构建安全的数据库(精选九篇)
构建安全的数据库 篇1
关键词:数据库,网络,结构模型,安全防范
0前言
现阶段,各行各业的发展几乎都离不开计算机互联网技术的支持,网络技术已经在经济、社会、科学、生活等各个领域迅猛发展,网络的发展与普及,深刻的改变了人们的生活、工作以及思维方式,很显然已经成为了人们主要的信息获取的途径与方式。鉴于各种相关因素的影响,数据库的安全问题已经成为了不容小觑的问题。
1 简要分析网络数据库的模型结构
数据库是通过后台数据作为基础的,通过前台程序提供有效访问,以浏览器的形式完成多种数据信息的存储、查询等工作。在网络环境中,大量信息数据的共享是数据库的最重要特点,与此同时,保证数据的一致性和完成性,有效实现访问控制和最小冗余度。现阶段主要的数据库模型为W/B/D模型结构,这种模型是网络技术与数据库技术相互结合的产物,也就是,浏览器、Web服务器、数据库、应用服务器的三层结构。浏览器客户端是用户与系统的接口,是浏览器通用软件。浏览器把代码转化成交互式网页,提供信息输入与请求处理功能,并将其提交到Web服务器,然后通过相应程序的启动,完成各种要求,同时生成动态结果代码,返回客户端。数据库服务器负责不同Web服务器SQL请求的协调,并且,进行数据库有效管理。
2 影响网络数据库安全性的因素分析
数据库服务器作为整个网络系统的核心,往往会存有大量的敏感、重要信息,所以说,网络数据库的安全性问题会直接影响到保存在数据库中信息的安全性。一般来说,网络数据库一方面有着数据处理量大、信息数据量集中等特点,另一方面,还因为有着面向用户访问,更新信息数据频繁的特点。因此,影响网络数据库安全性的因素主要包括以下几个方面:(1)用户的不正确访问,导致数据库信息错误。(2)因某种不正当目的,故意损坏数据库,导致其无法恢复。(3)不留痕迹的非法访问数据库信息。(4)通过网络用户访问数据库时,可能会受到搭线窃听等技术的攻击。(5)非法用户窃取信息数据资源。(6)未经授权修改数据库信息,导致数据丢失或失真。要想对象危险性因素,单纯的依靠网络保护和操作系统是不够的,数据库其结构不同于其他结构,其含有敏感、重要的数据信息,与特权用户共享但不能超出指定范围。除了需要对通信设备、计算机、联机网络等提供物理保护之外,还需要采取积极措施防止盗用或非法访问数据的发生,从根本上保证数据的一致性和完整性。
3 研究数据库安全防范措施
(1)网络安全与计算机系统安全防范措施
对于网络安全与计算机系统安全来说,病毒侵犯是其最主要的安全危险性因素。因此,在网络与计算机系统这个外围层中,需要防范病毒入侵。积极采用防病毒、查杀病毒以及病毒管理的综合方式,通过VPN技术有效构建数据库的专用虚拟网,全面提高信息传输安全以及网络路由安全。充分利用防火墙技术,有效完成网段间隔离,提高网络边界的安全性,多种措施防止非法入侵的发生。
外围层数据安全,重点在于服务器、Web服务器与操作系统三方面进行,需要在最基础的物理安全保护之外,还需要通过加密等简单的方法提高安全性能,防止传输过程中数据被篡改或监听。外围层没有直接涉及数据库密码,不能直接加密数据库文件,也不能进行密钥使用与管理。另外,外围层的运行是通过Web输出为主的,因此,安全性能转嫁到具体的应用软件身上。
(2)核心层安全防范措施
首先,控制用户权限。
网络数据库一般都是面向不同的访问用户,不同用户的访问权限和访问要求也就不同。数据库的访问用户具有多样性的特点,按照其权限一般可以分为四种用户:最终用户,系统管理员,数据库管理员和超级用户。一般的操作人员被划为最终用户,通过核心层必须进行身份标识与用户名核对。用户登录之后,系统自动检查用户名、口令的是否正确,正确就会自动分配分配权限,错误就会被拒绝,这部分用户只有很少的访问权限。系统管理员在上述权限的基础上,还有创建索引,删除、追加记录,访问数据有关文件以及数据库软件等权限。而数据库管理员则拥有一切数据库管理权限。超级用户则可以对内核层数据进行数据修改、维护等权限。因此,需要明确用户的不同访问需求,然后进行合理的权限分配,对用户访问级别的限制,是保证数据信息安全的重要途径。
其次,数据分级控制。
按照数据库安全的标准和要求以及数据存放的重要程度,需要对重要程度不同的数据进行分级控制。赋予数据一定的密级,比如说,公用级、秘密级等级别,对于权限不同的用户,也需要通过相应级别进行系统控制。这种数据信息的分类,是通过一定(下转第53页)(上接第51页)方式进行的,数据分级可以说是一种操作简便的方法,系统可以通过控制信息流,有效防止非法信息的流动。
再次,数据库的备份与恢复。
建立健全数据备份与恢复机制,这是有效保证数据系统安全的重要方式。数据备份,一方面需要保证数据备份的完成性,一方面还需要建立动态的数据备份档案。日期不正确或者不完整的数据备份就会导致系统恢复时数据库的不完整,进而导致严重的影响。可以进行硬件级数据备份与软件级数据备份两个层次。硬件及数据备份指的是通过冗余硬件保证系统运行的连续性,一旦主硬件损坏,马上会有后备硬件接替工作,可以有效的预防硬件故障,却不能预防数据损坏。要想预防数据损坏需要通过软件备份的形式,把系统恢复到备份的状态,通过这种方式预防数据的逻辑损坏。
另外,数据库加密技术。
数据库加密技术这是网络数据库安全防范的核心措施。为了防止黑客通过操作系统、网络协议的安全漏洞直接进行数据库访问,必须进行数据库加密。主要有两种加密方式,一种是公开的密钥形式,也就是双密钥体系。这种体系下的用户有2个密钥:一个用于交换的、公开的;另一个是用于变换解密的、保密的。加密码是一种公开的,类似于电话号码,但是,只有对应的解密码才能够进行文件解密,这是截止到现在最有影响的一个密码体制。一种是DES密码体制,这是分组密码最为典型的代表,这种密码体制采用56bite密钥,每次处理64bite长度的组,集中在一小块芯片上实现算法。对数据库文件系统进行加密,系统还需要提供不同速度、安全强度的解密算法,因此,用户就可以根据文件的重要程度,设计适当的解密算法。
最后,审计跟踪。
这也是一个很重要的安全防范措施,也就是对用户使用资源的情况进行审查和记录,如果发现问题,通过审计跟踪就可以找出相应的原因,追查相应的责任,预防这类问题的发生。一般通过用户审计与系统审计的方式监视数据库的操作,全面提高了对数据库操作的全面监控以及安全性能评估。
3 结语
综上所述,本文针对网络数据库的安全性能的重要性以及数据库机构模型、影响安全性能的主要因素开始入手分析,从网络安全与计算机系统安全与核心层安全防范措施,详细研究了研究数据库安全防范措施。
参考文献
[1].王慧,方明,李仁根,网络数据库安全性问题的分析与模型[J].西安石油学院学报(自然科学版)2012(01)
[2].王江海,武林仙,吴扬扬.基于刻面的数据空间数据源管理子系统[J].华侨大学学报(自然科学版).2011(02)
[3].陈杜英,刘韶涛.刻面和规约描述相结合的构件检索[J].华侨大学学报(自然科学版).2011(21)
[4].黄裕,周林强.职业学校教学信息化中云计算的应用探析[J].计算机光盘软件与应用.2012(03)
[5].黄倩春,陈月峰.计算机病毒的感染原理及其危害与防范[J].网络与信息.2008(01)
[6].刘勇,王曼宁.简谈校园网络的安全及防范[J].中共伊犁州委党校学报.2012(02)
构建安全的数据库 篇2
昂楷科技接受深圳报业集团《追梦深圳》专访
引领数据安全技术潮流 完整构建中国信息安全
