首页 优秀范文 保密技术

保密技术赏析八篇

发布时间:2023-03-08 15:25:34

序言:写作是分享个人见解和探索未知领域的桥梁,我们为您精选了8篇的保密技术样本,期待这些样本能够为您提供丰富的参考和启发,请尽情阅读。

保密技术

第1篇

关键词:数据库;数据库安全保密;访问控制;数据加密

中图分类号:TP311.131 文献标识码:A文章编号:1007-9599 (2010) 04-0000-02

Database Security&Encryption Technology

Chen Qi

(Xiqing District Real Estate State Administration,Tianjin300380,China)

Abstract:According to the database system security model, the paper discuses the database security problems to enhance database users’ security consciousness. It also discusses the development trend of the access control and database security technology

Keywords:Database system;Database security;Access control;Data Encryption

随着国内外计算机技术合通信技术及应用的飞速发展,全球信息化己成为人类发展的大趋势。在这样的大环境下企业信息资源的深入开发可利用,以及更好地将企业的信息资源进行统一的规划和管理己经被各大企业提到日程上。因此,加快数据库安全保密技术的研究已经成为当务之急。

一、数据库安全保密的定义

数据库安全保密就是保证数据库中数据的保密性、正确性。即保护数据库中的数据不被非法用户获取,不因为操作员失误或者软硬件故障导致数据错误。

当前,数据库受到的主要威胁有:对数据库的不正确访问,引起数据库数据的错误;为了某种目的,故意破坏数据库,使其不能恢复;非法访问数据库信息;用户通过网络进行数据库访问时,有可能受到种技术的攻击;未经授权非法修改数据库数据,使其失去正确性;硬件毁坏、自然灾害、磁干扰等。

二、数据库安全保密常用技术

(一)用户身份认证。由系统提供一定的方式让用户标识自己名字或身份,当用户要求进入系统时,由系统进行核对。这种技术仅仅用于数据库安全维护,也常见于一般的软件安全维护和系统维中。常用的用户身份认证技术主要包括:传统的基于口令的身份认证、基于随机口令的认证技术、基于PKI体制的数字证书认证技术等。在数据库系统中,系统内部记录所有合法用户的用户标识和口令。系统要求用户在进入系统之前输入自己的用户标识和口令,系核对用户信息输入正确方可进入。这种方式的优点是构建方便、使用灵活、投入小,对于一些封闭的小型系统和安全性要求不是很高的系统来说是一种简单可信的方法,但是用户信息容易被人窃取。当前的基于口令的身份认证技术是单向认证,即服务器对用户进行认证,而用户不能对服务器进行认证,这种认证方式存在着很大的缺陷。基于PKI体制的数字证书的身份认证技术通过可信任的第三方提供了用户和服务器的双向认证。目前出现了在原始MDS算法的基础上,采用在用户口令中加入随机数的方式来抵御重放攻击和字典攻击,提高了数据库管理系统的安全性。

(二)授权机制,也称访问控制,主要是指系统依据某些控制策略对主体访问客体所进行的控制,用来保证客体只能被特定的主体所访问多数访问控制应用都能抽象为权限管理模型,包括个实体对象,权限声称者和权限验证者。基于传统访问控制框架的访问控制模型有自主访问控制模型DAC、强制访问控制模型MAC、基于角色的访问控制模型RBAC和基于任务的访问控制TBAC等等,这些传统访问控制模型中采用的执行单元和决策单元实际上分别是应用程序中实现访问控制的一段监听和判断逻辑程序,用来实现对访问请求的接收和决策。目前大部分的数据库管理系统都支持自主访问控制,目前的SQL标准是通GRANT和REVOKE语句来授予和收回权限。强制访问控制方法可给系统提供更高的安全性。在MAC中,数据库管理系统将实体分为主体和客体两大类。如果面对大量的应用系统和用户,这种方式将导致对用户的访问控制管理变得非常的复杂和凌乱,甚至难以控制还会增加系统开发费用,加重系统管理员的负担,带来系统的复杂度和不安全因素。因此,应采取新的解决数据库安全保密问题的方法。

(三)数据库加密。数据加密就是把数据信息即明文转换为不辨识的形式即密文的过程,目的是使不应了解该数据信息的人不能访问。将密文转变为明文的过程,就是解密。加密和解密过程形成加密系统。目前数据加密算法很多,根据密钥性质的不同,常见的加密方法可以分为对称加密算法和非对称加密算法。对称加密算法比非对称加密算法效率更高。最有名的算法是由美国颁布的数据加密标准DES为代表的传统密钥密码算法和以RSA算法为代表的公开密钥算法等等。

(四)视图机制。进行存取权限的控制,不仅可以通过授权来现,而且还可以通过定义用户的外模式来提供一定的安全保护功能。在关系数据库中,可以为不同的用户定义不同的视图,通过视图机制把要保密的数据对无权操作的用户隐藏起来,从而自动地对数据提一定程度的安全保护。对视图也可以进行授权。视图机制使系统具数据安全性、数据逻辑独立性和操作简便等优点。

(五)审计追踪与攻击检测。审计功能在系统运行时,自动将数据库的所有操作记录在审计日志中,攻击检测系统则是根据审计数据分析检测内部和外部攻击者的攻击企图,再现导致系统现状的事件分析发现系统安全弱点,追查相关责任者。

