大数据平台系统项目安全保障Word下载.docx

上传人:b****1 文档编号:5088297 上传时间:2023-05-04 格式:DOCX 页数:9 大小:20.53KB
下载 相关 举报
大数据平台系统项目安全保障Word下载.docx_第1页
第1页 / 共9页
大数据平台系统项目安全保障Word下载.docx_第2页
第2页 / 共9页
大数据平台系统项目安全保障Word下载.docx_第3页
第3页 / 共9页
大数据平台系统项目安全保障Word下载.docx_第4页
第4页 / 共9页
大数据平台系统项目安全保障Word下载.docx_第5页
第5页 / 共9页
大数据平台系统项目安全保障Word下载.docx_第6页
第6页 / 共9页
大数据平台系统项目安全保障Word下载.docx_第7页
第7页 / 共9页
大数据平台系统项目安全保障Word下载.docx_第8页
第8页 / 共9页
大数据平台系统项目安全保障Word下载.docx_第9页
第9页 / 共9页
亲,该文档总共9页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

大数据平台系统项目安全保障Word下载.docx

《大数据平台系统项目安全保障Word下载.docx》由会员分享,可在线阅读,更多相关《大数据平台系统项目安全保障Word下载.docx(9页珍藏版)》请在冰点文库上搜索。

大数据平台系统项目安全保障Word下载.docx

(5)要求机房值班人坚守工作岗位,不得擅离职守;

下班时,值班人员要对所有计算机的电源进行细致的检查,该关的要切断电源,并检查门窗是否关好。

(6)双休日、节假日,要有专人检查网络运行情况,如发现问题及时解决,并做好记录处理,解决不了的及时报告。

(7)机房内所有设备、仪器、仪表等物品和软件、资料要妥善保管,向外移(带)设备及物品,需有主管领导的批示或经机房工作负责人批准。

制定数据管理制度。

对数据实施严格的安全与保密管理,防止系统数据的非法生成、变更、泄露、丢失及破坏。

当班人员应在数据库的系统认证、系统授权、系统完整性、补丁和修正程序方面实时修改。

(8)网管人员应做好网络安全工作,服务器的各种帐号严格保密。

监控网络上的数据流,从中检测出攻击的行为并给予响应和处理。

统一管理计算机及其相关设备,完整保存计算机及其相关设备的驱动程序、保修卡及重要随机文件,做好操作系统的补丁修正工作。

(9)保持机房卫生,值班人员应及时组织清扫。

(10)保护机房肃静,严禁在机房内游艺或进行非业务活动。

一.2计算机病毒防范制度

(1)网络管理人员应有较强的病毒防范意识,定期进行病毒检测(特别是邮件服务器),发现病毒立即处理并通知管理部门或专职人员;

(2)采用国家许可的正版防病毒软件并及时更新软件版本;

(3)未经系统或网络管理人员许可,一般操作人员不得在服务器上安装新软件,若确为需要安装,安装前应进行病毒例行检测;

(4)经远程通信传送的程序或数据,必须经过检测确认无病毒后方可使用。

二、系统安全保障机制

系统安全保障机制涉及到计算机硬件的物理安全、网络安全和信息安全,信息的保密涉及到信息的访问控制、密级控制及加密处理等。

作为一个企业级计算环境,从技术上说,所有的安全性问题可以形象地归结为“四把锁”:

第一把锁是计算机硬件系统和环境的可靠性;

第二把锁是通信网络的安全屏障;

第三把锁是数据库系统的保密性和安全性;

第四把锁是软件的安全性,包括系统软件和应用软件的安全可靠性。

系统安全建设是信息系统建设的重要考虑因素,所以要遵照“预防为主,主动防范”的原则,从各个层面考虑,建立起完备可靠的安全防范与保密体系。

计算机硬件系统主要涉及到各类设备的稳定可靠性,网络级的安全主要是对各类用户访问的控制方法,不使非法用户入侵系统资源,信息安全包括存贮媒体的安全存放和应急恢复,以及信息的分级管理。

通过对信息内容进行分级管理,对不同级别的信息采取相应有效的加密措施,确保非法用户在截取了数据的情况下,也无法读取和识别出真正的信息。

二.1通讯网络的安全屏障

通讯网络的安全屏障一般指:

用户鉴别:

收发双方均要确认已识别对方的真实身份;

存取控制:

设置网络用户的存取权限;

数据安全:

防止数据被非法签收、替换、删除;

信息保密:

防止数据被截取后造成信息泄漏;

