时间:2022-03-12 20:17:34
开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇数据安全论文,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。
电子数据安全是建立在计算机网络安全基础上的一个子项安全系统,它既是计算机网络安全概念的一部分,但又和计算机网络安全紧密相连,从一定意义上讲,计算机网络安全其实质即是电子数据安全。国际标准化组织(ISO)对计算机网络安全的定义为:“计算机系统有保护计算机系统的硬件、软件、数据不被偶然或故意地泄露、更改和破坏。”欧洲几个国家共同提出的“信息技术安全评级准则”,从保密性、完整性和可用性来衡量计算机安全。对电子数据安全的衡量也可借鉴这三个方面的内容,保密性是指计算机系统能防止非法泄露电子数据;完整性是指计算机系统能防止非法修改和删除电子数据;可用性是指计算机系统能防止非法独占电子数据资源,当用户需要使用计算机资源时能有资源可用。
二、电子数据安全的性质
电子数据安全包括了广义安全和狭义安全。狭义安全仅仅是计算机系统对外部威胁的防范,而广义的安全是计算机系统在保证电子数据不受破坏并在给定的时间和资源内提供保证质量和确定的服务。在电子数据运行在电子商务等以计算机系统作为一个组织业务目标实现的核心部分时,狭义安全固然重要,但需更多地考虑广义的安全。在广义安全中,安全问题涉及到更多的方面,安全问题的性质更为复杂。
(一)电子数据安全的多元性
在计算机网络系统环境中,风险点和威胁点不是单一的,而存在多元性。这些威胁点包括物理安全、逻辑安全和安全管理三个主要方面。物理安全涉及到关键设施、设备的安全和硬件资产存放地点的安全等内容;逻辑安全涉及到访问控制和电子数据完整性等方面;安全管理包括人员安全管理政策、组织安全管理政策等内容。电子数据安全出现问题可能是其中一个方面出现了漏洞,也可能是其中两个或是全部出现互相联系的安全事故。
(二)电子数据安全的动态性
由于信息技术在不断地更新,电子数据安全问题就具有动态性。因为在今天无关紧要的地方,在明天就可能成为安全系统的隐患;相反,在今天出现问题的地方,在将来就可能已经解决。例如,线路劫持和窃听的可能性会随着加密层协议和密钥技术的广泛应用大大降低,而客户机端由于B0这样的黑客程序存在,同样出现了安全需要。安全问题的动态性导致不可能存在一劳永逸的解决方案。
(三)电子数据安全的复杂性
安全的多元性使仅仅采用安全产品来防范难以奏效。例如不可能用一个防火墙将所有的安全问题挡在门外,因为黑客常常利用防火墙的隔离性,持续几个月在防火墙外试探系统漏洞而未被发觉,并最终攻入系统。另外,攻击者通常会从不同的方面和角度,例如对物理设施或协议、服务等逻辑方式对系统进行试探,可能绕过系统设置的某些安全措施,寻找到系统漏洞而攻入系统。它涉及到计算机和网络的硬件、软件知识,从最底层的计算机物理技术到程序设计内核,可以说无其不包,无所不在,因为攻击行为可能并不是单个人的,而是掌握不同技术的不同人群在各个方向上展开的行动。同样道理,在防范这些问题时,也只有掌握了各种入侵技术和手段,才能有效的将各种侵犯拒之门外,这样就决定了电子数据安全的复杂性。
(四)电子数据安全的安全悖论
目前,在电子数据安全的实施中,通常主要采用的是安全产品。例如防火墙、加密狗、密钥等,一个很自然的问题会被提出:安全产品本身的安全性是如何保证的?这个问题可以递归地问下去,这便是安全的悖论。安全产品放置点往往是系统结构的关键点,如果安全产品自身的安全性差,将会后患无穷。当然在实际中不可能无限层次地进行产品的安全保证,但一般至少需要两层保证,即产品开发的安全保证和产品认证的安全保证。
(五)电子数据安全的适度性
由以上可以看出,电子数据不存在l00%的安全。首先由于安全的多元性和动态性,难以找到一个方法对安全问题实现百分之百的覆盖;其次由于安全的复杂性,不可能在所有方面应付来自各个方面的威胁;再次,即使找到这样的方法,一般从资源和成本考虑也不可能接受。目前,业界普遍遵循的概念是所谓的“适度安全准则”,即根据具体情况提出适度的安全目标并加以实现。
三、电子数据安全审计
电子数据安全审计是对每个用户在计算机系统上的操作做一个完整的记录,以备用户违反安全规则的事件发生后,有效地追查责任。电子数据安全审计过程的实现可分成三步:第一步,收集审计事件,产生审记记录;第二步,根据记录进行安全违反分析;第三步,采取处理措施。
电子数据安全审计工作是保障计算机信息安全的重要手段。凡是用户在计算机系统上的活动、上机下机时间,与计算机信息系统内敏感的数据、资源、文本等安全有关的事件,可随时记录在日志文件中,便于发现、调查、分析及事后追查责任,还可以为加强管理措施提供依据。
(一)审计技术
电子数据安全审计技术可分三种:了解系统,验证处理和处理结果的验证。
1.了解系统技术
审计人员通过查阅各种文件如程序表、控制流程等来审计。
2.验证处理技术
这是保证事务能正确执行,控制能在该系统中起作用。该技术一般分为实际测试和性能测试,实现方法主要有:
(1)事务选择
审计人员根据制订的审计标准,可以选择事务的样板来仔细分析。样板可以是随机的,选择软件可以扫描一批输入事务,也可以由操作系统的事务管理部件引用。
(2)测试数据
这种技术是程序测试的扩展,审计人员通过系统动作准备处理的事务。通过某些独立的方法,可以预见正确的结果,并与实际结果相比较。用此方法,审计人员必须通过程序检验被处理的测试数据。另外,还有综合测试、事务标志、跟踪和映射等方法。
(3)并行仿真。审计人员要通过一应用程序来仿真操作系统的主要功能。当给出实际的和仿真的系统相同数据后,来比较它们的结果。仿真代价较高,借助特定的高级语音可使仿真类似于实际的应用。
(4)验证处理结果技术
这种技术,审计人员把重点放在数据上,而不是对数据的处理上。这里主要考虑两个问题:
一是如何选择和选取数据。将审计数据收集技术插入应用程序审计模块(此模块根据指定的标准收集数据,监视意外事件);扩展记录技术为事务(包括面向应用的工具)建立全部的审计跟踪;借用于日志恢复的备份库(如当审计跟踪时,用两个可比较的备份去检验账目是否相同);通过审计库的记录抽取设施(它允许结合属性值随机选择文件记录并放在工作文件中,以备以后分析),利用数据库管理系统的查询设施抽取用户数据。
二是从数据中寻找什么?一旦抽取数据后,审计人员可以检查控制信息(含检验控制总数、故障总数和其他控制信息);检查语义完整性约束;检查与无关源点的数据。
(二)审计范围
在系统中,审计通常作为一个相对独立的子系统来实现。审计范围包括操作系统和各种应用程序。
操作系统审计子系统的主要目标是检测和判定对系统的渗透及识别误操作。其基本功能为:审计对象(如用户、文件操作、操作命令等)的选择;审计文件的定义与自动转换;文件系统完整性的定时检测;审计信息的格式和输出媒体;逐出系统、报警阀值的设置与选择;审计日态记录及其数据的安全保护等。
应用程序审计子系统的重点是针对应用程序的某些操作作为审计对象进行监视和实时记录并据记录结果判断此应用程序是否被修改和安全控制,是否在发挥正确作用;判断程序和数据是否完整;依靠使用者身份、口令验证终端保护等办法控制应用程序的运行。
(三)审计跟踪
通常审计跟踪与日志恢复可结合起来使用,但在概念上它们之间是有区别的。主要区别是日志恢复通常不记录读操作;但根据需要,日记恢复处理可以很容易地为审计跟踪提供审计信息。如果将审计功能与告警功能结合起来,就可以在违反安全规则的事件发生时,或在威胁安全的重要操作进行时,及时向安检员发出告警信息,以便迅速采取相应对策,避免损失扩大。审计记录应包括以下信息:事件发生的时间和地点;引发事件的用户;事件的类型;事件成功与否。
审计跟踪的特点是:对被审计的系统是透明的;支持所有的应用;允许构造事件实际顺序;可以有选择地、动态地开始或停止记录;记录的事件一般应包括以下内容:被审讯的进程、时间、日期、数据库的操作、事务类型、用户名、终端号等;可以对单个事件的记录进行指定。
按照访问控制类型,审计跟踪描述一个特定的执行请求,然而,数据库不限制审计跟踪的请求。独立的审计跟踪更保密,因为审计人员可以限制时间,但代价比较昂贵。
(四)审计的流程
电子数据安全审计工作的流程是:收集来自内核和核外的事件,根据相应的审计条件,判断是否是审计事件。对审计事件的内容按日志的模式记录到审计日志中。当审计事件满足报警阀的报警值时,则向审计人员发送报警信息并记录其内容。当事件在一定时间内连续发生,满足逐出系统阀值,则将引起该事件的用户逐出系统并记录其内容。
常用的报警类型有:用于实时报告用户试探进入系统的登录失败报警以及用于实时报告系统中病毒活动情况的病毒报警等。
摘要:在介绍大数据基本概念及特征的基础上,分析了大数据国内外研究现状及大数据技术,并针对大数据面临的相关问题提出了应对
>> 大数据关键技术 大数据关键技术分析及系统实例分析 浅谈大数据基础理论与关键技术发展 电力信息大数据高速存储及检索关键技术研究 电力大数据可视化系统开发关键技术研究及趋势 投资统计大数据处理关键技术 基于大数据的信息系统关键技术 浅析云环境下的大数据关键技术 面向大数据的Deep Web数据系统关键技术研究 大数据安全和隐私保护技术体系的关键技术研究 移动数据库关键技术及应用探讨 社会网络大数据分析框架及其关键技术 农业云大数据自组织推送关键技术综述 基于大数据的信息系统关键技术研究 云计算环境下的大数据可靠存储关键技术概述 面向大数据的分布式系统设计关键技术研究 大数据时代下软件工程关键技术分析 移动互联网的大数据处理关键技术 电信运营商大数据变现之关键技术 移动通信网络中大数据处理的关键技术 常见问题解答 当前所在位置:l.
