数据库安全体系论文(精选10篇)
数据库安全体系论文 篇1
0 引言
随着大数据时代的到来,数据成为一种资产,其安全性也越发重要。数据库安全建设已经从安全数据库管理系统、安全的数据库服务向海量信息处理安全过渡和发展。在保障数据库安全上,应体现预防与控制为主,结合数据库技术发展的方向和趋势,以技术为根本手段、以组织为保证、以管理为灵魂,在数据库的建、管、用全生命周期中加强数据库的安全保障手段,形成完善的数据库安全保障体系。
1 完善外部环境,巩固安全支撑
网络是大数据时代数据库应用的外部环境与基础,数据存储一般在云端,而数据库的安全首先依赖于有一个安全的网络环境。在操作系统层上,操作系统漏洞和维护管理是威胁系统安全的两个最大的因素,因此,在数据库安全保障上,首先要加强网络环境和操作系统的安全保障。
(1)合理分配网络资源。合理分配网络资源是保障数据库服务器所在网络安全高效运行的前提。通过网络管理程序对网络上的资源进行集中管理、集中调度和分配,确保一定范围内的网络及其网络设备能够稳定、可靠、高效的运行,使所有网络资源处于良好的运行状态,保障数据库服务器所在网络的安全、高效运行。
(2)构筑防火墙。对数据库系统的入侵最先是从网络系统开始的,防火墙技术是保护系统安全的第一道屏障。防火墙是数据库内部与外部网络之间的安全墙,它可拦截来自外部的非法访问并阻止信息的外泄,并可设定外部哪些用户可以访问内部服务,以及外部哪些服务可以被内部人员访问,将网络分割成多个安全区域,各安全区域之间用防火墙过滤数据通信,只允许经过授权的数据通过,内部网络中的主机就不会直接暴露给来自外部的攻击,并且在安全管理上更加便捷。
(3)使用入侵检测技术。尽管防火墙对内部网络起到了很好的保护作用,但是防火墙并不能防范来自内部网络的攻击,也不能控制不通过它的连接。因此,在防火墙之后加入入侵检测,能够迅速地检测到恶意入侵,甚至能确认入侵者,并能在破坏发生或数据损坏前加以阻止,能够有效减少破坏的危害并迅速地恢复系统。入侵检测是指发现或确定入侵行为存在或出现的动作,也就是发现、跟踪并记录计算机系统或计算机网络中的非授权行为,或发现并调查系统中可能为试图入侵或病毒感染所带来的异常活动。为了让数据库系统更加安全,通常的做法是防火墙和入侵检测系统的结合提高数据库系统的整体防护性能。
(4)及时更新补丁程序和杀毒软件。由系统漏洞带来的安全威胁往往也是致命的,这些安全隐患一旦被不法分子利用,极有可能导致数据库的安全失效。应及时安装补丁程序,有效解决漏洞程序所带来的安全问题也是完善安全环境的有效方法。杀毒软件也可以协助保护计算机系统免受蠕虫病毒、木马程序等的攻击,降低计算机系统所遭受的安全威胁。由于病毒程序都在不断产生新的变体,所以杀毒软件的杀毒引擎和病毒库也要及时更新,使其保持病毒库处在最新的状态,才能有效防范最新的病毒。
2 运用技术手段,加强安全建设
在数据库建设的过程中,充分考虑数据库安全的需求,根据选定数据库系统特点,结合各种数据库安全手段,完善数据库安全建设。
(1)使用安全的文件系统。在数据库服务器操作系统选择上,尽量使用Unix系统。在Windows系统运行的数据库的数据文件应该尽量存储在NTFS文件系统中,这样既可以加强数据文件的安全,又可以最大化数据库的访问性能。
(2)加密数据库文件。为了保证数据库文件中的数据不被非法窃取和修改,对数据库文件进行加密保护可以提高其安全性,目的是文件中的信息变成不可直接阅读的数据。常用的对数据库文件的加密方式一般有库外加密和库内加密两种,由于每种加密方式都有自己的优缺点,所以采用哪种加密方式需要综合考虑各种因素,选择最合适的加密方式,保证数据文件的安全。
(3)数据库视图的使用。为不同的用户定义不同的视图,可以限制各个用户的访问范围。通过视图机制把要保密的数据对无权存取这些数据的用户隐藏起来,从而自动地对数据提供一定程度的安全保护。现在很大一部分数据库安全问题是在应用程序端造成的,造成这些安全问题的原因包括应用程序编写SQL代码不规范使数据库受到SQL注入攻击、应用程序使用过高权限的账户来访问数据库以及在应用程序端暴露了过多数据库细节等。在编写数据库应用程序时,数据库开发者和安全维护人员要从攻击者的角度来共同分析数据库,确定数据库的潜在威胁,对数据库存储和处理的信息进行分类。这个过程不仅能帮助大家了解黑客攻击数据库的原因和方式,还能确保必要的安全控制适应数据库的设计结构。
(4)云安全技术。“云安全”是大数据时代信息安全的体现,它融合了并行处理、网格计算、未知病毒行为判断等新兴技术和概念,通过网络上大量客户端对网络中软件行为的异常监测,获取互联网中木马、恶意程序的最新信息,推送到服务器端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端,能够有效地提高数据库系统环境的安全。
3 落实管理机制,提高安全水平
数据库管理系统是数据库安全的最后一道屏障。因此,在数据库管理过程中,一定要充分落实各种安全机制,提高保障数据库安全水平。
(1)数据库用户口令管理。数据库系统是不允许未经授权的用户对数据库进行操作的。用户名和口令是数据库提供的最外层的安全保护措施。针对攻击者可能通过穷举、猜想、窃取等方法获取数据库的用户名和口令的问题,可以通过对口令的合理设置、管理以及一些技巧的使用,来加强口令的安全性,有效组织针对数据库口令的攻击。如,对口令进行复杂性验证,复杂的口令可以在一定程度上加大被攻击难度,减小泄露的几率。因此,应保证口令具有一定的复杂性。作为数据库管理员可通过一定手段来规范数据库用户密码的复杂度。
(2)数据库角色和权限管理。数据库管理系统大多提供了完善的权限和角色管理机制来加强数据库的存取控制。权限是执行一种特殊类型的SQL语句或存取另一用户的对象的权力,有两种类型的权限,即系统权限和对象权限。其中系统权限是执行一种特殊动作或者在对象类型上执行一种特殊动作的权利。对象权限是在指定的表、视图、序列、过程、函数或包上执行特殊动作的权利。在实际的权限分配方案中,通常利用角色来管理数据库权限,角色为相关权限的命名组,可授权给用户和角色。建立角色的目的是为数据库应用管理权限和为用户组管理权限。利用角色对权限管理可以加强权限管理效率、提高权限管理的灵活性与安全性等。
4 做好审计追踪,排除安全隐患
任何系统的安全性措施都不是绝对可靠的,窃密者总有办法打破这些控制。对于某些高度敏感的保密数据,数据库服务器必须以审计作为预防手段。对数据库系统中审计工作主要是审查系统资源的安全策略、安全保护措施及故障恢复计划等对系统的各种操作,如访问、查询、修改等,尤其是对一些敏感操作进行记录、对用户的行为进行有效的监控和记录,及时发现用户威胁军用数据库的操作企图,采取相应措施,保证军用数据库的安全。审计还可以用于监视和收集相关指定数据库活动的数据,例如可收集哪些表经常被修改,用户共执行了多少次逻辑I/O操作等统计数据。利用这些信息,可以重现导致数据库现有状况的一系列事件,以进一步找出非法存取数据的人、时间和内容等,及时挽救或恢复数据,排除不安全因素。
审计是入侵检测系统的基础。它是一种较为积极的安全措施,通过审计可以监视系统的活动,收集系统各个方面的数据。而入侵检测系统则综合分析这些数据,从中发现可能发生的来自内部和外部的入侵,并依照一定的策略采取适当的应对措施,限制和防止入侵行为破坏系统的安全性。所以要使用入侵检测系统,就必须进行必要的审计,同时,借助于入侵检测技术,审计数据能在保证系统安全方面发挥更大的作用。
5 全面数据备份,降低安全损失
数据的备份与恢复是实现数据库系统安全运行的重要手段。数据库系统总免不了发生系统故障,重要的数据难免遭到破坏,数据库管理员应及时做好数据备份。当系统发生故障时,管理员能利用已有的数据备份,把数据库恢复到原来的状态,以便保持数据的完整性和一致性,将损失降到最低。
(1)及时备份数据库。数据库的物理备份有两种模式,脱机模式和联机模式。如何选择备份方案,是在数据库创建时就该考虑的问题。脱机模式备份是在数据库正常关闭后,对数据库进行备份。在联机模式下,在数据库内部建立一个所有作业的完整记录,数据库系统以循环方式保存联机日志文件。物理备份的一个好处是可将数据库管理系统完整转储,一旦发生故障,可以方便及时地恢复,提高管理效率。数据库也可采取逻辑备份的方式,转存数据库文件来进行备份。
(2)使用后端存储系统。人为的操作错误、硬件的损毁以及各种自然灾难等诸多因素都有可能给存储系统造成破坏,从而造成存储在系统上的数据丢失,给组织造成无可估量的损失。为了在灾难事件发生或者存储设备发生硬件故障时保护数据库系统的数据安全,最大限度地降低损失并保持业务系统的不间断运行,可以采用后端存储系统。采用后端存储系统保障数据安全的措施有很多,常用的措施有异地备份、集群存储和镜像技术等。
异地备份是保护数据的最安全的方式,无论发生什么情况,那怕是火灾、地震,当其它保护数据的手段都不起作用时,异地备份的优势就体现出来了,但是困扰异地备份的问题在于速度和成本,这要求拥有足够带宽的网络连接和优秀的数据复制管理软件。
集群存储一般由多个存储节点组成,每个节点都包含了前端端口、控制器和后端的磁盘,共同组成了一个存储单元。而在需要扩展容量或性能时,会以节点为单位进行扩展。集群存储可以实现像搭积木一样的简易扩展性,同时也不会影响现有存储的使用。在一个节点出现问题时,可以自动切换到其它节点重建数据,提高了数据的安全性。如果故障发生在异地分支部门,可以使用镜像技术,进行不同卷的镜像或异地卷的远程镜像,或采用双机容错技术自动接管单点故障机,保证无单点故障和本地设备遇到不可恢复的硬件毁坏时,仍可以启动异地与此相同环境和内容的镜像设备,以保证服务不间断。当然,这种方式会增加对存储设备的投资。
摘要:结合数据库技术发展的方向和趋势,从数据库的建、管、用的角度,提出了在大数据背景下,应从完善数据库系统外部环境、运用技术手段、落实管理机制、加强审计追踪和全面备份数据等方面建立数据库安全保障体系,以此来提高数据库安全保障水平。
关键词:大数据,数据库安全,管理,体系
参考文献
[1]黄浩.大数据浪潮[J].中国信息化,2012(1).
