大数据平台系统项目安全保障
大数据平台服务质量保障方案

大数据平台服务质量保障方案1.1. 服务时间大数据平台免费维护服务期限为1年,自软件通过验收之日起计算,包括但不限于日常巡检、故障处置、系统缺陷修改和软件升级调整,星环提供技术支持支持服务。
软件所属系统发生故障时,星环协助甲方排除系统故障,恢复系统正常运行,当软件核心功能不可用时,会安排主要研发维护人员2小时赶到现场,并在4小时内处置完毕;当软件出现故障但未影响核心功能时,在24小时内恢复系统的正常使用。
免费提供系统上线后1年内的非重大变更和升级服务。
当进行重大的网络调整或系统割接时,派专人到现场进行指导和技术支持。
在保修期内服务过程中,由现场工程师实时对系统进行检测,排除隐患,保障系统稳定运行,合理安排人员,保障后续服务人员的服务质量。
在保修期内,由我公司派技术支持工程师定期进行系统状态巡查,登记备案。
设备、系统运行一定时间后,我公司按季度提供系统运行情况的统计和分析数据,以提出优化建议和措施。
1.2. 技术服务我方提供终验以后1年的技术服务,包括现场支持、远程支持、知识转移、甲方后续开发和运维的技术支持、故障处理、相关产品软件大小版本升级、相关软件补丁升级、系统设备扩容、相关系统软件升级、系统健康检查与维护等服务。
1.2.1. 现场支持服务系统优化或升级等关键事点,根据用户请求,安排相关技术人员到用户现场提供技术服务。
服务内容包括:△现场安装和部署集群服务△现场相关产品升级服务△大数据平台日常巡检△系统故障排查和诊断在合同规定的服务有效期内,针对关键业务时段提供驻场服务。
在保修期内服务过程中,由现场工程师实时对系统进行检测,排除隐患,保障系统稳定运行,合理安排人员,保障后续服务人员的服务质量。
根据要求,提供现场指导,包括应用开发、应用移植、算法优化、平台管理、平台使用、应用对接、接口适应性改造、应用改造等现场指导工作。
在终验后的每次现场服务完成后,我方服务人员向甲方提交《维护技术服务工作报告》。
大数据平台建设的技术要点

大数据平台建设的技术要点随着信息技术的不断发展,大数据技术已经成为了当今互联网行业的主要趋势。
大数据平台建设是未来企业的必然选择,因为随着企业日益庞大的业务规模,尤其是在电子商务、社交网络等领域,数据量正以惊人的速度增长。
因此,如何建设一个高效稳定、安全可靠的大数据平台,成为企业需要解决的问题。
一. 云计算平台的选型云计算平台就像我们购买电脑需要选择操作系统一样,大数据平台的建设同样需要选择合适的云计算平台。
常见的云计算平台有阿里云、腾讯云、华为云等。
但是,在选择中需要注意以下三个方面:1. 安全性。
建议选择安全认证较高的云计算平台,严格保障数据的信息安全。
2. 效率性。
云计算平台的效率性同样非常重要,要能够满足企业日益增长的数据处理需求。
3. 成本控制。
云计算平台的成本不能过高,建议通过云计算性能优化等方式来降低成本。
二. 数据的存储与管理一般来说,大数据平台需要解决的问题是海量数据下的存储与管理,因此需要建设合适的数据存储与管理系统。
常见的大数据存储与管理系统包括Hadoop、Spark、HBase等等。
在选择系统时,应当注意以下方面:1. 数据读写效率性。
由于数据量巨大,因此数据访问性能是最关键的因素之一。
2. 数据安全性。
大数据中可能包含个人隐私等敏感信息,在存储时需要考虑安全性。
3. 数据可靠性。
数据的可靠性是大数据平台不能忽略的重要性考量因素之一,尤其是在企业数据化成熟度越高的状态下。
三. 数据处理和分析尽管大数据的存储、管理是非常关键的环节,但是对于企业来说,处理和分析数据的能力同样重要。
对于处理和分析大数据常用的工具有Pig、Hive、Flink等等。
1. 数据处理速度。
处理数据速度越快,企业就会得到越高的效益。
2. 准确性。
处理数据的准确性和成果展示是衡量大数据处理效果的重要因素之一。
3. 数据挖掘的广度和深度。
大数据处理能力越强,在数据挖掘方面的广度和深度越好。
四. 可视化分析对于大数据的可视化分析,一般都需要使用到数据仪表盘、可视化报表等形式,这为企业管理者快速做出决策提供了非常实际的参考意义。
云计算大数据平台安全运维方案