[4]Big data[EB/OL]..
[18]丁智,林治.MapRdeuce编程模型、方法及应用综述[J].电脑知识与技术,2014,10(30):70607064.
[19]江舢,金晶,刘鹏展,等.分布式海量数据批处理技术综述[Z].中国科技论文在线,2012.
[20]吴哲夫,肖鹰,张彤.大数据和云计算技术探析[J].互联网天地,2015(4):611.
[21]马红玉,张柳.大数据中的可视化分析技术[J].山东农业大学学报:自然科学版,2014,45(s):5658.
[22]冯登国,张敏,李昊.大数据安全与隐私保护[J].计算机学报,2014,37(1):246258.
[23]应钦.大数据安全与隐私保护技术探究[J].硅谷,2014(10):7272.
论文摘要:随着信息技术的发展,在实现信息共享的同时,数据安全也越来越受到人们的关注。对于以信息为主导地位的医院管理系统,安全问题显得尤为突出。然而在管理中过高地估计人的自觉性是不现实的,只有采用先进的技术控制与防护措施,才能主动切断人的一切违规行为,有效减少医院信息系统内部的人为安全隐患。
数据安全是整个医院信息应用系统的核心部分,医院的应用系统是以医院局域网为依托,以医院的财务管理为中心,以病人为数据采集线索,贯穿以日常工作的各个环节的计算机网络系统。因此,形成一个安全而稳定的运行环境,是系统数据安全的根本保障,是搞好医院信息工作的首要前提。目前我院应用系统以Windows2000为操作平台,系统的开放程度高,用户操作十分便利,这种开放性管理带来方便的同时也带来了安全隐患,用户可能误操作或非法操作,引起人为的安全问题。为管理和保护好系统数据和信息的安全,我院采取技术控制与防护措施,主动切断人的一切违规行为,有效减少了医院信息系统内部的人为安全隐患。
1网络应用系统现状
我院HIS系统升级(军字一号)是基于PB开发的后台,采用oracle数据库的医院管理系统,它的安全机制按应用程序功能划分oracle用户,且所有的应用程序直接以oracle用户登录,即操作员的用户就是oracle数据库的用户。这样对于熟悉计算机和了解oracle数据库的人来说,可以通过sql*plus之类的工具直接进人数据库系统,对数据进行改动或资料的窃取,甚至导致运行系统的崩溃。据统计80%的安全问题来源于内部用户。
2网络应用系统的安全隐患
2. 1网络系统的安全隐患
网络安全的隐患主要表现在病毒、内部用户恶意或非恶意的非法操作和网络外部的黑客。作为一个联机事务,医院信息系统每日24小时不间断工作,它的任何故障都可能影响全院医疗工作的正常运行,可能给医院、患者造成经济上和身体上的损害。如果医院的信息系统的数据遭到窃取、更改或破坏,将涉及患者个人隐私、医院的经济效益、病历资料的完整性和真实性,进而引起法律纠纷。
2. 2应用系统的安全隐患
应用系统的安全涉及到信息与数据的安全,它是动态的不断变化的,其威胁来自于医院系统中人为的安全隐患。通常是因授予了比实际需要多得多的权限或比实际高得多的权限,尤其是有的普通用户授予了DBA权限,造成系统数据的破环。此外就是因工作人员调离本单位,而系统管理员并不知晓,导致这些用户的权限取消不及时,出现权限被他人使用而执行了非法操作。
2. 3应用程序与软件配置隐患
不同用户使用的应用程序是不同的,因此在客户端安装恰当的应用程序是必须的。由于医院的客户端为Windows200。操作平台,系统的开放程度高,经常发现一些站点安装了很多不该安装的应用程序,尤其是一些管理程序,如用户管理、字典维护、工作人员管理、价表管理等;最坏的情况莫过于一些工具软件,如PowerBuilder,SQLp1us,Explorer等在一些客户机上也能找到,这与使用笔记本计算机连接到医院网络的情况一样,已对数据安全提出了挑战。
3网络应用系统安全的措施
为了保证系统以及数据的安全,我们搭建一台主域控制站和备用域控制站,对用户登录的权限、帐号使用的年限及登录时间进行了限制。利用组策略,通过网络指定所有计算机的用户环境,也就是建立一个系统管理摸板来控制网络用户使用条件,如系统管理者不允许用户安装软件、网络链接等,已达到防范人为隐患管理目的。其具体措施如下。
3. 1系统用户管理
根据医院所设岗位将所有操作人员按其职能划分若干组,不同的组具有不同的岗位授权,通过设定对应权限,加强网络访问控制的安全措施,控制用户对特定数据的使用,使每个用户(医生、护士、医疗技术、管理人员等)在整个系统中具有唯一的帐号,禁止用户对无关目录进行读写,防止非法用户侵人网络,确保网络运行安全。同时由于各个工作终端分布在医院的各个角落,工作终端不保存数据,所以工作终端不要安装软驱、光驱,屏蔽USB口,以有效地杜绝病毒的侵人。
3. 2数据库授权管理
保护数据库中的数据安全一直是一个核心问题。为了达到这个目的,我们把用户登录系统的逻辑帐号与操作员登录应用程序的实际帐号挂钩,按应用程序所使用到的相关表,授权有关角色和表的授权,按照备份的原则访问数据库DBA的权限控制在2人以内。此外,对用户管理加强实时性管理,作到新老用户的注册、注销及时。即医院的干部和聘用人员管理部门对离院的干部和聘用人员情况及时告知信息科的系统管理员或数据库管理员,这样在用户管理程序中将其权限取消,防止权限被他人盗用,保护数据的真实性。
3. 3操作系统安全管理
操作系统是信息系统运行的基础平台,它的安全也是信息安全的基础。客户端系统以Win-dows2000为操作平台,在此系统上,各工作站都安装网络版瑞星等杀毒软件,每周升级,保证了数据的上传和下载不会被病毒感染,并且利用病毒防火墙对系统进行实时监控,保证了系统的安全性,也完善了数据的安全。
3. 4桌面系统安全管理
桌面系统包含着用户能够直接接触到的信息、资源,也是访问信息系统的一个人口,它的管理和使用不当也会造成敏感信息的泄露。所以,我们用Windows组策略对各个用户提出使用桌面系统的安全要求,限制客户端访问的应用程序的种类和范围,限制非法操作和无关操作。并且通过这个管理工具在将客户端的桌面管理好的同时保证了应用程序配置,进而保证了数据录人的准确性。