除了以上提到的安全技术以外,还有设置防火墙、可信恢复、蔽信道分析、推理控制、数据备份与恢复等技术。

二、数据库安全保密技术的发展趋势

数据库安全保密技术随着计算机网络安全技术的发展和面向服务的架构(SOA)的出现,呈现出以下发展趋势:

(一)SOA因为其动态性、开放性的特点,使其面临着传统的访问控制技术无法解决的潜在的服务消费者与服务提供者通常来自不同的安全域的问题,还面临存在大量的临时服务请求者的问题。传统的访问控制机制是静态的、粗粒度的。而面向服务的环境中服务请求者和服务提供者往往需要跨越组织边界,因此传统的访问控制机制不能很好的满足面向服务的环境的要求。针对面向服务的实现环境,需要新的访问控制机制来实现数据库安全保密。

(二)随着电子商务平台服务的增多及更复杂,对数据库安全保密技术的要求将更加严格,需要我们在数据库的身份认证、授权、访问控制等的实现技术上进行更深入的研究,以满足将来商务平台间信息高速交流的要求和企业对信息安全的更高需求。

(三)防火墙技术。应用专用集成电路(ASIC)、FPGA特别是网处理器(NP)将成为高速防火墙设计的主要方法,除了提高速度外,能多样化和安全也是防火墙发展的一个趋势。防火墙将与入侵检测术、攻击防御技术以及VPN技术融合;防火墙的另一个发展趋势是多个安全产品实现集成化管理和联动,达到立体防御的效果。

(四)物理隔离技术的使用。安全专家认为,联网的计算机是安全隐患的,物理隔离的思想就是在保证安全的前提下,才互联通。

(五)在授权和认证中都将采用PKI技术。PMI即Privilege Management Infrastructure,意为权限管理基础设施,是属性证书、属性权威、属性证书库等部件的集合体,用来实现权限和证书的产生、管理、存储、分发和撤销等功能。在PKI的基础上,出现了一个新的信息保护基础设施,能够与PKI和目录服务紧密的集成。PKI技术可为网络环境中的身份认证、安全传输、不可否认性、数据完整性提供安全保证。PKI的发展非常快,已经从几年前的理论阶段过渡到目前的产品阶段,并且出现了大量成熟技术、产品和解决方案,正逐步走向成熟。PMI作为一个基础设施能够系统地建立起对用户的特定授权。PMI才处于起步阶段,相关标准还在制定中,在应用方面还有许多值得研究的地方。

三、结束语

安全保密问题不是数据库系统所独有的,所有的计算机系统都存数据安全保密问题。作为数据的仓库――数据库,要保证其安全性。随着计算机网络的发展。许多的系统安全和网络安全技术常常被用于数据库安全中。在安全技术越来越被人们重视的今天,数据库安全保密技术逐步发展成了数据库技术一个重要的方面。对数据库统安全保密问题的研究和探讨,也具有很现实的意义。

参考文献:

[1]李东风,谢昕.数据库安全保密技术研究与应用[J].计算机安全,2008

[2]张建军.浅析数据库系统管理加密技术及其应用[J].甘肃高师学报,2006,05

[3]陈志泊,李冬梅,王春玲.数据库原理及应用教程[M].北京:人民邮电出版社,2003

[4]吴溥峰,张玉清.数据库安全综述[J].计算机工程,2006,12

[5]李素华.数据库管理安全措施分析[J].黄河水利职业技术学院报,2007,1

第2篇

关键词:计算机;信息系统;保密技术

网络技术在改变人们生活方式的同时,也存在着严重的安全风险,对于计算机信息系统来说,想要保证其安全,对风险进行预防,需要应用计算机保密技术,并采取有效的安全管理措施,为计算机信息系统运行营造一个安全的运行环境。

一、计算机信息系统安全面临的挑战

(一)操作人员在我国计算机知识培训并未受到重视,多数计算机使用者,专业基础知识都十分欠缺,尤其是大龄和低龄操作者。他们通常只能利用鼠标键盘完成一些简单的操作,缺少计算机安全意识,而且会经常进行违规操作和错误操作,比如:乱下载软件,随意点击链接。特别是一些大龄使用者会接触一些比较重要的信息,如果因为操作的原因,导致信息遗失和泄漏,所造成的后果难以估量。

(二)移动设备在这个智能手机普及的时代下,人们利用智能手机可以完成各项工作,比如:收发邮件、浏览文件和下载软件,但手机与计算机相比,其安全更容易受到威胁,一旦感染病毒,在与其他手机和电脑设备相连接时,就会使计算机信息系统遭到感染,从而使计算机安全性能下降。

(三)网络病毒网络病毒对计算机信息安全系统的威胁是其他因素所无法比拟的,目前,每年因病毒导致的信息泄露事件多达几十万起,在众多病毒中,最著名的病毒为21世纪初期的熊猫烧香和近些年的勒索病毒,计算机一旦感染这些病毒,就会陷入瘫痪的状态。并且这些病毒难以处理,现有杀毒技术很难对其进行防治。

