欢迎来到速发表网!

关于我们 登录/注册 购物车(0)

期刊 科普 SCI期刊 投稿技巧 学术 出书

首页 > 优秀范文 > 数据库安全性论文

数据库安全性论文样例十一篇

时间:2023-03-29 09:26:59

序论:速发表网结合其深厚的文秘经验,特别为您筛选了11篇数据库安全性论文范文。如果您需要更多原创资料,欢迎随时与我们的客服老师联系,希望您能从中汲取灵感和知识!

数据库安全性论文

篇1

所谓的网络数据库系统,就是在莆田后台模块上,进行普通数据库的应用,比如进行浏览器等各种软件的应用,保证数据存储模块、查询模块等的协调,进行大量数据信息的储存,进行数据信息的完整性及其一致性的控制。这就需要进行网络数据库的安全配置,实现其操作的简单性。

由于网络数据库安全性因素的影响,其内部数据信息资源面临着严重的挑战,其互联网的运作面临着较大的外部威胁,毕竟计算机网络运作环境,本身就是高风险、高开放性、高复杂性的,这容易导致网络数据库出现数据丢失的情况,这涉及到数据库非法入侵情况、数据数据被篡改的情况,网络数据库具备多个模块的安全特性,其内部存储了大量的核心信息或者铭感数据,为了提升其整体安全性,保证网络数据库的整体安全性是非常必要的。

(2)目前来说,我国网络的安全体系是不健全的,这导致其非法用户的不断实现的网络数据库的入侵,从而影响了网络数据库的正常工作。为了提升网络数据库的整体安全性,进行网络系统内部各个安全策略的应用是必要的。总的说来,对网络数据库造成安全威胁的有以下几个方面:非法访问非权限范围内的数据信息:攻击数据库的正常访问;非法窃取或篡改连接中数据库内的数据资源信息;用户操作不当而导致的网络数据库数据错误。

2 网络数据库安全技术体系的健全

(1)在比较开放的网络运作环境下,网络数据库面临着严重的安全威胁情况,这就需要进行有效的技术环境方案的应用,进行网络数据库整体安全性的提升,实现数据的一致性及其完整性、这就需要进行网络数据lunwen. 1KEJI AN. COMlunwen. 1KEJI AN. COM提供写作论文和发表服务,欢迎您的光临库安全问题的分析,进行其内部各个对象的合法性及其数据库内容安全性的控制,保证安全技术方案体系的健全,保证其内部各个模块的协调。由于计算机网络环境是一个面向多用户的开放式环境,所以对每一个网络数据库访问用户都必须要进行统一的身份认证,这也是防止网络数据库被用户非法访问的一个最有效的手段。

通过对用户身份认证功能的应用,可以有效提升网络数据库的安全性,这涉及到系统登录模块、数据库连接模块、数据库对象使用模块等的开展,所谓的系统登录就是访问用户进行密码及其用户名的应用,进行数据库安全性的控制。而数据库连接是要求数据库管理系统验证用户身份;数据库对象是采用分配不同的权限机制来为不同使用用户设置相应的数据库对象权限来保障数据库内数据的安全性。

(2)在数据库加密模块中,进行数据库加密方案的优化是必要的,从而提升数据库内部网络信息的安全性,这需要进行特殊的数据库安全方案的优化,进行数据库加密设置模块的优化,进一步提升其数据库内部数据的安全性,比如进行多种计算模块的协调,从而提升其数据信息的质量效率,这需要做好程序的计算工作。所谓加密是以某种特殊的算法改变原有的数据信息,使得未授权的用户即使获得了已加密的信息,但因不知解密的方法,则仍然无法了解获取的信息数据的原始内容。因此,数据库加密系统是加密和解密两个过程的统一,包括可辨数据信息转换成非可变信息、算法、利用密钥解密读取数据等三方面内容。

在数据库完整性及其一致性方案优化过程中,保证网络数据库安全程序的协调是必要的,这涉及到数据备份模块及其恢复模块的协调,从而提升其技术的效益。这就需要进行网络数据库系统故障预防模块的应用,针对其网络数据库的故障安全性,进行预防式安全策略的应用,以提升其应用效益。管理人员可以根据先前的数据备份文件,在最短的时间内实现恢复数据,进而让网络数据库回到故障发生之前的数据状态。目前,网络数据库中的数据备份机制有静态备份、动态备份和逻辑备份等几种技术方案,而数据恢复技术有磁盘镜像、备份文件,以及在线日志等几种方式。

(3)在当下工作模块中,审计追踪模块也是重要的应用环节,其涉及到网络数据库的具体操作情况,进行用户所做操作的跟踪,进行其操作内容的统统记录,实现了审计日志文件的正常储存。该模块的开展,更有利于为管理员提供良好的网络信息安全性控制方案。这就是说,这样能够针对攻击者一网打尽,降低网络数据库的受威胁几率。根据审计日志文件,网络数据库中出现的任何状况,管理员都可以清楚的掌握,当网络安全受到威胁时,管理员可以第一时间找出存在非法存取数据的操作人员,进行跟踪调查,依法追究责任。此外,通过利用审计追踪和攻击检测技术对发现网络数据库安全方面的弱点和漏洞也有十分明显的效果。

3 结语

为了满足当下工作的开展,进行计算机网络安全性整体方案的更新是必要的,从而满足计算机网络当下工作的lunwen. 1KEJI AN. COMlunwen. 1KEJI AN. COM提供写作论文和发表服务,欢迎您的光临需要,从而提升其综合应用效益,保证网络数据库整体技术体系内部各个环节的优化,从而应对当下的计算机网络信息安全情况,保证当下网络数据库信息工作的正常开展。如何构建有效地网络数据库安全技术方案是保障计算机网络健康发展的核心内容,同时随着安全威胁因素日益增多且越来越复杂,网络数据库安全技术也要不断更新、改进。以应对不断出现的新情况、新问题,只有这样才能在最大程度上保障网络数据库的完整性和一致性。

篇2

数据库安全性问题应包括两个部分:一是数据库数据的安全,它应能确保当数据库系统停机时,当数据库数据存储媒体被破坏时以及当数据库用户误操作时,数据库数据信息不至于丢失。二是数据库系统不被非法用户侵入,它应尽可能地堵住潜在的各种漏洞,防止非法用户利用它们侵入数据库系统。

一、数据库安全的主要内容

(一)用户组和安全性

在操作系统下建立用户组是保证数据库安全性的一种有效方法。Oracle程序为了安全性目的一般分为两类:一类是所有的用户都可执行,另一类只有DBA可执行。在Unix环境下组设置的配置文件是/etc/group,关于这个文件如何配置,可以参阅Unix的有关手册,以下是保证Oracle数据库安全性的两种方法:

1.在安装Oracle Server前,创建数据库管理员组(DBA)而且分配root和Oracle软件拥有者的用户ID给这个组。DBA能执行的程序只有710权限。在安装过程中SQL*DBA系统权限命令被自动分配给DBA组。

2.允许一部分Unix用户有限制地访问Oracle服务器系统,增加一个由授权用户组成的Oracle组,确保给Oracle服务器实用例程Oracle组ID,公用的可执行程序,比如SQL*Plus、SQL*Forms等,应该可被这组执行,然后这个实用例程的权限为710,它将允许同组的用户执行,而其他用户不能。

(二)数据库文件的安全性

Oracle软件的拥有者应该设置这些数据库文件($ORACLE_HOME/dbs/*.

dbf)的使用权限为0600,即文件的拥有者可读可写,同组的和其他组的用户没有写的权限。

Oracle软件的拥有者应该拥有包含数据库文件的目录,为了增加安全性,建议收回同组和其他组用户对这些文件的可读权限。

(三)网络安全性

当处理网络安全性时,以下是额外要考虑的几个问题:一是在网络上使用密码,在网上的远端用户可以通过加密或不加密方式键入密码,当使用不加密方式键入密码时,密码很有可能被非法用户截获,破坏了系统的安全性。二是网络上的DBA权限控制,可以通过下列两种方式对网络上的DBA权限进行控制:一是设置成拒绝远程DBA访问;二是通过orapwd给DBA设置特殊的密码。

