免费智能真题库 > 历年试卷 > 信息安全工程师 > 2019年上半年 信息安全工程师 上午试卷 综合知识
  第56题      
  知识点:   存储介质安全防护   物理安全   系统安全   介质安全   设备安全   信息系统安全
  关键词:   物理安全   信息系统安全   安全   系统安全   信息系统        章/节:   存储介质安全分析与防护       

 
物理安全是计算机信息系统安全的前提,物理安全主要包括场地安全、设备安全介质安全。以下属于介质安全的是( )。
 
 
  A.  抗电磁干扰
 
  B.  防电磁信息泄露
 
  C.  磁盘加密技术
 
  D.  电源保护
 
 
 

   知识点讲解    
   · 存储介质安全防护    · 物理安全    · 系统安全    · 介质安全    · 设备安全    · 信息系统安全
 
       存储介质安全防护
        一般来说,常用的存储介质安全防护措施有以下几种。
               强化存储安全管理
               强化存储安全管理的措施包括如下几个方面:
               . 设有专门区域用于存放介质,并有专人负责保管维护;
               . 有关介质借用,必须办理审批和登记手续;
               . 介质分类存放,重要数据应进行复制备份两份以上,分开备份,以备不时之需;
               . 对敏感数据、重要数据和关键数据,应采取贴密封条或其他的安全有效措施,防止被非法拷贝;
               . 报废的光盘、磁盘、磁带、硬盘、移动盘必须按规定程序完全消除敏感数据信息。
               数据存储加密保存
               系统中有很高使用价值或很高机密程度的重要数据,应采用加密存储。目前,Windows操作系统都支持加密文件系统。
               容错容灾存储技术
               对于重要的系统及数据资源,采取磁盘阵列、双机在线备份、离线备份等综合安全措施,保护存储数据及相关系统的正常运行。如下图所示是某行业系统推荐的网络基础设施平台硬件系统高级配置安全解决方案。其中,存储安全采取了离线备份、磁盘阵列等相关技术。
               
               网络基础设施平台硬件系统高级配置安全解决方案示意图
 
       物理安全
        物理安全是网络设备安全的基础,物理访问必须得到严格控制。物理安全的策略主要如下:
        . 指定授权人安装、卸载和移动网络设备;
        . 指定授权人进行维护以及改变网络设备的物理配置;
        . 指定授权人进行网络设备的物理连接;
        . 指定授权人进行网络设备的控制台使用以及其他的直接访问端口连接;
        . 明确网络设备受到物理损坏时的恢复过程或者出现网络设备被篡改配置后的恢复过程。
 
       系统安全
        华为EulerOS通过了公安部信息安全技术操作系统安全技术要求四级认证。EulerOS能够提供可配置的加固策略、内核级OS安全能力等各种安全技术以防止入侵,保障客户的系统安全。
 
