1.简述计算机安全的三种类型?

2.安全分析的内容

3.2021中级安全工程师案例题要点(41-50)

简述计算机安全的三种类型?

电脑系统安全分析方法有-系统安全分析法主要有什么

1、实体安全

计算机系统实体是指计算机系统的硬件部分,应包括计算机本身的硬件和各种接口、各种相应的外部设备、计算机网络的通讯设备、线路和信道等。

而计算机实体安全是指为了保证计算机信息系统安全可靠运行,确保在对信息进行采集、处理、传输和存储过程中,不致受到人为或自然因素的危害,而使信息丢失、泄密或破坏,对计算机设备、设施(包括机房建筑、供电、空调等)、环境、人员等采取适当的安全措施。

是防止对信息威胁和攻击的第一步,也是防止对信息威胁和攻击的天然屏障,是基础。主要包括以下内容:

环境安全。主要是对计算机信息系统所在环境的区域保护和灾难保护。要求计算机场地要有防火、防水、防盗措施和设施,有拦截、屏蔽、均压分流、接地防雷等设施;有防静电、防尘设备,温度、湿度和洁净度在一定的控制范围等等。

设备安全。主要是对计算机信息系统设备的安全保护,包括设备的防毁、防盗、防止电磁信号辐射泄漏、防止线路截获;对UPS、存储器和外部设备的保护等。

媒体安全。主要包括媒体数据的安全及媒体本身的安全。目的是保护媒体数据的安全删除和媒体的安全销毁,防止媒体实体被盗、防毁和防霉等。

2、运行安全

系统的运行安全是计算机信息系统安全的重要环节,因为只有计算机信息系统的运行过程中的安全得到保证,才能完成对信息的正确处理,达到发挥系统各项功能的目的。包括系统风险管理、审计跟踪、备份与恢复、应急处理四个方面内容。

风险分析是指用于威胁发生的可能性以及系统易于受到攻击的脆弱性而引起的潜在损失步骤,是风险管理程序的基础,其最终目的是帮助选择安全防护并将风险降低到可接受的程度。

计算机信息系统在设计前和运行前需要进行静态分析,旨在发现系统的潜在安全隐患;其次对系统进行动态分析,即在系统运行过程中测试,跟踪并记录其活动,旨在发现系统运行期的安全漏洞;最后是系统运行后的分析,并提供相应的系统脆弱性分析报告。

常见的风险有后门/陷阱门、犯大错误、拒绝使用、无法使用、伪造、故意对程序或数据破坏、逻辑炸弹、错误传递、计算机病毒和超级处理等。常见分析工具有自动风险评估系统ARESH、Bayesian判决辅助系统、Livermore风险分析法等。

审计跟踪是利用对计算机信息系统审计的方法,对计算机信息系统工作过程进行详尽的审计跟踪,记录和跟踪各种系统状态的变化,如用户使用系统的时间和日期及操作,对程序和文件的使用监控等,以保存、维护和管理审计日志,实现对各种安全事故的定位。

也是一种保证计算机信息系统运行安全的常用且有效的技术手段。

备份与恢复是对重要的系统文件、数据进行备份,且备份放在异处,甚至对重要设备也有备份,以确保在系统崩溃或数据丢失后能及时准确进行恢复,保障信息处理操作仍能进行。可采取磁盘镜像、磁盘冗余阵列等技术。

应急处理主要是在计算机信息系统受到损害、系统崩溃或发生灾难事件时,应有完善可行的应急计划和快速恢复实施应急措施,基本做到反应紧急、备份完备和恢复及时,使系统能正常运行,以尽可能减少由此而产生的损失。

3、信息安全

计算机信息系统的信息安全是核心,是指防止信息财产被故意或偶然的泄漏、更改、破坏或使信息被非法系统辨识、控制,确保信息的保密性、完整性、可用性和可控性。针对计算机信息系统中的信息存在形式和运行特点,信息安全可分为操作系统安全、数据库安全、网络安全、病毒防护、访问控制和加密。

操作系统安全。是指操作系统对计算机信息系统的硬件和软件资源进行有效控制,对程序执行期间使用资源的合法性进行检查,利用对程序和数据的读、写管理,防止因蓄意破坏或意外事故对信息造成的威胁,从而达到保护信息的完整性、可用性和保密性。

操作系统安全可通过用户认证、隔离、存取控制及完整性等几种方法来实现。用户认证就是系统有一个对用户识别的方法,通过用户名和口令实现,口令机制有口令字、IC卡控制、指纹鉴别和视网膜鉴别等。