二、制定完整的数据库监控方案,维护数据库安全

一般来说,一个Oracle数据库管理员应该做的Oracle数据库系统监控方案是这样的。一是每天对Oracle数据库的运行状态、日志文件、备份情况、数据库的空间使用情况、系统资源的使用情况进行检查,发现并解决问题。二是每周对数据库对象的空间扩展情况、数据的增长情况进行监控,对数据库做健康检查,对数据库对象的状态做检查。三是每月对表和索引等进行Analyze,检查表空间碎片,寻找数据库性能调整的机会,进行数据库性能调整,提出下一步空间管理计划。对Oracle数据库状态进行一次全面检查。

制定监控方案的具体步骤如下:

在本地建立一个数据库sid,然后使用Net Configuration Assistant

工具配置参数,实现与远程数据库的连接。

(一)计算Oracle数据库的会话连接数其算法描述如下

Count();While not eof(v$Sesslon)If(Username="compiere")/*use

Rname(用户名)为compiere*/{if(machine="yinglong")/*machine(机器名)为yinglong*/

{If(Schemaname="compiere")/*schem-aname(模式名)为Compiere*/

Count++;/*统计连接数*/ endif}endif}endif}

访问系统的用户数量和数据库的会话连接情况明确为监控对象。

(二)计算Oracle数据库的会话死连接数

If(username='complere'){If(machine='yinlong'){If(status='inactive'){/*连接状态为死*/If(scnemaname='compiere'){Count++;}}}}

(三)计算Oracle数据库的会话活连接数

If(username='comptere'){

If(machine='yinglong'){

If(status='active')/*连接状态*/{

if(Schemaname='compiere')Count++;}}}

(四)系统当前访问用户数量

If(t:on_line=1){/*表示用户在线;*/If(t.log_time

在线时间*/If(t.log_lp="){/*用户ip不为空*/Count++}}}

三、启用备份保证数据安全

对于数据库数据的安全问题,数据库管理员可以参考有关系统双机热备份功能以及数据库的备份和恢复的资料。

当我们使用一个数据库时,总希望数据库的内容是可靠的、正确的,但由于计算机系统的故障(包括机器故障、介质故障、误操作等),数据库有时也可能遭到破坏,这时如何尽快恢复数据就成为当务之急。如果平时对数据库做了备份,那么此时恢复数据就显得很容易。由此可见,做好数据库的备份是多么的重要,下面笔者就以ORACLE7为例,来讲述一下数据库的备份和恢复。ORACLE 数据库有三种标准的备份方法,它们分别为导出/导入(EXPORT/IMPORT)、冷备份、热备份。导出备份是一种逻辑备份,冷备份和热备份是物理备份。

随着网络的普及,基于网络的应用也越来越多。网络数据库就是其中之一。通过一台或几台服务器可以为很多客户提供服务,这种方式给人们带来了很多方便,但也给不法分子造成了可乘之机。数据库安全就显得十分重要。数据库安全是数据库的生命,作为数据库安全性管理者,应该特别地为每个应用程序首先要保证数据库的安全。

参考文献

[1]杨勇,数据库服务模型及其加密方法的研究与实现[D].四川大学,2005.

篇3

现在的网络数据库更多的是互联的、多级的、不同安全级别的数据库。由此,网络数据库安全不仅涉及到数据库之间的安全,更多地涉及到了一个数据库中多级功能的安全性。理想的网络数据库安全防护应考虑两个层面:一是层的安全:操作系统与WEB服务器以及应用服务器的安全;二是数据库核心层的安全,即数据库本身的安全。

一、层的安全

层的安全包括计算机系统安全和网络安全。对计算机系统和网络安全来说,最主要的安全威胁来自病毒侵犯,对此,层中应避免病毒利用网络平台隐藏、扩散及破坏整个系统的运行,采用防、杀、管相结合的综合治理方法,可采用VPAN技术构筑网络数据库系统的虚拟专用网,保证网络路由的接入安全及信息的传输安全,通过防火墙技术,实现网间隔离和网段间隔离,保证网络边界安全,确保系统免受病毒等非法入侵的危害。

(一)操作系统安全技术

操作系统是大型数据库系统的运行平台,为数据库系统提供一定程度的安全保护。目前操作系统平台大多数集中在Windows2000和Unix,安全级别通常为C1. C2级。主要安全技术有操作系统安全策略、安全管理策略、数据安全等方面。操作系统安全策略用于配置本地计算机的安全设置,包括密码策略、账户锁定策略、审核策略、IP安全策略、用户权利指派、加密数据的恢复以及其它安全策略。具体可以体现在用户账户、口令、访问权限、审计等方面。

(二)SQL Server数据库通用安全模型

标准的SQL Server数据库安全模型由用户、SQL Server登录、权限和基本表组成,SQL Server的安全认证模式

安全认证是指数据库系统对用户所输入的账号和口令进行确认,它包括确认用户的账号是否有效、能否访问系统、能够访问哪些数据等。安全性认证模式是指系统确认用户的方式。SQL Server有标准安全认证模式、Windows2000安全认证模式(也称集成安全模式)以及Windows 2000和SQL Server的混合安全认证模式。

(三)数据库管理系统(DBMS)下的安全防范

数据库系统的安全性很大程度上依赖于数据库管理系统。如果数据库管理系统安全机制非常强大,则数据库系统的安全性能就较好。目前市场上流行的是关系式数据库管理系统,其安全很弱,这就导致数据库系统的安全性存在一定的威胁。我们从提供身份认证和数据完整性认证、授权访问控制、对机密信息实施加密保护和审计追踪和攻击检测等几个方面着手,构建数据库管理系统(DBMS)下的安全防范,保证数据库的独立性和完整性。

二、核心层的安全

(一)数据库的加密

网络数据库中的数据加密是数据库安全的杨心问题。为刘抗黑客利用网络协议、操作系统安全漏洞绕过数据库的安全机制而直接访问数据库文件,对数据库文件进行加密就显得尤为重要。

数据库的加密不同于一般的文件加密,传统的加密以报文为单位,网络通信发送和接收的都是同一连续的比特流,传输的信息无论长短,密匙的匹配都是连续的、顺序对应的,它不受密匙长度的限制;在数据库中,记录的长度一般较短,数据存储的时间较长,相应密匙的保存时间也视数据生命周期而定。若在库内使用同一密匙,则保密性差;若不同记录使用不同密匙,则密匙太多,管理相当复杂。因此,不能简单采用一般通用的加密技术,而必须针对数据库的特点,研究相应的加密方法和密匙管理方法。传输数据库数据的使用方法决定了它不可能以整个数据库文件为单位进行加密。符合检索条件的记录只是数据库文件中随机的一段,通常的加密方法根本无法从中间开始解密。

(二)数据分级控制

根据数据库安全性的要求,根据存放数据的重要程度,应对敏感程度不同的数据实行一定的级别控制。比如,为每一数据对象都赋予一定的密级:公用级、秘密级、机密级、绝密级。对于不同权限的用户,系统也定义相应的级别加以控制。这样一来,DBMS A通过建立视图,管理员也可以根据查询数据的逻辑归纳,续团戎一个或多个视图,并将其查询权限授予一个或多个指定用户。这种数据分类的操作单位是以授权矩阵表中的一条记录的某个字段形式进行的。数据分级作为一种简单的控制方法,其优点是系统能执行“信息流控制”,可避免非法的信息流动。

