下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、大数据平台系统项目安全保障安全是系统正常运行的保证。 根据本项目的业务特点和需要, 以及现有的网 络安全状况,建立一个合理、实用、先进、可靠、综合、统一的安全保障体系, 确保信息安全和业务系统的正常运行。规章制度建设机房管理制度为保证系统每天 24 小时,全年 365天不间断运行,加强防火、防盗、防病 毒等安全意识, 应该制定严格的机房管理制度, 以下列出常见的机房管理方面的 十条规定:(1)路由器、交换机和服务器以及通信设备是网络的关键设备,须放置计 算机机房内,不得自行配置或更换,更不能挪作它用。(2)要求上机工作人员严格执行机房的有关规定,严格遵守操作规程,严 禁违章作业。(3)要求上机
2、工作人员,都必须严格遵守机房的安全、防火制度,严禁烟 火。不准在机房内吸烟。严禁将照相机、摄像机和易燃、易爆物品带入机房。机房工作人员要掌握防火技能, 定期检查消防设施是否正常。 出现异常情况 应立即报警,切断电源,用灭火设备扑救。(4)要求外来人员必须经有关部门批准,才能进入放置服务器的机房,一 般人员无故不得在机房长时间逗留。(5)要求机房值班人坚守工作岗位,不得擅离职守;下班时,值班人员要 对所有计算机的电源进行细致的检查, 该关的要切断电源, 并检查门窗是否关好。(6)双休日、节假日,要有专人检查网络运行情况,如发现问题及时解决, 并做好记录处理,解决不了的及时报告。(7)机房内所有设
3、备、仪器、仪表等物品和软件、资料要妥善保管,向外 移(带)设备及物品,需有主管领导的批示或经机房工作负责人批准。制定数据管理制度。 对数据实施严格的安全与保密管理, 防止系统数据的非 法生成、变更、泄露、丢失及破坏。 当班人员应在数据库的系统认证、 系统授权、 系统完整性、补丁和修正程序方面实时修改。(8)网管人员应做好网络安全工作,服务器的各种帐号严格保密。监控网 络上的数据流, 从中检测出攻击的行为并给予响应和处理。 统一管理计算机及其 相关设备,完整保存计算机及其相关设备的驱动程序、保修卡及重要随机文件, 做好操作系统的补丁修正工作。(9)保持机房卫生,值班人员应及时组织清扫。(10)保
4、护机房肃静,严禁在机房内游艺或进行非业务活动。计算机病毒防范制度(1)网络管理人员应有较强的病毒防范意识,定期进行病毒检测(特别是 邮件服务器),发现病毒立即处理并通知管理部门或专职人员;(2)采用国家许可的正版防病毒软件并及时更新软件版本;(3)未经系统或网络管理人员许可,一般操作人员不得在服务器上安装新 软件,若确为需要安装,安装前应进行病毒例行检测;(4)经远程通信传送的程序或数据, 必须经过检测确认无病毒后方可使用。系统安全保障机制系统安全保障机制涉及到计算机硬件的物理安全、 网络安全和信息安全, 信 息的保密涉及到信息的访问控制、 密级控制及加密处理等。 作为一个企业级计算 环境,从
5、技术上说,所有的安全性问题可以形象地归结为“四把锁”:第一把锁是计算机硬件系统和环境的可靠性; 第二把锁是通信网络的安全屏障; 第三把锁是数据库系统的保密性和安全性; 第四把锁是软件的安全性,包括系统软件和应用软件的安全可靠性。系统安全建设是信息系统建设的重要考虑因素, 所以要遵照“预防为主, 主 动防范”的原则,从各个层面考虑,建立起完备可靠的安全防范与保密体系。计算机硬件系统主要涉及到各类设备的稳定可靠性, 网络级的安全主要是对 各类用户访问的控制方法, 不使非法用户入侵系统资源, 信息安全包括存贮媒体 的安全存放和应急恢复,以及信息的分级管理。通过对信息内容进行分级管理,对不同级别的信息
6、采取相应有效的加密措 施,确保非法用户在截取了数据的情况下,也无法读取和识别出真正的信息。 通讯网络的安全屏障通讯网络的安全屏障一般指: 用户鉴别:收发双方均要确认已识别对方的真实身份; 存取控制:设置网络用户的存取权限; 数据安全:防止数据被非法签收、替换、删除; 信息保密:防止数据被截取后造成信息泄漏; 防否认:收发双方都要承认收到或发过的数据; 审计:收集登录用户的网上活动,以便事后追踪审计; 容错:采用多路由选择、断点重发、节点双工等。在计算机网络中,最主要的安全机制就是数据安全、信息保密和存取控制。( 1) 局域网的安全作为内部网, 其用户群是相对稳定和已知的, 对每类用户根据其在系