(四)黑客入侵黑客入侵并不是常见威胁,具有非常强的目的性和效率,在短短的几分钟内,黑客就会入侵计算机系统,并对计算机进行控制,从而获取计算机中所保存的信息,致使个人或企业遭受严重的损失,特别是大型企业,应该构建安全防护体系,对此类威胁进行预防。

二、计算机信息系统常用的保密技术

(一)防火墙技术防火墙技术是计算机系统自带的技术,是最常见的保密技术,其应用结果较为显著,能够抵御普通木马病毒的入侵,但这种技术由于是基础技术,无法有效抵御黑客和一些复杂病毒的入侵。

(二)加密技术所谓的加密技术是指通过设置访问权限,对外部人员进行阻拦,以确保信息的安全,这种技术的使用,使计算机信息系统的安全性大大提升,可以降低信息泄露的风险。加密技术可以大致分为两类,一种是公开加密技术;另一种为私用加密技术,但二类技术的原理大致相同,应用范围都十分广泛。

(三)杀毒技术所谓的杀毒技术就是应用杀毒软件,对电脑中的病毒进行查杀,常用的杀毒软件包括360安全中心、腾讯管家、瑞星杀毒软件等等,其中360安全中心和腾讯安全管家是免费的杀毒软件,而瑞星杀毒软件需要付费,但杀毒效果较好,用户可以根据自身需要酌情选择。虽然杀毒软件可以查杀大部分病毒,但也存在一些缺陷,这个缺陷就是不能处理未知病毒,究其原因,主要是杀毒软件尚未将未知病毒录入到系统之中,有鉴于此,研究人员应加强研究,提升杀毒技术的病毒处理水平。

(四)数据库技术这种保密技术被广泛应用于大中型企业,究其原因,主要是大中型企业具有规模大、设备多的特点,且信息十分重要,为了对黑客入侵进行抵御,保证计算机信息系统的安全,需要对ASP脚本进行使用,导入数据并整合信息。

三、计算机信息系统安全管理方法

(一)对制度法规进行完善制度法规是一切工作开展的基础,为了使计算机信息系统的安全得到保证,需要提高安全管理水平,强调安全管理的质量,并贯彻执行安全管理制度中的规定。在制定安全法规时,应遵循以人为本的理念,并结合实际,确保法规制度的落实效果,以约束操作人员的不合理操作行为。

(二)加大宣传力度我国计算机网络技术起步较晚,但发展却十分迅速,据统计资料得知,我国网民数量位于世界前列,且连年增长。其中未成年人是网络用户的重要组成部分,但由于未成年人心智尚未成熟,考虑的事情较少,尚未形成安全意识,故在操作过程中,容易出现安全隐患[1]。有鉴于此,学校、企业和家庭等社会组织应加大计算机信息系统安全宣传力度,让使用者认识到保障计算机安全的重要性。以规范他们的不合理操作行为。此外,对于违法操作人员,应根据后果,对其进行适当的处罚。

(三)构建安全的环境最近几年,网络安全事件层出不穷,这与网络环境复杂程度提升存在着密切的联系,再加上我国法律尚未针对木马和病毒建立法律,致使司法机关对于网络案件的处理往往虎头蛇尾,草草了结。特别是赔偿问题,由于无法合理划分责任,导致人们在遇到网络安全事件时,通常不会求助于司法机关。为了使这种局面得到缓解,构建安全的网络环境,对计算机信息系统进行管理十分重要。网络监管部门应该将重点放在公共网络,在处理网络安全事件后,第一时间向社会公布事件处理结果,这样一来,不仅能得到人们的认可,还能对不法分子产生震慑[2]。

(四)重视网络监控对涉密计算机进行全天候的监控,是许多企业为保护计算机信息安全而采取的常用管理防护措施。究其原因,主要是涉密计算机集多种功能于一体,比如:采集信息、传递信息、保存信息、处理信息等等,网络监控是目前最有效的安全管理方式之一。此外,由于涉密计算机网络与公共网络存在区别,如果可以在普通计算机信息系统之中应用这种监控方式,将有助于提升计算机信息系统的安全。为此,建议相关企业应加大资金投入力度,建设企业局域网,从而使这种安全管理方式发挥出应有的作用。

第3篇

1.1维持计算机信息安全的先进性

企业在计算机终端系统安全防范措施上要加强对内部局域网络的划分。按照局域网络的划分标准可分为:按照IP地址进行局域网络的划分、按照子网掩码进行局域网络的划分、按照配置端口的方式进行局域网络的划分以及根据终端编译码的属性进行局域网络的划分。通过划分局域网络才能保证各个终端系统内部信息的独立性,在计算机硬件配置设施上,采用统一的标准,计算机运行环境的先进性主要体现在系统配置性能以及对信息数据处理的能力上。其中在系统配置上都是采用正版系统,正版系统兼容性强,能够对各种操作软件进行正确的使用。其次正版系统能够定期为软件进行更新,修复内部的漏洞,始终保持系统本身的先进性。其次便是在编码技术上保持着先进性,盗版系统在编码技术上只是仿制了正版系统中一部分编码程序,编码程度简单,只能抵御一些简单的病毒。而现代企业在编码程序上采用的是十二位的编码代程,包含的代码类型机构有:C语言、C++、以及数据库的重要编程代码。