云计算大数据平台安全运维方案目录第一章现状与需求分析.............................................................................................4...1.1 总体现状分析...............................................................................................4...1.1.1 信息化现状 ......................................................................................................... 4..1.1.2 关键问题分析...................................................................................1 01.2 业务需求理解.............................................................................................12.1.2.1 开放的统计云数据平台...................................................................1 21.2.2 数据采集与拓展...............................................................................1 21.2.3 创新应用开发...................................................................................1 31.3 基础平台建设需求......................................................................................1 4 第二章总体架构设计...............................................................................................1 6.2.1 总体架构.....................................................................................................1 6.2.2 数据架构视图.............................................................................................1 7.2.3 创新的业务模式.........................................................................................1 7.第三章信息安全中心设计.......................................................................................1 8.3.1 统计云安全风险分析..................................................................................1 83.1.1 统计云环境面临的传统安全威胁................................................................. 1.83.1.2 统计云环境面临的新型安全威胁................................................................. 1.93.2 统计云安全建设方案..................................................................................4 53.2.1 IaaS层安全建设方案 (45)3.2.2 PaaS平台安全..................................................................................5 03.2.3 DaaS层安全建设方案.....................................................................5 83.2.4 SaaS层安全建设方案......................................................................6 13.2.5 安全服务中心建设方案...................................................................6 6 第四章运维监控中心设计.......................................................................................74.4.1 云计算中心运维服务方案 (74)4.1.1 运维服务体系建设说明...................................................................7 44.1.2 运维服务体系架构 (76)4.1.3 云计算中心运维服务内容...............................................................8 04.1.4 云计算中心监控方案和排障方法................................................................. 