网络数据库的安全维护(精选九篇)
网络数据库的安全维护 篇1
一、网络数据库存在的安全隐患
安全隐患可以使得系统中的数据泄漏、丢失、甚至破坏性的改变, 对数据库造成极大的破坏。网络数据库系统中存在的安全隐患主要来自于两方面的威胁:一是来自系统内部, 包括系统软件故障、管理风险、审核机制不当或者磁盘子系统出现问题, 这种情况容易造成数据的丢失;二是来自系统外部, 主要包括黑客有意无意的通过网络对数据库进行窃听、假冒攻击、重发攻击、越权攻击、迂回攻击等, 破坏或更改数据库的存储内容, 这会对数据库造成毁灭性的打击。
二、网络数据库的安全防范技术
1. 物理安全防护。
服务器操作系统是整个网络数据库最核心的软件, 掌握和控制数据库所有的软硬件资源, 也是网络数据库的第一道关卡, 对它的安全防护能够有效避免和减少数据库系统的内部威胁。首先, 对于服务器、网络设备的采购、安装要严格遵循安全说明, 机房做好防水、防火、防静电等一系列安全措施;其次, 服务器的运行要防止电磁干扰, 建立良好的电磁兼容环境;再次, 安装备份系统以防不测。
2. 网络基本安全防护。
网络是网络数据库得以方便应用和发挥作用的基础, 但是网络的开放性对于数据库的正常运作带来了潜在的外部威胁, 网络基本安全防护对于整个数据库的安全保障有至关重要的作用。主要包括:对电子客户的访问控制、用户的权限设置、日志的跟踪检测、以及最常用的防火墙和网络防病毒技术。其中, 用户权限的设置和身份验证, 是指将权限分配给不同的角色, 一般可创建于全局组名相配套的角色, 如研究所系统中可以创建Data Entry Operators、Data Fellows、Consult Operators等作为不同权限角色的名称, 使其工作中的职责相对应, 便于认证和管理, 有效避免数据的泄露。
3. 及时更新加密技术。
网络数据库安全问题除了要做好基础的物理防护和网络安全防护外, 还要对数据库本身的文件进行加密技术处理, 这是从内部预防数据信息外泄的重要环节。尤其是机关、事业单位, 涉及到更多的关乎民生社稷的重要信息, 单纯靠基本的网络防火墙很难对更有针对性的黑客程序、远程窃取等不法行为进行有效的阻拦。通过对自有数据库的文件进行加密, 不但可以让数据库本身免受许多非正常访问, 而且保证了数据传输过程中的安全性和完整性。可以看出, 加密技术是网络信息传输过程中的重要保证, 这尤其适合点对点多线远程传输的信息使用。加密技术不是永远有效的, 因此这就提示我们要及时对加密技术进行更新, 以预防网络黑客阶段性地针对破译。
4. 做好入侵检测。
谈到网络安全的维护, 我们自然要考虑一个问题, 如果信息库可能已经被侵入了将要怎么办, 这就涉及到入侵检测问题。随着网络技术的迅速发展, 木马、病毒的入侵手段也多种多样, 防火墙、路由器的防范技术很有限, 在这样的前提下, 就需要我们整合各种技术, 将运算规则、通信技术、密码推理等手段进行有效的提升, 做好实时性更强的入侵检测。这是保护信息资源安全的最后一道关口, 因此检测的智能化处理很重要, 不但要让安全系统具备超强的网络活动记录能力和过滤能力, 更要开发一整套具有良好功能的危险处理系统, 保证在发现危险活动时能够进行及时地隔离或信息阻截。
三、网络数据库的安全管理与防护策略
保证网络信息库的安全, 不但要重视硬件设施的完善, 还要做好软环境的建设。大量网络安全隐患的最终发生, 归根结底还是离不开人的因素。因此, 一方面我们不断提高网络安全维护的技术含量, 另一方面就是要加大对网络安全的管理。
具体说来, 首先, 要制定切实可行的规章制度, 做到有法可依。没有良好的明文规范, 相关工作人员在使用、维护信息的时候就可能出现消极懈怠或违规操作现象。规章制度的制定一定要细致, 从可操作的层面上让相关人员知道如何做才可以更好地降低信息泄露的可能性;其次, 要加强安全教育, 安全意识决定了安全行为, 尤其是政府机关、事业单位, 要将这项工作纳入常规性工作中, 定期进行安全教育, 提高使用人员的责任心;再次, 要加强培训, 网络技术的更新速度极快, 没有人能够一蹴而就, 因此不断对相关负责人所具备的网络实用技术进行提升显得尤为重要;最后, 建立良好的动态跟踪体系, 通过内部人员的相互监督, 相互促进, 这些也可以在规章制度中进行体现, 并增加民主评议和匿名意见等途径, 保证这一管理机制的运行保持活力。
四、小结
网络信息库的使用具有许多独特的特点, 在当前信息共享趋势的不断发展下, 如果做到网络信息库的安全有效使用, 是每一单位都要认真对待的问题。只有当我们充分做到从意识上重视, 从制度上体现, 从技术上提升, 从管理上保障, 才真正能实现信息安全, 才能更好地进行信息资源的共享。
参考文献
[1]戴雪蕾.基于SQL SERVER的网络数据库安全管理.网络安全技术与应用.2009 (4)
[2]张丽唐军.基于网络数据库的安全性研究.电脑知识与技术.20106 (6)
个人电脑数据安全的维护作业 篇2
随着人们生活水平的提高和科技的发展,电脑几乎普及每个家庭,所以用户都会有一些重要数据储存在个人电脑里。可能有生活照片、工作和学习资料,视频音频和一些来之不易的信息。而在一般情况下,这些重要的数据往往没有备份和相应的保护措施,由此就涉及到一个不能避免的问题,这些数据安全吗?一旦数据丢失,损失会有多大,是否还能挽回?
