信息安全系统与计算机网络论文

2022-05-04 版权声明 我要投稿

【摘要】文章通过阐述大数据的内涵特征,分析计算机网络信息安全的影响因素,对大数据背景下计算机网络信息安全防范提出注重对防火墙与安全检测系统的科学运用、加大计算机网络信息安全管理与防范力度、提高用户的安全防范意识、加强对计算机网络系统的实时监控等策略,旨在为促进计算机网络信息安全有序运行研究提供思路。下面是小编整理的《信息安全系统与计算机网络论文 (精选3篇)》,仅供参考,大家一起来看看吧。

信息安全系统与计算机网络论文 篇1:

面向核心素养的信息技术课程:“信息系统与社会”模块

“信息系统与社会”模块针对信息社会生存与发展的需要,依据“全面提升学生的信息素养”的课程目标,围绕学科核心素养,结合学科特征,设计了“信息社会特征”“信息系统组成与应用”“信息安全与信息社会责任”三部分内容,构建了“信息”“信息系统”“信息安全”“信息社会”模块核心概念体系;依据“整体与部分”“反馈与优化”“开放与安全”的学科逻辑,融入解决问题的学科思想、方法与技术工具,将学科核心素养“信息意识”“计算思维”“数字化学习与创新”“信息社会责任”渗透其中。该模块是面向全体高中学生设计的基础性必修学习模块,通过对其中核心概念、学科思想、学科方法、技术工具的学习帮助学生发展核心素养。

● 模块的育人功能

“信息系统与社会”模块紧紧围绕“立德树人”这个教育根本任务,以信息系统与社会的知识与方法为基本内容,培养学生的思维方式与行为态度,使其形成自己的道德判断和价值认同;以促进学生社会化进程为目的,培养学生在信息处理过程中安全、合法、负责任地利用信息技术,形成灵活运用信息系统与社会的知识与方法解决信息社会问题的能力。引导学生理解信息技术应用过程中的个人与社会关系,思考信息技术为人类社会带来的机遇和挑战,履行个人在信息社会中的责任和义务;帮助学生成长为有效的技术使用者、创新的技术设计者和理性的技术反思者。

● 模块的内容结构

“信息系统与社会”模块在综合分析学生认知能力、社会发展需要和学科特征的基础上,按照“感知信息社会—理解信息系统—树立信息社会责任”的思路,从信息社会特征、信息系统组成與应用、信息安全与信息社会责任三个方面设计模块的内容结构。

1.信息社会特征

通过“信息社会特征”这部分内容的学习,希望学生能够感知信息技术对社会发展的影响,理解信息科技进步在促进人类社会生产力、生产关系变革以及改善人们生活、工作与学习环境中的作用与价值,能够从社会生活实例中加深对信息社会的了解。

2.信息系统组成与应用

信息技术的发展与普及使得基于计算机和网络的信息系统广泛应用于社会各个领域,信息系统已成为社会组织机构推动组织变革、提高生产力、加速决策过程、加强团队协作、建立组织间伙伴关系并实现全球化的核心要素。它是以计算机硬件、软件、网络和数据资源管理等信息技术为基础,对数据进行输入、处理、控制、存储、传输和输出,提供有用、准确和及时的信息,支持组织的运行、管理、控制和决策等功能的人机系统。“信息系统组成与应用”这部分内容希望学生通过对信息系统具体实例的解剖、模拟设计与基本模块开发,知道信息系统的组成与功能,理解各组成部分在信息系统中的作用及工作原理,能够充分认识信息系统在社会应用中的优势及局限性。

3.信息安全与信息社会责任

信息社会中的每一个人,既要自觉约束自己的行为,又要有意识地保护自己不受信息安全的威胁与伤害。“信息安全与信息社会责任”这部分内容强调学生在具备信息安全的基础知识与基本技能、理解信息社会伦理道德和法律法规的基础上,负责任地发布、使用与传播信息,养成规范的信息系统操作习惯,成为合格的、具有信息素养的信息社会公民。

● 模块的核心概念

基于大概念的主题单元学习是核心素养教育背景下提出的新理念、新策略,它改变了“知识点的灌输式教学”,逐步走向学生价值观念、必备品格和关键能力的培养。“信息系统与社会”课程模块按照学科基本原理,以信息技术工具处理对象——“信息”为核心,从信息中整理和组织出知识的“信息系统”,运用信息技术过程中的“信息安全”以及信息技术渗透的“信息社会”等内容构建本模块的核心概念体系,将相关概念渗透到内容标准之中,形成本模块的概念结构。本模块的概念框架如右图所示。