(三)数据库的备份与恢复

数据库万一遭受不测被摧毁,数据库的备份就是最后的一张牌了。有了备份就可以恢复系统运行。所以建立严格的数据备份与恢复管理WN是保障所有网络数据库系统安全的有效手段。数据备份不仅要保证备份数据的完整性而且要建立详细的备份数据档案。系统恢复时使用不完整或日期不正确的备份数据都会破坏系统数据库的完整性,导致严重的后果。数据备份可以分为2个层次:硬件级、软件级。硬件级的备份是指用冗余的硬件来保证系统的连续运行。软件级的备份指的是将系统数据保存到其它介质上,当出现错误时可以将系统恢复到备份时的状态,这种方法可以完全防止逻辑损坏。数据恢复是数据备份的逆过程,数据恢复也称为数据重载或数据装入,用于当磁盘损坏或数据库系统崩溃时,通过转存或卸载的备份重新安装数据库的过程。恢复技术主要有:基于备份的恢复技术、基于备份和运行日志的恢复技术和基于多备份的恢复技术。基于备份的恢复技术周期性地恢复磁盘上的数据库内容或者转存到其他存储介质上,一旦数据库失效,它可将最近一次复制的数据库内容进行数据库恢复,将其内容复制到数据库中。一般来说,网络数据库的恢复可以通过磁盘镜像、数据库备份文件和数据库在线日志三种方式来完成。

(四)网络数据库的容灾系统设计

篇4

【关键词】数据库安全 数据库入侵 主动检测 入侵检测 数据库攻击

根据企业的一个调研机构-策略研究组(其英文缩写为ESG)在近些年调查报告,指出大约存在 15%的公司企业,上一年碰到过若干次的信息泄露与数据安全问题。这是一般性的,还有特别的将近 41%的公司、组织机构等等碰到过一次特别严重的机密数据泄露。当然这些报告通常是对部分情况的统计调查,没法将全部的情况都理清,可管中窥豹的是数据安全问题以及信息泄露问题现在是一个十分值得重视和加强的问题,随着技术手段的不断发展,无论是网络层面还是数据库方面,面临着越来越严重的安全性挑战,本文针对这个问题进行展开,主要从管理层面、技术层面、应用层面等多角度多维度的探讨数据库安全机制、安全防护等问题,以期尽量减少数据库遭受破坏和入侵的可能,保证安全特性,为信息安全提供支持。

1 数据库安全危险性分析

这里根据数据库结构和功能上划分,能够将其信息安全问题划分为如下的若干方面:

(1)首先是用户的认证问题。可以说这个是数据库安全首先遇到的一个情况,相对来说其风险以及存在的隐患是很大的。当有关技术人员、不法分子将这一层面破坏了,那么能够长驱直入十分便利的就进入到数据库里进行肆意的破坏活动。这里以甲骨文公司的oracle数据库为例子,在其数据库系统里,监听器就扮演着这个角色。该子系统存在着设计上的不完善和缺陷,那么就会导致产生很多数据库系统漏洞,具体的有缓冲区的溢出问题以及管理配置等问题,这都是认证这个情况不完善所衍生出来的数据库安全隐患。

(2)SQL代码编程出现的问题。现在一些市场上常见和常用的关系数据库,通常具有支持存储过程、以及接受函数、触发的这些功能,一些良好方便的系统通常甚至具有专门设计的 SQL扩展语言包。所以这种情况下,一个安全的隐患就存在于 SQL代码编程设计上的不足,也就是系统的漏洞上面,这种情况下很容易出现类似SQL 注入这种安全隐患,最糟糕的是,这种安全隐患并不是很好发现,虽然只是一个小问题,可是万一被人发现并且突破造成的破坏往往是不能恢复,这种灾难后果。

(3)文件系统的隐患。可以这么理解,即使是存储在数据库系统中数据,最终从操作系统上看也都是归结于文件方式存储到电子计算机上。或者其相关的配置数据,也同样是通过配置文件的方式进行存储的。所以文件数据系统层面的数据安全,也是数据库本身安全问题的重要方面。尤其是网络计算机,如果从操作系统层面攻破了电子计算机的壁垒,也或者是修改了相关的配置数据,那么等于曲线、间接的影响了数据库系统的安全,这个典型的体现在一些数据库诸如Oracle的Exproc漏洞,或者例如Informix 的SPL漏洞方面。

(4)密码的安全及其管理。实际上,系统密码、数据库密码是相对来说一个非常脆弱的环节。无论是用户口令的设置和更改,都应该充分保证其安全性,不仅如此在其日常的管理和应用上,制度层面也必须加强安全性教育。然后可惜的是许多一般使用者缺乏相关的专业技能及相关的专业知识,例如一个最简单的例子密码过段、过于存在规律性这种的弱密码情况经常出现,同时也不懂得经常更换密码等。

2 加强技术应用和管理提高安全的手段

(1)主动对网络安全进行处理配置。当然购置良好的防木马和防病毒的系统是必要的,除此以外,一个良好的手段就是通过分段VLAN及VLAN间访问控制的方式来保证数据库的安全。一般在传统不注意VLAN划分情况的时候,往往将所有的企业内部终端、业务部门子站、以及相关的服务器或者交换机以及路由器全部放在某个具体相同网段,这种情况下所有网络都具有一样网络号,同时也有完全一致的子网掩码,那么就没有办法去有效的防止它们之间的相互访问,这就给数据库安全带来了隐忧。可以说这种防护方式在技术上并不是太难,一般的管理应用者只需要简单的培训就可以掌握,通过一些简单的配置,只需把核心的交换机变为三层结构,而且实现企事业单位内部网段的多VLAN划分,就能达到良好的防护性能。这是一种投资小、见效快,快速进行系统改造的良好方案,其终极目的是防止内部的乱访问,控制数据库不会被内部随意攻击,加强了数据流的管理。

(2)通信监控措施。管理者主动应用通信的监控记录软件。其实单从管理方面入手这种数据库安全问题,肯定是不够的,管理最终还是要通过技术手段来实现。在数据库系统、服务器上加载跟路由器、多层交换机以及防火墙的系统软件,确实能够实现数据的过滤,实现相对来说较为可靠可信的通信,甚至一些部署IPS还能实现避免受信任终端攻击的情况,然而一旦有“内贼”从内部去破坏、窃听数据,而且这个行为属于Telnet, SNMP等等的操作方式,那么单单通信部人员恶意破坏数据库或窃取数据的行为却无法识别和阻止。所以为了防止这种现象发生,必须要有相关的记录来配合使用。这里的通信监控措施主要指除了相关的数据安全防护软件以外,还要有通信记录系统那么只要有人进行破坏、窃取的操作,只要查找数据记录,就能够发现各个终端跟数据库服务器的通信数据传输,从而实现事后追查、甚至事情发生时的报警工作,也有利于数据安全发生问题后的恢复、查找工作。

(3)购买配置良好的入侵检测系统。一种新型的数据库安全保证的方式。这种系统专门通过主动的方式去发现存在的数据库安全问题,能够面对各种不同种类、品牌的数据库系统,进行主动的检测。现在看来这类数据库入侵检测主要有两种方式去实现,首先是一种基于学习等手段来建立数据库用户正常行为这种知识库,再一个是基于各种差异化数据库安全威胁从而构架异常行为知识库。

3 总结

论文对数据库安全问题进行了分析,指出了其威胁和隐患的特征,从管理和技术结合的层面探索了如何最大程度保障企事业单位数据库安全,给出了良好的思路,有着较强的实践指导意义和理论价值。

参考文献

[1]卿斯汉,刘文清,刘海峰.操作系统安全导论[M].北京:科学出版社,2003.

[2](美)Cisco Systems公司著,李涤非,欧岩亮,秦华等译.Cisco Networking Academy program[M].北京:人民邮电出版社,2005.

[3]郑涛.访问控制技术研究综述[J].计算机与信息技术,2004,12:8-10.