[2]何明,陈国华,梁文辉.物联网环境下云数据存储安全及隐私保护策略研究[J].计算机科学,2012(1).
[3]王珊,王会举,覃雄派.架构大数据:挑战、现状与展望[J].计算机学报,2011(10).
[4]陈越.数据库安全[M].北京:国防工业出版社,2011.
[5]文叙菠,白海娟.Oracle数据库安全策略[J].信息技术,2009(5).
[6]胡予淮,张玉清,肖国镇.对称密码学[M].北京:机械工业出版社,2002.
[7]牛夏牧,赵亮,黄文军.利用数字水印技术实现数据库的版权保护[J].电子学报,2003(6).
[8]张敏,徐震,冯登国.数据库安全[M].北京:科学出版社,2005.
[9][美]格鲁曼.计算机安全[M].北京:人民邮电出版社,2003.
[10]朱虹,史凌云,张勇.多级安全数据库系统推理问题研究[J].计算机工程与应用,2004(6).
大数据体系中的安全保护研究 篇2
【关键词】大数据 安全体系 隐私保护
一、大数据体系存在的安全隐患
1、容易受到黑客、病毒的攻击。由于人们的日常生活以及各种事务的运行都离不开互联网,因此网络黑客由此诞生。大数据的快速发展使网络黑客有了新的攻击目标,因为大数据中的数据系统的信息更有价值,数据链也更大。而且目前大数据信息系统的架构方式是外部数据与内部数据并行并发的存储和传输方式,因此数据的隐秘性较差,对进入系统的用户没有筛查过程,因此也是黑客的侵入更加简单。这就造成了大数据系统中的重要信息非常容易被泄露,对相关企业和个人造成严重的利益侵害。
2、大数据体系中信息资源极易外泄。在我们日常的生活中,大数据系统也很容易造成信息资源的外泄。由于大量的信息数据存储在大数据体系当中,加之大数据体系的安全机制不健全,很容易造成信息资源的外泄。而这种信息外泄会经常出现在我们身边,比如我们平时在网购中留下了了自己的浏览商品的痕迹,那么你会发现在你浏览网页时弹出的各种广告都是与你最近浏览的商品相关的产品,这就是一种信息资源的外泄。信息资源的外泄不仅会使我们的生活受到各种垃圾信息的骚扰,更严重的会造成经济的巨大损失。
3、大数据体系中网络漏洞多。网络漏洞是造成信息安全问题的最重要隐私,网络漏洞包括协议漏洞、运行漏洞以及软件漏洞,这些漏洞都存在与大数据体系当中。大数据体系中的协议漏洞由与互联网通信协议不够完善而导致的信息安全隐患,TCP/IP协议就是比较常见的网络协议安全隐患。运行漏洞主要是由于工作人员在运用系统时出现了错误或者管理欠完善的问题。软件漏洞主要体现在主要是由于网络系统在设计过程中出现了编程错误或者功能设置不全的问题。
二、大数据系统中能够运用的安全保护技术
1、基于大数据的分析技术。在大数据体系的运行过程中,可以通过大数据自身的分析技术,形成PDRR模式,从而自动扫描系统中可能存在的漏洞和安全威胁。目前已经有如微软等企业开始研发这种安全功能,这种安全功能可以嵌入到大数据系统之中,从而使企业能够自己检测系统中的外部威胁,以及内部的安全漏洞,在发现问题之后及时的对漏洞进行修补,完善自身的数据体系。
2、基于大数据的认证技术。针对大数据系统在身份认证方面存在的问题,为了更好的保护大数据体系的安全性,要从身份认证方面加以改善。一般的身份认证都是在用户端进行的,通过用户输入个人的信息,系统进行认证,吻合则可以进入系统。但是这种方法存在着较大的弊端,主要体现在第一黑客为了能够进入系统首先会通过钓鱼等方式对用户的身份进行盗取,这样一来系统就无法辨别用户的真实身份。另一方面,在一般的认证过程中嵌入更多的安全功能可能造成的后果就是用户的操作愈加繁琐。比如为了能使进入系统的密码信息不会被盗取,因此系统会强制用户设置非常复杂不便记忆的密码,除此之外还会要求用户携带外置的安全终端。这种方式无疑给用户带来了很多的负担。因此,新型的安全认证技术往往采用了生物科学的方式,利用人体特殊的生理特点进行认证,比如人脸识别或者指纹识别等等,这种人体生物层面的加密方式无法通过数据来传输,因此就能大大降低。此外,通过大数据分析用户的行为特点,采纳用户行为的数据进行分析,也可以用来作为系统认证的方式。
3、基于大数据的数据真实性分析。基于大数据的数据真实性分析技术的优势在于能够更好的筛出垃圾信息。我们都知道,很多病毒是通过垃圾信息传递的,因此对垃圾信息的防控对于系统的信息安全来说至关重要。一方面可以大大减少垃圾信息对系统功能的占用,提高信息辨识的准确程度。另一方面,在进行大数据分析时,通过机器学习技术,可以发现更多具有新特征的垃圾信息。然而该技术仍然面临一些困难,主要是虚假信息的定义、分析模型的构建等。
数据库安全体系论文 篇3
关键词:网络环境,数据库安全体系,威胁,建议
1 概述
众所周知, 开放性是网络环境最显著的特点, 人们对于网络的利用率正在日益提升。如果我们把网络环境比作市场, 那么该市场中具备丰富的信息与资源, 人们可以在这个开放的市场中自由进行数据的交换与传输。在网络环境中, 这些信息与资源需要数据库的承载, 网络数据库与其他数据库最显著的特点在于其能够实现资源共享[1]。我们平时所接触到的网站、社交软件等, 都是在网络数据库的支持下发展起来的。人类生产生活离不开网络, 甚至社会对网络系统的依赖性也越来越强。因此, 我们必须对网络环境下数据库安全体系问题进行研究。
2 网络环境下数据库所面临的威胁
2.1 完整性
所谓数据库的完整性主要是指确保其内部数据不被破坏与删除。在操作系统中, 网络数据库系统通过文件的形式进行管理, 对入侵者而言, 他们可以在网络下研究操作系统漏洞来窃取或者修改数据库文件, 这些操作在网络数据库用户毫无察觉的情况下进行。通过数据库系统可以看出, 很多数据库管理员经常对安全隐患及不正当配置进行忽略, 数据库厂商也没有提供专业审计接口, 或者提供了设计接口, 其功能也不健全。此外, 我国现阶段网络环境中的数据库系统中, 面临着来自多方面的攻击印花UN。例如, SQL Server便有多方面的攻击隐患存在, 包含通过网络嗅探方式获取密码、通过SQL Agent绕过访问控制机制、存在于UDP监控器端口上的缓冲区溢出等等。
2.2 保密性
数据库保密性指的是确保数据库数据不被泄露以及未经授权的获取等。SQL Server在进行网络数据交换时, 采用了Tabular Data Stream协议, 这一过程中如果不进行加密操作, 被其他无关人员截取和篡改的可能性非常大。所以, 在用户或者应用程序有必要进行数据库访问时, 需要有相互交换凭证的过程。为了避免窥探网络通信做出违法行为, 要对这些信息进行加密处理。
2.3 可用性
数据库可用性指的是保证授权用户能够随时获得对数据库中数据的使用权, 而不受其他因素的影响[2]。一般而言, 在对数据库进行访问时, 仅仅可以通过用户控制这种方式来进行。前文已经提及, 网络环境具有开放性, 数据库不仅要保证为用户提供足够方面的服务, 而且还面临着来自网络中的其他恶意攻击, 使得密码保护的难度大大提升, 网络用户的可用性威胁增加。
2.4 一致性
数据库的一致性在于保证数据库中的数据能够确保实体的完整性、参照完整性以及用户定义的完整性。如今, 大部分站点在对网络数据库形式进行配合时利用了ASP、PHP、JSP等脚本语言。倘若不对网页中用户提交的数据做出有效分析与判断, 那么, 一些不法分子在浏览信息时便能够使用提交自行构造的数据库进行代码查询, 做出“SQL注入”攻击。因此, 我们必须通过应用程序代码安全性这一角度来确保数据库系统的安全。
3 网络环境下数据库安全体系的构建的策略
在网络环境下, 因为网络的开放性特点决定了数据库安全所面临的威胁, 我们必须通过加强管理构建科学的数据库安全体系, 提升数据库的安全性, 减少不必要的损失。
3.1 数据库的物理安全
这一方面是确保数据库安全的最根本环节。通过这一环节, 数据库服务器、存放环境以及网络等物理安全都能够得到有效保障。通常情况下, 数据库的物理安全指的是与服务器相连的网络电线和交换机的安置环境是否合理, 要确保这些设备免受来自自然灾害或者人为灾害的侵袭, 例如电压不稳定、雷电、火灾等自然灾害或者人为破坏物理设备等等。
3.2 用户身份确认
该环节是系统提供的第一道安全保护闸门。要保障用户每次在进行数据库访问时, 都要经过身份验证, 如果用户不能提供正确的登录口令, 那么就说明其身份信息有误, 那么用户便无法进入数据库。通过这种方式, 避免非授权用户对数据库的恶意访问, 防止其对数据库内部信息的破坏与篡改。当前形势下, 最为常见的身份验证手段为用户名/密码形式。但是也有技术含量更高的验证方式, 并且正在普及开来:例如智能IC卡、人脸检测、指纹识别等技术。只有经过数据库的授权和验证过程, 才能够判断其是否为合法用户, 从而完成对用户的身份识别过程。
3.3 访问控制技术的使用
访问控制技术指的是对已经进入系统的用户进行访问权限的控制, 能够有效防范系统的安全漏洞, 也可以说是数据安全体系构建的核心技术。访问控制指的是对访问数据库的用户进行分类, 防止没有授权的用户恶意访问。要想实现对数据库中信息的读、写、删除以及查询等操作, 必须要通过数据库的授权才能够进行。通常情况下, 对用户的授权方式主要包含以下两种:即按功能模块进行授权和赋予用户数据库系统权限。该技术可以说是数据库安全技术中最为常见, 而且最为有效的方法, 可以说是一种核心技术。
3.4 数据加密技术
通常情况下, 数据库系统提供的安全防范措施能够满足数据库日常安全需求。然而, 当数据较为重要时, 如果仅仅采用前文所述的几种安全防范措施远不能达到安全要求, 例如军事数据、国家机密以及企业财务数据等等。为了提升对重要数据的保护程度, 往往需要引入数据加密技术, 对数据存储的安全性进行提升。我们知道, 网络环境中的数据具有共享性, 我们要充分针对这一点, 利用公开密钥的加密方式[3]。公开密钥加密方式能够有效防范来自操作系统以及DBMS的攻击, 然而, 这种方式只是对数据库中部分机密数据进行加密, 无法对全部数据进行保护。
3.5 数据备份与恢复
在网络环境下, 数据库系统运行时, 我们不能对系统的软硬件问题作出绝对性的保障。倘若数据库被入侵或者被攻击、被来自自然方面或者人为方面的物理损坏等, 导致数据被修改或者丢失, 有了备份数据而且在短时间内恢复被损数据, 那么这些问题所造成的影响非常小[4]。因此, 要想切实保护好数据库, 提升其安全性, 我们有必要定期对数据进行备份。通常情况下, 数据库的备份方式主要包含:动态、静态以及逻辑备份。在数据库的恢复中, 采用磁盘镜像、在线日志的形式较为普遍。
网络环境下要想真正构建数据库安全体系, 必须从防范开始, 不断提升防御能力, 抵御来自外界和内部的各种攻击。
参考文献
[1]邵佩英.数据库安全应用服务器的研究与实现[J].软件学报, 2001, 12 (1) :154-158.