3. 5安全边界管理
医院信息系统与外部环境的连接处是防御外来攻击的关口,根据具体情况,我们设置物理地址与IP地址的绑定,杜绝系统边界上的以及使用笔记本计算机连接到医院网络的连接情况,防止非法用户的入侵以及系统重要数据的外泄。
论文摘要:高等学校因其特殊的性质和地位,在国家会计电算化的推广和实践中具有重要的示范作用。同时,会计电算化是高校更好进行会计核算和财务管理的必然选择。高校会计电算化水平的高低和完善程度,直接关系到高校会计信息能否准确、及时、全面、系统的提供,以及财务管理水平和财会服务质量的高低。本文从会计电算化前期准备、会计核算与财务预算控制的有机融合、财会人员电算化知识培、会计数据的安全与保密等四方面进行探讨。
论文关键词:高校会计电算化,财务预算控制,会计数据安全
一、重视会计电算化前期准备工作
高校会计电算化的开展和进行必须进行充分的前期准备工作,具体的准备工作包括:
(一)科学设置会计科目体系
会计科目体系,包括会计总分类科目和明细分类科目。会计科目体系设置得是否科学、合理,是会计核算电算化工作的重要前提之一。高校会计科目体系的设置一般有以下原则:
一是合法性原则,即高校会计核算总分类科目和明细分类科目必须严格国家级财政部的法律和法规设置,以便保证会计信息的可比性和财务决算时能按财政部门的要求准确、方便地编制统一会计决算报表。
二是相关性原则,即会计明细科目的设置要考虑能为高校教学、科研、管理等准确、快捷地提供分类明细的决策信息。如水电费支出项目,必须分设水费和电费明细项目,以便分别能掌握水费和电费的消耗信息。
三是实用性原则,即根据各高校规模、内部组织形式、资金来源和资金使用等实际情况和特点设置会计明细科目。
(二)科学设置部门、往来和项目及其编码
会计是一个以提供财务信息为主的经济信息系统。会计不仅要提供整个学校的会计信息,而且还要根据管理的需要提供分部门和项目的会计信息,以及应收应付往来会计信息,为此需要科学设置部门、往来和项目及其编码。部门设置应结合经费预算管理需要,也可以按管理职能细化设置部门。
(三)仔细整理出年初余额数据
根据以前年度的会计账簿资料,按照事先设置的会计科目体系、部门、往来及项目表,整理出年初余额数据。会计电算化是用计算机处理会计业务,是事先设置好的处理方法,因而要求会计数据输入、业务处理及有关制度都必须规范化、标准化,才能使电算化会计信息系统顺利进行。开展会计电算化工作事先必须对账务系统进行初始化设置。这就要求高校在开展会计电算化工作之前,应先对上年度会计账簿进行全面清理,在此基础上按照事先设置的会计科目体系、部门、往来及项目表,整理出下年度年初余额数据。
(四)建立健全与会计电算化相适应的岗位职责和内控管理制度
会计电算化在提高会计信息处理的速度和准确性的同时也给会计系统带来了新的控制问题,它改变了传统手工账下财务管理的工作方式和工作流程,在岗位设置、工作权限、数据存储、会计信息生成、预算管理等方面都发生了巨大改变,基于手工会计系统的内部控制已不能适应电子数据处理的新特点,不能有效地降低电算化会计信息系统特有的风险,为了系统的安全可靠和系统处理与存贮的会计信息准确完整,必须建立健全一套全面、规范的岗位职责和内控管理制度,重新构建电算化会计信息系统的内部控制框架。
二、将会计核算与财务预算控制有机融合
将会计核算与财务预算控制有机融合,实现会计记录的同时,实施财务预算时时控制,提高高校财务管理水平。会计核算与财务管理是高校财务部门两项重要且相互关联的工作,其中会计核算是财务管理的基础。在高校财务管理中,财务预算编制与控制是极其重要的环节。财务预算的有效控制,需要会计核算系统时时提供各部门各项预算指标的使用和结存余额。这就需要将学校、部门或项目的财务预算指标事先置于会计电算化系统中,在使用财务预算经费时,一方面进行会计记录,另一方面减少相应财务预算指标数额,实现会计核算与财务预算控制有机融合,尽量减少或杜绝人为因素干扰财务预算的执行。
三、加强财会人员会计电算化业务培训
虽然现在许多高校的会计人员已经理解和适应了电算化操作,但是业务能力没有达到应有的要求,在工作中容易出现误操作。而且对会计软件的功能了解也不全面,一般只使用了报账功能.对利用会计软件进行财务管理知之甚少,就不能有效地发挥会计电算化的管理功能。所以加强财会人员的业务培训,不断提高其会计电算化水平势在必行。
四、做好会计数据的安全和保密工作
由于利用计算机的舞弊具有很大的隐蔽性,被发现的难度较之手工会计系统更大,其造成的危害和损失也更大。因此,在会计电算化系统下做好安全保密工作意义重大。由于财会人员对计算机病毒防治工作不够等人为原因,及一些非预期的不正常的程序结束、电源故障等其他原因都可能造成整个系统的故障甚至是瘫痪。如果造成财务数据永久丢失,将会造成不可估量的损失。
针对上述状况,高校应该加强会计电算化安全防范意识,把会计数据安全问题放在财会工作首位,建立起明确的岗位职责和多级备份机制。对于会计数据应定期进行备份,并且备份数据要保存在安全可靠的多个存储介质上,必要时应对备份数据压缩、加密,通过多种手段确保数据在损坏后可以及时恢复。同时,对计算机操作系统制定合理的数据访问的用户账号、权限设置、密码,保证数据的安全。不使用简单的密码,并定期修改密码,防止泄漏账号及密码。网络系统软件、数据库管理系统软件、财务软件本身有安全漏洞,要及时安装的补丁程序或升级,提高整个系统的安全性,更好地保证数据的安全。
综上所述,高校如果能够做到以上的要求,就能充分发挥会计电算化的作用,促进高校的更快和更好的发展。
参考文献
1 中华人民共和国会计法[s].中国法制出版社.
2 中华人民共和国财政部.会计基础工作规范[M].北京:经济科学出版社,1996.
3 敬采云,仕宏.高等学校财务管理概论[M].成都:四川人民出版社.2003.
