前言:一篇好文章的誕生,需要你不斷地搜集資料、整理思路,本站小編為你收集了豐富的數(shù)據(jù)安全論文主題范文,僅供參考,歡迎閱讀并收藏。
1.1財會數(shù)據(jù)安全性差
在會計電算化環(huán)境下,會計信息數(shù)據(jù)都是以磁性材料為介質(zhì)以文件形式保存,這給會計數(shù)據(jù)的安全留下了隱患。財會從業(yè)人員安全防范意識的缺失,在出現(xiàn)軟硬件故障、非法的操作和病毒,使會計電算化系統(tǒng)癱瘓時,難以恢復完整數(shù)據(jù)。多中小型企業(yè)在會計實務中操作權限設置不規(guī)范和口令密碼不嚴,導致會計數(shù)據(jù)丟失、非法篡改或外泄。而且會計檔案管理在存儲過程中,沒有脫機進行保存,未對相關的檔案管理人員劃定職責,造成檔案損毀,乃至企業(yè)會計信息外泄。
1.2注重核算而忽視管理功能
只有將財務會計和管理會計有機結(jié)合起來的電算化才是真正意義上全面電算化。中小企業(yè)只有在實現(xiàn)財務會計電算化的同時,推進管理會計電算化,將財務會計與管理會計有機結(jié)合后的電算化才能實質(zhì)性地促進管理會計在企業(yè)中的推廣應用,從而真正實現(xiàn)會計的核算職能、管理職能和控制職能。管理會計電算化是以財務會計電算化為基礎的,但目前,我國中小企業(yè)的電算化只是實現(xiàn)了基礎而對于向中級階段會計電算化的發(fā)展卻停滯不前。
1.3對會計電算化重要性的認識不足
電算化相關人員還未能充分認識到建立完整的會計信息系統(tǒng)對企業(yè)的重要性,以致無法利用會計電算化系統(tǒng)的優(yōu)勢來提高企業(yè)運作效率,造成現(xiàn)有會計提供的信息不能及時、有效地為企業(yè)決策及管理服務。沒有隨著手工業(yè)務環(huán)境向電算化環(huán)境轉(zhuǎn)變而相應地調(diào)整內(nèi)控模式和制度導致企業(yè)會計電算化的發(fā)展遲緩甚至停滯。
二、基于以上對現(xiàn)階段我國中小企業(yè)會計電算化實施過程中存在問題的列示
不難發(fā)現(xiàn)針對出現(xiàn)的問題主要可以從企業(yè)、財會軟件開發(fā)商以及政府三個方面分別提出有效性的解決對策。
2.1強化數(shù)據(jù)安全建設
正因為對會計電算化的不重視才加劇了企業(yè)財務數(shù)據(jù)的風險,所以首先應該在整個企業(yè)文化之中增強“領導———財會人員———其他工種”各級人員的電算化安全意識。防范計算機病毒,健全并嚴格執(zhí)行防范病毒管理制度。其次,完善企業(yè)的內(nèi)控制度,保證財務數(shù)據(jù)的穩(wěn)定:不相容崗位相互分離;會計工作人員相互制約;建立適當保密制度,通過設置用戶權限、密碼、定期更新加密鑰等措施以增強數(shù)據(jù)的安全性。再次,加強對財務數(shù)據(jù)的備份以防不測。給電算化計算機安裝UPS,解決電源干擾問題。保證出現(xiàn)電源問題時,可以為系統(tǒng)提供10—25分鐘,進行數(shù)據(jù)的緊急存儲等。經(jīng)濟業(yè)務活動通過賬務處理系統(tǒng)處理之后,應該及時備份,防止儲存介質(zhì)磁化、侵蝕,進行定期或者不定期的檢查和復制,防止數(shù)據(jù)丟失。采取雙重備份,異地保管,對于能夠打印的數(shù)據(jù)應該進行打印,同時以紙質(zhì)和電子形式進行雙重保管??梢耘c開發(fā)商簽訂合同,使用其提供的“云+端”服務,給企業(yè)的財務數(shù)據(jù)安全再加上一重保護。而且電算化的硬件維護也是電算化數(shù)據(jù)安全的一項重要內(nèi)容,硬件的維護一般應由專業(yè)人員進行,但小型企業(yè)一般無力配備專職硬件維護員,因此硬件設備只能在日常使用時注意使用要求,不亂拆亂動硬件設備。
2.2積極轉(zhuǎn)型
加強對于中小企業(yè)的認識,明白企業(yè)的真正需求,在財會軟件層面上推進中小企業(yè)的會計電算化從“核算”向“管理”過渡。將會計電算化系統(tǒng)與物資供應、產(chǎn)成品銷售、庫存管理、勞資管理等管理業(yè)務子系統(tǒng)對接,建立計算機財務系統(tǒng)指標分析系統(tǒng),為決策層提供決策和評價依據(jù)。完善財會軟件功能模塊,向財務管理方面過渡,將會計電算化納入管理信息系統(tǒng),開發(fā)財會軟件具有管理型功能的模塊。
2.3加強交流兼容并包
關鍵詞:數(shù)據(jù)庫;安全;維護
1前言
數(shù)據(jù)庫存放著大量的應用系統(tǒng)信息,其安全性、數(shù)據(jù)的完整性是整個信息統(tǒng)統(tǒng)得以穩(wěn)定運行的關鍵。應用系統(tǒng)用戶通過用戶名和密碼訪問數(shù)據(jù)庫,數(shù)據(jù)庫通過接收請求返回信息給使用者。一旦數(shù)據(jù)庫存在安全漏洞,且發(fā)生了安全事故,影響將無法預計。因此應高度重視數(shù)據(jù)庫的安全與維護工作,只有數(shù)據(jù)庫穩(wěn)定運行,整個信息系統(tǒng)才能變得穩(wěn)定、可靠。
2安全現(xiàn)狀
目前幾乎所有的數(shù)據(jù)庫都需要依托網(wǎng)絡進行訪問,因此又被稱為網(wǎng)絡數(shù)據(jù)庫,而網(wǎng)絡中存在大量各種類型的安全隱患,如網(wǎng)絡漏洞,通信中斷,*客攻擊等,同時數(shù)據(jù)庫本身運行過程中也會出現(xiàn)如數(shù)據(jù)丟失,數(shù)據(jù)損壞等種種問題,因此數(shù)據(jù)庫在運行過程中時刻面臨著各類風險。根據(jù)上面的描述,可以將數(shù)據(jù)庫安全現(xiàn)狀劃分為以下兩類:
(1)外部風險,即網(wǎng)絡中的各類安全隱患。*客的攻擊,網(wǎng)絡的中斷往往會導致數(shù)據(jù)庫信息被篡改,或者數(shù)據(jù)不完整,從而無法保證數(shù)據(jù)的可靠性和真實性;
(2)內(nèi)部風險,即數(shù)據(jù)庫故障或操作系統(tǒng)故障。此類風險會導致數(shù)據(jù)庫系統(tǒng)不可用,同時數(shù)據(jù)的完整性會遭到破壞,在沒用數(shù)據(jù)備份的情況下,經(jīng)常會出現(xiàn)數(shù)據(jù)不可用的情況。目前數(shù)據(jù)庫的使用已經(jīng)非常普遍,各個行業(yè)對數(shù)據(jù)庫的依賴程度也日益增加,對于諸如金融、保險等行業(yè),對數(shù)據(jù)庫的安全已相當重視,但是在其他行業(yè)中,對數(shù)據(jù)庫安全防范的重視程度仍然不夠,常常導致了一些不可挽回的損失。針對數(shù)據(jù)庫安全的現(xiàn)狀,需要我們在信息系統(tǒng)管理中,采取相應措施,建立相對安全的運行環(huán)境,保障數(shù)據(jù)庫的穩(wěn)定運行,從而使信息系統(tǒng)更好地發(fā)揮其應有的作用。
3安全技術
目前主要的數(shù)據(jù)庫安全技術主要有以下幾類:
1)防火墻防火墻的是防止外部網(wǎng)絡攻擊非常有效的手段,大多數(shù)*客對數(shù)據(jù)庫的攻擊輕易地被防火墻所阻隔,從而實現(xiàn)了重要數(shù)據(jù)與非法訪問之間的隔離。防火墻技術被廣泛應用于網(wǎng)絡邊界安全,它采用的是訪問控制的安全技術,用于保護內(nèi)網(wǎng)信息安全。防火墻部署在數(shù)據(jù)庫與外網(wǎng)之間,可以掃描經(jīng)過它的網(wǎng)絡通信,從而實現(xiàn)對某些攻擊的過濾,防止惡意操作在數(shù)據(jù)庫上被執(zhí)行,另外防火墻還可以關閉不必要的端口,減少不必要的訪問,防止了木馬程序的執(zhí)行。防火墻還可以禁止來自其他站點的訪問,從而杜絕了不安全的通信。目前的防火墻類型主要分為硬件防火墻和軟件防火墻。信息系統(tǒng)應根據(jù)數(shù)據(jù)庫系統(tǒng)的特點,選擇合適的防火墻類型。