信息安全问题是互联网诞生之日起就与生俱来的,而随着IT产业在全球的迅猛发展,信息安全问题日益凸显。信息网络技术涉及国家安全、企业经营秘密以及个人隐私权的危险性也进一步显现出来,不久前发生的“棱镜门”事件,引发了全球网络空间安全问题的大讨论,这个被称作“棱镜”的监控项目被曝光后,引起国际舆论和民众纷纷谴责的同时,也为我国的网络和信息安全状况敲响了警钟。
据斯诺登供述的情况可知,谷歌、微软、苹果、雅虎,Facebook等美国IT公司均涉足到美国棱镜项目中,这些公司在美国政府的操纵中,涉嫌向美国国家安全局开放其服务器,使美国政府能轻而易举地监控全球上千万网民的邮件、即时通讯及存取的数据。在我们庆幸网络给我们的生活、工作带来快捷便利的同时,我们或许已经身在险境,从信息系统的生产者,到信息系统的运行维护者,再到服务的提供者,在整个长长的供应链中,谁都有机会接触到我们提交的数据(包括机密数据),每个环节都存在着重大的安全隐患。在信息产业的高速公路上,如果我们继续甘心于依赖别国,我们可能就会成为温水中被煮的青蛙,在毫无知觉中渐渐耗尽自己防御的能力。
国内政企盲目选择国外电子产品,国内网络和信息系统大量使用外国信息技术产品。据统计,思科的设备在我国网络中,尤其是在网络核心节点中占据很大的比重,微软的操作系统在PC领域垄断了市场,IBM的主机主宰了银行信息系统,甲骨文的数据库拥有很大的市场份额„„
中国的信息安全缺乏战略顶层设计,国家信息安全自主可控能力不足的背后,是中国信息安全顶层战略设计的缺失,政企相关人员缺乏居安思危的意识,从业者在实践中却常常急功近利,怎么赚钱怎么来。“棱镜门”事件告诉我们,如果只有投机而没有战略,就谈不上博弈。自身的安全就无从谈起。
目前我国具有自主知识产权的信息技术产品虽然大多已达到实用水平,但是在许多指标上和世界先进水平还是有相当大的差距,自主知识产权产品的技术质量水平还亟需提高。
作为中国改革开放与科技创兴前沿阵地的深圳,这里孕育了众多知名中国网络信息高科技公司。但是,就是有这样一家公司——昂楷科技有限公司,在这瞬
息万变的网络安全领域中,昂楷科技已经默默耕耘数载,他是厚积而薄发的典型代表。从昂楷诞生之日起,时至今日,他已成为信息安全产业中的一颗闪亮的新星。
千里之行始于激情坚定创业源于梦想
激情时代为这个社会的有志之士提供了广阔的舞台,2000年以后的中国是一个敢于大胆改革和创新激情横溢的生机勃发的年代,互联网在中国取得了火箭式的迅猛发展。2008年,中国网民已超过美国,位居世界第一。2009年,中国网民继续快速增加,已超过美国全国总人口。互联网已经在我国各行各业中发挥着巨大的作用,它给我们的生活工作带来便捷的同时也带来了网络完全隐患,瞄准了网络安全这项国内的朝阳产业,在华为安全核心技术部门工作了整整11年时间的刘永波被自己内心的创业激情所激励与牵引,果断放弃了在华为的优厚待遇与光明前景,选择了一条既充满机会也充满风险的自主创业的追梦之路。
他充满着创业的激情,充满着为中国信息安全做贡献的热情,虽然当时还有很多人不能理解他的选择,但是他义无反顾的走着自己的路。
他掌握着先进技术,了解国际市场,又熟悉中国国情,急切地想投入到中国互联网发展大潮中。改变中国在网络安全方面受制于国外公司的危险局面,努力的打造中国自己的安全产业链是刘永波一直以来的梦想与信念。
“中国的信息安全需要由中国的厂商自己来搞,不能假手与别人”这是刘永波最爱挂在嘴边的话,更是他人生最坚定的信念,他始终将自己的事业与国家的信息安全结合在一起,正是出于这份对国家,对社会的贡献信念,对自己创业的那份激情,很快就凝聚了业内很多顶尖的专家学者一起为其共同的梦想而不畏艰险,勇往直前的走着他们所坚持的创业之路,就这样,昂楷科技有限公司正式挂牌成立了。
我们都深知创业之初的那份艰难与痛苦,但是在昂楷人看来,此时他们乘风破浪的奋斗苦楚,为的是将来挂帆济海的收获喜悦。
宁静为力创新是魂
我们都知道宁静以致远。宁静是一种气质,一种智慧,一种态度,更是一种巨大无比的力量。
每个走进昂楷的人都会被他的宁静气质深深的所吸引与感染,宁静、淡薄、勤奋,智慧已经成为昂楷独特的风格。在信息安全领域默默耕耘的几年中,每一个昂楷人都知道自己肩上背负的责任重大,而且这种责任的重量随着中国信息产业的发展而不断增加。因此,他们每时每刻,始终如一的保持着谦虚谨慎,不骄不躁,不张扬,默默无闻的做着自己该做的事情,勤奋安静的钻研,孜孜不倦的探索的生活工作作风,他们用自己的行动诠释着:唯有不辞辛苦,才会有收获的希望;唯有厚积薄发,才会有创新的成功。
昂楷人的宁静是高远的,是坚韧的,是实在的,更是幸福收获的。
在这份宁静中,心怀无比巨大的勇气,以国家大业民族安危为己任,承载起发展中华民族安全产业的重任;在宁静中,昂楷风雨兼程,夜以继日,默默耕耘,终于从一粒破土而出的种子长成了一颗硕果累累的大树;在宁静中,昂楷深知自己背负的国家与社会之使命:提供具有国际竞争力的自主创新的安全产品和最佳实践服务,成为中国领先的数据安全解决方案专业研发商,提供最领先的数据安全解决方案,提供最专业的数据安全解决方案,提供最中国化的数据安全解决方案,完整构建中国人自己的信息安全世界。
温家宝总理曾经说过:“立足自主研发与技术创新,企业才有生命力;拥有自主知识产权和核心技术,企业才有竞争力。”多年来,自主创新一直是昂楷孜孜不变的追求,技术是根、人才是本、创新是魂,是昂楷的真实写照和生存发展之本。
昂楷清楚地明白只有自主创新才能在激烈的市场竞争中站稳脚跟,市场竞争的残酷性使昂楷人深深认识到,如果不能通过自主创新掌握相对领先的技术,企业的元气将随着他人的产品技术创新而丧失殆尽。这一道理在昂楷的成立之初已经成为公司无时无刻的警钟,敲打着每个昂楷人去探索,求创新。
无论是什么行业,都需要有自己独到的技术,更不用说昂楷涉足的高新尖的高技术产业,更是只有依靠自己的高技术,不断推出自己的高端产品与服务,才能树立自己的品牌,打破中国信息安全市场被国外安全巨头垄断的窘境,最终实现中国的网络安全有中国的企业来掌管的终极目标。
创新的源泉来于人才,人才才是创新的根本,所以昂楷公司在不断壮大自己的人才队伍,招纳着全国乃至世界业内资深专家凝聚在昂楷的旗帜下,为同一个
目标与梦想奉献着他们的智慧与汗水。
这里的每个人无疑都有着渊博的知识,崇高的品德,敏锐的视角,活跃的创新思维。目前,公司已经凝聚了一支约50人的资深网络信息安全与电信背景的专家团队,全身心投入于数据安全领域的技术研究和产品开发。
宁静之中,积聚力量,这无疑为未来昂楷科技攀得更高,走得更远提供这源源不断的精神思维动力。
昂楷科技始建之初,中国信息安全公司算是在起步阶段,处于不断地学习追赶外企的阶段,自主企业的技术不高、市场规模不大、国人的信息安全意识不强。昂楷科技的创业者们深知,中国的信息安全应该由中国人自己来做,只有坚持自主创新之路,国家信息基础设施的安全才能真正得到保障,于是,从那时起,自主创新的精神就在昂楷深深扎下了根,数年来一支引领着昂楷不断开拓进取。
昂楷科技自主研发的WEB应用漏洞扫描系统JSKY已经为业界广泛使用,已被国内外多家安全服务提供商所采用;相继推出具备行业特色的ANKKI AAS数据库多重审计系统及FES文档智能加密系统等系列产品,ANKKI-AAS审计数据通过网络完全独立地采集,这使得数据库维护或开发小组,安全审计小组的工作进行适当的分离。而且,审计工作不影响数据库的性能、稳定性或日常管理流程。审计结果独立存储于ANKKI-AAS自带的存储空间中,避免了数据库特权用户或恶意入侵数据库服务器用户,干扰审计信息的公正性,其综合性能与技术全国领先。昂楷 FES文件智能加密系统,是国内较早的可为企业核心电子数据资产提供全方位内容安全防护的信息安全防护系统。上述技术产品已在我国政府、金融、军工、医疗、教育、企业等各行各业的发展运行中发挥着巨大的作用,为国家的军事、经济与社会安全贡献这着自己的力量。
