公务员期刊网 精选范文 数据安全的必要性范文

数据安全的必要性精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的数据安全的必要性主题范文,仅供参考,欢迎阅读并收藏。

数据安全的必要性

第1篇:数据安全的必要性范文

【关键词】计算机安全;网络安全;数据加密

【中图分类号】 G623.58【文献标识码】 A【文章编号】1672-5158(2013)07-0036-01

一、前言

随着计算机技术的快速发展和信息网络的普及,在方便人民生活、加快知识普及的同时,用户信息安全也越来越成为人们关注的焦点。近日来的C S D N 用户账户密码信息泄露事件给计算机数据安全问题敲响了警钟。如何保证计算机中用户信息以及网上传输数据的安全性是计算机安全技术中首要研究的问题,对于我国计算机的普及、信息网络的拓展以及电子商务等信息技术的推广具有重要的意义。

二、数据加密的必要性

数据的安全性是计算机技术研究的重要问题,数据加密的重要意义是显而易见的。一般情况下,主要涉及到以下几个方面的安全因素:有效性:计算机要时刻保证用户信息的有效性。在实际操作过程当中,一些硬软件故障会对用户信息产生潜在的威胁。所以,必须采集信息的有效性。机密性:这是计算机安全技术首要研究的问题,必须通过一定技术预防非法的信息窃取与破坏。完整性:通过数据库的完整性约束技术可以有效防止对数据的随意增加、查找、修改、删除等操作。我们每个人都希望自己的数据安全保密,不被其他人随意的浏览或者破坏。在网络通信日益发达的现代,用户对计算机的依赖、电子商务的发展、各种病毒木马的泛滥,使用户数据每时每刻都遭受到被窃取、被破坏的威胁。更甚者,大公司雇佣间谍窃取商业情报,军队探查敌国军事信息等,这就更需要一个安全可靠的保护措施保障每个人的信息都处于一个保密、安全的状态下。

三、数据加密简介

随着信息安全问题的日益突出,数据加密技术也得到了很大的发展。大部分的数据加密技术都可以通过软件简单的实现,并且一种好的加密算法不但不会对系统性能产生影响,还有其他很多的优点,例如在加密的同时进行数据压缩。目前,一般的加密算法都是基于一个“置换表”,这个置换表有可能是预先设置好的,也可能是通过某种算法进行自动生成。通过这种转换机制,将原始数据变换成其他的形式,在解密过程中,则需要一个向相反方向的逆操作,将加密数据恢复到原始数据。总之,数据加密和解密就是对数据进行的一次转化过程,使得数据失去原来的面貌,从而达到保密的效果。如何提高数据加密算法的安全效果和执行速度是人们一直关注的问题,并且取得了一定的成果。这里我们就对几种常见的数据加密技术进行简要的介绍。

四、常用数据加密技术

一般来说,数据加密技术主要分为两类,即对称加密技术和非对称加密技术。两者各有侧重,但是对计算机数据安全保障都有很好的效果。

(一)对称加密技术

对称加密技术,就是在数据加密算法中,数据的加密过程和解密过程都使用完全相同的密钥,也就是说只有一个“置换表”,在加密方和解密方这个“置换表”都不发生变化。这种数据加密技术比较简单,将加密处理过程简化,不需要再研究各自的加密解密方法。在交换阶段如果密钥都未曾泄露的话,这种数据加密算法的安全性是可以保证的。当然,由于网络应用范围的扩展以及黑客技术的发展,这种加密技术是比较落后的,目前只适用于对数据安全要求不高的数据加密过程。

(二)非对称加密(公开密钥)

相对于对称加密技术只有一个密钥而言,非对称加密技术中密钥有两个(公开密钥和私有密钥)。其中一个密钥可以被公开作为公开密钥并通过非保密的方式向外界公开,另一个密钥作为私有密钥加以保存。公开密钥主要用于加密,私有密钥则用于解密,私有密钥只能被生成密钥的交换方持有,公开密钥则可以被公布。非对称加密技术可以让数据通信的双方不需要通过交换密钥就可以进行数据信息的加密。非对称加密技术一般都基于某个特定的数学算法,其中比较具有代表性的有以下几种:1. R S A 算法。R S A 算法于1 9 7 7 年被首次提出,这是第一个被完善的公钥密码体制。它主要基于对大整数进行分解的困难性的原理:即,无法找到一个有效合理的算法来对两大素数的积进行分解。2 . P K I 技术。P K I 技术是基于公钥理论建立起来的一个提供安全服务的基础设施,是进行网络电子商务的关键和基础。因为通过网络进行的操作都会接触到物理因素,因此需要建立一个用电子方式验证信任关系变的机制,这就似乎P K I 技术。它是认证机构、注册机构、策略管理、密钥与证书管理、密钥备份与恢复、撤消系统等模块的有机结合。

(三)多步加密算法

这是一种新的数据加密算法,于1 9 9 8 年6 月1 日正式公布,并且被称为几乎无法破解的加密算法。该算法使用一系列的数字产生一个可重复但高度随机化的伪随机数字序列,然后产生了一个具体的2 5 6 字节的表,并使用“s h o t g u n t e c h n i q u e ”技术来产生解码表。这样,就产生了两张转换表进行数据的加密解密工作。

结论

目前,数据安全问题已经深入到计算机技术中的各个领域,不断发生的数据泄密事件也为计算机安全技术敲响了警钟。而数据加密技术是计算机安全技术的核心问题。在未来的计算机技术的发展过程当中,所有的数据安全问题都需要通过数据加密技术进行解决,因此,加强对计算机技术中是数据加密技术的研究就显的尤为重要。我们要提高对数据安全问题的重视,加强对现有加密算法的更新改进以及对新算法的研究开发,这是今后计算机安全研究中的重要方向之一。

参考文献

[1] 张焕国,计算机安全保密技术[J]北京:机械工业出版社,1999

第2篇:数据安全的必要性范文

关键词:互联网;财务共享服务中心;策略

毋庸置疑,目前我国互联网环境已经逐渐成熟,大数据和互联网已经对各行各业各领域产生了重要影响,其中也包括财务领域。“十三五”规划已经将“互联网+”作为我国发展战略之一,且政府报告中多次提出互联网分享经济将会是我国未来的主要经济发展方式。互联网技术的普及逐渐推动着财务领域由传统化转变为基于大数据和云计算的电算化。传统财务运营成本高、运算效率低,这严重制约了企业的战略实施和战略决策;而现代财务模式运算速度快、运算准确性高,这将会大大提升集团企业的财务效率。但是随着互联网环境动态性与竞争性的剧烈增加,集团财务共享服务中心建设仍然存在诸多不足。鉴于此,本文试图通过分析共享服务中心平台架构,提出建设集团财务共享服务中心的策略。

一、财务共享服务中心建设的意义

财务共享服务中心是近几年互联网环境逐渐成熟的一种产物,它实质上是将不同地点或国家的财务流程进行再造和重组的一种手段。它的战略目标是集团企业的可持续发展,它的核心是创造财务价值,它的基础是财务流程的化,它的目的是降低运营成本、提升运营效率。建设财务共享服务中心的意义主要体现于三方面:一是降低运营风险和成本,共享服务中心可以帮助财务人员快速的处理各企业同质性业务,规避个别企业暗箱操作财务的风险,同时业务集中处理减少了集团企业的固定设备、人力成本等投入;二是财务共享服务中心有益于提升工作效率,它主要是通过整合财务流程实现实时生成财务信息的一种手段,这大大缩短了财务处理周期,且互联网信息分享速度加快了财务信息处理速度,最终导致了财务共享服务的资源整合效率提升;三是共享服务中心有益于价值创造和战略实现,财务工作的服务化、流程化和标准化促进了集团企业的规模化、专业化和市场化,此外财务流程的简化和财务工作的集中化使得一些财务人员可以在财务分析等工作上投入更多的精力,因此它将会大大益于集团企业的价值创造和战略实现。