2)數(shù)據(jù)庫審計數(shù)據(jù)庫審計是指記錄和監(jiān)控用戶對數(shù)據(jù)庫系統(tǒng)的操作,包括訪問、增加、刪除、修改等動作,并將這些操作記錄在數(shù)據(jù)庫升級系統(tǒng)的日志或自身數(shù)據(jù)庫中,通過訪問數(shù)據(jù)庫審計記錄,可以找到數(shù)據(jù)庫發(fā)生狀態(tài)變化的原因,并可定位到具體用戶、具體操作,從而實現(xiàn)責任追查。另外,數(shù)據(jù)庫管理者通過檢視審計日志,可以發(fā)現(xiàn)數(shù)據(jù)庫中存在的漏洞,及時補漏。因此,部署一套有效的數(shù)據(jù)庫安全審計系統(tǒng),加強對數(shù)據(jù)庫操作過程的監(jiān)管力度,挺高數(shù)據(jù)庫的安全性,降低可能發(fā)生的風險,是非常有必要的。
3)數(shù)據(jù)備份從計算機誕生起,人們就意識到了備份的重要性,計算機有著人腦所不能及的處理能力,但有時候它有非常脆弱,任一部件的損壞,就容易導致計算機的宕機,而伴隨著可修復的硬件故障的,確實無法修復的數(shù)據(jù)丟失,這時就需要用備份數(shù)據(jù)來恢復系統(tǒng)。數(shù)據(jù)備份,就是把數(shù)據(jù)復制到其他存儲設備上的過程。在信息系統(tǒng)的不斷更新的過程中,也產(chǎn)生了多種備份類型,有磁帶、光盤、磁盤等等。作為數(shù)據(jù)庫管理者,同時還需要制定切實有效的備份策略,定期對數(shù)據(jù)進行備份。
在備份系統(tǒng)的設計中,以下三個因素應當被重點考慮:
1)日常使用中,應盡可能保證數(shù)據(jù)庫的可用性;
2)如果數(shù)據(jù)庫失效,盡可能縮短數(shù)據(jù)恢復時間;
3)如果數(shù)據(jù)庫失效,盡可能減少數(shù)據(jù)的丟失。如果能很好地做到以上三點,將大大提高數(shù)據(jù)的可用性和完整性。
4)用戶認證用戶認證是訪問數(shù)據(jù)庫大門的鑰匙,要想與數(shù)據(jù)庫進行通行獲取數(shù)據(jù),首先要得到數(shù)據(jù)庫用戶認證系統(tǒng)的認可,這是一種簡單有效的數(shù)據(jù)庫安全管理技術,任一位數(shù)據(jù)庫使用者必須使用特定的用戶名和密碼,并通過數(shù)據(jù)庫認可的驗證方式的驗證,才能使用數(shù)據(jù)庫。而用戶對數(shù)據(jù)庫的操作權限,訪問范圍需要在認證系統(tǒng)的控制下安全進行。用戶認證系統(tǒng)不僅定義了用戶的讀寫權限,同時也定義了用戶可訪問的數(shù)據(jù)范圍,通過全面的安全管理,使得多用戶模式下的數(shù)據(jù)庫使用變的更加安全、可靠。
5)數(shù)據(jù)庫加密數(shù)據(jù)庫如不僅過加密,*客可直接讀取被竊取的文件,同時管理人員也可以訪問庫中的任意數(shù)據(jù),而無法受限于用戶權限的控制,從而形成極大的安全隱患。因此,數(shù)據(jù)庫的數(shù)據(jù)在傳輸和存儲過程中需要進行加密處理,加密后的數(shù)據(jù)即使被且須竊取,*客也無法獲得有用的信息。由于數(shù)據(jù)庫大都是結(jié)構(gòu)化設計,因此它的加密方式必定與傳統(tǒng)的文件加密不一樣。數(shù)據(jù)庫的傳輸過程中需要不斷的加密,解密,而這兩個操作組成了加密系統(tǒng)。從加密的層次上看,可分別在操作系統(tǒng)層、數(shù)據(jù)庫內(nèi)層和外層上實現(xiàn)。另外,加密算法的選擇主要包括:對稱加密、非對稱加密和混合加密。通過對數(shù)據(jù)庫的加密,極大地提升了數(shù)據(jù)的安全性、可靠性,奠定了數(shù)據(jù)庫系統(tǒng)的安全基礎。
4結(jié)束語
數(shù)據(jù)庫在信息系統(tǒng)中處于核心地位,隨著信息化技術的不斷發(fā)展,針對數(shù)據(jù)庫的攻擊手段也在不斷地進行著更新,層出不窮的數(shù)據(jù)庫安全事件告訴我們,針對數(shù)據(jù)庫安全的研究仍然任重而道遠,這不僅需要管理者采用各種新技術來保護數(shù)據(jù)庫的安全運行,也需要管理者在日常管理和維護中,制定完善的數(shù)據(jù)庫使用規(guī)范,提高自身的安全意識,才能最大程度保證數(shù)據(jù)庫系統(tǒng)持續(xù)、穩(wěn)定地運行。
參考文件:
關鍵詞無線局域網(wǎng);安全;802.11標準;有線等效保密;WAPI鑒別與保密
1引言
經(jīng)過20多年的發(fā)展,無線局域網(wǎng)(WirelessLocalAreaNetwork,WLAN),已經(jīng)成為一種比較成熟的技術,應用也越來越廣泛,是計算機有線網(wǎng)絡的一個必不可少的補充。WLAN的最大優(yōu)點就是實現(xiàn)了網(wǎng)絡互連的可移動性,它能大幅提高用戶訪問信息的及時性和有效性,還可以克服線纜限制引起的不便性。但由于無線局域網(wǎng)應用是基于開放系統(tǒng)的,它具有更大的開放性,數(shù)據(jù)傳播范圍很難控制,因此無線局域網(wǎng)將面臨著更嚴峻的安全問題。
無線局域網(wǎng)的安全問題伴隨著市場與產(chǎn)業(yè)結(jié)構(gòu)的升級而日益凸現(xiàn),安全問題已經(jīng)成為WLAN走入信息化的核心舞臺,成為無線局域網(wǎng)技術在電子政務、行業(yè)應用和企業(yè)信息化中大展拳腳的桎梏。
2無線局域網(wǎng)的安全威脅
隨著公司無線局域網(wǎng)的大范圍推廣普及使用,WLAN網(wǎng)絡信息系統(tǒng)所面臨的安全問題也發(fā)生了很大的變化。任何人可以從任何地方、于任何時間、向任何一個目標發(fā)起攻擊,而且我們的系統(tǒng)還同時要面臨來自外部、內(nèi)部、自然等多方面的威脅。
由于無線局域網(wǎng)采用公共的電磁波作為載體,傳輸信息的覆蓋范圍不好控制,因此對越權存取和竊聽的行為也更不容易防備。無線局域網(wǎng)必須考慮的安全威脅有以下幾種:
>所有有線網(wǎng)絡存在的安全威脅和隱患都存在;
>無線局域網(wǎng)的無需連線便可以在信號覆蓋范圍內(nèi)進行網(wǎng)絡接入的嘗試,一定程度上暴露了網(wǎng)絡的存在;
>無線局域網(wǎng)使用的是ISM公用頻段,使用無需申請,相鄰設備之間潛在著電磁破壞(干擾)問題;
>外部人員可以通過無線網(wǎng)絡繞過防火墻,對公司網(wǎng)絡進行非授權存??;
>無線網(wǎng)絡傳輸?shù)男畔]有加密或者加密很弱,易被竊取、竄改和插入;
>無線網(wǎng)絡易被拒絕服務攻擊(DOS)和干擾;
>內(nèi)部員工可以設置無線網(wǎng)卡為P2P模式與外部員工連接。
3無線局域網(wǎng)的安全保障
自從無線局域網(wǎng)誕生之日起,安全患與其靈活便捷的優(yōu)勢就一直共存,安全問題的解決方案從反面制約和影響著無線局域網(wǎng)技術的推廣和應用。為了保證無線局域網(wǎng)的安全性,IEEE802.11系列標準從多個層次定義了安全性控制手段。
3.1SSID訪問控制
服務集標識符(ServiceSetIdentifier,SSID)這是人們最早使用的一種WLAN安全認證方式。服務集標識符SSID,也稱業(yè)務組標識符,是一個WLAN的標識碼,相當于有線局域網(wǎng)的工作組(WORKGROUP)。無線工作站只有出示正確的SSID才能接入WLAN,因此可以認為SSID是一個簡單的口令,通過對AP點和網(wǎng)卡設置復雜的SSID(服務集標識符),并根據(jù)需求確定是否需要漫游來確定是否需要MAC地址綁定,同時禁止AP向外廣播SSID。嚴格來說SSID不屬于安全機制,只不過,可以用它作為一種實現(xiàn)訪問控制的手段。
3.2MAC地址過濾
MAC地址過濾是目前WLAN最基本的安全訪問控制方式。MAC地址過濾屬于硬件認證,而不是用戶認證。MAC地址過濾這種很常用的接入控制技術,在運營商鋪設的有線網(wǎng)絡中也經(jīng)常使用,即只允許合法的MAC地址終端接入網(wǎng)絡。用無線局域網(wǎng)中,AP只允許合法的MAC地址終端接入BSS,從而避免了非法用戶的接入。這種方式要求AP中的MAC地址列表必須及時更新,但是目前都是通過手工操作完成,因此擴展能力差,只適合小型網(wǎng)絡規(guī)模,同時這種方法的效率也會隨著終端數(shù)目的增加而降低。
3.3802.11的認證服務