在这几年内昂楷先后获得了国际顶级Web应用安全组织OWASP理事单位;华中科技大学网络信息安全联合研发基地;华为战略合作伙伴等资质,有高新技术企业,双软企业,资质。
宁静永存昂楷,在宁静中,昂楷人不断体会着更广阔的世界,起步之时,心已飞越千山万壑,心比路远,智者无疆,德行天下。
创新永无止境。持续创新、追求卓越的精神,已经伴昂楷走过了数个春秋,未来,他仍将不断探索尝试,不断接受新的挑战,永远进取并超越自我。
跟市场动态随顾客随需
在如今的互联网行业,很多企业都在大谈特谈,“客户是上帝”、“一切为了客户”、“一切服务于客户”,但在经济利益的驱使下和这个鱼龙混杂的市场中,以客户为中心,仅仅停留在口头上是远远不够的,真正落实起来需要有很大的决心与执行力。
从上世纪七八十年代开始,我国信息安全产业先后经历了开始启蒙阶段、到九十年代的开始发展阶段,再到2000后的快速发展阶段以及走向正规阶段,从这段历史发展中我们不难得出以下的结论。
不管信息安全事业也好,产业和市场也好,其发展与整个国家信息化发展及国家相关政策关系极大。正像任何事物都有个发展过程一样,信息安全事业也有个发展过程,有其规律和特点。只有掌握其规律和特点才能取得主动。尤其重要的是要了解我国的特点,以我国的实际国情为基础来看问题。
目前,我国的网络安全问题越来越受到中央及各级政府领导的高度重视并采取了一系列重要措施而促使本土的网络信息安全企业有了长足的发展,取得可喜成果。随着世界网络信息战的发酵,相信信息安全问题会得到更多重视,未来中国对自主开发生产的信息安全产品的需求会持续高速增长,产业与市场会很快的扩大。
昂楷高层领导对当前安全市场形式、所面临问题以及昂楷的应对策略一一做了详细分析,漏洞的出现到大规模蠕虫出现的时间越来越短,对文件加解密,文件传输终端安全的需求,企业对数据库安全管控的需求日趋增长,规模会越来越大。安全问题加安全事件构成了当前信息安全市场的需求,昂楷紧随市场需求而动,在提供安全的软硬件的同时,更为顾客提供优质的安全服务。
公司始终坚信保护客户的核心资产——数据,是他们存在的唯一理由。昂楷与安全行业联盟及行业市场保持良好的合作关系,始终站在行业的前沿。为客户提供安全产品全过程咨询服务,包括业务需求确定、安全产品需求确定、安全产品选型、安全产品部署规划、安全产品运维机制建立等内容。帮助客户花费合理的资源,获得合适的安全产品,并且确保安全产品能真正起到效果,最终满足业务的安全需求。
昂楷科技用数年的时间向众多企业用户证明了自主创新品牌网络安全系统的真正价值,从自主研发的数据库多重审计系统AAS,文件智能加密系统FES,网页防篡改系统WDS,医院防统方系统,这些产品能够随时跟进用户变化发展的动态服务需求,深入挖掘企业未来安全管理系统需求,满足企业用户不同时期的需求和提供持续的服务关注,这一做法使得昂楷科技赢得了地方政府、教育机构、金融机构、医疗机构、贸易机构等众多政企用户的高度认可。
昂科科技依靠不断的自主创新,随顾客所需不断推出新产品,新技术,为顾客提供全方位,全时辰,全过程的安全服务。2010年,昂楷科技公司获得开源WEB应用安全项目峰会授予的“电子制造行业最佳安全运用服务奖”,2010年取得了深圳市软件行业协会会员单位资格。
精确分析市场,时刻把满足顾客需求放在创新工作的第一位,全心,全程,全时的为顾客服务,这无疑是昂楷科技今日取得成功,更是未来昂楷要成为网络安全帝国需要执行的基本之策。
仔细品味昂楷科技,你会觉得他是一位与世无争的谦谦君子,有着宁静谨慎的气质与品格。他更是一位学者,一位智者,一位敢于挑战,勇于创新的历史担当者,作为中国信息安全产业的新星与技术领跑者,他默默无闻的工作着,奋斗着,奉献着。昂楷科技“保护客户的核心资产——数据,是我们存在的唯一理由;完整构建中国的信息安全是我们的光荣使命”的坚定信念已经与公司的发展融于一体,他承载起发展中华民族安全产业的重任,他始终愿意挺立在信息安全产业的潮头浪尖。
他有一个无比强大与和谐的团队,共同的理想和信念将这群志同道合的人凝聚在昂楷的旗帜下,共同造就了今天昂楷科技的成功,他们更是居安思危,每时每刻都在为昂楷明日的更加辉煌而殚尽竭虑,努力拼搏奋斗着。
我们坚信昂楷科技一定会在以后的发展中取得更大的成就,最终实现他对国家,对人民的庄严承诺,完整构建出属于自己的中国信息安全世界。
大数据安全防御模型构建研究 篇3
大数据是指携带巨量信息的高增长率和多样化的信息资产,正处蓬勃发展阶段,怎样保证其安全可靠是一个亟待解决的问题。病毒探测、主动防御等传统安全防护体系,无法适用大数据的可靠性管理[1]。大数据安全防御的重点是构建可行的防御模型。本文基于大数据可靠性需求,提出一种动态安全算法,构建了大数据安全防御模型。
大数据安全防御模型的构建
安全架构层次设计。本文将大数据安全架构划分为以下4个层次:
数据拆分层,主要按照数据拆分策略对大数据进行分布式管理,通过聚类算法对所获取的数据集进行分类和预处理。
数据分析层,主要分析预处理之后的大数据,分析目标包括可疑病毒、非法任务等。发现的风险因素会被立即隔离。
数据包装层,主要实现大数据的有效封装。封装时要充分考虑信息的加密需求,确保封装后数据的隐私性、准确性和安全性。
客户应用层,主要是大数据的使用者和分析报告的上传者。
安全防御体系的定义。本文以粒子群算法为基础,构建大数据安全防御体系。
首先为计算出大数据的信任度,提出以下4个定义:
定义1:如果信任度的起始与个体最好值 相等,则进行迭代操作的时候不再改变;假若信任度的起始值比上一值更优,则根据粒子群算法的规则,以起始值替换上一值: 。
定义2:为提升寻优效果,引入进化度θ: ,当经过多次迭代且θ=1时,表示寻优能力已经符合要求。
定义3:粒子群所有成员的个数以 表示,因此可以把动态因子的耦合度以 表示,耦合度的大小与数据的分散程度有关,当耦合度接近于1的时候,证明局部最优解已经形成。
定义4:结合以上3个定义,能够将动态信任因子表示为:
基于上述研究成果,为描述大数据安全防御行为,提出以下5个定义:
定义5:假若大数据可靠度处在信任因子范围内,则可以视为大数据是强安全的,表示为:
定义6:假若大数据可靠度处在信任因子范围内,但对于其他的访问者处在“开放访问”状态,则被视为弱安全,表示为:
定义7:在合法性方面,假若大数据处在最高合法水平,并且对于其他的访问者处在“不可访问”状态,则大数据被视为强合法状态。表示为:
定义8:假若大数据处在最高合法水平,并且对于其他的访问者处在“验证访问”状态,则大数据被视为弱合法状态。表示为:
定义9:假若大数据处在“开放访问”状态,则大数据被视为不合法状态。表示为:
最后,客户的操作请求与大数据可靠度间的关系表示为:
安全防御体系证据分析。为保证大数据的“强安全”与“合法状态”,假设大数据服务信息系统共拥有m台服务器,在m台服务器中,提取n台作为构建安全防御体系的数据样本。进一步假设,从n台服务器所获取的样本数据α∈泊松分布,则这些样本在服务器输入端以排队的方式等候处理和传输,等候时间为1/α[2]。如果一段数据信息的等候时间超时,则可视为信息已被丢弃。此时会生成一个反馈信息,通知信息的发送者重发信息。结合马尔科夫定律,在这种数据传输环境中,可靠度不足的信息识别是符合遍历准则的[3]。