会议拟请公安、工业和信息化、国家保密、国家密码管理主管部门、中国科学院、国家网络与信息安全信息通报中心等部门担任指导单位,同时将出版论文集,经专家评选的部分优秀论文,将推荐至国家核心期刊发表。现就会议征文的有关情况通知如下:
一、征文范围
1. 新技术应用环境下信息安全等级保护技术:物联网、云计算、大数据、工控系统、移动接入网、下一代互联网(IPv6)等新技术、环境下的等级保护支撑技术,等级保护技术体系在新环境下的应用方法;
2. 关键基础设施信息安全保护技术:政府部门及金融、交通、电力、能源、通信、制造等重要行业网站、核心业务信息系统等安全威胁、隐患分析及防范措施;
3. 国内外信息安全管理政策与策略:信息安全管理政策和策略研究,信息安全管理体制和机制特点,信息安全管理标准发展对策,网络恐怖的特点、趋势、危害研究;
4. 信息安全预警与突发事件应急处置技术:攻击监测技术,态势感知预警技术,安全监测技术,安全事件响应技术,应急处置技术,灾难备份技术,恢复和跟踪技术,风险评估技术;
5. 信息安全等级保护建设技术:密码技术,可信计算技术,网络实名制等体系模型与构建技术,漏洞检测技术,网络监测与监管技术,网络身份认证技术,网络攻防技术,软件安全技术,信任体系研究;
6. 信息安全等级保护监管技术:用于支撑安全监测的数据采集、挖掘与分析技术,用于支撑安全监管的敏感数据发现与保护技术,安全态势评估技术,安全事件关联分析技术、安全绩效评估技术,电子数据取证和鉴定技术;
7. 信息安全等级保护测评技术:标准符合性检验技术,安全基准验证技术,源代码安全分析技术,逆向工程剖析技术,渗透测试技术,测评工具和测评方法;
8. 信息安全等级保护策略与机制:网络安全综合防控体系建设,重要信息系统的安全威胁与脆弱性分析,纵深防御策略,大数据安全保护策略,信息安全保障工作评价机制、应急响应机制、安全监测预警机制。
二、投稿要求
1. 来稿内容应属于作者的科研成果,数据真实、可靠,未公开发表过,引用他人成果已注明出处,署名无争议,论文摘要及全文不涉及保密内容;
2. 会议只接受以Word排版的电子稿件,稿件一般不超过5000字;
3. 稿件以Email方式发送到征稿邮箱;
4. 凡投稿文章被录用且未作特殊声明者,视为已同意授权出版;
5. 提交截止日期: 2014年5月25日。
三、联系方式
通信地址:北京市海淀区首都体育馆南路1号
邮编:100048
Email:.cn
联系人: 范博、王晨
联系电话:010-68773930,
13717905088,13581879819
【关键词】 网络化;图文报告传输;共享
doi:10.3969/j.issn.1004-7484(s).2013.11.843 文章编号:1004-7484(2013)-11-6816-02
医学影像存储与传输系统是医院信息系统的重要组成部分。数字化医院的建设必须是以患者为中心的信息化,为此医院的计算机管理系统的重点是建设以患者为中心的医疗信息化,即网络化图文报告传输系统、HIS系统、EMR系统、LIS系统,这些是医院信息化的核心组成部分。研发使用网络化图文报告传输系统,真正做到了影像学资料的传输、存储完全数字化、网络化。网络化图文报告传输系统实现放射线、CT、超声、腔镜、核医学、病理、心电、腹腔镜手术、宫腔镜检查等的图文报告传输到医生的电子病历工作站上,使各个科室之间的医疗信息得到共享。
1 图文报告传输系统研发的目的与意义
长期以来医技各科室图文报告信息形同孤岛,数据不能共享,医技医生在做诊断时不能参考患者的其它诊断因素,患者基本信息只能通过患者口述或参考申请单,易出现不准确。实现网路化图文报告传输系统可以将患者基本信息直接导入,对患者需检查项目、项目费用等相关信息了解明确;可以实现患者医技检查信息集中管理,信息共享,提高医技科室信息统计管理;可以方便历史资料的快速准确的查询,以及进行检查费、日常工作量和综合信息的快速准确统计等工作;可以构建各个影像学科图像及文本信息整合,实现在统一ID、统一界面及统一索引下涵盖医疗、教学和科研信息的管理;可以在电子病例系统中查阅患者检查的图文报告数据;可以为医院全面数字化、信息化奠定基础。
2 图文报告传输系统的研发方法
连接医院各科现有主要影像设备,实现全院影像资料标准化存储与管理;建立服务器集群和大容量集中存储系统,并可平滑扩容,所有数据按照国家相应法律法规进行长期备份保留,提供多级数据安全体系保障;建立数据的备份及容错系统,提供数据转移、恢复措施;在系统内部建立统一全面的用户权限管理;提供多种影像调阅模式,实现放射科、门诊、住院及部分相关科室的影像快速调阅,提供各种影像后处理功能以提高质量诊断;实现影像检查质量控制管理和诊断报告质量控制管理;实现临床科室影像调阅和报告阅读;连接放射线科、超声科、腔镜科、核医学科、病理科等影像科室,实现全院范围内的标准化数字化影像系统;实现医院内部影像资料及相关信息的统一存储管理,数据共享;实现与HIS系统及电子病历系统的进一步融合;建立整个图文报告传输系统系统的系统安全机制,主系统出现故障进可快速切换;实现数据的容错、容灾及安全备份,在线数据系统出现灾难性故障时,可提供及时、准确的数据恢复。
3 结 果
网络化图文报告传输系统实现了图文报告系统的网络化传输,使医生能够第一时间掌握病人的诊断结果;实现了放射线、CT、超声、腔镜系统、核医学、病理、心电、腹腔镜手术、宫腔镜检查等的图文报告传输到医生的电子病历工作站上;实现了医院影像数据及相关信息长期的可靠存储与科学有效管理,使其能更好的应用到医院的诊断、科研、教学等实际工作中;实现了医院影像诊断过程中各类信息的全面科学管理,提高了医院管理效率及管理水平;通过完善的系统接口功能,实现了与医院HIS进行无缝连接,实现了医院信息系统、工作流程的高效整合。同时网络化图文报告传输系统使医技图文报告信息网络化,数据集中存储到服务器上,定期备份,避免在本机时数据易损坏易丢失。数据共享使得医技医生通过此系统可以调阅参考患者在其它检查科室诊断,可以为此次检查结果作出明确诊断。信息集中处理简化了作业流程,提高了历史资料的快速准确的查询,以及进行检查费、日常工作量和综合信息的快速准确统计等工作。
4 结 论
随着医疗事业的发展,医院信息化、网络化管理已成为现代医院管理的必然趋势,给医院、医疗、教学和科研带来了很大的帮助,对于提高医院和科室的整体管理水平和医院科室的数字化发展、并融入整个社会的数字化和网络化是必不可少的,结合网络化图文报告传输系统完成医技科室的日常管理工作和综合信息及数据资料的自主管理等工作,规范的诊断报告使临床医师阅读方便,减少了手工重复性劳动,大大提高了医技人员的素质和工作效率,提高了医院及科室的综合管理水平,塑造了医院的窗口新形象,社会效益和经济效益显著提高,更好的体现了“以病人为中心”的服务宗旨。
参考文献
[1] 赵晨晖.医疗信息系统集成问题研究及实践[D].浙江大学,2010.
关键词:教务管理系统;安全隐患;安全策略
Study on Safety Strategies of University Education Management System
ZHANG Yan
(Examination Center, Chongqing Radio & TV University, Chongqing 400052, China)
Abstract: University education management system not only takes on most of tasks of university management but also saves so much important data like academic achievement. Therefore, it is very important to guarantee the safety of education management system. The paper introduces the safety model of computer, and discusses hidden safety troubles on education management system, and puts forward safety strategies to guarantee the safety of education management system.
Key words: education management system; hidden safety troubles; safety strategy
1 概述
随着信息技术的飞速发展以及高校信息建设特别是数字校园建设的快速推进,各高校相继建设了数字化校园的核心应用系统――教务管理系统。它包括教学计划管理、学籍管理、考务管理、教材管理、网络上选课和学费清算等子系统,其不仅涵盖了高校日常运行的大部分功能,而且存储着学生成绩等大量重要数据。因此,为教务系统的数据安全和稳定运行构建完善的安全策略显得尤其重要[1]。
2 计算机安全模型
计算机安全模型是建立于安全策略之上[2],其基本结构如图1所示,包括主机安全、网络安全、组织安全和法律安全。安全策略是指为达到预期安全目标而制定的一系列安全准则。安全策略主要建立在认证、授权、数据加密和访问控制等技术之上。
主机安全主要包括用户身份的认证,系统资源访问权限控制,安全存储、处理系统数据,跟踪审计用户行为,系统漏洞检测和信息恢复等。网络安全主要包括有效的接入控制,数据传输的安全性,网络传输的安全服务和安全机制,网络安全的检测和恢复等。组织安全包括建立完善的安全管理规范。由于计算机最终由计算机理人员决定,因此,加强人的管理是网络安全的重要措施。法律安全主要包括隐私权、知识产权、数据签名和不可抵赖。在计算机安全模型中,组织安全是重要的组织保障,主机安全和网络安全是重要的技术保障手段,只有将组织保障和技术保障有机结合,才能形成一个完整的安全保障体系。
3 教务管理系统安全隐患
3.1 服务器安全隐患
服务器安全隐患主要包括:1)教务系统几乎要面对高校中所有的学生和教师,使用人群非常庞大而复杂。这既增加了服务器被使用者有意或无意的破坏几率,又增加了用户终端病毒感染服务器的可能性;2)服务器的硬件故障(如硬盘故障等)也会给系统带来很大的安全隐患;3)服务器自身的安全措施不到位存在的安全隐患,如未及时给操作系统打补丁,未及时升级杀毒软件病毒库等;4)用户身份认证机制缺陷造成的安全隐患, 如用户的身份证仅靠密码识别,由于用户密码泄漏而给系统带来安全隐患;5)管理系统自身的软件漏洞(如SQL注入漏洞)带来的安全隐患。
3.2 网络安全隐患
网络安全隐患主要包括以下几方面:1)数据传输隐患。如果敏感数据不使用加密传输,入侵者就可通过网络嗅探工具获得用户的账号和口令;2)网络负载隐患。随着高校的大规模扩招,教务管理系统的用户急剧增加,这可能因并发用户太多而造成服务器不能及时响应。同时,恶意的DDOS(分布式拒绝服务)攻击也会给服务器带来很大的负载压力,影响服务器的正常运行。
