免费智能真题库 > 历年试卷 > 信息系统项目管理师 > 2011年上半年 信息系统项目管理师 上午试卷 综合知识
  第15题      
  知识点:   信息系统安全风险评估   风险评估   评估   信息安全
  关键词:   安全风险   风险评估   数据   信息安全   安全   风险        章/节:   信息系统安全管理       

 
小张的U盘中存储有企业的核心数据。针对该U盘,以下有关信息安全风险评估的描述中,不正确的是(15)。
 
 
  A.  风险评估首先要确定资产的重要性,由于该U盘中存储有核心数据,安全性要求高,因此该U盘重要性赋值就高
 
  B.  如果公司制定了U盘的安全使用制度,小张的U盘就不具有脆弱性
 
  C.  如果小张的计算机在接入U盘时没断网线,木马病毒就构成对该U盘的威胁
 
  D.  风险分析要同时考虑资产的重要性、威胁概率和脆弱性严重程度
 
 
 

 
  第17题    2019年上半年  
   40%
关于网络安全防御技术的描述,不正确的是( )。
  第18题    2018年上半年  
   40%
()不属于网页防篡改技术。
  第60题    2021年上半年  
   24%
工程师小王在检查公司云计算管理平台的网络安全时,需检查虚拟网络边界的( )策略,查看其是否对透出网络的信息内容进行过滤,..
   知识点讲解    
   · 信息系统安全风险评估    · 风险评估    · 评估    · 信息安全
 
       信息系统安全风险评估
        信息安全与安全风险
        建立安全保障系统的步骤如下:
        (1)拟定新系统的功能——目标。
        (2)现有系统分析——风险识别。
        (3)对识别出的风险预估可能造成的后果——风险评估。
        (4)按照风险大小和主次设计风险应对策略——控制风险。
        (5)对设计对策进行投入产出评估。
        (6)判断可行性。
        (7)设计。
        (8)实施。
        安全风险识别
        简单来说,安全风险识别就是把“安全威胁”找出来。“安全威胁”是指对业务应用信息系统正常运行的“威胁”。在考虑业务应用信息系统的安全时,需要考虑企业的有形资产和无形资产,信息安全保障系统首先要考虑有形资产的保护,无形资产是在有形资产被破坏之后才引发的结果。
        1.安全威胁的分类
        安全威胁也叫安全风险,风险是指特定的威胁或因企业资产的脆弱性而导致企业资产损失或伤害的可能性。风险包含3个方面的含义:
        .对信息或资产产生的威胁。
        .威胁的发生会对资产产生影响。
        .威胁具有发生的可能性(概率)。
        业务应用信息系统的安全威胁(风险)分类如下。
        按风险的性质划分为:
        .静态风险:自然力的不规则作用和人们的错误判断和错误行为导致的风险。
        .动态风险:由于人们欲望的变化、生产方式和生产技术的变化以及企业组织的变化导致的风险。
        按风险的结果划分为:
        .纯粹风险:当风险发生时,仅仅会造成损害的风险。
        .投机风险:当风险发生时,可能产生利润也可能造成损失的风险。
        按风险源的角度划分为:
        .自然事件风险:不以人的意志为转移的不可抗拒的天灾人祸。
        .人为事件风险:人为事件造成损失的概率远远大于自然事件威胁造成的损失。人为事件风险可分为意外的人为事件风险和有意的人为事件风险。
        .软件风险:指由于软件体系结构的合理程度及其对于外界变化的适应能力而产生的风险。软件系统风险的大小影响软件的质量,主要表现在兼容风险、维护风险和使用风险上。
        .软件过程风险:指在软件开发周期过程中可能出现的风险以及软件实施过程中外部环境的变化可能引起的风险。
        .项目管理风险:主要源于应用软件产品的不可预见性、软件生产过程不存在绝对正确的过程形式以及信息系统应用项目的独特性。
        .应用风险:指在应用系统或软件过程中尤其是在网络环境下,由于网络连接或操作而产生的风险。包括安全性、未授权远程访问、不精确信息、不完整处理等。
        .用户使用风险:指终端用户进行开发和应用过程中产生的风险,包括不充分地使用资源、不兼容的系统、无效应用、职责不分等。
        2.安全威胁的对象及资产评估鉴定
        安全威胁的对象是一个企业中的有形资产和无形资产,主要是有形资产。
        从安全角度来讲,一个信息系统内的资产在没有被评估鉴定之前,是不可能成功实施安全管理并进行维护的。
        资产评估鉴定的步骤如下:
        (1)根据企业的业务逐级划分资产的界限。
        (2)确定各个级别的资产隶属部门的岗位和责任人、相关干系人,并核实各自的责任、权限和落实的情况,以及监督、监管的制度和措施。
        (3)确定各个级别资产的价值和重要性,以及受到可能威胁的强弱程度。
        (4)确定获取及维护各个级别资产的费用(包括人力和财力)。
        3.信息系统安全薄弱环节鉴定评估
        可以用威胁、脆弱性(弱点)、影响来计量风险。威胁、脆弱性、影响三者关系如下:
        .威胁可看成从系统外部对系统产生的作用,而导致系统功能及目标受阻的所有现象。脆弱性可以看成是系统内部的薄弱点。脆弱性是客观存在的,脆弱性本身没有实际的伤害,但威胁可以利用脆弱性发挥作用。影响可以看作是威胁与脆弱性的特殊组合。
        .风险=威胁×弱点×影响。
        对安全薄弱环节的鉴定评估包括鉴定物理环境、组织机构、业务流程、人员、管理、硬件、软件和通信设施等的弱点,这些都可能被各种安全威胁利用。
        一些典型的安全薄弱环节如下:
        .未报告的新的网络连接。
        .未受过相应培训的业务人员。
        .错误的选择和使用密码。
        .没有正确的访问控制措施。
        .没有对信息或软件进行定期备份。
        .备份介质无人管理或管理混乱。
        .绕过安全防范设备,进行拨号接入专用网络。
        .安全岗位、安全制度不落实。
        .密码和授权长期不变。
        .内外网没有有效信息隔离。
        .使用非正版的软件和硬件。
        .施工和维护人员没有合法的资质证件。
        .所处的地方易遭到自然威胁(如雷击、洪水等)的破坏。
        风险识别与风险评估的方法
        风险识别的常用方法有:
        .问询法(头脑风暴法、面谈法和德尔菲法等)
        .财务报表法(各种财务报表和记录)
        .流程图法(网络图或WBS法)
        .现场观察法
        .历史资料(索赔记录及其他风险信息)
        .环境分析法(相关方和社会环境变化趋势,可能变更的法律法规等)
        .类比法
        .专家咨询
        风险评估的常用方法有:
        .概率分布(专家预测)
        .外推法(使用历史数据)
        .定性评估
        .矩阵图分析
        .风险发展趋势评价方法
        .项目假设前提评价及数据准确度评估
 
