职业教育新东方网 > 职业教育 > 计算机 > 软件考试 > 中级资格 > 信息系统管理 > 文章正文

2011年软考信息系统管理工程师考试复习重点(8)

分享到:

2011-11-03 11:11  作者:  来源:互联网  字号:T|T

  安全性基础知识

  网络安全包括:系统不被侵入,数据不丢失以及网络中的计算机不被病毒感染三方面;

  网络安全应具有保密性,完整性,可用性,可控性以及可审查性几大特征。

  网络安全的层次:分为物理安全,控制安全,服务安全,协议安全

  网络管理软件功能可归纳为三部分:体系结构,核心服务和应用程序

  信息系统安全保障措施1 安全策略2 安全组织3 安全人员4 安全技术5 安全运作

  如果你是安全小组负责人请制定出符合本单位的信息安全管理策略?具体包括:安全管理人员的义务和职责,安全配置管理策略,系统连接安全策略,传输安全策略,审计与入侵检测安全策略,标签策略,病毒防护策略,安全备份策略,物理安全策略,系统安全评估原则等内容。

  安全管理的目标是将信息资源和信息安全资源管理好

  制定一个完整的安全管理制度必须包括:人员安全管理制度,操作的安全管理制度,场地与设施的安全管理制度,设备安全使用管理制度,操作系统和数据库安全管理制度,运行日志安全管理,备份的安全管理,异常情况的管理,审计管理制度,运行维护安全规定,第三方服务商的安全管理,对系统安全状况的定期评估策略,技术文档媒体报废管理制度。

  技术安全管理包括如下内容1 软件管理2 设备管理3 介质管理4 涉密信息管理5 技术文档管理6 传输线路管理7 安全审计跟踪8 公共网络连接管理9 灾难恢复

  考虑信息安全时必须重视的几种风险有:物理破坏,人为错误,设备故障,内外部攻击,数据误用,数据丢失,程序错误。

  备份系统的组成部分有:物理主机系统,逻辑主机系统,备份存储介质,操作调度,操作执行,物理目标系统,系统监控等。

  系统备份在国内发展先后经历了单机备份,局域网备份,远程备份等三个阶段

  隔离技术实现方式:物理隔离方式、时间隔离方式、逻辑隔离方式、密码技术隔离方式等

  安全管理措施包括哪些方面?1 信息系统的安全保障措施(l 安全策略2 安全组织3 安全人员4 安全技术5 安全运作)2 健全的管理措施3 灾难恢复措施(灾难预防制度,灾难演习制度,灾难恢复)4 备份策略(l 完全备份2 增量备份3 差异备份)

  物理安全措施(环境安全、设施和设备的安全、介质安全)

  技术安全措施(系统安全措施包括系统管理、系统备份、病毒防治、入侵检测系统的配备;数据安全性措施包括数据库安全,终端识别,文件备份,访问控制)

  管理安全措施(运行管理包括出入管理,终端管理,信息管理;防犯罪管理)

  如何实现管理安全?运行管理包括出入管理,根据安全登记和涉密范围进行分区控制;终端管理,应该严格有效管理软硬件资源,防止各处终端处于失控状态,它主要由三个模块组成,分别为事件管理、配置管理和软件分发);信息管理,运行过程中要对所有信息进行管理,提供信息的分类与控制,将抽象的信息进行进行记录并存档;防犯罪管理,加速信息安全技术在反计算机犯罪中的研究和应用,加强安全管理宣传与教育,通过法律惩治计算机犯罪,建立全新的安全机制。

  密钥管理的内容如下:1 产生密钥2 分发密钥3 输入和输出密钥4 更换密钥5 存储密钥6 保存和备份密钥、7 密钥的使用寿命8 销毁密钥。

  健全的环境安全管理包括:1 专门用来放置计算机设备的设施或房间2 对it 资产的恰当的环境保护3 有效的环境控制机制4 定期对设备周边的环境进行检查5 定期对环境保护设备进行测试6 定期接受消防部门的检查7 对检查中发现的问题进行及时处理

  健全的信息管理包括:1 数据所有者的制度2 数据拥有权限的交互方法3 机密数据的特别处理流程4 数据所有者的责任,权力与义务5 处理数据输出错误、错误数据的提交进行审核,处理冲突6 对源文件或输入数据、主控文件变更进行审计跟踪,为现有需求重新评估。

  信息系统采取有关信息安全技术措施和采购装备相应的安全设备时应遵循下列原则:1 严禁采购和使用未经国家信息安全测评机构认可的安全产品2 尽量采用我国自主开发研制的信息安全技术和设备3 严禁直接采用境外密码设备4 必须采用境外信息安全产品时,该产品必须通过国家信息安全测评机构认可5 严禁使用未经国家密码管理部门批准和未通过国家信息安全质量认证的国内密码设备

  信息系统有关安全设备的购置和安装,应遵循下列原则:1 设备符合系统选型要求并且获得批准后,方可购置2 凡购回的设备都要在测试环境下经过连续72 小时以上的单机运行测试和48 小时的应用系统兼容性运行测试3 通过上面测试后,设备才能进入试运行阶段4 通过试运行的设备,才能投入生产系统正式运行

