信息系统项目管理师知识要点Word文档格式.docx

上传人:b****5 文档编号:18756624 上传时间:2023-01-01 格式:DOCX 页数:17 大小:39.09KB
下载 相关 举报
信息系统项目管理师知识要点Word文档格式.docx_第1页
第1页 / 共17页
信息系统项目管理师知识要点Word文档格式.docx_第2页
第2页 / 共17页
信息系统项目管理师知识要点Word文档格式.docx_第3页
第3页 / 共17页
信息系统项目管理师知识要点Word文档格式.docx_第4页
第4页 / 共17页
信息系统项目管理师知识要点Word文档格式.docx_第5页
第5页 / 共17页
点击查看更多>>
下载资源
资源描述

信息系统项目管理师知识要点Word文档格式.docx

《信息系统项目管理师知识要点Word文档格式.docx》由会员分享,可在线阅读,更多相关《信息系统项目管理师知识要点Word文档格式.docx(17页珍藏版)》请在冰豆网上搜索。

信息系统项目管理师知识要点Word文档格式.docx

(3DES是128位的)

AES是美国联邦政府采用的商业及政府数据加密标准,预计将在未来几十年里代替DES在各个领域中得到广泛应用。

AES提供128位密钥,因此,128位AES的加密强度是56位DES加密强度的1021倍还多。

假设可以制造一部可以在1秒内破解DES密码的机器,那么使用这台机器破解一个128位AES密码需要大约149亿万年的时间。

(更深一步比较而言,宇宙一般被认为存在了还不到200亿年)因此可以预计,美国国家标准局倡导的AES即将作为新标准取代DES。

2不对称加密算法

不对称加密算法使用两把完全不同但又是完全匹配的一对钥匙—公钥和私钥。

在使用不对称加密算法加密文件时,只有使用匹配的一对公钥和私钥,才能完成对明文的加密和解密过程。

加密明文时采用公钥加密,解密密文时使用私钥才能完成,而且发信方(加密者)知道收信方的公钥,只有收信方(解密者)才是唯一知道自己私钥的人。

不对称加密算法的基本原理是,如果发信方想发送只有收信方才能解读的加密信息,发信方必须首先知道收信方的公钥,然后利用收信方的公钥来加密原文;

收信方收到加密密文后,使用自己的私钥才能解密密文。

显然,采用不对称加密算法,收发信双方在通信之前,收信方必须将自己早已随机生成的公钥送给发信方,而自己保留私钥。

由于不对称算法拥有两个密钥,因而特别适用于分布式系统中的数据加密。

广泛应用的不对称加密算法有RSA算法和美国国家标准局提出的DSA。

以不对称加密算法为基础的加密技术应用非常广泛。

3不可逆加密算法

不可逆加密算法的特征是加密过程中不需要使用密钥,输入明文后由系统直接经过加密算法处理成密文,这种加密后的数据是无法被解密的,只有重新输入明文,并再次经过同样不可逆的加密算法处理,得到相同的加密密文并被系统重新识别后,才能真正解密。

显然,在这类加密过程中,加密是自己,解密还得是自己,而所谓解密,实际上就是重新加一次密,所应用的“密码”也就是输入的明文。

不可逆加密算法不存在密钥保管和分发问题,非常适合在分布式网络系统上使用,但因加密计算复杂,工作量相当繁重,通常只在数据量有限的情形下使用,如广泛应用在计算机系统中的口令加密,利用的就是不可逆加密算法。

近年来,随着计算机系统性能的不断提高,不可逆加密的应用领域正在逐渐增大。

在计算机网络中应用较多不可逆加密算法的有RSA公司发明的MD5算法和由美国国家标准局建议的不可逆加密标准SHS(SecureHashStandard:

安全杂乱信息标准)等。

知识点3:

成本管理要估计为了提交项目可交付成功所进行的所有任务和活动,以及这些任务和活动需要的时间和资源。

这些都要耗费组织的资金,只有把所有的这些成本累加,管理者才能真正了解项目的成本并进行相应的成本控制。

成本管理的主要工作包括:

1、首先进行项目成本估算,

2、其次项目成本预算,

3、然后作出成本管理计划,

4、最后也是最关键的是根据成本管理计划进行成本控制。

当评估项目时,根据成本管理计划对成本偏差作出判断,根据数据与基线的偏差程度将作出不同的反应。

10%的偏差可能不需要作出任何反应,而100%的偏差将需要进行调查。

根据往年项目管理师考试题型分布,成本管理重点考核的两点是:

挣值分析法和净现值相关计算。

1、挣值分析法

a)三个基本参数。

PV是计划工作量的预算费用,AC已完成工作量的实际费用,EV已完成工作量的预算成本(挣值)

b)四个评价指标

 

i.CV=EV–AC,CV>

0表示成本节省,<

0表示超支

ii.SV=EV–PV,sv>

0表示进度超前,<

0表示落后于计划

iii.CPI=EV/AC,CPI>

1表示节省,否则超支

iv.SPI=EV/PV,SPI>

1表示进度超前,否则落后

2、净现值相关计算

a)净现值=第n年利润/(1+贴现率)n

b)动态投资回收期,是根据净现值计算出来的

c)投资收益率=1/动态投资回收期*100%

知识点4:

软件信息系统项目管理的软件维护

软件维护

软件经过测试,交付给用户后,在使用和运行过程中必定需要一些维护工作,比如程序修改等。

软件维护占整个软件生命周期的60%-80%。

维护的类型包括四类:

改正性维护、适应性维护、完善性维护以及预防性维护。

1、改正性维护:

为了识别和纠正软件错误、改正软件性能上的缺陷、排除实施中的错误,应当进行的诊断和改正错误的过程叫做改正性维护。

2、适应性维护:

在使用过程中,外部环境(新的硬件软件配置)、数据环境(数据库、数据格式、数据输入/输出方式、数据存储介质)可能发生变化。

为使软件适应这种变化,而进行的软件修改过程叫做适应性维护。

3、完善性维护:

在软件的使用过程中,用户往往会对软件提出新的功能、性能要求。

为了满足这种要求而进行的软件功能扩充、增强性能的维护过程叫做完善性维护。

4、预防性维护:

为了提高软件的可维护性、可靠性等,为以后进一步改进软件打下良好的基础。

即把今天的方法学用于昨天的系统以满足明天的需要。

以上四类维护在软件维护过程种所占的比例如下:

sss

序号维护类别所占比例

1完善性维护50%

2适应性维护25%

3改正性维护20%

4预防性维护5%

知识点5:

VLAN-信息系统项目管理师

VLAN具有以下优点:

①控制网络的广播风暴

②确保网络安全

③简化网络管理

1、VLAN概述

VLAN(VirtualLocalAreaNetwork)即虚拟局域网,是一种通过将局域网内的设备逻辑地而不是物理地划分成一个个网段从而实现虚拟工作组的新兴技术。

IEEE于1999年颁布了用以标准化VLAN实现方案的802.1Q协议标准草案。

VLAN(虚拟局域网)是对连接到的第二层交换机端口的网络用户的逻辑分段,不受网络用户的物理位置限制而根据用户需求进行网络分段。

一个VLAN可以在一个交换机或者跨交换机实现。

VLAN可以根据网络用户的位置、作用、部门或者根据网络用户所使用的应用程序和协议来进行分组。

基于交换机的虚拟局域网能够为局域网解决冲突域、广播域、带宽问题。

VLAN技术允许网络管理者将一个物理的LAN逻辑地划分成不同的广播域(或称虚拟LAN,即VLAN),每一个VLAN都包含一组有着相同需求的计算机工作站,与物理上形成的LAN有着相同的属性。