安全防御模型实现流程。综上所述,完整的大数据可靠性防御模型实现流程为:
安全防御的初始化过程,新任务加入等待队列。如果轮到该任务进行处理,便将其信息从数据存储区提取出来,按照数据预处理策略进行分布式管理和数据集分类。
当判定数据为有效信息之后,将任务提交数据拆分层进行信息拆分处理。在信息拆分之前,系统预置了信息判定单元,这个单元的功能是对所有的信息处理过程引入来自云端的可靠性监控。
如果信息中所含有的任务之和能够进行分解,使之成为n个子任务,则分割函数可以表示为:
将拆分形成的子任务提交数据分析层进行分析处理。如果子任务信息已经在任务数据库中存在,则判断为重复任务,将其删除以保证数据库的低冗余。
分析处理完毕的子任务,提交到数据包装层。依据其独有的索引代码,形成哈希表,将其重新连接为一个整体的任务单元,并进行加密封装,之后传输至客户应用层。
判断是否存在下一个需要处理的任务;如果存在,则转至第一步。
本文提出的大数据安全防御模型,基于动态安全算法,能够克服传统网络安全管理体系不足,在信息安全受到威胁之前定位和清除隐患。该模型成功实现了基于云计算环境下的大数据安全隐私保护,符合大数据可靠性管理要求,具有较高推广价值。大数据时代,现有的数据隐私保护技术还不够完善,需要从科研和技术层面加大对云平台的大数据安全隐私保护的研究。
数据安全管理系统的构建 篇4
在电力企业新时期的发展中,信息技术与电力系统的联系日益紧密,电力行业朝着信息化发展早已是一种必然选择。然而在信息化的背景下,电力系统的数据安全问题也面临着全新的环境与挑战,无论是在国外发达国家还是就我国而言,数据安全管理的形势都不容乐观,各种威胁数据安全的隐患仍普遍存在,电网的数据安全管理仍是一项任重而道远的工作。
数据安全对于电力行业具有十分重要的意义,特别是对我国而言,电力安全关系到国民经济,具有较大的社会意义,其数据安全管理工作影响深远。针对这一问题,电力行业必须出台有效的安全措施,保障电力系统的数据安全,而构建一个科学、全面、系统的数据安全管理系统无疑是一种根本保障。但同时需要强调的是,数据安全管理涉及的方面较多,需要对各项影响因素有一个全面的认识,从而确保数据安全管理系统能够切实推动电力企业的可持续发展。
1 数据安全管理系统构建所带来的效益
构建电网数据安全管理系统是新时期电力企业发展的必然选择,它所带来的综合效益主要表现在以下方面。
1.1 管理效益
构建数据安全管理系统,可以优化整合电力企业的基础设施与技术;提供可靠、灵活的数据集中管理与存储,保障数据的可用性与完整性;便于数据信息的保管,具有较高的抗物理损害能力;具有较强的适用性,满足信息化发展需求,便于实现信息的共享,降低数据管理的复杂程度,提高电力企业数据管理的质量和效率。
1.2 经济效益
通过提升数据安全管理系统的科学性,能够节约全网的技术成本、设备成本和维护成本;将数据安全管理系统应用到具体的实践中,可以优化数据安全管理,节约大量的人力管理成本;而将数据安全管理与电力企业的实际生产相联系,则能够加强电费回收管理。
1.3 社会效益
构建数据安全管理系统,有助于推动电网信息化建设发展,实现企业数据中心的建立,提升数据系统的抗损坏及容灾能力,保障电网运行的安全性与可靠性,进而能够树立电力企业的良好形象。
2 构建数据安全管理系统的相关建议
想要构建一个科学、全面、系统的电网数据安全管理系统,本文认为应该从以下四个方面去完善。
2.1 设备系统的构建
该系统是下文中三个系统的操作平台和基础设施,它主要指基础设备设施,利用软硬件防护机制的配置,满足数据安全管理系统的基本防护功能。具体包括:(1)数据备份与还原系统。当前的网络环境十分复杂,而电力行业的数据内容又关系重大,为避免电网数据意外丢失或受到黑客攻击,就必须做好数据的备份,利用数据还原系统保障数据安全。这一手段可以保障数据隔离,提升容灾能力。需要强调的是,在系统数据进行更新时不应忽略备份工作。(2)网络病毒防护系统。这是当前计算机网络安全防护的主要手段,对于电网数据安全管理同样具有重要作用。在电网网络系统各层级之间,在系统和外网之间,都应通过设置防火墙等手段进行严格把关,确保对网络病毒的及时监控、抵御、查杀,避免对电网数据造成侵害。(3)监控服务与资格信任授权系统。该技术手段主要用于对系统进行安全监控与维护,可以对安全的行为操作进行授权认证,可以抵御对系统数据的非法访问与攻击。(4)应急响应系统。对于数据安全管理中的一些重大安全问题,需配备应急体系,具有快速响应的能力,降低数据管理风险。
2.2 管理系统的构建
管理系统是构建整个电网数据安全管理系统的核心,它贯穿于电网数据安全管理的全阶段。本文基于管理学的PDCA循环模型来构建管理体系,具体内容包括:(1)在计划阶段,结合电网数据安全管理中所出现的问题,分析与问题相关的各个要素,如问题产生的原因、影响因素等,确定电网数据安全管理系统的总体目标,并基于这个目标来制定数据安全管理方案。在制定管理方案时,要明确管理的重点和难点,对方案进行分析论证,确保在计划阶段所制定的方案措施目标明确,全面可靠。(2)在实施阶段,要将制定好的方案在实际管理工作中按步骤全面、严格地执行下去。如果在管理过程中出现新的安全隐患,则需利用应急系统加以控制。(3)在检查阶段,对管理计划的实施效果进行检验,有助于为下一阶段的工作提供参考依据。(4)在处理阶段,根据上一阶段的检查结果作出判断,将可行的措施纳入到电网数据安全管理体系中,避免类型问题再次发生。图1为管理系统的PDCA模型。
2.3 技术系统的构建
电网数据安全管理系统的技术系统主要包括两方面的内容———物理安全技术、系统安全技术。物理安全技术主要是利用强制性的标准要求,采取相关手段使硬件系统满足数据管理系统的安全性要求。而系统安全技术则主要是为系统平台选用恰当的软件、插件等相关软件技术,进而保障数据管理系统的安全。因此也可以说,技术系统的构建是通过硬件技术和软件技术来共同为电网数据安全管理系统提供技术保障。结合具体的数据安全管理要求,参考ISO安全体系结构,可构建如图2所示的安全技术系统三维结构图。
2.4 组织系统的构建
组织系统强调的是利用组织手段来为数据管理提供安全保障,以确保数据安全管理系统的可靠运行。在实际操作中,有效的组织系统一般包括组织机构的设置、编制岗位与成员的职责、建立考核奖惩制度等等。在设置机构时,为了确保整个电网数据安全管理系统的可靠运行,一般会将机构分为三个层次,即决策层、管理层、运行维护层。由这三层机构来全权负责数据安全管理系统的运行。在岗位编制方面,可以结合电网企业实际的数据安全管理需要,将岗位分为安全总监、技术负责人、安全管理专员等。而岗位成员的职责自然是基于岗位权责,满足自身工作要求,完成好自身工作任务。最后,要建立一定的奖惩机制,对组织系统的机构及成员进行绩效考核,对其相关工作进行监督管理,确保数据安全管理系统能够在实际工作中发挥实效,保障电网安全。
3 结语
综上所述,构建数据安全管理系统是当前电力企业发展的必然趋势,它有助于推动电网信息化建设发展,实现电力企业经济效益与社会效益的统一。在新时期的时代背景下,电力企业的发展是机遇与挑战并存,保障电网的数据安全无疑是实现电力企业长远发展的关键之一。而数据安全管理系统的建设与完善是一项长期性的工作,这就要求电力企业应用长远战略眼光,运用创造性思维,加大对数据安全管理的重视程度,提高系统建设投入,进而推动电力行业的发展迈向一个新的高度。
参考文献
[1]王栋,陈传鹏,颜佳,等.新一代电力信息网络安全架构的思考[J].电力系统自动化,2016,40(2):6-11.