篇5

中图分类号:G623.58文献标识码: A 文章编号:

一、计算机数据库安全管理方面存在的问题

1、计算机操作系统方面的问题

一般来说,操作系统方面的问题主要就是病毒、后门以及数据库系统和操作系统的关联性引起的。

病毒方面:在操作系统中很可能有特洛伊木马程序的存在,这对操作系统来说是一个极大的威胁,这种木马程序可以将入驻的程序的密码加以修改,一旦密码更新,入侵者就会获得信息的密码,使信息内容被窃取、破坏等。

后门方面:虽然数据库系统的特征参数让数据库的管理员操作起来更加方便,可是与此同时,这些参数也为数据库服务器的主机操作系统留下了后门,所以后门也成了访问数据库的通道。

数据库系统和操作系统的关联性方面:数据库和操作系统之间的关联性非常强,操作系统中文件管理这个功能可以通过存取控制对各种文件进行续写和执行等操作,所以数据库文件也存在这方面的威胁;同时,操作系统中的监控程序也能够对数据库中的用户登录和口令鉴别进行控制。所以,数据库的安全与操作系统和硬件设备所组成的环境有很大的关系。

2、管理方面的问题

很多用户都没有真正意义上认识到网络信息安全的重要性,重视程度不够就使得实施的管理措施强度不够,就使得数据库的安全事件经常发生。因为限制数据库服务器的访问权可以减少数据库遭到攻击,所以很多用户都懒得进行补丁的修复,这就在数据库的管理上造成了严重的失误。想要数据库绝对的安全,就必须进行补丁的修复,因为经常修复补丁可以不因为很久以前没有经过修复的漏洞而遭到攻击。这类问题的主要原因就是存在没有进行修补的系统安全漏洞和所设的登录密码太过简单或者没有进行修改,所以,用户应该建立一个测试环境,进行补丁修复,然后确认补丁修复,再修复生产环境的补丁,提高网络信息安全的防范意识,加强管理措施。

3、数据库系统本身存在的问题

关系数据库这个系统已经使用了很多年了,拥有自身强大的特性,产品也非常成熟,但是在实际的应用中,其应该具有的某些特征,在操作系统和数据库系统中并没有被提供,特别是一些比较关键的安全特征。所以,很多关系数据库系统都不是很成熟,还有待改进。

二、强化计算机数据库安全管理技术的有效措施

计算机数据库的安全性是数据库发展的根本,所以,做好数据库的安全管理工作是数据库发展的需要。强化计算机数据库安全管理不仅要提高用户的网络信息安全意识,也要从管理技术方面出发,以下介绍几种常见的数据库安全管理技术:

1、安全模型

给数据库建立安全模型的主要作用就是提高对成功实现关键安全需求的理解层次,安全模型有两种:多级安全模型和多边安全模型。

⑴多级安全模型:此模型最早是用以支持军用系统以及数据库的安全保密的。一般来说密级从高到低可以分为绝密级、机密级和秘密级,这样分级的意义在于使各级的秘密只能让各级的有权限的人知道,这样可以防止高级的信息流入低级,信息所传递的范围始终在控制之内。

⑵多边安全模型:这也是保护数据库安全的重要措施之一,其主要作用是防止信息的横向泄露,尽可能的确保数据库信息的安全。

2、访问控制

访问控制主要是在计算机系统的处理功能的方面对数据库加以保护,其访问控制的对象主要是数据库内部已经进入系统的用户,对数据的安全保护形成一个自订屏障。计算机系统进行活动的对象主要就是主体进程、用户以及客体(资源和数据),而确保主体对客体的访问的合法性就是计算机安全的关键问题,通过管理数据的读出、写入以及修改、删除和执行来保证主体访问客体是被允许的,没有被允许的访问将被拒绝,这样可以确保信息的机密性以及完整和可用性。

访问控制又主要分为两种:自由访问控制和强制访问控制。

⑴自由访问控制:这种控制方法又叫做任选访问控制,被广泛得到应用。运用这种控制方式,资源的拥有者就是创建者,有权利选择可以访问其资源的用户,所以这样就使得用户和用户进程之间可以有选择的与其他的用户进行资源共享。这是对单个的用户所执行的访问控制的过程及措施,而每个用户的权限则是根据系统来确定的。

⑵强制访问控制:在这种控制方式中,系统分配给了主体和客体不一样的安全属性,而用户是不能对自身或其他的客体的安全属性进行更改的,就是不允许单个客户来确定访问权限,用户与用户组的访问权限只能是通过系统管理员来确定,系统是通过对主客体的安全属性进行比较来确定主体能否对客体进行访问。数据管理员应该提前将数据进行备份处理,在发生故障数据遭到破坏或丢失时就可以使用备份的数据使其恢复到以前的状态,这样就保证了数据的完整性与一致性。

3、安全审计

安全设计功能就是监控和记录指定用户在数据库中的操作行为,其实就是对安全方案中的功能提供持续的评估。在安全审计过程中,管理员应该掌握一组可以进行分析的数据,用来发现合适何处出现的违反安全方案的一些操作行为。通过分析安全审计的结果,及时对安全政策进行调整,修补出现的漏洞。所以,安全审计可以记录关键事件、提供容易操作的软件工具和可进行集中处理审计日志的数据形式、发现威胁时进行安全报警等多方面的功能。

三、结束语

当今社会,数据库已经是社会中各企业所发展的重要的组成部分,很大程度上促进了企业的发展,给社会带了了非常可观的价值利益,所以其安全问题应该引起高度的重视,在强化数据库安全管理技术措施的同时,企业的各方面都应该积极配合,这样才能真正意义上提高数据库的安全性。

参考文献:

[1] 马涛,秦轶翠,吴宝珠等.试论计算机数据库安全管理[J].计算机光盘软件与应用,2011,(14):153-153.

篇6

中图分类号:TP301文献标识码:A文章编号:1009-3044(2010)20-5415-02

随着我国信息化建设的进一步发展,数据库在信息化中的作用越来越大,加强对数据库的有效管理已成为目前必须完成的任务。如何高效、安全的实现数据库管理,已成为研究的一个重要内容。其中,数据库管理技术是实现信息有效管理的关键技术。目前,基于关系型的数据管理系统已得到了广泛的应用,并且也取得了很好的效果。但对数据库本身的管理,还有待进一步的加强,特别是安全管理方面。

1 中文数据库管理概述

由于我国在中文处理技术上取得了巨大的进步,几乎所有的主流数据库管理系统都支持对中文的管理。目前,主要的数据库管理系统对数据的管理主要分为两个方面,一是常规的数据管理,二是安全管理。其中,数据管理主要包括表的创建、删除、修改,更新以及查询等基本的数据管理。数据管理由于不同用户间存在巨大的差异性,一般还需要开发者进行二次开发才能满足需要。同时,数据管理对用户来讲就是一些业务处理。目前,数据库管理的一个重要方面是安全管理。在安全方面,数据库主要存在这样一些问题:由非安全操作系统引起的安全漏洞、由于用户泄密引起的不安全、由非安全管理带来的风险以及数据库自身的不安全因素。从目前来看,这四个方面都已经给我们的数据库带来了损失。其中,非安全操作系统带来了较大的影响。由于操作系统是数据库运行的基础平台,一旦操作系统不安全,导致病毒入侵和网络攻击很容易使我们的数据库信息被窃取、篡改甚至摧毁,从而导致十分严峻的后果。由用户泄密引起的不安全,主要是指某些用户由于有意或无意的泄露了用户密码,导致数据库中的信息被获取或篡改,这样的事件常有发生,特别是在金融领域,一旦发生就可能造成巨大的经济损失。非安全管理,这是一个必须要克服的问题。没有安全而严格的管理制度,数据库根本就没什么安全可言了。因为缺乏安全的管理,不同级别的用户密码就形同虚设。不同用户间的监督,就无法有效开展。所有非安全的管理,对数据库影响极大,使得所有的安全措施化为乌有。当然,数据库自身的安全也十分重要,可以说数据库自身的安全是保证数据信息安全的最后一道闸门。如果数据库在设计上存在漏洞,那么对于网络攻击者或一些普通的内部人员就能容易的获取一些有价值的信息,甚至篡改数据。

从近年来对数据库的管理研究可以看到数据库的数据管理(主要涉及到业务)经过开发者和使用者共同的努力已经取得了很大的发展,但是在安全管理上,由于存在上述4类非安全因素,导致形势还很严重。几乎每一个数据泄密或失窃事件,通过调查都是来自于上述4个原因之一。