在日常生活中,我们常用的存储介质有硬盘,U盘,移动硬盘,光盘等。电脑里最重要的存储部件是硬盘,它存储着用户的大部分数据,承载着各类数据的硬盘不能简单的用金钱来衡量它的价值。而它又是相对脆弱的部件,震动、突然的加电、断电、非正常关机都可能在瞬间造成硬盘的损伤。一旦出现这种情况,数据恢复的难度往往很大,即使可以恢复,也可能需要付出高昂的代价。此外四处泛滥的病毒、木马也可能造成数据丢失、损坏。U盘、移动硬盘、刻录光盘也可作为存储数据的重要载体,但同样它们也存在各自的安全隐患。
U盘是一种非易失性存储器,理论上讲它可以重复读写上百万次,而且没有机械结构,安全性很高。但它的缺点是在插拔过程比较容易出问题,尤其是劣质的产品,往往很容易坏掉。另外由于它体积小巧,容易丢失,这点也不可忽视,尤其当里面存储了涉及个人隐私或商业秘密的资料时,它的危险性更高。
移动硬盘具有U盘和普通硬盘的共同特点,由于它的便携和移动特性,相对于台脑里硬盘的使用条件,它更容易出问题。
刻录光盘是一种廉价、使用广泛的存储介质。它有独特的优势,即结构简单,不存在电子配件固有的薄弱环节。但它也有其不足之处,由于是以有机染料作为存储单元,它容易老化,对温度、湿度、光照也比较敏感,另外变形、刮蹭都可能造成数据无法读出。
鉴于以上原因,采取单一的方法显然不能保证数据的绝对安全。为了避免出现不必要的损失,我们可以选择适合自己的方法来保护自己的数据。
1、做好数据的备份。一定要把重要的数据存储在两个以上独立的设备或介质上。虽然说数据丢失或损坏可以找回和修复,但是往往要花费比较多的时间和金钱,数据的修复是否成功也要看数据的损坏程度,有时仅能修复一部分。因此一定要做好备份。
2、养成良好的使用电脑习惯。安装杀毒软件以及其它的安全方面的软件,并保持杀毒软件及时更新,及时修复系统漏洞,及时升级常用的应用程序,不随意访问自己不了解的以及不良网站,不接收陌生人发送的网络文件;尽量不要把重要数据存在电脑硬盘的安装操作系统的分区,防止系统崩溃后重新安装时于疏忽而误删了数据。
3、对于不涉及个人隐私和商业秘密的某些数据,可以考虑把备份文件存到网络硬盘或个空间、邮箱里。但一定要设置足够复杂的密码,以免被人恶意使用。
4、正确使用电脑,不要带电插拔硬件,尽量避免强行关机,发现硬盘有异响或系统运行不正常时要及时备份数据并排除隐患。
智者千虑,必有一失。就算我们再小心,也不能完全避免数据的丢失和损坏。下面简单介绍一下数据丢失后的简单的处理方法。
除了硬件严重损坏的情况,只要数据不被覆盖,一般删除的数据都可以通过各种数据恢复和数据修复的第三方软件来恢复的。比如:EasyRecovery Professional、Recover4all、FinnalRecovery、FinalData等,对于误操作、病毒破坏造成的数据丢失,以及常用的文件格式,我们也可以尝试利用软件来恢复和修复。
如果系统崩溃,使用第三方软件就没有效果了,此时我们可以用引导光盘进入DOS下进行操作,也可以使用带有WINDOWS PE系统并集成一些DOS工具的可引导光盘,FINAL DATA,ActiveUNDELETE等数据恢复软件。例如,系统崩溃时从回收站中恢复文件:
运行CMD 进入DOS模式;
使用“C:”进入C盘;
“DIR/A”;
CD RECYCLED;
“D<文件的原始驱动器号><#>.<原始扩展名>”
操作系统都具有最基本的文件创建、修改、删除功能,其中删除(delete)是清除数据最快速和最方便的方法,但是删除并不代表将数据真正的从硬盘上删除,只是将文件的索引部分删除而已,让操作系统认为文件已经删除,所占用的空间又可以分配给其他的文件。当我们不需要数据的时候,一般都是直接进行删除(普通删除)操作,但是只要使用恰当的方法就能将已删除的数据进行恢复。所以当我们
删除重要数据时,覆写数据和使用软件擦除数据文件成为了必要的手段。比如:WipeInfo、Clean Disk Security、Absolute Security等。
对于保护个人重要数据,加密以及解密也不失为一种办法。加密技术是利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。即使别人获得了已加密的信息,但因不知道解密的方法,仍然无法了解信息的内容。下面提供五种文件加密的方法为大家做参考:
1.使用组战略工具 把存放隐私资料的硬盘分区设置为不可访问。详细方法:首先在末尾菜单中选择 “ 运转 ” 输入 gpedit.msc 回车,翻开组战略配置窗口。选择 “ 用户配置 ”-> 管理模板 ”-> Window 资源管理器 ” 双击右边的防止从 “ 电脑 ” 访问驱动器 ” 选择 “ 已启用 ” 然后在选择下列组合中的一个 ” 下拉组合框中选择你希望限制的驱动器,点击确定.2.使用注册表中的设置
把某些驱动器设置为隐藏。隐藏驱动器方法如下:注册表的 HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionPoliciesExplor 中新建一个 DWORD 值,命名为 NoDriv 并为它赋上相应的值。3.使用 Window 自带的磁盘管理
操作步骤如下:右键 “ 电脑 ”-> 管理 ” 翻开 “ 计算机管理 ” 配置窗口。选择 “ 存储 ”-> 磁盘管理 ” 选定你希望隐藏的驱动器,右键选择 “ 更改驱动器名和途径 ” 然后在出现的对话框中选择 “ 删除 ” 即可。
4.使用 WinRAR 为数据加密
WinRAR具有强大的紧缩功用。其实,WinRA R 加密功用同样很强大。WinRA R 采用的单向加密,而单向加密是不可以被破解的。用 WinRA R 加密虽然绝对安全,但是加密速度很慢,而且每一次运用都要解密,然后再加密,比较费事。因此,RAR加密方法仅适用于对加密强度要求很高的用户。
5.使用加密软件加密
这种加密方法也是绝对安全的,这一范围的代表性软件有 PGP、图文档加密软件。天盾加密软件、图杭加密压缩软件以及密码工具等。此外,对于移动存储介质,优易U盘加密软件等各种软件为其加密的重要手段。
