HI,欢迎来到学术之家股权代码  102064
0
首页 精品范文 数据库安全性论文

数据库安全性论文

时间:2022-09-21 19:33:39

开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇数据库安全性论文,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。

数据库安全性论文

第1篇

[论文摘要]数据库安全性问题一直是围绕着数据库管理员的噩梦,数据库数据的丢失以及数据库被非法用户的侵入使得数据库管理员身心疲惫。围绕数据库的安全性问题提出一些安全性策略,希望对数据库管理员有所帮助。

数据库安全性问题应包括两个部分:一是数据库数据的安全,它应能确保当数据库系统停机时,当数据库数据存储媒体被破坏时以及当数据库用户误操作时,数据库数据信息不至于丢失。二是数据库系统不被非法用户侵入,它应尽可能地堵住潜在的各种漏洞,防止非法用户利用它们侵入数据库系统。

一、数据库安全的主要内容

(一)用户组和安全性

在操作系统下建立用户组是保证数据库安全性的一种有效方法。Oracle程序为了安全性目的一般分为两类:一类是所有的用户都可执行,另一类只有DBA可执行。在Unix环境下组设置的配置文件是/etc/group,关于这个文件如何配置,可以参阅Unix的有关手册,以下是保证Oracle数据库安全性的两种方法:

1.在安装Oracle Server前,创建数据库管理员组(DBA)而且分配root和Oracle软件拥有者的用户ID给这个组。DBA能执行的程序只有710权限。在安装过程中SQL*DBA系统权限命令被自动分配给DBA组。

2.允许一部分Unix用户有限制地访问Oracle服务器系统,增加一个由授权用户组成的Oracle组,确保给Oracle服务器实用例程Oracle组ID,公用的可执行程序,比如SQL*Plus、SQL*Forms等,应该可被这组执行,然后这个实用例程的权限为710,它将允许同组的用户执行,而其他用户不能。

(二)数据库文件的安全性

Oracle软件的拥有者应该设置这些数据库文件($ORACLE_HOME/dbs/*.

dbf)的使用权限为0600,即文件的拥有者可读可写,同组的和其他组的用户没有写的权限。

Oracle软件的拥有者应该拥有包含数据库文件的目录,为了增加安全性,建议收回同组和其他组用户对这些文件的可读权限。

(三)网络安全性

当处理网络安全性时,以下是额外要考虑的几个问题:一是在网络上使用密码,在网上的远端用户可以通过加密或不加密方式键入密码,当使用不加密方式键入密码时,密码很有可能被非法用户截获,破坏了系统的安全性。二是网络上的DBA权限控制,可以通过下列两种方式对网络上的DBA权限进行控制:一是设置成拒绝远程DBA访问;二是通过orapwd给DBA设置特殊的密码。

二、制定完整的数据库监控方案,维护数据库安全

一般来说,一个Oracle数据库管理员应该做的Oracle数据库系统监控方案是这样的。一是每天对Oracle数据库的运行状态、日志文件、备份情况、数据库的空间使用情况、系统资源的使用情况进行检查,发现并解决问题。二是每周对数据库对象的空间扩展情况、数据的增长情况进行监控,对数据库做健康检查,对数据库对象的状态做检查。三是每月对表和索引等进行Analyze,检查表空间碎片,寻找数据库性能调整的机会,进行数据库性能调整,提出下一步空间管理计划。对Oracle数据库状态进行一次全面检查。

制定监控方案的具体步骤如下:

在本地建立一个数据库sid,然后使用Net Configuration Assistant

工具配置参数,实现与远程数据库的连接。

(一)计算Oracle数据库的会话连接数其算法描述如下

Count();While not eof(v$Sesslon)If(Username="compiere")/*use

Rname(用户名)为compiere*/{if(machine="yinglong")/*machine(机器名)为yinglong*/

{If(Schemaname="compiere")/*schem-aname(模式名)为Compiere*/

Count++;/*统计连接数*/ endif}endif}endif}

访问系统的用户数量和数据库的会话连接情况明确为监控对象。

(二)计算Oracle数据库的会话死连接数

If(username='complere'){If(machine='yinlong'){If(status='inactive'){/*连接状态为死*/If(scnemaname='compiere'){Count++;}}}}

(三)计算Oracle数据库的会话活连接数

If(username='comptere'){

If(machine='yinglong'){

If(status='active')/*连接状态*/{

if(Schemaname='compiere')Count++;}}}

(四)系统当前访问用户数量

If(t:on_line=1){/*表示用户在线;*/If(t.log_time

在线时间*/If(t.log_lp="){/*用户ip不为空*/Count++}}}

三、启用备份保证数据安全

对于数据库数据的安全问题,数据库管理员可以参考有关系统双机热备份功能以及数据库的备份和恢复的资料。

当我们使用一个数据库时,总希望数据库的内容是可靠的、正确的,但由于计算机系统的故障(包括机器故障、介质故障、误操作等),数据库有时也可能遭到破坏,这时如何尽快恢复数据就成为当务之急。如果平时对数据库做了备份,那么此时恢复数据就显得很容易。由此可见,做好数据库的备份是多么的重要,下面笔者就以ORACLE7为例,来讲述一下数据库的备份和恢复。ORACLE 数据库有三种标准的备份方法,它们分别为导出/导入(EXPORT/IMPORT)、冷备份、热备份。导出备份是一种逻辑备份,冷备份和热备份是物理备份。

随着网络的普及,基于网络的应用也越来越多。网络数据库就是其中之一。通过一台或几台服务器可以为很多客户提供服务,这种方式给人们带来了很多方便,但也给不法分子造成了可乘之机。数据库安全就显得十分重要。数据库安全是数据库的生命,作为数据库安全性管理者,应该特别地为每个应用程序首先要保证数据库的安全。

参考文献

[1]杨勇,数据库服务模型及其加密方法的研究与实现[D].四川大学,2005.

[2]赵卫利,基于SSL的数据库安全研究与实现[D].武汉理工大学,2007.

第2篇

关键字:计算机数据库;安全管理技术;强化

中图分类号:G623.58文献标识码: A 文章编号:

一、计算机数据库安全管理方面存在的问题

1、计算机操作系统方面的问题

一般来说,操作系统方面的问题主要就是病毒、后门以及数据库系统和操作系统的关联性引起的。

病毒方面:在操作系统中很可能有特洛伊木马程序的存在,这对操作系统来说是一个极大的威胁,这种木马程序可以将入驻的程序的密码加以修改,一旦密码更新,入侵者就会获得信息的密码,使信息内容被窃取、破坏等。

后门方面:虽然数据库系统的特征参数让数据库的管理员操作起来更加方便,可是与此同时,这些参数也为数据库服务器的主机操作系统留下了后门,所以后门也成了访问数据库的通道。

数据库系统和操作系统的关联性方面:数据库和操作系统之间的关联性非常强,操作系统中文件管理这个功能可以通过存取控制对各种文件进行续写和执行等操作,所以数据库文件也存在这方面的威胁;同时,操作系统中的监控程序也能够对数据库中的用户登录和口令鉴别进行控制。所以,数据库的安全与操作系统和硬件设备所组成的环境有很大的关系。

2、管理方面的问题

很多用户都没有真正意义上认识到网络信息安全的重要性,重视程度不够就使得实施的管理措施强度不够,就使得数据库的安全事件经常发生。因为限制数据库服务器的访问权可以减少数据库遭到攻击,所以很多用户都懒得进行补丁的修复,这就在数据库的管理上造成了严重的失误。想要数据库绝对的安全,就必须进行补丁的修复,因为经常修复补丁可以不因为很久以前没有经过修复的漏洞而遭到攻击。这类问题的主要原因就是存在没有进行修补的系统安全漏洞和所设的登录密码太过简单或者没有进行修改,所以,用户应该建立一个测试环境,进行补丁修复,然后确认补丁修复,再修复生产环境的补丁,提高网络信息安全的防范意识,加强管理措施。

3、数据库系统本身存在的问题

关系数据库这个系统已经使用了很多年了,拥有自身强大的特性,产品也非常成熟,但是在实际的应用中,其应该具有的某些特征,在操作系统和数据库系统中并没有被提供,特别是一些比较关键的安全特征。所以,很多关系数据库系统都不是很成熟,还有待改进。

二、强化计算机数据库安全管理技术的有效措施

计算机数据库的安全性是数据库发展的根本,所以,做好数据库的安全管理工作是数据库发展的需要。强化计算机数据库安全管理不仅要提高用户的网络信息安全意识,也要从管理技术方面出发,以下介绍几种常见的数据库安全管理技术:

1、安全模型

给数据库建立安全模型的主要作用就是提高对成功实现关键安全需求的理解层次,安全模型有两种:多级安全模型和多边安全模型。

⑴多级安全模型:此模型最早是用以支持军用系统以及数据库的安全保密的。一般来说密级从高到低可以分为绝密级、机密级和秘密级,这样分级的意义在于使各级的秘密只能让各级的有权限的人知道,这样可以防止高级的信息流入低级,信息所传递的范围始终在控制之内。

⑵多边安全模型:这也是保护数据库安全的重要措施之一,其主要作用是防止信息的横向泄露,尽可能的确保数据库信息的安全。

2、访问控制

访问控制主要是在计算机系统的处理功能的方面对数据库加以保护,其访问控制的对象主要是数据库内部已经进入系统的用户,对数据的安全保护形成一个自订屏障。计算机系统进行活动的对象主要就是主体进程、用户以及客体(资源和数据),而确保主体对客体的访问的合法性就是计算机安全的关键问题,通过管理数据的读出、写入以及修改、删除和执行来保证主体访问客体是被允许的,没有被允许的访问将被拒绝,这样可以确保信息的机密性以及完整和可用性。

访问控制又主要分为两种:自由访问控制和强制访问控制。

⑴自由访问控制:这种控制方法又叫做任选访问控制,被广泛得到应用。运用这种控制方式,资源的拥有者就是创建者,有权利选择可以访问其资源的用户,所以这样就使得用户和用户进程之间可以有选择的与其他的用户进行资源共享。这是对单个的用户所执行的访问控制的过程及措施,而每个用户的权限则是根据系统来确定的。

⑵强制访问控制:在这种控制方式中,系统分配给了主体和客体不一样的安全属性,而用户是不能对自身或其他的客体的安全属性进行更改的,就是不允许单个客户来确定访问权限,用户与用户组的访问权限只能是通过系统管理员来确定,系统是通过对主客体的安全属性进行比较来确定主体能否对客体进行访问。数据管理员应该提前将数据进行备份处理,在发生故障数据遭到破坏或丢失时就可以使用备份的数据使其恢复到以前的状态,这样就保证了数据的完整性与一致性。

3、安全审计

安全设计功能就是监控和记录指定用户在数据库中的操作行为,其实就是对安全方案中的功能提供持续的评估。在安全审计过程中,管理员应该掌握一组可以进行分析的数据,用来发现合适何处出现的违反安全方案的一些操作行为。通过分析安全审计的结果,及时对安全政策进行调整,修补出现的漏洞。所以,安全审计可以记录关键事件、提供容易操作的软件工具和可进行集中处理审计日志的数据形式、发现威胁时进行安全报警等多方面的功能。

三、结束语

当今社会,数据库已经是社会中各企业所发展的重要的组成部分,很大程度上促进了企业的发展,给社会带了了非常可观的价值利益,所以其安全问题应该引起高度的重视,在强化数据库安全管理技术措施的同时,企业的各方面都应该积极配合,这样才能真正意义上提高数据库的安全性。

参考文献:

[1] 马涛,秦轶翠,吴宝珠等.试论计算机数据库安全管理[J].计算机光盘软件与应用,2011,(14):153-153.