防否认:

收发双方都要承认收到或发过的数据;

审计:

收集登录用户的网上活动,以便事后追踪审计;

容错:

采用多路由选择、断点重发、节点双工等。

在计算机网络中,最主要的安全机制就是数据安全、信息保密和存取控制。

(1)局域网的安全

作为内部网,其用户群是相对稳定和已知的,对每类用户根据其在系统中的操作级别,可以授予不同的访问权限。

网络用户的操作级别可以划分为:

系统管理员、数据库管理员、超级用户、一般用户等,一般用户中又根据其工作性质划分为不同的用户组。

对网络中的文件、设备等系统资源,可以按照不同的操作级别规定其相应的访问权限,例如规定某共享文件夹对系统管理员是完全控制的,对超级用户具有只读权限,而对于一般用户没有任何权限,那么一般用户根本无法进入该共享文件夹。

对网络上的共享设备,例如打印机和绘图仪,也可作相似的规定,例如只有数据库管理员能够使用打印机或绘图仪输出报表或图纸,其他用户则没有此项权限。

考虑到80%以上的信息泄漏是由于内部因素引起的,在为用户提供的解决方案中集成了网络数据传输加密措施,对所有经由网络传送的业务数据和GIS空间数据,无论在局域网还是在广域网,都先进行三重DES加密后再发送。

(2)防火墙技术

Intranet和Internet的常用安全措施就是防火墙(Firewall)。

防火墙由滤波器和网关(gateway)组成。

滤波器的作用是阻止某些类型的通讯传输,而网关的作用是提供中继服务,以补偿滤波器的效应。

典型防火墙的配置是用两个网关,外部滤波器保护网关免受来自外部的攻击。

内部滤波器对一系列中间网关进行防卫,这些滤波器都是为了防止外界的攻击。

滤波可分为三类:

分组滤波、应用级滤波和线路滤波。

一般情况下,滤波器设置在本组织与外界之间,对于一些大的组织需要设置内部滤波器,将一些安全域和一般用户域隔离,也可对不同级别的安全域设置多个防火墙。

二.2数据库系统的保密性和安全性

在网络化的信息系统中,数据可以分布在不同机器上,也可以集中到文件服务器或数据服务器中。

在本系统中,主要采用大型关系数据库管理系统(RDBMS,如Oracle)管理空间和属性数据。

关系数据库管理系统(RDBMS)的特点是使得数据具有独立性,并且提供对完整性支持的并发控制、访问权限控制、数据的安全恢复等。

(1)并发控制

数据的集中导致并行事务处理的出现,相同的数据有可能被两个或两个以上的事务同时存取。

为防止并发存取对数据完整性的危害,应采取措施保证无误无冲突地工作。

基于隔离控制原理,这些措施使得每个用户在进行事务处理时,都觉得整个数据库为其独占。

具体地说:

当某个数据项被某项事务修改时,它只能被其他事务读取,而不能修改,以免发生冲突。

对于GIS空间数据库,采用锁的机制可保护数据完整性。

锁的粒度取决于数据库的实现方法。

基于图幅的组织方式时,整个图幅可为一个锁单元,无缝组织时,单个要素作为锁单元。

采用文件系统组织GIS数据时,整个文件只能有一项事务进行修改,其他事务可读取。

最理想的锁粒度应该是数据库中的单个要素,但这要求空间数据库有非常强的功能才行。

由于GIS空间数据的修改需要较长的操作时间,因此ArcGIS提供基于版本的长事务处理机制。

当对同一个区域内的GIS空间数据进行修改时,可产生不同的版本,在版本合并时,通过版本检测手段找出发生冲突的地方,由人工来进行仲裁,这就避免了空间数据不一致情况的产生。

当图形数据和属性数据分开存储时,并发存取还要保证两边的一致性,所以要同时锁住图形数据和属性数据。

(2)数据存取控制和权限设置

A.存取控制

存取控制实为授权机制,它规定某个范围内的数据,在何种条件下,准许何种操作。

数据库用户分为系统管理员、数据库管理员、数据图形维护人员、数据库属性维护人员、数据分发服务人员、系统开发人员、特别授权用户和一般用户等。

对每种数据都要定义用户权限表,只有指定的用户才能进行相应的操作。

用户权限是由数据库管理员来设定的。

即:

每一个用户的职责与数据库管理制度相一致。

用户分级采用三级访问权限:

操作系统级、数据库级、数据级。

用户权限采用动态设置,经审批后由数据库管理员设定;