       介质安全
        介质安全包括介质数据的安全及介质本身的安全。目前,该层次上常见的不安全情况大致有三类:损坏、泄露、意外失误。
               损坏
               损坏包括:自然灾害(比如,地震、火灾、洪灾)、物理损坏(比如,硬盘损坏、设备使用寿命到期、外力破损等)、设备故障(比如,停电断电、电磁干扰等),等等。
               介质库必须符合防火、防水、防震、防潮、防腐蚀、防鼠害、防虫蛀、防静电何妨电磁辐射的安全要求。一、二、三类介质应有多份备份和进行异地存储。介质库应设立库管理员,负责库的管理工作,并将核查使用人员的身份与权限。介质库内的所有介质应当被统一编目、集中分类管理。
               解决由于自然的或人为的灾难(包括系统硬件、网络故障以及机房断电甚至火灾、地震等情况)导致的计算机系统数据灾难,避免单点故障的出现,这主要是利用冗余硬件设备保护用户I T环境内的某个服务器或是网络设备,备份中心应该考虑到应用、数据和操作系统各级的保护。
               常规采用的数据备份容易造成备份的数据与数据库中的数据不一致,使数据库很难恢复。而且,恢复通过磁带备份的数据,需要三天到一个星期的时间,在这阶段,业务将处在停滞状态。同时,由于备份介质与生产系统之间的在线交易在物理上不好分开,所以在机房发生危险(如火灾、水灾以及其他的灾难性事件)时,数据丢失可能会导致业务瘫痪。因而迫切需要解决的问题是:对关键应用来说,如何能保证数据的安全性,以产生抵御灾难性的能力。随着环境的变化,灾难事件的增多,不能将对数据的依赖建立在可能不会出现灾难这样的赌注上,关键业务需要容灾。
               因此异地容灾已成为数据可用性解决方案的重要组成部分。异地容灾系统提供了一个远程的应用备份现场,能防止因本地毁灭性灾难(地震、火灾、水灾等)引起的数据丢失。容灾方案的核心是两个关键技术:数据容灾(即数据复制)和应用的远程切换(即发生灾难时,应用可以很快地在异地切换)。其中,数据容灾与应用切换不能截然分开,应用切换应该以数据容灾为基础。我们建议在以后的日子中可以考虑异地容灾。
               泄露
               信息泄漏主要包括:电磁辐射(比如,侦听微机操作过程)、乘机而入(比如,合法用户进入安全进程后半途离开)、痕迹泄露(比如,密码密钥等保管不善,被非法用户获得),等等。
               物理访问控制从根本上保护了物理器件和媒介(磁性媒介及文档媒介)免遭损坏或窃取。为防止泄漏所进行的物理安全管理应当包括一下内容。
               .一套物理安全制度,规定了安全控制标准、常识、必须遵守的规定以及出现违规事件时应采取的措施。
               .在大楼、计算机房、通讯室以及大楼以外其他存放场所中,对设备、数据、媒介和文档进行访问的流程。
               .适宜的物理控制机制,可以包括:安全警卫、身份标志、生物技术检测、摄像头、防盗警报、个人计算机和外围设备标签、条形码和锁等。
               .检查监控制度是否得到遵守,包括定期检查事件汇报和登记表。
               .及时审查违反物理访问规定的事件。
               显然,为保证信息网络系统的物理安全,除在网络规划和场地、环境等要求之外,还要防止系统信息在空间的扩散。计算机系统通过电磁辐射使信息被截获而失秘的案例已经很多,在理论和技术支持下的验证工作也证实这种截取距离在几百甚至可达千米的复原显示给计算机系统信息的保密工作带来了极大的危害。中华人民共和国保密指南第BMZ2-2001号文件《涉及国家秘密的计算机信息系统安全保密方案设计指南》第8.8条电磁泄露发射防护规定:计算机系统通过电磁泄露发射会造成信息在空间上的扩散,采用专用接收设备可以远距离接收还原信息,造成泄密。为了防止系统中的信息在空间上的扩散,通常是在物理上采取一定的防护措施,来减少或干扰扩散出去的空间信号。这对重要的政府、军队、金融机构在兴建信息中心时都将成为首要设置的条件。正常的防范措施主要在三个方面。
               (1)对主机房及重要信息存储、收发部门进行屏蔽处理。建设一个具有高效屏蔽效能的屏蔽室,用它来安装运行主要设备,以防止磁鼓、磁带与高辐射设备等的信号外泄。为提高屏蔽室的效能,在屏蔽室与外界的各项联系、连接中均要采取相应的隔离措施和设计,如信号线、电话线、空调、消防控制线,以及通风波导、门的关起等。
               (2)对本地网、局域网传输线路传导辐射的抑制。由于电缆传输辐射信息的不可避免性,现均采用了光缆传输的方式,大多数均在Modem的外接设备处用光电转换接口,用光缆接出屏蔽室外进行传输。
               (3)对终端设备辐射的防范。终端机尤其是CRT显示器,由于上万伏高压电子流的作用,辐射有极强的信号外泄,但又因终端被分散使用,而不宜集中采用屏蔽室的办法来防止,故现在的要求除在订购设备上尽量选取低辐射产品外,目前主要采取主动式的干扰设备(如干扰机)来破坏对对应信息的窃取,个别重要的终端也可考虑采用有窗子的装饰性屏蔽室,此类虽降低了部份屏蔽效能,但可大大改善工作环境,使人感到类似于在普通机房内工作。
               意外失误
               虽然规定了信息设备管理的方法,使操作规程书面化,但意外失误也是难免的。例如,操作失误(比如,偶然删除文件、格式化硬盘、线路拆除等)和意外疏漏(比如,系统掉电、“死机”等系统崩溃)。此时可以采取应付突发事件的计划来指导工作,争取使意外失误造成的损失降到最低,并在最短时间内解决问题,使业务恢复正常。
 