[2] 李丹.数据库安全管理的应用[J].吉林省经济管理干部学院学报,2009,23(6):99-101.

第3篇

关键词:数据库安全;角色;SQL Server

中图分类号:TP311.13 文献标识码:A 文章编号:1007-9599 (2012) 11-0000-02

一、引言

随着数据库的广泛运用,数据库中数据的安全性至关重要。如果数据被破坏,损失将数以万计。数据如此的重要,如何避免窃取和破坏数据自然就成为我们研究的热点。数据库安全涉及的层次和范围较广,本文只选取数据库管理系统SQL Server本身的安全来进行研究,以求最大程度的保证SQL Server数据库自身的安全。

二、正文

(一)SQL Server基本安全配置

SQL Server是一个数据安全措施相当完善的关系数据库管理系统,它使用服务器-数据库-数据库三层对象来进行安全管理。也就是说从用户的角度看,要访问数据库,首先要能连接上服务器。连接上服务器后并不代表用户能访问数据库了,必须赋予用户访问某个数据库的权限。能访问某个数据库了,并不代表能访问数据库中的数据了,必须赋予用户访问表或列的权限才能访问表或列……具体的管理通过安全身份认证(服务器)和访问许可两个机制实现。

1.安全身份认证

SQL Server有两种身份验证模式可用来连接服务器:Windows验证模式和混合模式。混合认证模式指的是windows认证和SQL Server认证两种都支持。两者相比,Windows身份验证更好一些。因为SQL Server验证的登录在一个多服务器的环境中管理比较困难,而Windows安全模式能够与Windows安全系统集成在一起,从而能够提供更多的功能,例如安全验证和密码加密、审核、密码过期等。

另外,无论采用哪一种认证方式,都应使用安全的密码策略,并对系统管理者(sa)帐号进行最强的保护。SA在默认条件下,它可对服务器进行任何的操作,但一般情况下不能将SA从服务器删除或移走,所以一定要记得给此用户指定密码。当然,我们也是有办法可巧妙去除sa的,操作方法如下:在菜单栏中的“工具”选项卡中选择”SQL server配置属性”,选择“服务器设置”,对“允许对系统目录直接进行修改”打勾。一定要在master数据库中有db_owner(数据库所有者)的权限。可使用的命令如下:

update sysxlogins

set name='你要改成的名字'

where sid=0x01

update sysxlogins

set sid=0xE765555BD44F054F89CD0076A06EA823

where name='你要改成的名字'

最后,删除修改后的用户名。

2.访问控制

使用登录账号连接上服务器后,到底能进行哪些操作,主要决定于登录账号的权限。SQL Server中的访问权限分为服务器本身的操作权限和数据库的访问权限。两种访问权限对应两种角色:服务器角色和数据库角色。

不同的登录用户访问服务器的权限不同,是因为赋予它们的服务器角色不同。服务器角色负责整个服务器的访问权限,将某服务器角色添加至用户,则用户就拥有了服务器角色所对应的权限。对某数据库进行访问时,有时希望不同的数据库用户访问的权限有所不同,故创建数据库用户时应当赋予不同的数据库角色。

下面举例说明如何进行访问控制。例: 给丽丽分配一个登录用户名,保证不仅可创建和修改数据库,还可修改student数据库中的系别表和课程表。对应的命令如下:

EXEC sp_addlogin 'lili','123'

EXEC sp_addsrvrolemember 'lili','dbcreator'

Use student

EXEC sp_grantdbaccess 'lili'

Exec sp_addrole 'pin'

grant update

on系别表 to pin

grant update

on课程 to pin

Exec sp_addrolemember 'pin', 'lili'

(二)备份与恢复

数据库备份有四大类型:数据库完全备份、差异备份、事务日志备份、文件和文件组备份。管理大型数据库时,为了让数据库恢复所用的时间消耗最少,也为了最大可能的降低数据的损失,我们常综合运用多种备份。常见的备份方案有:

1.有规律进行数据库完全备份,比如每天一次,下班前备份。

2.以较小的时间间隔进行差异备份,比如二至三个小时备份一次。

3.在相临的两次差异备份之间进行事务日志备份,每二十或三十分钟一次。

这样,在进行恢复时,先恢复最近一次的数据库完全备份,接着进行差异备份,最后进行事务日志备份的恢复。恢复数据库可使用三种模型:1.完全恢复模型,2.大容量日志恢复模型,3.简单恢复模型。想知道你所使用数据库的恢复模型,可使用下面的命令:select DatabasePropertyEx('stu', 'Recovery') 。此处的“stu”就是你所使用的数据库名,这个语句可返回stu数据库当前使用的是哪种恢复模型。若当前的恢复模型不合意,可使用命令修改模型:alter database 数据库名 set recovery full\simple\bulk_logged

第4篇

[摘要]摘要:本文从系统构架、数据库及安全进行论述,结合企业构建面向不同信息使用者的会计信息系统。

[关键词]企业会计信息系统构建

企业自身不断谋求向现代企业迈进,也更应该对会计信息系统进行主动性革命,包括对系统的构建深入理解,这些都要通过构建信息时代的会计信息系统来解决。针对不同类型和不同层次的企业,本文重点讨论的是一批在国内外有影响的大企业。

一、会计信息系统技术构架

企业会计信息系统的构建,在技术构架上,数据库服务、应用服务及客户端服务三方面,采用三层架构设计,可以提高效率与安全性、降低硬件投资成本。

通过三层结构服务器方案,保证的数据的安全,达到数据集中控制的目的。三层体系结构既减轻数据库服务器的连接开销,又将业务规则从客户端移到应用服务器达到安全高效的目的。

1、数据库服务

数据库服务是三层模式中的最底层,用来定义、维护、访问和更新数据并管理和满足应用服务对数据的请求。由一个或者多个数据库系统组成,其中可能包括由存储过程组成的和数据存取相关的逻辑模块。

数据库也是会计信息系统设计必不可少的,没有数据库的会计信息系统程序是不完整的程序。因为只有数据库才能大量、快速地处理各类信息,实现各种功能系统采用SQLServer做后台数据库。它是由微软Microsoft出品,基于关系型数据库的大型数据库系统。它具有独立于硬件平台、对称的多处理器结构、抢占式多任务管理、完善的安全系统和容错功能,并具有易于维护的特点。

2、应用服务

应用服务位于客户端和数据库服务之间,专门为实现企业的业务逻辑提供了一个明确的层次,在这个层次封装了与系统关联的应用模型,并把用户指令和数据库代码分开。这个层次提供客户应用程序和数据服务之间的联系。主要功能是执行应用策略和封装应用模式.并将封装的模式呈现给客户应用程序。在三层B/S体系结构,它是在数据库服务器与客户端之间增加应用服务器。

Microsoft的分布式COM(DCOM)技术是将组建对象模型技术COM大大进行了扩展。是对在局域网、广域网甚至是Internet上计算机对象之间的通信提供了完全的支持。通过使用DCOM用户的应用程序就可以在任何网络位置上达到真正的分布性,从而满足客户应用的需要。

3、WEB客户端

客户端是为客户提供应用服务的图形界面,有助于用户理解和高效的定位应用服务。远程客户端和本地客户端通过浏览器提交用户请求,显示处理结果,通过显示界面进行数据的输出等操作

4、总体优势

总体上看,数据库服务器负责数据存储,客户端只管用户界面、递交服务请求,应用服务器负责业务处理,这种结构能更好地应用资源,减轻了客户端的负担,从而弥补了两层结构的不足。

二、会计信息系统数据库及安全

企业会计信息系统的构建需要强大的数据库后台服务和完善的数据安全性,我们从以下四个方面来加强系统的数据库安全性。

1、完善的网络安全体系使用访问服务器对远程电算工作站进行加密身份验证、对数据采用密文传输方式可以为会计电算化数据提供全面的安全保障;内部局域网电算工作站对电算服务器的访问通过严格的身份验证体系加以管理。上述措施使得来自因特网和内部局域网的非法操作或入侵被访问服务器拒绝,从而无法连接电算服务器,并记录相关信息备查。这样可以完全隔离内部和外来的非法入侵并记录其入侵主机的IP地址、入侵时间、入侵频率等信息,同时系统在切断非法入侵通道时提供实时告警,提醒管理员及时采取措施。

2、全面的会计电算化信息系统档案管理

会计电算化信息系统处理业务时所产生的各种账簿、报表凭证均由专人管理,并有相应的管理制度;所有财务档案均做好防火、防潮、防尘、防盗等,特别是磁性存储介质要做好防磁。

3、安全的会计电算化信息系统输入控制

审核人员对会计电算化信息系统每笔业务进行合法性和准确性审核,从源头上防止错误和舞弊行为的发生。避免因错误舞弊导致连环性、重复性错误。采用编码制度,会计科目统一编码,不仅提高了录入的速度和准确性,而且规范了行业管理。设置逻辑控制、平衡校验控制、错误更正控制来完善会计电算化信息系统查错、改错的功能。

4、稳固的计算机病毒预防措施

为了防止计算机病毒的侵袭,本系统使用正版软件,拒绝各类盗版或来历不明的软件;对外来的移动硬盘、光盘、优盘首先进行病毒检测;在服务器和工作站中装入了防病毒软件,开机时进行时控制,对硬盘进行病毒检测。及时发现并杀死计算机病毒定时对计算机防病毒软件进行升级,保证会计电算化信息系统服务器和工作站中病毒特征库是最新的。

参考文献:

第5篇

论文关键词:高校 数据 信息 管理系统

论文摘要:从某高校办公信息管理的实际要求出发,经过详细的系统调查研究,利用MicrosoB.NET, SQL S~等软件构建了基于.NET的办公信.息管理系统.该系统采用B/S模式,利用ASP.NET, ADO.NET数据库访问等Web数据库应用系统先进技术,实现了一个网上办公系统的信息检索、录入、修改、统计、表格和会议通知、记录等功能。

