
1.信息安全的内容
随着信息技术的广泛应用及迅猛发展,人们的各种信息活动更多地通过以计算机及网络为主体的信息系统进行,信息安全越来越依赖于信息系统的安则敬全,然而以计算机及网络为主体的信息系统有其本身的脆弱性,存在来自各方面的威胁,信息安全问题日益突出.
对于信息系统的使用者来说,维护信息安全的措施主要包括保障计算机及网络系统的安全,预防计算机病毒,预防计算机犯罪等内容.
2.信息系统的安全
信息系统的安全主要来自对系统实体和信息信息的威胁,在实践过程中,可采用以下措施维护系统安全:环境维护,防盗,防火,防静电,防雷击,防电磁泄露,访问控制,信息加密.
3.计算机病毒及其预防.
计算机病毒是一段非常小的,会不断自我复制,隐藏和感染其他文件或程序的代码.它在计算机中执行,并导致不同的影响.
计算机病毒的制造有许多不同的原因.例如,病毒由雇员故意制造用来向公司报复,表示自己的不满有些是用来庆祝某些节日甚至是由某些宗教狂,政治狂制造的,目的是想通过这些途径发表自己的声音.有些程序设计人员制造病毒的目的是为了表现自己的能力或挑战自己或别人.
计算机病毒具有非授孙碧慎权可执行性,隐蔽性,传染性,潜伏性,破坏性,表现性以及可触发性等特点.
计算机病毒的防治主要包括两个方面,一是预防,二是用杀毒软件进行杀毒.常用的杀毒软件有:
在日常的信息活动中,我们应注意以下几个方面:
(1)尊重知识产权,支持使用合法原版的软件,拒绝使用盗版软件.
(2)平常将重要资料备份.
(3)不要随意使用来路不明的文件或磁盘,需要使用,要先用杀毒软件扫描后再用.
(4)随时注意特殊文件的长度和使用日期以及内存的使用情况.
(5)准备好一些防毒,扫毒和杀毒的软件,并且定期使用.
4.计算慧源机犯罪
(二)网络安全及伦理道德
网络应用过程中,对于网络安全的隐患要"防微杜渐",逐渐养成一些良好的网络应用习惯.
(1)不随意在不了解的网站上填写个人真实资料,如非必要,尽量少让别人知道你的"底细".
(2)不随意在公用计算机输入个人信息.
(3)不随意打开来路不明的邮件(尤其是附件),如有必要,先采取预防措施.
(4)不轻易打开陌生人通过QQ等即时通讯工具发送的文件和链接.
(5)给计算机设置足够安全的密码,如混合书记和符号的长密码.
从逻辑上考虑,一个安全的数据库应当允许用户只访问对其授权的数据。数据库通过不同安全级别的权限管理,对用户的权利进行限制,保证系统的安全。同时为了权限管理的方便,系统允许设定不同的角色,通过角色管理,实现权限的授予与回收。从逻辑上保证数据安全主要采用以下方法:
1.数据库的存取控制
系统中的数据种类繁多,而整个系统又分为四个相对独立的应用子系统,这些子系统通过数据库进行数据交换与存储,每个子系统都从数据库中获取数据,因此,系统设计时首先携梁按子系统进行数据存取权限的划分,将子系统作为用户级对待,为每个子系统设定数据访问权限,通冲隐差过定义不同的用户连接使每个子系统在连接到数据库时就划分了对数据库表的访问权限。当子系统级用户使用ORACLE数据库时执行用户鉴别。每个用户在建立时有一个口令,用户口令在建立对数据库连接时使用,以防止对数据库非授权的使用。用户的口令以密码的格式存储在数据库用户信息表中。在此基础上各应用子系统内部再根据访问要求划分多个用户级别,通过建立用户权限表限制各级用户对数据的增、删、浏览等 *** 作权限。
2.对用户使用资源进行限制
对用户可用的各种系统资源总量的限制是用户安全的一部分。通过显式地设置资源限制,安全管理员可防止用户无控制地消耗宝贵的系统资源。资源限制由环境文件进行管理。一个环境文件是命名的一组赋给用户的资源限制。
主要考虑限制下列几种类型的系统资源的使用:
(1)为了防止无控制地使用CPU时间,可限制每次ORACLE调用的CPU时间和在一次会话期间ORACLE调用所使用的CPU的时间
(2)为了防止过多的I/O,应限制每次调用和每次会话的逻辑数据块读的数目
(3)对每个用户的并行会话数进行限制
(4)每次会话可消逝时间的限制,如果一次会话期间超过可消逝时间的限制,当前事务被回滚,会话被删除,该会话的资源被释放。
3.进行审计记录
审计是对选定的用户动作的监控和记录,主要用于审查可疑的活动和数据库连接。本系统审计项有以下几项:
(1)对数据被非授权用户所删除进行审计
(2)对数据库的所有表的成功地或不成功地删除进行审计
(3)监视和收集关于指定数据库活动的数据。
ORACLE支持三种审计类型:语句审计、特权审计和对象审计。