9.54.1.5 体系建设的效果分析.......................................................................9 7 4.2 系统迁移方案规划......................................................................................9 94.2.1 迁移原则..........................................................................................9 9.4.2.2 迁移步骤..........................................................................................9 9.第一章现状与需求分析1.1 总体现状分析1.1.1 信息化现状统计信息化是中国统计走向现代化的核心,是提高统计数据质量的关键,是中国统计更加规范统一的重要支撑。
大数据平台数据治理项目建设方案

大数据平台数据治理项目建设方案目录一、项目背景与目标 (2)1.1 项目背景 (2)1.2 项目目标 (3)二、项目需求分析 (5)2.1 数据治理原则 (6)2.2 数据治理范围 (7)2.3 数据治理流程 (8)三、项目内容与任务 (10)3.1 数据治理架构设计 (11)3.2 数据质量提升 (12)3.3 数据安全保障 (13)3.4 数据资源管理 (14)3.5 数据治理机制建设 (16)四、项目实施计划 (16)4.1 项目时间表 (18)4.2 项目阶段划分 (18)4.3 项目责任分配 (19)五、项目资源保障 (20)5.1 人力资源保障 (22)5.2 物力资源保障 (23)5.3 资金保障 (24)六、项目风险与应对措施 (25)6.1 项目风险识别 (27)6.2 项目风险评估 (28)6.3 项目风险应对措施 (30)七、项目监控与评估 (30)7.1 项目进度监控 (31)7.2 项目质量评估 (33)7.3 项目效益评估 (33)八、项目总结与展望 (34)8.1 项目成果总结 (36)8.2 项目经验教训 (37)8.3 项目未来展望 (38)一、项目背景与目标随着信息技术的迅猛发展,大数据已经成为企业和社会发展的重要驱动力。
大数据平台作为汇聚、处理和分析海量数据的核心基础设施,其建设对于提升企业的数据驱动决策能力、优化业务流程、降低成本等方面具有重要意义。
我们面临着数据治理体系不完善、数据质量参差不齐、数据安全隐患等问题,这些问题严重制约了大数据平台的稳定运行和高效利用。
本项目的目标是构建一个统规范、安全的大数据平台数据治理体系,实现数据的标准化管理、自动化处理、智能化分析,为企业的决策提供有力支持。
建立完善的大数据平台数据治理体系,包括数据标准、数据质量、数据安全等各个方面;本项目的实施对于提升企业的数据治理能力和大数据平台的应用水平具有重要意义,将为企业的数字化转型和创新发展注入新的活力。
大数据分析平台安全保障预案

大数据分析平台安全保障预案第1章引言 (4)1.1 编写目的 (4)1.2 背景与现状 (4)1.3 预案适用范围 (4)第2章组织架构与职责 (4)2.1 安全保障组织架构 (4)2.2 职责分工 (4)第3章风险评估与分类 (4)3.1 风险识别 (4)3.2 风险评估 (4)3.3 风险分类 (4)第4章数据安全策略 (4)4.1 数据加密策略 (4)4.2 数据访问控制策略 (4)4.3 数据备份与恢复策略 (4)第5章系统安全策略 (4)5.1 系统访问控制策略 (4)5.2 系统安全审计 (4)5.3 系统安全防护 (4)第6章网络安全策略 (4)6.1 网络访问控制策略 (4)6.2 网络安全防护 (4)6.3 网络安全审计 (4)第7章应用安全策略 (4)7.1 应用系统安全设计 (4)7.2 应用系统安全开发 (4)7.3 应用系统安全运维 (4)第8章信息安全事件应急响应 (4)8.1 应急响应组织架构 (5)8.2 