0引言

长期以来,我国高等院校使用传统的人工方式和单机方式管理科研、办公、会议记录等信息。传统的人工管理方式存在着许多缺点,如效率低、保密性差、成本高和存储量小,时间一长,将产生大量的冗余文件和数据,要从大量的文件和数据获取需要的信息时,查找工作十分繁重;单机管理方式虽然克服了人工管理方式的一些缺陷,如可以按时间、内容、关键字等进行检索,但该方式还存在一些其它方面的缺点,如灵活性差、数据库安全性受到限制、应用程序不能分布式使用等。

随着计算机技术和网络技术的发展,现代化办公已经走入各行各业各阶层,传统的人工或单机管理方式已经无法满足高校办公现代化的要求。为了树立高校“以人为本”的管理模式,以应对日益加快的科技工作节奏,使高校信息管理科学化、规范化、现代化,自主开发一个旨在实现高校在校园网上提供办公信息管理服务,开展网上信息管理活动,推行新的管理手段以提高工作效率,实现网上信息的共享和协同管理。

1系统总体设计

1.1系统总体功能设计

系统主要由个人桌面、教职工信息管理、办公管理、科研管理、设备管理、资料管理、后台的系统管理等几大模块组成。通过该办公平台,办公管理人员可以通过网络通知、消息,管理日常事务:教职工可以及时了解需要办理的各项事务,根据分配到的工作计划,定期上传相应的工作报告,填写工作日志,上传相应的附件,查看新闻、文件、科研项目、通知等,管理个人名片夹,收发电子邮件以及修改个人信息。每个职位可以具有不同的操作权限,通过建立职工与相应职位的对应关系,实现对职工操作权限的统一管理。系统管理是为系统的正常运行提供管理功能,首次安装完系统后,首先要通过系统后台管理功能建立起组织机构的管理体系结构,实现了现代化网络办公和资料存储的无纸化。该系统首页如图1所示。

1.2开发环境

(1)硬件环境

客户端:只要能安装Web浏览器和连通网络的微机即可;

服务器端:PIII以上CPU,128 M以上内存,30 G以上硬盘;网络:一般的传输速率即可,速度越快越好。

(2)软件环境

服务器端操作系统安装Windows 2000 Server, IIS4.0以上版本,数据库采用SQL Server 2000,该系统以Microsoft Visual.NET为开发平台,采用ASP.NET技术,结合VB.NET, C#和VB.Script构造应用程序。

开发工具采用Ijreamweaver MX制作网站框架,采用Photoshop和Flash制作网页素材。为了保证系统的安全,本系统采用USB加密狗认证。

1.3系统功能模块设计

系统的功能分为两类:用户操作界面和管理员界面。用户界面允许用户进行查询,了解中心工作动态,加大了部门之间、职工之间的联系,提高了工作的透明度,有利于提高工作效率。管理员界面是允许负责人进行添加、修改、删除、查询、统计、会议记录等工作。模块设计如图2所示。

2运用ASP NET技术操作数据

2.1建立连接

利用SqlConnection对象的ConnectionString属性可指定连接参数。

2.3更新、删除、插入操作

系统数据的更新和维护是通过管理员登录相应的管理页面,通过网页界面将新数据或修改后的保存至数据库中实现的。利用SqlCommand对象设置相应得SQL命令来完成相应的操作。例:执行查询SQL的语句,返回一个数据表:

3系统安全的策略

为了保证系统的安全,本系统采用USB加密狗认证,硬件产品为北京彩虹天地信息技术有限公司的iKEY 1000 iKEY硬件电路中集成读/写功能,包括完成存储功能的资源和高速加密引擎。它使用通用串行总行接口((USB)提供电源并且与计算机通讯。内的掉电保护随机访问存储器保存RAINBOW提供的出厂设置,以及用户提供的与应用程序有关的数据。提供良好的用户编程接口以便于快速开发安全的登录解决方案。

第6篇

关键词:客户/服务器模式 浏览器/服务器架构 综合业务系统

中图分类号:TP315 文献标识码:A 文章编号:1007-9416(2012)09-0120-02

1、研究背景和意义

1.1 研究背景

6459局现用的计费综合业务系统于2003年投入使用,承载了西门子EWSD程控交换设备、华为CC08程控交换设备及爱立信MX-ONE交换设备,三套程控交换设备的计费管理业务,实现的主要功能模块包括:计费管理、计费分拣、计费采集、语音催缴、话费营收、双机热备、宽带费用导入及银行托收。

随着电信业务的飞速发展,用户业务需求的多元化,该套计费系统存在的缺陷日渐突出,主要表现在:主服务器处理能力、容量不足;无法生成和导出财务报表;无法实现多种计费策略,尤其是缺乏专线费用及光纤租用费用的管理等。因此我局的这套计费系统已不能满足业务发展的需求,需进行系统改造以实现更完善的计费平台。

1.2 研究意义

本论文的研究意义在于解决原计费系统存在的一些弊端,将原系统改造为一个实用性强,可靠性高的综合业务网络平台,一方面向电话用户提供语音查询服务,另一方面向部门工作人员提供系统管理,业务处理,工作统计,工单派发,报表编辑查询功能。

2、研究改造方案

针对计费系统存在的缺陷,通过硬件更换与软件升级相结合的方式对进行该系统进行改造,一方面在硬件上更换为高性能的数据库服务器,另一方面在软件上采用基于B/S架构的综合业务平台,新增宽带计费、号线管理、业务受理派工单等功能模块,建立一套综合业务系统,以适应当前通信网络的发展。实现计费管理系统、计费营收系统、计费分拣系统、计费催缴系统、电信业务受理系统、生产调度系统、宽带认证管理系统、双机热备系统等各系统功能;后台数据库由SQL数据库改为ORACLE数据库。

2.1 原系统架构

原计费系统的开发基于C/S架构,即Client/Server (客户机/服务器)结构(如图1),通过将任务合理分配到Client端和Server端,降低了系统的通讯开销,需要安装客户端才可进行管理操作。客户端和服务器端的程序不同,用户的程序主要在客户端,服务器端主要提供数据管理、数据共享、数据及系统维护和并发控制等,客户端程序主要完成用户的具体的业务。原计费系统网络拓扑图如图2所示。

2.2 改造后结构

改造后的系统采用B/S架构,即Browser/Server(浏览器/服务器)结构(如图3),在这种结构下,用户界面完全通过WWW浏览器实现。客户端基本上没有专门的应用程序,应用程序基本上都在服务器端。由于客户端没有程序,应用程序的升级和维护都可以在服务器端完成,升级维护方便。(如图3)

3、研究成果

3.1 C/S架构与B/S架构的比较

(1)C/S版本安全性很差,在任何客户端均可以看到核心数据库连接信息。而BS模式下IE客户端看不到数据库IP,只能看到WEB服务器,大大加强核心数据库安全。

(2)C/S系统一般是两层架构,缺少中间层的服务,在业务高峰期会大大增加服务器的压力,甚至是严重降低服务器的效率。

(3)C/S系统软件升级时,每一台客户机需要重新安装,其维护和升级成本非常高,而且多客户端的同一程序没有同步更新的话,会造成系统数据混乱;B/S系统升级时只需要对WEB服务器进行维护。

(4)C/S版本不利于业务快速部署。例如说要新上一个营业网点,在C/S架构下,必须到现场安装客户端程序和BDE数据库连接工具,还要做比较复杂的客户端配置,使得系统上线较慢。

(5)在C/S架构下操作不同业务系统需要登录不同的系统;B/S版本下的BOSS系统,操作员使用更加方便,操作员登录一次,就可以处理其权限下的所有业务,大大提供工作效率。C/S版本下同一套软件只能同时打开一个窗口,不方便操作员在各窗口之间综合分析比较和粘贴拷贝,而B/S版本下同时开启任意多个网页。

通过上述C/S模式和B/S模式的比较,可见基于B/S架构的技术体系优势明显,大大提高了系统的可靠性、实用性。

3.2 完善的功能模块

改造后的系统可向用户提供全局详细话单,保证用户随时查询,避免话费争议;提供和完善营收各项报表统计,加大财务监管力度;实现所有业务系统在一个程序中集中管理;集中式的客户资料管理、融合性的数据采集、专业性的计费、综合的业务受理和缴费前台、资源管理等,组成一套完善的综合业务系统;实现宽带认证计费;多种计费组合策略;强大报表编辑格式;统一的号线资源管理;用户业务受理;工作单调度派发等多种功能,满足用户需求。

4、结语

本论文的主要目的是解决原计费系统存在的不足,提高6459局服务水平,降低工作人员的劳动强度。通过对原系统在结构、功能、业务、数据库多方面的改造,全面改善和提高了系统运行的可靠性、实用性和管理水平。

参考文献

[1]亓晓静.《基于C/S架构的原件项目实训:》.电子工业出版社.

第7篇

【关键词】综合业务信息系统;信息系统集成;信息孤岛;协同

1.引言

通过调研,目前我国的人才市场信息管理系统普遍存在以下问题:功能界面不统一,不符合电子政务一站式整体规划思路;数据接口不规范,信息孤岛严重,导致不同系统数据间交互困难,从而产生大量重复劳动;不具备数据分析能力,不能为政策管理层领导决策提供必要的支持;县乡人才服务站的分级管理能力弱,不能实现数据实时共享。综上所述,各业务系统间的互联互通,信息共享,业务协同是人才市场深入发展最迫切需要解决的问题。

2.平台设计

2.1 平台建立的背景

通过分析,人才市场现在的业务资源主要存在以下部门:(1)市场部。主要是招聘单位数据、招聘职位数据和求职人才库。(2)派遣部。主要是派遣单位数据、派遣人员数据(含个人信息及岗位、保险、工资等信息)。(3)培训部。主要有:培训单位数据库、学员数据库和教学资源(场地、师资、教材、课程等)数据库。(4)网络部。主要有招聘单位数据、招聘职位数据和求职人才库。(5)部。主要是单位和人员(含保险、职称等信息)数据库。(6)综合部。主要有财务数据、公文(通知、文件、业务报表)等。

现阶段各部室的数据由各部室自发的建立,缺少专门的数据采集规程,从而数据无法保证

长期稳定有效的进行采集和维护。由于没有统一的标准和平台,各部室的数据分别以word、excel、sql server、foxpro等各种形式存在,数据之间不能共享,造成市场领导与各部室、各部室人员之间都无法掌握最新的数据,数据严重滞后,为领导决策和各部室开展业务带来了很大的不便。