802.11站點(AP或工作站)在與另一個站點通信之前都必須進行認證服務,兩個站點能否通過認證是能否相互通信的根據(jù)。802.11標準定義了兩種認證服務:開放系統(tǒng)認證和共享密鑰認證。采用共享密鑰認證的工作站必須執(zhí)行有線等效保密協(xié)議(WiresEquivalentPrivacy,WEP)。
WEP利用一個64位的啟動源密鑰和RC4加密算法保護調(diào)制數(shù)據(jù)傳輸。WEP為對稱加密,屬于序列密碼。為了解決密鑰重用的問題,WEP算法中引入了初始向量(InitialilizationVector,IV),IV為一隨機數(shù),每次加密時隨機產(chǎn)生,IV與原密鑰結(jié)合作為加密的密鑰。由于IV并不屬于密鑰的一部分,所以無須保密,多以明文形式傳輸。
WEP協(xié)議自公布以來,它的安全機制就遭到了廣泛的抨擊,主要問題如下:
(1)WEP加密存在固有的缺陷,它的密鑰固定且比較短(只有64-24=40bits)。
(2)IV的使用解決了密鑰重用的問題,但是IV的長度太短,強度并不高,同時IV多以明文形式傳輸,帶來嚴重的安全隱患。
(3)密鑰管理是密碼體制中最關鍵的問題之一,但是802.11中并沒有具體規(guī)定密鑰的生成、分發(fā)、更新、備份、恢復以及更改的機制。
(4)WEP的密鑰在傳遞過程中容易被截獲。
所有上述因素都增加了以WEP作為安全手段的WLAN的安全風險。目前在因特網(wǎng)上已經(jīng)出現(xiàn)了許多可供下載的WEP破解工具軟件,例如WEPCrack和AirSnort。
4WLAN安全的增強性技術
隨著WLAN應用的進一步發(fā)展,802.11規(guī)定的安全方案難以滿足高端用戶的需求。為了推進WLAN的發(fā)展和應用,業(yè)界積極研究,開發(fā)了很多增強WLAN安全性的方法。
4.1802.1x擴展認證協(xié)議
IEEE802.1x使用標準安全協(xié)議(如RADIUS)提供集中的用戶標識、身份驗證、動態(tài)密鑰管理?;?02.1x認證體系結(jié)構(gòu),其認證機制是由用戶端設備、接入設備、后臺RADIUS認證服務器三方完成。IEEE802.1x通過提供用戶和計算機標識、集中的身份驗證以及動態(tài)密鑰管理,可將無線網(wǎng)絡安全風險減小到最低程度。在此執(zhí)行下,作為RADIUS客戶端配置的無線接入點將連接請求發(fā)送到中央RADIUS服務器。中央RADIUS服務器處理此請求并準予或拒絕連接請求。如果準予請求,根據(jù)所選身份驗證方法,該客戶端獲得身份驗證,并且為會話生成唯一密鑰。然后,客戶機與AP激活WEP,利用密鑰進行通信。
為了進一步提高安全性,IEEE802.1x擴展認證協(xié)議采用了WEP2算法,即將啟動源密鑰由64位提升為128位。
移動節(jié)點可被要求周期性地重新認證以保持一定的安全級。
4.2WPA保護機制
Wi-FiProtectedAccess(WPA,Wi-Fi保護訪問)是Wi-Fi聯(lián)盟提出的一種新的安全方式,以取代安全性不足的WEP。WPA采用了基于動態(tài)密鑰的生成方法及多級密鑰管理機制,方便了WLAN的管理和維護。WPA由認證、加密和數(shù)據(jù)完整性校驗三個部分組成。
(1)認證
WPA要求用戶必須提供某種形式的證據(jù)來證明它是合法用戶,才能擁有對某些網(wǎng)絡資源的訪問權,并且這是是強制性的。WPA的認證分為兩種:第一種采用802.1xEAP(ExtensibleAuthenticationProtocol)的方式,用戶提供認證所需的憑證,如用戶名密碼,通過特定的用戶認證服務器來實現(xiàn)。另一種為WPA預共享密鑰方式,要求在每個無線局域網(wǎng)節(jié)點(AP、STA等)預先輸入一個密鑰,只要密鑰吻合就可以獲得無線局域網(wǎng)的訪問權。
(2)加密
WPA采用TKIP(TemporalKeyIntegrityProtocol,臨時密鑰完整性協(xié)議)為加密引入了新的機制,它使用一種密鑰構(gòu)架和管理方法,通過由認證服務器動態(tài)生成、分發(fā)密鑰來取代單個靜態(tài)密鑰、把密鑰首部長度從24位增加到128位等方法增強安全性。而且,TKIP利用了802.1x/EAP構(gòu)架。認證服務器在接受了用戶身份后,使用802.1x產(chǎn)生一個唯一的主密鑰處理會話。然后,TKIP把這個密鑰通過安全通道分發(fā)到AP和客戶端,并建立起一個密鑰構(gòu)架和管理系統(tǒng),使用主密鑰為用戶會話動態(tài)產(chǎn)生一個唯一的數(shù)據(jù)加密密鑰,來加密每一個無線通訊數(shù)據(jù)報文。
(3)消息完整性校驗
除了保留802.11的CRC校驗外,WPA為每個數(shù)據(jù)分組又增加了一個8個字節(jié)的消息完整性校驗值,以防止攻擊者截獲、篡改及重發(fā)數(shù)據(jù)報文。
4.3VPN的應用
目前許多企業(yè)以及運營商已經(jīng)采用虛擬專用網(wǎng)(VPN)技術。虛擬專用網(wǎng)(VPN)技術是指在一個公共IP網(wǎng)絡平臺上通過隧道以及加密技術保證專用數(shù)據(jù)的網(wǎng)絡安全性,其本身并不屬于802.11標準定義,但是用戶可以借助VPN來抵抗無線網(wǎng)絡的不安全因素,同時還可以提供基于RADIUS的用戶認證以及計費??梢酝ㄟ^購置帶VPN功能防火墻,在無線基站和AP之間建立VPN隧道,這樣整個無線網(wǎng)的安全性得到極大的提高,能夠有效地保護數(shù)據(jù)的完整性、可信性和不可抵賴性。
VPN技術作為一種比較可靠的網(wǎng)絡安全解決方案,在有線網(wǎng)絡中,尤其是企業(yè)有線網(wǎng)絡應用中得到了一定程度的采用,然而無線網(wǎng)絡的應用特點在很大程度上阻礙了VPN技術的應用,如吞吐量性能瓶頸、網(wǎng)絡的擴展性問題、成本問題等。
4.4WAPI鑒別與保密
無線局域網(wǎng)鑒別與保密基礎結(jié)構(gòu)(WLANAuthenticationandPrivacyInfrastructure,WAPI)是我國無線局域網(wǎng)國家標準制定的,由無線局域網(wǎng)鑒別基礎結(jié)構(gòu)(WLANAuthenticationInfrastructure,WAI)和無線局域網(wǎng)保密基礎結(jié)構(gòu)(WLANPrivacyInfrastructure,WPI)組成。WAPI采用公開密鑰體制的橢圓曲線密碼算法和對稱密鑰體制的分組密碼算法,分別用于WLAN設備的數(shù)字證書、密鑰協(xié)商和傳輸數(shù)據(jù)的加解密,從而實現(xiàn)設備的身份鑒別、鏈路驗證、訪問控制和用戶信息在無線傳輸狀態(tài)下的加密保護。
在WAPI中,身份鑒別的基本功能是實現(xiàn)對接入設備用戶證書和其身份的鑒別,若鑒別成功則允許接入網(wǎng)絡,否則解除其關聯(lián),鑒別流程包含下列幾個步驟:
1)鑒別激活:當STA登錄至AP時,由AP向STA發(fā)送認證激活以啟動認證過程;
2)接入鑒別請求:工作站STA向AP發(fā)出接入認證請求,將STA證書與STA的當前系統(tǒng)時間(接入認證請求時間)發(fā)往AP;
3)證書鑒別請求:AP收到STA接入認證請求后,向AS(認證服務器)發(fā)出證書認證請求,將STA證書、接入認證請求時間、AP證書及用AP的私鑰對上述字段的簽名,構(gòu)成認證請求報文發(fā)送給AS。
4)證書鑒別響應:AS收到AP的證書認證請求后,驗證AP的簽名以及AP和STA證書的合法性。驗證完畢后,AS將STA證書認證結(jié)果信息(包括STA證書、認證結(jié)果及AS對它們的簽名)、AP證書認證結(jié)果信息(包括AP證書、認證結(jié)果、接入認證請求時間及AS對它們的簽名)構(gòu)成證書認證響應報文發(fā)回給AP。
5)接入鑒別響應:AP對AS返回的證書認證響應進行簽名驗證,得到STA證書的認證結(jié)果。AP將STA證書認證結(jié)果信息、AP證書認證結(jié)果信息以及AP對它們的簽名組成接入認證響應報文回送至STA。STA驗證AS的簽名后,得到AP證書的認證結(jié)果。STA根據(jù)該認證結(jié)果決定是否接入該AP。