[2]王静.网络环境下的数据库安全综述[J].合作经济与科技, 2009 (5) :38-39.
[3]熊忠良.关于网络环境下数据库安全机制问题的若干思考[J].计算机光盘软件与应用, 2012 (11) :34-35.
数据库安全体系论文 篇4
[关键词] 数据库应用技术 体系构建 逐层递进 资源
随着信息技术在社会各个领域的深入发展,以数据库系统为核心的办公自动化系统、管理信息系统、决策支持系统等得到了广泛的应用。数据库技术应用日益广泛,主要应用在医学监控、医学诊断、计算机辅助设计、计算机辅助制造、计算机辅助工程、能源管理、航空系统、天气预报、交通预订等许多领域。如何培养和提高大学生数据库应用技术技能,以帮助大学生更好地适应社会工作,成为一个迫切需要解决的问题。选择Visual Foxpro程序设计课程作为切入点,使非计算机专业的学生能在有限的学时内了解数据库的基本概念,并掌握数据库应用技能。经过几年的研究、建设,构建了适合我校非计算机专业学生的数据库应用技术技能培养体系结构。
1.课程教学
构建了“课堂教学、实验教学、课外教学(网络教学)”三位一体的立体化教学平台。
1.1课堂教学
本课程依据教学目标、教学内容、学生实际情况、教学环境条件选择不同的教学方法,采用以综合应用为导向、理论讲授、案例分析与任务驱动相结合的教学方法,将有限的课堂 学时用在“刀刃”上。课程划分成三个大模块:数据库基本知识、面向对象程序设计、综合应用。现在面向对象程序设计已经成为主流,而面向过程程序设计已不占主导地位,所以去掉面向过程程序设计模块,增加综合应用模块,并将程序设计的三种基本结构参插在讲解控件事件的代码之中讲解。这样的课程体系设计有利于学生在有限的学习时间内了解并掌握运用VFP设计数据库应用系统的全过程,引导学生积极思考、认真实践,取得了良好的教与学效果。
1.2实验教学
《Visual FoxPro 程序设计》课程是一门实践性非常强的课程,实验教学以学生为中心,提倡自主学习,因人而异,因材施教。为了使学生更好理解数据库技术应用的基本概念及数据库技术应用的技能的提高,构建了“验证性实验→设计性实验→综合性实验→个性化探索实验”的“逐层递进”式实践教学模式。
“验证性实验”是对变量、函数、表达式、数据表、数据库、SQL查询等基本操作命令进行验证性的实验;通过“验证性实验”的练习有助于学生理解数据库应用技术的基本概念,并掌握数据库的基本操作命令。“设计性实验”是在“验证性实验”的基础上,采用任务驱动法,对一些实际问题进行分析,并运用面向对象程序设计的方法进行程序设计(包括表单设计、报表设计、菜单设计);通过“设计性实验”的训练有助于学生掌握数据库应用技术的技能,提高学生的学习兴趣。“综合性实验”是在“设计性实验”的基础上,指定一个应用系统,要求学生对该系统进行需求分析、总体功能设计、数据库设计、各模块程序设计(包括表单设计、报表设计、菜单设计)以及各模块程序的组合与调试运行,并对最终完成的系统进行连编与发布。通过“综合性实验”的训练有助学生了解并掌握运用VFP设计数据库应用系统的全过程。“个性化探索实验”是在“综合性实验”的基础上,由学生自己结合所学专业或自己的兴趣,自由选择一个应用系统,对该系统进行需求分析、总体功能设计、数据库设计、各模块程序设计(包括表单设计、报表设计、菜单设计)以及各模块程序的组合与调试运行,并对最终完成的系统进行连编与发布。目前,由于时间关系,“个性化探索实验”目前没有要求所有学生都完成,只是鼓励好同学完成这一实验。
通过运用“逐层递进”的实践教学模式,极大提高了学生的创新思维和系统分析问题的能力,并强化了学生的编程技术。通过一学期课程的学习,能力强的学生可以结合专业设计数据库应用系统。
1.3课外教学
课外教学主要是通过网络手段得以实现,学生通过精品课程网站可以展开自主学习和合作学习,可以与教师交流解决学习过程中出现的问题,学生作业可以直接上传到服务器,教师进行批改后返回给学生。特别值得一提的是,个性化网站中设立了一个“作业评讲”栏目。对于程序设计课程,作业的情况是不能简单的用对与错来恒量的,也很难用文字描述程序中存在的问题与解决问题的方法。而是将学生出现的错误及不完善之处归类,针对每一类情况,利用屏幕捕捉软件录制“程序中存在的问题与解决问题的方法”的视频,放入“作业评讲”栏目供学生使用。采用这种方法极大的提高了学生的学习兴趣,收到了很好的效果。并通过网上答疑、网上测验、网上协同学习等教学手段,激发学生的学习兴趣,培养学生的自学能力、协作能力和创新意识,取得了很好的教学效果。
学生通过专题学习网站拓宽数据库应用技术技能的知识面。专题学习网站包括专题资源(数据库原理、Visual Foxpro开发、SQL查询语言、小型数据库设计、数据库新技术等)、学习笔记、拓展知识、资源发布等栏目,学生可以通过专题学习网站获取《Visual FoxPro程序设计》课程之外的与数据库应用技术相关的最新知识,从而开拓眼界、拓展知识面,更有效的掌握数据库应用技术技能。
2.教材建设
构建了“教科书、电子教案、网络阶梯课堂、课堂实录”四位一体的立体化教材。
2.1教科书
在2005年出版并发行了第一版理论教材及实验指导教材,在结构上与以往的同类教材有大的突破,并选择了一些有趣的案例,期望引起学生的兴趣。第一版理论教材及实验指导教材通过五轮的使用,发现了一些不足之处,在2008年对其进行了改版,使其结构更加合理,案例更加精准,更适合本校学生及同类学校学生使用。
2.2电子教案
对于新版教材与旧版教材,分别制作了相应的电子教案,放在网上,供学生使用。电子教案包含教材的全部章节重点及难点,一般比老师课堂讲解的内容多,可以作为学生自学的辅助手段。
2.3网络阶梯课堂
阶梯课堂包含了教材的全部内容,是网站的核心教学资源。
阶梯课堂内容的组织是采用二级目录树的结构,一级目录是按照章节从前向后,二级目录是对各章细分出多个知识点,便于用户查看。对于每一个知识点,首先给出该知识点的文字描述的内容,如果需要图片,则在文字中混排有相关的图片。根据该知识点的情况,给出一到三个例题,对于每一个例题,有图文混排的文字讲解,对于操作性很强的例题,还给出了使用屏幕捕捉软件录制的案例讲解视频,并提供案例源文件的下载。最后给出针对该知识点的交互式的练习题。
阶梯课堂的这种组织形式,无论是对自学的学生还是正在学习该课程的学生,使用起来都很方便。对于自学的学生,就按目录树由前向后,一个知识点一个知识点的学习就可以了。对于正在学习该课程的学生,可能只关注某个知识点,可以根据目录树快速找到关心的知识点内容。
2.4课堂实录
选择课程最重要的知识点进行课堂实录,目前完成了最重要的三个知识点:数据库基础、程序控制结构、信息系统开发。
2.4.1数据库基础课堂录像的知识要点
深入浅出地讲解了数据库基本概念,包括数据处理、数据模型、数据库系统;重点讲解了关系数据库,包括关系数据结构定义、关系运算、关系数据库的内涵;对当今常用的关系数据库管理系统产品进行了简单介绍,包括Access、DB2、SQL Server、Oracle等。
2.4.2程序控制结构课堂录像的知识要点
主要讲解了结构化程序的三种基本结构,即顺序结构、选择结构和循环结构。在讲解过程中,改变传统教学过于注重传授知识的倾向,采用让学生自己发现问题、设计问题并解决问题,采用“点拨、分析、猜想、归纳、概括”等探索式教学方法。让学生随着教学过程的不断深入,充分发挥自己的思维想象,能够较好的理解程序的基本结构这一思想,并能较为系统地理解算法分析的一般过程。
2.4.3信息系统开发课堂录像的知识要点
主要讲解了管理信息系统的规划与开发的内容,包括管理信息系统的基本概念、信息系统规划、信息系统规划的常用方法、信息系统开发的生命周期法和原形法、用户自行开发信息系统。讲解过程中,采用“提问、归纳、总结”等探索式方法,从提问学生对管理信息系统概念的理解开始讲解,到课程内容结束,让学生自己总结管理信息系统开发的一般过程。
3.网站建设
由于学时数有限,课程内容不能全部在课堂上讲授,有部分内容要由学生自学,为配合学生的自学,建立了课程网站。为拓宽学生的知识面,建立了“数据库技术与应用” 专题学习网站。
3.1课程网站建设
建设了“Visual FoxPro 程序设计”精品课程网站,完成了阶梯课堂、电子教案、案例精讲、专题知识(VFP开发技术、关系数据库、数据库新技术)、课程在线测试、教学论坛、学习反馈、作业空间等方面的详细设计与实现,精选部分知识点进行了课堂实录。
3.1.1阶梯课堂
以文字、图片、视频、Flash四种媒体展示课程的全部内容,是网站的核心教学资源。
在阶梯课堂这一网站的核心教学资源中,给出了使用屏幕捕捉软件录制的案例讲解视频。对于计算机的课程,由于应用程序的图标不能随心所欲的放大,所以通常的课堂实录,不如这种视频效果。对于学生的自主学习来说,这种视频效果更合适。对于大学生来说,能否看到老师并不重要,重要的是要能听到老师的讲解,看到老师的操作(就是屏幕的变化)。通常的课堂实录视频,播放时,大多数情况下是看不清屏幕的,只能听到声音,看到老师。而屏幕捕捉软件录制的视频,播放时,学生可以清晰的听到老师讲解的声音,并可看清老师操作的每一个步骤,老师在什么位置单击了鼠标,弹出了什么样的对话框,在什么位置单击了鼠标右键,弹出了什么样的菜单,选择了哪一个菜单项,这些都是听计算机课的重点。
学生在播放这种视频时,比听老师讲课有更多的自由,如有一段没听懂可让其重新播放,如某句话没听清可以让其重播放,某一个步骤没看清可以让其重播放,还可以听一段暂停下来,照着做一段,再听一段再做一段。
屏幕捕捉软件有很多种类,有的声音不理想,有的声音和图像不同步,有的只能录制7分钟。经过多种屏幕捕捉软件的比较,最终选择了Camtasia Studio软件,该软件录制的声音效果较好,录制时间不受限制,录制后可以进行编辑,声音和图像同步效果好,还可以添加说明,并可设置鼠标单击、双击和右击时不同的反映。
为使学生自主学习过程中,对于所学知识得以及时的巩固和检验,在阶梯课堂这一网站的核心教学资源中,给出针对该知识点的交互式的练习题。
对于每一个知识点利用Macromedia Captivate软件制作了Flash格式的交互式的练习题。用这一软件制作的练习题,学生作完提交后可以判断学生所做题目正确与否,并显示出正确答案及学生的答案以供学生对比。
用Macromedia Captivate软件制作题库时,给出的题型可以是单选题、多选题、判断题、填空题、简答题、配对题及Likert式题。有了这样的练习题,使学生在自主学习时对已学的知识可以得到及时的巩固,为后续的学习打下坚实的基础。
3.1.2电子教案
电子教案包含新版教材与旧版教材的全部章节的重点及难点,用PowerPoint制作,并通过软件,转换成Flash格式。
3.1.3案例精讲