2.2 平台设计思想

为了解决现存的问题,必须建立市场内部的综合业务信息系统,这个系统将包含各部室的现有业务,并可扩展。由于各部室的业务都在不断的发展,也就是说应用在不断的变化,要想统一应用环境非常困难。如果我们在应用环境上统一要求(如开发语言、开发环境、程序类型等),就会对各部室的灵活性造成很大限制,因此,应建立一个基于统一标准的信息平台,并严格限制并入此平台的数据,进入平台的数据都将被标准化。对操作此平台数据的用户也要进行统一的身份验证和权限管理。数据的来源、使用情况都将被详细记录。各部室自行开发的应用,必须将核心数据并入该平台,并遵循平台数据的统一标准。为考虑系统安全性与稳定性,全部或部分基础数据可升迁至更加稳定、高效、功能全面的ORACLE数据库系统,数据可无损地转入到异构数据库中。也可实现异构数据库中数据的实时同步(见图1)。

要实现上述思想,必须做到:1)必须在设计应用程序时将数据、业务逻辑和应用程序进行分层设计,保证各层的相对独立,保证上层的改变不会影响到下层的正常运行;2)必须采用统一的建库工具;3)遵循统一的用户及权限设置标准;4)遵循统一的数据查询与统计标准;5)必须具有数据交换模块。

3.平台实现

3.1 平台的开发方式

分阶段开发:即首先开发急需和基础性的软件系统,并通过运行,不断成熟;待基础平台基本成熟,业务也进入正轨后,继续开发其他的应用系统。

3.2 系统功能

系统总体功能如图2所示。

同时,我们建立人才市场的招聘、求职等数据集市来组建数据仓库,通过研发决策支持系统来为决策者和服务对象提供更准确的决策和导向支持。决策支持子系统如图3所示。

3.3 系统技术方案

系统开发过程中完全遵循Microsoft公司的开发标准,同时内部接口采用通用的规范接口,单位接口采用国际规范的网络服务接口实现,开发过程有独立的质量保证部门确保规范的实施。此外,为了保证系统业务运行流畅,系统在建设过程中,软硬件都需要建设在一个无单一失败点的运行架构中。在软件方面主要采用可支持群集方式的技术完成。系统应完全支持数据库、应用服务器以及相关硬件设备采用群集的运行架构,以便于随着系统应用面的逐步增大的负载可扩展性。软件采用符合电子政务安全平台标准的三层体系架构,采用组件技术和模块化设计来构建系统,系统具备良好的安全性,采用电子政务安全平台保障系统的安全。

3.3.1 安全性

在系统安全体系建设过程中,需要综合考虑安全要素,主要包含贯穿始终的安全策略、安全评估和安全管理;而在技术层面上需要考虑实体的物理安全,网络的基础结构、网络层的安全、操作系统平台的安全、应用平台的安全,以及在此基础之上的应用数据的安全,从而形成一套合理有效的整体安全防护系统。

本方案系统采用基于三层架构,中间层组件可以独立部署,并且同数据分离;三层架构使得表示层和业务逻辑分开,可以根据客户的需要分别调整和部署某业务的用户界面或业务逻辑,而对其它业务操作无影响;三层架构还意味着应用服务器和数据库服务器分离,可以对数据进行集中的管理和保护;数据库安全体系:数据库的统一和数据库数据信息的,会给业务系统和门户系统的整合带来极大的方便,使信息能轻松共享。另外,采用安全平台全面保护系统;利用完善的权限控制,把资源都保护起来;增加Web Server可以更好地保护后面的应用系统和数据;.Net作为中心级的技术平台,安全、稳定、可靠;通过Web Server的群集,不会因为一个服务器出错就导致系统崩溃的问题。

3.3.2 扩展性

遵循原有人才市场信息系统建设规范进行独立开发,使用接口的方式进行系统的互连和数据融合,我们称之为接口型平台构建。接口型平台构建可以做到符合以“一个应用支撑平台(即数据库)、二级数据处理(即市中央数据库与县各分布点分级数据处理)、五个统一(即统一领导、统一规划、统一技术标准、统一数据运用和统一组织实施)”为主要内容和特征。接口型构建基于基础开发组件,修改灵活,响应快;使不同业务系统的调试和部署相互独立,开发过程中只需定义好交互标准。

由于采用三层架构、.Net组件技术、模块化设计等等,保证系统的功能是可以方便地增加和扩充的;通过Web Service,系统具有最优秀的扩展性,可以方便地与其他应用系统进行衔接,而且我们的方案里面Web Service接口可以方便地重用底层的业务逻辑;应用服务器具有良好的扩展性,日后业务增加导致业务超过系统处理能力的时候可以方便地通过增加硬件设备和构造群集系统解决,不需要修改应用系统,而且能够提高性能,实现动态负载均衡、Fail Over等。

3.3.3 可维护性

采用.Net组件技术和模块化设计,组件之间是松耦合的,可以方便地修改、新增,不会影响系统其他的部分;使用多层的设计,显示、数据、控制、业务逻辑和数据访问(也叫做集成层)都是分开处理的。

4.综述

本文提出的技术方案通过规范各子系统业务数据交换标准,使系统的扩展和兼容性增强;通过规范各子系统数据口径,为人才市场信息数据的综合决策分析打下基础;分点建设,加强县乡人才服务站的建设和分级管理能力,为公众“一站式”的人才战略服务以及人才政策管理的统一决策奠定了基础。

参考文献

[1]周俊龙.基于J2EE人力资源市场信息系统的设计与实现[D].电子科技大学硕士论文,2012(04).

[2]张润生.基于网络的人才招聘管理信息系统设计与实现[D].电子科技大学软件工程硕士论文,2010.

[3](美)克里斯托弗森.构建下一代Web services[M].北京:电子工业出版社,2003.

[4]薛元昀等.网页数据库设计与[M].清华大学出版社,2000(3).

第8篇

论文摘要:该指纹识别技术在监控系统的应用,可对电网安全运行提供有力的技术保障。为改善目前集控中心监控系统采用“用户ID+密码”的方式进行用户身份认证和权限控制的弊端,文章提出基于指纹识别技术的监控系统身份识别的解决方案,介绍了方案设计思路,并利用指纹识别技术实现了监控系统身份识别功能。

中图分类号:TP391文献标识码:A文章编号:1009-2374(2009)16-0038-02

一、技术应用背景

目前国内大部分地区220KV和110KV变电站都已实现无人值班技术,进入了由集控中心统一监控阶段。一个集控中心一般监控7~10个变电站,变电站站内开关和刀闸操作都通过集控中心遥控操作。在运行监控特别是拉闸限电期间,集控中心的遥控操作非常频繁,夏季期间平均每天要通过遥控操作拉限电100多条次。在这些频繁操作中,目前集控中心监控系统采用“用户ID+密码”的方式进行用户身份认证和权限控制。每一步操作都需要输入操作人用户名、监护人用户名及相应密码,一方面这些步骤需要花费较多时间,使得调度指令执行不及时,且容易分散操作注意力;另一方面由于经常操作,密码比较简单,操作人员相互之间都知道,密码失去保密作用,容易发生操作人冒名监护人进行单人操作。这不但使集控中心监控系统存在安全隐患,更主要的是将对供电安全产生严重的安全威胁。为解决“用户ID+密码”认证方式所出现的弊端,故提出将指纹识别技术应用于集控中心监控系统,以实现用户对变电站设备进行控制前的身份认证。

二、指纹识别技术研究

每个人的指纹图案、断点和交叉点各不相同,呈现唯一性且终生不变。据此,我们就可以把一个人同他的指纹对应起来,通过他的指纹和预先保存的指纹数据进行比较,就可以验证他的真实身份,这就是指纹识别技术。指纹识别技术可称为人体密码,是模式识别领域中使用最早的,也是最为成熟的生物鉴定技术,它是集传感器技术、生物技术、电子技术、数字图像处理、模式识别于一体的高新技术。

(一)指纹识别方案设计

在用户登入电力监控系统前,首先集取集控中心操作人员指纹,本系统采用光电传感器作为指纹取像设备,并通过USB接口与监控系统服务器连接。指纹的图形及其他相关特征集取下来后传送至指纹采集程序中,经过运算及统计,在所采集图形中找出该指纹具有所谓“人人不同且终身不变的特性”的相关特征点,并将之数位化。其次在进行遥控操作时,当系统需要认证操作人用户身份时,可调用该指纹的数位化数据,并经运算、验证其与指纹数据库中的比对资料的相似程度,达到一定程度以上的统计相似度,即认为通过验证。然后通过同样的方法再验证监护人的指纹信息。只有操作用户和其监护人的指纹验证均通过,且不为同一人时,遥控操作程序才能继续执行。

(二)识别算法设计

在指纹识别过程中,我们把识别算法设计为3个步骤:图像预处、指纹特征提取和指纹比对。采集的指纹图像容易受到各种因素的影响而使图像质量变差,比如手指按压的方向和力度、皮肤的干湿程度、传感器的特征差异等。因此,指纹识别算法首先要对指纹图象进行预处理,以把有用的前景信息和背景区分开。在区分指纹的指纹区域和非指纹区域的指纹图像分割方法中,采用了基于块的指纹图像分割方法,这个算法将指纹图像分割成大小固定的小块,根据每一小块的特性确定该块是前景(指纹区)还是背景(非指纹区)。

经过研究分析,我们采用的识别算法为方差法进行图像分割。指纹图像的前景区域由指纹脊线和谷线组成,指纹脊线和谷线是黑白相间的纹理,因此方差比较大,而背景区域的灰度变化不大,因此方差比较小。基于这一特征,利用图像的局部方差对指纹图像进行分割,首先将指纹图像分成w*w的小块,计算每一块图像的平均灰度值,

aveg(k,l)=■,k=1,…,M;l=1,…,N;

其中g(i,j)是第(k,l)块中第i行第J列像素的灰度值。M,N是指纹图像行块数和列块数;再计算每一块图像的灰度方差:

var(k,l)=■,k=1,…,M;l=1,…,N;

对于每一块图像,当var(k,l)大于阂值T1时,将其设为前景,否则设为背景;最后用3*3邻域进行平滑,去除孤立图像块。然后采用基于块方向图计算的方向滤波;接着利用动态阀值法进行二值化处理,以把指纹灰度图像转化为仅用0、1表示的二值图像。对二值化后的二值图像进行细化可得到骨架图象。接下来的特征提取阶段采用模板匹配的方法获取细节特征点(端点、分叉点)的位置、方向和类型信息。最后特征匹配则采用基于细节特征点匹配的算法。其识别算法流程图如图1所示:

图1指纹识别算法流程

三、监控系统身份认证设计与实现

(一)数据库安全设计

通过两个方面实现数据库系统信息安全:一是数据库管理系统本身提供的用户名口令识别、使用权限控制、审计等管理措施;另一个就是靠应用程序设置的控制管理。作为数据库用户,最关心数据资料的安全,特别是用户权限问题。监控系统数据库安全管理主要分为以下几种:

1.用户权限。不同类型的用户授予不同的数据管理权限。一般将权限分为3类:数据库登陆权限、资源管理权限和数据库管理权限。

2.数据分类。同一类权限的用户,对数据库中数据管理和使用的范围是不同的。DBMS提供了将数据分类的功能,即建立视图,管理员把用户可查询的数据逻辑上归并起来,简称一个或多个视图,并赋予名称,再把该视图的查询权限授予该用户,也可以授予多个用户。这种数据分类可以进行得很细,其最小粒度是数据库二维表中一个交叉的元素。

3.审计功能。有两种方式,即用户审计和系统审计。用户审计时,DBMS的审计系统记下所有对自己表或视图进行访问的企图,包括成功的和不成功的,以及每次操作的用户名、时间、操作代码等信息。这些信息一般都被记录在数据字典(或叫系统表)里,利用这些信息用户可以进行审计分析。系统审计由系统管理员进行,其审计内容主要是系统一级命令和数据库客体的使用情况。

(二)身份认证方式设计

身份认证方式可设计为以下两类,认证方式可以是下面的任意一种,默认首选为指纹认证。

1.基于知识的方法来确定身份,如口令或PIN,这种身份认证方法的安全性仅仅基于用户口令或PIN的保密性。

2.基于他或她的独一无二的生理学的行为特征来确定身份即生物认证,如指纹认证。

(三)指纹识别身份认证的功能实现

1.需实现的功能。指纹识别功能与监控系统功能充分结合,利用监控系统数据库统一管理指纹信息,以实现以下功能:(1)能通过指纹识别出用户,并根据该用户所属的用户权限分配数据库操作权限;(2)指纹登记记录直接写入监控系统数据库,维护监控系统数据库时即可同时维护指纹库,不再需要单独维护指纹库;(3)所有监控系统的操作身份认证均可通过指纹认证,并详细记录操作日志;(4)读取操作人员指纹信息后与数据库中的建档信息进行比对,比对正确后再次读取监护人指纹信息,只有操作用户和其监护人的指纹验证均通过,且不为同一人时,遥控操作才能继续,从而确保控制操作安全。

2.指纹识别功能实现。基于集控中心ON2000系统开发的指纹采集接口程序利用C++语言在SDK集成开发境下开发。SDK软件包为软件开发提供了一个集成的设计开发环境,它有一个包括工程管理、源代码开发和基于JTAG调试功能的图形界面(GUI)。本数据库指纹身份认证系统实现以下功能:

(1)指纹图像获取。通过USB接口的指纹采集仪采集活体指纹图像。根据上面对指纹图像采集的分析,采用平面捺印指纹,以提高设别速度。采集的界面如图2所示:

图2指纹采集界面

(2)指纹保存。采集的指纹信息保存在监控系统的应用数据库中,做到了监控系统数据库统一管理和维护。同时将指纹图像进行了压缩,大容量的指纹数据库经过JPEG压缩后存储,以减少存储空间。数据库中的用户权限分配数据见表1:

表1用户权限分配数据表

(3)记录操作日志。集控中心监控系统数据库操作自动调用指纹身份认证程序,同时保留密码输入窗口,只有在指纹身份认证失败时,才可进入密码输入窗口。通过指纹身份认证进行的所有操作等同与通过密码身份认证的操作,并在监控系统应用数据库中记录详细的操作日志。操作日志记录所有用户的操作信息,对数据进行自动分类和自动检索。审计跟踪用户的活动,给管理员提供分析的依据。

(4)用户权限验证。根据指纹识别系统获取的用户信息,完成对运行人员的身份认证,确保在集控中心监控系统中操作人员为合法的运行值班人员,通过权限验证判断值班人员是否具备需要的权限,以及确保值班人员只能具备已经分配的功能权限。

四、结语该

该系统的实施有效防止单人违规操作、防止非授权人员进行恶意破坏操作,对电网安全运行提供技术保障,受到了用户的一致好评文章将指纹识别技术应用于集控中心监控系统,以实现用户对变电站设备进行控制前的身份认证。同时大大提高集控中心变电运行值班人员的工作效率,缩短遥控操作时间,特别在紧急限电时发挥了积极作用。

参考文献

[1]戴平阳.指纹识别技术研究进展[J].厦门大学学报(自然科学版),2002,41(6).

[2]卢朝阳,张岗山,刘琳.指纹识别系统性能评价方法[J].西安电子科技大学学报(自然科学版),2002,29(6).

第9篇

论文摘要:分析了电力系统信息安全的应用与发展存在的安全风险,安全防护方案、安全肪护技术手段及在网络安全工作中应该注意的问题,并对信息安全的解决方繁从技术和管理2个方面进行了研究,探讨了保证电力实时运行控制系统和管理信息网络系统信息安全的有关措施,同时以朝阳供电公司为例,进一步进行有针对性的剖析。

论文关键词:电力;信息安全;解决方案;技术手段

1电力信息化应用和发展

目前,电力企业信息化建设硬件环境已经基本构建完成,硬件设备数量和网络建设状况良好,无论是在生产、调度还是营业等部门都已实现了信息化,企业信息化已经成为新世纪开局阶段的潮流。在网络硬件方面,基本上已经实现千兆骨干网;百兆到桌面,三层交换;VLAN,MPLS等技术也普及使用。在软件方面,各应用十要包括调度自动化系统、生产管理信息系统、营销信息系统、负荷监控系统及各专业相关的应用子系统等。计算机及信息网络系统在电力生产、建设、经营、管理、科研、设计等各个领域有着十分广泛的应用,安全生产、节能消耗、降低成本、缩短工期、提高劳动生产率等方面取得了明显的社会效益和经济效益,同时也逐步健全和完善了信息化管理机制,培养和建立了一支强有力的技术队伍,有利促进了电力工业的发展。

2电力信息网安全现状分析

结合电力生产特点,从电力信息系统和电力运行实时控制系统2个方面,分析电力系统信息安全存在的问题。电力信息系统已经初步建立其安全体系,将电力信息网络和电力运行实时控制网络进行隔离,网络间设置了防火墙,购买了网络防病毒软件,有了数据备份设备。但电力信息网络的安全是不平衡的,很多单位没有网络防火墙,没有数据备份的概念,更没有对网络安全做统一,长远的规划,网络中有许多的安全隐患。朝阳供电公司严格按照省公司的要求,对网络安全进行了全方位的保护,防火墙、防病毒、入侵检测、网管软件的安装、VerJtas备份系统的使用,确保了信息的安全,为生产、营业提供了有效的技术支持。但有些方面还不是很完善,管理起来还是很吃力,给网络的安全埋伏了很多的不利因素。这些都是将在以后急需解决的问题。

3电力信息网安全风险分析

计算机及信息网络安全意识亟待提高。电力系统各种计算机应用对信息安全的认识距离实际需要差距较大,对新出现的信息安全问题认识不足。

缺乏统一的信息安全管理规范。电力系统虽然对计算机安全一+直非常重视,但由于各种原因,目前还没有一套统一、完善的能够指导整个电力系统计算机及信息网络系统安全运行的管理规范。

急需建立同电力行业特点相适应的计算机信息安全体系。相对来说,在计算机安全策略、安全技术和安全措施投入较少。为保证电力系统安全、稳定、高效运行,应建立一套结合电力计算机应用特点的计算机信息安全体系。

计算机网络化使过去孤立的局域网在联成广域网后,面临巨大的外部安全攻击。电力系统较早的计算机系统一般都是内部的局域网,并没有同外界连接。所以,早期的计算机安全只是防止外部破坏或者对内部人员的安全控制就可以了,但现在就必须要面对国际互联网上各种安全攻击,如网络病毒、木马和电脑黑客等。

数据库数据和文件的明文存储。电力系统计算机网络中的信息一般存储在由数据库管理系统维护的数据库中或操作系统文件中。以明文形式存储的信息存在泄漏的可能,拿到存储介质的人可以读出这些信息;黑客可以饶过操作系统,数据库管理系统的控制获取这些信息;系统后门使软硬件系统制造商很容易得到这些信息。弱身份认证。电力行业应用系统基本上基于商业软硬件系统设计和开发,用户身份认证基本上采用口令的鉴别模式,而这种模式很容易被攻破。有的应用系统还使用白己的用户鉴别方法,将用户名、口令以及一些安全控制信息以明文的形式记录在数据库或文件中,这种脆弱的安全控制措施在操作人员计算机应用水平不断提高、信息敏感性不断增强的今天不能再使用了。没有完善的数据备份措施。很多单位只是选择一台工作站备份一下数据就了事,没有完善的数据备份设备、没有数据备份策略、没有备份的管理制度,没有对数据备份的介质进行妥善保管。

4电力信息网安全防护方案

4.1加强电力信息网安全教育

安全意识和相关技能的教育是企业安全管理中重要的内容,其实施力度将直接关系到企业安全策略被理解的程度和被执行的效果。为了保证安全的成功和有效,高级管理部门应当对企业各级管理人员、用户、技术人员进行安全培训。所有的企业人员必须了解并严格执行企业安全策略。在安全教育具体实施过程中应该有一定的层次性和普遍性。

主管信息安全工作的高级负责人或各级管理人员,重点是了解、掌握企业信息安全的整体策略及目标、信息安全体系的构成、安全管理部¨的建立和管理制度的制定等。负责信息安全运行管理及维护的技术人员,重点是充分理解信息安全管理策略,掌握安全评估的基本方法,对安全操作和维护技术的合理运用等。

信息用户,重点是学习各种安全操作流程,了解和掌握与其相关的安全策略,包括自身应该承担的安全职责等。当然,对于特定的人员要进行特定的安全培训。安全教育应当定期的、持续的进行。在企业中建立安全文化并纳入整个企业文化体系中才是最根本的解决办法。

4.2电力信息髓安全防护技术措旌

(1)网络防火墙:防火墙是企业局域网到外网的唯一出口,所有的访问都将通过防火墙进行,不允许任何饶过防火墙的连接。DMZ区放置了企业对外提供各项服务的服务器,既能够保证提供正常的服务,又能够有效地保护服务器不受攻击。设置防火墙的访问策略,遵循“缺省全部关闭,按需求开通的原则”,拒绝除明确许可证外的任何服务。

(2)物理隔离装置:主要用于电力信息网的不同区之间的隔离,物理隔离装置实际上是专用的防火墙,由于其不公开性,使得更难被黑客攻击。

(3)入侵检测系统:部署先进的分布式入侵检测构架,最大限度地、全天候地实施监控,提供企业级的安全检测手段。在事后分析的时候,可以清楚地界定责任人和责任时间,为网络管理人员提供强有力的保障。入侵检测系统采用攻击防卫技术,具有高可靠性、高识别率、规则更新迅速等特点。

(4)网络隐患扫描系统:网络隐患扫描系统能够扫描网络范围内的所有支持TCP/IP协议的设备,扫描的对象包括扫描多种操作系统,扫描网络设备包括:服务器、工作站、防火墙、路由器、路由交换机等。在进行扫描时,可以从网络中不同的位置对网络设备进行扫描。