1.2维持计算机系统的安全性

按照计算机终端系统安全层面机构进行划分,可分为:物理结构的终端系统结构层面、数据链路的终端系统结构层面、网络终端系统的结构层面、传输终端系统的结构层面、会话终端系统的结构层面、表示终端系统的结构层面以及应用终端系统的结构层面。其中在物理终端系统的结构层面完成的任务是对传输数据的封装,以比特的形式在封装系统内传输。在数据链路的终端系统结构层面上数据以帧结构的形式在传输通道内进行有效的传输,比特结构进一步的演化便形成以帧结构的形式。在网络终端系统的结构层面上信息以数据包的形式在传输信道内传输,将传输帧结构进行压缩,其中包括对编码信息的抽样、量化以及编码,抽样的信号为模拟信号,在抽样过程中,原有代码信息的信号在幅值上仍是连续的,但在时间分布区域上为离散的。抽样后的代码信号仍为模拟信号;量化是把幅值上连续的信号转化为离散的信号,量化阶段分为均匀量化和非均匀量化,一般在计算机网络安全系统中,通常采用的是非均匀量化,采用近似值的方式,例如在信息代码传输过程中,信息代码的编排数据为3.2,,1.4,2.4,2.7,1.9,在非均匀量化阶段,量化的数据为3,1,2,3,2,采用近似值的方式。最终在编码方式上将量化的数据信息以二进制的方式进行编排,最终的信息码为:0011,0001,0010,0011,0010,这种结构层面能够保障计算机安全系统的稳定性。

1.3计算机信息系统的无界性

企业在计算机终端系统进行局域网的划分时,要对内部共享信息资源的终端系统的IP地址进行有效的划分,按照IP地址的排布情况,可将终端系统的IP分为4类,其中A类IP地址的划分区域为0—127,可供多个终端系统进行端口IP号的配置。B类IP地址的划分区域为128—191,在这个IP段内可以实现对交换机与终端系统的连接,每个交换机配有两个设备端口,每个端口都有固定的IP地址。C类IP地址的划分区域为192—223,在这个IP段内可实现路由器的配置连接,实现内部小型局域网信息资源的共享。D类IP地址的划分区域为224—239,在该网段结构中可以实现以太网(EPON)模式的连接,扩大内部终端系统共享信息资源的数据结构。

2信息安全中存在的问题

计算机终端系统存在风险因素包括两个方面,一方面为软件操作部分,另一方面为硬件操作部分。其中在软件操作部分存有的问题为终端用户没有对应用程序设立专属的防火墙,其次在防火墙识别功能上都存有安全因素。首先在防火墙层面上,由于企业内部网络结构属于大型的中心服务器,所以应该使用正版的防火墙操作软件。但是一些企业在终端系统内下载安全一些免费的应用程序包,对贮存在注册表内的数据信息不能进行有效的检测,其次在软件更新应用程序上也不能进行定期更新,造成防火墙存有较大的风险漏洞。硬件设施的老化对信息的安全性也存有一定的风险因素,由于传统企业在终端系统硬件配置上选有的内存较小,不能及时的处理数据数据信息,这便造成了数据信息的丢失的可能。

3计算机保密技术在系统中的应用分析

根据网络运行环境的风险因素,可将计算机网络机构中的内网和外网之间进行有效的隔离,隔离选用的平台为防火墙。防火墙的兼容性对计算机的服务器以及部署终端具有一定的限制要求。与网络接口的IP地址以及服务器终端设备的子网掩码有关,IP地址与子网掩码的匹配结构不一致,便不能进行有效的隔离,同样内网的数据信息也不会得到有效的共享。在网络结构中会议通报系统属于数据同步子系统的内网,实现内部数据信息的共享性。当服务器下达指令后,后续的终端计算机都能接收到服务器共享的数据类型。会议送报系统属于数据同步子系统中的外网连接部分,中间经由路由器和交换机实现外部网络的连接部分。当终端系统登陆后台服务器时,需先经过终端服务器的认证,认证码会随机性的发送至外联服务器上,终端系统的认证码与终端服务器的数字校准码一致时,才能登陆外部的服务器,预览外部的数据信息资料。其次计算机保密技术在数据检错重发机制中也具有广泛的应用,用户在网络终端服务器检索信息时,数据库便会根据检索内容的关键字进行锁定。将锁定的内容转发至需要存储的硬盘中,在转发过程中需要转发信息的验证,将确认之后才能将数据信息传输至数据信息库。对于检错重发机制利用的是在信息序列中插入校验码,在信息码传输过程中,一般在信息码序列中插入1—2个校验码。当终端设备接收到的信息码序列与源数据信息码序列不一致时,便会发送检错码,直至发送端发送的数据序列与接收端接收的序列一致时,才不会发送检错码。例如发送端发送的信息序列为000111010,在传输链路中由于数据信号的干扰,使发送的序列段发生了变化,变为001111010。接收终端服务器将原有的数据信息传输至数据库内,在接收端接收的数据段与源数据段不一致时,接收终端服务器便会发送检错码。直至接收端与发送端的信息序列一致时,接收终端才能停止发送序列段。

