信安|自学宝典第四弹:信息系统安全基础
  enMQKPEQvVEU 2023年11月02日 47 0

 点击报名后领取>>>软考16本电子版教材 & 36本辅导教材 + 27套历年真题试卷 + 21套精编知识点6G资料包

考点1、计算机设备安全

【考法分析】

本考点主要是对计算机设备安全的考查。

【要点分析】

1.一般认为,计算机安全的定义,要包括计算机试题及其信息的完整性,机密性,抗否认性,可用性,可审计性,可靠性等几个关键因数;

机密性:保证信息部被非授权访问;

完整性:维护信息和试题的人为或非人为的非授权篡改;

抗否认性:指保障用户无法再时候否认曾经对信息进行的生成,签发,接受等行为;

可用性:授权用户根据需要可以随时访问所需信息;

可审计性:保证计算机信息系统所处理的信息的完整性,准确性和可靠性,防止有意或无意地出现错误,乃至防止和发现计算机犯罪案件,除了采用其他安全措施之外,利用对计算机信息系统的审计的方法。利用审计跟踪的工具,可以记录用户的活动;审计跟踪可以监控和扑捉各种安全事件;审计跟踪的另一个主要功能是保存,维护和管理审计日志。

可靠性:指计算机在规定的条件下和给定的时间内完成预定功能的概率;所谓“失效率”是指计算机在某一瞬间失效元件数与元件总数的比率。

影响计算机可靠性的因数有内因和外因两个方面:

内因:机器本身的因数

外因:指环境条件对系统可靠性,稳定性和维护水平的影响

一般认为,在系统的可靠性工程中,元器件是基础,设计是关键,环境是保证。除了保证系统的正常工作条件及正确使用和维护外,还要采取容错技术和故障诊断技术。

容错技术:指用增加冗余资源的方法来掩盖故障造成的影响;故障诊断技术:通过检测和排除系统元器件或线路故障。

2.由于计算机系统本身的脆弱性以及硬件和软件的开放性,加之缺乏完善的安全措施,容易给犯罪分子以可乘之机。

3.计算机系统安全涉及到许多学科,因此它是一个综合性很强的问题。要想解决和计算机系统的安全,就必须首先从计算机的系统结构和基础出发,从计算机硬件环境出发,找到一条合理地解决问题的道路。

4.计算机系统安全是指:为了保证计算机信息系统安全可靠运行,确保计算机信息系统在对信息进行采集,处理,传输,存储过程中,不致收到人为(包括未授权使用计算机资源的人)或自然因数的危害,而使信息丢失,泄露或破坏,对计算机设备,设施(包括机房建筑,供电,空调等),环境人员等采取适当的安全措施。

5.对系统安全的研究大致可以分为基础理论研究,应用技术研究,安全管理研究等。基础理论研究:包括密码研究,安全理论研究;密码理论的研究重点是算法;安全理论的研究重点是单机环境,网络环境下信息防护的基本理论;应用技术研究包括安全实现技术,安全平台技术研究;安全技术的研究重点实在单机或网络环境下信息防护的应用技术;平台安全是指保障承载信息产生,存储,传输和处理的平台的安全和可控;安全管理研究包括安全标准,安全策略,安全测评等。

6.计算机系统外部设备在工作时能够通过地线,电源线,信号线,寄生电磁信号或谐波将游泳信息辐射的过程,叫计算机的电磁泄露。

7.计算机及其外部设备内的信息,可以通过两种途径泄露:一种是以电磁波的形式辐射,称为辐射泄露;另一种是通过各种线路和金属管道传导出去,称为传导泄露。

8.一般而言,传导泄露还伴随着辐射泄露。影响计算机电磁辐射强度的主要因素有:

① 功率和频率;

② 与辐射源的距离;

③ 屏蔽状况。

9.TEMPEST的电磁泄露是客观存在的。任何处于工作状态的电磁信息设备都存在不同程度的电磁泄露现象。TEMPEST泄露发射通过辐射和传导两种途径向外传播。

10.在实际中常用的电磁防护措施有:屏蔽,滤波,隔离,合理的接地与良好的搭接,选用低泄露设备,合理的布局和使用干扰器,传输信息加密等。

11.电磁泄露的解决方法有以下几种:

① 低辐射产品;

② 电磁干扰器;

③ 处理涉密信息的电磁屏蔽室的技术;

④ TEMPEST屏蔽室单纯使用屏蔽法,结合滤波的手段其中屏蔽室的门屏蔽性能抗老化是关键。

12.其他的防泄露技术:

① 滤波是抑制传导泄露的主要方法之一;

② 接地和搭接也是抑制传导泄露的有效方法;

③ 隔离和合理布局均为降低电磁泄露的有效手段;

④ 选用低泄露设别也是降低电磁泄露的有效手段之一;

⑤ 配置低辐射设备。

13.物理安全主要包括三个方面:①场地安全(环境安全);② 设备安全;(媒体安全)

14.计算机机房的安全等级分为A类,B类,C类三个基本来别:

① A级机房:对计算机机房的安全有杨哥的要求;

② C级机房:对计算机机房的安全有基本的要求。

15.同一机房也可以对不同的设备(如电源,主机)设置不同的级别;为了保证计算机中心有效地开展信息处理工作,基本工作房间和维修室,仪器室,备品室,磁介质存放室,人员工作室等房间所占面积的总和应不小于计算机机房面积的1.5倍,而且还应考虑到计算机信息系统设备的扩充。通常计算机机房的面积还应留有15%~30%的富裕空间。

16.机房的安全可以从以下几个方面来考虑:

① 供配电系统;② 防雷接地系统;③ 消防报警及自动灭火器系统功能;④ 门禁系统;⑤保安监控系统。

17.引起场地安全的自然原因的威胁有如下几种:

① 场地湿度对计算机设别所使用电子元器件,绝缘材料,金属构件以及记录介质等都将产生一定的影响;

② 场地湿度对计算机信息系统的影响;

③ 灰尘对计算机信息系统安全的影响;

④ 有害气体对计算机信息系统安全的影响;

⑤ 地震对计算机信息系统安全的影响。

18.引起场地安全的还有人为原因,其主要威胁有如下几种:

① 火灾;② 防水;③ 电源;④ 防物理,化学和生物灾害。

19.设备安全:包括设备的防盗和防毁,防止电磁信息泄露,防止线路截获,抗电磁干扰一级电源的保护。

20.工业电气设备产生的干扰,是计算机电磁干扰的主要来源。这种干扰源暗器干扰性质可分为:工频干扰,开关干扰,放点干扰和射频干扰。

21.计算机信息系统设备的可靠运行提供能源保障,可归纳为两个方面:对工作电源的工作连续性的保护(如使用不间断电源)和对工作电源的工作稳定的保护。

22.目前应用的UPS电源是一种比较理想的供电设备。介质安全是指介质数据和介质本身的安全。

23.计算机的可靠性工作,一般采用容错系统实现。容错主要依靠冗余设计来实现。

24.由于资源的不同,冗余技术分为硬件冗余,软件冗余,时间冗余和信息冗余。

25.容错系统工作方式分为:①自动侦测;② 自动切换;③ 自动恢复。

26.容错是指一个系统在运行中其任何一个子系统发生故障时,系统仍然能够继续操作的能力。容错系统的实现应该遵守下列3个设计策略:① 冗余性:提供备份子系统;② 预防性;③ 恢复性。

27.具体的冗余技术可以分为如下的4种:① 硬件冗余;② 堆积冗余;③ 待命储备冗余:该系统中多个模块,其中只有一块处于工作状态;④ 混合冗余:堆积冗余和代码储备容易的结合。

28.计算机系统的硬件容错技术主要采取两个措施:一是每块模板上装有两套相同的逻辑处理部件,二是每一种模块都一式两份。

29.硬件容错具体的应用技术:

① 双CPU容错系统;② 双机热备份;③三机表决系统:三台主机同时运行,由表决器(Voter)根据三台机器的运行结果进行表决,有两个以上的机器运行结果相同,则认为该结果为正确。通常可靠性比双机系统要高,成本也高。④集群系统(Clusting):指均衡负载的双机或多级系统。