扫描结束后生成详细的安全评估报告,采用报表和图形的形式对扫描结果进行分析,可以方便直观地对用户进行安全性能评估和检查。

(5)网络防病毒:为保护电力信息网络受病毒侵害,保证网络系统中信息的可用性,应构建从主机到服务器的完善的防病毒体系。以服务器作为网络的核心,对整个网络部署查、杀毒,服务器通过Internet从免疫中心实时获取最新的病毒码信息,及时更新病毒代码库。同时,选择的网络防病毒软件应能够适应各种系统平台、各种数据库平台、各种应用软件。

(6)数据加密及传输安全:通过文件加密、信息摘要和访问控制等安全措施,来实现文件存储和传输的保密和完整性要求,实现对文件访问的控制。对通信安全,采用数据加密,信息摘要和数字签名等安全措施对通信过程中的信息进行保护,实现数据在通信中的保密、完整和不可抵赖性安全要求。对远程接入安全,通过VPN技术,提高实时的信息传播中的保密性和安全性。

(7)数据备份:对于企业来说,最珍贵的是存储在存储介质中的数据信息。数据备份和容错方案是必不可少的,必须建立集中和分散相结合的数据备份设施及切合实际的数据备份策略。

(8)数据库安全:通过数据存储加密、完整性检验和访问控制来保证数据库数据的机密和完整性,并实现数据库数据的访问安全。

4.3电力信息网安全防护管理措施

技术是安全的主体,管理是安全的灵魂。只有将有效的安全管理实践自始至终贯彻落实于信息安全当中,网络安全的长期性和稳定性才能有所保证。

(1)要加强信息人员的安全教育,保持信息人员特别是网络管理人员和安全管理人员的相对稳定,防止网路机密泄露,特别是注意人员调离时的网络机密的泄露。

(2)对各类密码要妥善管理,杜绝默认密码,出厂密码,无密码,不要使用容易猜测的密码。密码要及时更新,特别是有人员调离时密码一定要更新。

(3)技术管理,主要是指各种网络设备,网络安全设备的安全策略,如防火墙、物理隔离设备、入侵检测设备、路由器的安全策略要切合实际。

(4)数据的备份策略要合理,备份要及时,备份介质保管要安全,要注意备份介质的异地保存。

(5)加强信息设备的物理安全,注意服务器、计算机、交换机、路由器、存储介质等设备的防火、防盗、防水、防潮、防尘、防静电等。

(6)注意信息介质的安全管理,备份的介质要防止丢失和被盗。报废的介质要及时清除和销毁,特别要注意送出修理的设备上存储的信息的安全。

5电力信息网络安全工作应注意的问题

(1)理顺技术与管理的关系。

解决信息安全问题不能仅仅只从技术上考虑,要防止重技术轻管理的倾向,加强对人员的管理和培训。

(2)解决安全和经济合理的关系。安全方案要能适应长远的发展和今后的局部调整,防止不断改造,不断投入。

(3)要进行有效的安全管理,必须建立起一套系统全面的信息安全管理体系,可以参照国际上通行的一些标准来实现。

(4)网络安全是一个系统的、全局的管理问题,网络上的任何一个漏洞,都会导致全网的安全问题,应该用系统工程的观点、方法,分析网络的安全及具体措施。

第10篇

关键词:数据库;精品课程;教学改革;创新人才

中图分类号:G642 文献标识码:A

“SQL Server数据库原理及应用”课程是镇江高等专科学校计算机应用技术专业的核心课程之一,其教学质量好坏直接影响到后续课程学习、直接关系到人才培养质量。该课程是一门以培养学生的专业基础理论和基础技能为目标的课程,在课程设置中具有关键地位。镇江高等专科学校电子信息工程系以校级精品课程建设为契机,打造省级精品课程为目标,根据培养“基础理论知识适度、技术应用能力强、知识面较宽、素质高”的创新人才精神,针对课程在专业人才培养中的地位和作用,在课程体系与教学内容、实践环节和创新能力培养等方面进行改革与实践,为培养高素质技术应用型和技能型专门人才提供必要的平台与保障。

1优化课程体系,调整教学内容

我校计算机应用技术专业“SQL Server数据库原理及应用”课程一般包括数据库原理、设计和应用三个部分,涵盖如下教学内容:(1)基本原理包括数据库系统概述、关系数据库、关系数据库查询语言SQL、关系系统及其查询优化、关系数据理论等,这些内容是教学的重点,它们涵盖了关系数据库的基本原理,对数据库的设计、应用和开发起着指导作用;(2)设计方法包括软件工程原则、数据库恢复技术、并发控制、数据库安全性、数据库完整性等;(3)应用开发包括数据库系统、基于高级程序设计语言的C/S(B/S)构架的应用。原理是其基础,设计和应用是提高,他们相辅相成、互相促进。高职高专教育倡导“能力本位”模式,以培养学生技术和职业岗位应用能力为主,它强调培养学生的综合职业能力。具体体现为培养“基础理论知识适度、技术应用能力强、知识面较宽、素质高”的专门应用性人才。为适应高职高专“能力本位”的培养模式及在学时压缩情况下培养质量提高的要求,在知识领域,基础理论以必需、够用为度,以掌握概念、强化应用为重点,专业课教学强调针对性和实用性。精简该课程的理论知识,形成了以大型数据库(SQL Server2000)的实际应用技术为主的课程体系。

1.1压缩数据库原理的教学

数据库原理与应用课程的教育目标是培养社会需求的数据库应用人才,这就要求培养的学生既理解原理、具有扎实功底,又善于灵活运用、富于创新。数据库原理的内容包括数据库系统概述、关系数据库、关系数据库查询语言SQL、关系系统及其查询优化、关系数据理论等,这些内容是教学的重点,对数据库的设计、应用和开发起着指导作用。在教学过程中本着“够用为度”的原则,对数据库原理内容进行了较大压缩,讲授内容主要是为设计好的数据库提供服务。涉及的重点内容有:E-R数据模型、关系运算、SQL查询、关系模式规范化、数据库开发中的概念设计。 1.2强化数据库应用技术内容的教学

高职高专教学目的就是要培养适应市场需求的技能型人才,因此我们在课程教学中对理论部分只是作一些必要的讲解,讲解的重点放在技术与应用部分。具体如下:简要介绍数据库技术的基本概念、发展过程、各种数据模型等基础理论;适当讲解关系代数理论,为后面SQL语言的查询语句奠定基础;关系数据库语言SQL是最为流行的关系数据库操作语言,在很多具体的数据库管理系统中都提供了SQL语言,这是课程的重要内容。在介绍中结合一种具体的DBMS,如SQL Server,让学生通过对SQL语句的具体使用来掌握SQL的各种语法和功能,重点培养学生对数据库的实际操作能力;对于数据库的完整性与安全性控制来说,在实际设计数据库时,这是非常重要的内容,直接关系到数据库中数据的有效性、正确性、相容性与安全性等,这是衡量一个数据库应用系统性能好坏的重要标志,在教学中结合实际例子详细讲解;事务在实际操作中应用也较广,在教学中教师应结合具体应用进行讲述;数据库设计是原理与技术的综合应用,是提高学生实际数据库应用能力的关键内容,为了让学生完整地掌握整个设计过程,我们在这部分教学内容完成后布置学生完成数据库设计大作业,通过实际例子让学生去体会和掌握数据库设计技能;作为DBMS与面向对象程序设计语言通信接口的ADO或技术需要适当地进行介绍,ADO是最新的数据库访问技术,它已经成为目前数据库开发的主流。

2改革教学手段,提高教学质量

在信息化社会到来的今天,通讯技术和传媒手段迅猛发展,课堂教学方法和教学手段发生了变化。传统的教学方法是:黑板+粉笔,这种方法耗时、费力,而且“SQL Server 数据库原理及应用”是一门理论与工程实践密切相关的综合性课程,课程中既有概念抽象部分,也有实用技能部分,采用传统教学方法,不仅浪费时间,学生理解也不深刻,教学效果不佳。因此重点从教学方法和教学手段进行改革,引入案例教学和任务驱动教学法,教学效果明显提高。

2.1改革教学手段,培养学习兴趣

“SQL Server 数据库原理及应用”是一门理论性和实践性都很强的面向实际应用的课程,如果还是使用传统的教学模式是远远不够的。我们在教学中注意了运用形象思维的方法,根据具体情况,选择具体的教学模式,在教学中采用了多种形式的多媒体教学手段。以触发器为例,在教学中学生对触发器这个概念感觉到很抽象、不好理解,不知道触发器有何作用,如何去设计触发器。教学过程中,使用PPT电子课件向学生讲解触发器的设计,查询分析器与电脑投影仪、大屏幕的配合用来演示触发器的工作过程,帮助学生理解触发器的工作原理,使学生了解触发器在信息系统中的作用。丰富的教学模式和教学手段充分调动了学生的眼、耳、手和脑,使学生感到教学不枯燥、教学效果直观,提高了学生学习数据库技术的兴趣。充分利用多媒体网络课程,为学生提供电子教材、电子教案、练习自测、在线交流、作业提交等功能,为学生搭建良好的自主学习平台、锻炼和培养学生终身学习的能力。

2.2案例教学

“SQL Server数据库原理及应用”课程是一门理论性和实践性都很强的面向实际应用的课程,深刻理解数据库的各种概念需要丰富的实践经验。为使学生既掌握适应理论知识又具有高素质的操作技能,在该课程中采用案例教学法。案例教学比较适合于数据库原理及应用教学,特别是在数据库设计部分。在这部分的教学中充分利用案例教学,使学生能够看到一个真正的大型复杂信息系统是如何设计实现的;介绍这些系统开发中的经验教训,使学生更深刻地理解数据库设计的基本概念和方法。然而,数据库设计不是一个单纯的数据库问题,它是和整个信息系统的需求和环境相关的,数据库设计的经验积累单靠看书和听课是无法获得的,学生必须自己动手开发一个相对复杂的信息系统,体会数据库设计方法和技巧。为配合这部分教学,我们设计了综合性实验―“学生学籍管理信息系统数据库设计”,要求学生单独或合作完成。通过对以数据库为核心的信息系统典型案例进行剖析,加深学生对基本原理、基本方法的理解和掌握。案例教学能用生动的事例阐释比较枯燥的理论,激发学生探究知识的兴趣。

2.3任务驱动教学

根据高职高专职业教育的规律和特点,运用任务驱动教学法于数据库原理及应用教学,在教学形式上采用企业开发实际项目的方式,以本课题组开发的实际课题“学生成绩管理系统”为实例项目,以它的实施贯穿整个教学过程。将学生成绩管理系统分解为独立的任务单元,在任务的驱动下,促使学生自主思考,并通过自主学习、协作学习等方法,探求解决问题的途径。在这个过程中,使学生不断地获得成就感,激发他们的求知欲望,激发学生的主动参与意识,逐步形成一个感知心智活动的良性循环,从而培养出独立探索、勇于开拓进取的自学能力。