至此,工作站STA與AP之間完成了雙向的證書鑒別過程。為了更大程度上保證WLAN的安全需求,還可以進行私鑰的驗證,以確認AP和工作站STA是否是證書的合法持有者,私鑰驗證由請求和響應組成。
當工作站STA與接入點AP成功進行證書鑒別后,便可進行會話密鑰的協(xié)商。會話密鑰協(xié)商包括密鑰協(xié)商請求和密鑰協(xié)商響應。密鑰協(xié)商請求可以由AP或STA中的任意一方發(fā)起,另一方進行響應。為了進一步提高通信的保密性能,在通信一段時間或交換一定數(shù)量的報文后,工作站STA與AP之間應該重新進行會話密鑰的協(xié)商來確定新的會話密鑰。
5結(jié)束語
要保證WLAN的安全,需要從加密技術和密鑰管理技術兩方面來提供保障。使用加密技術可以保證WLAN傳輸信息的機密性,并能實現(xiàn)對無線網(wǎng)絡的訪問控制,密鑰管理技術為加密技術服務,保證密鑰生成、分發(fā)以及使用過程中不會被非法竊取,另外靈活的、基于協(xié)商的密鑰管理技術為WLAN的維護工作提供了便利。盡管我們國家WLAN標準的出臺以及強制執(zhí)行引起了很大的影響,但這是我國信息安全戰(zhàn)略的具體落實,它表明我們國家已經(jīng)邁出了堅實的一步。
參考文獻
[1][美]JimGeier著,王群等譯.無線局域網(wǎng).人民郵電出版社
煤礦安全生產(chǎn)和管理是一個與時間和空間相關的過程,其綜合決策分析離不開時間和空間維度的參與,而現(xiàn)有的煤礦信息系統(tǒng)往往缺乏時空維度的決策分析工具,如拓撲分析、緩沖區(qū)分析、密度分析、疊置分析、時間和空間趨勢探測分析、時間/空間關聯(lián)分析、時間/空間自回歸分析等。煤礦安全生產(chǎn)內(nèi)涵豐富,既包含了日常性事務性的風險超前預控管理,又包含即時性的風險識別、監(jiān)測、預測乃至預警,這就給安全生產(chǎn)管理的各類信息系統(tǒng)建設提出了很高的要求,需要滿足監(jiān)控實時化、系統(tǒng)集成化、數(shù)據(jù)海量化、分析決策在線化和智能化,這些都是目前信息系統(tǒng)建設的短板。上述問題的存在使得我國煤礦安全生產(chǎn)形勢沒有本質(zhì)的好轉(zhuǎn),諸多信息化建設成果(硬件、軟件)在煤礦安全生產(chǎn)過程中也沒有起到預期的成效。
2煤礦安全生產(chǎn)大數(shù)據(jù)分析系統(tǒng)
2.1大數(shù)據(jù)分析的概念大數(shù)據(jù)分析
是指數(shù)據(jù)量急劇積累迅速超出主流軟件工具和人類思維處理的極限,大數(shù)據(jù)與傳統(tǒng)數(shù)據(jù)比較起來,有四大特征:數(shù)據(jù)體量巨大(Volume)、數(shù)據(jù)類型繁多(Variety)、數(shù)據(jù)價值密度低(Value)、更新速度快時效高(Velocity)。大數(shù)據(jù)分析需要全新的數(shù)據(jù)處理理念和分析工具,洞察發(fā)現(xiàn)海量高速增長信息中潛藏的價值[4]。從理念上,大數(shù)據(jù)分析與傳統(tǒng)數(shù)據(jù)分析有三大轉(zhuǎn)變:要全體不要抽樣,要效率不要絕對精確,要相關不要因果。針對大數(shù)據(jù),既有的技術架構(gòu)和分析工具已經(jīng)無法滿足要求,需要全新的數(shù)據(jù)分析方法和技術,這其中包括:(1)大數(shù)據(jù)分析可視化方法;(2)大數(shù)據(jù)挖掘算法;(3)預測性分析能力;(4)語義處理能力;(5)數(shù)據(jù)質(zhì)量和數(shù)據(jù)管理技術。
2.2大數(shù)據(jù)分析系統(tǒng)的建設
根據(jù)大數(shù)據(jù)處理和分析的理念,煤礦安全大數(shù)據(jù)分析系統(tǒng)的建設目標包括:數(shù)據(jù)綜合集成、安全知識集成、三維虛擬可視化展示、煤礦安全動態(tài)分析診斷。具體建設內(nèi)容包括:(1)基于物聯(lián)網(wǎng)/云計算技術的煤礦安全綜合數(shù)據(jù)庫。建設煤礦安全大數(shù)據(jù)分析診斷系統(tǒng),首先要利用物聯(lián)網(wǎng)和云計算技術實現(xiàn)全面綜合的數(shù)據(jù)集成,將基礎空間和屬性數(shù)據(jù)、在線監(jiān)測的實時性數(shù)據(jù)、專業(yè)業(yè)務系統(tǒng)的事務性數(shù)據(jù)綜合集成起來,構(gòu)建煤礦安全綜合數(shù)據(jù)庫。(2)基于專家系統(tǒng)的煤礦安全專家知識庫。針對知識集成的目標,整理規(guī)范規(guī)程體系中的經(jīng)驗或者理論知識(煤礦安全規(guī)程、煤礦作業(yè)規(guī)程、三違行為知識、隱患界定知識、評估模型、設備操作規(guī)程知識、工種操作規(guī)程知識),構(gòu)建煤礦安全動態(tài)分析診斷的專家知識庫。(3)建設三維虛擬礦井可視化平臺。針對信息和知識三維虛擬礦井可視化展示分析,主要的建設內(nèi)容是基于高精度地質(zhì)模型理論研究開發(fā)三維虛擬礦井平臺,實現(xiàn)地層建模、鉆孔建模、斷層建模、工作面建模和巷道建模等工作。然后,基于三維虛擬礦井平臺,實現(xiàn)數(shù)據(jù)和知識可視化、煤礦安全生產(chǎn)活動可視化、分析和決策過程可視化。(4)研發(fā)煤礦安全動態(tài)分析系統(tǒng)。針對基于專家知識庫的煤礦安全生產(chǎn)分析決策,需要利用煤礦安全綜合數(shù)據(jù)庫中的基礎數(shù)據(jù)、實時監(jiān)測數(shù)據(jù)以及事務性數(shù)據(jù),根據(jù)煤礦安全專家知識庫進行煤礦安全生產(chǎn)狀況評估、推理和演繹,動態(tài)分析診斷煤礦安全生產(chǎn)的現(xiàn)狀與趨勢、預測未來,并針對煤礦應急現(xiàn)象做出科學合理的響應對策。
3結(jié)語
關鍵詞:計算機,數(shù)據(jù)文件,安全性,防護措施,研究
0.前言
隨著計算機應用的普及,計算機數(shù)據(jù)安全問題成為了日益突出的問題,特別是在網(wǎng)絡環(huán)境下,數(shù)據(jù)的安全問題不僅涉及到系統(tǒng)數(shù)據(jù)和用戶數(shù)據(jù)遭到邏輯級別或物理級別的損壞威脅,而且涉及到敏感數(shù)據(jù)通過網(wǎng)絡泄漏的威脅。如何保護計算機數(shù)據(jù)安全已經(jīng)是重大的戰(zhàn)略問題。
1.對計算機數(shù)據(jù)安全構(gòu)成威脅的主要來源
用戶誤操作引起的數(shù)據(jù)丟失、系統(tǒng)崩潰等。免費論文參考網(wǎng)。病毒等惡意程序?qū)?shù)據(jù)的破壞。敏感數(shù)據(jù)(如財務報表等)和各種賬號(如郵箱賬號和密碼;網(wǎng)上銀行的賬號和密碼、網(wǎng)上股票交易的賬號和密碼等)的安全。
2.數(shù)據(jù)保護的基本原理
對于數(shù)據(jù)的保護,本質(zhì)上是通過數(shù)據(jù)冗余方式來實現(xiàn)的,但不同的保護算法,產(chǎn)生的數(shù)據(jù)冗余程度會有很大的差別,如基于文件的備份方式,如果不使用壓縮算法,文件的每個備份就會額外需要和原文件相同大小的存儲空間。
在現(xiàn)代操作系統(tǒng)中,數(shù)據(jù)的邏輯存儲方式是以文件形式進行組織和存放的,文件在存儲介質(zhì)上的組織和結(jié)構(gòu)依賴于具體的文件系統(tǒng),不同的文件系統(tǒng)在存儲介質(zhì)上的組織和結(jié)構(gòu)會有不同的形式。
在計算機中,數(shù)據(jù)的訪問方式主要以文件的形式進行,但也可繞過文件系統(tǒng)直接存取存儲介質(zhì)上的數(shù)據(jù)。計算機中數(shù)據(jù)的組織和存放形式?jīng)Q定了在計算機上實現(xiàn)數(shù)據(jù)保護的基本原理和方法,從實現(xiàn)的層次上,大致可以分為兩大類:
2.1基于文件級的數(shù)據(jù)保護
目前市場上主流的加密軟件多數(shù)是文件集的數(shù)據(jù)保護。以北京億賽通文檔安全管理系統(tǒng)CDG為代表。