1.信息

信息是加工处理后的数据,是对客观事物的解释。信息具有两个特点:一是信息离不开数据,数据是信息的载体;二是信息服务于人类的某种需要,如沟通和决策的需要。信息和材料、能源一样,是人类社会赖以生存、发展的基础和必不可少的资源,它支持人类进行沟通、做出决策、认识世界和改变世界的活动。

2.信息系统

信息技术的发展与普及使得基于计算机和网络的信息系统广泛应用于社会各个领域。信息系统作为一种专门的系统类型,可以通过多种方法来定义。目前,人们对信息系统的解释主要有两种视角:其一,从组织结构的视角来看,信息系统是指由用户、硬件/软件设施、通信网络和数据等要素构成的人机交互系统。尽管信息系统并不一定是计算机和网络化的,但现在大多数还是依靠计算机和通信网络,信息技术课程里的“信息系统”主要是指使用计算机并且包含通信网络的系统。其二,从功能应用的视角来看,通过合理设计和开发的信息系统,可以更好地收集、存储和管理数据,以提供有用、准确和及时的信息。当然,由于系统中用户需求不同,信息系统所提供的服务功能也是多样的。

3.信息安全

信息安全是指信息系统(包括硬件、软件、数据、人、物理环境及其基础设施)受到保护,不受偶然的原因或者恶意而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断,最终实现业务连续性。信息安全主要包括以下五方面的内容,即需保证信息的保密性、真实性、完整性、未授权拷贝和所寄生系统的安全性。网络环境下的信息安全体系是保证信息安全的关键,其中包括计算机安全操作系统、各种安全协议、安全机制(数字签名、消息认证、数据加密等),直至安全系统,如UniNAC、DLP等。

4.信息社会

信息社会是指通过创造、分配、使用、整合和处理信息进行社会经济、政治和文化活动的社会形态。其中的社会成员通过创新和高效使用信息技术手段,获得较高的个人或组织生存与发展优势。信息技术的发展使得以大规模智能化信息网络为表征的数字化工具在提高社会生产力、发展社会生产关系的同时,也生成了全新的社会文化和社会观念,直至技术应用差别导致新的社会差别。因此,生存于信息社会中,正确理解人、信息技术和信息社会的关系,保持良好的信息行为,是促进信息社会有序发展的保障条件。

● 模块的学科逻辑

所谓学科逻辑是指按照一定的理论方法使学科中的各个知识点串联起来而形成的线索结构,即学科知识结构。学科逻辑是学科知识的内在关联,是通过学科知识结构体现的、能够反映学科思想和方法的一种思维的规律。它关注学科知识自身生成的规律,关注学科规律的本质特征。纵观“信息系统与社会”模块,蕴含其中的学科逻辑有整体与部分、反馈与优化、开放与安全等。

1.整体与部分

信息系统具有整体性,即信息系统具有各要素所没有的新的性质和行为。信息系统是由若干要素组成的具有一定新功能的有机整体,各个作为系统子单元的要素一旦组成系统整体,就具有独立要素所不具有的性质和功能,形成了新的系统的质的规定性,从而表现出整体的性质和功能不等于各个要素的性质和功能的简单加和。

整体性首先表现为信息系统整体与部分、部分与部分、系统与环境相联系的统一性与有机性:部分之间共同的作用形成系统的性质,部分只有在整体中才具有部分的意义,每个部分的变化都会引起部分之间以及系统的变化。例如,信息系统一般由人、硬件、软件、网络、数据等关键要素组成,具有信息处理的整体功能,这是输入、处理、输出、存储各单一部分不具有的功能。信息系统的整体功能是由各子系统(模块)、系统与社会环境相互作用的过程实现的。这个整体功能可能大于也可能小于各部分之和。各部分(要素)的单一素质好,不等于整体功能大,还要看相互联系的协调程度。