对于比较重要的数据,我们有必要做好备份,坚持不把鸡蛋放在一个篮子里的原则。数据备份,简单地说,就是创建数据的副本。如果原始数据被删除,被覆盖或由于故障无法访问,可以使用副本恢复丢失或损坏的数据。一般情况下,用户数据和重要的系统数据都需要备份,备份一般分为两个层次:重要系统数据的备份和用户数据的备份。最安全的备份方法就是采取本地+异地备份,给数据双重保险。即将文件备份到与电脑分离的存储介质。下面分别介绍两种备份的方法:
一、系统数据的备份方法
1、Ghost的全盘备份
对于系统备份软件来说,Ghost无疑是这些软件中的佼佼者
2、使用“系统还原”功能
开始/所有程序/附件/系统工具/系统还原
3、操作系统的备份功能
开始/所有程序/附件/系统工具/备份.4、使用系统还原卡
此类设备主要有硬盘保护卡、硬盘保镖等。
二、用户数据的备份方法
1、指定个人文件存放位置
在安装完系统和应用程序后,就需要手工指定用户数据的存放位置。
对于一些原来位于操作系统所在分区的个人文件夹,可以通过更改系统设置的方法转移到 其他磁盘分区中,以确保这些数据不会因为重新安装操作系统而丢失。
2、同步备份工具Second Copy 2000以及同步精灵的使用
随着互联网的发展和人们电脑知识的增长,有些天才程序员为了表现自己和证明自己的能力,出于某些原因编写一些破坏计算机功能或者破坏数据的病毒程序。,硬盘是计算机病毒攻击的重点目标,应注意利用最新的杀毒软件对病毒进行防范。要定期对硬盘进行杀毒,并注意对重要的数据进行保护和经常性的备份。建议平时不要随便运行来历不明的应用程序和打开邮件附件,运行前一定要先查病毒和木马,以防止计算机感染病毒给数据造成威胁。下面为大家推荐几款防范病毒的软件:
1、杀毒软件,卡巴斯基,NOD32,avast5.0,360杀毒
2、U盘病毒专杀:AutoGuarder23、安全软件:360安全卫士(可以查杀木马)
4、单独防火墙:天网,comodo,或者杀毒软件自带防火墙。
5、内网用户使用antiARP,防范内网ARP欺骗病毒(比如:磁碟机,机械狗)
6、使用超级巡警免疫工具。
网络数据库的安全维护 篇3
一、数据通信网络与网络安全的涵义
1. 数据通信网络。
数据通信网络就是指通过电话、电缆或光纤等信息传输通道进行计算机和客户端之间数据的相互传递, 通过网络实现对信息的客户共享, 客户可以对搜索或接收到的信息进行处理、更改和打印。数据通信网络根据不同的地理位置可分为局域网、广域网和国际网。一般的单位、企业或者学校都是建立的局域网来传递信息, 局域网的覆盖面积较小, 但网络较为稳定, 便于企业或学校进行内部的管理, 也有利于信息的加密。广域网的覆盖范围大约是一个城市, 辐射范围较大, 便于城市人的信息搜索。国际网就是我们统称的“上网”, 因特网早已成为大多数现代人日常生活中不可分割的一部分。由此可见, 数据通信网络与我们的生活息息相关。
2. 网络安全。
随着因特网和计算机网络技术的发展, 人们利用网络传递的信息越来越多, 网络安全也逐渐成为客户更加关注的重要问题。众所周知, 网络是由很多个节点和服务器终端构成的, 信息和相关数据的传递应当受到保护。网络安全就是指保护传递的数据不受泄露, 网络系统能连续运行。网络中传递的很多信息应当是私密的, 是无法对外共享的, 尤其是企业的网络更怕受到不明黑客的攻击。企业的数据通信要尤其注重网络安全和网络维护, 以防外人盗取企业的商业机密。
二、数据通信网络维护之我见
在当今的信息时代, 数据通信网络对于国家和个人的发展都有着重要的战略意义, 维护数据通信网络的稳定性也有着不可替代的现实价值。
数据通信的网络维护主要是维护数据通信网络的安全性和稳定性, 保证数据通信网络的正常运行, 预防网络瘫痪现象的发生。维护数据通信网络是一项长远的工程, 虽不能直接为企业带来经济效益, 但却是企业长足发展的重要保证。提升数据通信网络的稳定性有助于数据通信效率和准确性的提高, 能帮助企业赢得长足竞争力, 推动企业自身的发展。
三、注重网络安全, 加强数据通信网络管理
1. 对当前数据通信网络的安全性进行科学评估。
要确保数据通信网络的安全性和可靠性, 首先需要技术人员构建完整的数据通信平台, 并对当前网络的安全性进行科学评估。技术人员应当根据数据通信网络的使用要求和评估方式, 全面细致的依照网络环境进行安全调整, 对潜在的用户群和传输信息源进行安全识别, 全面掌握数据通信网络的现状并对当前的安全性进行分析。
2. 分析数据通信网络存在的安全隐患。
网络安全的维护主要是对数据信息的真实性和准确性进行安全确认, 防止计算机终端和信息网中的软硬件设备遭到破坏, 防止数据通信网络的IP地址遭到恶意攻击, 保证数据库中信息的保密。技术人员应当在对数据通信网络安全性科学评估的基础上细致排查安全隐患, 通过设置网管限制、设置防火墙等方式对系统漏洞进行完善, 避免不明非法用户的侵入, 减少数据通信网络存在的威胁和风险。
3. 制定相应的预防数据通信网络威胁的措施。
通过对数据通信网络进行安全评估并分析安全隐患, 技术人员可针对性的制定相应的措施, 维持数据通信网络的稳定性。
四、结束语
在全球信息技术和计算机网络技术不断发展的大环境中, 数据通信与网络内容也得到了大幅度的丰富, 数据通信已经成为当前通信方式的重中之重。因此, 不论是从基础概念上还是实际应用中, 网络安全都是当今时代重要的研究课题。随着数据通信和网络技术的快速发展, 保证数据通信的安全性和准确性尤为重要, 仍需创新性的采取多种方式维护当今网络安全, 给众多用户提供一个安全稳定的网络通信环境。
参考文献
[1]高宏杰.浅析数据通信交换方式及其适用范围[J].民营科技, 2010 (2)
[2]李琳.计算机网络数据通信系统构建技术[J].硅谷, 2010 (9)
[3]周斌.数据通信与计算机网络的发展[J].信息系统工程, 2011 (1)
维护网络安全的警示语 篇4
2、争做网络达人,修身兼安天下。
3、树立网安意识,莫念无名之利。
