免费智能真题库 > 历年试卷 > 信息系统项目管理师 > 2015年上半年 信息系统项目管理师 上午试卷 综合知识
  第15题      
  知识点:   信息系统安全风险评估   风险评估   评估   人员安全   系统安全   信息系统安全
  关键词:   安全风险   风险评估   数字化   信息系统安全   安全   风险   系统安全   信息系统        章/节:   信息系统安全管理       

 
信息系统安全风险评估是通过数字化的资产评估准则完成的,它通常会覆盖人员安全、人员信息、公共秩序等方面的各个要素,以下不会被覆盖的要素是()。
 
 
  A.  立法及规章未确定的义务
 
  B.  金融损失或对业务活动的干扰
 
  C.  信誉的损失
 
  D.  商业及经济的利益
 
 
 

 
  第19题    2012年下半年  
   57%
在安全审计系统中,审计Agent(代理)是直接同被审计网络和系统连接的部分,审计Agent主要可以分为网络监听型Agent、(19)、主动..
  第28题    2015年下半年  
   39%
一般而言,网络安全审计从审计级别上可分为(28)、应用级审计和用户级审计三种类型。
  第10题    2022年下半年  
   34%
《中华人民共和国网络安全法》规定,网络运营者应当按照网络安全等级保护制度要求,履行下列安全保护义务()。①制定内部安全管..
   知识点讲解    
   · 信息系统安全风险评估    · 风险评估    · 评估    · 人员安全    · 系统安全    · 信息系统安全
 