2.反馈与优化

信息系统具有不断地与外界环境进行信息交换的性质和功能,具有环境开放性,这是信息系统得以不断发展的前提。通过系统与环境的交换,把信息输送出去,又把其作用结果返送回来,并对信息的再输出发生影响,起到制约的作用,以达到预定的目的。例如,某公司信息系统的“输入—处理—输出”过程作为一个闭环系统,并把该系统中的各项专业管理如物资供应、成本、销售、质量、人事、安全等作为闭环子系统,一方面使系统和子系统内的管理构成连续封闭和回路,且使系统活动维持在一个平衡点上,另一方面面对变化的客观实际,进行灵敏、正确有力的信息反馈并做出相应优化,使矛盾和问题得到及时解决。决策、控制、反馈,再决策、再控制、再反馈……从而在循环积累中不断提高,促进信息系统的不断发展。

3.开放与安全

现代信息科技是后工业时期的文化产物信息,这类文化突出开放性,然而人性中有着恶的成分,如何在现代信息社会,既能够通过开放分享文化、共同发展,又能遵循一定的法则规避、限制、减少人性之恶的干扰与伤害,是我们要面对的新悖论。

在互联网时代,数据信息共享成为互联网和大数据发展的必然趋势,全球数据采集的优化在不断加速,数据采集和共享的方式在发生日新月异的变化。数据的价值在于融合与挖掘,数据对公众的最大利益在于共享与开放。若数据不能共享,只能自己利用的话,数据本身就不能成为一项真正的财产,数据产业也不能发展。同时,数据的使用必须面对保护的责任与义务,存在的挑战有:隐私泄露、知识产权侵犯、病毒破坏、信息系统被攻击等。因此,数据信息的开放和安全存在一定的冲突,对数据权利人权益保障得越充分,对数据的使用和交换的限制就会越大。

● 模块的学科核心素养

信息技术学科核心素养是在学生发展核心素养总体要求下,综合考察人与信息技术关系后确定的,它包括信息意识、计算思维、数字化学习与创新、信息社会责任四个核心要素。“信息系统与社会”模块依据学科特征,结合信息系统与信息社会的基本概念、基础知识与基本技能等内容,围绕信息系统的理解、应用和信息社会问题解决,将学科核心素养渗透其中。

1.信息意识

针对学生在信息社会的发展需要,“信息系统与社会”模块设计了“探讨信息技术对社会发展、科技进步以及人们生活、工作与学习的影响,描述信息社会的特征,了解信息技术的发展趋势”等内容标准,引导学生正确认识人、信息技术与信息社会的关系,在对信息系统与信息社会的充分认知与理解基础上,对自身所处信息社会进行感知与判断,对信息技术改变人们生活进行深入地思考,强化学生的信息意识。

2.计算思维

针对学生认知能力,按照计算思维的发展要求,本模块设计了“通过分析典型的信息系统,知道信息系统的组成与功能,理解计算机、移动终端、计算机网络、软件等在信息系统中的作用”“了解常见网络设备的功能,知道接入方式、带宽等因素对信息系统的影响”等内容标准,引导学生充分认识和理解信息系统的构成与工作方式,帮助学生发展以计算思维为核心的问题解决思想与方法,认识到每一类信息系统在社会生产与生活中的作用,并能够依据信息系统的优势与劣势选择合适的信息系统解决学习、生活与工作中的问题,并通过相应目标的达成,促进学生计算思维发展。

3.数字化学习与创新

为帮助学生拓展学习方式,便捷地获取、组织数据,获得有效信息,将其转化为个人知识,促进个人终身发展,该模块设计了“通过小型无线局域网的组建和小型信息系统的搭建等实践活动,了解常见网络设备的功能,体验信息系统的工作过程,认识信息系统在社会应用中的优势及局限性”等内容标准,引导学生体验数字化学习与创新活动,运用信息系统等技术工具开展自主学习、协同工作与知识分享,帮助学生学会运用数字化工具表达思想、建构知识,养成数字化学习与创新的习惯。

4.信息社会责任

本模块设计了“在日常生活与学习中,合理使用信息系统,负责任地发布、使用与传播信息,自觉遵守信息社会中的道德准则和法律法规”“认识到信息系统应用过程中存在的风险,熟悉信息系统安全防范的常用技术方法,养成规范的信息系统操作习惯,树立信息安全意识”等内容要求,以期让学生通过对信息社会中具体案例的分析与研讨,形成正确的信息系统应用观,掌握基本的信息安全防范技能,养成良好的信息社会行为习惯,并依据信息社會伦理道德和法律法规自觉约束自己的行为。