3.3 管理安全隐患
由于管理制度不健全、不完整、不到位,给系统运行、使用带来制度性安全隐患。
4 教务系统的安全策略
针对上文提到的各种安全隐患,必须制定相应的安全策略,才能保障教务管理系统的安全、稳定运行。
4.1 用户安全策略
用户安全策略主要包括:1)用户口令安全策略。对用户的口令进行检查,对于口令强度不够的,强制要求用户更改;2)用户权限分级和信息处理保密策略。对用户权限分级和保密进行精心设计,减少用户无意或恶意操作给系统带来的破坏;3)对用户行为进行详细记录和审计,并定期进行日志分析,以利于及时查找系统漏洞和用户破坏行为;4)要求服务器管理人员定期对服务器病毒库进行升级,并及时给操作系统打补丁。
4.2 数据备份与恢复策略
备份的主要目的是当数据受到破坏时,使用备份数据可以快速恢复受损数据,减少损失。备份设备主要有磁带库、磁盘阵列、光盘、SAN等。数据备份策略有全备份和增量备份。全备份即备份所有数据;增量备份只备份上次备份后有变化的数据。全备份所需时间长,但恢复时间短,操作最方便,当系统中数据量不大时,采用全备份最可靠。数据恢复是指用备份数据恢复损坏的系统。恢复操作通常可分为全盘恢复和增量恢复。为了尽快恢复数据,必须制定数据恢复应急预案,并进行相应预演,以确保在规定的时间内恢复数据。
为了减少因服务器故障造成管理系统停止运行,除采用数据备份措施外,还经常使用双机热备的方式来提高系统运行的可靠性和稳定性。双机热备不仅可以提高系统可靠性,还可通过服务器负载均衡提高系统的响应速度和并发处理能力。
4.3 网络安全策略
为了防止敏感数据(如账号和密码)在网络中传输时受到破坏,更改、泄露,在教务管理系统设计和实现时,必须在敏感数据进入网络传输前进行加密,以防止数据被窃听、被破坏[3]。由于数据加密、解密将增加客户端和服务器的负荷和处理时间。因此,建议只对敏感数据进行加密传输,对于其他数据可直接用明文在网络中传输,以增加系统的响应速度和并发处理能力。
为了防止网络恶意用户、黑客工具软件和病毒对服务器的攻击,必须在服务器前端安装防火墙(Firewall)。防火墙是安装在客户端和服务器之间的一道“防护墙”,它允许客户端对服务器的合法访问,阻止非法访问,从而保护服务器免遭非法入侵,提高服务器的安全性[4]。
4.4 管理安全策略
仅仅依赖技术安全措施,并不能完全保障系统的安全,还需建立完善的安全管理策略,也只有配合完善的安全管理策略,才能使技术防范手段的效能最大化。安全管理策略包括物理安全策略,如关键计算设备的安全策略;逻辑安全策略,如数据访问的安全策略;行政制约方面的安全策略,如人员安全管理策略。安全策略的一个重要组成部分是定期对安全策略的实施过程与结果进行分析,并根据分析结果对安全策略进行动态的修改。
5 结束语
论文分析了高校教务管理系统存在的安全隐患,并针对这些安全隐患,提出了完整、系统的安全策略。通过安全策略的实施,能最大限度地保障系统的安全、稳定运行。文中提出的安全策略不仅适用于教务管理系统,也适用于其他信息管理系统,具有一定的推广价值。值得注意的是,安全策略不是一成不变的,它会随着信息技术的发展而动态的发展。因此,必须经常对已有安全策略的运行效果进行分析,以便及时发现安全策略的薄弱环节,修补安全漏洞。
参考文献:
[1] 王树利. 高校教务管理系统数据备份与安全审计方案设计[J]. 科教文汇,2009(9):222-223.
[2] 邹新国. 计算机信息与网络安全技术[M]. 济南:黄河出版社,2008:10-14.
关键词:网上购物系统,C#,SQLServer2000
1.引言
网上购物系统的设计和开发不仅是电子商务领域的重要组成部分,也是管理信息系统应用的主要方向之一。 [3] 本文提出了利用C#编程语言开发、使用SQL Server 2000数据库来实现具有网上购物功能的网站——IT数码商城。本系统采用B2C电子商务模式,使网上交易的门户达到既广泛又安全的效果,其中此模式卖方是企业或公司,买方是消费者。科技论文。
2.系统开发的技术支持
2.1 C#语言简介
C#是在C++的基础上发展起来的一种纯面向对象的跨语言平台的程序设计语言,是Microsoft.NET平台的首选开发语言。 [1] C#是在.NET平台下实现的编程语言,它在很多方面同.NET平台是相辅相成的。比如跨语言的异常处理、遵守公共语言规范、使用公共语言运行环境等。
2.2 SQL语言简单介绍
SQL是英文Structured Query Language的缩写,即结构化查询语言,它被作为关系型数据库管理系统的标准语言。
3 网上购物系统的设计及功能
3.1实现网上购物的流程
考虑到当顾客第一次进入商城就能迅速熟知购物流程完成网上购物,本网站在首页设计了醒目的购物指南。
3.2主要功能模块的描述
(1)用户注册和登陆
用户注册和登陆功能是确认用户身份的重要方式,并且用户只有注册登陆后才可以实现在该网站进行网上购物。科技论文。
(2) 商品管理
商品的管理主要分为两个方面,第一,卖方即公司或企业用户要通过后台数据库管理员的审核做到及时更新将自己的商品,以供客户查询或购买;第二,买方即商城的个人用户要在系统中查询、搜索或购买自己喜欢的商品。科技论文。因此商品管理模块就要提供一个方便快捷的平台来满足买卖双方的需求。
(3) 用户管理
用户可以分为两大类,一类是个人用户,另一类是公司或企业用户。在数据库中将用两个表分别存储他们的相关信息,分别由管理员赋予相应的权限来保证网上购物的顺利进行。 [2]
(4)购物车
消费者在浏览商品后,会希望能够拥有一个和真实购物中作用相同的购物车,可以在购物时方便查看自己的选购的商品。购物车程序是该系统的核心功能模块,通过此程序顾客可以把自己喜欢的商品放在购物车中,完成商品的选购。最终,放入购物车中的商品或许将被购买,或许会被顾客退回,所以在功能实现方面需要考虑全面,实现对真实购物过程的等价模拟。
(5) 订单管理
商务部门从确认订单开始,制定整个订单的完成时间表,不断更新订单状态,跟踪实际到货情况,并自动产生催赶信息,通知相关人员进行催赶。客户通过订单编号和用户帐号可随时查询自己的订单状态,管理员拥有订单管理的功能,如根据订单号查询等。
4数据库关键技术详解
在应用程序中对于数据库的访问贯穿始终,在此详细介绍一下数据库通用类的设计。使用SQLHelper类封装访问数据库的一些基本属性和基本函数;封装了两个添加存储过程的参数。一个用于添加SqlCommand对象的参数,另一个用于添加SqlDataAdapter对象的参数。封装了GetCacheParameters()从Cache对象中获取缓存的数据库参数。下面用于添加参数的具体代码如下所示:
publicstatic void AddMyCommandParams(SqlCommand myCommand,SqlParameter[]mySqlParamter)
{foreach(SqlParameterparam in mySqlParamter)
{myCommand.Parameters.Add(param)}}
///为Command添加参数
public static void AddDataAdapterParam(SqlDataAdaptermyDataAdapter,SqlParameter[] mySqlParamter)
{foreach(SqlParameterparam in mySqlParamter)
{myDataAdapter.SelectCommand.Parameters.Add(param);}}
///为DataAdapter添加参数
public static SqlParameter[] GetCachedParameters(stringcacheKey) {SqlParameter[] cachedParms =(SqlParameter[])SQLHelper.paramCache[cacheKey];
if (cachedParms == null) {returnnull;}
SqlParameter[] clonedParms = newSqlParameter[cachedParms.Length];
for(int i = 0, j = cachedParms.Length; i < j; i++)
{clonedParms[i]= (SqlParameter)((ICloneable)cachedParms[i]).Clone();}
return clonedParms;}
}
///从Cache中获取缓存参数数据}
5.结束语
C#作为编程语言,SQL Server2000作为后台数据库,越来越成为动态Web站点的主流搭配,该设计适用于中、小型企业网站的初期和中期,若想让其系统更完备更安全,需要在数据安全、数据库维护方面进一步完善。
参考文献:
[1]刘烨,吴中元. C#编程及应用程序开发教程. 北京:清华大学出版
社,2003.9
[2]陈联诚,陈旭东等.SQL SERVER 2000 实用教程.北京:电子工业出版社,2005.44-58
【 关键词 】 医院信息系统;数据加密;数据安全;安全数据交换
Problem on Data Safety in the Hospital Information System and Measure of the Solution
Zhang Yang 1 Zhang Chang-qing 2
(1.School of Information Science&Technology, East China Normal University Shanghai 200241,China;
2.Hospital of Chinese Medicine of Lai Wu City ShandongLaiwu 271100)
【 Abstract 】 With the development of the hospital information system and the massive utilization,the security of the hospital information systems are increasingly regarded as a vital issue.The paper depicts how to enhance the security ability of the hospital information system from many aspects,including hardware equipment security,antivirus technology,data storage safety,database authority control,data encryption,The admission control in network terminal in hospital and secure data—exchange system,etc.