2 基于安全的中文数据库管理

通过上述的分析,可以得出上述4类非安全因素是导致数据泄密问题的关键,那么如何实现数据库的安全管理。对这个问题,必须针对性的采取以下几个方面的措施。

1)采用安全的操作系统,确保平台的安全性。在操作系统的选择上尽可能选用安全度较高的操作系统,如UNIX或Linux等安全性较好的操作系统。这些操作系统由于在设计之初就确立以安全为主要设计目标的,那么它们的漏洞极少,并且安全措施十分完备,即使不安装防火墙和杀毒软件,该系统都是很难被入侵。特别是UNIX和Linux,由于需要专业的学习,一般人对它们还不熟悉,就很难进行攻击了,并且目前的主流病毒是针对Windos开发的,在UNIX和Linux环境下根本就无法运行。如果为了操作的便利性选用Window操作系统,则必须安装好防火墙、杀毒软件等,并及时更新病毒库。同时微软公司经常会操作系统补丁,用户也必须及时下载补丁,弥补漏洞,这样才能有效的提高系统的安全性。只有操作系统安全了,数据库的安全才能得到良好的保证。

2)加强用户安全意识教育。从众多数据库信息被盗或被篡改的实例,可以看出纯外部人员很难发起有效的攻击。很多情况都是和内部工作人员相关的,其中一部分就是内部人员泄密。或工作人员密码设置不规范,让攻击者能快速的猜测出来,导致密码失窃。那么在平时的管理和培训工作中,我们要加强工作人员的安全意识,特别是设置密码一定要规范,要求数字字母要混合交替并且要有一定的长度,在条件许可的情况下,可以采用生物特征作为密码,同时要提高保护密码的警惕性。对在安全工作中不规范的行为,必须采取严格的措施加以杜绝。

3)加强管理,提高数据库的安全性。通过加强制度和人员管理,可以有效的提高数据库的安全性。主要是对于不同级别用户的权限管理、密码管理以及人员管理。比如操作人员输入密码时,要求采取一定的措施保护密码,例如设置1米线等;还要求当工作人员需临时离开时,必须退出系统;还有当发生错误时,必须有多人监督进行修改。这一系列的措施就是保护密码安全,保护数据库数据安全,防止数据失窃。同时,在日常的安全工作制度中,必须明确规定各种涉及到安全情况的处理流程,并要求员工严格执行。只有在管理上采用有效、可行的措施,才能在根本上解决安全问题,许多案例已多次向我们证明了这个道理。

4)提高数据库自身的安全。从提高数据库自身的安全出发,可有效保护系统。主要是从建立用户认证机制、设置分级访问控制、对数据进行加密以及对数据采取多样的备份措施等几个方面入手。建立用户认证机制,可以将用户和系统有效的链接起来,这样可以明显的提高数据库的安全,目前认证的方法很多,从简单的密码到生物特征认证。可以根据不同的需要采用不同的方式,当然也必须考虑到系统的复杂性和成本等因素。设置分级访问控制能让不同用户只能获取自己权限内的数据资料,无权查阅数据库中的其它数据信息,这样就能很好的保护其他数据信息,防止关键信息泄密。对数据进行有效的加密,这样即使侵入人员能获取数据,由于没有对其加密文件进行破译就很难识别数据,从而有效的保护了数据信息。同时,对数据导出等操作要进行严格的限制和处理,有些关键信息是不允许导出或拷贝的,并且不对任何权限的工作人员提供加密算法相关的信息,只有这样严格的加密制度,才能有效的保护关键数据。对数据进行多样的备份措施,特别是对某些特殊行业如银行系统要求采用异地数据备份,防止物理损坏。当然在众多的备份措施中,一定要包括物理保护和软件保护两个方面。这样无论发生什么样的安全事件,数据受到破坏时,可以及时恢复数据,保证系统有效运行。

3 结论

数据库在目前的信息管理中占据越来越重要的位置,提高数据库管理水平对现在信息管理系统十分重要。论文主要从安全的角度论述了数据库的管理技术。通过有效的安全管理,可以提高数据信息的安全性,维护信息的完整性和有效性,保护客户的利益不受侵害。

参考文献:

篇7

随着互联网、ERP、电子商务等信息技术的广泛应用,企业的竞争模式发生了根本变化,目前市场竞争已由单个企业之间的竞争演变为供应链之间的竞争。供应链上各个环节的企业通过信息技术可以实现信息和资源的共享和相互渗透,达到优势互补的目的,从而能更有效地向市场提品和服务、增强市场竞争能实力。对于一个制造型的企业而言,从原料来源地到成品需要地的货物、服务及相关信息有效率、有效益的正向或反向流动、进行计划储存、执行与控制,以满足顾客要求。人工管理物流是一项要求高速、精确且过程复杂的工作,使用数据库管理系统,可以极大的简化物流管理的环节,提高物流管理的效率。如何设置和维持一个合理的库存水平,以平衡存货不足带来的短缺风险和损失、以及库存过多所增加仓储成本和资金成本则成为一个企业必须解决的问题。企业面临客户需求多变、订单提前期短,采购周期长、库存控制困难的问题,通过培训,对如何实施物料计划控制,降低库存和物流成本,提高跨企业、跨部门的业务协调能力和对市场的快速响应能力,现代库存管理的思想,从供应链管理目标出发,掌握建立现代库存管理系统的理论与方法,提高库存控制人员的管理水平。

1企业库存管理系统设计

1.1库存管理系统性能分析

本文所开发的库存管理信息系统是一套较为完整的信息系统,它涉及面广,同时能够实现即时,完整,准确等要求。作为企业的领导阶层可以充分信任的利用该管理系统提供的信息。因此在满足各种信息处理的功能需求的前提下,系统的使用,安全,可靠性都很重要,同时要能满足系统的扩展,并且易于维护和较短的响应时间。

1.1.1实用性要求

任何系统首先要实用,这是本系统设计的一个首要目标。软件系统应当分析周全,应当考虑到前不同层次的业务需求、企业在进行各环节管理时,系统的数据处理简便易行,企业能够通过系统对本公司人员实施管理,还能通过系统做好公司商品的库存管理、以及生产业务管理,实现这些功能是系统的第一要素。系统界面的设计一定要简洁大方,当然一定的美观也是需要的,但是操作方便和实用才是最首要的需求。

1.1.2安全性要求

除了使用方便以外,另外一个重要的要求就是安全性,如果安全性不能达标,那么任何性能都是不重要的。系统安全性要求保证设计开发出的应用软件是安全、数据库安全可靠、企业信息安全有保障、系统运行平台在使用过程中稳定可靠等。满足这些要求,系统设计要求软件和数据分离,防止软件出现错误时影响数据,这样造成的问题,往往使数据无法恢复,后果很严重,并且最好能够实现数据共享,抵御系统数据库被破坏或者数据丢失引起的损失。保障数据库安全,不仅要考虑数据库管理系统本来具备的一些基本安全措施,同时要重视每个分系统,各个分系统的安全也很重要。其中,对使用者的权限的合理分配,设置不同的登录权限级别,有区别地对待不同用户对数据库进行的访问操作,不失为提高数据库系统安全性的一个很好的方法。当然,系统的安全性,网络的安全性和计算机的安全性也很重要。

2软件结构设计

2.1软件开发环境

本设计选择 Windows XP 作为开发平台,该平台可以同时用于做服务器和工作站,而且容易安装和维护,普及程度高,界面友好。Windows XP 适用性广,它的稳定性,通用性,友好型都是本设计选择的原因。实践也证明本设计的选择很好的完成了工作。本设计选择 Microsoft Visual Studio 2005 作为开发工具,该开发工具具有最新的库函数等,同时因为 Microsoft Visual Studio 2005 具有高效开发和强大的功能,受到开发人员的欢迎,因此这样面的参考材料也很多。