隔离技术是在电子数据处理成份的周围建立屏障,以使该环境中实施存取规则,可通过物理隔离、时间隔离、逻辑隔离和密码技术隔离来实现。

存取控制是对程序执行期间访问资源的合法性进行检查,并通过控制对数据和程序的读、写、修改、删除和执行等操作进行保护,防止因事故和有意破坏造成对信息的威胁。系统完整性涉及到程序和数据两方面,程序完整性要在整个程序设计活动中严格控制;数据完整性由错误控制进行保护。

数据库安全。数据库系统中的数据的安全性包括:完整性——只有授权用户才能修改信息,不允许用户对信息进行非法修改;可用性——当授权用户存取其有权使用的信息时,数据库系统一定能提供这些信息;保密性——只有授权用户才能存取信息。

实现数据库安全可通过用户认证、身份鉴别、访问控制和数据库内外加密等方法来实现。用户认证通过在操作系统用户认证基础上,要求用户对通行字、日期和时间检查认证。身份鉴别是数据库系统具备的独立的用户身份鉴别机制。

访问机制,运用安全级元素的确定、视图技术等方法,确保用户仅能访问已授权的数据,并可保证同一组数据的不同用户被授予不同访问权限。

数据库外加密是操作系统完成的,如采用文件加密方法等,把数据形成存储块送入数据库;数据库内加密是对数据库以数据元素、域或记录形式加密,常用加密方法有DES加密、子密钥数据库加密和秘密同态加密技术等。

访问控制。是系统安全机制的核心,对处理状态下的信息进行保护,对所有直接存取活动进行授权;同时,对程序执行期间访问资源的合法性进行检查,控制对数据和程序的读、写、修改、删除、执行等操作,防止因事故和有意破坏对信息的威胁,主要包括授权、确定存取权限和实施权限三个内容。

通过最小授权、存取权分离、实体权限的时效性和对存取访问的监督检查、访问控制表、访问控制矩阵和能力表等方法来实现。

密码技术。计算机数据信息的加密基本上属于通信加密的类型,但又不同于一般的通信保密技术,被加密的明文往往是程序或其他处理的原始数据或是运行结果,而形成的密文是静态的,一般不是执行中的程序,仅用以存储或作为通信输出。

一般密码系统包括明文、密文、加密、解密和密钥五部分,常见密码加密有换位加密、矩阵移位加密、定长置换加密、替代密码和DES加密、RAS加密、PKI和MD5等算法。

计算机网络安全。在计算机网络中传递的信息普遍面临着主动攻击的危害,主动攻击中最主要的方法就是对信息进行修改,比如对信息的内容进行更改、删除、添加;改变信息的源或目的地;改变报文分组的顺序或将同一报文反复;篡改回执等。

而在计算机网络信息系统中,信息的交换是其存在的基础。而从安全角度上考虑,就必须保证这些交换过程的安全和内容的有效性及合法性。对于网络安全的实用技术有:身份验证;报文验证;数字签名;防火墙。

计算机病毒。计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或程序代码。其本质是一种具有自我复制能力的程序,具有复制性、传播性和破坏性。

计算机病毒不同于生物医学上的“病毒”,计算机病毒不是天然存在的,是人故意编制的一种特殊的计算机程序。计算机病毒对信息系统有极大的危害性,轻者可以增加系统开销,降低系统工作效率;重者可使程序、数据丢失,甚至系统崩溃,无法工作,更甚者造成计算机主板毁坏,如CIH病毒等。

扩展资料

常用防护策略

1、安装杀毒软件

对于一般用户而言,首先要做的就是为电脑安装一套杀毒软件,并定期升级所安装的杀毒软件,打开杀毒软件的实时监控程序。

2、安装个人防火墙

安装个人防火墙(Fire Wall)以抵御黑客的袭击,最大限度地阻止网络中的黑客来访问你的计算机,防止他们更改、拷贝、毁坏你的重要信息。防火墙在安装后要根据需求进行详细配置。

3、分类设置密码并使密码设置尽可能复杂

在不同的场合使用不同的密码,如网上银行、E-Mail、聊天室以及一些网站的会员等。应尽可能使用不同的密码,以免因一个密码泄露导致所有资料外泄。对于重要的密码(如网上银行的密码)一定要单独设置,并且不要与其他密码相同。

设置密码时要尽量避免使用有意义的英文单词、姓名缩写以及生日、电话号码等容易泄露的字符作为密码,最好采用字符、数字和特殊符号混合的密码。建议定期地修改自己的密码,这样可以确保即使原密码泄露,也能将损失减小到最少。

4、不下载不明软件及程序

应选择信誉较好的下载网站下载软件,将下载的软件及程序集中放在非引导分区的某个目录,在使用前最好用杀毒软件查杀病毒。

不要打开来历不明的电子邮件及其附件,以免遭受病毒邮件的侵害,这些病毒邮件通常都会以带有噱头的标题来吸引你打开其附件,如果下载或运行了它的附件,就会受到感染。同样也不要接收和打开来历不明的QQ、微信等发过来的文件。