4、维护你我他,网络安全靠大家。
5、维护网络安全,规范网络环境。
6、编织安全网络,共筑幸福生活。
7、网络安全同担,网络生活共享。
8、网络正在改变人类的生存方式。
9、网络安全始于心安全网络践于行。
10、安全校园逢盛期,莘莘学子迎佳音。
11、安安全全共净网,满满意意享生活。
12、树立网络安全观,全民共筑安全线。
13、白送的礼包不收,幸运的中奖不领。
14、网上公开巡查,打造清明网络空间。
15、网络安全始于心,安全网络践于行。
16、网络是把双刃剑,安全使用是关键。
17、网络连着你我他,安全防范靠大家。
18、网络连着你我他,防骗防盗两手抓。
19、网安人人抓,“信”福千万家。
网络数据库的安全维护 篇5
一、数据库的基本数据模型及特点
数据库有三种数据模型, 分别为:层次模型、网状模型和关系模型, 但无论处于哪种模型, 它都具有数据的整体性、数据的共享性、较小的冗余度、较高的数据独立性、较易的扩展性等特点。通常情况下, 数据库的建立都是按照一定数据模型对有关数据进行组织、描述和存储, 并为众多用户提供共享信息资源, 且不受具体程序的限制和制约。这种一个单位或者一个应用领域的通用数据处理系统, 不仅可以满足不同用户可根据自身的方式随意使用数据库中的数据的要求, 而且对于多个用户同时共享数据库中的数据资源也支持, 因此, 数据的共享性不仅能够满足各用户对信息内容的需求, 也能满足各用户之间对信息通信的要求。
二、数据库存在的安全隐患
数据库在建立的同时, 就已经存在着不同程度且各种类型的安全隐患问题, 这不仅要种威胁着数据库本身数据信息的安全, 而且, 直接影响到用户的安全使用情况。当然, 数据库的安全隐患有多方面的原因, 比如软硬件、网络、数据库使用人员等等因素, 下面, 简单介绍几个重要原因:
1. ASP程序源代码让数据库存在安全隐患
ASP程序一般采用非编译性语言, 这种非编译性语言有一定的不安全性, 就是说, 只要任何人能够进入站点, 就能够获取源代码, 以致造成源代码的泄漏, 给数据库造成一定的威胁。
2. 程序设计本身存在的安全问题, 让数据库安全系数降低
ASP代码实现用户交互的功能是凭借表单来完成的, 而这些内容也会在浏览器的地址栏中反映出来, 假如不采取适当的安全防护措施, 只要有人记下这些内容, 也会绕过验证直接进入页面, 因此, 在设计验证或注册页面时, 一定要采取特殊的方式和措施, 以免类似问题的发生。
3. 互联网的使用让数据库存在严重的安全隐患
如今, 互联网已成为人们生活和学习过程中必不可少的媒介, 但是, 它在给人们带来方便的同时, 也带给了人们很多类型的安全隐患。同样, 在对数据库的使用过程中, 互联网的介入, 让数据库面临着巨大的安全考验和挑战。比如, 用户在上网过程中, 对数据库的非法访问, 不仅会引起数据库数据信息的错误, 而且会因此受到一些搭线窃听等手段的攻击;另外, 有些用户在通过网络进行数据库访问之时, 有可能会访问到一些非法的数据信息, 甚至连在自身不知情的情况下, 未经授权非法修改数据库数据, 使数据失去本身的真实性;甚至, 有些非法用户绕过安全内核, 窃取信息资源等, 致使数据库存在严重的安全隐患。
三、数据库安全监管体系的建立与维护
数据库安全监管体系建成后, 需要对其进行维护, 对数据库安全监管体系的有效维护, 可以令它最大限度地做好数据库安全工作, 让数据库时刻保持运行的最佳状态。以下是对数据库安全监管体系维护的几点看法, 仅供参考:
1. 对数据库进行定期的备份
对数据库进行定期的备份在数据库安全监管体系中显得非常重要, 在此过程中, 可以创建制定维护任务, 在通过创建一个作业按预定间隔自动执行这个维护任务, 或者利用维护向导, 设置核心维护任务, 为了防止系统出现故障而做到定期备份数据库, 并对数据库进行不一致性检查, 而维护向导可创建一个或多个代理作业按照计划的间隔自动执行任务, 这样, 不仅能够有效地维护数据库, 也可以节省系统管理员的时间, 并且简单、可操作性强。
2. 利用专业加密软件, 对数据库进行加密
利用专业加密软件, 对数据库进行加密处理, 再通过网络授权解密, 进行使用, 这样做也可以在一定程度上防止数据库遭受攻击, 保证数据库安全。对数据库进行加密, 主要是为了防止在使用数据库的过程中, 造成的人为泄密、非法访问等, 另外, 还可以防止一些非法访问人员通过网络窃取资源或修改数据库信息等, 通过软件加密, 即便被盗取, 如果没有授权的话, 也无法使用。
3. 对数据库加防火墙
在互联网环境下, 对数据库加防火墙可以在一定程度下避免数据库受到破坏, 减少数据库安全隐患。防火墙处于网络防护的最基础阶层, 它是构筑在外网与内网之间的第一道保护屏障, 因此, 对数据库而言, 网络防火墙也能在一定程度上让安全威胁的系数降低。但是, 这不代表给数据库加了防火墙, 就高枕无忧了, 所以, 即便是加了防火墙的数据库, 也还应该采取其他的措施。
因此, 在使用数据库的过程中, 通过数据库安全监管体系及时地检测攻击信息源, 制定监管信息以便获取防护策略, 做好数据库安全监管体系的建立与维护, 将直接关系着数据库资源信息的安全性和可靠性, 同时也关系着各用户的直接利益。
摘要:随着信息技术和市场的迅速发展, 数据库在各个方面得到了广泛而普遍的应用, 同时, 数据库安全监管体系的建立与维护也显得更为重要。因此, 在使用数据库的过程中, 做好数据库安全监管体系的建立与维护, 将直接关系着数据库资源信息的安全性和可靠性, 同时也关系着各用户的直接利益。
关键词:数据库,安全监管体系,建立与维护
参考文献
[1]韩乔, 张晓松.我国将构筑“数字国土”监管耕地安全[J].乡镇经济, 2005 (7) :18.
[2]王西光, 乔金友.数据库安全管理研究[J].佳木斯大学学报:自然科学版, 2011, 29 (6) :882-883.
[3]赵勃.数据库管理系统层次安全与管理措施[J].辽宁师专学报:自然科学版, 2011, 13 (3) :45-46.