数据平台选择 Microsoft SQL Server 2005 关系数据库管理系统,。这种关系数据库管理系统,这种数据库具有客户机服务器体系架构, Microsoft SQL Sever 2005 存储性能可靠,同时具备伸缩性、可管理性、可用性、安全性等特点,为用户提供了完整的数据库解决方案。

2.2安全库存模块结构

安全库存模块是该系统的一个主要部分,该子系统主要包含了以下几个功能,即商品数据的输入功能、订货档案的建立功能及运行功能、订货档案查询功能和决策数据与方案输出功能等。

(1)货品数据的输入

该项功能包括货物需求量的确定和货物其它数据的输入。货品的潜在需求量极大地影响库存模型输出的结果,一般可以通过以下两种途径来获取需求量,分别是完全由用户根据经验和主管预测来确定,这种有多种概率模型来选择,比如确定性分布,正态分布等,一旦用户选择一个模型以后,还需要确定其参数,这样才能得到需求的量。当然系统预测模块根据前面的信息进行预测的结果是一个离散值,操作者可以配合自己的经验和估计来进行确定。

(2)订货档案的建立及运行

订货档案是订货的核心功能,它包括物流库存订货档案的建立功能和库存订货档案的运行功能。物流库存订货档案是指将某一种商品与某种模型相关联,并且该商品已具备了该模型运行所需要的各参数数据。

2.3数据库设计

设计一个结构化的数据库是对数据进行有效管理的前提和产生正确信息的保证,也是管理信息系统设计的关键。任何一个管理信息系统都需要数据库中数据的支持,而数据库的好坏将直接对系统的运行和质量产生影响,如果数据库设计好,那么数据库会有低的冗余度,不会造成资源的浪费,同时系统运行能够高效和稳定,相反,如果设计不合理,严重的时候会导致严重错误和最终系统瘫痪。因此数据库设计之前要充分考虑需求,只有把需求搞得清楚才能设计出好的数据库,才能保证数据库表之间的相关度良好,冗余度低,满足企业的需求,因为企业对数据库的操作次数是惊人的,只有设计好了概念结构,逻辑结构,再进行实现就容易得多,好的逻辑结构当然能保证好的物理结构,并最终保证数据库的合理和高效。

参考文献:

篇8

中图分类号:TP311.13 文献标识码:A 文章编号:1007-9599 (2012) 11-0000-02

一、引言

随着数据库的广泛运用,数据库中数据的安全性至关重要。如果数据被破坏,损失将数以万计。数据如此的重要,如何避免窃取和破坏数据自然就成为我们研究的热点。数据库安全涉及的层次和范围较广,本文只选取数据库管理系统SQL Server本身的安全来进行研究,以求最大程度的保证SQL Server数据库自身的安全。

二、正文

(一)SQL Server基本安全配置

SQL Server是一个数据安全措施相当完善的关系数据库管理系统,它使用服务器-数据库-数据库三层对象来进行安全管理。也就是说从用户的角度看,要访问数据库,首先要能连接上服务器。连接上服务器后并不代表用户能访问数据库了,必须赋予用户访问某个数据库的权限。能访问某个数据库了,并不代表能访问数据库中的数据了,必须赋予用户访问表或列的权限才能访问表或列……具体的管理通过安全身份认证(服务器)和访问许可两个机制实现。

1.安全身份认证

SQL Server有两种身份验证模式可用来连接服务器:Windows验证模式和混合模式。混合认证模式指的是windows认证和SQL Server认证两种都支持。两者相比,Windows身份验证更好一些。因为SQL Server验证的登录在一个多服务器的环境中管理比较困难,而Windows安全模式能够与Windows安全系统集成在一起,从而能够提供更多的功能,例如安全验证和密码加密、审核、密码过期等。

另外,无论采用哪一种认证方式,都应使用安全的密码策略,并对系统管理者(sa)帐号进行最强的保护。SA在默认条件下,它可对服务器进行任何的操作,但一般情况下不能将SA从服务器删除或移走,所以一定要记得给此用户指定密码。当然,我们也是有办法可巧妙去除sa的,操作方法如下:在菜单栏中的“工具”选项卡中选择”SQL server配置属性”,选择“服务器设置”,对“允许对系统目录直接进行修改”打勾。一定要在master数据库中有db_owner(数据库所有者)的权限。可使用的命令如下:

update sysxlogins

set name='你要改成的名字'

where sid=0x01

update sysxlogins

set sid=0xE765555BD44F054F89CD0076A06EA823

where name='你要改成的名字'

最后,删除修改后的用户名。

2.访问控制

使用登录账号连接上服务器后,到底能进行哪些操作,主要决定于登录账号的权限。SQL Server中的访问权限分为服务器本身的操作权限和数据库的访问权限。两种访问权限对应两种角色:服务器角色和数据库角色。

不同的登录用户访问服务器的权限不同,是因为赋予它们的服务器角色不同。服务器角色负责整个服务器的访问权限,将某服务器角色添加至用户,则用户就拥有了服务器角色所对应的权限。对某数据库进行访问时,有时希望不同的数据库用户访问的权限有所不同,故创建数据库用户时应当赋予不同的数据库角色。

下面举例说明如何进行访问控制。例: 给丽丽分配一个登录用户名,保证不仅可创建和修改数据库,还可修改student数据库中的系别表和课程表。对应的命令如下:

EXEC sp_addlogin 'lili','123'

EXEC sp_addsrvrolemember 'lili','dbcreator'

Use student

EXEC sp_grantdbaccess 'lili'

Exec sp_addrole 'pin'

grant update

on系别表 to pin

grant update

on课程 to pin

Exec sp_addrolemember 'pin', 'lili'

(二)备份与恢复

数据库备份有四大类型:数据库完全备份、差异备份、事务日志备份、文件和文件组备份。管理大型数据库时,为了让数据库恢复所用的时间消耗最少,也为了最大可能的降低数据的损失,我们常综合运用多种备份。常见的备份方案有:

1.有规律进行数据库完全备份,比如每天一次,下班前备份。

2.以较小的时间间隔进行差异备份,比如二至三个小时备份一次。

3.在相临的两次差异备份之间进行事务日志备份,每二十或三十分钟一次。

篇9

论文关键词:数字化社区呼叫中心“一键通”报警平台

数字化社区就是运用各种信息技术和手段,在社区范围内为政府、居委会、居民和包括企业在内的各种组织和机构,搭建互动网络平台,建立沟通服务渠道,从而使管理更加高效,服务更加优质,最终使居民满意,建设和谐社会。其核心系统为:社区服务平台,社区服务呼叫中收、社区一键通报警平台。

一、社区服务平台

社区服务平台由社区服务网站和社区综合管理系统组成。社区服务网站主要面向居民提供服务,居民可以登陆网站查询与自己生活相关的政策法规以及相关便民信息,使居民做到轻松处理日常事宜;社区综合管理系统则是为相关管理部门方便办公所建立的一套综合性系统,使办公程序简化,将不同的部门集中化,从而方便了社区居民。

社区服务网站作为向居民提供服务的信息平台,适应不断增长的应用需求,对安全性、可靠性,灵活的可扩充性、高度的稳定性以及服务质量等都做了很好的满足。同时网站还可以为百姓提供在线申请并受理用户的服务请求等功能。

网站的内容主要包括四类:一般事务、政策法规、政务服务和便民利民。详细功能包括:今日城区、政府相关、城区政务、参政议政、街道社区、公告栏、城区快讯、政府公文、办事指南、热点关注、基层动态、民意反馈、网站调查、便民服务等。同时,网站可以接受居民的各种咨询、监督反馈等,统一进入到后台数据库。

社区综合管理系统是专门为社区、街道、区职能部门使用的综合信息管理系统,主要模块包括:行政事务办理(92项功能)、辅助办公(8个功能)、基础管理(9个功能)等。主要功能包括:社区居民基础信息库、政务服务流程、统计分析、报表系统、公文传递、辅助办公。

