免费智能真题库 > 历年试卷 > 系统规划与管理师 > 2022年上半年 系统规划与管理师 上午试卷 综合知识
  第33题      
  知识点:   服务需求识别的活动   安全需求   信息安全   信息安全需求
  章/节:   服务需求识别       

 
客户对信息安全需求包含多个方面,()是指保护信息防止未授权的修改。
 
 
  A.  完整性
 
  B.  保密性
 
  C.  机密性
 
  D.  可用性
 
 
 

 
  第28题    2020年下半年  
   60%
某设备近期的运行状况如下表,则该设备的平均修复时间为(28)小时。
  第31题    2022年上半年  
   14%
在IT服务规划设计阶段识别服务需求时,常见的客户的服务需求不包括()。
 
   知识点讲解    
   · 服务需求识别的活动    · 安全需求    · 信息安全    · 信息安全需求
 
       服务需求识别的活动
               IT服务可用性需求识别
               在进行可用性需求识别的过程中,要将客户的业务需求转化为IT可用性需求,内容如下。
               (1)IT服务不可用对业务的影响,即客户可以承受多长的停机时间。
               (2)从业务角度分析,IT服务不可用(或质量下降)时造成的成本损失。
               在SLA中明确规定可用性要求,并传递下去,如涉及运营级别协议或支持合同,需要将相关的可用性要求传递下去,以保证客户的可用性需求被满足,如下表所示。
               
               可用性指标(示例)
               场景1:在某电子交易平台的IT服务规划设计过程中,客户对于该平台的运行时间有明确的要求,要求7×24小时不间断运行,任何短暂的系统宕机都会给客户业务带来很大的影响和商业损失。
               .平均无故障时间(Mean Time Between Failures, MTBF):从一次事件中恢复到下一次事件发生之间的平均间隔时间,也称为正常运行时间。该指标与IT服务的可靠性有关。
               .平均修复时间(Mean Time To Repair, MTTR):故障发生和IT服务恢复之间的平均时间,是检测时间与解决时间之和,也称为宕机时间。该指标与IT服务的可恢复性和可服务性相关。
               .平均系统事件间隔时间(Mean Time Between System Incidents, MTBSI):两次相邻事件之间的间隔时间。平均系统事件间隔时间(MTBSI)等于平均修复时间(MTTR)与平均无故障时间(MTBF)之和。
               业务连续性需求识别
               组织业务是由多种业务流程和信息系统的支撑组成的,信息系统的连续可用是业务作为整体得以存活的关键。在系统运行过程中,灾难发生比突发事件更严重,因此必须考虑信息系统的连续性需求,并编制灾难恢复计划,以应对灾难发生。
               在进行连续性需求识别的过程中,可以通过风险评估找出那些潜在的威胁,然后引入风险降低的措施或恢复等手段达成这个目的,同时为了确保其有效性,必须持续维护恢复能力。
               进行风险评估可以确定可能造成信息系统中断、灾难的潜在威胁,包括具有负面影响的事件、存在安全隐患的环境因素等。风险评估可以预测这些威胁可能造成的损失,并且评估控制措施是否能有效防止威胁的发生,是否能有效防止威胁发生后造成的损失。下表为某信息系统的风险评估表。
               