30.软件容错本身有两层含义:一是对软件自身故障的处理;二是使用软件对系统中出现的其他故障进行处理。

31.研究表明,对于软件本身的设计故障,简单的冗余是不够的,需要辅以设计和数据表示的多样性才能达到较好的容错效果。

32.设计多样性(Design Diversity)技术的核心思想:完成某个功能有多种可能的不同方法,现将每种可能的方法都实现(每种实现称为一个变体),以尽可能保证至少有一个变体能可靠地运行。

33.设计多样性主要有三种经典的实现:

① 恢复块(Recoery Blocks,RcB):通过建立还原点并使用可接受测试和后向恢复实现容错;

② N版本程序设计(N2Version progaramming,NVP):使用多个不同的软件版本利用决策机制和前向恢复实现容错;

③ N自检程序设计(N Self Checking Programming,NSCP) :利用程序冗余在执行过程中检测自身的行为。

34.数据容错的策略就是数据备份和恢复策略,以及容灾技术,数据纠错等技术。

35.数据备份通常可以分为完全备份,增量备份,差分备份和渐进式备份;

完全备份(Fullbackup):指将系统中所有选择的数据对象进行一次全面的备份。是最基本也是最简单的备份方式;

增量备份:只对上次备份后系统中变化过的数据对象的备份;

差分备份:只对上次完全备份i来系统中所偶变化过的数据对象的备份;

渐进式备份:也称为“只有增量备份”或“连续增量备份”;它是指系统排出完全备份,数据对象只有当放生改变时才被写入到存储介质上;渐进式备份只在初始时做所有数据文件的全部备份,以后只备份新建或改动过的文件,比上述三种备份方式有更少的数据移动;减少了备份时间和所需的存储容量,减轻了网络负担;降低潜在的人为错误。

36.数据恢复:通常分为全盘恢复,数据库和邮件系统恢复,个别文件恢复和重定向恢复。

37.容灾可以分为数据容灾和因公容灾两类:

数据容灾:在异地建立一个数据容灾系统;

应用容灾:建立在数据容灾的基础之上,在移动容灾中心建立和本地应用服务系统相当的应用系统。

38.数据备份和数据容灾存在本质的区别:备份数据从逻辑上来讲施离线的,一旦灾难发生,数据备份只能保证在一定时间内将数据恢复到某个时间点上的完整正确的状态。而数据容灾的关键在于保护数据的在线状态,保证数据在发生灾难时能从容灾中心及时恢复并且无缝地想歪提供数据服务。

39.存储器的主要错误是是单个电路故障所引起的以为错或者相关多位错,而随机独立的多位错误极少。在按字节组织的内存储器中,主要错误模式为单字节错;而在位组织的内存储器中,主要错误模式为单位错。

40.半导体存储器的错误大体上分为硬错误和软错误,其中主要为软错误。硬错误所表现的现象是在某个或某些位置上,存取数据重复地出现错误,出现这种现象的原因是一个或几个存储单元出现故障。软错误主要是由a粒子引起的,引起软错误的另一原因是噪声干扰。

41.存储技术中常用的纠检错码有奇偶校验码,海明码及其改进码。

① 一维奇偶校验码是最简单的一种纠错码,它能发现所有的奇数位错,但它不能用来纠正错误。二维奇偶校验码可以纠正一位错。

② 海明码是一种能纠一维错的线性分组码。常用的能检测两位错同事能纠正一位错的纠错码有扩展海明码和最佳奇权码,它们的最小码距都为4,两者有相似之处,比如冗余度一样。

③ 利用纠错码技术,可以保证计算机存储设备数据安全。

【备考点拨】

了解并理解相关知识点内容。

考点2、操作系统安全

【考法分析】

本考点主要是对操作系统安全相关内容的考查。

【要点分析】

1.操作系统实质是一个资源管理系统,管理计算机系统的各种资源,用户通过它获得对资源的访问权限。安全操作系统出了要实现普通操作系统的功能外,还要保证它所管理资源的安全性,包括保密性(Secrecy),完整性(Integrity)和可用性(Availability)。

