统安全技术
信息加密是指利用加密技术伪装信息,使未授权者不能理解它的真实含义。加密前的原始数据称为明文,加密后的数据称为密文,从明文到密文的过程称为加密(Encryption)。用于对数据加密的一组数学变化称为加密算法,加密在加密密钥的控制下进行。对数据加密的技术主要分为两类
132 0
|
监控 安全 网络安全
网络信息安全之信息系统安全保障
信息系统是用于采集、处理、存储、传输、分发和部署信息的整个基础设施、组织结构、人员和组件的总和。随着当前社会信息化程度的不断提高,各类信息系统越来越成为其所从属的组织机构生存和发展的关键因素,信息系统的安全风险也成为组织风险的一部分。同时,信息系统受来自于组织内部与外部环境的约束,信息系统的安全保障除了要充分分析信息系统本身的技术、业务、管理等特性,还要考虑这些约束条件所产生的要求。为了保障组织机构完成使命,系统安全管理人员必须针对信息系统面临的各种各样的风险制定相应的策略。
674 0
|
存储 人工智能 安全
网络信息系统安全的发展演变
网络信息系统安全随着通信技术和信息技术的发展,大致经历了通信保密年代、计算机系统安全年代、信息系统网络安全年代、网络空间安全年代。
345 0
|
安全 测试技术 网络安全
如何处理 网站被网安大队下发的信息系统安全等级保护限期整改通知书
  2018年6月,我们接到一位来自北京的新客户反映,说是他们单位收到一封来自北京市公安局海淀分局网安大队的通知书,通知称:贵单位网站存在网络安全漏洞,网站被植入后门程序,要求你单位要在XX日之前,对网站进行安全整改,并要求提供完整的整改方案。
7589 0
|
安全 测试技术 网络安全
如何解决收到网监大队信息系统安全等级保护限期整改通知书
  2018年6月,我们接到一位来自北京的新客户反映,说是他们单位收到一封来自北京市公安局海淀分局网安大队的通知书,通知称:贵单位网站存在网络安全漏洞,网站被植入后门程序,要求你单位要在XX日之前,对网站进行安全整改,并要求提供完整的整改方案。
5532 0
|
安全 Java 编解码
网络信息系统安全检测方案设计(上)
当前网络攻击日益猖獗,各种入侵手段层出不穷。众多信息系统因为只重视业务逻辑和敏捷开发的缘故,没有在安全检测这一块给予足够的关注和一定分析,从而往往成为黑客或不法分子眼中的目标。当前信息系统多为基于 Web 的 B/S 结构系统,故本文尝试提供一种基于 Web 服务安全检测和防御的设计,并给出代码实现,务求能够防御 Web 常见的 XSS 攻击、CSRF 攻击、CRLF 注入和 SQL 注入攻击,另外包括提供 POST 白名单检测和 Cookies 加密等。
1261 0

热门文章

最新文章