医疗机房网络数据维护与可靠性 篇6
随着信息化建设不断深入, 人们获取医疗信息越来越依赖网络, 以提高医院竞争能力, 更方便快捷地为病人服务, 满足其求医问药的需求。
随着医院业务量快速增长, 医疗业务系统越来越依赖他们的信息技术服务, 可靠性对于医院服务公众越来越重要。当系统投入使用后, 用户逐渐意识到的可靠性往往显得更为重要, 医院信息系统几乎90%以上的停机事件是由于系统/存储/应用程序等方面原因造成的。同时, 随着医院信息化的不断完善, 信息服务管理人员 (信息中心) 开始意识到, 在建设了医院信息系统后, 管理人员开始发现, 尽管在系统建设的时候, 已经充分地考虑的服务器以及存储设备的硬件冗余, 但信息系统还是经常由于种种原因而不得不停止正常的服务。医院机构的信息服务应当基于一个高可用的架构, 以确保信息系统具备在相当长的一段时间内持续执行其功能的能力。
1 定期性停机维护
1.1 对系统的影响分析和技术解决方案。
在系统运行的过程中, 医院需要每年年末空闲时段停止应用系统的服务, 对系统的软硬件以及存储进行一定的调整, 它通常包含以下一些内容:
(1) 由于目前很多机房未能达到国家要求机房标准建设 (温度、湿度、电压等) , 核心业务都是7*24不间断运行的, 长时间运行硬件设备灰尘较多, 会影响设备散热, 需对服务器、数据存储柜等相关核心业务运行设备灰尘清理, 定期除尘能改善硬件设备良好的运行, 保障业务系统稳定运行。
(2) 系统的普遍性检查维护, 定期对硬件设备各个指示灯状态检查, 可判断是否有硬件故障;定期通过服务器管理软件检查, 可判断是否有软件故障;
(3) 硬件Firmware和主机系统的升级, 打补丁等需要重启硬件设备的操作, 或相关可能对系统造成潜在严重影响, 但又必须完成的例行工作 (比如某些安全补丁或固件升级会造成系统的崩溃或运行不正常)
(4) 应用系统或数据库的软件升级, 通常需要停止相应的应用服务, 以保证数据的完整性及一致性;
(5) 存储系统的调整, 比如添加/替换磁盘, 调整存储空间, 调整存储网络。
1.2 但随着医院业务可靠性的要求不断增长, 允许系统管理者进行停机维护的时间越来越短, 甚至要求在进行上述正常定期性维护的时候, 不能停止医疗信息服务, 面对这样的需求, 通常会采用一些高可靠技术方案来满足:
(1) 采用冗余的, 支持热插拔的硬件设备, 当需要进行固件升级的时候, 将硬件插拔到其他系统进行。
(2) 构建共享存储的Cluster群集环境, 包括购买群集软件, 添加冗余的主机设备, 当需要进行系统维护时, 将信息服务系统切换到热备的主机上, 继续提供服务, 待系统维护完成后, 再切换回原系统。
(3) 购买专业的存储管理软件, 升级磁盘阵列系统, 构建弹性的企业存储平台
(4) 对重要业务数据实现本地或异地数据的实时容灾备份。
(5) 对医院部份业务应用 (医保、财务、新农合等) 可采用虚拟化技术, 当生产系统出问题, 这样可快速迁移与布署, 恢复业务运行。
2 意外事件对系统的影响分析和技术解决方案
信息系统的意外事件包含着许多因素:
(1) 人为的错误, 比如误操作或误删除数据造成信息服务的不可用。
(2) OS、应用程序、硬件设备的失效或任何一个环节发生改变后所造成的不兼容问题都会导致信息服务不可用。
(3) 由于软件设计过程的原因, 造成运行一段时间后服务提供能力出现下降, 也会导致信息服务不可用。
(4) 由于软件设计原因, 导致当出现某种特定事件时, 数据发生逻辑上的不一致, 将直接导致该应用的不可用。
(5) 自然灾害、公共设施等非可抗力原因也会造成信息系统长时间甚至永久的不可用。
3 意外事件造成的停机故障
针对上面的意外事件因素, 医院信息管理者需要在2个技术层面来保障系统可靠性:
(1) 在存储上保证应用数据的可靠性, 包括:通过存储快照技术来防范应用逻辑错误以及人为失误带来的数据不可用风险, 通过存储镜像技术来防范磁盘或磁盘阵列失效带来的存储系统不可用风险, 通过存储多路径技术, 防范由于网卡板卡端口故障带来的存储系统不可用风险, 通过数据复制技术, 防范灾难带来的数据损毁风险。
(2) 在应用上保证程序运行的不间断性, 包括:采用并行计算技术提高应用程序的可用性级别, 采用HA群集软件, 让备份系统可以迅速接管不可用的应用系统, 可通过对应用服务器容灾备份, 快速恢复应用数据。
4 结语
医院信息系统的可靠性与利益息息相关, 如何充分利用网络资源, 提高医疗效率, 应是信息系统管理人员需要认真研究探讨的问题, 总之, 随着医疗卫生事业不断深入, 医院信息系统在医院管理中起到越来越重要的作用, 这是医院信息系统今后重点发展的目标。
参考文献
[1]周卫星.医院门户网站建设新探.医学信息, 2009, 22 (4) :388-389
[2]于源, 刘英家.浅淡医院网络安全与数据维护, 医疗卫生装备, 2000, 03
基于WEB的数据安全维护与实现 篇7
Web是基于浏览器/服务器 (B/S) 的工作模式, 由浏览器和服务器构成并通过URL实现对服务器的访问。服务器会根据具体请求文件类型的不同而做出相应的响应。网站上传到应用服务器上, 浏览器向服务器提交数据时, 服务器打开数据库管理系统, 并向数据表中根据要求更新数据库, 最后服务器将浏览器所需的更新的数据结果返回到网页中。本文研究web数据安全, 如图1所示从数据的存储位置数据库本身, 管理数据库的数据库服务器, 存放数据库服务器的应用服务器, 运行环境中防火墙和浏览器端浏览的网站本身进行分析维护数据安全的实现方法和建议。
1 关系模型数据库
目前制作web时使用的是关系型数据库, 其本身拥有数据独立于应用程序。数据独立性包括数据的物理独立性和逻辑独立性。物理独立性是编程者的应用程序与存储在服务器端的数据库中数据是相互独立的。逻辑独立性是指编程者的应用程序 与数据库的逻辑结构是相互独立的, 这在一定程度上保证了数据库中数据的安全。
2 数据库服务器
