摘要:容错就是系统运行过程中,若某个子系统或部件发生故障,系统将能够自动诊断出故障所在位置和故障的性质,并自动启动冗余或备份的子系统或部件,保证系统能够继续正常运行,自动保存或者恢复文件和数据。容灾也是为了保证系统的安全可靠,但是所针对的导致系统中断的原因不同,容灾是为了防止由于自然灾害等导致整个系统全部或大部分发生的问题。
信息系统管理工程师是全国计算机技术与软件专业技术资格考试(简称计算机软件资格考试)中的一个中级考试。距离软考还有22天了,通过本考试的合格人员能对信息系统的功能与性能、日常应用、相关资源、运营成本、安全等进行监控、管理与评估,并为用户提供技术支持;能建立服务质量标准,并对服务的结果进行评估。希赛软考网为大家准备了信息系统管理工程师相关教程笔记,供大家参考。
技术安全措施包括2个方面内容:系统安全和数据安全。
系统安全措施
1、保障信息系统安全以面临的安全风险为出发点,以安全策略为核心。
2、系统安全的措施包括哪些内容?
系统管理,系统备份,病毒防治、入侵检测系统配备。
3、系统管理的过程是软件升级;薄弱点扫描;策略检查;日志检查;定期监视。
4、系统备份在国内份额发展先后经历了单击备份、局域网络备份、远程备份三个阶段。
5、系统备份的方法:文件备份;服务器主动式备份;系统复制;跨平台备份;SQL数据库备份;分级式存储管理;远程备份。
6、目前的备份的最好的解决方案是基于建立备份中心的具有“容灾”性能的远程备份解决方案,容灾和容错有哪些不同?
容错就是系统运行过程中,若某个子系统或部件发生故障,系统将能够自动诊断出故障所在位置和故障的性质,并自动启动冗余或备份的子系统或部件,保证系统能够继续正常运行,自动保存或者恢复文件和数据。容灾也是为了保证系统的安全可靠,但是所针对的导致系统中断的原因不同,容灾是为了防止由于自然灾害等导致整个系统全部或大部分发生的问题。
7、按工作方式不同,系统备份可分为哪几种类型?
(1)完全备份,可将指定目录下的所有数据都备份在磁盘或磁带中,占用比较大的磁盘空间。
(2)增量备份,最后一次完全备份拷贝后,仅对数据的变动进行备份。
(3)系统备份,对整个系统进行备份,因为在系统中同样具有许多重要数据。
8、病毒防治:预防病毒和消除病毒,预防包括2个方面:对已知病毒的预防和对未知病毒的预防。对已知病毒的预防采用特征判定技术或静态判定技术,对未知病毒的预防是行为规则判定技术(动态判定技术)。
9、计算机病毒的预防技术主要包括:磁盘引导区保护、加密执行程序、读写控制技术和系统监控技术。
10、网络系统中安装的入侵检测系统具有哪些功能?
(1)实时监视网络上正在进行通信的数据流,分析网络通信会话轨迹,反映出内外网的连接状态。
(2)通过内置已知网络攻击模式数据库,能够根据网络数据流和网络通信的情况,查询网络事件,进行相应的响应。
(3)能够根据发生的网络安全事件,启用配置好的报警方式,如E-mail、声音报警。
(4)提供网络数据流量统计功能,能够记录网络通信的所有数据包,对统计结果提供数表与图形两种显示结果,为事后分析提供依据。
(5)默认预设了很多的网络安全事件,保障客户基本的安全需要。
(6)提供全面的内容恢复,支持多种常用协议。
(7)提供黑名单快速查看功能,是管理员可以方便的查看需要特别关注的主机的通信情况。
(8)支持分布式结构,安装于大型网络的各个物理子网中,一台管理器可管理多台服务器,达到分布安装、全网监控、集中管理。
数据安全措施
1、数据安全包括哪些内容?
(1)物理完整性,数据能够免于物理方面破坏的问题,如掉电、火灾;(2)逻辑完整性,能够保持数据库的结构,对一个字段的修改不至于影响其他字段;(3)元素完整性,在每个元素的数据是准确的;(4)数据的加密;(5)用户鉴别,确保每个用户被正确识别,避免非法用户入侵(6)可获得性,用户一般可访问数据库和所有授权访问的数据;(7)可审计性,能够追踪到谁访问过数据库。
2、数据安全措施:数据库安全、终端识别、文件备份、访问控制。
3、终端安全主要解决计算机信息的安全保护问题,具有哪些功能?
(1)基于密码或密码算法的身份验证,防止非法使用机器;(2)自动和强制存取控制,防止非法访问文件;(3)多级权限管理,防止越权操作;(4)存储设备安全管理,防止非法软盘复制和硬盘启动;(5)数据和程序代码加密存储,防止信息被窃;(6)预防病毒,防止病毒侵袭;(7)严格的审计跟踪,便于追查责任事故。
4、终端识别也成为回叫保护。
5、访问控制是指防止对计算机及计算机系统进行非授权访问的存取,主要采用两种方式实现:(1)限制访问系统的人员;(2)限制进入系统的用户所能做的操作。前者通过用户识别与验证来实现,后者依靠存取控制实现。访问控制手段包括:用户识别代码、密码、登录控制、资源授权(用户配置文件、资源配置文件、控制列表)、授权核查、日志和审计。
6、用户表示与验证是访问控制的基础,是对用户身份的合法验证,常用的方法有哪几种?
(1)要求用户输入一些保密信息,如用户名和密码。
(2)采用物理识别设备,如访问卡、钥匙和令牌。
(3)采用生物统计学系统,基于某只特殊物理特性对人进行性识别,如签名识别法、指纹识别法、语音识别法。
7、除了密码外,访问控制的特性还包括哪些内容?
(1)多个密码,即一个密码用于进入系统,另一个密码用于规定操作权限。
(2)一次性密码,系统生成一次性密码的清单。
(3)基于时间的密码,访问使用的正确密码随时间变化,变化基于时间和一个秘密的用户钥匙,密码隔一段时间就发生变化,变得难以猜测。
(4)智能卡,访问不但需要密码,还需要物理的智能卡才有权限接近系统。
(5)挑战反应系统,使用智能卡的加密的组合来提供安全访问控制/身份识别系统。
8、存取控制是对所有的直接存取活动通过授权进行控制以保证计算机系统安全保密机制,是对处理状态下的信息进行保护。有两种方法:隔离技术法、限制权限法。
9、隔离技术的主要实现方式:物理隔离方式、时间隔离方式、逻辑隔离方式、密码技术隔离方式。
10、限制权限是限制特权以便有效的限制进入系统的用户所进行的操作。对用户进行分类管理,安全密级授权不同用户分在不同类别;对目录文件的访问进行严格的权限控制,防止越权操作;放置在临时目录或通信缓冲区的文件要加密,用完尽快移走或删除。
相关推荐
软考备考资料免费领取
去领取