4结语

第4篇

关键词:计算机;网络信息;保密技术

1计算机的信息安全保密技术的概述

1.1以防火墙来实现计算机信息安全的保护

防火墙是计算机的一个基本的配置,人们在使用网络的时候通过设置防火墙来实现一些基本的信息保护。所以合理的设计防火墙的一些功能并且与我们所使用的系统相结合那么对于计算机的用户是及其的重要。尤其是防火墙是可以阻止一些带有攻击性质的软件入侵。可以说防火墙是计算机使用一个非常重要的保护屏障。它可以进行一个基础的保护性质的工作。大部分的防火墙的设置是在内部的局域网络之中已经外部已经运行的一些网络中的中间性质的环节。这样是可以在一定程度上阻止一些带有侵害性质的程序进入到电脑之中。

1.2运用科技技术来优化信息保密技术

技术的发展是非常迅速的特备是在计算机行业电子计算机技术的发展尤为迅速的。保密的技术需要吸收一些先进的电子计算机技术这样才能更好的对信息化保密技术进行一个优化。对计算机进行保密这样可以阻止一些用户在未经许可的情况下进行电脑的信息的查询和更改这样可以说信息化保密的一个相当重要的环节。而且现在的电脑中会有各种银行网银的保密U盾的重要的信息一旦电脑被入侵那么会有不可估量的经济上的损失。

1.3对已经收到侵害的文件信息进行还原的工作

虽然现阶段我们的计算机防护工作已经做得比较到位了,但是现阶段要还是会存在一定的黑客入侵的情况有时候一些人为的外在因素也会造成计算机的损害这样有些重要的文件就会遭到一定程度的破坏,那么这就需要后期进行一个还原方面的工作。对于计算机中的重要数据要及时的备份,备份文件一定要进行加密处理。因为计算机可能会出现故障或者一些外在因素的影响从而导致硬盘损坏造成计算机中的关键性的数据丢失,这样后期很难对遭受到黑客侵害的计算机进行后期的数据上的还原。

1.4硬件环境下的相关的工作人员以及部门的保密意识

操作电脑的还是一些相关的人员以及一些企业还有行政单位的部门。所以相关部门的人员的保密意识也是非常重要的。一方面上级领导部门要进行定期的员工培训,来强化计算机的保密意识另外一方面操作的人员也要积极的学习相关的知识意识到保密技术对于企业的重要性的。

2现阶段计算机的保密技术存在的问题

2.1在局域网络的信息传输过程遭到泄露

计算机在局域网络之中有很多的设备进行链接,这样在各种设备之中进行链接那么计算机的信息传输容易造成泄露。所以各个计算的信息传输非常容易造成一定程度的泄露。一旦相关的保密技术不到位如防火墙等,就可能导致各种信息在传输的过程总遭到拦截。比如说防火墙一旦遭受到破坏那么就极有可能导致各种信息资源在网络计算机内遭受到各种拦截和破坏。

2.2计算机信息在共享状态的时候也容易出现泄露

计算机的系统需要运用网络才能运行,在局域网络之中计算机的相关的资源是可以共享的,从另外一个角度来说这些信息已经在相应的网络上实现共享,在这个过程中,如果因为保密的技术不高,如防火墙的软件有缺失,那么病毒感染、黑客攻破等等就会引起信息安全问题。

2.3操作人员自身问题导致信息泄露

相关的人员进行计算机操作的时候一旦缺少安全保密的意识就容易造成信息的加密方面的额失败。这样就可以让有别有用心的人共计电脑。计算机的设备收到损坏造成了信息的泄露,一旦计算硬件遭到破坏那么计算机就更不上时代的技术那么计算机里面存储的资源就非常容易造成泄露。

3加强计算机信息安全保密技术的策略分析

3.1强化计算机信息安全方面的技术

科技是第一生产力,只有强有力的计算机技术上的支持才有可能将计算机保密技术上升到一定的档次。要在整体上保证计算机的信息安全就需要加强防火墙的设置,防火墙是突破计算机的第一道窗口那么防火墙就非常的重要的。还有就是杀毒软件的更新也非常重要,杀毒软件自动识别和查询病毒可以有效的保护计算的正常运行。在一定程度上也可以组织黑客对计算信息的威胁。可以提高用户对计算机进行访问的一个权限方面的设置,这样可确在一定程度上保护计算机的安全。

3.2全面提高操作人员的计算机专业知识

提高生产加密软件的能力这就需要专业的计算机人员提高自己的专业知识全面提高计算机保密技术的有效性。即使是一个普通的计算机操作人员也需要提高自己的专业技能,相关的工作人员需要提高计算机操作中的风险意识,全面保护自己的计算信息。这样就可以在一定程度上保护计算机信息不被盗窃或者丢失。在日常的工作中也及时的对计算机进行病毒扫描还有服务器的漏洞修复,这样才能可能有效的避免一些计算机病毒的侵入。

第5篇

Abstract: The security rules of test bank system in universities are described in the article, and the security hierarchical structures of test bank system are arranged. The copy and resume of network test bank are also described. The article will be helpful for the establishment of network test bank in universities.