       设备安全
        设备安全主要包括设备的防盗、防毁、防电磁信息辐射泄漏、防止线路截获、抗电磁干扰及电源保护等。所有敏感的计算机系统都应该受到保护,使之不接受非法访问。通常是通过将系统集中到数据中心来实现的,可以采用证件访问或组合封锁访问的方式来限制可以进入数据中心的员工,数据中心的墙壁从屋顶到地面应该是封闭的,入侵者则不能通过不安全的天花板进入数据中心。此外,为了实现设施和设备的安全,还可以使用备份、检测器、防灾设备和防犯罪设备等。
        一般来说,备份设施与设备的管理应当包括的内容有。
        .制定有关备份、保存和恢复的规定。
        .为所有平台和应用程序制定正式备份周期(每天、每周、每月)以及生产、开发、测试环境。
        .使用磁带管理系统(在办公现场内外安全保存磁带,且不能破坏环境),定期参照磁带管理库存登记核对备份磁带的实际库存,使用磁带识别标签并制定用来防范意外覆盖磁带内容的流程。
        .备份进程安排必须与业务预期和机构持续性计划保持一致。
        .在系统或程序修改前进行备份。
        .定期把备份送到办公现场外的安全存放地点,备份内容包括:数据、程序、操作系统,以及文档(用户和技术手册、操作流程、灾难恢复计划)。
        .正式的恢复流程、正式的媒介销毁流程、从办公地点取走磁带的流程。
        .定期对备份的恢复能力进行测试,并定期更新磁带库存以消除已损坏的磁带。
        其中,将备份存储介质存放在安全位置是非常重要的,但是还要必须保证备份介质可以用于读取信息。例如,大多数机构建立了磁带循环制度,最近的磁带存放地较远,较旧的磁带存放地较近,便于重用。磁带被移走的速度是个关键参数。这个参数取决于机构的风险,即灾难发生时,磁带存放在现场(因此而丢失了)与磁带存放在其他位置,往返存取磁带的交通费用。机构还必须考虑使用备份磁带恢复文件的频率。如果每天都要使用磁带,则应该在手边存放磁带,直到创建了存放了更近的备份文件的磁带为止。
        IDS是实时监测和防止黑客入侵系统及网络资源的检测系统。IDS主要包括监管中心、基于网络的入侵检测器、基于主机的入侵检测器和人为漏洞检测(误用检测)器。通过对系统事件和网络上传输的数据进行实时监视和分析,一旦发现可疑的入侵行为和异常数据包,将立即报警并做出相应的响应,使用户的系统在受到破坏之前及时截取和终止非法的入侵或内部网络的误用,从而最大程度地降低系统安全风险,有效地保护系统资源和数据。
        防灾系统是能利用各种防灾设备(防火设备、防烟设备等)原始数据的一种监视控制系统。中央控制室通过实时对各种设备的数据进行收集、监视、分析来掌握现场情况,从而达到合理、经济、安全使用防灾设备及防灾系统的目的。
 