3注重实践教学,培养学生工程应用能力和创新能力

“SQL Server数据库原理及应用”课程实践环节主要包括基本实验和验证性实验、应用性实验和综合性实验等类型。课程实验是整个课程教学中的一个重要环节。学生通过实验不仅能验证理论,训练操作技能,而且在接触实际的过程中加深理解,增强记忆,激发学习兴趣,同时促进学生自觉主动地思考、探索,进一步从理论和实践中汲取知识,开拓思维,从而培养学生的创新能力。课程设计环节是数据库教学中实现理论联系实际的一个重要途径,通过实训教学,对学生动手能力的培养,促进学生实现了从知识到技能的转变,学生的综合能力和团队协作精神得到明显改观,学生的职业技能、素养得到明显提高。近几年来,我系在课程实验和实习两个环节进行了改革,在培养学生的创新意识和工程能力方面,收到良好效果。

3.1改革传统实验教学模式,变“被动实践”为“主动实践”

传统的数据库实验教学基本上以验证性实验为主,实验方法、步骤都已详细确定,学生只是按照规定好的流程被动进行实验,实验内容单一,约束性强,不利于学生能力培养。因此,在实验教学内容的组织上,我们将实验划分成三个阶段实施完成。首先设计基本实验和验证性实验,对于基本实验和验证性实验,学生在规定的时间进行,由授课老师认真组织,现场指导。通过教师与学生的交流,使学生加深对所学知识和理论的理解和掌握。应用性实验以一个相对独立的数据库项目,如学生信息管理系统的开发来培养学生的综合能力,培养学生的团队合作精神。教师只提出实验目的、要求、注意事项等,不过细地规定条条框框,实验方法、步骤由学生自己拟定,学生有充分自由度,有助于培养学生创新意识。通过应用性实验使学生深入理解和掌握数据库理论知识,进一步掌握数据库应用系统的设计和开发方法,同时培养学生发现问题、分析问题和解决问题的能力,加强了学生综合素质的锻炼。综合性、设计性实验内容力求既结合生产实际,又能涵盖课程教学的要求。通过项目的开发使学生将所学的知识用到实际的开发中去,使学生所学知识得以融会贯通、巩固提高,为今后从事专业工作打基础。实验的目的是培养学生综合分析问题和解决问题的能力,培养学生推理能力和研究能力。采取新实验教学模式,使学生巩固了所学专业知识,提高了学习知识及运用知识的能力,拓宽了知识面,更重要的是培养了学生的创新意识,变“被动实践”为“主动实践”,效果显著。

3.2强化校外实习环节教学,增强学生工程应用能力

现代企业数据库应用基本上是工程化的合作开发,其基本特征是按软件工程学的原则进行组织,软件工程学的基本方法融入数据库原理与应用课程的实践环节,使学生尽早建立起工程化的概念。但考察目前的教学过程可以看到,除了毕业设计(论文)之外,从课后作业、上机实践到课程设计,几乎都是学生的个人行为,大多数学生是抱着应付差事的心理被动地来完成这些任务的,缺乏创新思维。在毕业设计(论文)中反映出许多学生不懂得如何合作开发一个实用的数据库应用系统,严重影响了毕业设计的质量,学生毕业后也不能迅速适应所在单位的工作要求。针对上述教学中存在的问题,我们计算机应用和技术专业开始了校企合作课程开发和工学结合的教学过程,目前,校外实训基地有“船苑”电脑基地、金舟软件公司基地和镇江联盟计算机网络有限公司3个,承担着课程共建、教学项目设计、共同实施项目开发与技术服务,接纳学生顶岗实践等事宜。有企业指派专业人员负责学生的教学,学生参与企业的数据库管理和维护等相关工作,可以让学生实际加深理解掌握数据库创建和维护的技能,也能进一步了解职业规范。

3.3建立数据库实验室,培养学生数据库技术应用能力

镇江高等专科学校电子信息系以校级精品课程建设为契机,建立了数据库实验室。学生在该实验室,不仅能完成“SQL Server数据库原理及应用”课程所规定的实验,对数据库有更加感性和直观的认识。还可以尝试C/S(或B/S)程序的实现,学生可以用心去理解、体会Client/Server、Browser/Server当今世界开发模式技术架构的两大主流技术。该方法不仅加强了学生对大型数据库各知识点的理解,而且从整体上对于大型数据库在实际开发中的应用有了进一步的理解。教学内容深入浅出,并且面向就业岗位,与企业零距离对接。

4结束语

几年来,通过对“SQL Server数据库原理及应用”课程教学实践与改革,加大了课堂教学信息量,调动了学生学习积极性,培养了学生创新意识和动手能力。当然,教学改革是一项长期而艰巨的任务,还有大量工作需要去做。希望以镇江高等专科学校计算机应用技术专业现有优势和特色为基础,以科技发展和社会、国际化对人才要求为导向,以培养创新型、应用性一流人才为最终目的,以校精品课程建设为契机,经过3~5年的建设,使本课程师资队伍、教材、课程体系、教学手段、网络资源、实验实践教学基地等诸多方面达到国内领先水平,把“SQL Server数据库原理及应用”课程建设成省级精品课程,并带动相关课程的精品课程建设。

参考文献:

[1] 孙志挥,倪巍伟,刘亚军.案例教学―开放课程“数据库系统”改革的有效模式[J]. 电气电子教学学报,2005,27(1): 105-107,113.

[2] 姚志良. 大案例教学法在《SQL Server 数据库》课程教学中的应用研究[J]. 职业教育研究,2007,(4):75-76.

The Teaching Innovation and Practice on the Top Quality Course of

SQL Server Database Principle and Application

HUANG Li-ming

(Department of Electronics and Information, Zhenjiang College, Zhenjiang 212003, China)

第11篇

关键词:安全生产;信息;过程控制;闭环式;分析

中图分类号: G252 文献标识码: A 文章编号: 1673-1069(2017)05-177-2

0 引言

现在社会是一个高速发展的社会,科技发达,信息流通,人们之间的交流越来越密切,生活也越来越方便,大数据就是这个高科技时代的产物,而大数据时代数据已经成为最重要的资源。安全是人与生俱来的追求,“安全第一”是对人最基本的道德情感关怀,是对人生存权利的尊重,体现了生命至上的道德法则。在铁路各项管理工作中,安全一直是核心问题。随着铁路技术不断更新、新设备的引进,安全理念在铁路生产这一方面的影响越来越重要。那么如何利用大数据的分析研究为铁路安全运输生产服务也必将成为一个值得思考的话题。笔者以唐山机务段研究开发安全生产信息追踪处置分析系统为例,简要说明大数据在指导安全生产方面的实际应用。

1 绪论

为完善安全信息采集、分析、处置办法及流程,实现各类安全信息总结分析规范化、数据化、信息化,特研究安全生产信息追踪处置分析系统。该系统基于唐山机务段内安全生产各类信息数据化、信息化管理,对于追踪信息按照录入分批、督办、签收、反馈、销号的顺序依次处理分析,实现各类安全生产信息的闭环式处理。在一时期内,通过对相关类别信息的梳理分析,找出安全规律,从而对其他相关部门和人员提出预警,敲响警钟,对指导单位内安全生产工作、不断加强安全信息分析、修订完善安全信息管理机制、提升管理规范化、作业标准化具有很重要的指导意义。

2 系统平台的搭建

目前,互联网中有大量的Web开发框架,每个框架都可以为Web应用程序提供功能扩展。为缩短开发时间,节约开发成本,该系统选用jQuery EasyUI组件进行开发。它是一组基于jQuery的UI插件集合体,其目标就是帮助Web开发者更轻松的打造出功能丰富并且美观的UI界面,为一些当前用于交互的JS应用提供必要的功能,使用简单,功能强大,开发产品时可节省时间和资源,同时该框架支持扩展,可根据自己的需求扩展控件。开发者不需要编写复杂的JavaScript,也不需要对CSS样式有深入的了解,开发者需要了解的只有一些简单的html标签。jQuery EasyUI提供了大多数UI控件的使用,如accordion,validatebox,datagrid,window,tree等。

为实现信息统计汇总从而生成饼状图或柱状图,该系统利用ichartjs插件。ichartjs是一款基于HTML5的图形库,使用纯JavaScript语言,基于Apache License 2.0协议的开源项目,利用HTML5的canvas标签绘制各式图形。ichartjs能提供简单、直观、可交互的体验级图表组件,因而是该系统图表展示方面的最佳解决方案。

该系统以C#语言在.Net平台下的一般处理程序为后台,在目前主流浏览器中以jQuery EasyUI平台制作前台界面,开发应用Web服务器系统,后台采用SQLServer数据库对数据进行记录,实现各类信息的维护和统计分析功能。

3 系统具体设计

系统主要对唐山机务段内安全生产方面的各类信息进行数据化、信息化管理。信息主要来源于应急值守电话接受信息、在线防控系统预报警信息、各种监控设备分析信息以及各种发现问题,通过对各种信息的简单分析和梳理,按照录入分批、督办、签收、反馈、销号的顺序,由督办部门督办签收和指定责任部门、填写督办指导意见;责任部门责任人签收;待问题处理完毕,责任签收人负责反馈信息,上传反馈附件,督办审核并签署销号意见;信息完成销号。以此实现追踪信息的闭环式处理。在一时期内,通过对相关类别信息的梳理分析,找出安全规律。对发生问题的责任部门进行重点帮教,对其他部门提出预警。

3.1 信息维护

系统信息维护人员得到安全生产相关信息后,需要对该信息进行梳理、分类,按照对应类别信息进行添加。对于各类信息,根据系统要求数据字段录入相关数据。信息录入以方便操作为前提,各种信息字段采用下拉列表式、以操作者直接选择为主。对于一般类信息只需要做简单记录,以便后期进行汇总分析;对于追踪信息,要求选择督办部门和反馈时限,便于将信息第一时间传达到相关部门和相关人员,并按照要求进行问题整改和反馈整改信息。同时系统实现对各个信息的增加、删除、修改、查询功能。