关键词: 试题库;DBMS;安全准则

Key words: test bank;DBMS;security rules

中图分类号:TP393.08文献标识码:A文章编号:1006-4311(2010)07-0140-01

0引言

现代社会伴随着网络的飞速发展,各行各业与计算机的联系愈来愈紧密。在现今的高校学生成绩考核中,采用试题库教育专家的共识是通过系统进行网络化考试。试题的收集和管理自动化和标准化由于这种模式的采用而提高,但是由于有些管理人员缺乏安全隐患意识,导致对系统安全保密方面所采取的防护不足。

1建立试题库系统的信息安全保密准则

保护试题数据库以防止不合法的使用造成的试题泄密、更改或破坏,这是试题库的安全保密核心内容。

通常而言,来自网络、数据库本身和系统软硬件环境的攻击很容易侵入、破坏作为学校网络管理系统的一个组成部分的某学科试题库。因此对试题库的安全问题足够的重视是非常必要的。所面临的安全风险也必须予以认真的分析,目前主要问题包括:在高校内部网络上加密传输数据;以密文形式而存储在数据库中的数据;身份认证必须严格;数据的备份和恢复准备充分;用户授权机制。

2建立高校试题库的安全防范系统层次

2.1 高校试题库应用系统的安全架构设计策略目前,网络应用程序多以C/S和B/S两种设计模式为主要,但是这些模式若采用传统的两层架构设计,在一定程度上就会存在安全隐患。

两层模式所出现的问题我们采用三层的C/S或B/S模式就可以有效的解决。基于组件而授权给客户端的安全管理得益于应用服务层的引入,这种模式下数据库不能直接被客户机访问,从而系统数据的安全系数得到了大大的提高,因为数据库连接次数过多引起数据库性能方面下降的等等问题得到了有效地解决。

客户机访问服务层瓶颈问题,我们可以采用多台应用服务器同时服务来解决,这个问题一般采用宽带网来连接数据库服务器与多台应用服务器。应用系统的性能、扩展性、安全性有了很大的提高,三层架构的应用可以很好地进行系统地维护和管理。

2.2 高校试题库运行系统环境安全管理策略只有在操作系统基础之上,才可以建立试题库的数据库,并且进行访问系统需要通过Web服务。所以若要保证试题库的安全防范需要首先确保数据库运行的安全,即预防Web服务器和操作系统的安全隐患。所有服务器都划分成NTFS格式是为了提高安全性,并且同时将服务和系统的程序、系统程序和试题库被分别放在服务器的不同分区中。对于有经验的管理员通常还会及时关闭一些不是很重要的服务;给Guest用户一个复杂的口令并禁用该账号;更改系统默认超级用户名;并且修改注册一些信息以防止恶意攻击;若采用B/S模式还应废文档根目录的默认位置;更改日志定位等等。

2.3 高校试题库所采用的DBMS的安全策略提供用户名和视图、口令识别、审计过程、使用权限控制等等管理措施,大型的数据库管理系统像Sybase、Oracle、SQL Server等本身都会有。由于这些措施试题库安全性得到了较大地提高。

①用户分类可以根据不同的访问权限的要求来进行。管理的时候把所有的用户分成不同的角色,教务管理者、系统维护者角色、学生角色和教师角色是主要的几个选择。②数据进行分类时利用视图的功能较为方便,若是在模式层充分实现共享的前提下的相同知识点的数据应用较为方便;又能设置不同级别用户可见数据,在同时外模实现分类。另外在面对无权存取的用户时,通过视图机制把要保密的数据隐藏起来,同时还可以给内部数据换名称在建立视图的操作中可以实现,这样就可以很好的对外隐藏数据库内部对象的名称,进一步避免安全隐患。③删掉那些不是必须存在的存储过程,因为外界很容易利用那些系统的存储过程来提升权限或者进行破坏。④另一个重要的安全措施则是由DBMS提供的审计功能,作用是监视各用户对数据库的操作。DBMS的审计系统在使用用户审计的时候记下了所有对自己的数据库对象进行访问的企图,这些企图包括每次操作的时间、用户名、操作代码。同时审计系统级命令以及数据库客体,由系统管理员监察使用情况,是审计的主要内容。

2.4 试题库数据的加密策略数据库加密理论研究和实际应用方面已经出现了一定研究成果。如果能够充分的合理的使用共享资源,从而建立起高质量的海量试题库,若是出现这种情况,那么进行加密试题库中的代表知识内容的数据项就显得多此一举。

然而必须要重视的是权限控制中的用户名口令加密。在进入系统前,所进行的用户身份识别,这个决定了在系统中可以做的合法操作。系统口令文件的保护是关键中的关键,这样的类似方法有许多。

3关于试题库的备份与恢复

数据库的备份的过程就是把数据库复制专储设备的过程。它的两种主要类型分别是“逻辑备份”和“物理备份”。逻辑备份读取数据库中的数据,采用的是PORT等工具执行SQL语句的方式,再将其写入到其他文件类型中。物理备份是指将文件从一个位置复制到另一个位置上,归档重做日志、数据文件和控制文件等等这些都是需要进行备份的文件。在网络攻击引起数据库瘫痪以及状态不一致之后,需要将数据库恢复到某个正确状态或一致的状态,而这一过程就叫做数据库恢复。恢复管理和建立严格的数据库备份是保障所有高校网络中数据库系统信息安全的有效的通用手段。

数据库管理员应及早做好数据库备份以备重要数据的丢失或损坏。

参考文献:

[1]孙彬.黑客防线,金版电子出版公司,2001.