       信息系统安全风险评估
        信息安全与安全风险
        建立安全保障系统的步骤如下:
        (1)拟定新系统的功能——目标。
        (2)现有系统分析——风险识别。
        (3)对识别出的风险预估可能造成的后果——风险评估。
        (4)按照风险大小和主次设计风险应对策略——控制风险。
        (5)对设计对策进行投入产出评估。
        (6)判断可行性。
        (7)设计。
        (8)实施。
        安全风险识别
        简单来说,安全风险识别就是把“安全威胁”找出来。“安全威胁”是指对业务应用信息系统正常运行的“威胁”。在考虑业务应用信息系统的安全时,需要考虑企业的有形资产和无形资产,信息安全保障系统首先要考虑有形资产的保护,无形资产是在有形资产被破坏之后才引发的结果。
        1.安全威胁的分类
        安全威胁也叫安全风险,风险是指特定的威胁或因企业资产的脆弱性而导致企业资产损失或伤害的可能性。风险包含3个方面的含义:
        .对信息或资产产生的威胁。
        .威胁的发生会对资产产生影响。
        .威胁具有发生的可能性(概率)。
        业务应用信息系统的安全威胁(风险)分类如下。
        按风险的性质划分为:
        .静态风险:自然力的不规则作用和人们的错误判断和错误行为导致的风险。
        .动态风险:由于人们欲望的变化、生产方式和生产技术的变化以及企业组织的变化导致的风险。
        按风险的结果划分为:
        .纯粹风险:当风险发生时,仅仅会造成损害的风险。
        .投机风险:当风险发生时,可能产生利润也可能造成损失的风险。
        按风险源的角度划分为:
        .自然事件风险:不以人的意志为转移的不可抗拒的天灾人祸。
        .人为事件风险:人为事件造成损失的概率远远大于自然事件威胁造成的损失。人为事件风险可分为意外的人为事件风险和有意的人为事件风险。
        .软件风险:指由于软件体系结构的合理程度及其对于外界变化的适应能力而产生的风险。软件系统风险的大小影响软件的质量,主要表现在兼容风险、维护风险和使用风险上。
        .软件过程风险:指在软件开发周期过程中可能出现的风险以及软件实施过程中外部环境的变化可能引起的风险。
        .项目管理风险:主要源于应用软件产品的不可预见性、软件生产过程不存在绝对正确的过程形式以及信息系统应用项目的独特性。
        .应用风险:指在应用系统或软件过程中尤其是在网络环境下,由于网络连接或操作而产生的风险。包括安全性、未授权远程访问、不精确信息、不完整处理等。
        .用户使用风险:指终端用户进行开发和应用过程中产生的风险,包括不充分地使用资源、不兼容的系统、无效应用、职责不分等。
        2.安全威胁的对象及资产评估鉴定
        安全威胁的对象是一个企业中的有形资产和无形资产,主要是有形资产。
        从安全角度来讲,一个信息系统内的资产在没有被评估鉴定之前,是不可能成功实施安全管理并进行维护的。
        资产评估鉴定的步骤如下:
        (1)根据企业的业务逐级划分资产的界限。
        (2)确定各个级别的资产隶属部门的岗位和责任人、相关干系人,并核实各自的责任、权限和落实的情况,以及监督、监管的制度和措施。
        (3)确定各个级别资产的价值和重要性,以及受到可能威胁的强弱程度。
        (4)确定获取及维护各个级别资产的费用(包括人力和财力)。
        3.信息系统安全薄弱环节鉴定评估
        可以用威胁、脆弱性(弱点)、影响来计量风险。威胁、脆弱性、影响三者关系如下:
        .威胁可看成从系统外部对系统产生的作用,而导致系统功能及目标受阻的所有现象。脆弱性可以看成是系统内部的薄弱点。脆弱性是客观存在的,脆弱性本身没有实际的伤害,但威胁可以利用脆弱性发挥作用。影响可以看作是威胁与脆弱性的特殊组合。
        .风险=威胁×弱点×影响。
        对安全薄弱环节的鉴定评估包括鉴定物理环境、组织机构、业务流程、人员、管理、硬件、软件和通信设施等的弱点,这些都可能被各种安全威胁利用。
        一些典型的安全薄弱环节如下:
        .未报告的新的网络连接。
        .未受过相应培训的业务人员。
        .错误的选择和使用密码。
        .没有正确的访问控制措施。
        .没有对信息或软件进行定期备份。
        .备份介质无人管理或管理混乱。
        .绕过安全防范设备,进行拨号接入专用网络。
        .安全岗位、安全制度不落实。
        .密码和授权长期不变。
        .内外网没有有效信息隔离。
        .使用非正版的软件和硬件。
        .施工和维护人员没有合法的资质证件。
        .所处的地方易遭到自然威胁(如雷击、洪水等)的破坏。
        风险识别与风险评估的方法
        风险识别的常用方法有:
        .问询法(头脑风暴法、面谈法和德尔菲法等)
        .财务报表法(各种财务报表和记录)
        .流程图法(网络图或WBS法)
        .现场观察法
        .历史资料(索赔记录及其他风险信息)
        .环境分析法(相关方和社会环境变化趋势,可能变更的法律法规等)
        .类比法
        .专家咨询
        风险评估的常用方法有:
        .概率分布(专家预测)
        .外推法(使用历史数据)
        .定性评估
        .矩阵图分析
        .风险发展趋势评价方法
        .项目假设前提评价及数据准确度评估
 
       风险评估
        一种对风险评估很有用的技术就是定义风险参照水准。对于大多数软件项目来说,成本、进度和性能就是三种典型的风险参照水准。也就是说,对于成本超支、进度延期、性能降低(或它们的某种组合),有一个表明导致项目终止的水准。
        在进行风险评估时,需要建立(rilixi)形式的三元组。其中,ri表示风险,li表示风险发生的概率,xi则表示风险产生的影响。在风险评估过程中,需要执行以下4个步骤:
        (1)定义项目的风险参考水平值。
        (2)建立每一组(rilixi)与每一个参考水平值之间的关系。
        (3)预测一组临界点以定义项目终止区域,该区域由一条曲线或不确定区域所界定。
        (4)预测什么样的风险组合会影响参考水平值。
 