二、互联网时代财务共享服务中心平台架构分析

(一)互联网时代构建共享服务中心平台架构的影响因素

目前互联网+、大数据、云计算等技术已经对各行各业产生了重大影响,对财务领域而言,传统财务在短时间内已经不能满足获取数据的及时性、容量性,这也促进了财务领域必须使用云计算等对财务工作进行重组。根据以往文献,共享服务中心平台架构的影响因素可以归纳为以下几方面:一是云平台,传统的会计人员往往关注的是底层的计算环境,但是云计算促进财务人员已经不将精力投入到底层的计算环境,而是将精力投入到应用层的功能模块;二是大数据,传统的数据处理主要是手动收入,但是大数据改变了这种财务模式,在大数据环境下可以通过虚拟环境进行数据收集,其中数据的存储和提取均通过云实现,而且云数据库和云服务器为财务数据提供了安全保障。

(二)互联网时代构建共享服务中心平台架构

互联网时代共享服务中心平台架构可以分为客户端和云端两部分,其中客户端主要包括应用层和接入层,财务人员可以通过接入设备进行身份认证,然后进入应用层,调用集团财务信息完成财务共享服务,同时可以保存财务信息资源;云端主要包括网络服务层、数据管理层、应用支撑层和应用层,其中网络服务层主要提供功能实现,数据管理层主要由决策数据、业务数据、基础数据和元数据构成,提供财务共享的数据存储,应用支撑层主要提供共享服务的技术支撑,应用层主要提供财务共享服务的功能模块。

互联网时代构建共享服务中心主要先通过集团、分子公司终端的身份识别和权限鉴别,从这里分为两条路径,一是纵向传输给财务数据获取模块,经过图像扫描、条码识别和USB协议,然后将财务数据传输给安全传输模块,经过前端服务器到达原始数据、财务各组,最后传输给共享中心;二是横向传输给财务数据安全传输模块,然后传输给前端服务器,然后经过SaaS、PaaS和IaaS到达财务数据挖掘模块和财务数据存储模块,最终到达财务共享服务中心。总之,无论横向传输还是纵向传输,平台架构搭建均是对数据安全和数据筛选的重要保障。

三、互联网背景下集团财务共享服务中心建设策略

(一)强化顶层设计和平台建设

财务共享服务中心是对传统财务模式的改革,它涉及到对财务职责及财务岗位的重要调整,大部分财务人员可能已经不再主要关注财务底层,而是关注财务顶层设计,开始设计企业的战略目标等,因此互联网背景下共享服务中心要求集团企业财务做好战略部署,下属成员企业要积极参与财务共享中心的顶层设计,严格按照中心计划进度完成。此外,互联网背景下财务共享需要建立强大的数据平台作为支撑,例如缓存处理、分布式、大数据、云计算等技术平台,通过平台实现经济业务与财务核算转化流程的梳理,并通过平台与资产系统、人力系统及其它系统进行快速的信息交换,同时在缓存处理、分布式、大数据、云计算等技术平台搭建时要使业务数据自动生成财务信息,减少人工录入信息偏差。

(二)关注数据安全和数据价值

在互联网环境下,数据安全和数据价值是集团财务共享中心建设的首要任务。首先是数据安全,这在一定程度上决定了云平台的可信度,它主要包括财务数据安全存储、沙箱隔离保护、财务数据安全传输、用户身份鉴别和授权。在财务数据安全存储方面,按照TCG2014年颁布的TPM2.0数据库规范,这部分要加重数据恢复、数据备份和数据加密等方面,并可以采用数据云数据CDMI接口规范集团企业财务数据挖掘方式和传输方式;在沙箱隔离保护方面,沙箱保护主要是用不同的应用程序应用在不同的服务器上,保证数据程序的安全系数;财务数据安全传输主要是以SSL协议为衔接各企业的前端服务器的接入口,防范在传输过程中被伪造、篡改和截获;用户身份鉴别和授权是通过密钥技术进行平台认证以限制人员权限。以上四方面是确保数据安全的必要措施,集团企业要实时改进自身财务数据安全技术。其次是数据价值,数据实现云计算和互联网技术的前提是数据的价值性,数据仓库就是数据价值的过滤器,它将数据分为不同的模块,然后运用结构化和非结构化的数据模式进行重组,筛选潜在的价值财务信息,做出正确决策。此外,与财务共享服务相匹配的绩效考核方式也是必要的措施之一,笔者建议平衡积分卡工具的使用,即从学习与创新、内部流程、顾客、财务四方面进行绩效考评。因此,保障数据安全、数据价值性及与之相匹配的考核制度是财务共享服务模式当下必须要完成的。

四、结语

云计算和互联网环境的日益成熟,各行各业均受其影响,其中财务领域也不例外。现代财务模式主要采用的是集团财务共享服务模式,这种模式弥补了传统财务模式的成本高等弊端,但是如果要解决及时性问题,仍然需要依赖于互联网等技术平台。本文基于互联网下财务共享服务模式的现状,主要介绍了平台架构和策略研究两方面,其中平台架构是基于云计算下的财务流程梳理,策略研究是基于互联网下的数据安全和战略实现。但是限于时间与篇幅,本文并不能更详细的解释财务共享模式下的其他关注点,有待后续研究进一步完善。

参考文献:

[1]张海庆.电力集团公司财务共享中心建设框架构想[J].商,2015(41):174-174.

[2]吕赛鹃.基于云计算的集团财务共享服务中心构建研究[J].管理观察,2016(24).

第3篇:数据安全的必要性范文

会计信息系统是一种特殊的信息系统,它除了一般信息系统的安全特征外,还具有自身的一些安全特点。会计信息系统的安全风险主要表现在以下几个方面。

(一)会计信息的真实性、可靠性。开放性的网络会计环境下,存在信息失真的风险。尽管信息传递的无纸化可以有效避免一些由于人为原因而导致会计失真的现象,但仍不能排除电子凭证、电子账簿可能被随意修改而不留痕迹的行为。随着网络化会计电算化的发展,不法分子篡改网络上传送的信息,通过加大结算金额,更改收款单位账号,达到贪污或窃取资金的目的。

(二)企业重要的数据泄密。在信息技术高速发展的今天,信息在企业的经营管理中变得尤为重要,它已经成为企业的一项重要资本,甚至决定了企业的激烈的市场竞争中的成败,企业的财务数据属重大商业机密,在网络传递过程中,有可能被竞争对手非法截取,导致造成不可估量的损失。如利用数据资源的复制可在瞬间完成的特点,通过拷贝窃取全部账户信息,或借日常维修之机,趁人不备偷窃数据。在网络会计电算化的环境下,可以通过网络黑客窃取传送的数据信息,其最大特点是既不干扰破坏信息流,又能窃取数据信息。因此,保证财务数据的安全亦不容忽视。