【 Keywords 】 hospital information system; data encryption; data safety; secure data exchange
0 引言
目前医院信息系统(Hospital Information System,HIS)的应用越来越来普及,应用的范围也在迅速扩大,医院的管理水平和医疗质量得到了极大的提高。医院信息系统数据是医院赖以生存的宝贵财富,数据一旦丢失或出现问题,都会给医院带来巨大的损失,而且医院内部信息系统存在大量各种敏感的医疗数据,如患者的个人信息、诊断信息等。除此之外,还有许多医院的机密或核心业务数据内容,如药品库存等,因此保证医院信息系统数据的安全是极其重要的。随着使用人员的不断增多和使用范围的不断扩大,安全隐患也越来越多。另外,互联网的普及应用,使病毒广泛流传、外部黑客人侵等,重视和加强医院信息网络安全已经成为医院信息化建设的当务之急。
1 医院信息系统数据的安全风险分析
要使医院内部信息系统数据安全得到保障必须遵循三个原则:不得篡改、不得泄漏或丢失和不得破坏。
一般来说,医院内部网络面临的主要安全威胁。
1.1 病毒攻击
由于各种电脑外置设备的应用以及医院内部网络与互联网保持互通,所以医院内部信息系统不可避免地要遭到各种病毒的攻击。这些病毒有些是普通的、没有太大破坏性的,而有些却是能造成系统崩溃的高危险病毒。
1.2 人为威胁数据安全的情况分析
1.2.1恶意攻击
这是医院计算机网络所面临的最大威胁,黑客的攻击和计算机犯罪就属于这一类。攻击者一是为了刺探机密或核心业务数据内容,以达到不可告人的目的,如保密数据的窃取等;二是篡改核心业务数据内容,如修改药品库存、患者的医药费等,通过损害医院利益而使自己受益。此类攻击方式又可以分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下截获、窃取、破译以获得的重要机密信息;恶意网络攻击技术含量高、危害大、防犯难,因此防范人为的恶意攻击将是医院网络安全工作的重点。
1.2.2人为误操作
数据库管理人员人为的误操作或是终端用户利用客户端软件的程序缺陷(BUG)有意或无意地违规操作数据造成对数据的暂时或永久性的破坏,这种情况最为常见,在所见案例中有90%以上的数据破坏是由于人为误操作造成的。
1.3 不可预见的事故及灾害
这种情况比较少见,但具有随机性和不可预知性,危害巨大,比如存储器故障或服务器故障而导致的数据非人为性损坏,电源突然中断造成系统硬件故障或数据丢失等。
2 加强医院信息系统数据安全的措施
2.1 强化系统硬件设备建设
保障硬件设备安全的重要性随着医院信息系统的大规模应用,越来越为人所重视。由于这方面的技术防范手段相对成熟,一般由硬件供应厂商提供一揽子解决方案,作为院方要严格把关,确保系统达到技术要求。重点做到几个方面。
2.1.1增设相同的设备及线路
一般来说,硬件设备最好的安全保障就是增设相同的设备及线路。对于数据库服务器来说,通常是采用双机热备加RAID 5+Hot Spare的磁盘阵列柜。双机热备可以保证服务器硬件一旦损坏,将会在极短的时间内自动切换到另一台硬件中。而RAID 5+Hot Spare的实现方式只是增加了一个热备份概念。当磁盘阵列中的一块硬盘出现故障,RAID控制器会自动启用备份硬盘。并在几分钟之内,将数据写至新的硬盘之上。这样,就可以保证数据库服务器能够在极高的安全度下工作。
2.1.2 供电线路多路备份解决断电问题
供电线路多路备份解决断电问题,机房最好采用双路供电的方式,两个电源分别接在不同的地方,即使其中一条线路出了故障,服务器及网络设备也照样能够正常运行,不至于因为电源问题而导致意外情况的发生。
2.1.3增加异地备份
使用光纤或高速以太网,定时将数据库中的数据进行异地备份,以备不测。异地的最低要求是不同楼层之间,最好是在两栋楼之间。异地备份要求可以长期保存。这样在更大程度上避免各种不测可能造成的数据破坏。
2.2 医院信息系统数据安全防范机制
数据安全防范机制是指通过对数据操作过程中的安全规定、软件设计中的安全机制,以及对数据库中的数据内容加密等多种方法和手段达到防患于未然,使数据安全事故消灭在萌芽阶段。
2.2.1确保数据存储安全
虽然磁盘阵列和双机热备份技术已经形成了数据冗余,但不能代替离线备份,有必要制定安全可靠的备份计划。将隔年的数据转储存到备份数据库或磁盘、光盘,避免人为操作、硬盘损坏、病毒及黑客造成关键数据的永久丢失,保证数据的可用性、一致性和完整性。
2.2.2数据库权限控制
医院内部信息系统对每个数据库用户采用身份认证登入,使用者都有一定的用户权限,比如医生站的用户具有下医嘱的权限,药房人员具有增减药品库存的权限,而作为软件开发人员为了调试程序的方便也许要赋予更大的权限。做好数据库使用权限管理工作,既要防止用户利用自己的权限做工作以外的事,又要杜绝非法用户登入数据库。要做到这一点,除了对软件设计中的功能要求外,还要有完善的管理制度作保障。重点从几点着手解决。
(1)使用权限管理库:使用者首先用公用连接信息登录到权限管理库中,再通过权限库中的加密信息得到登录用户数据库的用户名与密码,并由程序自动连接到用户数据库中。这样可以保证黑客无法得到登录用户数据库的用户名和密码。同时,由于权限相关信息都为加密保存,即使非法用户能够登录该权限管理库,也无法修改表中的数据。同时,用户数据库的登录密码应该定期进行更换,密码长度保持在8位以上,必须包含数字与特殊字符。
(2)授权适当与动态分配权限:用户数据库每个用户仅授予相应的最小化权限,与其业务不相关权限一律收回,对于已经离岗的原工作人员以及其他不必要用户立即收回其用户权限,这项工作需要靠制度落实,实行定期检查;另外,在开发客户端程序中引入动态分配权限机制,具体而言,就是在用户登录程序,身份得到验证后,才被授予相应的数据库操作权限,并且该权限仅在本次登录中有效,一旦其退出登录,该用户权限即被收回。
2.2.3应用数据加密技术
权限管理是从制度上约束用户的使用权限,难免存在死角;另外,所有的数据都是以小数据包的方式在网络中进行传输,最终存储到数据库服务器中。数据在网络中传输时一般都是采用明码的方式,在这种方式下,黑客采用截获数据包的方式可以知道数据包的内容,并可以进行篡改;要从根本上去除各种隐患,必须还要采用数据加密技术。
数据库加密软件已经有多种商业化产品面世,以Oracle数据库为例,随着OracleEIOGR2的推出,提供了一种更加容易使用的加密方法称为透明数据加密技术TDE(Transparent Data Encryption)。其最大的特点是密钥的管理完全由数据库管理,不需要人为的干预,而且对列数据加、解密,不必将加密例程嵌套到现有应用程序中,显著降低了加密的成本和复杂性,只需使用几个简单的命令即可对机密应用程序数据进行加密。这样,对敏感数据列的操作只在客户端程序中通过正常的操作规程才能实现。但其带来的负面影响是:因数据库系统增加了加、解密过程,可能导致加密列无法正常索引,并且会使对数据库的访问速度变慢,所以在使用加密技术之前一定要做好严格、周密的测试,确定可行再做实施。
2.3 医院信息系统网络安全措施
数据安全与网络安全没有严格的界限,数据好比是存放在房间里的重要物品,那么网络就是进入这个房间的各种通道。要做好医院内部信息系统网络安全工作,既要有制度上的约束,同时在客户端需部署网络版的杀毒软件。除此之外,最关键的是要有软硬件技术作保证,以对整个网络实行全方位、多层次的安全防护。目前医院信息系统网络安全的技术研究主要集中在医院网络终端准入控制技术和网络隔离与安全数据交换技术两个方面,这两种技术目前已较成熟,在大型医院已逐步推广。
2.3.1实行医院网络终端准入控制
为保证用户终端的安全、阻止威胁入侵网络,对全院登入网络的用户实施终端准入控制,对全网采取接入认证,对用户的网络访问行为进行有效地控制,使得非法用户无法接入网络,杜绝各种可能导致整网不安全的行为,如非法使用外置存储器、不安装防火墙软件、私自修改注册表等。医院网络终端准入控制解决方案,对全院用户上网行为进行了有效的自动监控,为网络管理人员提供了有效、易用的管理工具和手段。