● 结语

“信息系统与社会”模块通过提供技术多样的数字化环境,帮助学生掌握“信息”“信息系统”“信息安全”“信息社会”等核心概念,了解信息系统的基本原理,认识信息系统在人类生产与生活中的重要作用,学会运用计算思维识别与分析问题,抽象、建模与设计系统性解决方案,合理使用信息系统解决生活、学习中的问题,自觉遵循信息社会规范,在数字化学习与创新过程中形成对人与世界的多元理解力,负责、有效地参与到社会中,成为合格的数字化公民。

作者:邵红祥 熊璋

信息安全系统与计算机网络论文 篇2:

大数据背景下计算机网络信息安全与防范

【摘 要】文章通过阐述大数据的内涵特征,分析计算机网络信息安全的影响因素,对大数据背景下计算机网络信息安全防范提出注重对防火墙与安全检测系统的科学运用、加大计算机网络信息安全管理与防范力度、提高用户的安全防范意识、加强对计算机网络系统的实时监控等策略,旨在为促进计算机网络信息安全有序运行研究提供思路。

【关键词】大数据;计算机网络;信息安全;防范

0 引言

计算机技术快速发展,使大数据在越来越多领域得到推广和应用,并转变成各行各业发展过程中不可或缺的一项技术手段。在计算机网络信息中,庞大的数据信息可以实现高效便捷的传输、共享,促使计算机网络为人们的生活、工作、学习带来诸多便利,同时也会使计算机网络信息安全受到一定威胁,不法分子试图通过计算机网络漏洞窃取、篡改用户隐私信息,造成计算机网络犯罪现象频发。由此可见,开展大数据背景下计算机网络信息安全与防范研究具有重要且现实的意义。

1 大数据概述

大数据是一个全面、综合的概念,其涉及诸多方面的内容,大数据对不同种类的数据进行有效筛选,迅速找出有使用价值的技术数据。大数据技术正不断从庞大、多样化的数据中有序挖掘与提炼有价值的信息,并有序收集大数据以发现其特征及获取新技术的连接纽带。由于定义方式、角度及侧重内容等差异,各界对大数据的定义不尽相同,然而大致的信息传递基本一致,即最后分析数据的集合属于同一种数据,其特征是可精确地处理传统的数据,突出管理效率及准确性。大数据的值并非数据值本身,而是通过大数据的分析反映于决策信息。

2 计算机网络信息安全的影响因素

2.1 自然灾害影响因素

计算机网络运行离不开相关网络设备、通信器的有效支持,然而该部分设备、器材缺乏对自然灾害的抵御能力,会引发计算机网络信息安全问题。例如,发生大风雪、地震等自然灾害时,计算机相关设备往往会遭受不同程度的损坏,该部分损坏极可能对计算机网络信息安全造成不利影响,诸如造成计算机信息传输环节的遗失、中断等。

2.2 计算机网络技术影响因素

计算机网络具有开放性的特征,这一特征决定了不同行业领域均可实现对计算机网络信息的获取、共享,期间往往会产生大量的利益数据,由此为不法人员牟取利益找到了突破点,造成各式各样计算机网络信息安全问题。在开放式信息分享环境下,计算机网络信息通常依托TCP/IP协议实现自我保护,然而该保护方法效能偏低,数据传输难以满足相关的安全要求,进而造成计算机网络信息安全的易功性、脆弱性。

2.3 计算机网络信息用户自身影响因素

规范的操作是计算机网络信息安全的有力保护手段,也是计算机系统实现各项功能的可靠外部阻力。然而,计算机网络系统操作用户水平参差不齐,由于专业不同、素养不同等,每个人均有不尽相同的操作习惯,而操作用户操作不规范、不熟练是导致计算机网络信息引发安全问题的主要原因。此外,一些计算机网络信息用户还表现出安全防护意识不足的问题,操作过程中因为疏忽极易导致用户安全口令或其他安全信息泄露的问题,各式各样不规范的操作为不法分子创造了可乘之机。

2.4 病毒影响因素

计算机网络信息具有开放式共享的特点,这一特点同样为网络病毒侵袭计算机系统创造机会。网络病毒具有破坏性、传播性、隐蔽性等特点,因此网络病毒的侵袭极易使计算机网络信息发生安全问题。