审计记录将存放在SYS模式的AUD$表中,内容包含有审计的 *** 作、用户执行的 *** 作、 *** 作的日期和时间等信息。
4.用户口令表加密
对数据库中的敏感数据项(如用户口令表等)进行加密,确保存放信息的机密性。凡经本系统加密存放的信息,应具有很强的机密性,可以抵抗集团攻击。
5.数据备份与恢复
在数据库系统中,计算机软硬件故障、应用软件故障、 *** 作员的失误 *** 作、甚至病毒、人为破坏等总是不可避免的,另外数据本身在应用过散皮程中不断地被更新变动以及出于调整的必要,需要在不同服务器、甚至不同数据库管理系统之间进行空间数据、属性数据的移植和转换,因此数据备份恢复是数据管理最重要的工作环节之一,也是保障数据安全的重要方式(朱春,2005)。
本系统中的空间数据通过ArcSDE存储在Oracle数据库中,数据的备份更多地依赖于关系型数据库的备份和恢复技术,当然也不能缺少ArcSDE所提供的备份工具。按照备份的方式和对象,ArcSDE中空间数据的备份和恢复可分为如下两类:指定空间数据对象的备份恢复,和整体空间数据库的备份恢复。
1.指定空间数据对象的备份和恢复
该种方式主要用于备份指定空间数据对象,如某个图层和要素类、其中某些满足制定条件的记录、甚至特定的版本。实现这种备份方式的方法主要是利用ArcSDE所提供的管理工具:sdeexport和sdeimport命令,其中sdeexport用于将空间数据从ArcSDE Server上备份为单独的数据文件,而sdeimport用于将经由sdeexport备份的数据文件恢复到ArcSDEServer中。
2.整体空间数据库的备份和恢复
ArcSDE空间数据库的整体备份和恢复,实质上很大程度上是其所在的数据库或者数据库对象的备份和恢复问题。当然完整的ArcSDE数据备份还包括dbtune.sde,giomer.defs,dbinit.sde和servicse.sde等文件。
数据库的备份和恢复大体上分为静态转储和动态转储两种类型。静态转储是在系统中无事务处理时进行的转储 *** 作,因而这种方式得到一定是一个数据一致性的副本。静态数据转储的优点是 *** 作简单、保证数据一致性,但其缺点是必须等到用户事务结束才能进行,而新的事务必须等待转储结束后才能进行,因而会降低数据库的可用性。动态转储是指转储 *** 作与用户事务并发进行,转储期间允许数据库进行存取和修改 *** 作,它不必等待所有运行的事务结束,也不会影响新事务的运行,但是无法保证副本中的数据正确、有效、完整,因此在动态转储期间,往往会建立日志文件,后备文件加上日志文件就可以把数据库恢复到正确的状态。
数据备份策略是基于数据恢复的需要而制订的,备份的频率和范围依赖于应用和业务的要求。使用哪种备份方案或计划最好没有一个固定的样式,应视具体情况而定,要重点考虑的是可用性、可接受的停工时间和可接受的数据损失。
在实际的Oracle备份系统中,应集成使用物理备份和逻辑备份,对备份计划要进行不断的测试,确保它们没有错误,以保证数据库能从各种故障中及时有效地恢复,把企业的损失降低到最小。
本系统数据库备份策略设计如下:
(1)每月第一天进行一次数据库全库备份
(2)周日0时进行一次全数据库的0级热备份
(3)周一至周六每天进行一次1级累积增量热备份。
变量保护是指在编程中采用某些笑档措施,以确保变量的安全和可靠性。在用户接口和业务逻辑中,变量保护非常重要,因为这些部分涉及到用户输入和敏感数据的处理,如果没有合适的变量保护,就会导致安全漏洞和程序错误。以下是一些需要注意的变量保护问题:
1. 防止缓冲区溢出:当用户使用输入来 *** 作缓冲区时,例姿升晌如登录信息、文件上传或下载等,必须确保输入数据不会超出预定义的缓冲区大小,否则可能导致缓冲区溢出攻击。
2. 检查输入的有效性:在处理用户输入时,必须对输入的数据进行验证和过滤,以避免不良数据影响程序的正确性和安全性,例如SQL注入、跨站点脚本攻击等。
3. 限制访问权限:对于敏感数据和核心代码的访问,应该实现严格的权限控制,只有授权用户才能访问和修改数据。
4. 加密和解密数据:对于存储在数据库中的敏感数据,例如密码和xyk号码,必须使用加密算法来保护数迹锋据的机密性,以防止黑客攻击和数据泄露。
综上所述,对于用户接口和业务逻辑,变量保护至关重要,可以通过实现安全编程实践、使用数据加密技术、限制用户访问权限等方式来确保安全和可靠性。
欢迎分享,转载请注明来源:内存溢出
微信扫一扫
支付宝扫一扫
评论列表(0条)