展示一些精典的例题,是网站的精华资源。根据例题的特性选择两种不同的媒体,一种是使用屏幕捕捉软件录制的视频,另一种是使用Flash软件制作的动画。
3.1.4专题知识
以HTML页面组织专题知识介绍,主要包括VFP开发技术、关系数据库、数据库新技术等。
3.1.5课程在线测试
包括面向学生的在线测试和面向教师的试题管理及试卷分析工具。试题可不断的更新,组卷方案可由教师设定。学生可选择试卷,教师可约束学生可供选择的试卷。
3.1.6教学论坛
提供师生交流的场所,学生可以提出问题,也可以回答问题。老师可以提出讨论的问题,也可以回答学生提出的问题。学生也可以回答学生提出的问题,这可使学生产生成就感,可提高学生的学习兴趣。
3.1.7学习反馈
提供学生反馈教学的意见和建议,以便老师及时掌握学生的意见,及时调整教学的方法、手段等,以便更好的应材施教。
3.1.8作业空间
学生可申请作业空间,完成的作业上传到服务器,教师可批阅学生的作业,并将结果反馈给学生。
3.2专题学习网站建设
教学团队同时规划、建设了“数据库技术与应用” 专题学习网站,完成了专题资源、学习笔记、拓展知识、资源发布等方面的详细设计与实现,学生通过专题学习网站可以拓宽数据库应用技术技能的知识面。
1)专题资源:主要提供以下五类专题资源:数据库原理、Visual Foxpro开发、SQL查询语言、小型数据库设计、数据库新技术等。
2)学习笔记:提供给用户记录学习的体会、重点、问题等相关问题,也可以通过学习笔记进行相互交流。
3)拓展知识:提供与数据库应用技术相关的拓展学生知识面的资源,最新的技术及学科前沿的相关资源。
4)资源发布:提供给老师管理专题资源和拓展知识资源的一个窗口,老师可以很方便的发布新的资源,删除过时的资源,对资源进行分类,增加新类,删除类,对已发布的资进行修改等操作。
4.结语
由于非计算机专业的学时数有限,所以选择比较简单但也比较全面的《Visual FoxPro程序设计》课程作为切入点,当学生学习完这门课程,有了一定的感性认识,对数据库管理的相关概念将有更深刻的理解。在整个授课过程中,将有限的时间用在“刀刃”上,留出部分内容让学生通过网络自学,这样既解决了学时数紧张的问题,又培养了学生的自学能力,收到了很好的教学效果。
参考文献:
[1] 王晓松.“数据库与程序设计”教学研究与实践[J].计算机教育,2009.12.
[2] 崔颖.高校课程体系的构建研究[J].高教探索,2009.3
[3] 黄光杨.教育测量与评价[M].上海:华东师范大学出版社,2002.336—334.
数据库安全体系论文 篇5
我们知道,对于网络数据库的安全要求主要表现在四个方面:一是要求数据库具有保密性;二是要求数据库中的数据具有完整性和一致性;三是要求数据具有可用性;四是要求能够实现对数据库变化的及时跟踪。
1 MySQL数据库简述
My SQL是一种开放源代码的关系型数据库管理系统(RDBMS),My SQL使用最常用的数据库管理语言--结构化查询语言(SQL)进行数据库管理。My SQL是一个特别的项目,其服务器源代码属于瑞典的一家公司,随着这家公司的商业许可证一同发布的还有一个程序包,可以使其他公司将My SQL引擎任意插入到他们的产品中。My SQL数据库是免费的,可以运行在多种环境中,它简单实用,并且容易配置。所以My SQL被称为世界上最受欢迎的开放源数据库。
MyS QL的优势主要包括以下几个方面:
1、MyS QL使用完全多线程核心线程,能够支持多处理器结构;
2、包括多种列的类型:包括字节长度为1、2、3、4、8的自有符号/无符号整数、FLOAT、CHAR、DOUBLE、VARCHAR、BLOB、TIME、TEXT、DATE、TIMESTAMP、DATETIME、YEAR、ENUM类型等。
3、SQL函数库通过高度优化类库实现,且速度相同,进行初始化查询不分配内存,也不会有内存漏洞产生。
4、能够对SQL下的GROUP BY、ORDER BY子句做到全面支持,以及对聚合函数(COUNT()、COUNT(DISTINCT)、AVG()、STD()、SUM()、MAX()、MIN())等做好支持。因此可实现同一查询中查找不同数据库的表。
5、能够对ANSI SQL的LEFT 0UTER JOIN、ODBC做好支持。
6、缺省值在各列都存在。能够使用INSERT对某一表列子集进行插入操作,如果列尚未明确给定值,则可以进行缺省值设置。
7、能够在不同平台上进行工作。支持C、C++、Java、Perl、PHP、Python和TCL API。
2 MySQL数据库安全防御措施
MyS QL数据库配备了一支极度敏感的安全团队,能够将BUG报告以及第三方的信息及时反馈在相应文档中。这些文档使用户收集MyS QL材料的首选。它还会及时发布新版本,既是纠正旧版本中的BUG,并且会产生一个综合的日志,从而详细的记录新版本中增加或者修改的内容。
1、访问控制策略
MyS QL数据库管理员为了保护数据库内容的安全,相关记录只能由通过认证的合法用户访问。
(1)内部安全性防御体系
在这个数据库系统中,如何保护MyS QL数据,避免受到使用其他同级别服务器的及其账号攻击是最核心的问题。
如果文件许可权非常容易获取,那么一些用户就可以将对应的文件进行复制和替换,保证内部安全变成了一句空谈。所以数据库管理员应保护的内容包括数据库文件和日志文件。
(2)外部安全性防御体系
外部安全性防护是研究客户端连接的问题,主要是防止服务器遭受通过互联网与服务器连接请求导致而造成的攻击。MyS QL服务器配备了安全性很高的授权系统,其作用就是设置了用户对某个数据库对象的一些权限。根据特权组成了访问控制,其直接影响到对MyS QL数据的操作使用。其都以布尔型存在,或者允许或者不允许。现将这些特权列表列出如下:
·SELECT
SELECT主要对用户能否利用SELECT进行数据查询进行设定。用户如无此特权的情况下,仅可以执行部分简单SELECT命令,例如表达式的计算(SELECT1+2)、转换日期(SELECT Unix_TIMESTAMP(NOW()))等方面。
·INSERT
·UPDATE
·INDEX
INDEX主要对用户能否进行表索引完成设置。用户如无此权限的情况下,就不能对表中索引进行设置操作。
·ALTER
·CREATE
·GRANT
GRANT主要对用户能否实现把自身权限向其他用户授权情况完成设置。换句话说,就是该用户能否与其他用户实现权限共享功能。
·REFERENCES
REFERENCES主要对用户能否对其他表的某一字段作为另一表的外键约束进行设置。
此外,MySQL拥有的某些权限还能够操作整个MyS QL数据库。例如:
·Reload
该权限能够让用户任意执行各种FLUSH命令等,例如执行FLUSH TABLES或者FLUSH STATUS等命令。
·Shutdown
该权限能够让用户进行关闭MyS QL操作。
·Process
该权限能够让用户执行SHOW PROCESSLIST、KILL命令等。通过这些命令能够对MyS QL数据处理进程进行查看,同时能够对SQL执行细节进行查看。
·File
该权限对于用户能否执行LOAD DATA INFILE命令起决定性作用。因此赋予用户该权限时要谨慎,用户通过该权限能够将任意文件向表中进行装载,因此容易给MyS QL带来危险。
·Super
该权限允许用户终止任何查询(这些查询可能并不是这个用户执行的)。
以上几种权限是非常危险的,在给用户授权限时要非常谨慎。
2、MySQL账户的设置
帐户是确保MyS QL安全的最简单解决措施之一。所有帐户的组成都需要有用户名、密码、位置(通常包括服务器名称、IP地址或者通配符)。例如某用户通过server1登录与其通过server2登录可能拥有不同的权限。
在MyS QL用户结构中,主要包括用户名、密码及位置组成。数据库名并不包涵其中。可以通过以下两条命令对database1、database2进行SELECT用户权限设置:
GRANT SELECT ON database1.*to‘abc’@‘server1’IDENTIFIED BY‘password1’;
GRANT SELECT ON database2.*to‘abc’@‘server1’IDENTIFIED BY‘password2’;
首条命令对用户abc与数据库database1连接时的password1进行设置。二条命令对用户abc与数据库database2连接时的password2进行设置。所以说,用户abc在连接数据库database1和database2的密码是不一样的。可以侧重以下几个方面来阐述:
MyS QL规定账户必须设置一个复杂的口令。目的是为了防止其他用户对MyS QL用户名和口令的brute-force攻击。
删除非法的MyS QL用户。方法就是将这些用户从最核心位置删除,建立所需的合法用户。
将MyS QL的合法root用户重命名为较复杂的名字
为每个Web应用创建一个用户。攻击者如果正在攻击某个应用程序,系统将会自动调整特权,已使攻击者受到权限限制。
使用户能受到IP地址和口令限制。
创建单独的MyS QL账户,使合法账户对系统文件进行应用。
杜绝任何用户进入mysql.user表格。
3、MySQL系统配置
MyS QL文档中“general query log”被认为是调试时的主要特点。它可以告知我们每个用户在数据库上做了什么。其实查询日志在默认情况下是禁用的,必须要使用log来进行激活。
在my.cnf文件中加入set-variable=local-infile=0。并且禁用LOAD DATA LOCAL INFILE命令。该命令允许客户机从本地系统中的文件上传数据至MyS QL表中。
删除任何不需要使用的UDF文件。
在仅仅使用本地连接的情况下,通过设置skip-networking选项来禁用TCP/IP链接。
通过设置skip-ymbolic-links选项禁用symbolic链接。MyS QL的symbolic链接在Windows平台上以受限制的方式得到支持,限制包括创建一个“database.sym”文件以及创建通往数据库表格文件所在目录的路径。
删除默认的测试数据库。
3结语
本文重点介绍了M ySQL网络数据库系统的安全防御体系,尽管在文章中对M ySQL各个防御功能做了比较详尽的阐述,但是由于数据库是个相当复杂的管理数据的体系。随着黑客技术的不断提高,网络数据库的安全防护仍然是个高难度的课题,对于保护网络数据库安全这个领域,我们还有很多工作去做,还需要更深入的研究。
参考文献
[1][美]Ian Gilfillan著,王军等译;MySQL4从入门到精通;电子工业出版社[M];2003年(129-168)
[2]唐汉明,兰丽华,关宝军等;MySQL数据库开发、优化与管理维护[M];北京:人民邮电出版社;2008(25-45).