由数据库管理员承担起用户权限设置的严格职责。

一个数据库用户可以拥有多于一个的访问权限。

使用数据库时按规定使用不同的账号。

对于数据库的操作可分为:

拥有、只读、只写、读写、删除等。

B.空间数据权限控制

空间数据在存取控制上又有其专门特点。

数据控制可以是基于空间范围的,也可以是要素类的。

有些区域对某些用户是开放的,对其他用户关闭;

而有些要素只对某些用户是开放的,因此其存取控制可用一个三元组的来表示,即(范围、要素、权限)。

空间要素(或称地物类)是空间数据库管理的最小单位,系统对图形数据的安全可以通过权限的设置,对数据进行保护。

空间数据库的图形数据权限设置:

数据库中的图形权限设置按照数据库中的图层划分;

数据库管理员和数据库维护员对所有的图层享有相应的控制权;

数据库的使用人员一般对图形数据只有简单操作,如显示、查询。

空间数据库的属性数据权限设置:

数据库中的属性权限设置按照数据库中的属性表进行划分;

数据库管理员和数据库维护员对所有的属性表享有相应的控制权;

数据库的使用人员一般对属性表只有简单操作,如显示、查询。

由于范围表现出地理空间特性,可表达为权限控制图层。

地理信息应用平台(DGP)可通过增加权限控制图层,实现对其他空间图层要素的权限控制的。

(3)信息保密

对需要保护的数据首先进行加密,这个工作可以在数据管理软件的内部完成,即对客户端需要读取的数据在服务端先加密再发往客户端,也可在数据管理软件和通信软件之间加入一个加密软件来完成,即对数据管理软件与通信信道之间流通的信息进行加密。

客户端则对授权用户采用相应的解密措施,在客户端软件中实施解密或在通信软件和客户端软件之间加入解密软件。

对网上传送的所有数据都提供三重DES加密再传送的机制,以保证数据传输的安全性。

(4)口令保护

对授权用户分配各自的口令,在系统登录模块中加入了一个用户口令识别模块,该模块通过对用户口令的识别来确定用户对数据的访问权限,用户一旦进入系统,系统先进行口令识别,对不同权限的用户,确定对数据存取的权限。

口令法的优点在于软件比较简单,缺点是口令本身保密性不强。

为了克服口令本身的保密性问题,对口令本身经过DES加密后再传送。

(5)数据库安全策略

在数据库管理方面,应制定完整的安全策略。

例如在操作系统级,要规定详细的文件访问权限,并要求管理人员对其一一检查,以确保正确的数据文件访问限制。

在数据库,对每个表空间、用户角色等,都要规定适当的访问权限。

对数据库系统的主要安全隐患及其对策如下表所示。

系统层次

安全风险

安全对策

后台数据库

信息泄露

(1)建立完善的数据库管理规则和监测、审计机制

(2)采用DES加密算法把数据加密后存储

计算机病毒

建立计算机病毒监测、预防机制

数据篡改、删除和替换

(1)通过元数据确定数据库模式

(2)对敏感数据采用三重DES加密后的二进制格式存储

二.3软件安全

无论是系统软件还是应用软件,都要求可靠和强壮,从信息安全和保密角度考虑,软件安全主要有存取控制、信息流向控制、用户隔离及病毒预防等。

计算机系统最根本的安全措施为存取控制,即对程序执行期间使用资源合法性的检查。

存取控制能制止因技术事故和蓄谋作案构成对信息的威胁,以保护信息机密性、完整性和可用性。

在操作系统控制下的存取控制机构,可以授予和撤消用户对各种系统资源的占有权。

软件安全体系是对系统各层次的安全风险充分分析的基础上,结合成熟、先进的安全技术所构建的。

由于客户端应用软件、中间件存在信息资源、服务对象、数据操作方式等方面的差异,其面临的安全性问题也有所不同,因而采用不同的安全对策。

客户端

应用软件

(1)建立统一的用户授权机制,不同用户拥有不同的访问权限

(2)对数据访问提供日志跟踪审计手段。

响应缓慢或拒绝服务

(1)计算机病毒检测

(2)数据传输前,先进行ZIP压缩

(3)在B/S模式下采用防火墙技术阻断攻击通道

(1)权限控制

(2)采用三重DES加密算法,对信息加密后传输

中间件

(1)对内部信息资源进行严格的密级划分

(2)建立统一的用户授权机制

(3)采用三重DES加密算法,对信息加密后传输

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 总结汇报 > 学习总结

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2