3 大数据背景下计算机网络信息安全防范策略

3.1 注重对防火墙、安全检测系统的科学运用

大数据背景下,要想确保计算机网络信息安全有序运行,应当构建科学完备的管理体系,借助可靠的技术以强化对计算机网络信息安全问题的防范。要想切实防范各式各样恶意软件、网络病毒对计算机网络信息安全带来的威胁,可借助防火墙、安全检测技术对传输的信息予以阻隔。实践证明,通过对防火墙技术的有效利用,可切实提高计算机网络信息安全管理与防范的安全度。计算机网络防火墙对网络信息管理可划分为内部管理和外部管理,一般而言对系统内部开展管理的安全性要高于外部管理,所以在使用计算机期间往往将存储信息安置于内部管理中。同时,防火墙还可以对计算机系统中产生的安全隐患予以清除,对计算机网络信息安全发挥可靠的保护作用。伴随着计算机技术的迅猛发展,网络病毒入侵现象频发,在大数据背景下要想切实开展好计算机网络信息安全管理与防范工作,要求计算机操作用户提高对病毒特征原理的有效认识,从根本上达成对计算机网络病毒的防范。

3.2 加大计算机网络信息安全管理与防范力度

计算机网络信息在使用期间管理不当,极易使计算机网络出现漏洞,进而让不法分子获得可乘之机。因此,不论是企业还是个人,均应加大对计算机网络信息安全的管理与防范力度。个人在使用计算机网络信息期间,应当重视网络安全,明确计算机网络信息使用的安全特征,对计算机网络中各式各样的信息予以安全管理、存储等。大数据背景下,应当利用可靠的管理手段,对计算机网络信息安全开展管理与防范。对于企业而言,在使用计算机网络期间同样应当加大对计算机网络信息的安全管理与防范力度,并制定可靠的计算机系统管理制度,结合计算机网络防护理论、安全防护方法建立计算机技术平台,确保企业计算机网络信息的安全性。计算机操作员应当掌握计算机相关操作规范,依托单个计算机中心,协同其他不同组织、企业对计算机网络信息中出现的安全隐患予以防范,避免计算机系统引发严重的网络信息安全事故。

3.3 提高用户的安全防范意识

在大数据背景下使用计算机,不可避免地会出现计算机网络信息安全问题,所以计算机用户及相关计算机网络运行人员应当提高自身的安全防范意识,充分认识现阶段存在的各式各样计算机网络信息安全隐患。例如,在浏览网页过程中,应当避免浏览恶意网站,以防计算机系统遭受网络病毒侵袭。大多数网络病毒均有经由计算机漏洞来达成对计算机系统的攻击,进而实现对用户个人信息的盗取、篡改,可见计算机用户提高自身安全防范意识尤为关键。此外,计算机网络安全维护人员同样应当加大对计算机网络信息安全的宣传力度,提高用户的计算机网络信息安全防范手段,切实保证计算机用户个人信息的安全。

3.4 加强对计算机网络系统的实时监控

不管是病毒攻击还是不法分子入侵,均具有突发性特征,为了提前防范计算机网络信息遭受破坏,入侵检测系统对计算机网络系统中非法入境、破坏可起到有效的监测作用。入侵系统通常通过签名分析法、统计分析法两种途径发挥作用,前者主要是利用计算机网络信息中存在的弱点进一步对攻击行为开展检测,后者主要是利用统计学原理对计算机系统有攻击行为开展研究。入侵检测系统可为计算机网络信息安全防护提供有力的技术支持,也是防火墙技术、杀毒软件的重要辅助工具。

4 结语

总而言之,大数据背景下,计算机网络系统面临各式各样的安全危机,相关人员应当加大研究力度,提高对大数据内涵特征的有效认识,加强对计算机网络信息安全影响因素的深入分析,注重对防火墙、安全检测系统的科学运用,加大计算机网络信息的安全管理与防范力度,提高用户的安全防范意识,加强对计算机网络系统的实时监控,积极促进计算机网络信息安全有序运行。

参 考 文 献

[1]汪东芳,鞠杰.大数据时代计算机网络信息安全及防护策略研究[J].无线互联科技,2015(24):40-41.

[2]劉志杰.浅谈大数据时代下计算机网络信息安全现状及对策[J].电脑知识与技术,2017(21):10-11.

[3]翁平,柳登丰.大数据时代计算机网络信息安全及防护策略研究[J].数字化用户,2017(32):149.

[4]王菲.关于大数据时代的计算机网络安全及防范措施探讨[J].电脑知识与技术,2017(17):31-32,45.