5、防范流氓软件

对将要在计算机上安装的共享软件进行甄别选择,在安装共享软件时,应该仔细阅读各个步骤出现的协议条款,特别留意那些有关安装其他软件行为的语句。

6、仅在必要时共享

一般情况下不要设置文件夹共享,如果共享文件则应该设置密码,一旦不需要共享时立即关闭。共享时访问类型一般应该设为只读,不要将整个分区设定为共享。

7、定期备份

数据备份的重要性毋庸讳言,无论你的防范措施做得多么严密,也无法完全防止“道高一尺,魔高一丈”的情况出现。如果遭到致命的攻击,操作系统和应用软件可以重装,而重要的数据就只能靠你日常的备份了。所以,无论你采取了多么严密的防范措施,也不要忘了随时备份你的重要数据,做到有备无患!

计算机安全管理制度

为加强组织企事业单位计算机安全管理,保障计算机系统的正常运行,发挥办公自动化的效益,保证工作正常实施,确保涉密信息安全,一般需要指定专人负责机房管理,并结合本单位实际情况,制定计算机安全管理制度,提供参考如下:

1、计算机管理实行“谁使用谁负责”的原则。爱护机器,了解并熟悉机器性能,及时检查或清洁计算机及相关外设。

2、掌握工作软件、办公软件和网络使用的一般知识。

3、无特殊工作要求,各项工作须在内网进行。存储在存储介质(优盘、光盘、硬盘、移动硬盘)上的工作内容管理、销毁要符合保密要求,严防外泄。

4、不得在外网或互联网、内网上处理涉密信息,涉密信息只能在单独的计算机上操作。

5、涉及到计算机用户名、口令密码、硬件加密的要注意保密,严禁外泄,密码设置要合理。

6、有无线互联功能的计算机不得接入内网,不得操作、存储机密文件、工作秘密文件。

7、非内部计算机不得接入内网。

8、遵守国家颁布的有关互联网使用的管理规定,严禁登陆非法网站;严禁在上班时间上网聊天、玩游戏、看**、炒股等。

9、坚持“安全第一、预防为主”的方针,加强计算机安全教育,增强员工的安全意识和自觉性。计算机进行经常性的病毒检查,计算机操作人员发现计算机感染病毒,应立即中断运行,并及时消除。确保计算机的安全管理工作。

10、下班后及时关机,并切断电源。

百度百科-计算机信息系统

百度百科-计算机安全

安全分析的内容

安全分析是指任何时候产品或系统都要考虑安全问题,要通过分析发现潜在的 危害或发生人为差错的可能性。有几种标准的方法可以对此进行分析。

内容

对每种预想事故一般进行以下3方面的安全分析:

①在发生大电源断开或电力系统解列时,计算电力系统的频率变动。

②在潮流计算的基础上校验电力系统各元件是否过载,各节点电压是否在允许范围之内,即用预先确定的安全约束条件来校核。如果约束条件不满足,则对调度员发出报警信号和显示。

③进行系统稳定计算,校核预想事故后电力系统能否保持稳定运行。

静态安全分析

预想事故集一般包括线路开断、发电机和变压器开断以及三相短路。

每一件预想事故相当于作一次潮流计算。为适应实时的需要,要求计算速度快,计算精度不必过高。一般采用直流法、PQ分解法等。对本区域系统的潮流计算可由状态估计提供完整的运行信息,对外区域系统的计算可采用外部等值来代替。外部等值通常采用ward节点注入法、解耦ward法、扩展ward法和REI法等求得。

预想事故分析的另一重要问题是如何构成偶然事故表。早期的方法是要求进行相当数量的离线计算,然后按事故发生的概率和严重性排出每一计算周期所需执行的预想事故项目。在实时条件下往往难于实施事故表中所规定的全部项目,而只能按偶然事故所能造成的严重程度自动地给以顺序排列。即在此运行条件下,若所规定的事故不会使系统进入不安全状态时,这一计算周期的分析计算就自行中止,而不必完成全部的规定项目。

若所预想的事故使电力系统进入不正常状态,安全分析就要采取校正对策来使电力系统进入正常状态。这种对策称为预防控制。

通常的预防控制总是具有经济目标,这样就可实现满足约束条件下的电力系统经济调度。这相当于求解一个满足约束条件下的最优潮流问题。80年代正在大力研究这种方法。进行预防控制的实用算法是采用分布系数法或常规的直流潮流法。分布系数法速度快、精确,但占用计算机存储量较大,而直流潮流法精度较差。

