学系统集成项目管理工程师(中项)系列06b_信息系统安全管理(下)

news2025/1/14 18:27:36

1. 物理安全管理

1.1. 计算机机房与设施安全

1.1.1. 计算机机房

1.1.1.1. 机房场地选择

1.1.1.2. 机房空调、降温

1.1.1.2.1. 基本温度要求

1.1.1.2.1.1. 应有必要的空调设备,使机房温度达到所需的温度要求

1.1.1.2.2. 较完备空调系统

1.1.1.2.2.1. 应有较完备的中央空调系统,保证机房温度的变化在计算机系统运行所允许的范围内

1.1.1.2.3. 完备空调系统

1.1.1.2.3.1. 应有完备的中央空调系统,保证机房各个区域的温度变化能满足计算机系统运行、任意活动和其他辅助设备的要求

1.1.1.3. 机房防水与防潮

1.1.1.3.1. 接地与屏蔽

1.1.1.3.2. 服装防静电

1.1.1.3.2.1. 人员服装采用不易产生静电的衣料,工作鞋采用低阻值材料制作

1.1.1.3.2.1.1. 【21下选69】

1.1.1.3.3. 温、湿度防静电

1.1.1.3.4. 地板防静电

1.1.1.3.5. 材料防静电

1.1.1.3.6. 维修MOS电路保护

1.1.1.3.7. 静电消除要求

1.1.1.3.7.1. 静电消除剂

1.1.1.4. 机房接地与防雷击

1.1.1.4.1. 接地要求

1.1.1.4.1.1. 确保接地体的良好接地

1.1.1.4.2. 去耦、滤波要求

1.1.1.4.3. 避雷要求

1.1.1.4.3.1. 设置避雷地,以深埋地下,与大地良好相通的金属板作为接地点

1.1.1.4.4. 防护地与屏蔽地要求

1.1.1.4.4.1. 设置安全防护地与屏蔽地,采用阻抗尽可能小的良导体的粗线,以减少各种地之间的电位差

1.1.2. 电源

1.1.2.1. 分开供电

1.1.2.2. 紧急供电

1.1.2.3. 备用供电

1.1.2.4. 稳压供电

1.1.2.4.1. 采用线路稳压器,防止电压波动对计算机系统的影响

1.1.2.5. 电源保护

1.1.2.6. 不间断供电

1.1.2.7. 电器噪声防护

1.1.2.7.1. 减少机房中电器噪声干扰

1.1.2.8. 突然事件防护

1.1.3. 计算机设备

1.1.3.1. 设备的防盗和防毁

1.1.3.1.1. 设备标记要求

1.1.3.1.1.1. 有明显的无法去除的标记,以防更换和方便查找赃物

1.1.3.1.2. 计算中心防盗

1.1.3.1.3. 机房外部设备防盗

1.1.3.2. 设备的安全可用

1.1.3.2.1. 基本运行支持

1.1.3.2.2. 设备安全可用

1.1.3.2.3. 设备不间断运行

1.1.4. 通信线路

1.1.4.1. 确保线路畅通

1.1.4.2. 发现线路截获

1.1.4.3. 及时发现线路截获

1.1.4.4. 防止线路截获

1.2. 技术控制

1.2.1. 检测监视系统

1.2.2. 人员进出机房和操作权限范围控制

1.3. 环境与人身安全

1.3.1. 防火

1.3.2. 防漏水和水灾

1.3.2.1. 水对计算机的威胁也是致命的

1.3.3. 防静电

1.3.4. 防自然灾害

1.3.5. 防物理安全威胁

1.4. 电磁兼容

1.4.1. 计算机设备防泄露

1.4.1.1. 应配备电磁干扰设备

1.4.1.2. 必要时可以采用屏蔽机房

1.4.2. 计算机设备的电磁辐射标准和电磁兼容标准

2. 人员安全管理

2.1. 信息安全领导小组

2.1.1. 安全管理的领导职能

2.1.2. 保密监督的管理职能

2.2. 信息安全职能部门

2.2.1. 基本的安全管理职能

2.2.2. 集中的安全管理职能

2.3. 岗位安全考核与培训

2.3.1. 信息系统关键岗位人员进行统一管理

2.3.1.1. 允许一人多岗

2.3.1.1.1. 【20下选69】

2.3.1.1.1.1. 【19下选69】

2.3.1.1.2. 安全管理员和系统管理员可以由一人兼任

2.3.1.2. 业务应用操作人员不能由其他关键岗位人员兼任

2.3.1.3. 关键岗位人员应定期接受安全培训,加强安全意识和风险防范意识

2.3.2. 兼职和轮岗要求

2.3.3. 权限分散要求

2.3.3.1. 坚持关键岗位“权限分散、不得交叉覆盖”