       评估
        评估测试不只针对物理设备,更重要的是要评估、比较各种网络技术。通常使用模拟测试配置和模拟负载进行子系统(如路由器)和网络技术(如ATM或FDDI等)的评估。评估测试不适用于全局网络,因为全局网络拓扑负载、网络设备太多,不好准确定位引起问题的原因和位置,不能进行有效的比较。多数评估测试在专用的子网测试环境中进行。
        很多公司都有其固定合作的网络设备供应商,如路由器、集线器或交换机的供应商,通常很少再做设备比较测试,但网络技术的比较测试需要经常进行。企业经常面对选择哪种技术以及怎样比较不同技术的问题,所以技术评估是评估测试中很重要的一项。
        在比较设备与技术时,除了使用专用于待测设备或技术的工程负载外,有经验的程序员也使用真实负载,使用真实负载可以了解待测设备或技术在特定环境下的运行性能。通过两种负载模式检测结果的比较,可以获知待测设备还有多少多余容量。
        评估测试与设备或技术的功能/特征测试一样,用于比较待测设备或技术的性能、稳定性、特性、易用性配置和管理等方面的功能。
        评估测试实质是衰减测试的基础,评估测试中对几种设备或技术进行比较;衰减测试中对同一设备的不同版本进行比较。测试中选择设备的标准也完全可作为验证升级版本工作正常与否的标准。尽可能多地集成在计划/设计阶段进行测试是非常好的方法,最初的产品评估测试可以被开发阶段的可接受性测试和升级阶段的衰减性测试所借鉴。
        评估测试是最常进行的测试,在设备选型、技术选型,以及网络系统升级过程中都要进行或多或少的评估测试。
        用于评估测试的负载模式和测试脚本要能有效覆盖被检测的设备和技术。常使用最好情形(工程负载)和真实负载模式进行测试,两种方式都提供了唯一的、重要的检测结果,测试人员要能够理解、解释测试结果间的不同。
        工程检测结果是被测设备和技术在最理想的情形下测试得到的结果,因此不能在真实运行环境里显示它们的运行性能;真实检测结果能很好地显示待测设备或技术在运行网络环境中的性能,但无法预测设备的总容量。如果时间允许,两种测试都要做。通常测试人员只有时间进行一种测试,一般进行最好情形的测试。许多公开发行的测试报告都是基于最好情形(工程负载)下的测试结果。
        所有的测试配置都是模拟的。用于设备比较的测试配置不一定要代表运行网络的典型配置,任何有效、公正的测试配置都能对被测产品进行很好的比较。然而,测试配置和负载越接近运行网络的配置和负载,测试的结果越能反映被测设备在运行网络中的运行情况。
        在安装和配置测试网络时必须注意:要确保配置中所有测试组件都是最新版本,使测试尽可能地公正和统一,以取得最好的测试结果。在测试非正式版时一定要小心,因为发布日期经常有错误。测试配置中安装了非正式版后,它还可能会变,所以非正式版的测试结果和正式版的测试结果经常不一致,分析非正式版的设备经常会延误项目的进行。
        进行评估测试时,除了被测设备,测试配置中的所有网络组件都要保持不变。这一点非常重要,只有这样才能保证被测设备可以进行公平比较。对于子网,这一点很容易做到(一个网络设备很容易被另一个设备所替代)。
        网络技术评估要比较各种网络技术,因而测试配置中的几个网络组件都需要更换。重要的是不要改变源或目标配置。在配置中不仅通信线路需要更换,路由器也需要更换。传输负载和端点的配置要保持不变。
        需要评估测试计划中的各个测试任务,逐步完成测试、数据收集和数据解释。在评估测试中,各测试进行的先后次序没有关系,因为它们不是线性关系,而是多次重复进行的。当在测试中发现了新的信息时,以前所做的测试可能要重新进行以确定它的测试结果,或要对以前的测试稍作改变以检验网络运行的其他方面。此外,在评估期间设备提供商经常发布新的版本或非正式的版本,所以各种基于这种设备的测试都要重新进行。
        制定网络设备、技术比较或取舍标准时,不仅要参考评估测试所得的测试结果数据,还要综合考虑其他一些信息,如各设备的性能价格比,但由于没有运行网络的持续和峰值负载要求,所以缺少比较基准,往往将产品评估测试引入歧途。
        最后要根据评估测试所得的数据和图表对网络系统作出总结性评估,并撰写网络系统评估报告。
 