基于文件級的數(shù)據(jù)保護,其算法的實現(xiàn)主要通過軟件進行實現(xiàn),具體實現(xiàn)的層次一般位于文件系統(tǒng)的內(nèi)部或外部,一般以文件為單位對數(shù)據(jù)進行備份處理
2.2基于存儲介質(zhì)的數(shù)據(jù)保護
市場上磁盤級加密軟件,以北京億賽通磁盤全盤加密系統(tǒng)DiskSec為代表?;诖鎯橘|(zhì)的數(shù)據(jù)保護,其算法的實現(xiàn)可通過純軟件或硬件實現(xiàn),也可軟硬件結(jié)合進行實現(xiàn),如常用的磁盤冗余陣列磁盤RAID,其實現(xiàn)方式有基于硬件的RAID卡,也有軟件實現(xiàn)的軟RAID。具體實現(xiàn)的層次一般位于存儲介質(zhì)控制器或存儲介質(zhì)驅(qū)動程序?qū)又?,由于在這一級別難以獲得文件的有關概念,因此其實現(xiàn)基本上均以存儲介質(zhì)的基本單位為單位進行數(shù)據(jù)備份. 基于這一級別現(xiàn)實的算法主要有以容錯為主的RAID0-RAID5,以系統(tǒng)保護為主的磁盤雙工等。免費論文參考網(wǎng)。
3.計算機數(shù)據(jù)文件安全性的防護措施
3.1限制系統(tǒng)功能
可通過來取一些措施來限制系統(tǒng)可提供的服務功能和用戶對系統(tǒng)的操作權限,以減少黑客利用這些服務功能和權限攻擊系統(tǒng)的可能性。例如,通過增加軟硬件,或者對系統(tǒng)進行配置如增強日志、記賬等審計功能來保護系統(tǒng)的安全:限制用戶對一些資源的訪問權限,同時也要限制控制臺的登陸??梢酝ㄟ^使用網(wǎng)絡安全檢測儀發(fā)現(xiàn)那些隱藏著安全漏洞的網(wǎng)絡服務?;蛘卟捎脭?shù)據(jù)加密的方式。加密指改變數(shù)據(jù)的表現(xiàn)形式。加密的目的是只讓特定的人能解讀密文,對一般人而言,其即使獲得了密文,也不解其義。
加密旨在對第三者保密,如果信息由源點直達目的地,在傳遞過程中不會被任何人接觸到,則無需加密。Internet是一個開放的系統(tǒng),穿梭于其中的數(shù)據(jù)可能被任何人隨意攔截,因此,將數(shù)據(jù)加密后再傳送是進行秘密通信的最有效的方法。
3.2計算機信息系統(tǒng)必須使用正版軟件
并及時進行系統(tǒng)升級或更新補丁;計算機信息系統(tǒng)必須裝有防毒殺毒軟件,并定期進行病毒檢驗;與互聯(lián)網(wǎng)相聯(lián)的計算機信息系統(tǒng)要有防止非法入侵措施。計算機信息系統(tǒng)必須有全面、規(guī)范、嚴格的用戶管理策略或辦法。重要的計算機信息系統(tǒng)必須有雙人互備做為系統(tǒng)管理員,系統(tǒng)管理員必須對計算機信息系統(tǒng)的各種服務器加設口令,嚴禁采用系統(tǒng)默認超級管理員用戶命或口令;由系統(tǒng)管理員對用戶實行集中管理,對用戶按職能分組管理,設定用戶訪問權限,嚴禁跨崗位越權操作;嚴防非法用戶或非授權用戶對非授權服務、數(shù)據(jù)及文件的訪問、使用和修改等。
3.3對計算機信息系統(tǒng)的用戶身份、主機身份、事件類型等應進行安全審計
并留存審計日志,審計日志應進行妥善保存。計算機信息系統(tǒng)的主要硬件設備、軟件、數(shù)據(jù)等要有完整可靠的備份機制和手段,并具有在要求時間內(nèi)恢復系統(tǒng)功能以及重要數(shù)據(jù)的能力。免費論文參考網(wǎng)。對重要計算機信息系統(tǒng)及設備要有應急處理預案,數(shù)據(jù)安全管理小組要對應急預案備案登記,并每年定期舉行數(shù)據(jù)安全應急演習。
參考文獻
[1]王俊. EDI數(shù)據(jù)安全性研究[J].現(xiàn)代電子技術, 2009,(05):123-125.
[2] 向明浩, 楊黎, 黃金峰. 數(shù)據(jù)加密技術——人民銀行信息安全的利劍[J]. 華南金融電腦, 2007,(08):118-119.
[3] 施晶, 段朝暉. 淺談數(shù)字簽名技術的現(xiàn)狀與應用[J]. 河南紡織高等??茖W校學報, 2001,(01):106-108.
[4]高恩林. Progress數(shù)據(jù)庫管理系統(tǒng)是什么?[J].管理科學文摘, 2006,(01) :120-123.
[5] 王軍. 信息安全保障工作系列報道 北京將建成“信息安全城市”[J].信息網(wǎng)絡安全, 2004,(05) :108-109.
[6] 強化信息安全保障體系 夯實信息安全基礎建設——全面推進首都信息化進程[J].網(wǎng)絡安全技術與應用, 2003,(11):110-115.
關鍵詞:多維表格;全組合編碼;邏輯運算;信息隱蔽
中圖分類號:TP311文獻標識碼:A文章編號:1009-3044(2012)16-3861-03
Based on the Full Combination of Encoding Algorithm of the Multi-dimensional Table Management
LI Na, GUO Tao
(College of Computer Science and Information Technology, Longdong University,Qingyang 745000, China)
Abstract: The problems of multi-dimensional form in the computer model design were analyzed, and then via the full combination of en? coding algorithmthe storage, maintenance, query and other operations of the data in the multi-dimensional form were conducted. Storage structure is simple and only a data can store the whole form to achieve data security and hidden data efficiency. The present paper performs case study analysis on three-dimensional form and concludes a complete approach to solve the management problems of the multi-dimen? sional form in the computer.
Key words: multi-dimensional form; combination of encoding algorithm; logical operations; information hiding
在程序設計與數(shù)據(jù)管理中,我們經(jīng)常會遇到表格數(shù)據(jù)管理的問題。數(shù)據(jù)庫管理主要以關系數(shù)據(jù)庫為主,關系數(shù)據(jù)庫中所包含的關系都屬于二維表格,對于多維表格管理很難適應,因此我們根據(jù)全組合編碼公式,設計出多維表格管理的方法。
多維表格在計算機中的數(shù)據(jù)模型很難表示,在存儲中也存在很多問題,采用全組合編碼公式可以對多維表格管理的數(shù)據(jù)進行編碼、存儲、維護、查詢等操作。存儲結(jié)構(gòu)簡單,只需要使用一個數(shù)據(jù)就能夠存儲整個表格,在數(shù)據(jù)安全性上達到了數(shù)據(jù)隱蔽的效果,該文根據(jù)三維表格實例進行了分析,并形成一套完整的處理方法,解決了多維表格在計算機中的管理問題。(下轉(zhuǎn)第3880頁)
[1]劉正岐郭濤.基于邏輯運算的多維數(shù)據(jù)全組合編碼算法研究[J].物聯(lián)網(wǎng)技術,2011(9).
[2]明亮,王宇平.n進制編碼遺傳算法的收斂速度[J].系統(tǒng)工程理論與實踐,2006(03).
[3] Zisman M D.數(shù)據(jù)存儲技術的走向[J].現(xiàn)代制造,2002(14).