构建安全的数据库 篇5
1 油田大数据环境下的数据安全
油田环境中的信息安全,对油田生产有序地开展而言至关重要。信息及大量的数据,负责对井场等环境诸多设备的工作状态和安全水平加以反映,而数据的完整性、可靠性及保密性等相关属性,作为信息安全的重要组成部分,直接关系到油田安全生产开展。
在大数据环境之下,油田的信息安全问题呈现出多样化的形式。曾经相对常规的软硬件安全,诸如病毒传播和端口攻击等,在当前信息环境之下都已经变得微不足道。综合目前的信息技术与油田领域的应用状况,安全需求突出表现在两个方面。
第一,网络的大范围应用,使安全防范更加困难。曾经的网络环境呈现出部门化等特征,因此安全问题也都局限在不同的工作部门内,信息的流动也基本局限于部门内部。部门内部的网络环境通常比较单纯,结构简单,数据格式种类较少,并且不需要长距离传输,因此安全防范比较容易实现。而在目前的油田信息环境下,为了能够实现整个井场甚至整个油田工作系统的协调工作,提升工作效率,不同部门之间必须保持高度的数据互通,加强对彼此工作状态的了解,这就必然要将多个部门内部网络环境进行串联。在提升部门之间沟通的同时,相应的安全问题也随之而来。尤其是油田工作环境中,不同部门之间在地理位置上相对分散,因此多个子网之间的互联经常需要通过公共数据网加以实现,这也是安全隐患水平提升的因素。
第二,海量数据及数据本身的复杂结构,是导致信息系统安全无法有效地提升到另一个层面。为了能够实现对油田工作系统更为密切的监督,大量数据采集设备涌入工作环境中,随之而来的庞大数据量,给油田信息安全带来新的挑战。传统面向数据传输过滤的安全机制在当前环境中呈现了一定的弊端,在网络体系中,安全本身就需要服务器等相关设备必要的运算能力才能得到保障,海量数据无疑能够耗尽这样的安全计算能力,从而使信息安全本身无法得到保证,同时,复杂的数据结构和多样化的数据格式,决定了识别数据本身的难度,想要在数据识别的基础之上展开有针对性的安全防范,是相当不容易的。
2 大数据环境下油田信息安全的实现
大数据环境之下,油田信息安全的难度呈现出前所未有的严峻局面,但与海量数据和多样化数据相对应的是大数据技术,其在近年来的信息环境之下呈现出旺盛的生命力。相应的,在安全领域之下,大数据技术的价值同样不容忽视。
在海量多样化数据涌入油田信息环境的时候,大数据技术依靠虚拟化的手段,实现了对网络环境中相关资源的优化与利用。在安全领域中体现在以下几个方面。
2.1 网络运算资源的优化
油田信息系统中庞大的数据总量,使其在很多情况之下无法在网络环境中进行数据传输行为,及检查存储的数据安全,导致安全隐患在信息系统中蔓延。对于此种状况,如果单纯是通过在网络环境中增加运算容量来实现安全计算能力的提升,那么就会在发展的过程中不停地出现一些问题。大数据技术是利用整个网络环境中的安全运算能力将数据集中在资源池中,并且面向全网展开优化利用。从其本质职能上看,可以算得上是大数据技术的基本职能,在安全需求的环境下增加了必要的特征。
2.2 数据分析
常规的油田信息环境中,数据分析即利用大数据技术,在不同的数据类型中,进行交叉分析,获取数据价值,推进智能油田建设。在大数据技术的支持下,这种分析数据工作的特征,面向多样化的数据类型展开交叉分析。这种工作在信息安全领域中同样适用。在这一方面,数据分析的功能略类似于“安全嗅探”。通过主动面向网络数据传输状况,对整个网络数据特征展开分析,获取有价值的信息,是大数据的主要职能。
2.3 基于生命周期的数据识别
数据识别在油田信息安全的需求背景下显得尤为重要,不同的数据会在安全需求方面呈现出显著差异。如果能够面向不同的数据群体提供差异化的安全保护,那么对于油田信息环境而言,无疑可以在资源优化利用方面进一步发展。考虑到油田工作体系下数据本身具有很强的时效性,从数据的产生开始,很多数据都具有极强的实时性特征,在不同的时间点上,数据呈现出不同的安全需求,因此,建议对数据的识别,也可以加上对数据的生命周期的考虑。增加时间维度的识别,一方面增加了一个更为明确地识别数据的标签,另一个方面对资源的优化具有积极的价值。
3 结语
油田工作环境中,信息的安全关系到油田本身的安全,因此不容忽视。大数据作为当前信息领域的一个特征,在带来挑战的同时也带来了诸多机遇,因此,在实际工作中要妥善分析,才能合理部署,进而获得良好的效果。
摘要:本文对油田大数据环境下的数据安全现状进行了分析,然后在此基础之上,对大数据带给油田信息安全的挑战及机遇进行了深入讨论。
关键词:大数据,油田,信息,安全
参考文献
[1]李景瑜.解析油田网络安全管理和防护建设[J].科技与企业,2015(1).
构建安全的数据库 篇6
关键词:电力系统,数据安全,云计算,私有云技术,加密技术
随着社会的不断进步和发展, 我国的电力行业也迅速发展。为保证我国电力行业更加稳健快速的发展, 目前电力系统需要进行并网改革、要求提高信息化的程度, 这些无疑是对数据信息的安全带来更高标准的要求和挑战。目前电网系统还不够完善, 存在着许多的问题。如:用户隐私的安全保护问题、电网信息的泄露问题等等。为改善当前管理现状, 利用有效技术对其进行合理、有效的改善, 在一定程度上使电力系统的信息得到了安全保护;为稳定、持续、可靠的电力行业的发展提供了有利条件。
1 安全需求
我国的电网、电力系统的智能化水平以及自动化水平伴随着信息化的提高而不断提高, 因此建立在网络、信息以及计算机技术的核心基础上的新型服务系统承受着来自多个方面的威胁。为保障电力系统的安全, 可以从数据的完整性、访问权限、数据存储安全、运行过程、网络安全五个方面着手改进。
2 安全技术探讨
我国信息化建设伴随着电力系统的快速发展的进程在迅速不断的发展。凭借自身强大的优势平台, 云计算需要在更加广阔的范围内达到了优化的配置资源的目标, 凡事有利就有弊, 在云计算的用户规模不断得到扩大的同时, 云计算用户的需求也随之变得越来越复杂多样。由此可见, 目前的数据资源配置已经不能满足人们的需求, 应当做出更高水准的数据的资源配置以满足当代人的需求。云计算平台大多是采用虚拟化的技术资源, 在发展云计算的过程中, 数据安全、云计算的应用、用户的身份验证以及权限、修复和诊断云服务故障等问题都是要引起重视的。
2.1 私有云技术
电力系统是在各个领域的挑战中不断进步、发展到今天的状态, 这些不同领域的挑战在一定程度上影响了电力系统的发展 (在安全性、应用效益及效率等方面都有促进作用) , 为了保证电力系统的数据安全, 私有云技术的服务要求也就不言而喻了。云技术的核心理念是在不断的提高“云”的处理能力, 从而减少电力企业用户终端的处理负担, 得到一个简化而单纯的输入输出设备, “云”具有强大的计算处理能力, 现在无论是电力企业还是电力企业的客户在处理自己的数据时, 由于不断繁琐的云端获取和加密数据, 这些就不断的增加了服务器端和用户端的通信和计算资源的消耗, 因此在处理数据上就有了一定的安全风险。面对这一电力数据安全的问题, 就必须需要一种能够直接对数据密文进行保密安全的处理。在私有云技术的环境下, 可以对云服务器中存放的数据进行加密, 同时在通过利用全同态加密算法后, 数据可以得到更加的保护, 电力企业或电力企业使用者通过云服务器不仅可以直接对加密数据进行计算, 还可以对加密数据进行查询或修改差错。这种私有云技术不仅能保护电力企业用户的私密性, 还可以对电力企业的数据输出过程安全得到相应的保障。一个云服务供应商的信誉和技术水平是保证一个电力信息系统数据安全的保障。为构建良好、安全的应用环境;为帮助电力系统更加有活力的发展, 可以运用私有云技术对信息的安全问题进行解决。