社区服务平台中涉及的相关技术有数据库安全技术和网络环境搭建技术。

1社区服务平台是以数据库的构建为基础形成的一套综合性系统。在整个系统中数据库占据了重要的地位,因为服务的平台主要是运行在大量居民数据的基础上,因此数据库的选择、建设和安全问题至关重要,下面简要分析一下数据库安全的实现策略。

数据库安全策略是涉及信息安全的高级指导方针,这些策略根据用户需要、安装环境、建立规则和法律等方面的限制来制定。数据库系统的基本安全性策略主要是一些基本性安全的问题,如访问控制、伪装数据的排除、用户的认证、可靠性,这些问题是整个安全性问题的基本问题。数据库的安全策略主要包含保证数据库存在安全和保证数据库使用安全两个方面。

数据库的安全实现主要有数据库存在安全的实现、数据库完整性的实现、数据库保密性的实现和数据库可用性的实现四个方面。正确理解系统的硬件配置、操作系统和网络配置及功能对于数据库存在安全十分重要,这三方面的安全运行是和维护数据库存在安全不可分割的;数据库的完整性包括库的完整性和元素的完整性,数据库的完整性是DBMS(数据库管理系统)、操作系统和系统管理者的责任,数据库元素的完整性是指它们的正确性和准确性;数据库的保密性可以通过用户身份鉴定和访问控制来实现,DBMS要求严格的用户身份鉴定,一个DBMS可能要求用户传递指定的通行字和时间日期检查,这一认证是在操作系统完成的认证之外另加的,DBMS在操作系统之外作为一个应用程序被运行,这意味着它没有到操作系统的可信赖路径,因此必须怀疑它所收的任何数据,包括用户认证,因此DBMS最好有自己的认证机制,访问控制是指根据用户访问特权逻辑地控制访问范围和操作权限,如一般用户只能访问一般数据、市场部可以得到销售数据、以及人事部可以得到工资数据等,DBMS必须实施访问控制政策,批准对所有指定的数据的访问或者禁止访问,DBMS批准一个用户或者程序可能有权读、改变、删除或附加一个值,可能增加或删除整个字段或记录,或者重新组织完全的数据库;数据库的可用性包括数据库的可获性、访问的可接受性和用户认证的时间性三个因素。

2.在如何能够保证不同地点的终端共同访问数据库所带来的数据安全问题方面考虑采用虚拟专用网络技术进行网络连接,即VPN技术。

VPN是指在共用网络上建立专用网络的技术,之所以称为虚拟网主要是因为整个VPN网络的任意两个结点之间的连接并没有传统专网建设所需的点到点的物理链路,而是架构在公用网络服务商ISP所提供的网络平台之上的逻辑网络。用户的数据是通过ISP在公共网络(Internet)中建立的逻辑隧道(Tunne1),即点到点的虚拟专线进行传输的。通过相应的加密和认证技术来保证用户内部网络数据在公网上安全传输,从而真正实现网络数据的专有性。用于构建VPN的公共网络包括Internet、帧中继、ATM等,而且提供了比传统方法更强的安全性和可靠性。

VPN是利用公网来构建专用网络,它是通过特殊设计的硬件和软件直接通过共享的IP网所建立的隧道来完成的。通常将VPN当作WAN解决方案,但它也可以简单地用于LAN。VPN类似于点到点直接拨号连接或租用线路连接,尽管它是以交换和路由的方式工作。

可以说,VPN是Intranet(内部网)在公众网络上的延伸,它可以提供与专用网一样的安全性、可管理性和传输性能。VPN是建立在实际网络(或物理网络)基础上的一种功能性网络。它克服了公共网络缺乏保密性的弱点,在VPN网络中,位于公共网络两端的网络在公共网络上传输信息时,其信息都是经过安全处理的,可以保证数据的完整性、真实性和私有性。

二、社区服务呼叫中心

呼叫中心(CallCenter),也称作客户服务中心,是基于电话、传真机、计算机等通信、办公设备于一体的交互式增值业务系统。用户可以通过电话接入、传真接入、MODEM拨号接入和访问Internet网站等多种方式进入系统,在系统自动语音导航或人工坐席帮助下访问系统的数据库,获取各种咨询服务信息或完成相应的事务处理。呼叫中心最早出现在美国,我国于1995年出现了第一家合资的呼叫中心九五资讯,通过了十多年的发展,目前我国呼叫中心已经在通信、银行、电力、保险等行业普及,随着互联网分类广告、电视购物和高档消费品进入循环消费阶段,呼叫中心越来越多地进入了生产型企业、商业企业和服务型企业,为越来越多的企业提供销售、服务、技术支持等服务和事务处理类工作。

社区服务呼叫中心与社区服务网站是密切结合的,所有网站上的内容,都可以通过服务专线了解,使居民可以足不出户,通过电话就可以享受方便快捷的网络经济时代的信息化社区服务。现阶段呼叫中心存在三种业务发展模式:企业自建、传统外包和虚拟呼叫中心。当今主流的发展模式是虚拟呼叫中心,它不受地点的限制,只要能够上网就可以实现。

呼叫中心是通过用户拨打一个固定的接入号码,采用轮询机制选择空闲接线人员接听电话处理用户需求的一种信息类服务形式。现在通用的呼叫中心模式有硬件方式坐席和软件坐席两种,并且可以通过互联网在任何一台可以访问互联网的主机上进行操作。当前通讯类运营商的客服系统就是典型的呼叫中心。

社区服务热线采用一个专用的电话号码,专门为社区的居民提供优质的服务。需要建设一套完善的系统,需要几个人24小时值班。社区服务热线基于先进的CTI(计算机与电信集成)技术,集程控交换技术、计算机技术、网络技术与数据库技术于一体,按照CallCenter(呼叫中心)的动作模式,采用技术领先、性能可靠的平台为呼叫处理和业务支撑设备,以灵活的人工、自动服务方式提供多种客户服务业务手段,并可按运营者要求在线生成新的业务。

社区服务热线具备所需的几乎全部呼叫处理应用功能,如:模拟中继、数字中继(一号和七号信令)、Internet接入;自动语音导航、自动语音应答、人工坐席服务、多媒体坐席服务、语音合成、传真、语音的录放等。交换能力强劲,功能齐备。(该系统可采用各市分公司提供坐席出租的方式,采用客户制定的呼叫号码,提供最专业的24小时语音服务,为客户节省了大量的人力和财力。)其主要功能有:政策、法规咨询;政务服务流程咨询;便民服务事项查询;便民信息;便民信息查询。“社区服务呼叫中心”与社区服务网站在资源上有机结合。

篇10

[2]周忠冉,合肥地区社区高血压防治调查研究[D].安徽医科大学硕士论文,2012:3-5

[3]钟淑玲,陈敏莉.健康教育在社区的开展方法方式[J].中华现代护理学杂志,2012,9(8):89.

[4]张旭,社区终端战略[J].中国医药指南,2008,(1):16-17.

[5]卢春华,刘士英.社区健康教育的意义和内容[J].社区学杂志,2009,7(11):80-81.

[6]陆江,林琳.社区健康教育[M].北京大学医学出版社,2010:1-3.

[7]王春才,社区卫生服务管理与决策支持系统的设计与实现[D].长春理工大学硕士论文,2009:26-28.

[8]赵秋芬,面向社区的健康服务网络平台的研究与设计[D].华南理工大学硕士论文,2013:36-37.

[9]于淑云,马继军,Oracle数据库安全问题探析与应对策略[J].软件导刊,2010,(12):147-149.

[10]孔银昌,夏跃伟,刘兰兰,ORACLE数据库安全策略和方法[J].煤炭技术,2012,31(3):190-192.