本文以windows下SQL Server数据库服务器为例, SQLServer的安全机制一般主要包括三个级别安全机制, 分为服务器级别, 数据库级别和数据对象级别。服务器级别安全机制实现, 在服务器端可以通过设置登录账户限制访问数据库服务器, 登录账号分为windows账户或组, SQL Server安装时设置的账户和服务器角色。数据库级别安全机制实现, 在登录数据库服务器后, 对其所拥有的所用数据库进行设置用户账户限制其访问权限, 该用户账户是通过登录账户进行映射的, 可以属于固定的数据库角色或自定义数据库角色。数据对象级别的安全机制实现, 打开数据库后可以对数据对象设置访问权限进行安全控制。grant赋予权限, deny拒绝权限, revoke撤消权限, 而select |insert |update |delete是可以设置的各个权限项目。
3 应用服务器
服务器作为整个网站信息存储中心, 而在日常运用过程中, 服务器可能面临来自网卡、电源模块、内存、RAID阵列、静电、风扇、CPU、硬盘、主板以及其他未知因素等方面的服务器数据安全威胁。对于这些故障, 从服务器本身可以在硬件方面机械的更换设备保持其正常运行, 在软件方面可以使用专业服务器数据安全防护产品——服务器SAS / SCSI恢复系统。
针对客户需求, 服务器上的所有资料需阶段性进行完整备份, 对于新增的数据需进行合理的差异备份, 重要的数据资料需要进行事务日志备份, 有了备份同时还需提供数据恢复功能, 当服务器发生意外情况发生时, 可以短时间内将数据恢复, 保证服务器对业务不会造成影响和维护web数据安全。
4 防火墙
相对于传统防火墙用于解决网络接入控制问题, 应用防火墙通过执行应用会话内部的请求来处理应用层, 专门保护web免受利用web协议发动的攻击。实现应用防火墙有两种方式: 执行积极行为的积极安全模型和阻止已知攻击的消极安全模型。积极安全模型是通过在用户与应用互动时学习应用逻辑, 然后再建立有效的已知请求的安全政策来执行积极行为。消极安全模型依靠一个保存可能出现攻击的特征的数据库阻止识别出的攻击。
应用防火墙在iso模型的第七层上运行。所有会话信息都要经过应用防火墙, 包括上行和下行的会话信息。下行请求经过应用防火墙时, 是在积极安全模型的情况下, 进行政策的解析处理。上行请求经过应用防火墙, 是在消极安全模型情况下, 避免了有害请求进入服务器。通过不断实践和验证获取数据, 对积极安全模型政策及时更新, 对消极模型的特征数据库及时补充, 来有效的保护web应用的通信流和所有相关的应用资源遭到攻击保障数据安全。
5 网站设计
浏览器端网站保护数据安全主要是编程人员在开发设计网站时的具体实现的功能模块设计。网站设计开发首先编程人员选择适合的网站开发工具根据需求分析设计数据库, 再根据功能要求设计实现前台功能页面和后台管理页面。根据编程步骤维护数据安全。
5.1 数据库设计
数据库是存储和管理数据的仓库, 关系型数据库是以二维表的形式存储数据。编程者根据需求分析设计数据库, 画出流程图, 设计该数据库中每个表。从以下几个个方面维护数据安全:1) 对表中的字段设置数据类型, 防止合法用户插入非法数据;2) 对特定字段设置数据约束, 包括主键约束, 外键约束, 唯一约束, 不为空 (空) 约束, 默认值约束, 检查约束和索引约束, 实现数据库中数据的域完整性, 实体完整性和引用完整性;3) 创建触发器, 对插入该表中的数据进行控制, 可以实现表与表间的级联更新和事务回滚, 保障数据库中数据的一致性, 正确性和有效性;4) 编程者也可以通过创建视图调用视图来保证表中数据的安全。
5.2 前台功能设计
网站前台是面向网站访问用户的, 用户可以浏览公开发布的内容, 通过注册成为会员再登录实现网上购物功能, 留言评论功能和上传文件等等。在前台保证数据安全主要包括登录功能, 注册功能和会话功能, 细节如下:1) 登录功能通过验证会员用户名和密码防止非会员对数据进行查看和更新;2) 注册功能是添加合法会员, 使其实现只有会员权限对web数据的查看, 更新操作和功能模块的使用, 在注册中可以实现对插入的数据进行验证和加密, 验证所插入的数据在一定程度上的正确性, 可通过设置函数和已有的加密函数对文本进行加密, 保证数据的安全性;3) 加入会话功能, 通过session或者cookie实现会话, 跟踪会员从登录成功直到安全退出整个过程, 若超过一定时间段没有刷新和使用该网页则会出现自动退出请重新登录防止其他用户纂改数据, 保障会员的信息不被发现和修改。
5.3 后台功能设计
网站后台即网站管理后台, 用于管理网站前台的一系列操作, 如:产品、企业信息的增加、更新、删除等。网站管理后台可以有效的管理网站供浏览者查阅的信息。网站后台维护数据安全体现在:1) 登录验证功能, 网站的后台只限于网站管理员进行管理, 通过登录进行身份验证, 验证存在后进入网站后台的管理界面进行相关操作;2) 设置权限赋予功能, 此功能网站管理员具备对前台注册成功的会员赋予权限, 实现具有不同权限的会员对本网站的数据进行不同程度的访问和更新, 防止数据泄露给级别不够的会员;3) 设置数据备份和恢复功能, 此功能网站管理员可实现对该网站数据阶段性的进行备份, 当系统出现瘫痪时或服务器出现故障时, 对数据进行恢复, 制定一套有效合理符合本网站的备份方案可以实现对数据实时恢复, 最大程度的保障本网站数据的安全。
5.4 开发工具
相对于传统的软件编程, 应用框架编程在最大限度上可以实现安全架构, 构建网络、硬件和软件相结合的安全体系。应用框架安全架构设计思想:1) 设计整体一体化的安全架构;2) 采取符合信息安全标准 (物理安全、运行安全、数据安全、内容安全等) 规定的技术和管理要求;3) 实现信息安全与数据质量管理的技术物理环境, 并提供安全策略的具体管理机制。信息安全体现在物理环境和安全管理机制相辅相成, 通过不断完善信息安全管理机制和在物理环境上持续管理、记录、分析各类信息安全事件, 避免安全事件再次发生。
6 总结
网络技术的发展伴随着网络中的数据越来越庞大, 维护web中的数据安全是保证信息安全的重要手段之一。本文通过web的工作原理和运行环境从各个环节进行分析维护web数据安全的实现方法和并提出具体实施步骤。不足之处在于本文分析的依据是使用应用框架和数据库编写网站设计开发的经验, 并没有深层次考虑各个管理决策的运行机制, 下一步的工作研究是框架编程过程中, 完善应用框架的安全架构的一体化, 应用安全体系物理环境分析各类信息安全事件逐步完善安全策略的具体管理机制。
参考文献
[1]李春葆、曾慧等, 数据库原理与应用——基于SQL Server[M].北京:清华大学出版社, 2012.4.
