第二十章 安全管理
714、安全策略包括技术手段和解决方案,如加密技术、防病毒技术、防火墙技术、入侵检测技术和安全隔离技术等。
715、安全管理措施有①信息系统的安全保障措施②健全的管理措施③灾难恢复措施④备份策略。
716、安全保障措施有:安全策略、安全组织、安全人员、安全技术和安全运作。
717、灾难恢复措施有灾难预防制度(自动备份系统信息,,做灾难恢复备份)、灾难演习制度(熟练灾难恢复损伤过程)和灾难恢复(进行灾难恢复,有全盘恢复和个别文件恢复)。
718、备份策略有完全备份、增量备份、差异备份。
719、风险指某种破坏或损失发生的可能性,风险管理指识别、评估、降低见到到可接受程度并控制风险保持在此程度内。风险评估的目的是确定信息系统安全保护等级和安全保障能力级别。
720、风险管理包括风险分析(定性和定量分析)、风险评估和风险控制(方法有降低风险、避免风险和转嫁风险、接受风险等)。
721、物理安全措施指在物理介质层次上对存储和传输的网络信息的安全保护。包括环境安全、设备设施安全和介质安全。
722、设备安全包括设备防盗、防毁、防电磁信息辐射泄漏、防止线路截获、抗电磁干扰及电源保护,措施有使用备份、检测器、防灾设备和防犯罪设备。
723、IDS蜂窝状 时监测和防止黑客入侵系统及网络资源检测系统。包括监管中心、基于网络的入侵检测器、基于主机的入侵检测器和人为漏洞检测器(误用检测)。
724、介质安全包括介质数据的安全和介质本身安全,有三类即损坏、泄漏和意外失误。
725、损坏包括自然灾害、物理损坏(磁盘坏、设备使用寿命,外力破损)、设备故障(停电、电磁干扰)。
726、泄漏包括电磁辐射(侦听微机损伤过程)、乘机而入(合法用户进入安全进程后半途离开)、痕迹泄漏(密码密钥保管不善,被非法用户获得)。防范措施有:①对主机房及重要信息存储、收发部门进行屏蔽处理②对本地网、局域网传输线路传导辐射的抑制③对终端设备辐射的防范。
727、数据解决方案是异地容灾方案,包括数据容灾(即数据复制)和应用远程切换两个关键技术。
728、意外失误包括损伤失误(删除文凭、格式化硬盘、线路拆除)和意外疏漏(系统掉电、死机等)。
729、技术安全指通过技术手段对系统进行安全保护,使计算机具有很高的性能,能容忍内部错误和抵挡外来攻击。技术安全包括系统安全和数据安全。
730、系统安全措施有系统管理、系统备份、病毒防治和入侵检测系统。
731、系统管理过程有软件升级、薄弱点扫描、策略检查、日志检查和定期监视。
732、系统备份是保持业务持续性的关键指标,它经历了单机备份、局域网络备份(目前政府机关的主要备份形式)和远程备份三个阶段。
733、备份的方法有文件备份、服务器主动式备份、系统复制、跨平台备份、SQL数据库备份、分级式存储管理和远程备份。
734、目前备份最好的解决方案是具有容灾性能的远程备份解决方案。容灾是为防止由于自然灾害等导致系统全部或大部分发生问题,而保证系统的安全可靠。容错是系统运行过程中,子系统或部件发生故障,系统自动诊断出故障的位置和故障性质,并自动启动冗余或备份子系统、部件,保证系统继续正常运行,并自动保存恢复文件和数据。
735、系统备份方式有完全备份(对指定目录下的数据备份,一周进行一次)、增量备份(只对变动的数据进行备份,每日进行)和系统备份(对整个系统进行备份,几个月或一年进行一次)三种类型。
736、病毒防治是根据病毒程序特征对病毒进行分类处理,从而阻止其进入系统内存或阻止其对磁盘进行(写)操作,达到保护系统的目的(发现病毒删除病毒)。
737、计算机病毒预防包括对已知病毒的预防(采用特征判定技术和静态判定技术)和对未知病毒的预防(采用行为规划的判定技术即动态判定技术)。
738、计算机病毒预防技术包括磁盘引导区保护、加密可执行文件、读写控制技术和系统监控技术。
739、杀毒程序的原理是根据病毒工作原理,计算出病毒代码和程序代码的起始位置,将病毒代码从文件中清除,从而恢复文件的原来状态。
740、入侵检测系统是近年出现的新型网络安全技术,它提供实时的入侵检测,通过对网络行为的监视来识别网络的入侵行为,并采取相应防护手段,可发现系统的违规访问、阻断网络连接、内部越权访问,还可发现更隐蔽的攻击。
741、计算机中的信息包括纯粹的数据信息和各种功能文件信息两类。对纯粹的数据信息的安全保护以数据库信息的保护为主,对各种功能文件的保护以终端安全为主。
742、数据安全性措施包括:数据库安全、终端识别、文件备份和访问控制。
743、数据库安全是对数据库系统管理的数据和资源提供安全保护,包括①物理完整性②逻辑完整性③元素完整性④数据加密⑤用户鉴别⑥可获得性⑦可审计性。
744、终端识别也叫回叫保护是解决计算机信息的安全保护问题,方法有对用户身份进行识别、对联机用户终端位置进行核定、自动终端识别技术等。
745、访问控制是指防止对计算机及计算机系统进行非授权访问和存取,有两种方式:一是限制访问的系统人员,二是限制进入系统的用户所能做的操作。
746、限制访问系统人员的方法是通过用户标识与验证来实现。限制进入系统用户所能做的操作是依靠存取控制来实现,其手段有:用户识别代码、密码、登录控制、资源授权、授权核查和日志、审计等。
747、访问控制是对进入系统进行控制,选择性访问控制是进入系统后对文件和程序等资源的访问进行控制。
748、用户标识与验证是访问控制的基础,是对用户身份的合法性的验证,有三种常用方法:①要求用户输入保密信息(用户名密码)②物理识别设备(访问卡、钥匙令牌等)③采用生物统计学系统进行唯一性识别(签名、指纹、语音识别等)。
749、存取控制是对所有直接存取活动通过授权进行控制的安全保密机制,是对处理状态下的信息进行保护。
750、存取控制的方法有隔离技术法和限制权限法(限制特权限制进入系统的用户所进行的操作)。隔离技术法是在环境周围建立屏障实施存取的规则,有物理隔离方式(如采用双硬盘物理隔离技术、加装隔离卡等)、时间隔离方式、逻辑隔离方式、密码技术隔离方式等。
751、管理安全措施包括运行管理和防犯罪管理两方面。运行管理的内容有出入管理、终端管理和信息管理三方面。
752、出入管理是根据安全等级和涉密范围进行分区控制。终端管理可有效管理资源和应对预防紧急情况和突发事件的发生,它包括三个模块事件管理、配置管理和软件分发。
753、计算机面临的主要威胁有:①在已授权情况下对网络设备及信息资源进行非正常使用或越权使用②利用假冒欺骗手段非法获得合法用户使用权③使用非法手段窜改系统数据程序④改变系统的正常运行方法,减慢系统响应时间、破坏计算机系统⑤线路窃听。
754、我国信息安全管理的基本方针是兴利除弊集中控制、分级管理、保障国家安全。
755、制定和实施安全管理的原则①多人负责制原则②任期有限原则③职责分离原则
756、实现安全管理的方法是安全性管理指南、入侵检测、安全性强度测试、安全性审计支持。