               风险评估表(示例)
               IT服务能力需求识别
               IT服务能力是指保证信息系统的性能和IT服务能力可以以最及时、最有效的方式满足服务级别协议(SLA)中所有当前和未来的需求。IT服务能力需求分析要对客户的业务需求、客户现状和信息系统有清晰的了解,保证所有对能力的需求都以合理的成本加以满足,尤其是对于未来能力需求的把握,从某种程度上来说,这是能力管理对于组织的竞争力产生积极作用的主要体现。
               信息安全需求识别
               越来越多的组织对于IT服务的需求会包含信息安全要求。通常来看,信息安全需求主要包括如下3方面。
               (1)机密性(或保密性):信息仅可以被授权的人访问和使用。
               (2)完整性:保护信息防止未授权的修改。
               (3)可用性:在协议规定的时间内,信息都应该是可获取且可用的。这些信息安全需求的优先级和重要性一般由信息系统的数据和其包含的业务内容所决定。
               价格需求识别
               在考虑IT服务需求和相应解决方案时,对成本和价格的考虑是必不可少的一个环节。在价格问题上,双方往往会进行反复沟通和确认。因此,在IT服务需求阶段,对IT服务内容确认后,估算IT服务成本并进行IT服务定价会变得尤为重要。从IT服务供方的角度来看,IT服务成本主要包括如下几部分:设备成本、系统与应用、软件成本、人力成本、第三方支持成本、管理成本和其他成本等。
               IT服务报告需求识别
               为了有效沟通和制定决策,在IT服务需求识别过程中需要对IT服务过程中提供的各类IT服务报告的需求进行识别。
               IT服务报告需求识别要素包括:
               (1)需要对客户的具体业务需求和局部情况进行分析和考虑。
               (2)在进行服务报告设计时,要明确服务报告产生的前提条件和服务报告内容的要素。
               不同环境下的典型服务报告包括如下内容。
               (1)按照既定服务水平目标衡量的服务绩效。
               (2)主要工作的绩效报告,如定期的服务概况、事件、变更汇报。
               (3)工作的特点和工作量信息,如突发事件、问题、变更和任务、分类、位置、客户、季节性趋势、优先级的混合以及要求帮助的数量。
               (4)某段时间的趋势信息,如一天、一周、一个月或其他长度的一段时间。
               (5)报告中要包含未来计划工作的信息。
 
       安全需求
        1)安全需求概述
        网络安全性包括对物理产品的布局和对过程的操作,合理的物理产品布局与安全设置可以保护网络和系统的完整性、可行性及可靠性。现代的网络安全性是把基本的网络安全性概念运用在分布式网络环境中。网络安全性的目的是对资源的保护,目前还没有彻底的解决方法。
        安全设计包括安全服务和实施两方面。原则上讲,每一个网络系统都具有独立和通用的安全协议,而基于安全服务的安全信息则是存放在管理信息库(MIB)中的,只有授权人员或系统才可访问、修改或删除这些机密信息。通过对网络易损点的识别,可使这些易损点得到保护和监控,要确保安全,应采取一种分层管理策略。
        安全性策略的3个属性定义为保密性、完整性和可信性。信息损失通常由以下原因引起:更改、破坏和泄露。对网络安全构成威胁的形式有很多,而且它们经常导致网络失常和重要信息的毁坏。
        采取何种安全措施需要视用户需要而定,不同单位或一个单位的不同部门要求的安全等级往往是有差异的,并不是安全等级越高越好,较高的安全等级意味着额外的系统开销和高昂的费用。
        2)安全性标准
        网络系统是否达到一定的安全性主要依照相关的安全性标准来判断,最早的信息系统安全性标准由美国国防部颁布的黄皮书(TC-SEC-NCSC,可信计算机系统)规定。该手册将IT系统划分为A(A1)、B(B1、B2、B3)、C(C1、C2)、D(D1)4类,共7个安全等级。
        (1)D类安全等级。D类安全等级只包括D1一个级别,D1的安全等级最低,它只为文件和用户提供安全保护。D1系统最常见的形式是本地操作系统,或者是一个完全没有保护的网络。
        (2)C类安全等级。C类安全等级能够提供审慎的保护,并为用户的行动和责任提供审计能力。C类安全等级可划分为C1和C2两类。
        (3)B类安全等级。B类安全等级可划分为Bl、B2和B3三类。B类系统具有强制性保护功能,这就意味着如果用户没有与安全等级相连,系统就不会让用户存取对象。
        (4)A类安全等级。A类系统的安全级别最高。目前,A类安全等级只包含A1一个安全类别。A1类与B3类相似,对系统的结构和策略不作特别要求。A1系统的显著特征是:系统的设计者必须按照一个正式的设计规范来分析系统。对系统进行分析后,设计者必须运用核对技术来确保系统符合设计规范。A1系统必须满足下列要求:系统管理员必须从开发者那里接收一个安全策略的正式模型;所有的安装操作都必须由系统管理员进行;系统管理员进行的每一步安装操作都必须有正式文档。
        欧洲等价的分类手册是ITSEC(信息技术安全评估标准)。与美国的黄皮书类似,ITSEC标准目录将IT系统划分为7个安全等级(E0~E6),这些等级与黄皮书中的各个等级大致对应。
 