2.3.3.1.1. 【21上选69】

2.3.3.2. 系统管理员、数据库管理员、网络管理员不能相互兼任岗位或工作

2.3.3.2.1. 【19上选70】

2.3.4. 多人共管要求

2.3.4.1. 二人同时在场,关键事务应多人共管

2.3.5. 全面控制要求

2.4. 离岗人员安全管理

2.4.1. 基本要求

2.4.2. 调离后的保密要求

2.4.3. 离岗的审计要求

2.4.3.1. 涉及组织机构管理层和信息系统关键岗位的人员调离单位,必须进行离岗安全审查,在规定的脱密期限后,方可调离

2.4.3.1.1. 【22上选68】

2.4.4. 关键部位人员的离岗要求

2.4.4.1. 应按照机要人员管理办法办理

3. 应用系统安全管理

3.1. 组织管理层在系统运行安全管理中的职责

3.1.1. 资源分配

3.1.2. 标准和程序

3.1.3. 应用系统的过程监控

3.2. 系统运行安全与保密的层次构成

3.2.1. 系统级安全

3.2.2. 资源访问安全

3.2.2.1. 【22下选69】

3.2.2.2. 最常见的应用系统安全问题

3.2.3. 功能性安全

3.2.4. 数据域安全

3.2.4.1. 【19上选69】

3.2.4.2. 行级数据域安全

3.2.4.2.1. 用户可以访问哪些业务记录,一般以用户所在单位为条件进行过滤

3.2.4.3. 字段级数据域安全

3.2.4.3.1. 用户可以访问业务记录的哪些字段

3.2.4.4. 粒度最小的层次

3.3. 系统运行安全检查与记录

3.3.1. 安全管理的常用工作方法

3.3.2. 预防事故、发现隐患、指导整改的必要工作手段

3.4. 系统运行安全管理制度

3.4.1. 系统运行的安全管理组织

3.4.2. 系统运行的安全管理

3.4.2.1. 安全等级

3.4.2.1.1. 保密等级

3.4.2.1.1.1. 绝密

3.4.2.1.1.2. 机密

3.4.2.1.1.3. 秘密

3.4.2.1.2. 可靠性等级

3.4.2.1.2.1. 最高的为A级

3.4.2.1.2.2. 系统运行所要求的最低限度可靠性为C级

3.4.2.1.2.3. 介于中间的为B级

3.4.2.2. 系统运行监视管理

3.4.2.3. 系统运行文件管理制度

3.4.2.4. 系统运行操作规程

3.4.2.5. 用户管理制度

3.4.2.6. 系统运行维护制度

3.4.2.7. 系统运行灾备制度

3.4.2.8. 系统运行审计制度

3.4.3. 系统运行的安全监督

3.4.4. 系统运行的安全教育

4. 信息安全等级保护

4.1. 国家信息安全等级保护坚持自主定级、自主保护的原则

4.2. 第一级

4.2.1. 对公民、法人和其他组织的合法权益造成损害

4.2.2. 不损害国家安全、社会秩序和公共利益

4.3. 第二级

4.3.1. 对公民、法人和其他组织的合法权益产生严重损害

4.3.2. 对社会秩序和公共利益造成损害

4.3.3. 不损害国家安全

4.3.4. 国家信息安全监管部门指导

4.4. 第三级

4.4.1. 对社会秩序和公共利益造成严重损害

4.4.2. 对国家安全造成损害

4.4.3. 国家信息安全监管部门监督、检查

4.5. 第四级

4.5.1. 【22上选69】

4.5.2. 对社会秩序和公共利益造成特别严重损害

4.5.3. 对国家安全造成严重损害

4.5.4. 国家信息安全监管部门强制监督、检查

4.6. 第五级

4.6.1. 对国家安全造成特别严重损害