(三)会计信息是否被篡改。会计信息在网上传递过程中,随时可能被网络黑客或竞争对手非法截取并恶意篡改,故存在极大的危险,但一旦出现存储在计算机内的文件丢失或破坏,数据的恢复则需要一个时间过程。由于网络病毒的多发性和快速感染性,计算机感染病毒的现象不同程度的存在。计算机一旦感染病毒,极易破坏会计电算化应用软件系统中的数据文件和应用软件,使数据文件突然出现不明真象的丢失,以及应用软件无法正常工作。同时,病毒也会影响信息的安全性和真实性,这些都是亟待解决的问题。

(四)网络系统的安全性。网络是一把双刃剑,它使企业在利用internet网寻找潜在的贸易伙伴、完成网上交易的同时,也将自己暴露于风险之中。这些风险来自于:泄密与恶意攻击。所谓泄密是指未授权人员非法侵入企业信息系统,窃取企业的商业机密,从而侵吞企业财产或卖出商业机密换取钱财。所谓恶意攻击是指网络黑客的蓄意破坏或者病毒的感染,将可能使整个系统陷于瘫痪。

二、会计电算化应用硬件与软件系统安全性分析

(一)对于会计电算化硬件系统来讲,保持不间断的电源是很重要的,因为突然断电,会导致用户所做的会计电算化工作因为没有来得及存盘而前功尽弃,若是程序正在向数据库中写内容时也会因突然断电,导致数据出现错乱。

(二)对于网络会计信息的软件系统安全性表现:

1.数据备份与数据恢复必要性分析

数据备份与数据恢复功能可以进行会计数据的保全与恢复。如果系统出现故障,可以在系统管理界面把最近一次备份的数据引入,将最后一次备份与故障发生前的这一阶段所发生的数据进行补充登记。系统管理员可以执行对整个会计电算化系统的数据备份。会计主管可以执行对全部或部分会计电算化系统的数据备份。

2.设置操作员权限与口令必要性分析

操作员的权限分配与口令设置是构成软件安全性的两个重要方面。众所周知,会计电算化工作中,操作人员的职务级别不同,工作范围不同,可以操作的软件功能和访问的数据内容也不同,因此需要由最高级别的管理员对操作员进行权限分配。

在功能权限中,每个操作员都需要经过授权才能使用该会计电算化系统,并且只能使用被授权的功能。通过类别权限控制对操作员进一步的限制,使操作员只能在同一功能下不同类别范围内操作。操作员在操作时,尤其在做数据录入的操作时,可以限制其操作的数据发生额在一定的限度内。

3.外部防护的必要性

(1)周界安全防范。

周界控制是通过对安全区域的周界实施控制来达到保护区域内部系统的安全性目的,它是预防一切实行外来攻击措施的基础,主要内容包括:设置外部访问区域,采用二层式客户机/服务器模式组建内部网,利用中间服务器隔离客户与数据库服务器的联系,实现数据的一致性;建立防火墙,在内部网和外部网之间的界面上构造保护屏障,防止非法入侵、非法使用系统资源,执行安全管理措施、记录所有可疑事件。

(2)数据通讯安全防范。

数据通讯控制是为了防止数据在传输过程中发生错误、丢失、泄密等事故而采取的内部控制措施,单位可采取各种有效手段来保护数据在传输过程中准确、安全、可靠。主要措施有:保证良好的物理安全,对传输的数据进行加密与数字签名,在系统的客户端和服务器之间传输的所有数据都进行两层加密保证数据的安全性,使用数字签名确保传输数据的保密性和完整性。

三、网络会计信息安全的措施

通过加强会计信息系统的安全建设与管理,使系统能够抵御各种威胁,有效保护企业资产,提高会计的完整服务。为了更好的利用网络会计带来的优势,保证信息数据质量和安全,应从以下几方面入手,以网络技术为基础,结合会计需要,确保网络安全有效的传递信息。

(一)系统加密管理。在会计信息系统中,对一些须严格控制操作的环节,设上“双口令”只有“双口令”同时到位才能进行该操作。“双口令”由分管该权限的两个人各自按照规定设置,不得告知他人。对“双口令”进行“并钥”处理后,方可执行相应的操作。这样不仅加强了控制管理,保证了数据安全,而且也保护了相关的人员,便于分清各自的责任。

(二)形成网上公证由第三方牵制的安全机制。网络环境下原始凭证用数字方式进行存储,应利用网络所特有的实时传输功能和日益丰富的互联网服务项目,实现原始交易凭证的第三方监控(即网上公证)。

(三)建立严格的数据存储措施。为了提高系统数据的安全性和在意外情况下的“自救能力”,应建立双备份,备份后的两份数据应有不同的人员持有,另一份是非加密的,有具体操作人员使用。对一些重要的数据,可采用分布存储。所谓分布存储,是指对数据文件采用一定的算法,组成新的两个或多个文件,并存在不同的物理存储设备中,甚至是异地设备中。

第4篇:数据安全的必要性范文

关键词:管理信息系统;功能模块;数据安全

1 学校建设MIS的必要性

(1)管理信息系统应用于学校管理的方方面面, 贯穿于管理的全过程, 是学校管理的重要辅助手段。由于系统是学校自行研发的, 各项功能都能配合本校的管理模式, 体现本校的管理特色。不仅仅是教学管理方面的内容, 还有学生管理、财务管理、人事管理等方面, 凡是有需要的都可以按本校的实际要求进行开发。

)针对性强, 符合实际需要。学校自行研发的系统与软件公司开发的系统不同, 前者是系统跟着管理走, 后者是管理跟着系统走。不同的学校, 其管理要求必定存在差异, 同时又具有各自的特点, 学校自己量身订做的系统很好地解决了这些问题, 不仅满足了使用的需要又彰显了本校的特色。开发的每一项功能都是有针对性的, 有使用价值且符合管理程序, 不会存在管理要求与系统流程相背离的情况。

3、实现资源共享, 信息查找方便、快捷、准确, 有效提高管理质量。学校管理的数据相当庞大, 仅是学生成绩这一项的数据就已经很多,而且对数据的准确性要求很高, 如果仍然采用传统的记录方式, 师生查询起来相当麻烦, 耗时很多, 已经不符合现代社会的发展需要。管理系统实现了信息化高速高效的目标。

2 学校MIS的功能模块

学校MIS系统由多个管理信息子系统组成,最后形成一个学校管理的大系统,其最终目的是为学校决策提供快速准确的信息数据、决策方案;提供最佳的教育资源优化配置,达到学校各项管理的最优化川。学校管理信息系统主要包括:教学管理信息子系统(本科教育、研究生教育、成人教育),学生管理信息子系统(招生、就业、学生工作等),人事管理信息子系统(人才引进、教师培训、人事工资管理、人事档案等),科研管理信息子系统(纵向课题、横向课题),财务管理信息子系统,公共服务体系管理信息子系统(网络信息服务、图书档案信息服务等),后勤管理信息子系统(教室、宿舍、餐饮等服务)以及资产管理信息子系统(房产、地产、设备仪器、无形资产等)等等。各个管理信息子系统又是由若干个管理信息模块组成。以教学管理信息子系统为例,它的基本构成如图所示。

图中给出了教学管理信息子系统的基本模块和主要内容及功能,各模块之间既相互独立,又相互关联。有些模块独立性较强如考试编排、实验设备管理等;有些模块如学生学籍管理与学分、成绩登录查询管理之间则存在着很大的关联性。对有些课程而言,理论教学与实验教学是分不开的,因此对有些课程的教学管理在系统设计时应有针对性的措施和方法。同样的对于其它管理信息子系统,也可以将其划分为若干个管理信息模块,分别对每个模块