浅谈数据安全保护体系 篇6
一信息安全背景
近年来互联网上信息泄密事件频发, 影响范围逐步扩大, 信息防护要求越来越高。2013年5月12日, 据美国全国广播公司 (NPR) 报道, 27名网络罪犯在10小时内从约3.6万个信用卡交易中窃取了4000万美元。2013年5月17日, 雅虎日本公司5月16日晚9点左右检测到有人试图非法访问“雅虎日本”的管理系统。经调查发现, 两亿用户中有2200万用户的身份信息可能被窃取。2013年6月, 棱镜门事件爆发。“棱镜”项目用于监视互联网, 从美国IT巨头公司服务器上搜集个人信息和他国信息。2013年年底, 美国零售巨头塔吉特 (Target) 宣布公司被黑客入侵, 7000万的用户个人信息和4000万的信用卡数据被盗, 涉及用户名、电话号码、电子邮箱和信息卡信息等隐私数据。据估计塔吉特的损失当前已达1.48亿美元, 并最终可能达到10亿美元。2014年1月韩国发生史上最大规模的信用卡信息泄露事件, 由此引发了一系列受害案件。这些事件都在国内或国际产生了重大影响。信息化程度越高, 安全挑战越大, 越应重视信息安全保障。
二数据安全重要性
由于信息具备普遍性, 共享性, 增值性, 可处理性和多效用性的多重属性特征, 使其对于所属组织具有特别重要的意义。在移动互联时代, 信息更是呈现出网络化, 数字化趋势, 无处不在。而数据是信息的核心, 它继承了信息的多属性特征, 由此决定了对它的防护手段不能一成不变。我国改革开放以来各方面的信息量急剧增加, 并且要高效, 大容量地传输信息, 数据安全难上加难, 特别是对于涉密或敏感单位而言, 面临越来越多的泄密风险。如何发现数据违规访问, 如何防止数据恶意操作, 如何规避数据潜在风险成为我们面临的重要课题, 因此建立整套的数据安全保护体系势在必行。
三数据安全保护体系
数据安全保护体系要从静态到动态, 从点到面, 多层次, 多元化考虑, 保证数据使用的合理化, 合规化, 减少因数据安全带来的运维成本和风险。
1. 数据访问静态保护
数据访问静态保护, 其目标是要建立一套统一的安全管理策略, 该策略必须贯穿数据从创建、变更、存储到销毁整个生命周期。主要分为事前、事中和事后三个阶段。
统一身份认证管理也叫事前管理, 主要关注账号的复用、冒用、盗用, 匿名访问等情况的发生。要做到一人一号, 专人专用, 全程一号到底。单凭用户名密码就能登录相关系统, 并不具有足够的安全性, 这时就需要严密的身份认证机制来保障, 其中包括用户名密码、短信认证、动态令牌、CA数字证书、硬件特征码绑定等, 并可通过“与或”组合来制定身份认证机制。当确定一种身份认证组合策略后严格控制用户登录, 所有信息匹配成功方可转向用户目标页面, 使用工具集等。
统一访问授权管理要做到事前授权, 事中授权及事后分析。事前授权要关注授权粒度不统一, 随意授权和过度授权的情况。要将数据的访问与操作在平台侧集中管控, 统一授权, 根据既定的安全访问策略进行数据操作。清晰梳理资源、从账号的类别与属性, 生产与维护账号的分离、账号权限的细化, 提升管控精细度与灵活性。事中授权要关注已授权人员的权限滥用、操作失误等风险, 及时发现和处理越权操作和错误操作等, 即使授权范围内的核心数据操作, 仍需第二方授权, 双人操作。
统一日志分析管理主要是事后分析, 由于海量分散的日志人力难以顾及, 无法快速查看分析, 这就需要有一个统一的平台、一批专业的人员、一套量身订做的分析策略、一系列专业化的管理要求来实现各类日志集中采集和存储, 错误日志及时报警和提醒, 使日志信息完备, 安全有迹可循。泄密情况严重时, 更可通过报表跟踪可疑用户的行为信息。
通过实施数据访问静态保护, 可以保护资源访问的合理性, 安全性和可控性, 规范工作人员的操作行为, 减少管理员日常维护工作量, 推动安全日志管理策略的梳理和细化。
2. 数据扩散动态防护
由于数据是可移动和变化的, 数据处于不用的阶段, 不同的位置, 其重要程度也在不断发生变化, 因此必须针对核心数据在传输中变化的实时情况建立动态的保护策略。例如当数据从高安全领域向低安全领域扩散时为高风险操作, 必须采取有效防护, 进行双向流量检测等。动态防护可以分为数据库数据安全防护, 文件服务器数据安全防护, 电子邮件数据安全防护, 外设数据安全防护等。
数据库数据安全防护主要是通过解析数据库操作命令以及主机访问命令, 分析访问对象及访问动作, 全面了解数据库实际发生的情况, 一旦发现例如核心数据的访问, 配置文件修改则自动启动预先设置的告警流程, 防范数据库风险的发生, 以确保数据的完整性。同时要积极监控数据库访问日志, 查出非法活动源头。
文件服务器数据安全防护是针对导出数据或文档流转的管控, 要做到用数人如需跨域获取核心数据必须向用数管理员提出申请, 用数管理员审核通过后针对用数人授予具体的权限, 控制用户安全地使用 (浏览、批注和编辑) 服务器上的文件, 即便是文件使用者也不能通过拷贝、另存为等方式拿到文件的副本, 从而防止了文件的丢失、泄密。禁止截屏、录屏、打印等, 如需下载则进行密文保护, 解密需要通过审核流程并有日志审计, 可追溯。
电子邮件数据安全防护是综合运用身份认证, 数字签名, 邮件正文及附件双向加密等技术进行邮件的收发, 保障用户电子邮件的安全可控。
外设数据安全防护是通过数据透明加密, 统一授权管理, 使用模式切换和细粒度策略控制等手段防止各种移动介质或计算机外设在进行数据交换时造成数据丢失被盗, 确保移动数据安然无恙。
通过数据扩散动态防护的实施, 可以梳理数据库中敏感数据存储位置, 解析数据库操作命令, 发现高风险数据操作或访问, 通过拦截或者二次授权的方式进行管控, 极大降低敏感数据扩散风险。通过对文件的入库、访问、流转、出库的行为进行有效的控制, 确保正确的人访问正确的文件, 降低关键文件泄密的风险。
3. 数据风险状态监测
由于数据安全涉及面广, 防范措施零乱, 数据安全关联因素大多停留在定性的笼统定义层面, 核心数据扩散泄密风险状态, 员工的安全可信状态, 相关资产设备的安全保护能力状态等都缺少科学直观的监控手段。数据安全往往是缺乏可信的状态预判, 可靠的风险预警。因此, 建立可量化的科学评测体系, 实现完全图形化的核心信息安全监视, 建立报警, 通知和处理跟踪流程机制才能构建核心数据安全状态监测系统。
通过实施数据风险状态监测系统, 能够准确、及时、系统地掌握核心数据的安全状态, 掌握核心数据关联人员的操作可信状态和相关资源安全状态, 准确预警安全隐患和风险, 及时通报发生的安全事件, 并对事件进行回溯追责。
4. 数据终端接入控制
在日常工作中, 相当一部分核心数据是被内部使用人员通过终端有意或无意泄露出去的。为此, 要加强安全保密意识的培训, 要有一套完整的能够令行禁止的安全制度和面向数据安全的终端管理系统。目前终端安全建设存在着一些问题, 例如关注的问题比较片面, 更多地关注病毒、漏洞, 缺乏对于终端行为的分析, 并通过分析发现风险。同时终端安全的建设与已有的安全平台没有完全关联, 安全策略不统一, 无法联动。
数据终端接入控制就要通过策略管理来灵活设置待接入终端接入时所必须完成的检查内容, 这其中包括了身份认证阶段与安全认证阶段的相关检查项。而对于已经通过终端评估完全接入网络的主机, 为了能够确保其能够保持在安全状态之下, 需要通过下发终端安全检查策略来进行信息收集, 实时监控各主机状态, 建立专用的访问通道, 采用私有协议, 通过协议加密以及内容订制的方式, 过滤额外数据包, 识别合法访问。