4.6.2. 国家指定专门部门对该级信息系统信息安全等级保护工作进行专门监督、检查

5. 计算机系统安全保护能力的五个等级

5.1. 用户自主保护级

5.2. 系统审计保护级

5.3. 安全标记保护级

5.4. 结构化保护级

5.5. 访问验证保护级

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/444036.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

C语言——隐式转换

目录 前言 隐式转换 1.整型提升 2.算数转换 前言 这里小编给大家简单的补充一下,一些有关C语言的知识点 隐式转换 由于转换形式的不同类型转换这里一共分为整型提升和运算转换两种形式 1.整型提升 在了解整型提升之前,这里我们需要先了解一下截断…

自媒体助手软件开发需具备哪些功能?

自媒体助手软件开发需具备哪些功能? 1、多平台多账号管理。 用户可以在单独的平台上管理其他平台的账号,不需要登录多个平台,为用户减少了大量的时间,与此同时可以记忆账号和密码,提供分组管理&#xff…

【C进阶】详解预处理指令

文章目录 预定义符号#define#define定义标识符#define定义宏#define替换规则#和##带副作用的宏参数宏和函数对比#undef命令行定义 条件编译文件包含头文件被包含的方式嵌套文件包含 其他预处理指令总结 预定义符号 __FILE__ //进行编译的源文件 __LINE__ //文件当前的行号 __DA…

解码星地一体农机导航:无网作业,极致

星地一体系列农机导航最强大之处是在全国任何地方都拥有信号,即使是在偏远的戈壁滩也能作业,因为星地一体系列导航采用星地融合技术,彻底解决信号问题,通过卫星播发差分信号的服务,在中国,只要可见卫星&…

Windows下如何查看某个端口被谁占用被杀死占用进程

开发时经常遇到端口被占用的情况,这个时候我们就需要找出被占用端口的程序,然后结束它,本文为大家介绍如何查找被占用的端口。 1、打开命令窗口(以管理员身份运行) 开始—->运行—->cmd,或者是 windowR 组合键,…

Win10桌面我的电脑怎么调出来?最简单方法教学

Win10桌面我的电脑怎么调出来?有用户发现自己的电脑桌面没有我的电脑这个程序图标,每次要访问磁盘的时候,开启都非常的麻烦。那么怎么将这个图标设置到桌面显示呢?接下来我们一起来看看以下的解决方法吧。 方法一: 在开…

论文中参考文献的引用

论文中参考文献的引用 写在最前面删除特定格式的数字(带小中大括号等等)效果如下 设置参考文献格式设置编号格式设置段落格式效果 使用交叉引用去引用这些编号在需要插入参考文南引用的地方使用“交叉引用”快捷键进阶:为“交叉引用”设置快捷键 写在最前…

maven安装及配置IDEA

文章目录 下载下载完成后 解压可以得到如下的目录项 配置环境变量输入下列命令 出现 maven版本表示环境变量配置成功 配置本地仓库、镜像仓库、jdk版本配置本地仓库配置镜像仓库配置jdk版本 IDEA配置maven配置当前项目的maven配置其他项目的maven 下载 https://maven.apache.o…

威联通NAS文件共享 - 搭建SFTP服务并内网穿透实现在外远程访问

文章目录 前言1. 威联通NAS启用SFTP2. 测试局域网访问3. 内网穿透3.1 威联通安装cpolar内网穿透3.2 创建隧道3.3 测试公网远程访问 4. 配置固定公网TCP端口地址4.1 保留一个固定TCP端口地址4.2 配置固定TCP端口地址4.3 测试使用固定TCP端口地址远程连接威联通SFTP 转载自远程内…

