问答题
[说明]
某公司针对通信手段的进步,需要将原有的业务系统扩展到互联网上。运行维护部门需要针对此需求制定相应的技术安全措施,来保证系统和数据的安全。
问答题
[问题1]
当业务扩展到互联网上后,系统管理在安全方面应该注意哪两方面?应该采取的安全测试有哪些?
【正确答案】
【答案解析】应注意系统管理过程规定安全性和系统管理如何协同工作。
主要的测试有薄弱点扫描、策略检查、日志检查和定期监视。
问答题
[问题2]
由于系统与互联网相连,除了考虑病毒防治和防火墙之外,还需要专门的入侵检测系统。请简要说明入侵检测系统的功能。
【正确答案】
【答案解析】入侵检测系统的功能主要如下。
(1)实时监视网络上的数据流并进行分析,反映内外网络的连接状态。
(2)内置已知网络攻击模式数据库,根据通信数据流查询网络事件并进行相应的响应。
(3)根据所发生的网络时间,启用配置好的报警方式,例如E-mail等。
(4)提供网络数据流量统计功能。
(5)默认预设了很多的网络安全事件,保障客户基本的安全需要。
(6)提供全面的内容恢复,支持多种常用协议。
问答题
[问题3]
数据安全中的访问控制包含两种方式,用户标识与验证和存取控制。请简要说明用户标识与验证常用的3种方法和存取控制中的两种方法。
【正确答案】
【答案解析】用户表示与验证常用的3种方法如下。
(1)要求用户输入一些保密信息,例如用户名称和密码。
(2)采用物理识别设备,例如访问卡、钥匙或令牌。
(3)采用生物统计学系统,基于某种特殊的物理特征对人进行唯一性识别,例如签名、指纹、人脸和语音等。存取控制包括两种基本方法:隔离技术法和限制权限法。
[解析] 本题考查的是信息系统安全管理知识。
[问题1]
技术安全是指通过技术方面的手段对系统进行安全保护,使计算机系统具有很高的性能,能够容忍内部错误和抵挡外来攻击,主要包括系统安全和数据安全。
系统管理过程规定安全性和系统管理如何协同工作,以保护机构的系统。系统管理的安全测试有薄弱点扫描、策略检查、日志检查和定期监视。
[问题2]
当公司业务扩展到互联网后,仅仅使用防火墙和病毒防治是远远不够的,因为入侵者可以寻找防火墙背后的后门,入侵者还可能就在防火墙内。而入侵检测系统可以提供实时的入侵检测,通过对网络行为的监视来识别网络入侵行为,并采取相应的防护手段。
入侵检测系统的主要功能如下。
(1)实时监视网络上的数据流并进行分析,反映内外网络的连接状态。
(2)内置已知网络攻击模式数据库,根据通信数据流查询网络事件并进行相应的响应。
(3)根据所发生的网络时间,启用配置好的报警方式,例如E-mail等。
(4)提供网络数据流量统计功能。
(5)默认预设了很多的网络安全事件,保障客户基本的安全需要。
(6)提供全面的内容恢复,支持多种常用协议。
[问题3]
数据安全中的访问控制是防止对计算机及计算机系统进行非授权访问和存取,主要采用两种方式:用户标识与验证,是限制访问系统的人员;存取控制,是限制进入系统的用户所能做的操作。
用户标识与验证是访问控制的基础,是对用户身份的合法性验证。3种最常用的方法如下。
(1)要求用户输入一些保密信息,如用户名称和密码。
(2)采用物理识别设备,例如访问卡、钥匙或令牌。
(3)采用生物统计学系统,基于某种特殊的物理特征对人进行唯一性识别,例如签名、指纹、人脸和语音等。
存取控制是对所有的直接存取活动通过授权进行控制,以保证计算机系统安全保密机制,是对处理状态下的信息进行保护。一般有两种方法。
(1)隔离技术法。即在电子数据处理成分的周围建立屏障,以便在该环境中实施存取规则。
(2)限制权限法。就是限制特权以便有效地限制进入系统的用户所进行的操作。