[2]毕远伟.基于Oracle开发安全的PL/SQL Web应用程序.烟台大学学报,2004,17.

第6篇

一定的经济条件构成保密实践的物质基础和重要保障

(一)保密实践的产生与发展离不开一定的经济物质条件保密以秘密的存在为前提条件,最先的秘密是稀缺的自然资源或者剩余产品,稀缺产品是对人类的生产生活有价值而数量又十分稀少的自然物质,剩余产品是社会物质生产水平发展到一定阶段的产物。因此,无论是稀缺资源还是剩余产品,都是与人们的生产活动或经济活动分不开的,没有人类的生产活动或经济活动,就没有稀缺资源和剩余产品,有了生产活动,稀缺资源才显示出它的存在价值,生产水平得到提高之后,才有剩余产品的出现。有了稀缺资源和剩余产品,才有保密意识的萌发,也才有秘密事项的形成和保密实践的产生。由此可见,保密实践的产生离不开一定的经济物质条件。保密实践的发展过程同样离不开一定的经济物质条件。推动保密实践发展的根本动力是利益主体之间经济利益的对立和竞争,不断革新的保密技术本身也是经济发展的客观结果,在保密实践过程中形成的保密理论和法律体系作为社会意识形式,更是离不开由以产生的经济物质条件。综观人类生产发展的历史和人类保密实践发展的全过程可以看出,保密实践的每一次进步,都是在生产发展的基础上取得的,人类的物质生产能力和水平有多高,人类的保密实践能力和水平也就有多高,人类物质生产的速度、广度和程度,从根本上决定着人类保密实践的速度、广度和程度。(二)保密实践的运行和发展离不开物力财力的持续支持保密活动的进行离不开一定的条件,需要物力和财力的支持。一是安全保卫工作。保密离不开安全保卫工作的有效保障,如对要害部门、部位,会议以及重要国防保密工程、设施的保护,重要产品的制作、运输、使用、存放等运行环节,都离不开安全保卫。在对保密的安全保卫中,安全保卫人员的雇佣、安全设备设施的购买等都需要一定的财力投入。二是保密技术应用。随着通信技术和信息技术的发展,密码通信应用的领域增多,密码更加复杂,使用密码通信,防窃听、防窃照等技术产品,不断增加了保密的成本。在竞争日益激烈的市场经济条件下,保密技术产品的种类越来越多,应用范围越来越广,更新换代越来越频繁。对新产品进行保密技术分析,增加新产品中的保密技术含量,以及开发新的保密技术等,也都需要物力财力的支持。三是组织管理工作。主要包括设立专门的保密管理机构和组织以及对保密工作人员进行教育培训等方面的费用。四是必要的经济手段。人是保密的主体,在秘密信息的开发及传递过程中,都有人参与其中。人员负有保密的义务。然而,人员不可能一直被限定在保密部门,他们总有一天要离开保密岗位。要让这些曾经接触秘密的人在离开秘密岗位之后,继续甚至终生负起保守秘密的义务,就必需使用一定的经济手段对其进行补偿。

保密实践是经济持续有序发展的必要条件和内在动力

(一)保密是经济持续有序发展的必要条件经济的持续有序发展,是企业和国家的共同追求。在市场经济条件下,尤其是在经济全球化的今天,企业与企业之间、民族与民族之间、国家与国家之间的竞争十分激烈。为了获得更多的经济利益,各利益主体总是想方设法获得竞争对手的商业秘密,以在市场竞争中取得优势地位。在市场竞争中,保密具有十分重要的意义,对于企业来说,保密就是保生存、保市场、保地位,只有保住自己的商业秘密,才能在市场竞争中保持竞争优势,推动经济持续有序发展;对于民族和国家来说,保密就是保尊严、保、保安全,只有保住了自己的经济秘密,才能在经济全球化的激烈竞争中保持主动、抢占先机,才能推动本国、本民族经济社会的持续有序发展。(二)保密是经济持续有序发展的重要动力保密是经济持续有序发展的重要动力,这主要表现在:规范化、体系化的保密法规与制度,包括国家安全法、国家保密法、物权法、著作权法、专利法、反不正当竞争法、信息安全与通信保密法等,它们作为社会制度的重要组成部分,无疑是经济社会长期稳定、持续有序发展的重要保证;体系化、信息化、高效化的保密工作网络,是经济建设持续有序进行的重要情报支持和信息平台;广泛深入的保密宣传教育,是增强国民保密意识、促进国家经济实力提升、激发企业经济能力增长的精神动力;普及保密技术知识,推广运用先进的保密技术,可以为经济建设提供保密防范手段;保密督促检查和查处失泄密事件,及时堵塞泄密漏洞,可以为经济建设创造稳定、和谐的社会环境……因此,保密工作是经济发展的“助推器”,必然推动经济建设持续有序地发展。需要指出的是,保密对经济的发展也有负作用。保密活动的广泛开展,一定程度上增加了科研、生产和工作的程序,降低了工作效率,耗费了人力物力资源,特别是高科技领域的技术垄断和高利润产业的经济壁垒,常常迫使人们重复研发、重复生产,而从整个社会和人类对资源的开发和利用来看,这无疑是对人力、物力和财力的巨大浪费。与此同时,由于人们认识水平和实践能力的限制,保密活动中不可避免地会出现各种偏激行为,出现多种失误甚至错误,如定密主体宽泛、责任不清;定密标准不清,宽严失当;保密范围模糊,任意夸大;重定密轻解密,一密定终身现象比较严重;定密程序失范;等等,所有这些不仅给保密工作带来巨大困难,而且直接干扰、影响和阻碍了经济建设的正常发展。