2.安全威胁可以分为如下6类:① 不合理的授权机制;② 不恰当的代码执行;③ 不恰当的主体控制;④ 不安全的进程间通信(IPC);⑤ 网络协议的安全漏洞;⑥ 服务的不当配置。

3.按照威胁的行为方式划分,通常有下面4种:① 切断;② 截取;③ 篡改;④ 伪造。

4.按照安全威胁的表现形式来分,操作系统面临的安全威胁有以下5种:① 计算机病毒;② 逻辑炸弹;③ 特洛伊木马;④ 后门;⑤ 隐蔽通道。

5.安全模型包括状态机模型,信息流模型,无干扰模型,不可推断模型,完整性模型等类型。

① 状态机模型:欧诺个状态语言将安全系统描绘成抽象的状态机,用状态变量表示系统的状态,用转换规则描述变量变化的过程。状态机模型用于描述通用操作系统的所有状态变量几乎是不可能的,通常只能描述安全操作系统中若干个与安全相关的主要状态变量。

② 信息流模型:用户描述系统中客体间信息传输的安全需求。信息流模型不是检查主体对客体的存取,二十试图控制从一个客体到另一个客体的信息传输过程。

③ 无干扰模型:将系统的安全需求描述成一系列主体间操作互不影响的断言

④ 不可推断模型:这个模型提出了不可推断性的概念,要求低安全级用户不能推断出高安全级用户的行为。

⑤ 完整性模型:目前公认的两个完整性模型是BIha模型和Clark-Wilson模型。

6.Biba模型通过完整级的概念,控制主体“写”访问操作的客体范围。Clark-Wilson模型针对完整性问题,对系统进行功能分割和管理。

7.BLP模型是最早的一种计算机多级安全模型,也是受到公认最著名的状态机模型。

8.操作系统的安全机制就是指在操作系统中利用某种技术,某些软件来实施一个或多个安全服务的过程。

9.身份鉴别是计算机系统正确识别用户个人身份的重要途径。

10.访问是使信息在主体和对象间流动的一种交互方式。访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经允许的用户有意或无意地获取数据。

11.访问控制的手段包括用户识别代码,口令,登陆控制,资源授权(例如用户配置文件,资源配置文件和控制列表),授权核查,日志和审计。

12.最小特权原则应限定系统中每个主体所必需的最小特权,确保可能的事故,错误,网络部件的篡改等原因造成的损失最小。

13最小特权原则要求每个主体在操作时应当使用尽可能少的特权。

14.可信通路(Trusted Paht,TP)也称为可信路径,是指用户能跳过应用层而直接同可信计算基之间通信的一种机制。

15.安全操作系统很重要的一点是进行分层设计,而运行域正是一种基于保护环的层次等级式结构。

16.存储器是操作系统管理的重要资源之一,也是被攻击的主要目标。存储器保护主要是指保护用户在存储器中的数据,防止存储器中的数据泄露或被篡改。

17.在操作系统中,所有的数据都是以文件形式存在的。文件保护就是防止文件被非法窃取,篡改或丢失,同时又保证合法用户能正确使用文件。

18.进行文件保护的方法主要有文件的备份,文件的恢复,文件的加密。

19.操作系统的安全审计是指对系统中有关安全的活动进行记录,检查和审核。

20.安全操作系统的设计原则:

① 最小特权;② 机制的经济性;③ 开放系统设计;④ 完整的存储控制机制;⑤ 基于“允许”的设计原则;⑥权限分离;⑦ 避免信息流的潜在通道;⑧ 方便使用。

21.在现有操作系统上实现安全增强是目前提高操作系统安全性普遍采用的方式,一般有三种具体方法:

① 虚拟机法。在现有操作系统与硬件之间增加一个新的分层作为安全内核,操作系统几乎不变地作为虚拟机来运行。

② 改进、增强法。在现有操作系统的基础上对其内核和应用陈旭进行面向安全策略的分析,然后加入安全机制,经改造,开发后的安全操作系统基本上保持了原来操作系统的用户接口界面。