以H3C EDA(End user Admission Domination)为例简要介绍一下医院网络终端准入控制系统的结构及工作模式:H3C EDA安全产品组网体系,包括安全客户端、安全联动设备、安全策略服务器和第三方服务器。安全客户端是指安装了H3C iNode智能客户端的用户接入终端,负责身份认证的发起和安全策略的检查;安全联动设备是指网络中的交换机、路由器、VPN网关等设备。安全策略服务器则用于对用户终端的染毒情况、杀毒策略、系统补丁、软件使用情况进行集中管理,强制配置(强制病毒客户端升级、打补丁),确保全网安全策略的统一。第三方服务器是指补丁服务器、病毒服务器和安全服务器,被部署在隔离区中。
EDA解决方案可以支持有线、无线各种接入方式,除基于用户名和密码的身份认证外,EDA还支持身份与接入终端的MAC地址、 IP地址、所在VLAN(虚拟局域网)、接入设备IP、接入设备端口号等信息进行绑定,增强身份认证的安全性。对于要接入网络的用户,EDA解决方案首先要对其进行身份认证,通过用户名和密码确定用户是否合法,身份认证通过后的用户进行终端的安全认证,根据网络管理员定制的安全策略进行包括病毒库的更新情况、系统补丁安装情况、软件的黑白名单、U盘外设使用情况等内容的安全检查,根据检查结果,EDA对用户网络准入进行授权和控制。通过安全认证后,隔离状态被解除,用户可以正常使用网络,与此同时,EDA可以对用户终端运行情况和网络使用情况进行审计和监控。如果安全认证未通过,则继续隔离用户,直到用户完成相关修复操作后通过安全认证为止。医院网络分为线接入和无线接入两部分,根据EDA的部署效果,有线部分采用802.1x认证,无线部分采用portal认证该解决方案使得非授权用户无法联入医院内网,可以有效地阻止黑客的入侵。类似的产品还有网络接入控制Net Access Control NAC)系统。实行医院网络终端准入控制系统费用昂贵,需要增加额外的网络基础没施,有时甚至需要更新现有的网络设备,并且,实施前要登记联入设备的网卡MAC地址、IP地址等大量的准备工作,日后设备增加、日常管理工作必须实时跟进,因此、医院方面要根据实际情况实施。
2.3.2应用医院安全数据交换系统
考虑安全和保密的要求,我国的HIS多数运行于医院内部网络中,与互联网和其他公共信息网络没有连接。目前,由于医院内远程会诊、诊疗信息共享、设备升级等要求越来越迫切,医院信息系统与互联网及其他公共信息网络连接势在必行,网络隔离与安全数据交换技术能保证内外网进行安全信息交换。网络隔离与安全交换系统的基本理念是在切断内、外部网络间直接连接的同时,结合访问控制、身份鉴别等安全机制。实现不同安全等级网络间安全的数据交换。其技术特征如下:(1)通过在切断直接连接的网络间建立对用户透明的逻辑“连接”,把客户/服务器连接划分为2个完全独立的安全连接,并通过特殊协议实现2个连接之间的数据安全交换;(2)根据RFC规范对协议进行细粒度检查;(3)实施多种安全策略和防护措施,包括内容过滤、认证与授权、访问控制等附加安全功能。随着该技术的推广应用和信息技术的不断发展,安全数据交换技术也必将得到日益完善。
3 总结
文章重点从多个层面全面分析、总结了防范医院数据安全事故发生的多种最新措施和手段,其各有侧重点,在应用中相互结合,就可以构成一个强大的防护网保障医院数据的安全。但是,医院信息化建设安全管理不是一劳永逸的,医院管理层要高度重视,在有技术上的保证之后,还要建设一支技术过硬管理队伍,主管人员和操作人员必须共同努力,确保医院信息系统安全可靠运行。
参考文献
[1] 任俭.医院信息安全[J].中国卫生信息管理杂志,2006,(3):25—26.
[2] 黄平. 医院信息系统数据安全研究与实践[J].医院管理杂志,2011,(4):310—312.
[3] 叶萍. 医院信息化建设风险与数据安全管理[J].医学信息学杂志,2010,(6):21—23.
[4] 马锡坤. 医院网络终端准入控制方案[J].中国医疗设备,2011,(11):30—32.
[5] 黄影. 基于HIS的安全数据交换系统的研究与实现[J].中国医疗设备,(9):45—47.
作者简介:
【关键词】 大数据时代 网络安全 问题 策略
互联网技术的不断进步与发展使得我们进入了大数据时代。在此背景下,网络技术的大范围应用一方面提高了人们生产与生活的效率与水平,另一方面如何有效保护网络安全成为人们必须思考的问题。有鉴于此,探讨大数据时代下的网络安全问题就具有重要的现实意义。
一、大数据时代下网络安全问题分析
1.1网络化社会使大数据更容易成为攻击对象
互联网技术的深入发展使得社会网络化程度日趋加深,现阶段虽然其发展较短,但是大数据用户群体数量庞大,一旦不慎就会影响数据的安全性。一些网络用户没有保护数据安全的意识,从而使自身信息暴露,危及用户的个人财产安全。现阶段,大数据已与我们息息相关,不论微博、淘宝,还是GPS导航乃至物流快递等含有个人信息。这些海量数据含有大量个人隐私,依托于云端存储的大数据往往更容易吸引不法分子的注意力,其遭受攻击的可能性大幅提高,攻击方式也日趋多样化。
1.2文件受到多方威胁
网络环境下的数据存储与处理量都越来越大,这就推动了云计算技术的快速发展。越来越多的用户选择将数据文件存放于第三方云端,尤其是一些包含个人信息的敏感数据文件。这样一来文件本身的安全性就可能受到多方面的威胁。虽然在读取文件时需要授权,很多用户认为这种方式万无一失,殊不知这种自身防护机制并不健全,存在的漏洞较多,会对数据、文件的安全性造成严重影响。一些木马、病毒程序可以轻易攻破系统防护,造成文件数据的泄漏。
1.3海量与非对称结构增加了数据存储的难度
在大数据时代,一方面数据大幅度增长,另一方面数据的来源也更加丰富。这些图像、视频、语音等非机构化的数据在整个数据库中所占比例逐步增加,因此传统的存储方式与存储系统已经不能满足用户的需求。虽然NoSQL数据库为解决大数据存储提供了有效的路径,并且具备高拓展性以及高性能,便于管理的特点,但是不可避免的依然存在一些问题,如隐私管理模式问题、技术漏洞以及授权和保密等问题,都给整个大数据时代的数据存储安全带来了挑战。
二、提高大数据时代下网络安全性的策略
2.1提高用户安全意识,保护数据安全性
要想确保大数据的进一步发展,就必须提高大数据用户的合法权益。为此,笔者认为首要任务就是提高用户的安全意识,确保其有意识地保护自身的数据信息的安全性。在一些需要用户输入信息的场合一定要谨慎,在确保个人信息安全的情况下再输入。必要时要根据实际情况对数据进行加密,确保信息被窃取后也无法破解。数据的存储与使用要分开保护,要有针对性地将数据信息进行备份存储,从而全方位确保数据的安全性。
2.2进一步完善大数据存储的安全
在大数据的背景下,数据信息呈非线性增长的状态。这些复杂多样的数据如果单一的存储在一起,则可能导致数据存储管理的紊乱,这将严重影响数据信息管理的规范性。目前,在大数据时代下的数据存储都是以服务的模式进行的,而最为安全的模式之一就是使用虚拟化的海量存储技术,该技术涉及一系列诸如数据的存储、传输以及隔离等。其中,要想保证大数据存储的安全,首要任务就是确保数据加密的有效性。根据需要,大数据在进行存κ笨梢越其存储于数据集的任意空间位置,然后借助加密手段对其进行保护。大数据上传与下载的过程中,通过保护措施确保其安全性。除此以外,通过过滤与备份技术,科学、严密监控过滤器,一旦发现数据游离于用户网络之外,就可以自动阻止其传输。利用备份手段避免大数据在存储设备发生故障等原因时丢失。
2.3做好网络的隔离控制
有效隔离网络,严控非法侵入可以保证数据信息的安全性。当前时期使用最为广泛的就是防火墙技术,该技术就是将防火墙安置在数据的存储系统之上。借助这一隔离技术,可以将网络分为内外两部分,只有获得授权的数据才能访问。这样就可以对外界的网络访问进行严密监控与限制,防止非法入侵行为对系统的攻击,保障网络数据的安全性。
结语:综上所述,在大数据时代下,网络安全日益成为人们关注的焦点。在此背景下,我们必须时刻意识到网络技术给我们带来的舒适与便利,同时也必须关注到网络数据的安全。面对网络安全方面出现的诸多问题,我们要积极面对,及时找到有效措施加以解决。只有这样才能保障网络数据的安全,推动互联网技术的进一步发展。
参 考 文 献
[1]邓坤.基于大数据时代下的网络安全问题分析[J].课程教育研究(学法教法研究),2016 (18).