Java web 项目 和 java 项目的区别

一、Java Web项目 和 java项目区别 1. Java Web项目是基于Java EE类的;而Java项目是基于Java应用程序的。 2. Java Web项目是网页的编码,像jsp,servlet,struts这类的,而java项目是AWT,SWING这类的编码。 3. Java Web项目中的JAVA文件是tomcat…

【CocosCreator入门】CocosCreator组件 | Layout(布局)组件

Cocos Creator 是一款流行的游戏开发引擎,具有丰富的组件和工具,其中的Layout组件是一种用于实现节点自适应布局的重要组件。它可以根据不同的布局方式,自动调整子节点的位置和大小,从而实现节点的自适应布局。 目录 一、组件介绍…

准备换工作的看过来~

大家好,最近有不少小伙伴在后台留言,得准备面试了,又不知道从何下手!为了帮大家节约时间,特意准备了一份面试相关的资料,内容非常的全面,真的可以好好补一补,希望大家在都能拿到理想…

运行时内存数据区之方法区(二)

方法区的演进细节 首先明确:只有HotSpot才有永久代。BEA JRockit、IBMJ9等来说,是不存在永久代的概念的。原则上如何实现方法区属于虚拟机实现细节,不受《]Va虚拟机规范》管束,并不要求统一。Hotspot中方法区的变化: …

Spring核心-IoC控制反转详解 (典藏版)

文章目录 1.IoC容器和Bean介绍2.Spring 中的 IoC 容器2.1 BeanFactory和ApplicationContext概述2.2 BeanFactory2.3 ApplicationContext2.4 BeanFactory vs ApplicationContext2.5 容器的初始化2.6 配置元数据2.6.1 基于XML的容器配置2.6.2 基于注解的容器配置2.6.3 基于Java类…

Junit概述和快速入门

单元测试概述 在程序中,一个单元可以是一个完整的模块,但它通常是一个单独的方法或者程序 在面向对象的编程中,一个单元通常是整个界面,例如类,但可能是单个方法 JUnit是一个java编程语言的单元测试框架 通过先为最…

教育大数据总体解决方案(4)

组件配置 对组件中的项目配置项进行管理,包括节点内容、磁盘空间等等。每一次的配置都以一个配置版本的形式进行保存,用户可选择对应版本的查看对应的配置信息。 测度 对组件内的相关服务指标以图标形式进行状态呈现。可选择相应时间段,查看对…

scala闭包与柯里化

目录 通过闭包实现一个通用的两数相加函数简化柯里化 闭包:如果一个函数,访问到了它的外部(局部)变量的值,那么这个函数和他所处的环境,称为闭包 通过闭包实现一个通用的两数相加函数 这里内层函数访问了外…

【基础】Kafka -- 主题与分区

Kafka -- 主题与分区 主题的管理创建主题简单创建与查看指定分区副本分配创建指定参数创建 查看主题主题的简单查看带附加功能的查看 修改主题修改分区修改配置 删除主题 主题配置管理配置查看与变更配置查看配置变更 主题端参数 KafkaAdminClient 主题管理基本使用创建主题查看…

【创作赢红包】SQL Server之索引设计

SQL Server之索引设计 一、前言二、索引设计背景知识2.1、索引设计策略包括的任务 三、常规索引设计3.1、数据库注意事项3.2、查询注意事项3.3、列注意事项3.4、索引的特征3.5、索引排序顺序设计指南 总结 一、前言 索引设计不佳和缺少索引是提高数据库和应用程序性能的主要障…

【Spring Data Jpa】原生Jpa的使用

【Spring Data Jpa】原生Jpa的使用 1. Dependency2. Config1.1 persistence.xml1.2 Entity1.3 application.properties 3. Test4. 原生JdbcTemplate 5. Awakening 1. Dependency <dependency><groupId>org.hibernate</groupId><artifactId>hibernate-e…