  物理安全措施包括哪些方面内容?1 环境安全2 设施和设备安全(设备管理包括设备的采购、使用、维修和存储管理,并建立详细资产清单;设备安全主要包括设备防盗、防毁、防电磁泄漏、防线路截获、抗电磁干扰及电源保护)3 介质安全(对介质及其数据进行安全保护,防止损坏、泄漏和意外失误)

  制定安全管理制度,实施安全管理的原则如下:多人负责原则,任期有限原则,职责分离原则

  容灾方案的核心是两个关键技术:数据容灾和应用的远程切换

  计算机病毒的预防技术主要包括:磁盘引导区保护,加密可执行程序,读写控制技术和系统监控技术

  简述入侵检测系统的功能和使用本系统带来的益处:入侵检测实现以下功能1 实时监视网络上的数据流,分析网络通信会话轨迹,反映网络连接状态2 通过内置已知网络攻击模式数据库,能根据网络数据流和网络通信情况查询网络事件,进行相应的响应3 能够根据所发生的网络安全事件,启用配置好的报警方式4 提供网络数据流量统计功能,为事后分析提供依据5 默认预设了很多的网络安全事件,保障客户基本安全需要6 提供全面的内容恢复,支持多种常用协议7 提供黑名单快速查看功能,方便管理员查看特别关注的主机通信情况8 支持分布式结构,达到分布安装,全网监控,集中管理

  带来的益处:1 通过检测和记录网络中的安全违规行为,惩罚网络犯罪、防止网络入侵事件的发生2 检测其他安全措施未能阻止的攻击或安全违规行为3 检测黑客在攻击前的探测行为,预先给管理员发出警报4 报告计算机系统或网络中存在的安全威胁5 提供有关攻击信息,帮助管理员诊断网络中存在的安全弱点,利于其进行修补6 在大型、复杂的计算机网络中布置入侵检测系统,可以显著提高网络安全管理的质量

  提高容错的途径有1 使用空闲备件2 负载均衡3 镜像4 复现5 热可更换

  常用的系统性能评价方法:模拟模型法,分析模型法,模型法评价步骤(设计模型,解模型,校准和证实模型),测量法,评价步骤(根据系统评价的目的和需求,确定测量的系统参数;选择测量工具和方法;在测量时工作负载的选择)

  计算机的工作性能指标:系统响应时间、系统吞吐率、资源利用率,其他指标,可靠性,可用性,可扩展性,可维护性,兼容性,保密性,安全性,功耗和环境适应性

  计算机系统性能评价项目:CPU 、内存、磁盘、网络

  能力管理中的循环活动:能力数据监控、能力评价和分析判断、能力调优和改进、实施变更

  在一个正式的变更管理流程控制下实施能力变更的好处:1 对使用该服务的用户将会产生较少的不利影响2 提高用户的效率3 提高1T 部门的工作效率4 强化对关键应用服务的管理和应用

  能力管理的范围:所有硬件设备,所有网络设备,所有软件,所有外部设备,人力资源

  能力管理的目标是确保以合理的成本及时提供1T 资源以满足组织当前及将来的业务需求,能力管理流程目标如下:1 分析当前业务需求和预测未来业务需求,保证这些需求在制定能力计划时得到充分考虑2 确保当前1T 资源能够发挥最大效能、提供最佳的服务绩效3 确保组织的1T 投资按计划进行,避免不必要的资源浪费4 合理预测技术的发展趋势,从而实现服务能力与服务成本、业务需求与技术可行性的最佳组合

  能力数据库在系统能力管理中的作用:能力数据库是成功实施能力管理流程的基础。能力管理需要将管理流程中采集到的各类与系统运营有关的数据存入能力数据库,这些数据包括:技术数据,业务数据,服务数据,财务数据,资源应用数据;能力管理数库中的数据信息有两个用途:1 为制做提交给管理层和技术人员的绩效报告和能力管理报告提供基础2 用于预测未来的能力需求。

  国家信息化体系包括6 要素:信息资源、国家信息网络、信息技术应用、信息技术和产业、信息化人才、信息化政策、法规和标准

  标准化具有“抽象性、技术性、经济性、连续性、约束性、政策性等特性”

  标准化活动过程一般包括:标准产生子过程,标准实施子过程,标准更新子过程等

  一个现代组织的信息资源主要有:计算机和通信设备,计算机软件,数据及存储介质,非计算机信息处理存储装置,技术、规章、制度法律,人员等

  系统评价是指根据预定的系统目的,在系统调查和可行性研究的基础上,主要从技术和经济等方面就各系统的设计方案所能满足需要的程度及消耗和占用的各种资源进行评审和选择,并选择出技术上先进,经济上合理,实施上可行的最优或满意方案。

  系统评价的步骤:先根据评价的目标和目的设置评价指标体系,对于不同的系统评价目的应建立不同的评价指标体系,然后根据评价指标体系确定采用的评价方法,围绕确定的评价指标进行评价,最后给出评价结论

热点课讯

精彩问答

提问