[2]刘秋菊、刘书伦等, Web编程技术——PHP+MySQL动态网页设计[M].北京:北京师范大学出版社, 2013.3.
企业数据库安全防护及维护探讨 篇8
1 安全防护和维护企业数据库的重要性
企业数据包含的内容有用户信息、价值产品研发相关信息和产品信息内容等, 这些企业数据是具有一定的商业机密的, 与企业常规运行密切相关, 企业数据信息的价值比应用系统要重要的多。企业的内部信息系统与数据库一般会选择有专业制作能力的公司进行安装和架设, 在后期的运行的维护环节中, 其制作公司承担了故障维修的责任, 在企业信息系统整体设计过程中, 应该着重考虑安全性。同时在建立数据的安全防护基础上, 提高企业数据的管理职能。
2 企业数据库基本要求规定
2.1 完整性的企业数据
一般设计数据元素、逻辑和物理的完整性和正确性。
2.2 可用性的企业数据
企业数据的可用性一般是指安全措施最终目标。
2.3 保密性的企业数据
企业数据中有的信息是属于敏感数据, 一般其保密性很强, 并且企业数据库的信息是不被直接进行删除的或者是间接将其删除。
3 企业数据库安全防护及维护措施
3.1 严格适用用户的身份验证与权限的控制
企业用户的身份验证作为安全系统第一道防线。需要借助于窗体的身份验证网络化的应用程序漏洞可以获取在数据库的存储位置中储存的用户身份验证密码, 从而通过网络获取用户相关数据, 属于一种商业机密的攻击行为。在使用含有salt值单向的密码的哈希值, 在一定程度上避免了用户密码的形式以明文的形式作为存储方法的存在的, 有效的减轻了字典攻击所带来的严重威胁。
企业数据库的用户较多, 其系统环境也相对复杂, 并且在程序的应用与数据的丰富性上也较为丰富, 为了保障数据库的安全性, 需要根据不同的用户进而设置不同访问权限。并且每一个用户角色针对数据库的用户权限统一进行管理。
3.2 加密重要的数据
数据加密针对的是明文敏感信息的加密, 借助于算法与密钥的转换成为繁琐的、难以辨认密文。企业的数据库中重要数据是指金融数据、用户虚拟数据等, 由于其保密性需要对这些数据进行防止未授权访问。如果有人蓄意非法的使用越权使用企业数据库, 或者是企图直接打开企业数据库的文件获取信息或者是篡改信息, 需要通过加密用以保护数据安全性。
企业数据库加密系统主要要素是密钥加密算法与密钥管理实现的。其中加密算法主要是指一些法则与公式, 其明确规定了密文与明文间转换的方法, 一般加密算法是:非对称算法, 是指加密时使用的是公钥, 解密时使用的是私钥。对称算法有所不同, 加密与解密的使用是同一个密钥。现阶段使用的密码体系, 其算法属于公开制, 仅仅是加密算法难以确保数据信息安全性。密钥作为加密算法与解密算法中的重要信息。其产生、传输和存储是非常关键的。对于RSA算法来说, 其理论上的成熟与完善已经被认可, 是一种被广泛使用的非对称的算法方案。企业数据库的加密的规定要求是解密粒度作为记录字段数据。在加快查询速度的基础之上, 需要对数据库的文件进行索引, 并且要求是明文状态, 避免索引作用失效。这就导致了索引字段通常是不需要加密的, 除此之外关系运算中的比较字段与表间连接键通常不允许加密。
3.3 企业数据库的备份和恢复
企业数据库的存储量在大幅度的增长, 为了防止数据的丢失问题, 企业数据库的备份相关技术得到高度的重视。企业数据库的备份主要是指将硬盘数据库的数据进行备份传导多媒体上。不同的备份时间、方式和备份的内容应该草去不同备份策略:增量备份、完全备份、差分备份。企业需要分析实际情况制定相关的备份策略。
借助于网络办公技术方法的企业, 信息系统会通过网络而遭到破坏, 影响了数据库的安全性。所以, 企业数据库的管理系统需要将数据库出现的错误状态恢复成为已知正确的状态功能, 称为数据库恢复技术功能。实现了数据库功能主要应用有登记日志文件、数据的转储技术、数据库的镜像。
3.4 企业数据可的审计追踪和攻击检测功能
对企业的数据库的审计功能的运行期间, 是通过自动操作记录方式调整数据库审计日志。然而攻击检测功能是指在审计数据的分析基础上对数据库进行内部检测与外部的攻击, 具有一定的攻击企图, 可以引起系统安全事故, 需要分析系统安全弱点。现阶段研究的软件工程技术还没有实现系统的没有一点安全漏洞, 没有切实可行就似乎方法解决身份验证后的滥用职权等问题。在审计追踪和攻击检测是有效的保证企业数据库的安全性的措施, 同时作为数据库系统最后一道防线, 也要保障其安全性能。
4 结语
数据作为信息化时代发展的产物, 企业已经将数据作为企业运行的重要基础。如果遭受数据攻击, 企业的整体运行会遭到破坏, 会造成企业大量的损失。企业安全意识和信息安全危机处理的不断提高, 在现阶段不断信息化发展的同时加强了信息的安全防护的投入量, 从而营造一个良好机制运行的、高效的企业信息化的服务平台和发展空间。
参考文献
[1]屈亚芃.论企业数据库安全防护及维护策略[J].电脑知识与技术, 2011 (4-5) .
[2]马现虎, 许力, 金华松.基于基线技术的数据库安全防护策略[J].电脑与电信, 2013 (4-10) .