进行分析设计,最后组成一个完整的信息系统。

3 学校信息系统安全

校园网络与管理信息系统建成后,任何人都可以通过计算机访问学校的校园网络,其中就可能有“黑客”试图攻击网络,破坏网络、传播计算机病毒,还有的可能窃取保密的技术资料及数据等等,这样安全管理显得尤为重要。网络与管理信息系统的安全主要包括物理安全与逻辑安全;物理安全主要指网络硬件的维护和使用以及管理等;逻辑安全是从软件的角度提出的,主要指数据的保密性、完整性、可用性等等。

第5篇:数据安全的必要性范文

关键词:安全隐患;信息系统;防护措施

中图分类号:TP309.2

自改革开放以来,我国的各个方面都得到了极大的发展和提高,尤其是近几年来,计算机技术逐渐的得到了普及,使得计算机和信息系统逐渐发展成为众多行业和领域维持正常工作的必要手段,信息系统对企业、单位等正常运行的重要性及其自身持续工作的特点,增加了对其进行安全防护工作的重要性。近些年来,我国的经济、文化、科技等各个方面都取得了极大的进步,计算机也逐渐得到普及,信息系统逐渐成为各行各业维持正常运行的必不可少的手段。企业自身的管理、业务、发展等都离不开信息系统,信息系统的终止、瘫痪会严重影响到企业的正常运营,而且现阶段,信息系统所处的运行环境也不断的恶化,病毒、黑客等等原因都在一定程度上对信息系统的安全造成影响。因此,相关管理人员的重要任务就是分析现阶段信息系统中存在的不安全因素,并采取有效的措施对其进行防护。

1 现阶段信息系统存在的安全隐患

1.1 存在网络安全隐患

常见的网络安全隐患包括四个方面:一是网络体系结构设计不合理,信息系统网络并非一个独立的网络体系,往往需要和银行、社保等多个领域发生联系,所以,设计网络体系构造的过程中一定要加强对网络安全的重视,在重视其功能、容量的同时还要加强对内外网安全的重视,比如考虑运用物理隔离的必要性、路由出现错误与否、是否应该对核心网络装置进行冗沉设计、网段划分正确与否等,然而现阶段很多企业的网络都是在不断的发展运营中慢慢的升级的,从而就造成了网络体系结构设计不合理现象的发生;二是配置管理不合理,网络是确保信息系统正常运行的基础,一旦网络设施出现问题就会给整个系统造成重大影响,比如交换机配置不正确、路由信息错误等,同时现阶段配置管理中还往往存在缺乏严格的密码管理、缺乏配置备份等问题,这些都会对系统的正常运行造成危害;三是网络管理隐患,现阶段信息系统的网络管理中常常存在有走线无规律、网口常常增加或者减小、私设无线网、面板标示模糊等众多问题,只有建立健全的管理制度才能对其进行规范管理,从而有效的减少故障的发生及在故障发生时能在第一时间发现故障位置;四是病毒入侵隐患,网络并不是一个独立的系统,开放性、共享性是其主要的特点之一,许多的企业单位都设立的有OA系统、门户网站等应用,而这些都会在很大程度上对系统的安全造成影响。而电子邮件则是现阶段最常见的一种病毒传播方式,其比例达高达百分之八十七,所以造成系统病毒的主要原因就是使用者接受不法邮件、浏览非法网站、缺乏防毒软件等等。

1.2 存在数据安全隐患

数据安全隐患主要包含两个方面,一是介质安全隐患,由于信息系统是一个持续运行的系统体系,其运行的时间长,而且与之相关联的系统繁多,现阶段众多的应用系统往往不是由同一厂家制造的,因此彼此之间就免不了存在数据平台的差异性,从而造成数据存储位置不集中。存储介质出现问题、磁带毁坏、备份失效等等都是造成数据出现问题的常见原因;二是数据库安全隐患,数据库是信息系统中最重要的组成部分之一,企业、单位等的重要数据都是存储在数据库中的,一旦数据库出现问题就会影响整个系统的正常运行,数据库缺乏有效的管理、非授权用户攻击、非法操作、缺乏审计工作等等都是造成数据库出现问题的主要原因。因为缺乏系统的权限管理体系,导致非法操作等不良现象发生几率居高不下,从而严重威胁着系统的安全。

1.3 存在管理安全隐患

管理隐患主要包括三个方面,一是缺乏合理的管理规划,缺乏合理的系统管理规划是现阶段众多企业、单位信息系统中存在的最主要的问题。其往往把重点放在系统的建设上,而忽略对其维护、管理等的重视,从而造成安全预算的缺乏,也就在一定程度上增加了系统的安全隐患;二是缺乏严明的规章制度,缺乏严格的明确的规章制度,没有规定明确的奖励机制和惩罚措施,从而不能很好的对工作人员进行约束和激励;三是缺乏对人员管理的重视,企业信息系统中往往存在有技术人员缺乏的现象,从而造成在系统出现问题时不能在第一时间得到解决,从而对整个信息系统的安全正常的运行造成影响。

2 信息系统安全隐患防护策略

2.1 增加信息防卫能力

加强对信息防卫工作的重视,有效的提高防卫能力是系统安全隐患防护的重要方式。信息防卫能力的增强也可以说是提高信息加密技术。想要确保信息系统的安全运行,就一定要以企业、单位等信息系统的具体情况为依据,采取必要的技术手段对其进行加密保护,并不断对其技术进行更新和提高,常用的安全技术有安全认证技术及加密技术等。通过对这些技术的使用及提高才能有效的对信息系统中的数据等信息进行保护,防止信息泄露、盗用等现象的发生。

2.2 建立健全的应预案

为确保企业、单位等工作、业务等的正常运行,避免由于系统故障而造成的工作终止现象的发生,就要建立健全的应预案,其主要由主机系统应急预案、数据灾备系统等等部分组成。一旦故障发生就能及时进行系统恢复。要确保预案的简洁性、易操作性,而且要保证工作人员充分的掌握预案,此外,预案中还要制定明确的责任制度,将责任划分到个人。在条件允许的情况下可以进行预案演示,从而能更好的找出其中存在不足之处,以便及时的对其进行修改,提高预案的可行性。

2.3 建立健全的管理制度

提高对信息系统安全管理的重视是安全隐患防护的有效方式,建立健全的安全管理制度,加强对信息系统环境、网络终端使用、数据备份、系统配置等各个方面的管理,同时要制定严格、明确的奖励机制和处罚标准,使管理制度得到切实有效的落实,从而为信息系统的运行和发展提供一个良好、健康的环境。

2.4 提高人员素质

相关工作人员对确保信息系统安全运行的重要因素,加强对工作人员素质的培训和提高对也是安全隐患防护的重要手段。通过系统、专业的培训,使工作人员深刻的认识到自身工作的重要性,同时对所需的专业技能进行巩固和加深,提高其自身的素质,同时还要制定严格的奖惩制度,从而避免不必要的问题的发生,保证信息系统的安全运行。

3 结束语

随着科学技术的不断进行,计算机技术已经得到了极大的普及,信息系统也逐渐成为现代社会中企业、单位等管理水平的直接体现形式。现阶段许多企业的信息系统中还存有很多的问题,然而信息系统并不是一个独立存在的系统,其运行过程中需要和许多的行业及领域发生直接或间接联系,因此,想要对其安全隐患进行有效的防护就要将管理及技术在各个领域进行合理有效的融合,从而建立一套健全、严格的管理制度,确保信息系统的正常、安全、稳定地运行。

参考文献:

[1]杨小宁,李晓娥.浅析信息安全风险评估在供电企业的实践[J].电力信息化,2010,4(2):89-91.