作者:巨乃岐 欧仕金

第7篇

乙方:_________

甲、乙双方根据《中华人民共和国反不正当竞争法》和国家、地方有关法律、法规及政策规定,鉴于乙方受聘甲方或服务于甲方,在职或服务期间有从甲方获得商业秘密和技术秘密的机会,有获得及增进知识、经验、技能的机会;甲方给乙方的劳动支付了工资、奖金、提成、奖励等报酬;乙方明白泄露甲方商业秘密、技术秘密会对甲方造成极大损害。为保护甲方的商业秘密、技术秘密,维护甲方及乙方共同的长远利益,双方自愿约定如下:

1.保密内容和范围

1.1 乙方在合同期内开发设计的技术成果,包括技术研究成果、工程设计、产品设计图纸及其说明等;

1.2 甲方现有的开发成果和技术秘密及设计开发方案;

1.3 甲方所有的工艺技术资料、图纸和所有的财务资料及数据;

1.4 甲方尚未付诸实施的经营战略、规划及生产经营数据;

1.5 甲方销售方案、计划及客户资料;

1.6 甲方采购计划及供应商资料;

1.7 甲方生产定额、工时定额;

1.8 甲方其他认为需要保密的其他保密事项。

2.具体保密要求

2.1 乙方在聘用合同期内必须按甲方的要求从事产品的设计与开发,其设计开发的所有资料属甲方所有;

2.2 乙方必须严格遵守甲方的保密制度及要求,防止泄露企业的技术秘密和商业秘密;

2.3 对含有甲方商业秘密或技术秘密的作品,如乙方为了、评定成果、职称等需要在较大范围内公开的应事先取得甲方的书面认可;

2.4 未经甲方书面同意,乙方不得利用技术秘密进行新研究与开发;

2.5 乙方在与甲方解除聘用合同后的三年内不得生产、经营同类产品或在有竞争关系的其他企业任职;

2.6 乙方必须不使他人获取、使用保密信息,不直接或间接地劝诱或帮助他人劝诱企业内掌握商业秘密、技术秘密的员工离开企业;

2.7 乙方保证遵守甲方为保护知识产权制订的相关制度与规章,认真执行保密措施,在发现他人有侵犯甲方商业秘密、技术秘密的行为时,有义务有责任及时向甲方总经理或公司人事行政部报告。当乙方结束在甲方的工作时,及时将所有与甲方经营活动有关的文件、记录或材料交给甲方指定的人员。

3.协议期限

聘用合同期_________内;

解除聘用合同后的_________年内。

4.保密费的数额确定及支付方式

甲方对乙方在聘用合同期内所取得的成果支付了工资,工资中内含保密费,其保密费为_________元/月,作为甲方对乙方支付的月份固定保密费。另外还视乙方工作业绩、工作态度、成果的作用和其创造的经济效益而定,给予年终奖励,年终奖励也包括了保密费。

5.双方违约责任

5.1 经双方协商,达成协议:任何一方违约另一方均有权无条件解除本合约,并有权要求对方赔偿违约保证金额的五倍违约罚款;

5.2 乙方违反协议,造成甲方重大经济损失,应赔偿甲方所受全部损失,并按甲方有关制度处理;甲方如因此上禀法院,乙方自动放弃相关权利;

5.3 以上违约责任的执行,超过法律、法规赋予双方权限的,申请仲裁机构仲裁或向法院提出上诉。

6.说明

6.1 协议双方签字生效;未尽事宜由双方另行具文,与本合同书具有同等效力。

6.2 本协议一式叁份,协议双方各执一份,人事行政部备案一份。

6.3 本合同书作为乙方聘用合同的附件。

甲方(盖章):_________乙方(盖章):_________

法定代表人(签字):_________ 法定代表人(签字):_________

身份证号:_________身份证号:_________

第8篇

商业与技术秘密是企业的核心竞争力和生存的根本。商业机密的泄漏可能会给企业带来损失,而商业机密往往又是由于本企业工作人员故意泄漏出去的。因此,为防止员工侵犯企业的商业机密,企业应同员工签订保密合同。

一、保密合同

公司名称(简称甲方):上海××科技有限公司

法定代表人:

委托人:

地 址:上海市××路××号××大厦××室

邮 政 编 码:XX00

雇员(简称乙方):

文化程度:

性 别:

出生日期: 年 月 日

身份证号码:

户籍地址:

永久通讯地址及邮编:

合同书编号:

合同签订日期:200×年××月××日

根据《中华人民共和国合同法》的有关规定,甲乙双方经平等协商同意,自愿签订合同,共同遵守本合同所列条款。