[责任编辑:陈泽琦]

作者:付喆

信息安全系统与计算机网络论文 篇3:

分布式数据库系统安全策略分析

摘要:分布式数据库作为数据库系统与计算机网络的有机结合,正成为目前互联网环境下信息资源的共享和应用核心,其安全问题举足轻重。针对分布式数据库系统的安全性要求,在分析了系统的体系结构和可能受到的攻击的基础上,对安全策略和安全机制中身份验证、保密通信、访问控制、库文加密、密码体制及密钥管理、分布事务管理、审计跟踪、故障恢复等方面进行了综合分析。

关键词:数据库;数据库系统;分布式;分布式数据库;安全

Analysis of Security Strategy on DDBS

JIANG Wen-bin, ZHANG Ren-jin, ZHANG Fang-xia

(Guizhou Normal University Mathematic and Computer Institue, Guizhou Normal University the multi-media Computer Assisted Instruction Institue, Guiyang 550001, China)

Key words: database; database system; distributed; distributed database system; security

Internet的高速发展推动着分布式数据库的发展,另一方面它也增加了分布式数据库安全问题的复杂性。如何保证开放网络环境中分布式数据库系统的安全是一个复杂的问题,需要进行认真分析研究。分布式数据库面临着两大类安全问题:一类安全问题研究抗击单站点故障、网络故障等自然因素故障,即研究在发生了障时如何使系统仍能可靠运行或从故障中恢复。另一类安全问题研究抗击来自于本机或网络上的人为攻击,即研究在有黑客攻击时如何保证库存数据和通信报文的保密性和可靠性。数据库最突出的特点是之一是数据共享,数据共享给数据库应用带来了众多的好处;但给数据库特别是网络化的开放环境与基于网络的分布式数据库系统的安全带来了严重的问题,如何保证分布式数据库的安全问题己经成为数据库领域的重要课题之一。

1 分布式数据库构建与应用概述

1.1 分布式数据库的定义和特点

分布式数据库系统是由若干个站集合而成,这些站(节点)在通讯网络中互联在一起,每个站都拥有各自的数据库、中央处理机,以及各自的局部数据库管理系统,因此分布式数据库系统可看作是一系列集中式数据库系统的联合。它们在逻辑上属于同一系统,但在物理结构上是分散的。分布式数据库系统使用计算机网络,将地理位置分散,而管理又需要不同程度集中的多个逻辑单位(通常是集中式数据库系统)联接起来,共同组成一个统一的数据库系统,因此分布式数据库系统可以看成是:计算机网络与数据库系统的有机结合。它应该具有如下的特点:

1) 物理分布性:分布式数据库系统中的数据不是存储在一个站点上,而是分散存储在由计算机网络联结起来的多个站点上。所以分布式数据库系统的数据具有物理分布性,这是与集中式数据库系统的最大差别之一。

2) 逻辑整体性:分布式数据库系统中的数据物理上是分散在各个站点中,但这些分散的数据逻辑上却是一个整体,它们被分布式数据库系统的所有用户(全局用户)共享,并由一个分布式数据库管理系统统一管理。这是分布式数据库的“逻辑整体性”特点,也是与分散式数据库的最大区别。区别一个数据库系统是分散式还是分布式,只要判断该数据库系统是否支持全局应用(数据在逻辑

上统一管理,在物理上分散存储)。因此,分布式数据库系统中就有了全局数据库(GDB-Global Database)和局部数据库(LDB-Local Database)的概念。全局数据库由全局数据库管理系统进行管理,所谓全局是从整个系统角度出发研究问题。局部数据库由局部数据库管理系统进行管理,所谓局部是从各个站点的角度出发研究问题。

3)站点自治性:站点自治性也称场地自治性,各站点上的数据由本地的DBMS管理,具有自治处理能力,完成本站点的应用(局部应用),这是分布式数据库系统与多处理机系统的区别。

1.2 体系结构图

图1为体系结构图。

1.3 分布式数据库运行过程

用户欲访问分布式数据库系统,首先要由任意一个站点登录,进行身份验证,系统确认用户的合法身份后接受用户提出的事务处理请求,并把用户事务经用户接口转换后由编译层进行语法、语义分析、授权检查、事务分解等操作,而后交事务管理层监督执行。分解得到的访问本地数据的子事务,由本地数据库管理系统具体执行,访问远程数据的子事务,则通过通讯系统交给远程的事务管理层,由远程事务管理层监督远程数据库管理系统具体执行。子事务的分解和异步执行过程对用户是透明的。这样通过分布式数据库系统把物理上分布的数据在逻辑上统一起来了。