[2]侯波涛,刘欣.信息安全隐患排查治理管理系统研究与应用[J].电力信息化,2012,7(11):90-92.

[3]潘洁,刘爱洁.基于APPDRR模型的网络安全系统研究[J].电信工程技术与标准化,2009.3(7):97-99.

第6篇:数据安全的必要性范文

关键词:远程监控;校园网;服务器;措施

中图分类号:TP393.07 文献标识码:A文章编号:1007-9599 (2011) 03-0000-01

Remote Monitoring Application Research and Implementation Measures in the Campus Web Server

Zhangan Feng

(Century College of Beijing University of Posts&Telecommunications,Beijing102613,China)

Abstract:The campus network has become a campus building an important part,especially in institutions of higher learning,its importance has become increasingly prominent,not only can improve the level of school information,and to the work of teachers and students learn a big help.However,some risks unique to the network need to be concerned,which requires schools to strengthen school management and supervision of the network server.Way of using remote monitoring system to monitor the network has become an important measure of network security management,how to remote control used in the management of campus web server,is this paper's main focus.

Keywords:Remote monitoring;Campus network;Server;Measures

一、校园网络远程监控的必要性分析

随着整个社会网络信息工程的更加普及,高校对校园网络建设的工作也日益重视,在众多的校园中,校园网络的建设工作已经初具规模,网络结构的构建也更加复杂,服务器的数量也越来越多,特别是我国有一些高校校园结构特殊,有下级学院或者分校,对这种情况的校园网络进行管理,就需要一个更加科学更加灵活的管理方式。利用远程监控对校园网络进行监控管理,是当前比较常见的一种监控方式。那么,为什么要对校园网络进行监控,我们从以下几个方面来分析:

(一)网络正常运行的管理需要

网络虽然是一种虚拟的抽象存在,但是它同众多的客观事物一样,正常规范的运行也必须依赖监督和管理。在网络的运行中,也会出现网络拥堵、程序瘫痪、服务器异常等情况,导致这个校园网络的运行出现障碍。一旦网络运行出现障碍,会对学生的学习,老师教学的展开,校园各项管理工作带来极大地不方便,特别是当前高校中已经普遍实现了信息化管理,对网络依赖的程度越来越高,如果不能保证网络的通畅稳定,就会给高校各种工作的开展带来困难。同时,这些导致网络不稳定的状况不具有可预测性,所以必须长期的灵活的关注,一旦出现问题立即做出反应,这是校园网络要求利用远程监控的一个重要原因。

(二)信息安全的管理需要

随着高校信息化水平的提高,高校的各项数据通过网络的方式进行存储和传递的数量越来越多。信息时代的一个重要问题就是网络安全问题,在高校的网络运行中,安全管理工作同样重要。保障高校网络运行的数据安全是利用远程监控对校园网络服务器进行监控的一个重要原因,因为校园网络中可能包含高校行政管理的相关方案和数据、校园发展的相关动态、学校的文献资料、图书资料等内容,一旦这些内容被泄露,会对高校管理的工作带来不必要的麻烦和损失。在当前的社会中,由于对网络安全的犯罪在法律条文和具体的执行操作上都存有弊端,所以网络安全犯罪也屡见不鲜,恶意的网络攻击、数据窃取已经成为危害信息数据安全的常见案例。通过远程监控对校园网络安全进行管理,一是要防患与未然,做好积极的应对;二是要在情况发生以后,迅速及时的予以拦截和反击。通过主动和被动两种方式,来保证校园网络的正常运行。

(三)这是校园网络群体特征的要求

校园网络的一个最主要群体就是高校校园中的在校学生,学生作为网络运行的适用主体,就对整个网络提出了更高的要求。远程监控不但体现在监督作用上,而且还体现在管理功效。对校园网络进行管理,这其中对于学生的学习而言就是要做好网络运行的时间管理分配工作,避免因为学生对网络的过于依赖导致了对学业的偏废甚至荒废,通过外界力量的干涉,对这种不良的行为予以克制和规制,使校园网络更好的为学生的学习服务,尽量发挥其积极功效的一面,这是使用远程监控对校园网络服务器进行监管的一个重要方面。

二、校园网络远程监控的内容分析

校园网络的远程监控,无论是从内容上还是功效上来看,都是一项极为复杂的工作。按照对校园网络进行监控的目的来对远程监控的内容进行分析,主要有以下几个方面:

(一)对校园网络运行的区域和时间进行监控

很显然,校园网络是一个覆盖范围较大的局域网络,局域网络的特征就是在特定的区域范围内能够正常的使用该网络,信号或网络连接器的设置比较特殊。对校园网络进行远程监控的首要内容就是对校园网络作为一种局域网的特性进行监督,对服务器接入的范围进行监管,将范围控制在校园运行的范围内,这也是保证校园网络稳定安全运行的有一个重要内容。另外,对校园网络的运行时间进行管理和监控,这是校园网路的特性所决定的。在当前的高校中,很多高校的信息网络为了保证学生正常的休息时间,对网络的运行也按照学生正常的作息时间来安排。例如一般高校在晚上十一点半以后都选择关闭校园网络,避免学生因为沉迷于网络而出现的熬夜等不良现象的出现。从这点上来看,我们可以知道校园网络的运行,也必须为校园的学习氛围进行考量,毕竟高校是一个让学生学习知识,强大自身的一个地方,各项工作的开展,都必须为这一主旨思想而服务,这也就决定了校园网络监管的任务和对象。

(二)对校园网络进行流量监管

流量监管是对网络运行进行监管的一个比较常用的手段,流量是考察一个网络是否稳定运行的一个重要方面。在校园网络中,对流量的监管就更为重要。网络作为一种校园的公共资源,同样必须遵循的合理均衡的原则,但是在现实生活中,有很多行为非常占用流量的使用,例如利用软件进行一些高强度的下载,玩大型网游,一些视频播放的加速器等,这些都是非常占用流量资源的。一个网络服务器能够提供的能量和资源始终有限,如果这些有限的资源被某一个体高强度的占用,那么就意味着其他个体只能少用或者不用,当然,这种情况通常表现的就是网络无法正常运行。这种资源的分配不均匀,会给他人的工作和学习带来阻碍和困扰。当然对这种行为的规制需要靠自觉,但是我们也可以通过对流量的监控对这种现象予以应对。对于IP地址流量不正常或者说流量过于大的,管理人员可以通过技术手段对其进行限制和规制,以此来保证整个网络的有序进行,不因某个体的行为对整个网络的运行工作带来困扰。