3.2 信息操作

①各类追踪信息后,系统直观显示出问题整改状态,依次显示为“新发-审核中-办理中-待审核-销号”。②追踪信息录入后,信息状态显示新发,督办部门负责人登录时根据工作提示点击信息状态栏按钮,打开界面后,为该问题指定责任部门,点击【督办】按钮,状态变为“审核中”,相关责任及时点击【签收】,部门签收后信息状态变为“办理中”,信息处理完毕,责任部门在反馈内容栏内填写分析意见,或上传附件后,点击【反馈】按钮,信息状态由“办理中”变成“待复核”。督办部门打开待销号状态信息,审核后,如分析合格,点击【销号】,信息入库存档。如分析不合格,点击【退回】,系统将及时通知相关负责部门重新分析处理问题反馈信息。③系统界面内采用列表显示各类信息,但是考虑到实用性和界面效果,只能显示部分信息内容。每条信息之后设置“详情”选项,点击“详情”弹出提示框显示该信息的、督办、反馈、销号等签收时间、签收人和签收意见等具w内容。如果在销号时限内未完成销号,则该信息显示为红色,表示逾期未销号。④系统用户登录后,系统页面自动提示需要办理信息数目,以提示用户所在部门和个人需要签收、反馈、督办、销号信息数目,用户可根据提示及时处理相关信息。

3.3 信息查询

系统设置信息查询功能,可供用户查询各类安全生产信息。系统提供各类信息查询功能菜单,可以根据信息相关内容进行查询,如发生时间、销号时间、问题类别、责任部门等信息字段。系统同样以列表形式展现所有符合条件的信息,并且分页显示以利于查看。查询的信息列表可以根据用户要求按照指定相关字段导出Excel列表和Word报表。

4 系统数据分析

系统实现以信息类别、时间段等信息字段,对一段时间内的信息进行统计归类,并以百分比饼图显示。设定信息起止时间与信息分类筛选的预设条件(信息类别分为三级,可以按照级别进行筛选)后,界面上将显示选定时间段内的全部信息百分比饼图,根据预设条件的不同,百分比饼图产生不同的变化,可以供用户查询各类安全生产信息的统计汇总情况并生成汇总结果图表。通过系统生成的汇总结果图表,重点解决了以下问题:①快速检索出一段时期内发生的关键性、倾向性问题,确定重复发生问题,并对该类问题进行重点提示;②梳理相关类别信息,寻找安全生产规律;③根据信息汇总,自动提示安全生产问题发生的时间段,以利于今后安全生产组织;④根据问题信息汇总提示,提出安全生产预警。

5 总结与展望

5.1 总体工作总结

本论文是基于大数据背景下,利用记录数据分析结论指导安全生产方面的一次简单探索。系统实现了对于安全生产方面信息的增、删、改、查功能,并且对于需要追踪处置的信息,按照相关规则进行信息处理闭环控制。在后期的数据分析统计中,按照一定条件规则,生成相应汇总图表,以直观形式分析问题的倾向性、关键性、重复性,并且对安全生产提示预警信息,基本实现设计目标。

5.2 后期工作展望

本课题的前期研究达到了预期目的,但由于设计时间和设计经费有限等原因,还有很多不完善的地方,需要在今后做进一步的深入开发和设计。比如,对数据库中的各种数据的约束及数据库安全性、改善人机交互输入的智能化界面等等工作,都要做进一步深入研究。

参 考 文 献

[1] 陈龙,程开明.大数据时代的决策:数据分析抑或直觉经验[J].中国统计,2014(09).

[2] 吴利军.利用SOA技术构建铁路信息系统的研究[D].北京交通大学,2007.

[3] 郑阿奇.主编.SQL Server 2008应用实践教程[M].电子工业出版社,2010.

[4] 贺成彦.铁路运输站调管理信息系统的实现[J].科技创新与应用,2015(33).

第12篇

[论文摘要] 在当今的计算机网络时代,信息作为一种重要资产起着至关重要的作用。就目前而言,信息安全问题主要包括信息泄露和信息丢失,因此,对信息资产进行妥善管理和保护非常重要。

随着信息技术的飞速发展,计算机已普遍应用到人们日常工作、生活的每一个领域,同时计算机网络信息安全也受到前所未有的威胁。所谓计算机网络信息安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络网络安全包括两个方面,即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,使数据免于被破坏和丢失等。逻辑安全包括信息的完整性、保密性和可用性。

1计算机信息系统存在的安全隐患

1.1计算机信息辐射产生的信息泄露

计算机及其附属电子设备在工作时能把寄生电磁信号或谐波辐射出去,产生电磁辐射。这些电磁信号若被接收下来,经过提取处理,就可恢复出原信息,造成信息泄密。利用网络系统的电磁辐射获取情报,比用其他方法获取情报更为及时、准确、广泛、连续且隐蔽。计算机信息辐射泄露,主要有两种途径:一是被处理的信息会通过计算机内部产生的电磁波向空中发射,称为辐射发射;二是这种含有信息的电磁波经电源线、信号线、地线等导体传送和辐射出去,称为传导发射。计算机电磁辐射尤其以带阴极射线管的视频显示器最为严重,屏幕上显示的信息,在很远的地方用相应的设备,不需要复杂的分析技术就可以直接接收下来。

1.2计算机存储介质产生的信息泄露

计算机存储介质存储的大量的信息,包括各种保密信息,实际上成为一种以信息形式出现的资产。计算机存储介质在存储、传递信息的过程中,很容易遭受到篡改、伪造、窃取、销毁等不法行为的威胁。由于计算机存储介质具有信息存储量大、复制容易且不留痕迹的特点,泄密的隐患相当大。计算机存储介质泄密主要有以下几种方式:一是使用过程中的疏忽和不懂技术,存储在介质中的秘密信息在联网交换时被泄露或被窃取,或存储的秘密信息在进行人工交换时泄密。二是U盘、光盘等外存储介质很容易被复制。三是计算机出故障时,存有秘密信息的硬盘不经处理或无人监督就带出修理,或修理时没有懂技术的人员在场监督,而造成泄密。四是介质失窃,存有秘密信息的硬磁盘等介质被盗就会造成大量的信息外泄,其危害程度将是难以估量的。

1.3网络产生的信息泄露

由于计算机网络结构中的数据是共享的,主机与用户之间、用户与用户之间通过线路联络,就存在许多泄密漏洞。一是计算机联网后,传输线路大多由载波线路和微波线路组成,这就使计算机泄密的渠道和范围大大增加。网络越大,线路通道分支就越多,输送信息的区域也越广,截取信号的条件就越便利,窃密者只要在网络中任意一条分支信道上或某一个节点、终端进行截取,就可以获得整个网络输送的信息。二是黑客利用网络安全中存在的问题进行网络攻击,通过进入联网的信息系统进行窃密。三是在Internet上利用特洛伊木马技术,对网络进行控制。

1.4管理不善产生的信息泄露或丢失

一是无知泄密。由于不知道计算机的电磁波辐射会泄露秘密信息,计算机工作时未采取任何措施,因而给他人提供窃密的机会;或者不知道上Internet时,会造成存在本地机上的数据和文件被黑客窃走。二是违反规章制度泄密。如将一台发生故障的计算机送修前对数据不处理,造成秘密数据被窃;或思想麻痹,疏于管理,造成数据丢失等。三是故意泄密。竞争对手常常采用非法手段笼络工作人员,窃取信息系统的秘密。四是信息丢失。如未经授权的人员可以利用计算机轻而易举地浏览其他部门文件和数据,从而使得机密数据被泄露。另外,数据大量集中存储于介质中,一旦发生火灾、水灾、被盗之类的事件,就可能使全部数据丢失或者毁损;同时存储介质对环境的要求较高,不仅要防水、防火,还要防尘、防磁,而且对温度还有一定的要求,从而增加了数据的脆弱性。

2计算机信息安全管理的几点对策

2.1加强信息安全管理

(1) 系统访问设置密码:要求计算机设置账户名和密码,严禁将账户名和密码告诉任何人,除非必要,尽可能使用普通用户的身份进行操作,减少超级用户口令泄密的危险性;同时定期更新口令,缩短口令使用的周期,使用尽可能长的口令,增加安全强度;口令错误时,应该限制登录的次数。

(2) 日常病毒防护:定期更新防病毒/防木马软件;定期检查并扫描系统,任何文件在未经扫描之前,均不允许打开。

(3) 可移动介质管理:最好禁止使用可移动介质,如果需要使用可移动介质,必须讨论可能的风险状况。建立最佳的管理方案,以便减少恶意程序进入网络。

(4) 下载限制:在安全策略中应禁止下载任何软件、文件,如确实需要,应在策略中注明要递交一份由经理签字的需求表,并确保在打开之前使用防病毒/防木马工具来扫描。

(5) 加密处理:一些重要的数据必须制定相关的加密程序,并指定相关负责人。

(6) 系统备份:制定相关系统备份的操作规程、定期备份的时间以及相关负责人的职责。

2.2利用防火墙、防病毒技术进行安全隔离与保护

采用防火墙技术是最基本的安全措施,目的是要在内部、外部两个网络之间建立一个安全隔离带,通过允许、拒绝或重新定向经过防火墙的数据流,实现对进、出内部网络的服务和访问的审计和控制。同时,要加强计算机预防病毒技术的研发。计算机病毒预防是指在病毒尚未入侵或刚刚入侵时,就拦截、阻击病毒的入侵或立即报警。随着计算机技术的不断发展,计算机病毒也变得越来越复杂和高级,对计算机网络系统构成极大的威胁。防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件两大类。当然,网络防病毒软件本身必然需要增加额外的服务器系统资源消耗,此类软件对网络性能的影响还是较为明显的,因此在使用过程中必须慎重选择。

2.3对计算机信息系统进行定期维护

对信息系统进行定期维护,主要包括以下几个方面:

(1) 系统应用程序维护。系统的业务处理过程是通过程序的运行而实现的,一旦程序发生问题或者业务发生变化,都必然引起程序的修改和调整,因此系统维护的主要活动是对系统应用程序进行维护。

(2) 数据和代码维护。数据维护需要由专人来负责,主要负责数据库安全性、完整性以及并发控制,定期生成数据字典文件以及其他数据管理文件,同时负责在硬件故障排除后,数据库的恢复工作等。当用户环境变化,原有的代码已经不能继续适应新的要求时,必须对代码进行变更。

(3) 文档维护。在进行应用系统、数据、代码及其他维护后,要及时根据维护后的变化,对相应文档进行修改,保持与系统的一致性,为以后的维护工作打好基础,同时要对所进行的维护内容进行记载,内容主要包括维护工作的内容、情况、时间、执行人员等。

(4) 硬件设备维护。硬件设备维护主要包括对网络设备、服务器、计算机、打印机的日常管理和维护。维护工作也要由专人负责,要定期对各设备进行检查、保养和查杀病毒工作,同时要设立设备故障登记表和设备检修登记表,以方便设备维护工作。通过定期检查,及时解决潜在故障隐患,从而保证各设备的性能都处于最佳状态。

综上所述,随着计算机技术的快速发展,现在的网络系统越来越容易遭受攻击,因此,我们要采用相应的安全对策,制定相应的防范策略来阻止这些攻击,确保网络信息系统的安全和稳定。

主要参考文献

[1] 梁亚声. 计算机网络安全技术教程[M]. 北京:机械工业出版社,2004.