表5 文献综述.doc
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《表5 文献综述.doc》由会员分享,可在线阅读,更多相关《表5 文献综述.doc(8页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。
1、表5 毕业设计(论文)文献综述浙 江 科 技 学 院本科毕业设计(论文)文 献 综 述 ( 2009届)题 目产品数据安全管理模块学 院 机械与汽车工程学院 专 业 机械制造及其自动化 班 级 机制096 学 号 学生姓名 张凯隆 指导教师 王云 完成日期 2013年3月3日 文献综述正文根据调研,我们发现国内外的很多企业对于其信息的安全十分重视,在管理上也可谓想尽办法,事实上,也就是研究如何采用有效的管理手段,使得企业内部的计算机系统免受攻击或侵袭。他们所采用的方法大同小异,比如安装防火墙来抵御黑客攻击,安装杀毒软件来抵抗病毒的侵袭,定期地更新其升级包,定期地查阅。下载最新的漏洞。病毒信息,
2、为计算机软件系统下载并安装相应的补丁,防止计算机系统受到攻击。他们也制定了标准化作业流程,由专人满负责管理。对于信息安全的管理,国内外绝大部分的企业只是停留在人工管理的层次上,即人工查阅,下载,更新,而且是定期的,这样,企业越大,网络越复杂,计算机数量越多,其管理就越复杂,过程就越乱,效果就越差。当然现在也有部分企业采取了计算机管理,但他们所开发的软件具有很大的局限性,有的只适合特定的企业使用,有的只能在小型企业的局域网中使用;而有的即使在设计和实现时考虑到软件的通用性,其功能也有这较大的局限,随着时代的发展,其功能已不能满足现代企业的需求。 实践证明,信息安全的管理是一项十分繁琐的工作,举一
3、个简单的例子,当公司的信息安全管理人员得知系统中的漏洞后,要通知企业中各部门,各子公司的安全管理人员进行补丁的下载,给企业中使用该系统存在该漏洞的所有计算机系统打上补丁程序。在大企业中,诸如此类的操作,使用电话或书信几乎是不可能的,采用计算机管理是人们首先想到的方法。1. 数据库系统的安全需求却都可以归纳为完整性、保密性和可用性3个方面。1.1完整性 数据库系统的完整性主要包括物理完整性和逻辑完整性。物理完整性是指保证数据库的数据不受物理故障(如硬件故障或掉电等)的影响, 并在遇到灾难性毁坏时重建和恢复数据库。逻辑完整性是指对数据库逻辑结构的保护, 包括数据语义与操作完整性, 前者主要指数据存
4、取在逻辑上满足完整性约束, 后者主要指在并发事务中保证数据的逻辑一致性。1.2 保密性 数据库的保密性是指不允许未经授权的用户存取数据。一般要求对用户的身份进行标识与鉴别, 并采取相应的存取控制策略以保证用户仅能访问授权数据, 同一组数据的不同用户可以被赋予不同的存取权限。同时, 还应能够对用户的访问操作进行跟踪和审计。此外, 还应该防止用户通过推理方式从经过授权的已知数据获取未经授权的数据, 造成信息泄露。1.3可用性 数据库的可用性是指不应拒绝授权用户对数据库的正常操作, 同时保证系统的运行效率并提供用户友好的人机交互。一般而言, 数据库的保密性和可用性是一对矛盾, 对这一矛盾的分析与解决
5、构成了数据库系统安全的主要目标。2.保障数据库安全的各种技术手段 原则上,凡是造成对数据库内存储数据的非授权的访问一读取,或非授权的写入(增加、删除、修改)等,都属于对数据库数据安全造成威胁或破坏。凡是正常业务需要访问数据库时,令授权用户不能正常得到数据库的数据服务时,也称之为对数据库的安全形成了威胁或破坏。实际运行中, 数据库安全的威胁或侵犯可分为以下几类:(1)偶然的、无意的侵犯破坏,自然的或意外的事故导致的硬件损坏, 进而导致数据的损坏和丢失。(2)硬件或软件的错误导致的数据丢失。(3)人为的失误。操作人员或者系统的错误输入、应用系统的不正确使用, 都可能产生与故障相类似的结果。(4)蓄
6、意的侵犯或攻击。授权用户可能滥用权限, 蓄意窃取或破坏信息。(5)病毒的自我复制, 达到破坏信息系统、取得信息数据的目的。(6)木马对系统数据的安全攻击等。 综上所述, 在长期的工作实践中总结出数据库安全总的手段(见图1)。如图l所示, 一个完整的信息安全系统至少应包括身份认证(标识和鉴别)、存取方问控制、审计等功能。1. 身份标识2. 身份鉴别3. 视图机制4. 数据加密5. 存取控制6. 数据审计7. 数据备份1. 数据破坏2. 数据泄密3. 篡改数据4. 窃取数据5. 硬件损坏6. 软件错误7. 人为操作1. 可用性2. 安全性3. 保密性4. 可靠性5. 完整性6. 真实性7. 可用性
7、 手段 阻止 效果 图1 数据库系统安全管理的技术手段和目标随着信息化各应用项目的不断深入,各类数据量的逐渐累加,数据安全成为不容忽视的重要问题。威胁数据安全的因素主要涉及网络安全、系统安全、数据底层安全等诸层面。数据安全各个层面也是相互联系、相互制约的。网络安全是前提、系统安全是保证、数据底层安全是基础。因此,加强数据安全管理,必须统筹考虑兼顾三者缺一不可。一、未雨绸缪全面保护数据底层安全 底层数据安全是一种被动安全措施。随着税务信息一体化的不断完善,数据备份和恢复系统的建立是大势所趋。保护数据底层安全的方法主要是指数据存储管理技术。未来的存储管理将有三个发展方向:数据管理(备份恢复),存储
8、资源管理存储架构管理。目前常见的有效措施是数据的备份与恢复。 一般来说数据备份可分为两太类:一种是离线备份,即把数据备份到磁带上去,这种方式恢复时间比较长但投资较少;另一种是在线备份,也称数据复制即同步数据备份,恢复时间非常短。对于一些关键行业,还需要采用远程备份,把它的数据和应用存到异地,如遇突发事件,就可以依靠异地系统马上恢复数据并启动应用。我们目前只能利用支持应用系统的软件平台自身具有的备份功能实现基本的安全保护;其次是依靠各应用软件自带的备份模块功能。而要实现数据海量、同步备份,通过上述功能是达不到要求的。二、严密防范倾力维护网络安全 根据金税网络的拓扑结构, 外部互联网与我们内部网是
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 表5 文献综述 文献 综述
![提示](https://www.deliwenku.com/images/bang_tan.gif)
限制150内