通过数据终端接入控制的实施, 应该可以对接入终端进行合规性检查, 发现终端安全漏洞, 实现终端准入控制, 提高内部网络系统的安全性。对终端连接行为进行合法性检查, 杜绝终端的非法访问行为, 提高合法终端以及被访问数据的安全性。
5. 数据安全全景地图
随着大数据时代的来临, 数据快速膨胀, 大数据撼动了传统的信息体系架构, 从以数据仓库为中心转化为流动、信息共享的数据池。对海量数据进行安全防护变得更加困难, 核心数据的边界越来越模糊, 因此要掌握数据的分布定位, 及时发现数据的扩散, 建立一整套的全景地图。通过全景地图发现核心数据存储位置, 分析核心数据的存储状态, 追踪核心数据的扩散路径和扩散方式, 掌握泄露的管道, 控制泄露的危害。其原理是在数据原点梳理数据扩散路径, 在数据扩散点明确数据存储位置, 当数据进行二次扩散时分析数据扩散是否异常, 以此全方位地掌握数据安全。其展现模式是关注核心数据存储分布, 关注核心数据安全状态, 关注核心数据的扩散行为。
通过建立数据安全全景地图, 可以发现并监督数据资产的安全管控手段是否实施, 直观呈现数据位置以及流向, 监控数据资产是否在可控范围内, 随时掌握安全形势, 及时发布安全风险预警。
四建立数据安全保护体系意义
通过核心数据安全保护体系的建立, 指明了核心数据安全管理的目标和范围, 让相关人员能够按照统一要求展开工作。可以提高自身控制和管理水平, 提升安全管理效率, 降低安全风险, 减少因数据安全给国家和企业带来的损失。该体系的建立也标志着核心数据保护机制的实现, 与之相配套的测评制度和指标体系也可以随之展开, 安全知识库得以丰富。
五结语
在互联网时代背景下, 信息安全性越发让人担忧, 这是一项长期而复杂的系统工程。虽然各种保护政策及相关法律法规相继出台, 但效果并不十分显著。要想构建一个安全和谐的数据环境, 就应从根本入手, 通过技术手段加强管理, 两手抓, 两手都要硬, 从数据产生的那一刻起就进行加密保护, 将信息泄密扼杀在摇篮里, 构建完整有效的数据安全保护体系, 更好地为国家和企业信息安全保驾护航。
参考文献
[1]曹天杰等编著 计算机系统安全[M].北京:高等教育出版社, 2003
[2]龚奕 计算机网络安全问题和对策研究[J].信息技术与信息化, 2010 (1) :18
[3]杨文虎, 樊静淳 网络安全技术与实现.北京:人民邮电出版社, 2007-10
数据库安全体系论文 篇7
煤矿的安全管理工作一直是煤矿管理体系的首要工作, 如何利用现代化的信息技术从根本上解决煤矿安全隐患问题, 提高安全管理效率, 从而使得各级煤矿主管部门切实承担起监督管理的职能, 成为煤矿现代化进程的重中之重。而基于Oracle数据库技术的安全预控体系的开发研究, 使得煤矿的安全管理工作的提升有了强有力的支撑。
1 关于Oracle的概要
1.1 概念
ORACLE是以高级结构化查询语言 (SQL) 为基础的大型关系数据库, 它是用方便逻辑管理的语言操纵大量有规律数据的集合。是目前最流行的C/S体系结构的数据库之一。
1.2 ORACLE的特点
(1) ORACLE7.X以来引入了共享SQL和多线索服务器体系结构。这就减少了ORACLE的资源占用, 并增强了ORACLE的能力, 使之在低档软硬件平台上用较少的资源就可以支持更多的用户。
(2) 提供了基于角色 (ROLE) 分工的安全保密管理。在数据库管理功能、完整性、安全性、一致性方面都有良好的表现。
(3) 在支持Java技术、SOA架构、面向对象等技术方面表现非常优秀和卓越。
(4) 提供了与第三代高级语言的接口软件PRO*系列, 能在C, C++等主语言中嵌入SQL语句及过程化 (PL/SQL) 语句, 对数据库中的数据进行操纵。
(5) 数据库单独部署、RAC技术, 消息队列机制、日志管理机制、批处理机制等非常完善。
(6) 在便于备份管理、数据及应用恢复等方面, ORACLE数据库优势越来越明显。
2 基于Oracle的煤矿安全预控体系的特点
2.1 系统具有全面性和高效性
该套系统涵盖了隐患管理、三违管理、事故管理、安全培训、安全考核等各个方面, 能够全面高效的掌握安全生产动态, 及时准确的传递各种安全信息。
2.1 实现闭环管理, 分级控制, 实时催办
系统加入反馈环节实现闭环管理, 在每个环节均提供多种反馈渠道, 实行分级控制。对每一个环节实时催办、提示、报警、监督。
2.3 安全隐患管理具有智能识别功能
系统可自动根据输入的隐患内容, 对照隐患数据库进行自动识别、智能分类。同时按划分出的隐患级别可自动将隐患提交给相应级别的管理人员, 实现分级响应和控制。
2.4 具有综合的提示、预警功能
在系统首页显示职权范围内所有安全工作的处理情况;同时对需要处理的工作及时进行手机短信提醒。
2.5 采用便携式手持多媒体终端
通过手持设备实现现场数据录入、查询、反馈, 提高现场管理的时效性。
3 基于Oracle的煤矿安全预控体系的系统构架
(1) 现场安全管理。系统通过与入井考勤机的接口, 实时将员工入井信息传递并整合进安全管理系统, 使得企业各级管理者可以随时掌握井下人员信息, 为现场作业执行跟踪、人员入井考核等管理措施的有效执行提供了全面、准确的依据。
(2) 安全培训管理。系统通过对岗位、技能、资格的标准化和信息化, 为企业建立所有职工的技能资格档案库。及时为企业提取符合岗位要求的员工信息, 作为企业调整工作岗位、安排并组织培训的依据。
(3) 事故和工伤管理。系统提供伤亡事故和非伤亡事故的管理功能, 详细记录生产过程中发生的事故信息。通过事故追查和分析, 调整安全管理策略, 避免类似事故的再次发生。
(4) 质量标准化管理。系统登记各种工程项目配备的安全检测设备的情况, 跟踪这些设备的使用情况;制定工程质量的考核参数, 并用这些参数对工程质量进行考核, 跟踪监控各种工程的相关安全性。
(5) 职工健康档案管理。通过对职工健康档案的信息化和电子化, 使得企业各级管理人员可以随时分析并掌握职工健康状况, 有效预防职业病的发生, 保证安全、持续生产。
4 基于Oracle的煤矿安全预控体系的研究意义
基于Oracle的煤矿安全预控体系的建设, 不仅可以在数据结构和对象优化、管理功能的创新方面提供可靠的系统支持, 还可以为煤矿企业建立统一的安全信息平台, 可以规范各成员企业的安全管理工作体系, 规范安全信息自动报送流程, 集中反映各种安全工作信息, 实现对各级单位安全工作的动态监控。对细化安全工作的跟踪闭合管理, 提高数据信息的利用效率, 优化安全管理工作流程, 改善日常动态管理工作具有重要意义。
5 结束语
Oracle数据库技术为煤矿安全预控体系搭建了高效稳定的数据存储和支撑平台, 为系统数据的有效利用、丰富数据类型、高效的数据共享提供了基础保障。而基于Oracle数据库技术的安全预控体系又为煤矿预防性管理、闭环控制管理、动态跟踪管理和安全精细化管理提供平台支持, 对煤矿安全管理工作的提升具有战略性的意义。
摘要:要解决矿井安全问题就必须加强安全工作的预防和管控, 煤矿安全预控信息系统的建设目标是建立一个以网络技术、计算机技术与数据库技术等为基础, 将现行以手工作业为主的煤矿安全生产管理活动的过程及结果进行数字化、网络化, 籍以提高安全生产管理的效率和质量。Oracle数据库是目前数据库业界应用最为广泛、安全性最高、技术最为成熟的数据库系统。以Oracle数据库为基础的安全预控系统可以很好的优化对象结构, 提高数据的存储和利用效率。
关键词:Oracle,煤矿,安全预控体系
参考文献
[1]赵会东, 李继业.Oracle入门经典[M].机械工业出版社, 2013.
[2]曲卫平, 唐远新, 张金伟, 蒋社想.Oracle数据库快学易用教程[M].清华大学出版社, 2012.
