|
知识路径: > 信息系统开发和运行管理知识 > 系统运行管理知识 > 系统的成本管理、用户管理、安全管理、性能管理 > 安全管理 >
|
被考次数:3次
被考频率:中频率
总体答错率:39%  
知识难度系数:
|
由 软考在线 用户真实做题大数据统计生成
|
考试要求:了解
相关知识点:39个
|
|
|
|
管理安全是使用管理的手段对系统进行安全保护,为计算机系统的安全提供制度、规范方面的保障。管理安全措施为保障物理安全和技术安全提供组织上和人员上的支持,是整个安全系统的关键部分。管理安全措施主要包括两个方面,即运行管理和防范罪管理。
|
|
|
|
运行管理是过程管理,是实现全网安全和动态安全的关键。有关信息安全的政策、计划和管理手段等最终都会在运行管理机制上体现出来。运行管理工作主要包括日常运行的管理、运行情况的记录以及对系统的运行情况进行检查与评价。信息系统的运管与维护工作必须由了解系统功能及目标、能与企业管理人员直接接触的信息管理专业人员专职负责。就目前的运行管理机制来看,常常有以下几方面的缺陷和不足。
|
|
|
|
|
|
|
|
根据安全等级和涉密范围进行分区控制。根据每个工作人员的实际工作需要规定所能进入的区域,无权进入者的跨区域访问和外访者进入机房,必须经过有关安全管理人员的批准。对机房和区域的进出口进行严格控制,根据涉密程度和安全等级采取必要的措施,如设置门卫和电子技术报警与控制装置,对人员进入和离开时间及进入理由进行登记等多种限制措施。
|
|
|
|
终端管理的目的是:增强对终端用户管理的有效性;提高终端用户的满意度;降低系统运营管理成本;提升企业竞争力。进行终端管理要能够有效地管理软硬件资源,应对各种紧急情况的发生,快速采取统一有效的措施,从而增强系统对主要业务的支持能力,提高可用性。终端管理应该比较严格,不能让设在各处的终端处于失控状态。从今后的发展趋势看,分布式的程度会越来越大,这就预示着未来的信息失控面会越来越大。因此,必须制定明确而具有可操作性的管理办法,使每一台终端都在有监督状态下运行。终端管理可以有效地管理终端用户对资源的使用,应对及预防各种紧急情况和突发事件的发生。从而增强系统对主要业务的支持能力,并提高可用性。
|
|
|
|
(1)事件管理。对各种事件的处理模块。事件管理的基本目标就是尽可能快地恢复系统的正常服务并减小对正常业务操作的负面影响,保持信息系统尽可能好的服务质量,维持高可用性。在收到第一个用户的服务请求时就尝试将事故解决掉,从零散的事故中发现潜在的系统问题或危险,并制定出相应的解决方案。
|
|
|
(2)配置管理。内部终端系统软硬件配置的记录和管理模块,提供桌面系统的资产信息,方便对用户终端的统一管理,防止资产流失。通过配置管理模块可以对所有终端用户的配置有一个详细的了解,对终端用户应对紧急情况的能力有一个全面的评估,结合事件处理模块可以制定出预防性的解决方案。
|
|
|
(3)软件分发。一旦制定出对终端用户的安装或升级策略,IT部门就可以方便地利用软件分发功能将相应的链接发送给终端用户,进行自动安装。方便对终端用户进行统一的操作,减少IT部门工程师的维护工作量。结合前两个模块,可以提高应对紧急情况的处理能力,并能通过配置管理检查到各终端的执行情况,以便进行进一步的提示或者采取措施。
|
|
|
|
运行管理过程中,要对所有信息进行管理,对经营活动中的物理格式和电子格式的信息提供信息分类和信息控制,将所有抽象的信息记录下来并存档。健全的信息管理应当包括如下内容:①数据所有者的制度,至少要包括数据分类(即机密、限制或公开)、数据管理职责、数据保存期限和销毁方法;②数据拥有权限的交互方法;③机密数据的特别处理流程;④数据所有者的责任、对自己数据访问的授权和监督、定义数据备份需求;⑤处理数据输出错误、对数据的错误提交进行更正和重新提交、核对输出、处理冲突;⑥审核过程有利于跟踪最初的源文件或输入数据、跟踪主控文件的更改和更新、跟踪争议和出错信息的更正和处理过程、为现有的需求重新定期评估已有的报告或输出。
|
|
|
|
由于计算机信息有共享和易于扩散等特性,它在处理、存储、传输和使用上有着严重的脆弱性,很容易被干扰、滥用、遗漏和丢失,甚至被泄露、窃取、篡改、冒充和破坏,还有可能受到计算机病毒的感染。计算机系统所面临的主要威胁如下。
|
|
|
.在已授权的情况下,对网络设备及信息资源进行非正常使用或越权使用等。
|
|
|
.利用各种假冒或欺骗的手段非法获得合法用户的使用权限。
|
|
|
|
.改变系统的正常运行方法,减慢系统的响应时间,甚至于破坏计算机系统。
|
|
|
|
加速信息安全技术在反计算机犯罪中的研究和应用,将对我国在计算机犯罪方面提供技术支持,将有助于有效地打击、遏止和预防计算机犯罪。同时,管理也是安全中非常重要的一环,我们有必要认真地分析管理所带来的安全风险,并采取相应的安全措施。应按照国家关于计算机和网络的一些安全管理条例来制订安全管理制度。责权不明、管理混乱,使得一些员工或管理员随便让一些非本地员工甚至外来人员进入机房重地,或者员工有意无意泄漏他们所知道的一些重要信息,而管理上却没有相应制度来约束。当网络出现攻击行为或网络受到其他一些安全威胁时,无法进行实时的检测、监控、报告与预警。同时,当事故发生后,也无法提供黑客攻击行为的追踪线索及破案依据,即缺乏对网络的可控性与可审查性。这就要求我们必须对站点的访问活动进行多层次的记录,及时发现非法入侵行为。建立全新网络安全机制,必须深刻理解网络并能提供直接的解决方案,因此,最可行的做法是管理制度和管理解决方案的结合。
|
|
|
目前,各国政府普遍意识到信息安全风险对其国家利益可能带来的威胁,因此都在为自身的安全保障进行努力。进行信息安全管理工作规范化和制度化,使网络控制、信息控制、信息资源管理、黑客攻击的防犯罪的打击和泄密的防范上既有法可依,又有技术的支撑。应在立法、组织体系、基础设施保障、技术研发、经费保障、人才培养、意识教育等方面进行大量的工作。
|
|
|