[4]唐偉,施永香,文巨峰.基于.NET的通用查詢組件的開發(fā)[J].計算機工程與設計,2006(14).
[5]楊立平.信息檢索中邏輯運算算法的改進——雙向雙對分算法[J].山西大學學報:自然科學版,2007(04).
[6]白春清.面向?qū)ο蟮姆蔷€性加權邏輯運算辨證模型[J].中國中醫(yī)藥信息雜志,2003(08).
[7]劉宏嵐,高慶獅,楊炳儒.多值邏輯中的命題相關性與邏輯運算研究[J].北京科技大學學報,2007(S2).
[8]馮小峰.K進制廣義吉祥數(shù)的計數(shù)定理及其推論[C]//中國當代教育理論文獻——第四屆中國教育家大會成果匯編(上),2007.
[9]孫紅艷,張鵬.改進的遺傳算法在聚類分析中的應用[J].電腦知識與技術,2011(36).
論文摘要: 走進新世紀,科學技術發(fā)展日新月異,人們迎來一個知識爆炸的信息時代,信息數(shù)據(jù)的傳輸速度更快更便捷,信息數(shù)據(jù)傳輸量也隨之增加,傳輸過程更易出現(xiàn)安全隱患。因此,信息數(shù)據(jù)安全與加密愈加重要,也越來越多的得到人們的重視。首先介紹信息數(shù)據(jù)安全與加密的必要外部條件,即計算機安全和通信安全,在此基礎上,系統(tǒng)闡述信息數(shù)據(jù)的安全與加密技術,主要包括:存儲加密技術和傳輸加密技術;密鑰管理加密技術和確認加密技術;消息摘要和完整性鑒別技術。
當前形勢下,人們進行信息數(shù)據(jù)的傳遞與交流主要面臨著兩個方面的信息安全影響:人為因素和非人為因素。其中人為因素是指:黑客、病毒、木馬、電子欺騙等;非人為因素是指:不可抗力的自然災害如火災、電磁波干擾、或者是計算機硬件故障、部件損壞等。在諸多因素的制約下,如果不對信息數(shù)據(jù)進行必要的加密處理,我們傳遞的信息數(shù)據(jù)就可能泄露,被不法分子獲得,損害我們自身以及他人的根本利益,甚至造成國家安全危害。因此,信息數(shù)據(jù)的安全和加密在當前形勢下對人們的生活來說是必不可少的,通過信息數(shù)據(jù)加密,信息數(shù)據(jù)有了安全保障,人們不必再顧忌信息數(shù)據(jù)的泄露,能夠放心地在網(wǎng)絡上完成便捷的信息數(shù)據(jù)傳遞與交流。
1 信息數(shù)據(jù)安全與加密的必要外部條件
1.1 計算機安全。每一個計算機網(wǎng)絡用戶都首先把自己的信息數(shù)據(jù)存儲在計算機之中,然后,才進行相互之間的信息數(shù)據(jù)傳遞與交流,有效地保障其信息數(shù)據(jù)的安全必須以保證計算機的安全為前提,計算機安全主要有兩個方面包括:計算機的硬件安全與計算機軟件安全。1)計算機硬件安全技術。保持計算機正常的運轉(zhuǎn),定期檢查是否出現(xiàn)硬件故障,并及時維修處理,在易損器件出現(xiàn)安全問題之前提前更換,保證計算機通電線路安全,提供備用供電系統(tǒng),實時保持線路暢通。2)計算機軟件安全技術。首先,必須有安全可靠的操作系統(tǒng)。作為計算機工作的平臺,操作系統(tǒng)必須具有訪問控制、安全內(nèi)核等安全功能,能夠隨時為計算機新加入軟件進行檢測,如提供windows安全警報等等。其次,計算機殺毒軟件,每一臺計算機要正常的上網(wǎng)與其他用戶交流信息,都必須實時防護計算機病毒的危害,一款好的殺毒軟件可以有效地保護計算機不受病毒的侵害。
1.2 通信安全。通信安全是信息數(shù)據(jù)的傳輸?shù)幕緱l件,當傳輸信息數(shù)據(jù)的通信線路存在安全隱患時,信息數(shù)據(jù)就不可能安全的傳遞到指定地點。盡管隨著科學技術的逐步改進,計算機通信網(wǎng)絡得到了進一步完善和改進,但是,信息數(shù)據(jù)仍舊要求有一個安全的通信環(huán)境。主要通過以下技術實現(xiàn)。1)信息加密技術。這是保障信息安全的最基本、最重要、最核心的技術措施。我們一般通過各種各樣的加密算法來進行具體的信息數(shù)據(jù)加密,保護信息數(shù)據(jù)的安全通信。2)信息確認技術。為有效防止信息被非法偽造、篡改和假冒,我們限定信息的共享范圍,就是信息確認技術。通過該技術,發(fā)信者無法抵賴自己發(fā)出的消息;合法的接收者可以驗證他收到的消息是否真實;除合法發(fā)信者外,別人無法偽造消息。3)訪問控制技術。該技術只允許用戶對基本信息庫的訪問,禁止用戶隨意的或者是帶有目的性的刪除、修改或拷貝信息文件。與此同時,系統(tǒng)管理員能夠利用這一技術實時觀察用戶在網(wǎng)絡中的活動,有效的防止黑客的入侵。
2 信息數(shù)據(jù)的安全與加密技術
隨著計算機網(wǎng)絡化程度逐步提高,人們對信息數(shù)據(jù)傳遞與交流提出了更高的安全要求,信息數(shù)據(jù)的安全與加密技術應運而生。然而,傳統(tǒng)的安全理念認為網(wǎng)絡內(nèi)部是完全可信任,只有網(wǎng)外不可信任,導致了在信息數(shù)據(jù)安全主要以防火墻、入侵檢測為主,忽視了信息數(shù)據(jù)加密在網(wǎng)絡內(nèi)部的重要性。以下介紹信息數(shù)據(jù)的安全與加密技術。
2.1 存儲加密技術和傳輸加密技術。存儲加密技術分為密文存儲和存取控制兩種,其主要目的是防止在信息數(shù)據(jù)存儲過程中信息數(shù)據(jù)泄露。密文存儲主要通過加密算法轉(zhuǎn)換、加密模塊、附加密碼加密等方法實現(xiàn);存取控制則通過審查和限制用戶資格、權限,辨別用戶的合法性,預防合法用戶越權存取信息數(shù)據(jù)以及非法用戶存取信息數(shù)據(jù)。 轉(zhuǎn)貼于
傳輸加密技術分為線路加密和端-端加密兩種,其主要目的是對傳輸中的信息數(shù)據(jù)流進行加密。線路加密主要通過對各線路采用不同的加密密鑰進行線路加密,不考慮信源與信宿的信息安全保護。端-端加密是信息由發(fā)送者端自動加密,并進入TCP/IP信息數(shù)據(jù)包,然后作為不可閱讀和不可識別的信息數(shù)據(jù)穿過互聯(lián)網(wǎng),這些信息一旦到達目的地,將被自動重組、解密,成為可讀信息數(shù)據(jù)。
2.2 密鑰管理加密技術和確認加密技術。密鑰管理加密技術是為了信息數(shù)據(jù)使用的方便,信息數(shù)據(jù)加密在許多場合集中表現(xiàn)為密鑰的應用,因此密鑰往往是保密與竊密的主要對象。密鑰的媒體有:磁卡、磁帶、磁盤、半導體存儲器等。密鑰的管理技術包括密鑰的產(chǎn)生、分配、保存、更換與銷毀等各環(huán)節(jié)上的保密措施。網(wǎng)絡信息確認加密技術通過嚴格限定信息的共享范圍來防止信息被非法偽造、篡改和假冒。一個安全的信息確認方案應該能使:合法的接收者能夠驗證他收到的消息是否真實;發(fā)信者無法抵賴自己發(fā)出的消息;除合法發(fā)信者外,別人無法偽造消息;發(fā)生爭執(zhí)時可由第三人仲裁。按照其具體目的,信息確認系統(tǒng)可分為消息確認、身份確認和數(shù)字簽名。數(shù)字簽名是由于公開密鑰和私有密鑰之間存在的數(shù)學關系,使用其中一個密鑰加密的信息數(shù)據(jù)只能用另一個密鑰解開。發(fā)送者用自己的私有密鑰加密信息數(shù)據(jù)傳給接收者,接收者用發(fā)送者的公鑰解開信息數(shù)據(jù)后,就可確定消息來自誰。這就保證了發(fā)送者對所發(fā)信息不能抵賴。
2.3 消息摘要和完整性鑒別技術。消息摘要是一個惟一對應一個消息或文本的值,由一個單向Hash加密函數(shù)對消息作用而產(chǎn)生。信息發(fā)送者使用自己的私有密鑰加密摘要,也叫做消息的數(shù)字簽名。消息摘要的接受者能夠通過密鑰解密確定消息發(fā)送者,當消息在途中被改變時,接收者通過對比分析消息新產(chǎn)生的摘要與原摘要的不同,就能夠發(fā)現(xiàn)消息是否中途被改變。所以說,消息摘要保證了消息的完整性。
完整性鑒別技術一般包括口令、密鑰、身份(介入信息傳輸、存取、處理的人員的身份)、信息數(shù)據(jù)等項的鑒別。通常情況下,為達到保密的要求,系統(tǒng)通過對比驗證對象輸入的特征值是否符合預先設定的參數(shù),實現(xiàn)對信息數(shù)據(jù)的安全保護。
3 結(jié)束語
綜上所述,信息數(shù)據(jù)的安全與加密技術,是保障當前形勢下我們安全傳遞與交流信息的基本技術,對信息安全至關重要。希望通過本文的研究,能夠拋磚引玉,引起國內(nèi)外專家的重視,投入更多的精力以及更多的財力、物力來研究信息數(shù)據(jù)安全與加密技術,以便更好的保障每一個網(wǎng)絡使用者的信息安全。
參考文獻:
[1]曾莉紅,基于網(wǎng)絡的信息包裝與信息數(shù)據(jù)加密[J].包裝工程,2007(08).