私有云技术作为机构、企业满足独立平台的使用和搭建的一项技术, 其应用程序、基础设施等都凭借着结构、企业的平台进行掌控, 私有云技术的运用能使其在提高工作效率的同时确保数据的安全。在一般情况下, 为保障信息的安全性, 私有云技术主要在防火墙内部、主机的托管场所部署。可以从数据存储、数据传输、身份验证、固有模式几方面进行分析。 (1) 数据存储:私有云技术可依据电力系统的存储功能划分类别, 数据的备份、存储、隔离、修复等都能使私有云技术做出鉴别, 为保障数据不出现损坏、泄露、丢失等情况, 在信息数据分类完成后应当尽快、尽好的对其放置以及后续安排工作。 (2) 数据传输:经过二次加密后的数据, 尽管被拦截也能保证数据不外泄, 这点表明了数据的传输具有一定的安全性。尤其是在其传输隐私数据时, 安全的传输环境能够有效的避免许多问题的出现。 (3) 身份验证:在私有云的模式下数据库的访问只有内部人员才能够进入, 并且内部人员在访问数据库是也要进行身份验证和相应授权。这一做法既能使信息数据的访问具有合法性, 而且还避免了一些因员工失误导致的数据泄露、丢失的情况。 (4) 固有模式:在私有云的模式下, 为了保障数据安全, 采用监控电力系统的手段。当其发生异常时可以通过监控最快发现问题, 解决问题。这一手段能够使突发事件得到很快的处理。
2.2 加密技术
所谓加密技术即在系统数据还未存储进云服务器时, 对其进行的加密处理。电力系统处理的数据量大, 电力企业用户多, 对计算和存取信息速度的要求也就相应提高了, 因此加密技术能够足够的保证数据的保密性, 实现数据的不暴露。数据的加密步骤因信息的复杂多样而变得繁琐, 因此在处理过程中的数据其安全性较为薄弱, 并且所占用的计算机、通讯资源也较多, 这些问题在使用全同态加密技术时能够得到解决, 全同态加密技术的密文是建立在原数据的基础上进行任意的加乘得出, 能够有效的保护数据的安全。此外, 非技术手段对数据也能起到安全保护作用, 为保证数据信息不被非权限盗用, 要做好对数据访问权限的管理水平、应急方案等工作。重点加密处理一些存在大量需要保密的信息的数据库。
3 结束语
电力系统的不断进步和发展也促进了相应的技术发展壮大, 云计算的发展对于电力系统的安全起着不可忽视的作用。在云计算的模式下, 有效的利用私有云、加密处理 (全同态加密) 技术, 能够保障数据信息不泄露、不丢失、不损坏。由此可见云计算在电力系统数据安全技术的构建中起着积极的作用, 要有效的利用云计算。
参考文献
[1]余毅.数据仓库技术在电力辅助决策系统中的应用与研究[D].电子科技大学, 2005.
[2]王志皓, 高昆仑, 郑晓崑等.构建可信的电力计算体系[J].中国信息安全, 2015, (2) :73-75.
[3]侯利春.云计算技术在电力系统中的应用研究[J].青海电力, 2014, 33 (4) :64-66.
构建安全的数据库 篇7
3G业务的迅速推广、三网融合试点的全面启动, 使得我国信息通信产业进入了一个全新时代—固定宽带、无线通信及广电网实现融合, 传统通信网络逐渐IP化, 手机终端也朝着智能化、多媒体化的方向发展。这些变化引发了数据业务的大集中趋势, 而数据中心作为电信运营商实现信息服务的核心枢纽, 其重要性正在不断提升。
相关咨询报告显示, 预计到2013年, 中国下一代数据中心市场规模将超过977亿元人民币, 2010~2013年的复合增长率将达到25%。可以看到, 不断膨胀的数据业务需求使得数据中心的市场规模迅速扩张, 但同时, 也让数据中心暴露出一些新的安全隐患。
今年上半年, 包括谷歌在内的一些知名服务提供商和电信运营商都曾因非法网络侵害而造成较长时间的断网事故, 包括电信级数据中心在内的很多IDC机房都存在着安全性、隐私性以及内容合法性等一系列问题, 由此也成为各大企业、电信运营商及政府机构关注的重点。
来自国外的监测报告显示, 目前地下黑客组织已呈现产业化、经济化趋势, 而SQL注入、跨站脚本 (XSS) 、跨浏览器攻击 (ClickJacking) 等攻击行为已经成为网络非法侵害的主要方式。
传统安全思路亟需转换
在电信数据中心机房中, 鉴于种种历史原因, 传统的安全保障系统呈现层次化的结构, 即针对互联网接入层、汇聚层、业务接入层和运维管理层, 不同的层次拥有不同的安全策略。
比如业务接入层, 主要是对主机资源的病毒防护, 建立集中的病毒库、病毒引擎, 周期性地杀毒和清洗主机;其次是实施周期性安全评估, 根据安全评估结果, 更新防护手段;最后是主机安全加固。而在运维管理层, 一方面是对远程接入形式的安全防护, 另一方面则是对本地运维人员的安全防护。
尽管这种传统的安全策略的覆盖范围相对完整, 但其弊端也在于不能完全以用户的业务体验为中心, 各层面间往往各自为战, 在保障用户体验方面存在欠缺。
工业和信息化部电信研究院信息安全专家靳亚男表示:“在数据中心的后续规划中, 电信运营商将逐渐调整安全策略思路, 重新建立一个全新的信息安全模型—从上而下是用户安全、数据安全、应用安全、网络安全、主机安全、物理环境安全, 从左到右是加密/防泄密、标识认证、访问控制、监控检测、容灾恢复、审计检查, 其中各个层面的安全都将设计相应的防护手段。”
与此同时, 基于电信级数据中心将承载越来越多的关键业务和应用的发展趋势, 如服务器、操作系统、数据库、Web服务、中间件、邮件等, 为了在不影响业务系统运营的基础上, 既保证高可靠性和可视化性, 又可进行必要的监控和管理, 靳亚男告诉记者, 未来数据中心安全体系的搭建, 也将围绕管控中心、防护中心、审计中心、采集展示中心等几大重点展开。
IDC扩建加速凸显安全隐患
在2010年, 可以看到, 企业客户成为电信运营商争夺利润的关键, 为了能够提供更加全面的信息化业务服务, 扩建数据中心机房已经成为各家的共同选择。目前, 国内三家电信运营商都在大力兴建数据中心机房, 并为不断增长的业务需求实施系统升级和模块扩充。
据了解, 中国移动已在今年初制定了数据中心3年规划, 并宣称在未来3年内, 将其他两家依靠“固网”起家的电信运营商, 在数据中心规模、企业客户市场等方面三分天下;中国电信数据中心的发展规划则以网络为核心, 建立一个综合服务信息平台, 同时通过能力汇聚和接口开放策略, 提供定制化服务;中国联通也开展了新一轮的数据中心业务推广, 并通过内部机制改革, 实现跨域业务的“一点受理、一点签约、一点缴费”的新服务模式。
但是, 如此快速的扩建计划也使得数据中心的安全问题逐渐暴露。一位中国移动研究院网络技术研究所的内部人士告诉记者:“目前, IDC的安全能力仍主要集中于网络侧。以中国移动为例, 在网络接入层尤其在省网和骨干网出口都部署了流量清洗系统, 主要用来抵御DDoS攻击;在网络汇聚层, 一方面利用防火墙等工具建立严格的控制访问权限, 另一方面对入侵防御系统进行有效补充;而在业务接入层, 则面向主机资源等建立集中病毒库, 并进行周期性的安全评估。”
现有安全资源分配不均
针对黑客主要的攻击对象—应用层 (包括Web应用、数据库和文件管理) , 电信运营商却少有关注。“现阶段, 一些地方运营商除了针对后台计费系统等关键性业务加装了数据库防火墙外, 其余大量的安全防御设施都被部署在了网络层面。”前述研究院人士补充道。
“我们需要重新审视应用层的安全问题, 由于这些针对业务层的安全攻击, 如非法篡改网页和盗取数据库信息往往能够直接获得利益, 电信运营商数据中心的后台查询、计算资源以及网站信息管理也就成为了易受攻击的对象。”一位中国联通IDC运营中心的内部人士如是说。