应急响应流程 (5)8.3 应急响应资源保障 (5)第9章信息安全意识培训与宣传 (5)9.1 培训对象与内容 (5)9.2 培训方式与频率 (5)9.3 宣传与推广 (5)第10章内外部沟通与协作 (5)10.1 内部沟通机制 (5)10.2 外部协作关系 (5)10.3 协作流程与规范 (5)第11章安全保障体系评估与改进 (5)11.1 评估指标与方法 (5)11.3 改进措施与效果评估 (5)第12章预案的实施与监督 (5)12.1 预案实施流程 (5)12.2 监督机制 (5)12.3 预案修订与更新 (5)第1章引言 (5)1.1 编写目的 (5)1.2 背景与现状 (6)1.3 预案适用范围 (6)第二章组织架构与职责 (6)2.1 安全保障组织架构 (6)2.1.1 安全管理委员会:作为企业安全管理工作的最高决策机构,负责制定企业安全方针、政策、规划及重大安全决策。
公安大数据平台建设项目方案

公安大数据平台建设项目方案公安大数据平台建设项目方案一、项目背景随着信息化和网络技术的发展,社会安全管理面临着愈发复杂的挑战。
传统的犯罪侦查、治安管理等手段已经满足不了现代安全管理的需求。
因此,构建一套高效、智能的公安大数据平台是当前迫切需要解决的问题。
二、项目目标本项目的主要目标是建设一套能够快速、准确地获取并处理安全数据的公安大数据平台,提供全面、实时的安全情报,以提升犯罪侦查、治安管理等方面的能力,保障社会的安全和稳定。
三、建设内容1. 数据采集与整合:通过与各级公安机关、社会安全相关机构的数据共享,收集各类安全数据,包括视频监控数据、社交媒体数据、传感器数据等,并进行统一整合。
同时,建立数据质量和安全管理机制,确保数据的准确性和安全性。
2. 数据存储与管理:建设分布式、容灾性的数据存储系统,保证大规模数据的存储和管理。
同时,建立数据备份和灾难恢复机制,以保证数据的安全和可靠性。
3. 数据分析与挖掘:采用大数据分析技术,对采集到的数据进行实时分析和挖掘。
通过建立数据模型和算法,提供事件预测、关联分析、异常检测等功能,为公安机关提供有针对性的情报和支持。
4. 信息共享与协同:搭建一个信息共享与协同平台,将公安机关的数据、情报和分析结果进行整合,实现各级公安机关之间、不同领域安全机构之间的信息交互与共享,提高工作协同性和关键信息的传递。
5. 应用开发与服务:开发一系列与公安工作相关的应用程序,包括视频监控管理系统、案件管理系统、人脸识别系统等。
通过开放平台接口,提供给社会安全相关机构和企业使用,实现资源共享和协同作战。
四、项目实施与管理1. 确定项目组成员:成立项目组来负责项目的整体实施和管理。
项目组成员包括项目经理、技术负责人、数据专员、安全专员等。
2. 制定详细项目计划:在项目启动后,制定详细的项目计划,明确项目的工作内容、工作目标和时程安排。
3. 项目实施阶段:a) 系统设计与开发:根据项目需求,进行系统设计,并开展系统开发工作。
大数据平台系统安全方案

大数据平台系统安全方案1使用安全在大数据智能化平台系统建设的环节,系统安全主要通过制定系统资源访问限制策略,实现系统的数据访问安全。
(1)账号管理系统中的权限必须通过角色才能分配给账号;账号、角色、权限管理符合最小化权限原则;程序账号不能人工使用,不能在程序中使用预设账号,程序用账号密码可修改;(2)系统安全配置完成数据库、操作系统、网络配置和网络设备的基线配置、补丁安装;平台访问采用加密的SSH或SSL方式,登录进行密码保护;能够在系统管理界面显示当前活动的TCP/UDP服务端口列表以及已建IP连接列表。
(3)日志管理应用系统、操作系统、数据库、网络设备、防火墙等的操作有完整的日志记录;系统自身产生的运行日志和告警日志发至安全监控系统统一存储管理;应用系统本身提供友好的日志查询和统计界面,应用系统可保存短期日志;(4)系统管理在系统中存在很多应用服务器,对于关键应用服务器的系统本身和运行于其上的应用,应给予专门的保护,防止未授权用户的非法访问。
系统建设之后达到以下效果:通过良好的口令管理、登录活动记录和报告、用户和网络活动的周期检查,防止未被授权使用系统的用户进入系统。
对于需要登录系统访问的用户,通过产品提供的安全策略强制实现用户口令安全规则,如限制口令长度、限定口令修改时间间隔等,保证其身份的合法性。
能够按照用户、组模式对操作系统的访问进行控制,防止已授权或未授权的用户存取相互的重要信息。
不同部门或类型的用户只能访问相应的文件或应用,可以采取授权方式限定用户对主机的访问范围。
能够防止恶意用户占用过多系统资源(CPU、内存、文件系统等),从而防止因无系统资源导致系统对其他用户的不可用的事件发生。
能够对主机的安全事件进行详细的记录,并根据需要随时进行查阅。
提供完善的漏洞扫描手段,及时发现系统的安全隐患,并据此提供必要的解决方案。