       人员安全
        人是网络系统中最薄弱的环节,人员安全的管理目标是降低误操作、偷窃、诈骗或滥用等人为造成的网络安全风险。人员安全通过采取合适的人事管理制度、保密协议、教育培训、业务考核、人员审查、奖惩等多种防范措施,来消除人员方面的安全隐患。下面举例说明人员安全措施,如在人员录用方面应该做到:
        . 是否有令人满意的个人介绍信,由某个组织或个人出具;
        . 对申请人简历的完整性和准确性进行检查;
        . 对申请人声明的学术和专业资格进行证实;
        . 进行独立的身份检查(护照或类似文件)。
        在人员安全的工作安排方面,应遵守以下三个原则。
               多人负责原则
               每一项与安全有关的活动,都必须有两人或多人在场。要求相关人员忠诚可靠,能胜任此项工作,并签署工作情况记录以证明安全工作已得到保障。一般以下各项安全工作应由多人负责处理:
               . 访问控制使用证件的发放与回收;
               . 信息处理系统使用的媒介发放与回收;
               . 处理保密信息;
               . 硬件和软件的维护;
               . 系统软件的设计、实现和修改;
               . 重要程序和数据的删除和销毁等。
               任期有限原则
               一般来讲,任何人不能长期担任与安全有关的职务,工作人员应不定期地循环任职,强制实行休假制度,并规定对工作人员进行轮流培训,以使任期有限原则切实可行。
               职责分离原则
               工作人员各司其职,不要打听、了解或参与职责以外的任何与安全有关的事情,除非系统主管领导批准。出于对安全的考虑,下面各项工作应当职责分开:
               . 计算机操作与计算机编程;
               . 机密资料的接收和传送;
               . 安全管理和系统管理;
               . 应用程序和系统程序的编制;
               . 访问证件的管理与其他工作;
               . 计算机操作与信息处理系统使用媒介的保管等。
 
       系统安全
        华为EulerOS通过了公安部信息安全技术操作系统安全技术要求四级认证。EulerOS能够提供可配置的加固策略、内核级OS安全能力等各种安全技术以防止入侵,保障客户的系统安全。
 