当系统由于受到可控性的限制,不能找到一个预防控制解时,可在假定出现了紧急状态的情况下以卸除最少负荷为目标函数。

若利用由负荷预测得到的数据来进行安全分析,这样就能判断未来条件下的系统安全性

2021中级安全工程师案例题要点(41-50)

导语案例分析在建工考试中,基本每个科目都有,因为建工人未来的工作就是围绕工程实际进行的,目前,想必很多考生已经开始进行2021年中级注册安全工程师备考了,其实这样是好的,毕竟早做准备我们才能发现自己的不足,复习时间也会比较多,为了帮助大家更好的进行安全工程师复习,今天给大家汇总了2021中级安全工程师案例题考点,希望能够帮助大家攻克安全工程师考试难点,也就是案例题,赶紧来学起来吧。

41、 危险、有害因素的辨识方法有哪些?

(1)直观经验分析法:对照、经验法;类比方法。(2)系统安全分析方法。

42、危险、有害因素的识别过程/系统安全分析过程

(1)厂址;(2)总平面布置;(3)道路及运输;(4)建(构)筑物;(5)工艺过程;(6)生产设备、装置;(7)作业环境;(8)安全管理措施。

43、安全评价的程序

(1)前期准备。明确评价对象,收集资料。(2)辨识与分析危险、有害因素。确定危险有害因素存在部位、方式和发生的途径及变化规律。(3)划分评价单元。(4)定性、定量评价。(5)安全对策措施建议。遵循针对性、技术可行性、经济合理性的原则,提出措施建议。

44、定性和定量安全评价方法

定性:安全检查表法、专家现场询问观察法、因素图分析法、事故引发和发展分析法、作业条件危险性评价法(LEC法)、故障类型和影响分析法、危险可操作性研究法、预先危险分析方法、故障假设分析方法。定量:概率风险评价法、伤害(或破坏)范围评价法、危险指数评价法、故障树分析、事件树分析、定量风险评价方法。

45、 安全评价报告应当包括以下主要内容:

(1) 目的。评价报告编制的目的。(2) 评价依据。列出有关的法律法规、标准、文件等参考资料。(3)

概况。被评价对象的选址、水文地质情况、生产规模、产品、功能分部等情况。(4) 危险、有害因素的辨识与分析。(5)

评价单元的划分。划分评价单元的原则、分析过程等。(6) 安全预评价方法。/(6)评价方法的选择。(7) 安全对策措施建议。(8) 安全预评价结论。

46、 安全验收评价内容及评价结论

安全验收评价内容主要包括:危险、有害因素的辨识与分析;符合性评价和危险危害程度的评价;安全对策措施建议;安全验收评价结论等。安全验收评价结论应包括:符合性评价的综合结果;评价对象运行后存在的危险、有害因素及其危险危害程度;明确给出评价对象是否具备安全验收的条件,对达不到安全验收要求的评价对象明确提出整改措施建议。

47、 重大危险源危险性分级与危险控制程度分级

定级:一级重大危险源A*≥3.5;二级重大危险源2.5≤A*

48、重大危险源的监控管理

(1) 安全生产监督管理部门应建立重大危险源分级监督管理体系,建立重大危险源宏观监控信息网络;(2)

重大危险源的安全生产监督管理工作主要由区县一级安全生产监督管理部门进行;(3) 生产经营单位建立重大危险源实时监控预警系统;(4)

对重大危险源进行普查、分级、建立台账,明确管理责任、管理要求;(5)

制定重大危险源组织制度、报告制度、监控管理制度及措施、隐患整改方案、应急措施方案等。

49、安全生产费用使用范围:

(1) 完善、改造和维护安全防护设备、设施的支出;(2) 配备必要的应急救援器材、设备和现场作业人员安全防护物品支出;(3)

安全生产检查与评价支出;(4) 重大危险源、重大事故隐患的评估、整改、监控支出;(5) 安全技能培训及进行应急救援演练支出;(6)

其他与安全生产直接相关的支出。

50、风险抵押金的存储标准

(1)

交通运输、建筑施工、危险化学品、烟花爆竹等行业或领域从事生产经营活动的企业存储标准:小型不低于30万;中型不低于100万;大型不低于150万;特大型不低于200万元;每一企业达到500万时不再存储。(2)

煤矿:3万吨以下60-100万;3万吨-9万吨150万-200万;9万吨-15万吨250万-300万;15万吨以上,以300万为基数,每增加10万吨增加50万,累计达到600万不再存储。

以上就是2021中级安全工程师案例题考点的相关内容,在基础阶段,希望大家能够对以上的考点进行全面复习,如果你还是不知道注册安全工程师如何备考,欢迎大家前来找专业的老师进行详细咨询了解,相信你会有所收获的。