7、统中的 操作级别, 可以授予不同的访问权限。 网络用户的操作级别可以划分为: 系统管 理员、数据库管理员、超级用户、一般用户等,一般用户中又根据其工作性质划 分为不同的用户组。对网络中的文件、 设备等系统资源, 可以按照不同的操作级别规定其相应的 访问权限, 例如规定某共享文件夹对系统管理员是完全控制的, 对超级用户具有 只读权限, 而对于一般用户没有任何权限, 那么一般用户根本无法进入该共享文 件夹。对网络上的共享设备,例如打印机和绘图仪,也可作相似的规定,例如只 有数据库管理员能够使用打印机或绘图仪输出报表或图纸, 其他用户则没有此项 权限。考虑到 80%以上的信息泄漏是由于内部因素引起的
8、, 在为用户提供的解决方 案中集成了网络数据传输加密措施, 对所有经由网络传送的业务数据和 GIS 空间 数据,无论在局域网还是在广域网,都先进行三重DES加密后再发送。( 2) 防火墙技术Intranet 和 Internet 的常用安全措施就是防火墙( Firewall )。防火墙由 滤波器和网关(gateway)组成。滤波器的作用是阻止某些类型的通讯传输,而 网关的作用是提供中继服务, 以补偿滤波器的效应。 典型防火墙的配置是用两个 网关,外部滤波器保护网关免受来自外部的攻击。 内部滤波器对一系列中间网关 进行防卫,这些滤波器都是为了防止外界的攻击。滤波可分为三类:分组滤波、 应用级滤波
9、和线路滤波。一般情况下, 滤波器设置在本组织与外界之间, 对于一些大的组织需要设置 内部滤波器, 将一些安全域和一般用户域隔离, 也可对不同级别的安全域设置多 个防火墙。数据库系统的保密性和安全性在网络化的信息系统中, 数据可以分布在不同机器上, 也可以集中到文件服 务器或数据服务器中。 在本系统中, 主要采用大型关系数据库管理系统 ( RDBM,S 如 Oracle )管理空间和属性数据。关系数据库管理系统(RDBM)的特点是使得数据具有独立性,并且提供对 完整性支持的并发控制、访问权限控制、数据的安全恢复等。(1) 并发控制数据的集中导致并行事务处理的出现, 相同的数据有可能被两个或两个以
10、上 的事务同时存取。 为防止并发存取对数据完整性的危害, 应采取措施保证无误无 冲突地工作。 基于隔离控制原理, 这些措施使得每个用户在进行事务处理时, 都 觉得整个数据库为其独占。具体地说: 当某个数据项被某项事务修改时, 它只能被其他事务读取, 而不 能修改,以免发生冲突。对于 GIS 空间数据库, 采用锁的机制可保护数据完整性。 锁的粒度取决于数 据库的实现方法。 基于图幅的组织方式时, 整个图幅可为一个锁单元, 无缝组织 时,单个要素作为锁单元。 采用文件系统组织 GIS 数据时, 整个文件只能有一项 事务进行修改,其他事务可读取。最理想的锁粒度应该是数据库中的单个要素, 但这要求空间
11、数据库有非常强的功能才行。由于 GIS 空间数据的修改需要较长的操作时间,因此 ArcGIS 提供基于版本 的长事务处理机制。当对同一个区域内的GIS空间数据进行修改时,可产生不同 的版本, 在版本合并时, 通过版本检测手段找出发生冲突的地方, 由人工来进行 仲裁,这就避免了空间数据不一致情况的产生。当图形数据和属性数据分开存储时, 并发存取还要保证两边的一致性, 所以 要同时锁住图形数据和属性数据。( 2) 数据存取控制和权限设置A.存取控制存取控制实为授权机制, 它规定某个范围内的数据, 在何种条件下, 准许何 种操作。数据库用户分为系统管理员、 数据库管理员、 数据图形维护人员、 数据库
12、属 性维护人员、数据分发服务人员、系统开发人员、特别授权用户和一般用户等。对每种数据都要定义用户权限表, 只有指定的用户才能进行相应的操作。 用 户权限是由数据库管理员来设定的。 即:每一个用户的职责与数据库管理制度相 一致。用户分级采用三级访问权限:操作系统级、数据库级、数据级。用户权限采 用动态设置, 经审批后由数据库管理员设定; 由数据库管理员承担起用户权限设 置的严格职责。 一个数据库用户可以拥有多于一个的访问权限。 使用数据库时按 规定使用不同的账号。对于数据库的操作可分为:拥有、只读、只写、读写、删B.空间数据权限控制空间数据在存取控制上又有其专门特点。数据控制可以是基于空间范围的