[2]華碩升級光盤加密技術[J].消費電子商訊,2009(11).
關鍵詞: Struts2;Spring;Hibernate;畢業(yè)設計;文檔管理
中圖分類號:TP311 文獻標識碼:A 文章編號:1009-3044(2014)19-4384-03
1 課題背景
隨著大學的擴招,畢業(yè)生數(shù)量的逐年遞增,高校畢業(yè)設計教學活動中需要處理的數(shù)據(jù)和信息也越來越大,在畢業(yè)設計管理工作中遇到工作效率低,交互性差,工作量大等問題,這已經(jīng)成為高校每年畢業(yè)設計管理過程中急需處理的問題。同時課題資源過于零散,容易重復, 進一步加大了課題資源整合的難度。綜上所述,該文研究基于 Java EE的高校畢業(yè)設計管理系統(tǒng),使用該系統(tǒng)實現(xiàn)快捷高效的畢業(yè)設計管理工作。
2 系統(tǒng)分析
通過需求分析,系統(tǒng)確定有三種角色:學生、教師、管理員。
2.1功能模塊劃分
在具體設計實現(xiàn)畢業(yè)設計管理系統(tǒng)時,主要考慮了系統(tǒng)的以下主要功能和模塊。
1) 公用模塊
(1) 登錄模塊:驗證帳號密碼是否正確。
(2) 修改個人信息模塊:修改賬號密碼。
(3) 師生互動模塊:師生交流平臺。
(4) 瀏覽信息模塊:查看信息。
2) 畢業(yè)生模塊
(1) 選報課題模塊:選擇指導老師與課題。
(2) 上傳論文模塊:上傳各階段的論文。
(3) 下載文件模塊:下載指導老師的資料。
3) 指導教師模塊
(1) 申報課題模塊:申報自己的課題。
(2) 分配課題模塊:選擇畢業(yè)生與其對應的課題。
(3) 上傳論文模塊:上傳各個階段的論文。
(4) 審批論文模塊:審批上傳的論文。
(5) 下載文件模塊:下載畢業(yè)生上傳資料。
4) 管理員模塊
(1) 公告模塊:信息。
(2) 課題管理模塊:管理課題。
(3) 賬號管理模塊:管理畢業(yè)生與指導教師賬號。
(4) 日常維護模塊:數(shù)據(jù)庫備份還原。
2.2業(yè)務流程圖
2.2.1 管理員業(yè)務流程圖
管理員定期對系統(tǒng)的信息進行更新和維護,可以對公告、課題、帳號信息進行查看、增加、修改、刪除等操作,以及配置系統(tǒng)的參數(shù)。業(yè)務流程圖如圖1所示。
圖1 管理員業(yè)務流程圖
圖2 教師業(yè)務流程圖
2.2.2 教師業(yè)務流程圖
教師登錄系統(tǒng)后,可以對課題進行管理,審核選題信息。教師可以查看學生的選題情況和學生個人信息,并確定是否錄用學生提交的課題。在選題完畢之后,教師可以在系統(tǒng)中批閱該課題的上交文件,并給出評價及評分。業(yè)務流程圖如上圖2所示。
2.2.3 學生業(yè)務流程圖
學生登錄系統(tǒng)后,可以查看公告,修改個人資料。學生在選題中,可以自由選擇教師及其提供的課題,也可以自己選取導師并自定義課題。選題后,學生允許提交各個時期的文檔文件,并將上傳信息顯示在教師端界面。學生的業(yè)務流程圖如圖3所示。
圖3 學生業(yè)務流程圖
3 詳細設計與實現(xiàn)
為了系統(tǒng)開發(fā)以及后期的維護更方便和明確,實現(xiàn)對項目的分割,將項目分為DAO、Service、Action層。根據(jù)面向?qū)ο笏枷耄嶓w類,實現(xiàn)實體關系,將后臺的數(shù)據(jù)表映射出來到這實體類中,提供給DAO、Service、Action層使用。
在web.xml添加Struts、Spring、Hibernate的filter和listener。在WEB-INF文件夾里面編寫Spring的application.xml,整合Spring和Hibernate,實現(xiàn)Spring的IoC和AOP功能。將spring與struts的整合在一起,使用了自動掃描技術和注解的方式為每個類自動配置映射文件,使得程序的可讀性變強。
利用Hibernate編寫DAO層,為每個模塊建立DAO接口,在接口中實現(xiàn)了增刪改查等方法,實現(xiàn)JAVA與數(shù)據(jù)庫的數(shù)據(jù)交互,供Service層調(diào)用。
為每個模塊建立獨立的Service接口,每個接口將實現(xiàn)不同模塊的邏輯。Service層是實現(xiàn)系統(tǒng)業(yè)務邏輯的接口。利用之前編寫的DAO層的接口,編寫Service層,實現(xiàn)業(yè)務邏輯。合理規(guī)劃Service的分類,在進行系統(tǒng)維護時會非常便利。 Action層用于處理頁面信息,根據(jù)不同的處理結(jié)果返回不同的頁面到客戶端。設計Action層,調(diào)用Service層方法進行邏輯處理,然后根據(jù)處理結(jié)果為客戶端返回頁面,最后對界面進行美化。實現(xiàn)過程如下:
在創(chuàng)建具體的Action時,應當先創(chuàng)建抽象類BaseAction,繼承Struts2中的ActionSupport抽象類,聲明一個map變量session,這樣以后每當實現(xiàn)一個Action,只要繼承BaseAction,便可使用到session進行權限控制。同時也要創(chuàng)建PageAction,繼承Struts2中的ActionSupport抽象類,并在該類中聲明一個分頁技術所需要的參數(shù),包括了記錄總條目、當前頁碼和總的頁數(shù)等參數(shù)。
客戶端每向服務器提交一次請求,都會先被相應的攔截器(interceptor)攔截并進行校驗,攔截器會檢驗session中的key為actor保存的對象是哪一個對象(Admin、Teacher、Student),若滿足攔截器的通過條件,將允許繼續(xù)進行操作,否則將強制跳轉(zhuǎn)到登陸頁。不同的Action將根據(jù)設計時規(guī)劃好的權限設置不同的攔截器。
在線word文件的預覽功能,使用的是PreviewAction里面的默認方法獲取當前的文件內(nèi)容,通過里面的execute方法將內(nèi)容在pageOffice的插件上顯示出來,并且如果我們修改里面的內(nèi)容后直接通過插件的poCtrl1.setSaveFilePage()方法將數(shù)據(jù)保存起來。那么下次我們點開文件就可以看到保存后的最新內(nèi)容。
數(shù)據(jù)管理功能,所要調(diào)用到的是DataManageAction里面的execute方法跳轉(zhuǎn)到數(shù)據(jù)管理界面。其中每當我們點擊備份時,我們將數(shù)據(jù)庫名、登陸賬號、密碼、安裝路徑等參數(shù)傳遞給DataManageAction里面的backup方法,將數(shù)據(jù)進行備份出來并彈出備份是否成功的提醒消息,然后將數(shù)據(jù)庫還原時,我們需要先選擇備份的文件,最后將頁面的參數(shù)傳遞給DataManageAction里面的restore方法,將數(shù)據(jù)還原并彈出是否還原成功消息。
日志管理功能,所調(diào)用到的是L ogManageAction里面的execute方法跳轉(zhuǎn)到日志管理界面。其中當我們點擊“導出日志”時,我們將調(diào)用LogManageAction里面的export方法,將服務器上項目的HTK.log日志文件以流的形式將其下載到客戶端,并彈出保存的窗口讓用戶選擇存放的路徑。當我們點擊“清空日志”時,那么程序?qū){(diào)用LogManageAction里面的clean方法,將服務器上的HTK.log日志文件里面的內(nèi)容清空并彈出清空成功消息。
4 總結(jié)