       信息系统安全
               信息系统安全的概念
               信息系统安全指信息系统及其所存储、传输和处理的信息的保密性、完整性和可用性的表征,一般包括保障计算机及其相关的和配套的设备、设施(含网络)的安全,运行环境的安全,保障信息的安全,以保障信息系统功能的正常发挥,维护信息系统的安全运行。
               信息系统安全的侧重点会随着信息系统使用者的需求不同而发生变化,例如:
               .个人用户最关心的信息系统安全问题是如何保证涉及个人隐私的问题。企业用户看重的是如何保证涉及商业利益的数据的安全。
               .从网络运行和管理者角度说,最关心的信息系统安全问题是如何保护和控制其他人对本地网络信息进行访问、读写等操作。
               .对安全保密部门和国家行政部门来说,最关心的信息系统安全问题是如何对非法的、有害的或涉及国家机密的信息进行有效过滤和防堵,避免非法泄露。
               .从社会教育和意识形态角度来说,最关心的则是如何杜绝和控制网络上的不健康内容。有害的黄色内容会对社会的稳定和人类的发展造成不良影响。
               信息系统安全的属性
               信息系统安全的属性主要包括:
               .保密性:是应用系统的信息不被泄露给非授权的用户、实体或过程,或供其利用的特性,即防止信息泄漏给非授权个人或实体,信息只为授权用户使用的特性。保密性建立在可用性基础之上,是保障应用系统信息安全的重要手段。应用系统常用的保密技术如下:
               最小授权原则:对信息的访问权限仅授权给需要从事业务的用户使用。
               防暴露:防止有用信息以各种途径暴露或传播出去。
               信息加密:用加密算法对信息进行加密处理,非法用户无法对信息进行解密从而无法读懂有效信息。
               物理保密:利用各种物理方法,如限制、隔离、掩蔽和控制等措施,来保护信息不被泄露。
               .完整性:是信息未经授权不能进行改变的特性,即应用系统的信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放和插入等破坏和丢失的特性。保障应用系统完整性的主要方法如下:
               协议:通过各种安全协议可以有效地检测出被复制的信息、被删除的字段、失效的字段和被修改的字段。
               纠错编码方法:由此完成检错和纠错功能。最简单和常用的纠错编码方法是奇偶校验法。
               密码校验和方法:是抗篡改和传输失败的重要手段。
               数字签名:用于保障信息的真实性。
               公证:请求系统管理或中介机构证明信息的真实性。
               .可用性:是应用系统信息可被授权实体访问并按需求使用的特性,即信息服务在需要时,允许授权用户或实体使用的特性,或者是网络部分受损或需要降级使用时,仍能为授权用户提供有效服务的特性。可用性一般用系统正常使用时间和整个工作时间之比来度量。可用性还应该满足以下要求:身份识别与确认、访问控制、业务流控制、路由选择控制和审计跟踪。
               .不可抵赖性:也称作不可否认性,在应用系统的信息交互过程中,确信参与者的真实同一性,即所有参与者都不可能否认或抵赖曾经完成的操作和承诺。利用信息源证据可以防止发信方不真实地否认已发送信息,利用递交接收证据可以防止收信方事后否认已经接收的信息。
               信息系统安全管理体系
               信息系统安全管理是对一个组织机构中信息系统的生存周期全过程实施符合安全等级责任要求的管理。
               不同安全等级的安全管理机构可按下列顺序逐步建立自己的信息系统安全组织机构管理体系:
               .配备安全管理人员。
               .建立安全职能部门。
               .成立安全领导小组。
               .主要负责人出任领导。
               .建立信息安全保密管理部门。
               信息系统安全管理体系参见《GB/T 20269~2006信息安全技术信息系统安全管理要求》,该标准把信息系统安全管理分为八大类,每个类分为若干族,针对每个族设置了相应的管理要素。八大类分别为:政策和制度、机构和人员管理、风险管理、环境和资源管理、运行和维护管理、业务持续性管理、监督和检查管理、生存周期管理。
               信息系统安全技术体系参见《GB/T 20271—2006信息安全技术信息系统通用安全技术要求》,该标准把信息系统安全技术分为:
               .物理安全:包括环境安全、设备安全和记录介质安全。
               .运行安全:包括风险分析、信息系统安全性检测分析、信息系统安全监控、安全审计、信息系统边界安全防护、备份与故障恢复、恶意代码防护、信息系统的应急处理、可信计算和可信连接技术。
               .数据安全:包括身份鉴别、用户标识与鉴别、用户主体绑定、抗抵赖、自主访问控制、标记、强制访问控制、数据完整性保护、用户数据保密性保护、数据流控制、可信路径和密码支持。
   题号导航      2015年上半年 信息系统项目管理师 上午试卷 综合知识   本试卷我的完整做题情况  
1 /
2 /
3 /
4 /
5 /
6 /
7 /
8 /
9 /
10 /
11 /
12 /
13 /
14 /
15 /
 
16 /
17 /
18 /
19 /
20 /
21 /
22 /
23 /
24 /
25 /
26 /
27 /
28 /
29 /
30 /
 
31 /
32 /
33 /
34 /
35 /
36 /
37 /
38 /
39 /
40 /
41 /
42 /
43 /
44 /
45 /
 
46 /
47 /
48 /
49 /
50 /
51 /
52 /
53 /
54 /
55 /
56 /
57 /
58 /
59 /
60 /
 
61 /
62 /
63 /
64 /
65 /
66 /
67 /
68 /
69 /
70 /
71 /
72 /
73 /
74 /
75 /
 
第15题    在手机中做本题