       风险评估
        一种对风险评估很有用的技术就是定义风险参照水准。对于大多数软件项目来说,成本、进度和性能就是三种典型的风险参照水准。也就是说,对于成本超支、进度延期、性能降低(或它们的某种组合),有一个表明导致项目终止的水准。
        在进行风险评估时,需要建立(rilixi)形式的三元组。其中,ri表示风险,li表示风险发生的概率,xi则表示风险产生的影响。在风险评估过程中,需要执行以下4个步骤:
        (1)定义项目的风险参考水平值。
        (2)建立每一组(rilixi)与每一个参考水平值之间的关系。
        (3)预测一组临界点以定义项目终止区域,该区域由一条曲线或不确定区域所界定。
        (4)预测什么样的风险组合会影响参考水平值。
 
       评估
        评估测试不只针对物理设备,更重要的是要评估、比较各种网络技术。通常使用模拟测试配置和模拟负载进行子系统(如路由器)和网络技术(如ATM或FDDI等)的评估。评估测试不适用于全局网络,因为全局网络拓扑负载、网络设备太多,不好准确定位引起问题的原因和位置,不能进行有效的比较。多数评估测试在专用的子网测试环境中进行。
        很多公司都有其固定合作的网络设备供应商,如路由器、集线器或交换机的供应商,通常很少再做设备比较测试,但网络技术的比较测试需要经常进行。企业经常面对选择哪种技术以及怎样比较不同技术的问题,所以技术评估是评估测试中很重要的一项。
        在比较设备与技术时,除了使用专用于待测设备或技术的工程负载外,有经验的程序员也使用真实负载,使用真实负载可以了解待测设备或技术在特定环境下的运行性能。通过两种负载模式检测结果的比较,可以获知待测设备还有多少多余容量。
        评估测试与设备或技术的功能/特征测试一样,用于比较待测设备或技术的性能、稳定性、特性、易用性配置和管理等方面的功能。
        评估测试实质是衰减测试的基础,评估测试中对几种设备或技术进行比较;衰减测试中对同一设备的不同版本进行比较。测试中选择设备的标准也完全可作为验证升级版本工作正常与否的标准。尽可能多地集成在计划/设计阶段进行测试是非常好的方法,最初的产品评估测试可以被开发阶段的可接受性测试和升级阶段的衰减性测试所借鉴。
        评估测试是最常进行的测试,在设备选型、技术选型,以及网络系统升级过程中都要进行或多或少的评估测试。
        用于评估测试的负载模式和测试脚本要能有效覆盖被检测的设备和技术。常使用最好情形(工程负载)和真实负载模式进行测试,两种方式都提供了唯一的、重要的检测结果,测试人员要能够理解、解释测试结果间的不同。
        工程检测结果是被测设备和技术在最理想的情形下测试得到的结果,因此不能在真实运行环境里显示它们的运行性能;真实检测结果能很好地显示待测设备或技术在运行网络环境中的性能,但无法预测设备的总容量。如果时间允许,两种测试都要做。通常测试人员只有时间进行一种测试,一般进行最好情形的测试。许多公开发行的测试报告都是基于最好情形(工程负载)下的测试结果。
        所有的测试配置都是模拟的。用于设备比较的测试配置不一定要代表运行网络的典型配置,任何有效、公正的测试配置都能对被测产品进行很好的比较。然而,测试配置和负载越接近运行网络的配置和负载,测试的结果越能反映被测设备在运行网络中的运行情况。
        在安装和配置测试网络时必须注意:要确保配置中所有测试组件都是最新版本,使测试尽可能地公正和统一,以取得最好的测试结果。在测试非正式版时一定要小心,因为发布日期经常有错误。测试配置中安装了非正式版后,它还可能会变,所以非正式版的测试结果和正式版的测试结果经常不一致,分析非正式版的设备经常会延误项目的进行。