13、, 也可以是要素类的。 有些区域对某些用户是开放的, 对其他用户关闭; 而有些要 素只对某些用户是开放的, 因此其存取控制可用一个三元组的来表示, 即(范围、 要素、权限)。空间要素(或称地物类) 是空间数据库管理的最小单位, 系统对图形数据的 安全可以通过权限的设置,对数据进行保护。空间数据库的图形数据权限设置:数据库中的图形权限设置按照数据库中的图层划分;数据库管理员和数据库维护员对所有的图层享有相应的控制权;数据库的使用人员一般对图形数据只有简单操作,如显示、查询。空间数据库的属性数据权限设置:数据库中的属性权限设置按照数据库中的属性表进行划分; 数据库管理员和数据库维护员对所有的属性表
14、享有相应的控制权;数据库的使用人员一般对属性表只有简单操作,如显示、查询。由于范围表现出地理空间特性, 可表达为权限控制图层。 地理信息应用平台(DGP可通过增加权限控制图层,实现对其他空间图层要素的权限控制的。( 3) 信息保密对需要保护的数据首先进行加密,这个工作可以在数据管理软件的内部完 成,即对客户端需要读取的数据在服务端先加密再发往客户端, 也可在数据管理 软件和通信软件之间加入一个加密软件来完成, 即对数据管理软件与通信信道之 间流通的信息进行加密。 客户端则对授权用户采用相应的解密措施, 在客户端软 件中实施解密或在通信软件和客户端软件之间加入解密软件。对网上传送的所有数据都提供
15、三重 DES加密再传送的机制,以保证数据传输 的安全性。( 4) 口令保护对授权用户分配各自的口令, 在系统登录模块中加入了一个用户口令识别模 块,该模块通过对用户口令的识别来确定用户对数据的访问权限, 用户一旦进入 系统,系统先进行口令识别,对不同权限的用户,确定对数据存取的权限。口令 法的优点在于软件比较简单, 缺点是口令本身保密性不强。 为了克服口令本身的 保密性问题,对口令本身经过 DES加密后再传送。( 5) 数据库安全策略在数据库管理方面, 应制定完整的安全策略。 例如在操作系统级, 要规定详 细的文件访问权限, 并要求管理人员对其一一检查, 以确保正确的数据文件访问 限制。在数据
16、库,对每个表空间、用户角色等,都要规定适当的访问权限。对数 据库系统的主要安全隐患及其对策如下表所示。系统层次安全风险安全对策后台数据库信息泄露(1)建立完善的数据库管理规则和监测、审计机制(2)采用DES加密算法把数据加密后存储计算机病毒建立计算机病毒监测、预防机制数据篡改、删除和替换(1)通过元数据确定数据库模式(2)对敏感数据米用二重DES加密后的一进制格式存储软件安全无论是系统软件还是应用软件,都要求可靠和强壮,从信息安全和保密角度 考虑,软件安全主要有存取控制、信息流向控制、用户隔离及病毒预防等。计算机系统最根本的安全措施为存取控制,即对程序执行期间使用资源合法 性的检查。存取控制能制止因技术事故和蓄谋作案构成对信息的威胁,以保护信息机密性、完整性和可用性。在操作系统控制下的存取控制机构,可以授予和撤 消用户对各种系统资源的占有权。软件安全体系是对系统各层次的安全风险充分分析的基础上, 结合成熟、先 进的安全技术所构建的。由于客户端应用软件、中间件存在信息资源、服务对象、 数据操作方式等方面的差异,其面临的安全性问题也有所不同,因而采用不同的 安全对策。系统层安
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 《家的布置》课件
- 中介服务合同范本
- 《家族政策出生率》课件
- 2024版软件开发许可合同~仅供于参考2篇
- 医疗专家顾问聘用合同
- 货架合同模板
- 软件许可合同中甲方软件的使用范围与许可条件(2024版)
- 补缴社保改正报告范文
- 本科论文中期报告范文
- 二零二四年劳动合同with薪资待遇与福利规定2篇
- 初中音乐《器乐和欣赏课》课件
- CSD-819C校准说明
- 微处理器系统结构与嵌入式系统设计(第二版)答案全
- 施工单位进场通知书(项目部致施工单位)
- 常州市行政区划
- 特种工程塑料聚芳醚酮
- 去分母解一元一次方程专项练习有答案 ok
- 眼圆不圆绕口令:山前山后的严圆眼和严眼圆
- 小学123年级英语看图写话
- 管道保温层厚度的计算方法
- 小区宽带运营商业计划书模板
评论
0/150
提交评论