但由于它是逻辑地而不是物理地划分,所以同一个VLAN内的各个工作站无须被放置在同一个物理空间里,即这些工作站不一定属于同一个物理LAN网段。

一个VLAN内部的广播和单播流量都不会转发到其他VLAN中,从而有助于控制流量、减少设备投资、简化网络管理、提高网络的安全性。

VLAN是为解决以太网的广播问题和安全性而提出的一种协议,它在以太网帧的基础上增加了VLAN头,用VLANID把用户划分为更小的工作组,限制不同工作组间的用户二层互访,每个工作组就是一个虚拟局域网。

虚拟局域网的好处是可以限制广播范围,并能够形成虚拟工作组,动态管理网络。

VLAN在交换机上的实现方法,可以大致划分为4类:

1、基于端口划分的VLAN

这种划分VLAN的方法是根据以太网交换机的端口来划分,比如QuidwayS3526的1~4端口为VLAN10,5~17为VLAN20,18~24为VLAN30,当然,这些属于同一VLAN的端口可以不连续,如何配置,由管理员决定,如果有多个交换机,例如,可以指定交换机1的1~6端口和交换机2的1~4端口为同一VLAN,即同一VLAN可以跨越数个以太网交换机,根据端口划分是目前定义VLAN的最广泛的方法,IEEE802.1Q规定了依据以太网交换机的端口来划分VLAN的国际标准。

这种划分的方法的优点是定义VLAN成员时非常简单,只要将所有的端口都指定义一下就可以了。

它的缺点是如果VLANA的用户离开了原来的端口,到了一个新的交换机的某个端口,那么就必须重新定义。

2、基于MAC地址划分VLAN

这种划分VLAN的方法是根据每个主机的MAC地址来划分,即对每个MAC地址的主机都配置他属于哪个组。

这种划分VLAN的方法的最大优点就是当用户物理位置移动时,即从一个交换机换到其他的交换机时,VLAN不用重新配置,所以,可以认为这种根据MAC地址的划分方法是基于用户的VLAN,这种方法的缺点是初始化时,所有的用户都必须进行配置,如果有几百个甚至上千个用户的话,配置是非常累的。

而且这种划分的方法也导致了交换机执行效率的降低,因为在每一个交换机的端口都可能存在很多个VLAN组的成员,这样就无法限制广播包了。

另外,对于使用笔记本电脑的用户来说,他们的网卡可能经常更换,这样,VLAN就必须不停的配置。

3、基于网络层划分VLAN

这种划分VLAN的方法是根据每个主机的网络层地址或协议类型(如果支持多协议)划分的,虽然这种划分方法是根据网络地址,比如IP地址,但它不是路由,与网络层的路由毫无关系。

它虽然查看每个数据包的IP地址,但由于不是路由,所以,没有RIP,OSPF等路由协议,而是根据生成树算法进行桥交换,

这种方法的优点是用户的物理位置改变了,不需要重新配置所属的VLAN,而且可以根据协议类型来划分VLAN,这对网络管理者来说很重要,还有,这种方法不需要附加的帧标签来识别VLAN,这样可以减少网络的通信量。

这种方法的缺点是效率低,因为检查每一个数据包的网络层地址是需要消耗处理时间的(相对于前面两种方法),一般的交换机芯片都可以自动检查网络上数据包的以太网祯头,但要让芯片能检查IP帧头,需要更高的技术,同时也更费时。

当然,这与各个厂商的实现方法有关。

4、根据IP组播划分VLAN

IP组播实际上也是一种VLAN的定义,即认为一个组播组就是一个VLAN,这种划分的方法将VLAN扩大到了广域网,因此这种方法具有更大的灵活性,而且也很容易通过路由器进行扩展,当然这种方法不适合局域网,主要是效率不高。

鉴于当前业界VLAN发展的趋势,考虑到各种VLAN划分方式的优缺点,为了最大程度上地满足用户在具体使用过程中需求,减轻用户在VLAN的具体使用和维护中的工作量,QuidwayS系列交换机采用根据端口来划分VLAN的方法。

知识点6:

VPN-信息系统项目管理师

随着企业网应用的不断发展,企业网的范围也不断扩大,从一个本地网络发展到跨地区跨城市甚至是跨国家的网络。

与此同时随着互联网络的迅猛发展,Internet已经遍布世界各地,从物理上讲Internet把世界各地的资源相互连通。

正因为Internet是对全世界开放的,如果企业的信息要通过Internet进行传输,在安全性上可能存在着很多问题。

但如果采用专用线路构建企业专网,往往需要租用昂贵的跨地区数据专线。

如何能够利用现有的Internet来建立企业的安全的专有网络呢?

