|
知识路径: > 信息系统开发和运行管理知识 > 系统运行管理知识 > 系统的成本管理、用户管理、安全管理、性能管理 > 安全管理 > 技术安全措施 >
|
被考次数:3次
被考频率:中频率
总体答错率:26%  
知识难度系数:
|
由 软考在线 用户真实做题大数据统计生成
|
考试要求:了解
相关知识点:6个
|
|
|
|
保障信息系统安全是以信息系统所面临的安全风险为出发点,以安全策略为核心的,即从信息系统所面临的风险出发制定组织机构信息系统安全措施,通过在信息系统生命周期中对技术、过程、管理和人员进行保证,确保信息的机密性、完整性和可用性特征,从而实现和贯彻了组织机构策略,并将风险降低到可接受的程度,达到保护组织机构信息和信息系统资产,进而保障组织机构实现其使命的最终目的。
|
|
|
|
|
系统管理过程规定安全性和系统管理如何协同工作,以保护机构的系统。系统管理的过程是:软件升级;薄弱点扫描;策略检查;日志检查;定期监视。
|
|
|
要及时安装操作系统和服务器软件的最新版本和修补程序。因为不断会有一些系统的漏洞被发现,通常软件厂商会发布新的版本或补丁程序以修补安全漏洞,保持使用的版本是最新的可以使安全的威胁最小。要进行必要的安全配置,应在系统配置中关闭存在安全隐患的、不需要的服务,比如:FTP、Telnet、finger、login、shell、BOOTP、TFTP等,这些协议都存在安全隐患,所以要尽量做到只开放必须使用的服务,关闭不经常用的协议及协议端口号。要加强登录过程的身份认证,设置复杂的、不易猜测的登录密码,严密保护账号密码并经常变更,防止非法用户轻易猜出密码,确保用户使用的合法性,限制未授权的用户对主机的访问。严格限制系统中关键文件的使用许可权限,加强用户登录身份认证,严格控制登录访问者的操作权限,将其完成的操作限制在最小的范围内。充分利用系统本身的日志功能,对用户的所有访问做记录,定期检查系统安全日志和系统状态,以便及早发现系统中可能出现的非法入侵行为,为管理员的安全决策提供依据,为事后审查提供依据。还要利用相应的扫描软件对操作系统进行安全性扫描评估、检测其存在的安全漏洞,分析系统的安全性,提出补救措施。
|
|
|
|
数据存储必须考虑保持业务的持续性,系统故障的出现可能导致业务停顿和服务对象的不满,从而降低单位的信誉。因此,保持业务的持续性是计算机系统备份中心的关键性指标。
|
|
|
系统备份在国内的发展先后经历了单机备份、局域网络备份、远程备份等三个阶段。目前国内政府机关主要还集中在局域网络备份阶段,但是政府的正常运作和数据的安全存储又给备份提出了更高的要求,一些政府机关不约而同地产生了建立专职备份中心的方案。其实,国内的一些商业银行、电信企业、保险和证券已经走在了前面。
|
|
|
现在备份的方法很多,主要有以下一些:文件备份;服务器主动式备份;系统复制;跨平台备份;SQL数据库备份;分级式存储管理;远程备份。
|
|
|
目前的备份的最好解决方案是基于建立备份中心的具有“容灾”性能的远程备份解决方案。“容灾”和“容错”不同。容错就是系统在运行过程中,若其某个子系统或部件发生故障,系统将能够自动诊断出故障所在的位置和故障的性质,并且自动启动冗余或备份的子系统或部件,保证系统能够继续正常运行,自动保存或恢复文件和数据。容灾也是为了保证系统的安全可靠,但是所针对的导致系统中断的原因不同,容灾是为了防止由于自然灾害等导致的整个系统全部或大部分发生问题。
|
|
|
系统备份按照工作方式的不同,可以分成下面的这三种类型。
|
|
|
(1)完全备份。可将指定目录下的所有数据都备份在磁盘或磁带中,此方式会占用比较大的磁盘空间。
|
|
|
(2)增量备份。最近一次完全备份拷贝后仅对数据的变动进行备份。完全备份每周一次,增量备份每日都进行。
|
|
|
(3)系统备份。对整个系统进行的备份。因为在系统中同样具有许多重要数据。这种备份一般只需要每隔几个月或每隔一年左右进行一次,根据客户的不同需求进行。
|
|
|
|
计算机病毒的预防技术是根据病毒程序的特征对病毒进行分类处理,然后在程序运行中凡有类似的特征点出现时就认定是计算机病毒,并阻止其进入系统内存或阻止其对磁盘进行操作尤其是写操作,以达到保护系统的目的。计算机病毒的预防包括两方面:对已知病毒的预防和对未来病毒的预防。目前,对已知病毒预防可以采用特征判定技术或静态判定技术,对未知病毒的预防则是一种行为规则的判定技术即动态判定技术。计算机病毒的预防技术主要包括磁盘引导区保护、加密可执行程序、读写控制技术和系统监控技术等。
|
|
|
预防病毒的攻击固然重要,但是如果有病毒出现在磁盘上时,最重要的就是要消除病毒。杀毒程序必须拥有这种病毒如何工作的信息,然后才能将病毒从磁盘上删除。对文件型病毒,杀毒程序需要知道病毒如何工作,然后计算出病毒代码的起始位置和程序代码的起始位置,然后将病毒代码从文件中清除,文件则将被恢复到原来的状态。
|
|
|
|
仅仅使用防火墙技术对于网络安全来说是远远不够的,因为入侵者可以寻找防火墙背后可能敞开的后门,入侵者还有可能就在防火墙内,或者由于性能的限制,防火墙通常不能提供实时的入侵检测能力。此外,防火墙的保护措施是单一的。因此,必须在系统内部网的各个重要网段配备入侵检测系统作为防火墙的补充。入侵检测系统是近年出现的新型网络安全技术,它将提供实时的入侵检测,通过对网络行为的监视来识别网络的入侵的行为,并采取相应的防护手段。入侵检测系统可以发现对系统的违规访问、阻断网络连接、内部越权访问等,还可发现更为隐蔽的攻击。
|
|
|
在本单位的网络系统中安装的入侵检测系统,可以实现以下功能。
|
|
|
(1)实时监视网络上正在进行通信的数据流,分析网络通信会话轨迹,反映出内外网的联接状态。
|
|
|
(2)通过内置已知网络攻击模式数据库,能够根据网络数据流和网络通信的情况,查询网络事件,进行相应的响应。
|
|
|
(3)能够根据所发生的网络安全事件,启用配置好的报警方式,比如E-mail、声音报警等。
|
|
|
(4)提供网络数据流量统计功能,能够记录网络通信的所有数据包,对统计结果提供数表与图形两种显示结果,为事后分析提供依据。
|
|
|
(5)默认预设了很多的网络安全事件,保障客户基本的安全需要。
|
|
|
|
(7)提供黑名单快速查看功能,使管理员可以方便地查看需要特别关注的主机的通信情况。
|
|
|
(8)支持分布式结构,安装于大型网络的各个物理子网中,一台管理器可管理多台服务器,达到分布安装、全网监控、集中管理。
|
|
|
.接入方便,不需要改变网络的拓扑结构,对网络通信毫无影响。
|
|
|
.基于Windows系统提供一系列的中文图形化管理工具,便于操作和配置,可以为管理员提供面向全网段的网络安全监控、防御和记录,对网络系统的安全管理能起到很大的帮助作用。
|
|
|