(三)对校园网络的信息安全进行监管

这里所说的信息安全,与文中第一部分提到的信息安全有所区别,除了数据安全的内容以外,信息安全的范围应该包含更加丰富的内容,例如信息传播的内容和思想是否健康,是否会对学生的发展产生不良的影响。校园网络的受众群体就是广大的学生,高校的学生在这一时期还处在自己的人生观和价值观形成的阶段,而此时,也是他们获取大量的知识来形成个人价值观的重要时期。网络时代是一个信息高速膨胀的社会,通过网络可以搜索到各种各样的新闻或者资料,积极健康的资料自然有利于学生科学价值观的正确形成,但同时我们也应该意识到,消极不健康的信息资料在网络上大量存在也是不争的事实。另外,网络论坛、BBS、SNS社区等越来越多网上交流版块已经越来越普遍,这些已经成为高校学生交流思想的重要原地,各大学校的BBS论坛已经成为每一个高校文化独特的风景线,但是,一些不法分子,或者说别有用心的人,正是利用这些工具散播不实信息,影响学生的判断,故意挑起事端引导网络上的激烈争辩。这些现象都是校园网络监管也应当关注的内容,通过对话题的敏感度进行筛选分析,对不良的内容和信息予以排除,以此来保证整个校园网络的健康运行。

三、校园网络远程监控的措施分析

(一)基于软件的方式

这种方式既有属于操作系统自带的功能,如:Windows 2000Server所支持的终端服务以及Win-dows XP 和 Windows 2003 所支持的远程桌面等,也有一些商业软件或第三方免费软件,可供选择的软件种类繁多。但是这些功能或软件的应用无一例外都是与操作系统本身的状态有关,当操作系统由于种种原因停止响应,甚至崩溃死机的时候,远程管理也就无从谈起,因此这种方式更适合作为监控系统状态、性能以及日常系统维护之用,实施常规性预防性的管理,而对于较为严重的系统故障和问题则无能为力。

(二)基于硬件的方式

基于硬件的远程管理技术是通过服务器内置的硬件模块或特殊远程管理卡来实现,它是由专用的存储控制器、以太网控制器以及使用单独指令集和数据缓存的管理芯片等组成的自主管理子系统,完全独立于服务器的操作系统,相对更为底层。这样,无论服务器是否开机,是否安装有操作系统或者系统是否正常运行,都可以使用标准的WEB浏览器通过网络对其进行全面的控制操作,实施远距离管理。硬件方案只需连接线材,无需逐一安装及设定,如通常所用的KVM具备OSD工具,支持多种多计算机管理功能,再如KN9116具备画面切割显示的功能(Panel Array),所以硬件方案在集群式服务器远程控制管理上有着绝佳的优势。

(三)iLO技术

现在许多服务器制造厂商,如:IBM、DELL、惠普等,都有各自的服务器硬件级远程管理技术和解决方案,实现的方式和所用名称可能各有不同,但在功能和原理上还是基本类似的。以惠普ProLiant服务器为例作一介绍。惠普ProLiant服务器的集成式远程管理技术叫iLO(IntegratedLights-Out),按其使用功能可以分为标准功能和增值功能2种。普通ProLiant服务器缺省内置的是标准功能软件包,而其刀片式服务器则包含完整的功能软件包。iLO的使用非常简便,如果局域网内存在DHCP服务器,用户只需把网线插入服务器上的iLO网络管理端口,使用服务器上的标签所示出厂时初始的 DNS和密码,就可以通过标准的WEB浏览器进行访问,不需要安装任何客户端软件,当然,其中部分功能需要JVM(Java Virtual Machine)的支持。若没有DHCP服务器,则可以通过 RBSU(ROM-Based SetupUtility)来设置相关参数。在服务器启动自检过程中显示“IntegratedLights-Out press [F8] toconfigure”时,按下“F8”键,即可进入iLO设置界面。因为iLO已经提供了工业标准的128位SSL(安全套接层)加密技术和 SSH(SecureShell)Security等一些安全措施,因此当管理员在企业外部进行远程访问时,既可以选择通过防火墙端口映射或主机映射到iLO端口,也可以选择更为安全的、通过VPN(虚拟专用网)的方式接入内部网。

参考文献:

[1]张荣明.基于Internet的远程监控系统研究与设计[D].中国优秀硕士学位论文全文数据库,2007,2

[2]HP.Remote Management Strategy[Z]USA:HP Development Company,L.P.,2004

[3]HP.HP Integrated Lights-Out 1.80 User Guide[Z].USA:HP Development Company,L.P.,2005

第7篇:数据安全的必要性范文

关键词:网络安全 防火墙 技术特征

一、概述

21世纪全世界的计算机都将通过Internet联到一起,信息安全的内涵也就发生了根本的变化。因此,如何选择网络安全产品和方法就尤为重要。就网络安全产品有以下几大特点:第一,网络安全来源于安全策略与技术的多样化,如果采用一种统一的技术和策略也就不安全了;第二,网络的安全机制与技术要不断地变化;第三,随着网络在社会个方面的延伸,进入网络的手段也越来越多,因此,网络安全技术是一个十分复杂的系统工程。

二、防火墙

网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。目前的防火墙产品主要有堡垒主机、包过滤路由器、应用层网关(服务器)以及电路层网关、屏蔽主机防火墙、双宿主机等类型。

作为内部网络与外部公共网络之间的第一道屏障,防火墙是最先受到人们重视的网络安全产品之一。虽然从理论上看,防火墙处于网络安全的最底层,负责网络间的安全认证与传输,但随着网络安全技术的整体发展和网络应用的不断变化,现代防火墙技术已经逐步走向网络层之外的其他安全层次,不仅要完成传统防火墙的过滤任务,同时还能为各种网络应用提供相应的安全服务。另外还有多种防火墙产品正朝着数据安全与用户认证、防止病毒与黑客侵入等方向发展。根据防火墙所采用的技术不同,我们可以将它分为四种基本类型:包过滤型、网络地址转换—NAT、型和监测型。

1.包过滤型

包过滤型产品是防火墙的初级产品,其技术依据是网络中的分包传输技术。网络上的数据都是以“包”为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如数据的源地址、目标地址、TCP/UDP源端口和目标端口等。防火墙通过读取数据包中的地址信息来判断这些“包”是否来自可信任的安全站点?,一旦发现来自危险站点的数据包,防火墙便会将这些数据拒之门外。系统管理员也可以根据实际情况灵活制订判断规则。包过滤技术的优点是简单实用,实现成本较低,在应用环境比较简单的情况下,能够以较小的代价在一定程度上保证系统的安全。但包过滤技术的缺陷也是明显的。包过滤技术是一种完全基于网络层的安全技术,只能根据数据包的来源、目标和端口等网络信息进行判断,无法识别基于应用层的恶意侵入,如恶意的Java小程序以及电子邮件中附带的病毒。有经验的黑客很容易伪造IP地址,骗过包过滤型防火墙。

2.网络地址转化—NAT

网络地址转换是一种用于把IP地址转换成临时的、外部的、注册的IP地址标准。它允许具有私有IP地址的内部网络访问因特网。它还意味着用户不许要为其网络中每一台机器取得注册的IP地址。

在内部网络通过安全网卡访问外部网络时,将产生一个映射记录。系统将外出的源地址和源端口映射为一个伪装的地址和端口,让这个伪装的地址和端口通过非安全网卡与外部网络连接,这样对外就隐藏了真实的内部网络地址。在外部网络通过非安全网卡访问内部网络时,它并不知道内部网络的连接情况,而只是通过一个开放的IP地址和端口来请求访问。OLM防火墙根据预先定义好的映射规则来判断这个访问是否安全。当符合规则时,防火墙认为访问是安全的,可以接受访问请求,也可以将连接请求映射到不同的内部计算机中。当不符合规则时,防火墙认为该访问是不安全的,不能被接受,防火墙将屏蔽外部的连接请求。网络地址转换的过程对于用户来说是透明的,不需要用户进行设置,用户只要进行常规操作即可。