虚拟专用网(VPN)技术就成为一个很好的解决方案。

虚拟专用网(VPN)是指在公共网络中建立专用网络,数据通过安全的"

加密通道"

在公共网络中传播。

企业只需要租用本地的数据专线,连接上本地的Internet,各地的机构就可以互相传递信息;

同时,企业还可以利用Internet的拨号接入设备,让自己的用户拨号到Internet上,就可以连接进入企业网中。

使用VPN有节省成本、提供远程访问、扩展性强、便于管理和实现全面控制等优点,将会成为今后企业网络发展的趋势。

虚拟专用网的本质实际上涉及到密码的问题。

在无法保证电路安全、信道安全、网络安全、应用安全的情况下,或者也不相信其他安全措施的情况下,一种行之有效的办法就是加密,而加密就是必须考虑加密算法和密码的问题。

考虑到我国对密码管理的体制情况,密码是一个单独的领域。

对防火墙而言,是否防火墙支持对其他密码体制的支持,支持提供API来调用第三方的加密算法和密码,非常重要。

VPN通常采用的加密标准是3DES,然而它的算法相当复杂,加密过程需要很多计算处理步骤,这会影响到系统性能,增加加密设备的带宽开销。

另一类新型加密标准是AES(增强加密标准),它采用的算法要简单些,但目前还只有CheckPoint和Nortel支持。

AES具备较大的密钥空间,不易攻破,AES有望在不远的将来取代3DES。

对大多数公司来说,主要是选择加密标准(3DES或AES),至于与加密相关的其它功能,如IKE(Internet密钥交换)会话、加密密钥生成、通道协议以及安全机制组合都易于设置,一般运用产品的默认设置也就可以了。

知识点7:

PKI-信息系统项目管理师

PKI-信息系统项目管理师

 PKI是一种新的安全技术,它由公开密钥密码技术、数字证书、证书发放机构(CA)和关于公开密钥的安全策略等基本成分共同组成的。

PKI是利用公钥技术实现电子商务安全的一种体系,是一种基础设施,网络通讯、网上交易是利用它来保证安全的。

从某种意义上讲,PKI包含了安全认证系统,即安全认证系统-CA/RA系统是PKI不可缺的组成部分。

PKI(PublicKeyInfrastructure)公钥基础设施是提供公钥加密和数字签名服务的系统或平台,目的是为了管理密钥和证书。

一个机构通过采用PKI框架管理密钥和证书可以建立一个安全的网络环境。

PKI主要包括四个部分:

X.509格式的证书(X.509V3)和证书废止列表CRL(X.509V2);

CA/RA操作协议;

CA管理协议;

CA政策制定。

一个典型、完整、有效的PKI应用系统至少应具有以下部分;

认证中心CACA是PKI的核心,CA负责管理PKI结构下的所有用户(包括各种应用程序)的证书,把用户的公钥和用户的其他信息捆绑在一起,在网上验证用户的身份,CA还要负责用户证书的黑名单登记和黑名单发布,后面有CA的详细描述。

X.500目录服务器X.500目录服务器用于发布用户的证书和黑名单信息,用户可通过标准的LDAP协议查询自己或其他人的证书和下载黑名单信息。

具有高强度密码算法(SSL)的安全WWW服务器出口到中国的WWW服务器,如微软的IIS、Netscape的WWW服务器等,受出口限制,其RSA算法的模长最高为512位,对称算法为40位,不能满足对安全性要求很高的场合,为解决这一问题,采用了山东大学网络信息安全研究所开发的具有自主版权的SSL安全模块,在SSL安全模块中使用了自主开发的SJY系列密码设备,并且把SSL模块集成在ApacheWWW服务器中,ApacheWWW服务器在WWW服务器市场中占有百分之50以上的份额,其可移植性和稳定性很高。