[11]王国辉,王易编着.JSP数据库系统开发案例精选[M].北京:人民邮电出版社,2006.5:72-75

[12]赛奎春.JSP信息系统开发案例精选[M].北京:机械工业出版社,2006.1:93-102

[13]胡皖玲,郑文学.开展社区医疗服务的思考与建议[J].社区医学杂志,2007,5(10x):4-6.周忠冉,合肥地区社区高血压防治调查研究[D].安徽医科大学硕士论文,2012:3-5

[14]成湘均.用Sping,Hibernate,Struts2组建轻量级架构[J].框架发展,2006,29(6):43~47.

[15]刘壮.基于Spring+Hibernate的开发方法研究及实例[D].吉林大学,硕士学位论文,2005:40-42.

[16]陈俊国,王燕,郭华等.建立综合型医院辐射社区医疗服务网络模式的几点思考[C].重庆医学,2008,(1):41-42.

[17]王伟,牟冬梅,曹丹.基于Internet的社区卫生信息系统标准化建设研究[J].医学与社会,2005(4):56-58.

[18]陈刚.新形式下城市社区医疗卫生服务管理与规章制度建设实用手册[M].北京:人民卫生科学出版社,2007,3:254-260.

参考文献二:

[1]陈龙,张春红等.电信运营支撑系统[M].人民邮电出版.2005年3月第一版.

[2]王先勇;移动IP技术及其安全性的研究[D];哈尔滨工程大学;2003年

[3]张晓亚,马慧麟,宋庆峰,弗达.电信运营支撑系统[M].北京邮电大学出版社,2003

[4]江东,钱永庆等.计费系统现状和下一代计费系统[J].2003年第10期

[5]李连样,刘晓亮.电信计费的内涵与外延[J].中国计费网.2003年9月10日

[6]魏园园,余颖,杨放春.计费帐务系统发展趋势分析[J].世界电信.2004.12:41-43

[7]陈新.GSM数字蜂窝移动通信.北京:人民邮电出版社,1995.17?146

[8]范淑敏,陆宝华;谈建运营性的专业移动通信网[A];大连海事大学校庆暨中国高等航海教育90周年论文集(船舶通信与导航分册)[C];1999年

[9]徐伟强;移动通信网话务量需求的混沌特性及预测方法研究[D];西南交通大学;2002年

[10杨(日韦);福建联通CDMA网络竞争策略分析[D];厦门大学;2002年

[11蒋同泽.现代移动通信系统.北京:电子工业出版社,1994.4-3

[12尤肖虎.我国未来移动通信研究发展展望[863特稿].通讯世界.2003.12

参考文献三:

[1]张梁,张业成,罗元华等.地质灾害灾情评估理论与实践[M].北京:地质出版社,1998.

[2]黄润秋.论中国西南地区水电开发工程地质问题及其研究对策[J].地质灾害与环境保护,2002,13(1):01-05.

[3]刘传正.论地质环境变化与地质灾害减轻战略[J].地质通报,2005,24(7):597-602.

[4]刘传正.中国地质灾害监测预警站网建设构想[J].地质通报,2002,21(12):869-875.

[5]殷坤龙.滑坡灾害预测预报分类[J].中国地质灾害与防治学报,2003,14(4):15-21.

[6]黄润秋.中国西部地区典型岩质滑坡机理研究[J].第四纪研究,2003,23(6):640-647.

[7]黄润秋.论中国西南地区水电开发工程地质问题及其研究对策[J].地质灾害与环境保护,2002,13(1):1-5.

[8]杨德龙,王洪辉,黄凡等.山区高速公路开挖边坡失稳监测预警系统研制[J].电子设计工程,2011,19(25):54-56.

篇11

[关键词]企业会计信息系统构建

企业自身不断谋求向现代企业迈进,也更应该对会计信息系统进行主动性革命,包括对系统的构建深入理解,这些都要通过构建信息时代的会计信息系统来解决。针对不同类型和不同层次的企业,本文重点讨论的是一批在国内外有影响的大企业。

一、会计信息系统技术构架

企业会计信息系统的构建,在技术构架上,数据库服务、应用服务及客户端服务三方面,采用三层架构设计,可以提高效率与安全性、降低硬件投资成本。

通过三层结构服务器方案,保证的数据的安全,达到数据集中控制的目的。三层体系结构既减轻数据库服务器的连接开销,又将业务规则从客户端移到应用服务器达到安全高效的目的。

1、数据库服务

数据库服务是三层模式中的最底层,用来定义、维护、访问和更新数据并管理和满足应用服务对数据的请求。由一个或者多个数据库系统组成,其中可能包括由存储过程组成的和数据存取相关的逻辑模块。

数据库也是会计信息系统设计必不可少的,没有数据库的会计信息系统程序是不完整的程序。因为只有数据库才能大量、快速地处理各类信息,实现各种功能系统采用SQLServer做后台数据库。它是由微软Microsoft出品,基于关系型数据库的大型数据库系统。它具有独立于硬件平台、对称的多处理器结构、抢占式多任务管理、完善的安全系统和容错功能,并具有易于维护的特点。

2、应用服务

应用服务位于客户端和数据库服务之间,专门为实现企业的业务逻辑提供了一个明确的层次,在这个层次封装了与系统关联的应用模型,并把用户指令和数据库代码分开。这个层次提供客户应用程序和数据服务之间的联系。主要功能是执行应用策略和封装应用模式.并将封装的模式呈现给客户应用程序。在三层B/S体系结构,它是在数据库服务器与客户端之间增加应用服务器。

Microsoft的分布式COM(DCOM)技术是将组建对象模型技术COM大大进行了扩展。是对在局域网、广域网甚至是Internet上计算机对象之间的通信提供了完全的支持。通过使用DCOM用户的应用程序就可以在任何网络位置上达到真正的分布性,从而满足客户应用的需要。

3、WEB客户端

客户端是为客户提供应用服务的图形界面,有助于用户理解和高效的定位应用服务。远程客户端和本地客户端通过浏览器提交用户请求,显示处理结果,通过显示界面进行数据的输出等操作

4、总体优势

总体上看,数据库服务器负责数据存储,客户端只管用户界面、递交服务请求,应用服务器负责业务处理,这种结构能更好地应用资源,减轻了客户端的负担,从而弥补了两层结构的不足。

二、会计信息系统数据库及安全

企业会计信息系统的构建需要强大的数据库后台服务和完善的数据安全性,我们从以下四个方面来加强系统的数据库安全性。

1、完善的网络安全体系使用访问服务器对远程电算工作站进行加密身份验证、对数据采用密文传输方式可以为会计电算化数据提供全面的安全保障;内部局域网电算工作站对电算服务器的访问通过严格的身份验证体系加以管理。上述措施使得来自因特网和内部局域网的非法操作或入侵被访问服务器拒绝,从而无法连接电算服务器,并记录相关信息备查。这样可以完全隔离内部和外来的非法入侵并记录其入侵主机的IP地址、入侵时间、入侵频率等信息,同时系统在切断非法入侵通道时提供实时告警,提醒管理员及时采取措施。

2、全面的会计电算化信息系统档案管理

会计电算化信息系统处理业务时所产生的各种账簿、报表凭证均由专人管理,并有相应的管理制度;所有财务档案均做好防火、防潮、防尘、防盗等,特别是磁性存储介质要做好防磁。

3、安全的会计电算化信息系统输入控制

审核人员对会计电算化信息系统每笔业务进行合法性和准确性审核,从源头上防止错误和舞弊行为的发生。避免因错误舞弊导致连环性、重复性错误。采用编码制度,会计科目统一编码,不仅提高了录入的速度和准确性,而且规范了行业管理。设置逻辑控制、平衡校验控制、错误更正控制来完善会计电算化信息系统查错、改错的功能。

4、稳固的计算机病毒预防措施

为了防止计算机病毒的侵袭,本系统使用正版软件,拒绝各类盗版或来历不明的软件;对外来的移动硬盘、光盘、优盘首先进行病毒检测;在服务器和工作站中装入了防病毒软件,开机时进行时控制,对硬盘进行病毒检测。及时发现并杀死计算机病毒定时对计算机防病毒软件进行升级,保证会计电算化信息系统服务器和工作站中病毒特征库是最新的。