据了解, 数据中心应用层的安全防御对象可大致分为三类, 分别是Web应用、数据库和文件。一旦这些应用受到直接威胁, 传统的数据中心安全解决方案则多少显得有些无力。相关技术专家解释说, 传统网络防火墙将威胁挡于自身网络外, IPS可抵御已知的漏洞威胁, 但这些手段仅在网络层面, 对于一些来自应用层面的攻击入侵行为, 效果并不明显。“也就是说, 数据中心的安全策略除了需要粗线条地在网络层、传输层部署安全解决方案以外, 也要考虑针对一些关键性应用分别配备更为精细的应用防火墙设施。”
新技术规划引发“安全”思考
同时, 下一代数据中心的发展规划也对安全策略防护提出了新的挑战。中国移动研究院网络研究所项目经理黄璐表示, 电信级数据中心计划规划将走向三个方向, 一是建设基于“云计算”的数据中心;二是通过引入新技术—CDN、P2P等提高业务能力;三是建设节能绿色的数据中心。
“在具体思路上, 云计算以其自身动态部署的特性、业务创新和标准化架构的特征成为电信运营商降低成本和业务创新的必然选择, 在未来云计算数据中心的系统架构中, 包括服务器、存储以及网络等, 这些都将以虚拟化形式来提供资源的整合以及对外服务;在CDN技术方面, CDN将资源分布到网络距离用户最近的点, 一方面改善用户体验, 另一方面可以高效利用网络内部带宽;而在绿色节能方面, 我们将进一步使用节能设备, 引入新节能技术, 比如高压控电技术、精确制冷技术等。”黄璐表示。
“这些新的技术走势将引发运营商对于电信级数据中心安全策略的重新思考。”中国电信北京研究院互联网应用创新中心主任雷葆华表示, 比如在云计算和云服务的推广方面, 如何实现云计算与云服务的安全性保障, 如何实现个人隐私的保护, 这其中有些是用户、电信运营商、方案提供商层面能够解决的, 但有些则需要整个行业、政府在法律法规遵从和信用体系的建设方面做出努力。
移动终端成信息安全新重点
除了基于传统互联网的病毒传播外, 移动终端也在移动互联网的迅速发展下, 面临越来越多的信息安全方面的威胁。统计数据显示, 截至2010年9月底, 共发现2012种手机病毒, 预计今年底将接近2500种, 超过前五年病毒数量的总和。
陕西联通网管中心工程师黄文告诉记者, 针对移动终端的安全防护十分必要, 目前手机安全状况并不很理想, 包括ipad等热门终端都相继暴露出许多安全问题, 未来针对移动终端的安全防护之路还有很长。
据了解, 目前传播的手机病毒中, 受经济利益驱动的病毒接近50%, 通过恶意扣费、资费消耗、欺诈软件、盗号木马给手机用户带来经济损失。同时手机病毒还会影响到网络业务, 比如同时发起大量呼叫造成网络流量高峰行、网络拥堵等。
胃癌数据库系统的构建 篇8
胃癌是世界上最常见的恶性肿瘤之一,在中国排在肿瘤相关死亡原因的第二位[1]。胃癌临床资料的搜集和统计分析是临床研究的基础,准确有效地录入这些临床资料需要数据库系统的支持。我们解析胃癌临床资料的特点,设计数据库结构;分析数据库功能需求,利用VB进行编程;最后,进行临床应用,测试数据库性能。本文介绍了该胃癌数据库系统的构建过程,为广泛的临床应用提供了认识平台。
2 胃癌数据库系统的构建方法
2.1 数据库内容
在解析胃癌临床病例特点的基础上,将胃癌患者相关信息录入。数据库共分为基本信息、临床资料、生化资料、病理资料、治疗和随访资料5大类,包括50项胃癌相关变量和可能的预测因子,如表1所示。采用Microsoft SQL Server数据库管理系统构建数据库。
2.2数据库应用程序
采用VB进行用户界面设计,编写代码控制底层数据,完成数据库系统应用程序设计。
3 胃癌数据库的系统设计结果
3.1 功能设计
数据库功能设计,如图1所示。启动程序进入登陆模块,如图2所示,输入用户名和密码登录系统。在首页面,如图3所示的工具栏,可见到Input、Query、System-management、Output、User和Help键,分别为信息录入、查询、系统管理、输出、用户和帮助模块,点击各键进入相应的功能模块。
3.2 功能模块
信息录入为数据库系统的核心。在本界面将数据库内容分为Patient information、Patient demographics(clinical data)、Patient demographics(ana-lytical data and pathologic data)和Supplement 4个方面,如图4所示。每位患者有唯一的识别号(ID)。输入ID号,在查询界面可显示该患者的全部临床资料,如图5所示。系统管理的创建,可帮助添加或删除数据库内容,如图6所示,例如,按“Add”键,可添加“HER-2/neu”或“EGFR”等内容。输出界面则以Excel表的形式将数据导出,其功能包括database output、Excel output和open Excel file。
另外2个功能模块为辅助模块。用户界面如图7所示,可添加用户和修改密码,作为独立的胃癌数据库管理系统,各用户可添加用户名并设定密码。帮助功能显示了该软件的说明和使用方法。按F1键,可直接得到帮助信息,包括本数据库的设计内容和应用内容。
4 讨论
尽管目前已经构建了很多数据库系统[2,3],但较少在临床广泛应用。针对胃癌的数据库系统也鲜有文献。我们根据胃癌临床资料的特点,构建适合胃癌实际情况的数据库系统,以期保存资料并开展临床研究。
我们建立的数据库系统是一个独立的软件。该软件的安装和卸载功能保证了各用户独立的安装、运行和删除。用户安装成功后进入用户界面可修改用户名和密码,保证了系统和数据的安全。
本系统功能设计和功能模块清晰。录入信息界面,同时有信息录入和对应的Excel表。每录入一条信息,即可同时在页面上的Excel表中显示。特别是当大量临床资料录入后,可清晰地显示整体数据内容。
这是一个可以自我管理和升级的数据库系统。软件中的系统管理功能(System-management)可根据临床工作和临床研究的特点添加和删除字段。医学的发展能提供的临床资料和信息增多,还需要数据库系统不断更新,从而确保数据的完整。我们设计的系统管理功能可以简单地实现这一需要。另外,我们选择英语作为资料录入语言,一方面便于资料共享,实现多中心临床试验;另一方面是为了将数据导入SPSS统计软件,进行临床研究。
我们应用本数据库管理系统分析2005年1月至2009年12月首次住我院的有远处转移的IV期胃癌患者51例和手术切除的胃癌患者155例,将患者的原始数据录入本数据库,通过输出界面以Excel表的形式将数据导出,实现了为应用SPSS软件进行数据统计的需要[4]。现本数据库系统已在我院肿瘤科常规应用,所有胃癌患者的原始数据均输入本系统。
5 结语
总之,我们构建的胃癌数据库系统具有独立、清晰和升级快等优点,为临床研究提供了完整准确的原始数据记录。在我院试用后,其性能和运行良好。因此,我们建议将该系统广泛地应用于临床工作和研究。
参考文献
[1]Lee S Y,Hwang I,Park Y S,et al.Metastatic lymph node ratio in ad-vanced gastric carcinoma:a better prognostic factor than number ofmetastatic lymph nodes[J].Int J Oncol,2010,36(6):1 461-1 467.
[2]王芳,李妍芹,赵汝珠,等.兰州战区已婚妇女生殖健康Access数据库的建立及其应用价值[J].西北国防医学杂志,2010,31(1):58-59.
[3]靳毅,刘巍,王玉栋,等.非小细胞肺癌患者数据库的建立及思考[J].中国肿瘤,2010,19(9):589-593.