設計難點:保證上傳信息的導入正確的添加到后臺數(shù)據(jù)庫中,對導入的xls文件是通過暫存在服務器讀取還是直接從客戶端讀取。評分功能中,如何確定角色并且實現(xiàn)正確評分。在進行系統(tǒng)詳細設計時,必須從一個宏觀的角度,考慮某一功能模塊設計會不會對其他的功能模塊造成不良影響。本系統(tǒng)設計中充分考慮到數(shù)據(jù)安全性和功能的可擴展性,按照軟件測試流程完成了軟件測試,確保系統(tǒng)最終滿足用戶需求。
【關鍵詞】ERP 會計信息系統(tǒng) 內(nèi)部控制 風險 應對措施
隨著電子信息技術的普及應用,越來越多的企業(yè)開始實行會計信息化管理。內(nèi)部控制作為公司治理的關鍵環(huán)節(jié)和經(jīng)營管理的重要舉措,在企業(yè)發(fā)展壯大中具有舉足輕重的作用。但美國安然、世通、施樂等公司財務舞弊案的相繼爆發(fā),我國2004年至2005年,創(chuàng)維數(shù)碼董事局主席被捕事件,中航油的巨額虧損事件的發(fā)生,使企業(yè)迫切需要進一步強化內(nèi)部控制,健全風險機制,夯實基礎管理。ERP會計信息系統(tǒng)是一個高度自動化的集成系統(tǒng),傳統(tǒng)控制體系控制措施在ERP環(huán)境下被軟件系統(tǒng)的控制功能取代。作為ERP系統(tǒng)的一個子系統(tǒng),會計信息系統(tǒng)中的控制必須從單純依賴會計控制向風險控制發(fā)展。本文在ERP系統(tǒng)環(huán)境下把內(nèi)控方法與信息技術有機的結(jié)合起來,在已有的研究成果的基礎上精煉地分析總結(jié)ERP環(huán)境下的會計信息系統(tǒng)內(nèi)部控制的風險,并且提出其應對措施,使ERP系統(tǒng)環(huán)境下的內(nèi)部控制理論更加系統(tǒng)化。
一、ERP會計信息系統(tǒng)風險分析
風險分析根據(jù)ERP環(huán)境下會計信息在企業(yè)中開發(fā)系統(tǒng)、錄入數(shù)據(jù)、數(shù)據(jù)儲存、部門職責、審計監(jiān)督這一流程來分析。
(一)網(wǎng)絡環(huán)境下,系統(tǒng)被攻擊的風險加大
當今社會,ERP會計信息系統(tǒng)是一個多用戶系統(tǒng),用戶只要得到授權,無論在企業(yè)的哪個角落都能可以訪問系統(tǒng)。開放的技術環(huán)境很難避免非法侵擾,系統(tǒng)也存在著遭受非法訪問甚至破壞的可能性。如果缺乏嚴密的系統(tǒng)控制,則計算機系統(tǒng)很容易受到攻擊。
(二)數(shù)據(jù)處理高度自動化,數(shù)據(jù)重復錯誤風險加大
與手工會計相比,在ERP會計信息系統(tǒng)環(huán)境下,計算機系統(tǒng)的復雜性增加了數(shù)據(jù)安全風險。輸出數(shù)據(jù)是否正確取決于輸入的數(shù)據(jù)是否正確,一旦基礎數(shù)據(jù)發(fā)生錯誤,將會導致錯誤的數(shù)據(jù)在系統(tǒng)內(nèi)被重復使用,它便會像病毒一樣,在系統(tǒng)內(nèi)部被不斷地復制,從而使錯誤在短時間內(nèi)迅速蔓延和放大。因此,在ERP會計信息系統(tǒng)環(huán)境下,對數(shù)據(jù)輸入的控制就顯得特別重要。
(三)會計信息存儲方式變化,數(shù)據(jù)丟失風險加大
在ERP會計信息系統(tǒng)環(huán)境下,會計信息是無紙化的,電子數(shù)據(jù)丟失的風險要大于紙介質(zhì)信息。信息數(shù)據(jù)的數(shù)量、正確與否、排列順序等幾個方面會因為人為因素、設備因素、自然因素及計算機病毒遭到破壞。當今社會,企業(yè)外部人員對內(nèi)部數(shù)據(jù)的非法訪問、拷貝、監(jiān)視及盜竊等可能對數(shù)據(jù)保密性造成破壞。另外,數(shù)據(jù)流失、數(shù)據(jù)讀取、備份不及時、數(shù)據(jù)與其要求的數(shù)據(jù)庫不匹配和人為造成的數(shù)據(jù)庫的物理損壞都會造成企業(yè)會計數(shù)據(jù)的丟失。
二、ERP環(huán)境下的會計信息系統(tǒng)內(nèi)部控制的應對策略
在ERP環(huán)境下會計信息系統(tǒng)內(nèi)部控制在企業(yè)會計信息處理完整流程中風險的分析,下面將提出相應的策略來控制風險,使會計信息系統(tǒng)在ERP環(huán)境下更優(yōu)發(fā)展。
(一)系統(tǒng)開發(fā)與維護控制
為控制系統(tǒng)漏洞,在開發(fā)系統(tǒng)時要利用網(wǎng)絡在線測試的功能,檢驗整個系統(tǒng)的完整性,并應對非法數(shù)據(jù)的容錯能力、系統(tǒng)抗干擾能力和應對突發(fā)事件的應變能力以及系統(tǒng)遭遇破壞后的恢復能力進行重點測試;做好人員和設備等資源的整合配置以及初始數(shù)據(jù)的安全導入。數(shù)據(jù)控制小組應當用測試數(shù)據(jù)來證明程序工作正常并確認就緒,開發(fā)完成后交操作人員并由信息系統(tǒng)庫管理員備份留存。一旦發(fā)現(xiàn)系統(tǒng)軟件可能存在安全漏洞,應立即進行在線修補與升級,并將所有與軟件修改有關的記錄報告及時存儲歸檔。
(二)輸入數(shù)據(jù)控制
在會計電算化的操作過程中,我們需要對輸入數(shù)據(jù)進行審核, 防止輸入環(huán)節(jié)數(shù)據(jù)錯誤。審核方法包括:一種為將打印的憑證與人工憑證進行核對;對屏幕上顯示的憑證進行人工審核,這種方法受操作員業(yè)務水平的影響較大,效率也比較低;另一種是進行二次錄入校驗,將同一憑證輸入兩次,通過計算比較兩次輸入的憑證是否相同,從而檢查輸入錯誤的一種審核方法,這種方法查錯效率較高,但輸入時間花費較多。在實際工作中,應根據(jù)不同情況,對輸入數(shù)據(jù)采用以上方法進行審核,確保輸入數(shù)據(jù)的真實性、正確性和完整性。
(三)數(shù)據(jù)安全控制
為保證數(shù)據(jù)安全,企業(yè)首先應進行數(shù)據(jù)加密,既要保證加密的強度,又要保證加密和解密時間不至于過長而降低系統(tǒng)性能。還要避免數(shù)據(jù)的不一致性,要使一個用戶事務的執(zhí)行不受其他事務的干擾,進行并發(fā)控制。操作人員在每個數(shù)據(jù)使用過程都要有嚴格的身份識別,以確保操作人員合法。一經(jīng)發(fā)現(xiàn)已輸入數(shù)據(jù)信息有誤,必須按照信息系統(tǒng)操作規(guī)定加以修正,不得使用非軟件系統(tǒng)提供的方法處理信息數(shù)據(jù)。另外,企業(yè)至少應當在遠離計算機設備和操作的地方保存一套備份和交易日志,以備丟失或損壞時重建。
三、結(jié)語
在ERP環(huán)境下會計信息系統(tǒng)的內(nèi)部控制是當前理論和實務界都十分關注的焦點問題?,F(xiàn)代社會網(wǎng)絡與信息技術的迅速發(fā)展,會計信息系統(tǒng)已經(jīng)與ERP相融合,會計信息系統(tǒng)內(nèi)部控制研究也不會脫離ERP內(nèi)部控制體系。本文在已有的研究成果的基礎上對ERP和會計信息系統(tǒng)都進行了分析探討,從理論上闡述ERP系統(tǒng)、會計信息系統(tǒng)等的基本理念,分析了ERP環(huán)境下的會計信息系統(tǒng)內(nèi)部控制的風險,并且提出了其應對措施。
分析表明,ERP環(huán)境下會計信息系統(tǒng)內(nèi)部存在多方面風險,隨著我國經(jīng)濟和技術的發(fā)展,越來越多專業(yè)化和具有針對性的會計理論和會計方法運用到內(nèi)部控制之中可以用來預防和減少這些風險。會計信息系統(tǒng)的內(nèi)部控制會在ERP環(huán)境下不斷地被完善。
參考文獻:
[1]錫德.阿德爾曼等.數(shù)據(jù)倉庫項目管理[M].薛宇等譯.北京:清華大學出版社,2003.