关键词:ACCESS数据库,软件开发,水电管理系统
0 引 言
随着社会科学和计算机技术的飞速发展,人们对信息处理系统的使用更加频繁,各单位对应用数据库编制适合于本单位实际情况的信息处理系统的需求越来越大。作为Office 软件中应用比较广泛的通用程序之一,Access 程序是由微软推出的一种桌面型数据库系统,是一种功能很强大的系统开发工具,具备了系统内存小、功能强大、使用方便等特色。利用Access 开发的数据库系统广泛的应用于很多基层部门。笔者所在单位,在水电管理工作中一直手工计算,工作效率较低。为适应时展需要,单位引进电脑等一批硬件,用于信息管理。笔者结合单位的实际情况、根据实际工作需要,开发了《水电管理系统》软件系统,此系统适用于windows xp+access2003 环境,已在实际工作中使用。论文范文,软件开发。
本文分析了ACCESS 数据库在水电管理系统中应用,介绍了用ACCESS 数据库中的查询方法对水电表读数进行多种方式的查询的方法,并讨论使用ACCESS 开发水电管理系统的实践经验,为ACCESS 数据库在类似信息管理系统中的应用开发提供参考。
1 系统的设计
1.1总体设计
为适应单位实际操作人员特点,本系统总体设计方案采取多窗体模式,界面简单、方便操作。水电管理系统的设计由以下几个窗体组成:主窗体,欢迎界面,登录窗体,数据录入窗体,数据维护窗体,报表打印及数据查询等。
实际操作人员通过运行安装后的水电管理系统程序,首先进入欢迎界面和登录窗体,输入密码验证身份后进入主窗体(如图1所示)。在主窗体上方分三大块,分别对应各自的功能模块窗体,包括数据录入功能、数据查询功能和报表打印功能;下方为数据结转功能、数据维护、退出系统等。单击菜单按钮后会自动弹出相对应的窗体。
1.2数据库设计
数据库设计主要对数据库的逻辑进行设计,它是面向用户的,即将数据按一定的分类、分组和逻辑层次组织起来。数据库设计时需要综合单位各个部门的存档数据和数据需求,分析各个数据之间的关系,按照DBMS 提供的功能和描述工具,设计出规模适当、能正确反映数据之间关系、数据冗余度低、存取效率高、能满足多种查询要求的数据模型。
本系统数据库设计的主要步骤如下:
(1)数据库结构定义[1]:目前的数据库管理系统(DBMS)主要有:支持联机事务处理的操作型DBMS;支持数据库存、有联机分析处理CLAP 功能的大型DBMS;支持面向对象的关系型数据库。根据用户需求选择DBMS,进行数据库结构定义。
(2)数据表定义:数据表定义指定义数据库中数据表的结构。数据表的逻辑结构包括:字段名称、字段大小、数据类型、默认值、有效性规则、有效性文本、关键字等。关系型数据库要尽量按照关系规范化要求进行数据库设计。但实际操作中,规范化程度应根据应用环境和条件来决定。论文范文,软件开发。数据表设计不仅要满足数据存储的要求,还要增加一些反映有关信息、操作责任、中间数据的字段或临时数据表。
(3)存储设备和存储空间组织:确定数据的存放地点、存储路径、存储设备等,备份方案,对多版本如何保证一致性和数据的完整性。
(4)数据使用权限设置:针对用户的不同使用要求,确定数据的用户使用权限,确保数据安全。
2 系统的实现
水电管理系统是应用在单机系统上的,所以只需建立起一个数据库,在该数据库基础上建立数据表、查询、窗体、报表等对象[2]。
2.1数据库的建立
打开“Office”选择“Access 2003”,在Access窗口中选择“空数据库”,以“水电管理”为名存盘,即可以完成数据库的创建。
2.2表的建立
论文摘要:网络数据库安全性问题是一直是围绕着数据库管理的重要问题,数据库数据的丢失以及数据库被非法用户的侵入使得网络数据库安全性的研究尤为重要。本文以比较常用的Access、数据库为例围绕数据库的安全性技术作了分析。
随着网络技术在社会各个行业尤其是电子商务领域的广泛应用,其安全性和可管理性具有十分重要的意义。数据库是网络信息系统的重要组成部分,涉及来自网络环境下的多方面安全威胁,譬如面对数据库中信息的窃取、篡改、破坏、计算机病毒等的渗透和攻击行为。
1 网络数据库安全性策略分析
1.1 系统安全性策略
1.1.1 管理数据库用户
按照数据库系统的大小和管理数据库用户所需的工作量,数据库安全性管理者可能只是拥有create, alter、或delete权限的数据库的一个特殊用户,或者是拥有这此权限的一组用户。应注意的是,只有那些值得信任的用户才应该具有管理数据库用户的权限。
1.1.2 用户身份确认
数据库用户可以通过操作系统、网络服务以及数据库系统进行身份确认,通过主机操作系统进行用户身份认证。
1.1.3 操作系统安全性
数据库管理员必须有create和delete文件的操作系统权限;一般数据库用户不应该有create或delete与数据库相关文件的操作系统权限;如果操作系统能为数据库用户分配角色,那么必须具有修改操作系统账户安全性区域的权限。
1.2 用户安全性策略
一般用户通过密码和权限管理实现系统的安全性保障;必须针对终端用户制定安全性策略。例如,对于一个有很多用户的人规模数据库,管理员可以决定用户组分类,您可以使用“角色”对终端用户进行权限管理。
1.3 管理员安全性策略
保护作为服务器和用户的连接;保护管理者与数据库的连接;使用角色对管理者权限进行管理。
1.4 应用程序开发者的安全性策略
明确应用程序开发者和他们的权限;指定应用程序开发者的环境;授权free和controlled应用程序开发。
2 网络数据库安全技术分析
本文以比较常用的Access、数据库为例进行分析,其他数据库可以作为参考。
2.1 Access数据库地址、路径过于简单
Access数据库被下载,主要是存放数据库的路径和数据库名称,容易被获知,例如:用户建立的xuesheng. mdb(学生信息库)放在虚拟目录/student下,如果没有事先对xuesheng. mdb进行安全加密处理,那么在浏览器的地址栏键入“http//用户网站主IP地址/student/xuesheng.mdb”,xuesheng. mdb整个文件就会被轻易下载,文件中所有的重要数据信息就会被别人轻易窃取。操作流程如图1所示。即使对Access. mdb的文件夹作了变动,文件路径也会暴露无疑。
获知源代码获得路径窃取文件名下载文件
图1 网络环境下数据库下载流程
2.2 使用下载ASP文件所导致的数据安全问题
各单位的网络服务器一般都存有大量的应用系统账号及密码,如电子邮件、聊天室、BBS、留言簿、新闻系统等。由于网络管理员没有足够的时间与精力开发这些应用程序,所以多是采用直接从网上下载的方法来满足急用。这此程序的源代码是公开的,所使用的数据库名,存放路径没有任何秘密,如果安全措施不力,会给Access DB的安全带来非常大的危险。如从网上下载了一个ASP应用程序,且Access. mdb的连接文件是conn. inc,在ASP程序中, Access. mdb连接的代码是:
2.3 服务器操作系统的安全隐患
现在使用WindowsNT/2000 Sever作为服务器操作系统的用户非常主流,由于Win2000 Sever目录权限的默认设置安全性较差,很多网管只知适让Web服务器运行起来,很少对NTFS进行权限设置。有的服务器甚至未禁止对文件目录的访问控制。因此,必然会带来很大的安全漏洞。
3 安全对策及其实现