Web(安全通信平台)Web有WebClient端和WebServer端两部分,分别安装在客户端和服务器端,通过具有高强度密码算法的SSL协议保证客户端和服务器端数据的机密性、完整性、身份验证。

自开发安全应用系统自开发安全应用系统是指各行业自开发的各种具体应用系统,例如银行、证券的应用系统等。

完整的PKI包括认证政策的制定(包括遵循的技术标准、各CA之间的上下级或同级关系、安全策略、安全程度、服务对象、管理原则和框架等)、认证规则、运作制度的制定、所涉及的各方法律关系内容以及技术的实现。

知识点8:

Kerberos-信息系统项目管理师

Kerberos是一种提供验证物理不安全网络上主体身份方法的网络认证服务。

Kerberos提供相互认证、数据完整性和保密性,是基于网络流量易受攻击以导致被捕获、检查和替换的情况下的现实假设。

Kerberos使用对称密钥加密算法来实现。

Kerberos凭单是验证身份的凭证。

有两种类型的凭单:

授予凭单的凭单和服务凭单。

授予凭单的凭单针对的是初始标识请求。

登录到主机系统时,需要能验证您的身份的凭证,例如密码或标记。

具有授予凭单的凭单后,就可以使用授予凭单的凭单来为特定的服务请求服务凭单。

这种两种凭单的方法称为Kerberos的可信任第三方。

授予凭单的凭单向Kerberos服务器认证您的身份,而服务凭单是向服务安全地介绍您。

Kerberos中的可信任第三方或媒介称为密钥分发中心(KDC)。

KDC向客户机发出所有Kerberos票据。

Kerberos数据库保留每个主体的记录;

记录包含关于每个主体的名称、专用密钥、主体的到期日及某些管理信息。

主KDC包含数据库的主要副本,并将其发送到从属KDC。

知识点9:

入侵检测

入侵检测-信息系统项目管理师

入侵检测是指监视或者在可能的情况下,阻止入侵或者试图控制你的系统或者网络资源的那种努力。

入侵检测系统执行的主要任务包括:

监视、分析用户及系统活动;

审计系统构造和弱点;

识别、反映已知进攻的活动模式,向相关人士报警;

统计分析异常行为模式;

评估重要系统和数据文件的完整性;

审计、跟踪管理操作系统,识别用户违反安全策略的行为。

入侵检测一般分为3个步骤,依次为信息收集、数据分析、响应(被动响应和主动响应)。

入侵检测系统技术:

可以采用概率统计方法、专家系统、神经网络、模式匹配、行为分析等来实现入侵检测系统的检测机制,以分析事件的审计记录、识别特定的模式、生成检测报告和最终的分析结果。

发现入侵检测一般采用如下两项技术:

①异常检测技术,假定所有入侵行为都是与正常行为不同的。

它的原理是,假设可以建立系统正常行为的轨迹,所有与正常轨迹不同的系统状态则视为可疑企图。

异常阀值与特征的选择是其成败的关键。

其局限在于,并非所有的入侵都表现为异常,而且系统的轨迹难于计算和更新。

②误用检测技术,它是假定所有入侵行为和手段(及其变种)都能够表达为一种模式或特征,所有已知的入侵方法都可以用匹配的方法发现。

模式发现技术的关键是如何表达入侵的模式,以正确区分真正的入侵与正常行为。

模式发现的优点是误报少,局限是只能发现已知的攻击,对未知的攻击无能为力。

入侵检测系统的分类:

 通常,入侵检测系统按其输入数据的来源分为3种:

①基于主机的入侵检测系统,其输入数据来源于系统的审计日志,一般只能检测该主机上发生的入侵。

②基于网络的入侵检测系统,其输入数据来源于网络的信息流,能够检测该网段上发生的网络入侵。

③分布式入侵检测系统,能够同时分析来自主机系统审计日志和网络数据流的入侵检测系统,系统由多个部件组成,采用分布式结构。

另外,入侵检测系统还有其他一些分类方法。

如根据布控物理位置可分为基于网络边界(防火墙、路由器)的监控系统、基于网络的流量监控系统以及基于主机的审计追踪监控系统;

根据建模方法可分为基于异常检测的系统、基于行为检测的系统、基于分布式免疫的系统;

根据时间分析可分为实时入侵检测系统、离线入侵检测系统。

入侵检测的主要方法:

①静态配置分析

静态配置分析通过检查系统的当前系统配置,诸如系统文件的内容或者系统表,来检查系统是否已经或者可能会遭到破坏。

静态是指检查系统的静态特征(系统配置信息),而不是系统中的活动。

采用静态分析方法主要有以下几方面的原因:

入侵者对系统攻击时可能会留下痕迹,这可通过检查系统的状态检测出来;

系统管理员以及用户在建立系统时难免会出现一些错误或遗漏一些系统的安全性措施;

另外,系统在遭受攻击后,入侵者可能会在系统中安装一些安全性后门以方便对系统进行进一步的攻击。

所以,静态配置分析方法需要尽可能了解系统的缺陷,否则入侵者只需要简单地利用那些系统中未知的安全缺陷就可以避开检测系统。

②异常性检测方法

异常性检测技术是一种在不需要操作系统及其防范安全性缺陷专门知识的情况下,就可以检测入侵者的方法,同时它也是检测冒充合法用户的入侵者的有效方法。

但是,在许多环境中,为用户建立正常行为模式的特征轮廓以及对用户活动的异常性进行报警的门限值的确定都是比较困难的事,所以仅使用异常性检测技术不可能检测出所有的入侵行为。

目前这类入侵检测系统多采用统计或者基于规则描述的方法建立系统主体的行为特征轮廓:

⑴统计性特征轮廓由主体特征变量的频度、均值以及偏差等统计量来描述,如SRI的下一代实时入侵检测专家系统,这种方法对特洛伊木马以及欺骗性的应用程序的检测非常有效。

⑵基于规则描述的特征轮廓由一组用于描述主体每个特征的合法取值范围与其他特征的取值之间关系的规则组成(如TIM)。

该方案还可以采用从大型数据库中提取规则的数据挖掘技术。

⑶神经网络方法具有自学习、自适应能力,可以通过自学习提取正常的用户或系统活动的特征模式,避开选择统计特征这一难题。

③基于行为的检测方法

通过检测用户行为中那些与已知入侵行为模式类似的行为、那些利用系统中缺陷或间接违背系统安全规则的行为,来判断系统中的入侵活动。

目前基于行为的入侵检测系统只是在表示入侵模式(签名)的方式以及在系统的审计中检查入侵签名的机制上有所区别,主要可以分为基于专家系统、基于状态迁移分析和基于模式匹配等几类。

这些方法的主要局限在于,只是根据已知的入侵序列和系统缺陷模式来检测系统中的可疑行为,而不能检测新的入侵攻击行为以及未知的、潜在的系统缺陷。

入侵检测方法虽然能够在某些方面取得好的效果,但总体看来各有不足,因而越来越多的入侵检测系统都同时采用几种方法,以互补不足,共同完成检测任务。

入侵检测系统的结构及标准化:

目前,通用入侵检测架构(CIDF)组织和IETF都试图对入侵检测系统进行标准化。

CIDF阐述了一个入侵检测系统的通用模型,将入侵检测系统分为4个组件:

事件产生器、事件分析器、响应单元及事件数据库。

CIDF将入侵检测系统需要分析的数据统称为事件,它可以是网络中的数据包,也可以是从系统日志

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 工程科技 > 电力水利

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1