       信息安全
        信息安全的5个基本要素为机密性、完整性、可用性、可控性和可审查性。
        (1)机密性。确保信息不暴露给未受权的实体或进程。
        (2)完整性。只有得到允许的人才能修改数据,并能够判别出数据是否已被篡改。
        (3)可用性。得到授权的实体在需要时可访问数据。
        (4)可控性。可以控制授权范围内的信息流向及行为方式。
        (5)可审查性。对出现的安全问题提供调查的依据和手段。
        随着信息交换的激增,安全威胁所造成的危害越来越受到重视,因此对信息保密的需求也从军事、政治和外交等领域迅速扩展到民用和商用领域。所谓安全威胁,是指某个人、物、事件对某一资源的机密性、完整性、可用性或合法性所造成的危害。某种攻击就是威胁的具体实现。安全威胁分为两类:故意(如黑客渗透)和偶然(如信息发往错误的地址)。
        典型的安全威胁举例如下表所示。
        
        典型的安全威胁
 
       信息安全需求
        信息安全面临的威胁,带来信息安全需求。在电子商务活动中,信息安全需求涉及保密性、完整性、不可否认性、身份可认证性、可用性和可控性。
        (1)保密性。保密性也称为机密性,是指网络中的信息不被非授权的实体(包括用户和进程等)获取与使用。
        (2)完整性。完整性是指数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。
        (3)不可否认性。不可否认性也称为不可抵赖性,是指在信息交换过程中,确信参与方的真实同一性,即所有参与者都不能否认和抵赖曾经完成的操作和承诺。例如信息发送方不能否认发送过的信息,信息接收方不能否认接收过的信息。
        (4)身份可认证性。身份可认证性是指通过安全认证技术实现对信息交流双方身份真实性的确认,保证交易对象的身份真实性。电子商务活动过程中,信息交流双方互不见面,确认对方的真实身份,是电子商务交易活动过程中保证交易安全的重要环节。
        (5)可用性。可用性是指对信息或资源的期望使用能力,即可授权实体或用户访问并按要求使用信息的特性。简单地说,就是保证信息在需要时能为授权者所用,防止由于主、客观因素造成的系统拒绝服务。
        (6)可控性。可控性是指人们对信息的传播路径、范围及其内容所具有的控制能力,即不允许不良内容通过公共网络进行传输,使信息在合法用户的掌控之中。
   题号导航      2022年上半年 系统规划与管理师 上午试卷 综合知识   本试卷我的完整做题情况  
1 /
2 /
3 /
4 /
5 /
6 /
7 /
8 /
9 /
10 /
11 /
12 /
13 /
14 /
15 /
 
16 /
17 /
18 /
19 /
20 /
21 /
22 /
23 /
24 /
25 /
26 /
27 /
28 /
29 /
30 /
 
31 /
32 /
33 /
34 /
35 /
36 /
37 /
38 /
39 /
40 /
41 /
42 /
43 /
44 /
45 /
 
46 /
47 /
48 /
49 /
50 /
51 /
52 /
53 /
54 /
55 /
56 /
57 /
58 /
59 /
60 /
 
61 /
62 /
63 /
64 /
65 /
66 /
67 /
68 /
69 /
70 /
71 /
72 /
73 /
74 /
75 /
 
第33题    在手机中做本题