数据库安全体系论文 篇8
1 概述
数据库服务技术目前在各领域都被广泛关注, 现阶段,网络中已经存在了多种数据库服务类型。数据库服务简称DaaS, 也成为数据库外包 , 是企业将自身的数据库建设、维护、 访问、管理等任务交给第三方进行管理。该服务能够降低企业在数据库硬件、软件、 管理及维护方面的费用, 同时也能够利用有限的资源, 提高自身的竞争能力。提供该服务的第三方企业通过大量业务订单, 对不同企业提供服务, 实现利润。
2 数据库服务框架
对数据库服务的框架用面向服务的观点进行描述, 如图1所示。
在该结构中, 包含数据库拥有者、服务提供者及数据请求者3个角色与数据源、密钥、查询与结果3类数据。数据库服务提供者 (DSP)。指专业提供数据库服务的用户, 对用户数据库进行维护, 并能够进行数据库的备份及复制等管理操作。但是该角色对数据的机密性不一定能够提供保证, 而且很大程度上会成为数据库的攻击者。所以, 为了防止数据库服务提供者对受委托数据库进行恶意访问, 其接受的是经过处理的数据, 根据数据拥有者提供的信息, 对数据请求者的查询信息进行响应, 但其没有查看查询结果的权限; 数据拥有者 (DO)。是拥有用户数据的使用者, 以保护用户隐私的方式将产生的用户数据委托给数据库服务提供者, 为了提高查询效率, 通常采用辅助手段, 例如, 采用保护隐私访问授权或针对某字段建立隐私保护索引等, 提高数据的可用性;数据请求者 (DREQ)。将用户查询转换为服务器能够识别的查询, 将返回的保护隐私查询结果处理以后提供给用户进行查询。该方式具有计算与存储的功能, 如可以利用计算机、手机等终端来操作。
3 安全与隐私保护
数据库服务是一种新型的数据库管理模式, 为了保证其安全与隐私保护, 图1中的每一个环节都对着数据的机密性、完整性、完备性及隐私保护查询等功能。根据数据库管理模式的差异, 这些安全与隐私保护的概念也有一定的差异。
3.1 数据的机密性
如图1所示, 数据拥有者处隐私数据处理模块是实现数据机密性的关键环节, 数据拥有者将数据委托给数据库服务提供者时, 对数据进行隐私保护处理, 处理后的数据在没有授权时, 是无法被访问的, 即便是数据库服务提供者也无法进行访问, 即便是能够进入访问, 也无法获取准确的数据。数据库服务所提供的数据机密性, 主要包含两方面含义: 一种是数据不能被不可信的数据库服务提供者进行访问; 另一种是未授权的数据请求者无法进行访问。只有满足这两个条件, 数据的机密性才能得到保证, 才不会出现泄密的问题。
3.2 数据的完整性
从图1可知, 数据的完整性是由数据拥有者处的隐私数据处理模块来完成的, 是数据拥有者处提供特别的机制, 保证数据库服务提供者对数据请求者提出查询的结果是完整的, 也就是说返回的查询结果为原始数据, 没有经过任何的篡改。数据库服务所提供的数据完整性, 实际上也包含两层含义: 一种是被保护的数据在没有授权的情况下, 不能进行修改, 这是一般性的完整性; 另一种是保证数据的真实性, 数据确实是来自数据拥有者, 这种数据完整性, 也称作数据的真实性。
3.3 数据的完备性
由数据库服务提供者与数据拥有者共同实现数据的完备性, 是指数据拥有者提供特别的机制确保数据库服务提供者对数据请求者所提出的查询与返回结果是完备的, 即在整个数据库内, 查询命令能够正确地执行, 并且保证返回的查询结果真实有效, 数据库服务提供者不可以任意向委托数据库内增加或删除元组。查询结果数据的完备性, 就是所得到的查询结果数据没有经过篡改, 是实际委托给数据库服务提供者的最原始数据。
3.4 查询隐私保护
所谓查询隐私保护, 也叫隐私信息检索, 是通过图1中数据请求者中的查询结果过滤模块实现的, 是数据拥有者在将数据库委托给数据库服务提供者以后, 为了确保数据请求者的查询目的的实现, 数据请求者要提供保护请求者隐私的查询, 通过该查询, 数据库服务提供者对数据请求者的查询目的无法看到, 因此对数据请求者的行为模式不能进行分析。根据数据库服务提供者处的数据在数据库服务提供者处是可以解决的, 尤其是数据请求者不愿意将查询的结果泄漏给数据库服务提供者的时候, 数据库服务提供者是无法对数据请求者查询到的数据进行分析的, 有效地保护的数据查询的安全, 提高了隐私保护的程度。
3.5 访问控制策略
为了对加密的数据有效地进行查询, 一般情况下, 和加密数据放在一起的还有索引信息, 在查询中可以利用这些索引信息对数据进行选择查询。尽管这种方式一定程度上降低了返回到数据请求终端的请求元组数量, 但这种方式都是建立在假设数据请求者能够对全部查询结果进行访问的基础上。而该假设对实际情况并非全部适合, 由于用户之间存在加大的差异, 不同用户具有的访问特权是不同的。例如通过选择性加密数据, 只能对被授权访问的数据进行解密访问, 选择性加密数据其实很早就已经得到了应用。访问控制策略尽管能够放在传统客户-服务器模式的服务器端, 达到对用户访问权限的控制, 但是通过增强的访问控制策略, 无法提供给数据库服务提供者, 其原因在于数据拥有者和数据请求者对服务器访问控制策略的机密性不信服。所以, 数据库拥有者除非在数据本身可以选择访问, 否则必须要参与到访问控制增强中。可以通过多种方法实现增强访问授权, 例如单个数据密钥加密数据元组、密钥推导、不同密钥加密不同数据元组等方法。现阶段, 数据库服务中的安全与隐私保护问题是数据库服务模式在应用之前最需要解决的问题, 需要从以上几方面内容进行深入研究。
4 结语
数据库服务中, 查询处理、更新处理、隐私与公共数据管理、访问控制等方面还存在一定的问题, 需要对这些问题逐步进行解决。主要针对数据库服务这一新型的数据库管理模式进行研究, 对数据库服务模式所面临的安全与隐私保护问题进行分析, 从数据的机密性、完整性、完备性、查询隐私保护剂访问控制策略等几个方面对该领域内存在的问题及面临的挑战进行研究, 相信随着数据库服务中安全问题的逐步解决, 该数据库管理模式应用的领域会越来越多。
摘要:针对数据库服务中的安全与隐私保护问题进行研究,分别从数据机密性、完整性、完备性、隐私保护及访问控制等方面存在的问题进行分析,并对解决存在问题的对策进行探讨,为构建安全与隐私保护体系进行探索,对数据库服务中的安全隐私发展的方向及面临的挑战进行展望。
大数据时代的图书馆服务体系 篇9
【关键词】大数据 图书馆服务 体系
【中图分类号】G252 【文献标识码】A 【文章编号】2095-3089(2016)11-0251-01
随着网络科技的飞速发展,大数据已经潜移默化的来到人们身边。从思维到习惯影响着人们的生活。图书馆是知识和数据的仓库,在大数据的浪潮下,也开始向数字化的体系转变,同时也面临着新的挑战,提升其服务体系,顺应时代的发展,已然成为其继续走可持续发展路线的必要前提。
一、大数据时代背景下图书馆服务的意义
大数据具有容量大、多样性、速度快、时效性、真实性五大特点,资料经由数据库的加工后,可以长时间的存储和调用,无需再经历繁琐的人工工作。在技术上力求不断的创新和改良来满足不同结构的数据的统一性和实时性的要求。从变化万千的海量数据中提取有效的信息,是大数据高应用价值的体现,作为资料源泉之一的图书馆是服务于现代社会的有价值的信息系统。所以图书馆的运营模式也应该符合时代发展潮流。这就要求相关工作人员要掌握大数据等核心技术,利用此项技术来对自身的数据进行整理、组织、分析,拓展服务规模,提高服务质量,并将这种技术运用到图书馆的服务系统中,方便大众的随时浏览和调取,达到图书馆对大众的资源和服务的双向满足。
二、大数据时代对图书馆管理的影响
首先,大数据时代,需要图书馆以结构化的数据形式来了解现代读者对图书馆的服务和需求,利用大量非结构化、半结构化的数据予以辅助,洞察出客户所需,加强图书馆的营销模式。其次,当代图书馆之间的竞争已经不是图书馆藏资源、空间建筑、借阅服务等方面的竞争,而拥有大数据总量、对大数据挖掘、对大数据的分析能力将成为大数据时代图书馆竞争的一大指标。大数据中海量的数据支持,为图书馆的服务质量提供助力,并提升馆间竞争的实力。最后,大数据将图书的管理工作通过有效分析,总结出实用的信息资源如读者借阅的习惯、消费的记录等,将图书馆的数据变得更为准确而且更有价值,方便服务的改进与提高,高科技的图书管理的介入,是未来图书馆职能发展的趋势。
三、大数据知识服务的特征
网络化和协同化的数据驱动是目前知识服务的特点。但是就实际情况来讲,数字图书馆当前的技术水平和知识服务框架仍旧有很大待上升的空间。在海量的数据获取、组织、分析等过程中,图书馆的大数据服务体系有如下特征:
(一)对不确定性资源的统一控制
图书馆大数据服务,是顺应广大用户的及时需求,运用综合的资源服务手段,以动态的整体数据取代样本数据来部署服务的实施和操作,经过数字筛选排序,同时将资源与服务进行相关的绑定,来实现借阅。
(二)实现同一与细分服务的跨越
图书馆大数据服务体系具备有同一性,图书馆中的书籍根据专业的不同可分为计算机、土木工程、医学、外语等类别,根据性质的不同可分为:娱乐、生活、专业知识等类别。其大数据服务体系,将它们统一编排,在强调同一性技术体系的同时,又加以细分,形成具有特色的专业化大数据知识细分系统。
(三)按需支持的服务模式
云计算是大数据的依托,是大数据定制化的进行大规模的数据分布的处理结合。经由云计算对图书馆的大数据进行处理,使服务更加系统精确,服务以客户的需求为驱动和基础,根据客户的需求提供免费或者收费的图书馆服务模式。
(四)群体协同参与
图书馆大数据系统的运行中实时关注用户的需求,是一个满足需求的过程,并将这种满足需求的服务与大数据的运算相辅相成,可以多人,不同地点的进行参与,跨越时间和空间的束缚,将群体创新充分利用起来,对海量的图书数据展开管理、归纳、分析。将抽象的数据变成可视化的知识传达给受众。
四、大数据图书馆的智能服务模式
应用云计算进行图书数据的搜寻、分析、重组等操作,替代以往繁琐的人工服务,既节省了时间又简化了图书搜寻程序,给客户提供了无限的方便。将图书借阅扩展成为实用性很强的增值产品,将服务变得更加有效,应用更为广泛。黄幼菲认为图书馆提供的公共智慧服务是一种特殊的智慧服务,代表着现代图书馆职业最核心、最显著、最本质的价值取向和终极目的,是对图书馆知识服务的扬弃和飞跃。对大数据的分析与应用是图书馆服务系统的创新路径,同时行业是大数据时代数字科技的体现。所以说,图书馆的大数据服务系统是面向数字图书馆并提供智能服务的新模式,主要有以下体现:
(一)图书馆的内外数据的互联与共享
大数据将图书馆用网络的形式,与读者互动起来,实现数据库的共享,实现互动要素的统一。为图书馆的重组与再造连同相关数据应用提供新的发展,也方便了读者的咨询。馆间的数据共享,实现图书馆的海量数据整理和发展,通过科学的链接和关联,加强了信息的完整性,提升数据的质量,从海量数据的分析中来获取资源,在相关一系列的数据工作中,水到渠成的提升服务的品质。实现图书馆的智慧数据管理、智慧数据服务和智慧数据创新。
(二)构建高效的智能管理体系
图书馆的大数据服务体系,其服务与运行模式的核心是客户,将图书的搜寻、查找、借阅、管理等流程加以优化,并有机的结合起来,利用云技术进行分析、预测和智能的辅助服务,建立具有特色的科学性很强的实用图书管理模块,利用相关图书软件和大数据资源,可以对不可预见的运行障碍进行预防,对于资源的突然波动也可以借助智能的系统程序,进行预警和自动采取措施,综合运用网络,云计算进行数据的处理和分析,全方位、动态的进行智能感知。为读者提供便利的同时,省去了相关图书管理人员的繁琐工作。
五、结语
图书馆的服务创新是顺应大数据时代发展的体现,同时也提升了其价值和意义。科技的发展为图书馆的服务带来了新的动力和机遇,同时也对图书馆的服务有了进一步的要求,图书馆的发展在大数据的背景下,要不断的自我提升和创新,以提高核心竞争水平,跟得上社会发展的进程,提高服务质量。
参考文献:
[1]孙琳.大数据时代图书馆服务体系创新研究[J].理论观察,2013(04).