③ 仿真法。对现有操作系统的内核进行面向安全策略的分析和修改以形成安全内核。然后在安全内核与原来操作系统用户接口界面中间再编写一层仿真程序。

22.安全操作系统的一般开发过程:

首先建立一个安全模型;然后是安全机制的设计与实现;最后是安全操作系统的可信度认证。

23.操作系统近年来受到重视的安全增强技术:

① 增强对用户身份的识别;② 增加对访问的控制;③ 审计增强;④ 安全管理增强;⑤多管理员增强:改进原有操作系统中管理方面的缺陷和开发自动化或半自动化的辅助管理技术或工具;⑥ 自动化辅助管理。

除了缓冲区溢出的安全增强,网络协议栈安全增强,系统完整性保护等近年来也有一定的研究。

文章源于网络,如有侵权,请私信文章标题联系删除,谢谢。

为了能让更多人享受软考的政策福利和现实功利,51CTO旗下软考教研团队联合薛大龙老师,认真严肃向大家推出软考2日直播特训营


扫码入群0元领取6G的软考6资料包+2天软考特训营名额


软考资料包括:软考16本电子版教材 & 36本辅导教材 + 27套历年真题试卷 + 21套精编知识点6G资料包


信安|自学宝典第四弹:信息系统安全基础_信息系统


软考训练营名额+资料领取方式>>>

扫下方码入群后按照老师的要求操作即可领取。

信安|自学宝典第四弹:信息系统安全基础_数据_02


51CTO软考两天直播训练营


这门课恰好能够为你答疑解惑,助你快速入门并掌握软考知识要点,获得技能提升。为自己的职业发展规划制定一个更明确的规划,迈出升职加薪的第一步。

训练营周期为 两天直播课 晚8:00-9:00

心急的小伙伴可直接扫码解锁。

☟☟☟

2天软考直播特训营

3大必备技能

↓↓↓

限时 0 元 即可解锁

点击下方链接报名

仅限前100个名额

报名链接: ​ ​​https://edu.51cto.com/surl=oR9sp3​​​

课程涵盖:高分知识点梳理,案例分析解题方法、论文通用模板等。我们力争通过2天的直播课程,助力您快速入门并一次性通关软考!


如果你对这门课程还不太了解的话,就跟我一起往下看吧。


我们的主讲老师薛大龙老师,深耕软考教育培训20余年,主编出版软考辅导教材60余本,非常熟悉软考题目的要求、难度、以及判卷标准。


信安|自学宝典第四弹:信息系统安全基础_计算机系统_03



完成本体验营2所有课程及作业考核,学员将掌握信息系统项目管理师、系统集成项目管理工程师的高频考点及答题技巧

①掌握信息系统项目管理师知识体系

②掌握考试高分占比知识领域;

③掌握考试考情前沿分析

④掌握论文与案例超干货答题方法

⑤掌握名师对真题的独到解析


信安|自学宝典第四弹:信息系统安全基础_信息系统_04


报名前,你还需要知道的3件事


1)课程形式

直播课程+社群学习活动


2)课程时间

报名后老师安排上课 晚8:00-9:00


3)报名后要做什么?

付费后根据提示添加学姐为好友,开营前学姐会统一拉人入群。

2天软考考证特训营

0 元 解锁课程

还可 领取「6G课程资料」

点击下方链接报名 仅限前100个名额


报名链接: ​https://edu.51cto.com/surl=oR9sp3​​​

【版权声明】本文内容来自摩杜云社区用户原创、第三方投稿、转载,内容版权归原作者所有。本网站的目的在于传递更多信息,不拥有版权,亦不承担相应法律责任。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@moduyun.com

  1. 分享:
最后一次编辑于 2023年11月08日 0

暂无评论

推荐阅读
  eo9lmrKcoG9P   2023年12月11日   34   0   0 组播多点HCIP数据
enMQKPEQvVEU