网络信息安全的系统维护 篇9
网络信息时代来临, 小至个人, 大至国家都在使用网络信息技术更好的进行生活与学习。网络信息安全牵涉到个人隐私与国家稳定、社会经济发展问题。所以维护好网络信息安全系统的技术手段在网络信息时代下显得至关重要。随着国家对网络信息安全的重视, 开始以立法的手段对网络信息安全做出有效的维护。
1 中国网络信息安全现状
人们利用网络传递各类信息, 个人信息与企业信息甚至是国家安全信息都会通过网络渠道进行信息的传递。但是网络信息的传递过程中, 会因为网络信息保密性能不到位, 出现安全信息的泄露。较为严重的影响到国家与社会的发展稳定。
1.1 网络信息的安全隐患
1) 垃圾信息与病毒的传播威胁。在国际网络信息的传播过程中, 垃圾信息与病毒传播的现象在网络上十分的普遍。在中国上亿的网民都会经常性的在邮箱接收到垃圾邮件, 而很多网络病毒都会通过垃圾邮件进行病毒的传播。网络用户在无意间打开垃圾邮件的过程中, 就会感染到计算机病毒, 病毒在感染过程中, 就会盗取计算机用户的有价值的信息。私人电脑的信息被计算机病毒盗取之后, 就会造成个人隐私的泄露。而国家机关单位的电脑信息如果一旦就病毒窃取, 就会对国家的安全发展带来较大的阻力;2) 公共的网页计算机信息也会被窃取, 很多网页信息在黑客的攻击下, 会发生网页原有信息的变更。网页的安全信息在计算机病毒的影响下, 可能会形成正常网页信息的篡改, 把一些负面的信息在网络上进行传播。造成不良的社会影响, 减缓社会健康的发展稳定。很多不法分子也开始利用网络技术, 对银行等金融部门的开户号及密码等信息进行盗取。研制出专门的黑客攻击软件进行对银行信息的盗取之后, 进行经济盗取;3) 钓鱼网站本身不仅具有大量的病毒, 用户在点击浏览网站的过程中, 会发现网站里很多诈骗信息。电脑用户如果不慎点入, 就会骗走大量的金钱并盗走大量有用的个人信息。
2 网络违法问题
网络信息技术不断的发展与进步, 但是网络信息问题却仍然缺乏较为完善的法律保护措施进行较好的维护网络信息安全。近年来, 网络违法犯罪行为在不断的增多, 越来越多的相关部门开始制定有关的立法保护措施对网络信息进行相应的保护。但是相对于国际而言, 中国的网络信息技术发展还显得不太成熟, 网络信息安全的立法保护措施如果失去了相应网络信息安全技术作为保障, 就不能够把立法保护措施进行较好的落实。
2.1 网络违法人群的低龄化
很多网络违法问题都在一定程度上影响着社会的发展与进步。网络违法问题可以在病毒的制造与传播二个方面得以集中的表现。网络黑客不断的制造计算机病毒, 并且把病毒不断的在网络上进行传播, 利用病毒盗取有用的计算机个人信息。黑客非法的对计算机信息进行盗取, 并把盗取而来的计算机信息进行泄露, 对国家与社会的发展造成了一定的危害。现在计算机网络违法行为已经较多的出现在青少年人群中。
2.2 网络立法保护程序的缺陷
网络立法保护程序实际上就是对保障网络信息安全不泄露, 那就需要网络信息安全评判。在网络立法保护的同时, 应该把网络安全维护系统进行相应的开发出来。在当前所有的《计算机信息系统安全保护等级划分标准》把计算机网络安全系统划分成为五个等级, 而且分成十个安全的考核标准, 这些标准包涵了各个不同的级别安全指标。除了这些硬性的网络安全指标以外, 还必须有效的维护网站信息的安全, 网站信息的传播具有非常重要的作用, 可以极大的保证社会信息的正面有效的传播。国内相应所出台的法律法规也包括, 《计算机信息系统安全保护条例》还有《中华人民共和国计算机信息网络国际联网管理暂行规定》以及《金融机构计算机信息系统安全保护工作暂行规定》与《中国公众多媒体管理办法》等。
3 网络信息安全系统的维护办法
网络信息安全技术手段不断的完善与改进, 但是也不能够完全的避免网络违法行为的出现与产生。制订完善的网络信息安全法律法规, 可以在危害网络信息安全行为出现的时候使用相应的法律手段对违反网络信息安全的问题与网络犯罪手段进行对应的法律制裁。在文中, 可以主要采用以下几点手段进行对网络信息安全系统进行维护。
首先, 必须对我国网络信息安全系统的保护制定出相应较为细致的法律法规, 在制定有关法律的过程中, 对法律法规进行具体化与细致化的法规制定。在法律的制定过程中, 在原有的法律基础上, 进行较好的补充与完善。网络信息安全具有一定的适用性, 很多网络信息所包含的领域非常多, 法律在颁布与实施的过程也非常具有局限性。所以在问题出现与解决的时候, 必须把维护网络信息的安全性法律法规制定得具有相对的针对性。只有这样, 才能够保证法律条例有效的实施。
其次, 中国的法律法规还具有不少没有涉及到的领域, 那就是政府信息资源的有效管理以及网络信息的安全管理。对于这些没有任何相关法律所涉及到的地方, 必须尽快的制定好有关法律法规进行有效的完善与规范保障网络信息安全性法律法规。
摘要:网络信息安全系统的维护过程中, 必须把网络安全性能的维护与网络信息保护措施置于问题的首位。本文从网络信息安全现状与网络信息安全问题着眼, 分析得出网络信息安全的具体措施并提出相关的意见。
关键词:网络信息安全,安全系统,维护
参考文献
[1]苏孝青, 盛志华.计算机网络安全技术发展与防火墙技术探讨[J].科技创新导报, 2009 (25) .
[2]赵庆祥, 刘自强, 金勇杰.信息时代计算机网络安全探析[J].信息安全与通信保密, 2009 (8) .
相关文章:
基于数据库技术的实验室管理系统的研究01-12
如何编写一个高效的国税系统通讯录数据库?01-12
数据库系统的发展趋势探究01-12
构建安全的数据库01-12
OA系统的数据清理01-12
数据库的安全性实验报告01-12
高级数据库系统中的并发控制问题01-12
循环经济与环境保护01-12
桥梁规范条文数据库管理系统的建立01-12