2 分布式数据库系统的主要安全隐患

在一个支持场地自治性的分布式数据库系统中,数据的安全性可完全由局部数据库系统负责。但是,一旦远程场地用户被授权访问局部数据,则局部场地就不能确保数据的完整性。因为数据可能被拷贝到网络中的其它场地上而超出原有数据库系统的控制范围。因此,需要考虑接收场地安全性保护和网络的安全性。为了保证数据在分布环境下的安全性,不应该在非安全的通讯线路上传递保密数据,也不允许将保密数据传递给不安全的场地。

对于分布式数据库安全问题扩展地来说,应该保障数据库数据的完整性,包括数据的物理完整性、逻辑完整性和元素完整性;保障数据库数据的保密性:身份鉴别、推理防范、数据库系统的可审计性等;保障数据库数据的可靠性,就是防止和减少因为软、硬件系统的错误所造成的数据库恶性破坏,和及时修复软、硬件系统的错误所造成的数据库恶性破坏。对于第一类由单站点故障、网络故障等自然因素引起,这类故障通常可利用网络提供的安全性来实现安全防护,所以说网络安全是分布式数据库安全的基础;对于另一类来自本机或网络上的人为攻击,主要有:

1) 黑客的攻击:为了窃取数据或扰乱系统正常运行,黑客对分布式数据库系统主要采取以下攻击方式:

窃听:黑客在网络信道上监听客户-数据库服务器或服务器-服务器之间的报文来窃取数据。

重发攻击:黑客把窃听到的报文又重发给客户或服务器,重发的报文或保持原样或做了修改,以扰乱系统正常运行甚至修改数据库中数据。重发攻击可以是针对站点间的数据通信过程,也可以是针对站点间的身份验证过程。

假冒攻击:黑客可以发送报文使客户或服务器通讯端口堵塞,然后再假冒该客户或服务器扰乱分布式数据库系统内其它站点的正常运行甚至非法访问数据。

越权攻击:黑客本身是分布式数据库系统的合法用户,但他利用访问控制方面的安全漏洞越权访问非授权数据。

迂回攻击:黑客利用网络协议、操作系统的安全漏洞绕过分布式数据库系统直接访问数据库文件。在上述各种过程中,为了实施更有效的攻击,黑客往往还借助于破译工具,采用密码分析方法对得到的密文进行解密或纂攻。

2) 计算机病毒的攻击:病毒的种类迅速增加,病毒的机制越来越复杂化,破坏性和攻击性越来越强。

3) 网络安全环境的脆弱性:包括操作系统安全的脆弱性,数据库管理系统安全的脆弱性,网络协议的脆弱性等。

4) 数据库应用系统的不安全性:包括非法用户使用应用系统存取数据,授权用户超越权限访问存取非授权信息等等。

3 解决分布式数据库安全问题的关健技术

如何保证开放网络环境中分布式数据库系统的安全是一个非常复杂的问题,需要进行认真分析研究。针对上述开放式网络环境下分布式数据库系统的安全隐患,总结解决这些问题的身份验证、保密通信、访问控制和审计、库文加密、密码体制与密钥管理、分布事务管理和故障恢复等关键技术。

3.1 身份验证

为了防止各种假冒攻击,在执行真正的数据访问操作前,要在客户和数据库服务器之间进行双向身份验证:用户登录进人分布式数据库系统,进行数据访问操作前要进行身份验证,以便确认该用户的真实身份,从而进一步决定该用户的访问权限;此外,由于分布式数据库系统服务器与服务器之间要完成传输数据、协调分布式事务处理等功能,因此它们之间也要相互验证身份。

3.2 在通讯双方之间建立保密信道

保密通信客户一服务器、服务器一服务器之间身份验证成功后,就可以进行数据传输了,为了对抗报文窃听和报文重发攻击,需要在通讯双方之间建立保密信道,对数据进行加密传输。在分布式数据库系统中,由于传输的数据量往往很大,加解密算法的速度对系统性能影响也就大,而非对称密码体制运算复杂、速度慢,对称密码体制速度快,所以一般采用对称密码算法来进行加解密。因此,建立保度信道的过程就是约定会话密钥,用会话密钥来加解密数据的过程。通常这一过程也可以和身份验证结合在一起。