3.型

型防火墙也可以被称为服务器,它的安全性要高于包过滤型产品,并已经开始向应用层发展。服务器位于客户机与服务器之间,完全阻挡了二者间的数据交流。从客户机来看,服务器相当于一台真正的服务器;而从服务器来看,服务器又是一台真正的客户机。当客户机需要使用服务器上的数据时,首先将数据请求发给服务器,服务器再根据这一请求向服务器索取数据,然后再由服务器将数据传输给客户机。由于外部系统与内部服务器之间没有直接的数据通道,外部的恶意侵害也就很难伤害到企业内部网络系统。型防火墙的优点是安全性较高,可以针对应用层进行侦测和扫描,对付基于应用层的侵入和病毒都十分有效。其缺点是对系统的整体性能有较大的影响,而且服务器必须针对客户机可能产生的所有应用类型逐一进行设置,大大增加了系统管理的复杂性。

4.监测型

第8篇:数据安全的必要性范文

关键词:管理信息系统;功能模块;数据安全

一、学校建设MIS的必要性

管理信息系统应用于学校管理的方方面面,贯穿于管理的全过程,是学校管理的重要辅助手段。由于系统是学校自行研发的,各项功能都能配合本校的管理模式,体现本校的管理特色;针对性强, 符合实际需要。学校自行研发的系统与软件公司开发的系统不同,前者是系统跟着管理走,后者是管理跟着系统走;实现资源共享,信息查找方便、快捷、准确,有效提高管理质量。学校管理的数据相当庞大,仅是学生成绩这一项的数据就已经很多,而且对数据的准确性要求很高,如果仍然采用传统的记录方式,师生查询起来相当麻烦, 耗时很多,已经不符合现代社会的发展需要。管理系统实现了信息化高速高效的目标。

二、学校MIS的功能模块

学校MIS系统由多个管理信息子系统组成,最后形成一个学校管理的大系统,其最终目的是为学校决策提供快速准确的信息数据、决策方案;提供最佳的教育资源优化配置,达到学校各项管理的最优化川。学校管理信息系统主要包括:教学管理信息子系统(本科教育、研究生教育、成人教育),学生管理信息子系统(招生、就业、学生工作等),人事管理信息子系统(人才引进、教师培训、人事工资管理、人事档案等),科研管理信息子系统(纵向课题、横向课题),财务管理信息子系统,公共服务体系管理信息子系统(网络信息服务、图书档案信息服务等),后勤管理信息子系统(教室、宿舍、餐饮等服务)以及资产管理信息子系统(房产、地产、设备仪器、无形资产等)等等。各个管理信息子系统又是由若干个管理信息模块组成。

三、学校信息系统安全

校园网络与管理信息系统建成后,任何人都可以通过计算机访问学校的校园网络,其中就可能有“黑客”试图攻击网络,破坏网络、传播计算机病毒,还有的可能窃取保密的技术资料及数据等等,这样安全管理显得尤为重要。网络与管理信息系统的安全主要包括物理安全与逻辑安全;物理安全主要指网络硬件的维护和使用以及管理等;逻辑安全是从软件的角度提出的,主要指数据的保密性、完整性、可用性等等。

由于学校信息系统支持全校各部门的办公活动,采取集中存放、统一管理数据的方式,因此这些信息的安全至关重要。为了保证共享信息的安全,从数据管理安全和系统管理安全两个方面加以保证。在数据管理安全方面,录入数据要进行有效性检验,建立完善的数据备份和归档制度、系统管理员责任制度、关键程序的管理制度和服务器机房的管理制度;在系统管理安全方面采用多层安全机制,即信息服务器的网络安全,操作系统安全,数据库安全和应用程序安全的四层安全保证。在信息服务器的网络安全方面,为了保护服务器上的信息资源,在信息服务器与校园网的连接处设置了防火墙,使用防火墙用以防止非法用户的频繁登录、猜测系统密码,对服务器的开放端口进行限制,设置允许用户访问端口的时间,限制用户访问端口的IP地址等;在操作系统安全方面,系统管理员对用户权限严格控制,有些用户必须在指定的机器上进行某种操作;在数据库安全方面,对用户设定权限控制表,做好数据库审计记录的检查。

四、值得注意的问题

1、强化学习培训,为信息化增强后劲

学校在建设硬件环境的同时,必须拿出一部分资金,挤出一定的时间,统一组织,科学安排,对教职工进行全员培训。其中对三支队伍的培训更要严格:一是领导干部队伍。首先要让他们更新观念,提高认识,真正把信息化建设摆在学校工作的突出位置,做到天天讲, 处处讲,营造浓郁的信息化氛围。二是骨干教师队伍。尤其是那些通过竞赛活动涌现出的各级信息技术与学科课程整合教学能手,要让他们加强实践,提高技能,示范引路,以点促面,真正起到模范带头作用。三是信息技术专职教师队伍。一所学校的信息化水平,有赖于学校领导的懂行和重视,更有赖于学校的信息化专业老师的素质和知识水平。一个好的信息技术专业教师,能够将整个学校的信息技术教学氛围提高一个层次,能够在日常教学过程中及时、随时的处理出现的各种问题,并且能够承担对本校教师进行简单而富有实质性的辅导和培训工作。所以,学校在经济条件允许的情况下,一方面尽可能地提高这部分教师的待遇,另一方面经常派遣他们参加国家、省、市级组织的各类培训活动、学习、参观和进修,这对促进学校信息化水平是很有必要的。通过形式多样、行之有效的学习培训,教师的信息素养和信息技能必将大幅度提高,这就为学校信息化建设增加了坚强后劲。 

2、重视维护与换代,为信息化建设夯实基础

一些学校筹巨资建成了一座校园网,但由于管理不善,维护不力,服务不到位,短短一两年时间,就出现设施提前损坏、设备提前报废的情况。其实,校园信息化不是一次性就能完成的工程,教学硬件设施的购置,除了考虑性能、价位等外,还要考虑以下两方面因素。一是设备的后期维护,包括商家跟踪维护和学校自身维护。二是现在的IT业更新如此之快,教育教学的要求可能随时会根据日新月异的时代要求而做出合理的调整和改变。所以,硬件设施的购置策划一定要注意以后的二次更新和将来可能的升级换代,千万不可为省有限的钱,而将硬件的可扩展性全部放弃。

学校全面实现信息化是大势所趋, 学校应当结合本校实际,充分利用管理信息系统实现“数据标准化、业务流程化、制度规范化”的教育管理信息化理念,不断创新,不断完善,让系统为提高教学及管理水平多发挥作用,促进学校发展。

参考文献

[1]丁光生.走进“教育e 时代”-广州教育信息化创新和发展经验谈[J].中国教育信息化

第9篇:数据安全的必要性范文

关键词:数据库;加密;安全;SQL Sever

中图分类号:TP3文献标识码:A文章编号:1009-3044(2010)18-4866-02

Web Analysis and Design of Database Encryption Technology

CHENG Yan-yan

(Faculty of Mathematics and Information Science, Langfang Teacher's College, Langfang 065000, China)

Abstract: With the rapid expansion of information, many problems for example the safety problem is the urgent problems. The database encryption is the key problem of the safety problems. In this paper the safety characteristics of computer information, described the necessarily and basic theories of the encryption, discussed the design and implement of encryption technology of SQL Sever and Web database.