        进行评估测试时,除了被测设备,测试配置中的所有网络组件都要保持不变。这一点非常重要,只有这样才能保证被测设备可以进行公平比较。对于子网,这一点很容易做到(一个网络设备很容易被另一个设备所替代)。
        网络技术评估要比较各种网络技术,因而测试配置中的几个网络组件都需要更换。重要的是不要改变源或目标配置。在配置中不仅通信线路需要更换,路由器也需要更换。传输负载和端点的配置要保持不变。
        需要评估测试计划中的各个测试任务,逐步完成测试、数据收集和数据解释。在评估测试中,各测试进行的先后次序没有关系,因为它们不是线性关系,而是多次重复进行的。当在测试中发现了新的信息时,以前所做的测试可能要重新进行以确定它的测试结果,或要对以前的测试稍作改变以检验网络运行的其他方面。此外,在评估期间设备提供商经常发布新的版本或非正式的版本,所以各种基于这种设备的测试都要重新进行。
        制定网络设备、技术比较或取舍标准时,不仅要参考评估测试所得的测试结果数据,还要综合考虑其他一些信息,如各设备的性能价格比,但由于没有运行网络的持续和峰值负载要求,所以缺少比较基准,往往将产品评估测试引入歧途。
        最后要根据评估测试所得的数据和图表对网络系统作出总结性评估,并撰写网络系统评估报告。
 
       信息安全
        信息安全的5个基本要素为机密性、完整性、可用性、可控性和可审查性。
        (1)机密性。确保信息不暴露给未受权的实体或进程。
        (2)完整性。只有得到允许的人才能修改数据,并能够判别出数据是否已被篡改。
        (3)可用性。得到授权的实体在需要时可访问数据。
        (4)可控性。可以控制授权范围内的信息流向及行为方式。
        (5)可审查性。对出现的安全问题提供调查的依据和手段。
        随着信息交换的激增,安全威胁所造成的危害越来越受到重视,因此对信息保密的需求也从军事、政治和外交等领域迅速扩展到民用和商用领域。所谓安全威胁,是指某个人、物、事件对某一资源的机密性、完整性、可用性或合法性所造成的危害。某种攻击就是威胁的具体实现。安全威胁分为两类:故意(如黑客渗透)和偶然(如信息发往错误的地址)。
        典型的安全威胁举例如下表所示。
        
        典型的安全威胁
   题号导航      2011年上半年 信息系统项目管理师 上午试卷 综合知识   本试卷我的完整做题情况  
1 /
2 /
3 /
4 /
5 /
6 /
7 /
8 /
9 /
10 /
11 /
12 /
13 /
14 /
15 /
 
16 /
17 /
18 /
19 /
20 /
21 /
22 /
23 /
24 /
25 /
26 /
27 /
28 /
29 /
30 /
 
31 /
32 /
33 /
34 /
35 /
36 /
37 /
38 /
39 /
40 /
41 /
42 /
43 /
44 /
45 /
 
46 /
47 /
48 /
49 /
50 /
51 /
52 /
53 /
54 /
55 /
56 /
57 /
58 /
59 /
60 /
 
61 /
62 /
63 /
64 /
65 /
66 /
67 /
68 /
69 /
70 /
71 /
72 /
73 /
74 /
75 /
 
第15题    在手机中做本题