3.3 访问控制和审计

在通常的数据库管理系统中,为了抗击越权攻击,任何用户不能直接操作库存数据。用户的数据访问请求先要送访问控制模块审查,然后系统的访问控制模块代理有访间权限的用户去完成相应的数据操作。访问控制主要有两种形式:自主访问授权控制和强制访问授权控制。其中自主访问授权控制由管理员设置访问控制表,此表规定用户对数据对象能够进行的操作或不能进行的操作;而强制访问授权控制先给系统内的用户和数据对象分别授予安全级别,根据用户、数据对象之间的安全级别关系限定用户的操作权限。

3.4 库文加密

在分布式数据库系统中,为了对抗黑客利用网络协议、操作系统安全漏洞绕过数据库的安全机制而直接访问数据库文件,有必要对库文进行加密。只要保管好密钥,并且加密算法具有一定的强度,即使黑客得到了数据库文件,他们也难以知道明文,这样使得重要数据受系统安全漏洞因素的威胁减小。

3.5 密码体制与密钥管理

在分布式数据库系统中,身份验证、保密信道、库文加密等都用到加解密算法,但是它们的应用背景是有区别的:身份验证仅需传输少量控制信息;保密通信除了传递少量控制信息外,通常还传递大量的数据信息;库文加密涉及不同粒度的数据对象,而且还要考虑数据库的插人、删除、更改数据密钥等操作。

3.6 全局视图机制

和集中式数据库一样,分布式数据库环境中同样可定义视图,实现数据的独立和安全性,这是,视图的作用更加显著,因为分布式数据库非常大而且复杂,用户数目也非常大。利用视图,可以将用户分组,只向用户提有关数据。

3.7 安全审核

检测是否有人的最佳方式是建立恰当的警报系统。如SQL SERVER2000建立的警报系统方法是通过启用“FAlLED LOGIN(失败的登录)” 选项 (“选SERVER PROPERTIES [服务器属性]”l“SECURITY(安全)”选项卡),你就可以看到何时有不受欢迎的访问者正在浓度访问你的系统。当有一个仅使用几个账户的封装CM应用程序时,这特别有用。

3.8 分布事务管理

在分布式数据库系统中,分布事务管理的目的在于保证事务的正确执行及执行结果有性主要解决系统可靠性、事务并发控制及系统资源的有效利用等问题。分布事务首先要分解为多个子事务到各个站点上去执行,各个服务器之间还必须采取合理的算法进行分布式并发控制和提交,以保证事务的完整性。

3.9 故障恢复

在数据库系统中尽管采取了很多措施和手段保证数据库系统的正常运行,然而计算机系统中的软、硬件的故障及操作的失误和人为的破坏仍是不可避免的,这经常造成数据库不能正常的执行,出现错误,数据的全部或部分遭到破坏。因此数据库系统必须具有把数据库系统从故障状态恢复到一个已知的正确状态。分布式事务的两段提交协议(2PC协议)是一种用于故障恢复的方法,在系统运行日志无丢失的情况下,对任何故障均有一定的恢复能力。

4 结束语

从分布式数据库安全的研究来看,目前存在几种方向,一是从一般数据库安全理论出发,将其理论放在分布式数据库的具体环境下进行考察,然后进行修正;二是从数据库安全的焦点问题入手,主要研究分布式数据库中这些问题的实现,三是着重分析分布式数据库的安全风险而缺乏对具体实施的关注。这些研究思路同分布式数据库安全需求的满足还存在一定的距离,这方面的工作还有待进一步的研究。

参考文献:

[1] 邵佩英.分布式数据库系统及其应用[M].北京:科学出版社,2005.

[2] 鞠海玲,宁洪,郑若忠,等.分布式数据库安全关键技术[J].微型电脑应用,1999,15(9):6-8.

[3] 鞠海玲,宁洪,郑若忠,等.分布式数据库安全机制[J].计算机工程与应用,2000,36(3):98-100.

[4] 郑振媚,于戈,郭敏.分布式数据库[M].北京:科学出版社,l999.

[5] 吴江,李太勇,吴晓知.分布式数据库系统中的安全策略研究[J].网络安全技术与运用,2006,2(4):98-102.

[6] Brink Knight.SQL Server 2000 for Experienced DBAS[M].北京:清华大学出版社,2003.

[7] 刘义理.分布式数据库安全框架研究[J].微计算机信息,2006,6(22):53-55.

[8] 徐超汉.计算机信息安全管理[M].北京:电子工业出版社,2006.

作者:江文斌 张仁津 张方霞

上一篇:职业教育社会主义核心价值论文下一篇:注灌科技推广方案