       信息系统安全
               信息系统安全的概念
               信息系统安全指信息系统及其所存储、传输和处理的信息的保密性、完整性和可用性的表征,一般包括保障计算机及其相关的和配套的设备、设施(含网络)的安全,运行环境的安全,保障信息的安全,以保障信息系统功能的正常发挥,维护信息系统的安全运行。
               信息系统安全的侧重点会随着信息系统使用者的需求不同而发生变化,例如:
               .个人用户最关心的信息系统安全问题是如何保证涉及个人隐私的问题。企业用户看重的是如何保证涉及商业利益的数据的安全。
               .从网络运行和管理者角度说,最关心的信息系统安全问题是如何保护和控制其他人对本地网络信息进行访问、读写等操作。
               .对安全保密部门和国家行政部门来说,最关心的信息系统安全问题是如何对非法的、有害的或涉及国家机密的信息进行有效过滤和防堵,避免非法泄露。
               .从社会教育和意识形态角度来说,最关心的则是如何杜绝和控制网络上的不健康内容。有害的黄色内容会对社会的稳定和人类的发展造成不良影响。
               信息系统安全的属性
               信息系统安全的属性主要包括:
               .保密性:是应用系统的信息不被泄露给非授权的用户、实体或过程,或供其利用的特性,即防止信息泄漏给非授权个人或实体,信息只为授权用户使用的特性。保密性建立在可用性基础之上,是保障应用系统信息安全的重要手段。应用系统常用的保密技术如下:
               最小授权原则:对信息的访问权限仅授权给需要从事业务的用户使用。
               防暴露:防止有用信息以各种途径暴露或传播出去。
               信息加密:用加密算法对信息进行加密处理,非法用户无法对信息进行解密从而无法读懂有效信息。
               物理保密:利用各种物理方法,如限制、隔离、掩蔽和控制等措施,来保护信息不被泄露。
               .完整性:是信息未经授权不能进行改变的特性,即应用系统的信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放和插入等破坏和丢失的特性。保障应用系统完整性的主要方法如下:
               协议:通过各种安全协议可以有效地检测出被复制的信息、被删除的字段、失效的字段和被修改的字段。
               纠错编码方法:由此完成检错和纠错功能。最简单和常用的纠错编码方法是奇偶校验法。
               密码校验和方法:是抗篡改和传输失败的重要手段。
               数字签名:用于保障信息的真实性。
               公证:请求系统管理或中介机构证明信息的真实性。
               .可用性:是应用系统信息可被授权实体访问并按需求使用的特性,即信息服务在需要时,允许授权用户或实体使用的特性,或者是网络部分受损或需要降级使用时,仍能为授权用户提供有效服务的特性。可用性一般用系统正常使用时间和整个工作时间之比来度量。可用性还应该满足以下要求:身份识别与确认、访问控制、业务流控制、路由选择控制和审计跟踪。
               .不可抵赖性:也称作不可否认性,在应用系统的信息交互过程中,确信参与者的真实同一性,即所有参与者都不可能否认或抵赖曾经完成的操作和承诺。利用信息源证据可以防止发信方不真实地否认已发送信息,利用递交接收证据可以防止收信方事后否认已经接收的信息。
               信息系统安全管理体系
               信息系统安全管理是对一个组织机构中信息系统的生存周期全过程实施符合安全等级责任要求的管理。
               不同安全等级的安全管理机构可按下列顺序逐步建立自己的信息系统安全组织机构管理体系:
               .配备安全管理人员。
               .建立安全职能部门。
               .成立安全领导小组。
               .主要负责人出任领导。
               .建立信息安全保密管理部门。
               信息系统安全管理体系参见《GB/T 20269~2006信息安全技术信息系统安全管理要求》,该标准把信息系统安全管理分为八大类,每个类分为若干族,针对每个族设置了相应的管理要素。八大类分别为:政策和制度、机构和人员管理、风险管理、环境和资源管理、运行和维护管理、业务持续性管理、监督和检查管理、生存周期管理。
               信息系统安全技术体系参见《GB/T 20271—2006信息安全技术信息系统通用安全技术要求》,该标准把信息系统安全技术分为:
               .物理安全:包括环境安全、设备安全和记录介质安全。
               .运行安全:包括风险分析、信息系统安全性检测分析、信息系统安全监控、安全审计、信息系统边界安全防护、备份与故障恢复、恶意代码防护、信息系统的应急处理、可信计算和可信连接技术。
               .数据安全:包括身份鉴别、用户标识与鉴别、用户主体绑定、抗抵赖、自主访问控制、标记、强制访问控制、数据完整性保护、用户数据保密性保护、数据流控制、可信路径和密码支持。
   题号导航      2019年上半年 信息安全工程师 上午试卷 综合知识   本试卷我的完整做题情况  
1 /
2 /
3 /
4 /
5 /
6 /
7 /
8 /
9 /
10 /
11 /
12 /
13 /
14 /
15 /
 
16 /
17 /
18 /
19 /
20 /
21 /
22 /
23 /
24 /
25 /
26 /
27 /
28 /
29 /
30 /
 
31 /
32 /
33 /
34 /
35 /
36 /
37 /
38 /
39 /
40 /
41 /
42 /
43 /
44 /
45 /
 
46 /
47 /
48 /
49 /
50 /
51 /
52 /
53 /
54 /
55 /
56 /
57 /
58 /
59 /
60 /
 
61 /
62 /
63 /
64 /
65 /
66 /
67 /
68 /
69 /
70 /
71 /
72 /
73 /
74 /
75 /
 
第56题    在手机中做本题