高职院校专业资源数据库系统的构建 篇9
1 各学校专业资源建设的现状
根据对多所高职院校的专业建设调查与分析,各校不断加大专业建设投入,改革人才培养模式,调整课程体系,建立各种资源,使专业建设逐步进入良性发展。但各学校整体上课程教学资源丰富,专业资源贫乏、单一、散乱,无统一管理模式,致使资源建设重复、利用率低,主要表现在以下几方面:
1.1 资源建设标准不统一
教学资源的建设与管理由各系自行实施,缺乏统一建设内容、建设方式、管理模式等标准,一般自行存放与管理专业人才培养方案、课程教学大纲、考核大纲等,资源纸张、电子资源同时建设,随意存放,导致资源的严重浪费。
1.2 对资源库建设内涵理解不够
现在部分学校认为资源库建设主要涉及专业人才培养方案、教学大纲、考核大纲等资料的存放,收集学校内部资料,存放在一个库房或者档案室里,便于资料的查阅。忽略了专业资源库建立内容的确定,不知道应建设、管理哪些资料,如何建立、管理、使用,缺乏系统管理意识,导致资源库作用不能有效发挥。
1.3 资源内容单一、不丰富
许多学校专业资源建设往往考虑的就是课程网站建设和专业图书资料建设,导致人、财、物都集中在建立课程网站和大量采购专业于图书资料。忽略了建设内容除了这两项之外还有许多,包括专业人才需求调查与分析、专业建设标准、专业考评资料、专业课程体系建设、专业人力资源、专业实验实训等等。
1.4 资源聚合度低、利用率低
各校比较注重资源的采集与整理,一般以一年或一届专业资源建设为准,形成专业横向资料,而专业纵向资源建立缺乏,无延续性,使得资源建立分散,整体优势不明显,不利于专业建设与改革。
同时许多资源已经建立,存放在库房无人过津,存放在电脑成为系统垃圾,每年专业建设又重新收集、整理资料,导致历史资源利用低,形成资源浪费。
1.5 资源建设与管理信息化不高
部分课程资源利用信息技术实施了网络管理平台,但各课程各自为政、信息化标准不统一,与专业资源接口性差。专业资源信息化建设内容有限,一般只涉及专业介绍、课程体系介绍、用人需求等,缺乏标准化、系统化建立与管理,无统一平台,不利于资源检索和管理。
2 整合专业资源,建立数据库的构建
为了更好建立与管理好专业资源,提高资源利用率,必须对不同内容、不同形式的资源进行统一管理,形成资源数据库系统,利用数据库建设与管理,为专业建设与改革服务。
2.1 确立专业资源数据库建设标准
数据库建设标准至关重要,必须依据专业情况确定标准,保证数据库资源维护及时,与和其他教学管理系统能有机结合,实现资源共建共享,确保数据库的开放性和持续性。
由于专业资源数据库国内尚无统一建立标准,可以参照国家颁布的文献数据库和书目数据库标准进行建立,结合教育部的“高等职业院校人才培养工作状态数据采集平台”和《教育管理信息化标准》进行建立数据库,确保专业资源建设完整。
2.2 根据专业建设与改革需求,确定建设内容
依据专业资源建设标准,结合学校专业建设情况,可以设置以下建设内容:
2.2.1 人才需求情况
专业开设与建立,必须先进行人才需求调研与分析,收集所属行业、产业发展前景与现状,对不同时期市场需求进行统计与分析,形成需求调研资料,分国家、企业、社会等级别存放与管理,同时采集相关行业或产业发展规划、用人需求量、人才要求专业知识等内容。
2.2.2 专业资源
按专业采集人才培养方案(人才定位、培养模式、知识要求、技能要求、素质要求、课程体系、考核体系等)、课程教学资源(教学大纲、考核大纲、网络课程、教材、图书、习题、试题等)、实践教学条件(实验、实训、实习设施等)、学生素质(基础知识与能力、职业道德、思想品德等)、师资情况(学历、学位、双师素质等)、教学科研情况等资源,并进行分类统计、汇总和管理。
2.2.3 公用讨论区域
为了集思广益,有利专业建设与改革,需要采集不同用户对该专业发展、人才培养定位、课程体系等的个人见解,建立交流、讨论平台。
2.3 建立资源统一采集标准、方法
根据资源建设内容和特点,依据专业数据库相关建设标准要求,确定以下资源采集标准和方法,以供参考。
2.3.1 资源分类标准
主要按照建设内容进行划分,以专业导航为主,按建设内容项目分类。同时设置资源来源,分为校内、校外,个人还是单位采集。
2.3.2 资源题目标准
题目要清晰、简单,能在题目中明确属于什么专业内容,便于检索。
2.3.3 关键词或摘要标准
提取突出资源核心内容,以某课程为基准,字数控制50字以内。
2.3.4 资源录入格式标准
要根据数据库设计各数据采集标准,非图、文数据采集可以设置附件上传模式,实施数据录入有效性、冗余性校验。
2.3.5 资源著录信息标准
设置资源建立时间、建立人、修改时间、修改人等要素,便于专业建设利用和分析。
2.3.6 资源维护标准
对各项资源要确定主要管理员,用以审核资源的有效性和合理性,不得随意变更、修改资源。
3 专业资源数据库的系统设计
数据库按照专业建设需求所建立,为有效发挥资源优势,凸现专业特色,需实现系统化管理与维护,建立数据库系统。
3.1 以资源数据库为准,分解资源等级与访问权限
结合资源管理和使用特点,可为自有资源、公共资源、特色资源三类,各类资源在题目后增加校内、校外访问控制。其中自由资源主要是校内建立的资源只供校内使用;公共资源是面向所有用户开放,共同使用;特色资源是经过整理形成独有的专业特色资源,具有借鉴价值不可复制,可以设置开放时间。
不同用户对资源有不同使用权限,教师主要是涉及课程建设资源的管理,专业带头人主要涉及专业目标、专业人才培养方案等的管理。所有资源应逐步由不公开转化为公开、由不成熟转化为成熟、由实验转化为成果,增加社会各界的评判力度,促进专业建设与改革。
3.2 以B/S模式,构建统一网络管理平台
系统管理平台必须能在线编辑、维护、共享、使用等,资源数据库可以采取SQL Server或者其他数据库软件建立,管理平台采用ASP或者其他软件实现。
管理平台可以按照专业人才需求情况———培养目标———课程体系———师资情况———考核标准———实践教学———BBS等设置,其中课程体系包括课程设置、教学大纲、考核大纲、教学设计等,可以链接网络课程平台实现,对于不同资源要设置不同用户和访问权限。
3.3 做好与教学管理系统接口,实现系统开放性
专业资源数据库必须与教学管理平台有机结合,实现专业考评、课程考评一体化。资源库的专业代码、课程代码、教师编码、学生编号、图书编号要与教学管理平台、文献资源管理平台一致,实现关键代码关联。在管理平台中必须设置接口,利用作业系统、考试系统、文献系统、成绩系统等的挂接,避免工作重复、资源浪费。
3.4 建立BBS,采集专业资源
BBS是各用户发表对本专业建设的评论,能广泛征集有利于专业建设的资源,管理人员要及时捕着信息,将信息及时采编入库,供专业建设决策者使用。
3.5 实现模糊查询,综合分析资源,改革专业建设
资源利用至关重要,必须能有效实施模糊查询,参照图书管理系统中的查询方式,输入专业、课程等关键词能快速定位资源内容。
资源重要的是统计与分析,也是管理系统的一个难点,需要探讨一套完善的方法实现资源相关度分析,为专业建设决策服务。
3.6 做好资源数据库备份,防止数据破坏
资源数据库实现网络管理后,必须加强数据安全措施,未经授权用户不得变更和调用资源,加强IP访问控制和权限密码校正,实施数据库与管理平台分离,异地、异机备份,电子与纸质有机结合。
4 结束语
专业资源数据库的建立需要不断完善,需要做好关键数据表E-R分析,不断规范管理平台,实现数据库系统安全性、开放性,更好为专业建设与改革服务。
参考文献
[1]章萍.加强高职专业共享教学资源库建设的思考[J].广西轻工业;2009(12):168-169.
[2]余雪丽.高职共享型专业教学资源库建设探究[J].职业时空,2009(7):47-48.
相关文章:
OA系统的数据清理01-12
数据库的四大安全控制01-12
网络数据库的安全性01-12
企业数据库的安全保护01-12
数据中心的布线系统01-12
数据库系统的发展趋势探究01-12
如何编写一个高效的国税系统通讯录数据库?01-12
基于数据库技术的实验室管理系统的研究01-12
网络数据库的安全维护01-12