[2]胡莲香.走向大数据知识服务:大数据时代图书馆服务模式创新[J].农业图书情报学刊,2014(02).
数据库安全体系论文 篇10
0引言
对于电视编辑人员而言, 节目素材等同于生命, 安全的素材保障体系是优秀节目成品的坚实基石, 国内电视台已经完成由单机到网络的华丽转型, 与此同时节目编辑对网络的依赖性与日俱增, 如何充分利用现有先进网络技术并保证系统内部媒体数据安全是现有网络设计的重中之重。
1网络媒体数据安全主要经历的转变
1. 完全依赖于网络存储设备, 存储设备自身安全作为网
络媒体数据安全的保障。
1) 在线存储体采用主备控制器机制, 存储硬盘采用RAID安全机制;
2) 根据策略进行在线存储到近线带库的迁移备份, 保障核心媒资数据的多级存储;
3) 核心媒体数据网内根据策略或手动定期备份。
上述解决方案虽在很大程度上保障了网内媒体数据安全, 但存在过分依赖存储硬件设备, 问题数据恢复长等问题, 严重影响编辑记者前台操作和资源使用时效。
2.依靠网络技术实现媒体数据的多级存储, 并实现对前台使用者透明, 数据恢复采用软硬件结合的方式完成, 存储故障不影响编辑业务。
1) 采用本地+网络编辑的方式, 媒体数据同时存储于在线存储和编辑机本地, 降低网络存储故障对节目编辑的影响;
2) 采用媒体数据双读双写, 主备在线存储方式, 实现媒体数据的双重备份, 降低存储故障对编辑记者的影响;
3) 建设最小应急系统, 核心媒体数据根据策略实现向最小应急系统的备份, 数据多级存储, 保证核心编辑业务安全。
2媒体数据多级存储备份解决方案下的编辑操作模式
2.1主备双存储体:编辑站点双读双写
1. 正常工作时:双读双写。
在主备存储都正常时, 上层应用站点在文件写入时同步写入主备存储体, 实现数据镜像同步备份;在读取时, 上层应用站点, 选择主存储路径进行优先读取。
2. 主存储故障时:延迟平滑切换到备存储, 进行单路读写 (见图1) 。
在系统运行过程中, 如果主存储瘫痪, 上层所有应用站点平滑切换到备路存储路径进行读写, 无切换时间, 用户毫无感觉, 实现真正的0秒透明切换。
3.主存储恢复后:策略控制中心, 调度后台同步服务器, 实现数据主备存储同步。
该功能的实现得益于两点:
一是由于素材路径存在双份, 在正常时数据完全主备镜像;
二是策略控制中心, 实时监控收集存储状态, 如主存储的故障信息。工作站读写访问过程中, 由于所有文件I/O通过IDA引擎, 获知策略中心的存储故障状态, 因此直接指向备份存储进行实时访问, 访问过程无间断, 非常平滑。
2.2 单在线存储体:“本地+网络”双读双写策略, 实现媒体数据双路存储
1.编辑站点本地存储作为网络存储备份使用, 优先编辑网络存储数据。
网络和本地的文件路径, 作为该素材的主备路径记录在资源上。采用双读双写模式, 采集、打包等生成的视音频素材在网络和本地上都存在;同时对于字幕、故事板以及字幕中的图片也都在网络和本地磁盘上同时存在。
在双读双写模式下, 用户所生成的资源在本地都有一个中码流的版本, 通过双读双写机制, 用户可以直接调用网络的版本进行编辑。如网络故障用户可直接切换到本地, 保证编辑业务连续不间断。
在网络数据库中断的情况下, 需要手动切换数据库连接, 将系统连接到本地数据库上。系统软件可提供快捷的一键切换功能, 将网路数据库连接切换到本地数据库, 在网络数据库断开的情况下继续进行节目的编辑。
优点:双读双写保证系统媒体数据安全, 优先编辑网络存储, 实现媒体数据网络共享, 编辑记者可在任意网内节目编辑站点完成节目编辑。
缺点:网络存储读写性能要求较高, 系统建设在存储领域的投资比重较大。
2.网络存储作为编辑站点本地存储的备份, 优先编辑本地存储数据。
媒体数据在网络存储体和本机存储体实现冗余备份, 优先读取本地存储路径。这种模式充分利用了单机的稳定性和安全性, 同时网络化的实时备份存储又完全能实现网络化的资源共享以及关键数据的多重备份。
在编辑过程中, 采用本地编辑为主, 网络编辑为备份的编辑方式, 正常编辑模式下各站点直接读取本地素材进行节目编辑, 后台打包调用网络高码流文件进行合成的编辑方式。
对于上载节目资源的工作站A在被占用的情况下, 用户需要到工作站B进行编辑, 此时通过同步资源的方式到本地, 用户在打开故事板和打开素材的情况下, 系统自动判定当前资源不在本地存储路径, 完成从网络到本地的同步迁移, 编辑人员可以进行编辑使用。
优点:双读双写保证系统媒体数据安全, 优先编辑站点本地数据, 大大减低对存储和网络的依赖, 系统建设存储领域投资较低。
缺点:鉴于采用本地编辑的模式, 如编辑人员更换站点, 需重新将网络数据同步到本次, 有一定时效性的损耗。
2.3 最小应急备份系统:实现核心媒体数据备份
系统在备份时, 会同时进行物理文件和元数据的备份, 以确保一旦主网出现问题, 工作站点可以直接完全脱离主网且接入应急系统中使用。只需退出非编软件, 重新连接最小应急备份系统的数据库, 即可继续完成工作。
节目采集及合成时可以自动写入最小应急备份系统, 实现多存储区域数据完全一致, 写入数据时不会占用过多的网络带宽资源, 而且不影响系统的正常运转;当主网存储区数据删除时, 最小应急备份区能根据数据的变化, 自动对数据进行删除;当主存储区出现故障的时候, 能够迅速的切换到最小应急备份区上, 使用最小应急备份数据;备份策略可以按照栏目、用户等方式进行, 根据实际需求选择性进行备份 (见图2) 。
优点:最小应急备份系统可以作为全网应急解决方案, 作为核心业务的终极保证。此外应急系统可作为外场系统使用, 通过快速拆分, 便捷的完成外场系统的远程移动。
缺点:最小应急备份系统需要台内额外投资建设, 将引入部分投资增加。
3系统主备存储不同选型下的编辑操作模式
网络系统建设过程中, 对于核心存储设备的选择将决定媒体数据安全策略。如何在数据安全和台内投资间实现平衡是网络设计必须要考虑的问题。
1.系统选用相同性能与容量的存储
鉴于主备存储体性能容量完全相同, 网络系统服务的所有栏目均可选用同样的媒体数据安全策略, 网络中媒体数据全部主备两份, 即所有站点全部支持双读双写。系统任意存储故障均不影响编辑业务, 节目编辑和系统数据实现双重保障。
优点:业务安全级别高。
缺点:台内投资相对较大, 存储领域投资需要考虑。
2.系统选用不同性能与相同容量的存储
鉴于主备存储体仅容量相同, 系统主存储体可满足网内所有站点的读写需求, 备存储体仅能支持部分站点的读写, 媒体数据通过策略备份的方式实现主备双重备份。该种情况下, 仅能保证网内核心栏目站点的双读双写和媒体数据实时双备份需求, 即网络故障情况下网内部分编辑业务需中断, 或全网转换为低码流编辑, 高码审核打包的操作模式, 方能实现全部业务不中断。
优点:业务安全级较高。
缺点:台内投资相对较大低, 网络故障将导致部分编辑业务中断或全网采用低码流编辑, 对编辑业务有较大影响。
3. 系统选用不同性能与不同容量的存储
鉴于主备存储体性能与容量均不相同, 系统主存储体可满足网内所有站点的读写需求, 备存储体仅能支持部分站点的读写。该种情况下, 仅能保证网内核心栏目站点的双读双写和媒体数据实时双备份需求, 非核心栏目仅能读取主存储, 媒体数据不再备份。即网络故障情况下网内部分编辑业务需中断。
优点:核心栏目业务安全级高, 非核心栏目安全级别较低。
缺点:台内投资相对较低, 网络故障将导致部分编辑业务中断, 对编辑业务有较大影响。
4结束语
当前网络设计, 媒体数据安全需重点考虑, 先进安全技术的应用将大大降低网络存储故障对媒体数据和编辑业务的影响。各大电视台在系统设计过程中可综合考虑自身业务特点和系统建设投资, 选择适合台内特点的媒体数据安全解决方案。
摘要:媒体数据安全保障体系利用现有网络技术和优秀解决方案, 有效降低节目编辑对网络的依赖, 为节目编辑人员提供稳定操作环境和素材支持, 确保台内系统珍贵媒体数据安全。
【数据库安全体系论文】推荐阅读:
元数据体系论文06-24
数据安全管理体系11-15
企业数据库的安全保护论文05-17
云计算数据安全研究论文07-23
数据中心机房安全监控论文09-12
数据库管理体系06-29
云计算环境数据安全研究论文01-30
数据标准体系07-03
工程财务数据体系11-06