Key words: Database; encryption; safety; SQL Sever; Web

随着因特网技术的飞速发展,信息数据的海量存储,使得数据库系统显得日益重要。数据库中作为计算机信息系统的重要组成部分,在整个信息系统的构建中起着关键的作用。数据库技术从20世纪60年代起,经过短短几十年的飞速发展,现在已成为整个信息系统的核心内容,并得到了广泛的应用。数据库系统集中处理大量数据信息的任务,其安全问题日渐突出[1]。信息安全的关键所在就是数据的安全,所以安全的核心部分需要通过数据加密技术来实现。数据库的数据安全问题也越来越受到人们的重视。我国很多专家学者也都从不同的试验方法和手段技术出发,进行了不同的研究,取得了众多的成果。随着网上购物等电子商务的兴起和繁荣,以数据库为代表的信息安全已成为很多企业的共识。数据库加密系统是为增强普通关系数据库管理系统的安全性而设计开发的。其目的是提供一个安全适用的数据库加密平台,对通信和数据库存储的内容实施有效保护。它通过通信加密、数据库存储加密等安全方法实现了数据库数据存储和通信的保密性和完整性要求,使得数据库以密文方式存储并在密态方式下工作,确保了数据的安全[2]。数据加密的好处在于即使数据丢失,也很难被人识别或破译出来,避免了给企业和个人带来的经济损失。

常规的数据库安全主要依赖于数据库管理系统安全和应用程序设计控制,但是后两者一般都存在设计时的固有的缺陷。研究如何保护数据库安全,已经是目前迫在眉睫的问题。数据库中数据是以明文方式存在的[3],即是采用ASCII码明文存储,所以为了更有效地保护数据库安全,需要加密技术对数据库中的数据进行处理[4]。加密技术能够为数据库提供很好的安全性,但是花费在加密和解密上的时间会在很大程度上降低数据库系统的性能。因此,数据库中敏感数据加密系统的研究只是在解决数据库性能和安全性中做出合理的取舍[5]。随着信息量的迅速膨胀,信息安全已成为亟待解决的问题,而数据库加密则是保障信息安全的关键所在。本文从信息技术的安全性出发,阐述了数据库加密的必要性和加密的基本原理,并对SQL Sever数据库系统和Web数据库的加密设计和实现进行了探讨,具有重要的理论意义和现实意义。

1 数据库加密原理数据

加密就是把数据信息即明文转换为不可辨识的形式,即密文的形式,目的是非法人员不能够识别。明文即以ASCII码形式存储的DBF文件,通过特定的加密算法利用加密密钥转换成为不可阅读的密文件后存储在数据库中。这样即使非法人员拷贝或窃取了有关数据,没有解密密钥也是看不到数据内容的。目前常用的密码可包括序列密码、分组密码和公开密钥密码等。三种算法在不同的情况下有着不同的侧重点。

目前常用的数据加密技术主要包括系统内加密、数据库外层加密和数据库内层加密技术三部分。三种技术各有不同的侧重点,因此在应用的时候也是根据具体的数据库特点和应用的需求进行相关的加密处理。数据库加密系统设计的基本要求是对字段或索引进行加密、实现数据库密钥的自动化管理,对于未知的无法识别用户和非法用户可以防止拷贝和篡改数据,保护数据的合理性。

总体来说,一个完整的数据库加密系统技术包括以下几个方面:身份认证、通信加密与完整性保护、数据库数据存储加密与完整性保护、数据库加密设置、系统中可以选择需要加密的数据库列、多级密钥管理模式、安全备份[6]。

2 不同类型数据库加密设计与系统实现

在众多数据库加密系统设计中,本文以SQL Sever和Web数据库加密为例进行探讨。

2.1 SQL Sever数据库系统加密的设计与实现

SQL Sever 2008的透明数据加密功能相对众多加密方法来说是非常完美的。通过对数据的读取和写入存储在数据库中,然后进行加密处理。通常,加密人员不需要利用数据库加密特性来修改应用程序的选择,也不需要重写应用程序和加密代码,因此,SQL Sever的透明数据加密技术相对来说开辟了一个加密技术的新领域。

SQL Sever 2008中的核心部分就是SQL解析模块。SQL解析模块是整个加密系统设计中的关键所在。由于T-SQL语句的语法结构较复杂,所以SQL语句解析模块的设计也是整个加密系统中的一个难点。由于3DES也是基于DES的分组加密算法,其加密时也是按二进制位对明文进行分组,在加密DES模块在设计中,采用ASCII码为0x0o的字符,当解密还原为二进制的字符串后,由于其解密后的字符串也是用0X00填充,所以无需做特殊处理,直接进行类型转换即可保证数据在加、解密前后的一致性[6]。

2.2 Web数据库系统加密的设计与实现

2.2.1 基于B/S模式的Web数据库加密系统结构

基于B/S模式的网络信息系统,不需要开发专用的应用程序,用户通过浏览器实现与服务器的信息传输和访问,数据加密在Web服务器与后台数据库之间实现。加密算法是数据加密的核心,一个好的加密算法产生的密文应该频率平衡,随机无重码规律,周期长而又不可能产生重复现象。数据库索引,亦即选择条件,而条件中的选择项必须是明文,在对数据库加密时,要充分考虑到既要对数据库内容加密又要考虑到对数据库的索引进行相应的加密处理[7]。

2.2.2 Web数据库加密系统的实现

完整的Web数据库加密系统包括以下几大模块:1) 用户身份验证模块:采用基于角色的访问控制(RBAC)模型。2) 加密和解密模块:数据库的加解密模块是加密系统的关键所在,主要管理存后台数据库信息的加解密处理等内容。3) 密钥生成和管理:主要是对是对数据密钥和用户密钥的生成和存储进行存储、管理和分析等。4) 数据库连接模块:块由几个Java Bean构成,主要任务是对数据库进行查询、添加、删除和修改等操作同。5) 加密字典和管理程序:加密字典通常以配置文件或数据库表形式存在,利用各种索引关系对各种加密文件进行管理、控制和查询处理等内容。

3 结束语

数据库中的重要数据经过加密系统处理后,以密文形式存储,大大增加了安全性。虽然从安全层面对数据进行加密,使得非法用户侵入到系统中来或者是拷贝、窃取数据,增到了数据的安全性,系统发生故障时容易触发数据恢复的危险,数据加密以后也产生了一些新的问题,一方面,数据加密原本就是在数据库性能和安全性之间做出合理的取舍,安全性能增加,其数据库整体性能就会受到一定程度的弱化,所以在实际应用中,应根据具体的应用目的不同而采用不同的数据库加密等级。另一方面,目前通用的数据库加密技术主要为分组加密算法,该算法将加密后的密文重新写在原明文的位置,增大了加密后的明文占用的存储空间,降低数据库的整体性能。

参考文献:

[1] 糜玉林,朱爱红,李连.一个用于数据库加密算法的研究与实现[J].计算机工程,2005,31(8):131-133.

[2] 贾学芳.浅析数据库加密技术[J].科技信息,2009(2):324-325.

[3] 刘军.数据库加密技术[J].科技信息,2009(18):174.

[4] 张枢.一种数据库加密系统的设计与实现[J].林业科技情报,2008,40(1):62-63.

[5] 许方恒.数据库加密模型研究[J].实验技术与管理,2009,26(12):93-95.