(5)应用安全应用安全主要通过对各用户访问系统功能限制和数据访问范围的合理配置来实现。
大数据项目实施方案

第1篇
大数据项目实施方案
一、项目背景
随着信息化建设的不断深入,我国各行业数据资源日益丰富,大数据应用逐渐成为提升行业竞争力的重要手段。本项目旨在充分利用大数据技术,对某行业数据进行深入挖掘与分析,为行业决策提供有力支持。
二、项目目标
1.搭建大数据处理平台,实现数据的高效存储、计算与分析。
(二)项目实施步骤
1.需求分析与规划
-调研行业现状,了解行业需求,明确项目目标与方向。
-制定项目实施计划,明确项目时间表、预算及资源配置。
2.大数据处理平台搭建
-根据需求,选择合适的大数据技术架构,如Hadoop、Spark等。
-搭建大数据存储、计算与分析环境,确保数据安全、高效处理。
3.数据集成与治理
2.数据集成:将分散的数据源整合到大数据平台,实现数据的统一存储和管理。
3.数据清洗与预处理:对集成后的数据进行清洗和预处理,提升数据质量。
4.数据建模与分析:根据业务需求,构建数据分析模型,进行数据挖掘和分析。
(四)项目交付与运维阶段
1.成果交付:完成系统开发,进行功能测试和性能测试,确保系统满足业务需求。
4.项目管理风险:采用成熟的项目管理方法论,确保项目进度、质量和成本的控制。
五、项目效益评估
1.短期效益:提高数据处理效率,降低运营成本。
2.中期效益:提升决策准确性,增强市场竞争力。
3.长期效益:推动企业数字化转型,持续提升创新能力。
六、项目实施保障措施
1.组织保障:明确项目组织架构,确保各部门间的协同合作。
6.项目验收与运维
-组织项目验收,确保项目达到预期目标。
-建立项目运维体系,持续优化系统性能,确保系统稳定运行。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
大数据平台系统项目安全保障安全是系统正常运行的保证。
根据本项目的业务特点和需要,以及现有的网络安全状况,建立一个合理、实用、先进、可靠、综合、统一的安全保障体系,确保信息安全和业务系统的正常运行。
一、规章制度建设1.1机房管理制度为保证系统每天24小时,全年365天不间断运行,加强防火、防盗、防病毒等安全意识,应该制定严格的机房管理制度,以下列出常见的机房管理方面的十条规定:(1)路由器、交换机和服务器以及通信设备是网络的关键设备,须放置计算机机房内,不得自行配置或更换,更不能挪作它用。
(2)要求上机工作人员严格执行机房的有关规定,严格遵守操作规程,严禁违章作业。
(3)要求上机工作人员,都必须严格遵守机房的安全、防火制度,严禁烟火。
不准在机房内吸烟。
严禁将照相机、摄像机和易燃、易爆物品带入机房。
机房工作人员要掌握防火技能,定期检查消防设施是否正常。
出现异常情况应立即报警,切断电源,用灭火设备扑救。
(4)要求外来人员必须经有关部门批准,才能进入放置服务器的机房,一般人员无故不得在机房长时间逗留。
(5)要求机房值班人坚守工作岗位,不得擅离职守;下班时,值班人员要对所有计算机的电源进行细致的检查,该关的要切断电源,并检查门窗是否关好。
(6)双休日、节假日,要有专人检查网络运行情况,如发现问题及时解决,并做好记录处理,解决不了的及时报告。
(7)机房内所有设备、仪器、仪表等物品和软件、资料要妥善保管,向外移(带)设备及物品,需有主管领导的批示或经机房工作负责人批准。
制定数据管理制度。
对数据实施严格的安全与保密管理,防止系统数据的非法生成、变更、泄露、丢失及破坏。
当班人员应在数据库的系统认证、系统授权、系统完整性、补丁和修正程序方面实时修改。
(8)网管人员应做好网络安全工作,服务器的各种帐号严格保密。
监控网络上的数据流,从中检测出攻击的行为并给予响应和处理。
统一管理计算机及其相关设备,完整保存计算机及其相关设备的驱动程序、保修卡及重要随机文件,做好操作系统的补丁修正工作。
(9)保持机房卫生,值班人员应及时组织清扫。
(10)保护机房肃静,严禁在机房内游艺或进行非业务活动。
1.2计算机病毒防范制度(1)网络管理人员应有较强的病毒防范意识,定期进行病毒检测(特别是邮件服务器),发现病毒立即处理并通知管理部门或专职人员;(2)采用国家许可的正版防病毒软件并及时更新软件版本;(3)未经系统或网络管理人员许可,一般操作人员不得在服务器上安装新软件,若确为需要安装,安装前应进行病毒例行检测;(4)经远程通信传送的程序或数据,必须经过检测确认无病毒后方可使用。
二、系统安全保障机制系统安全保障机制涉及到计算机硬件的物理安全、网络安全和信息安全,信息的保密涉及到信息的访问控制、密级控制及加密处理等。
作为一个企业级计算环境,从技术上说,所有的安全性问题可以形象地归结为“四把锁”:第一把锁是计算机硬件系统和环境的可靠性;第二把锁是通信网络的安全屏障;第三把锁是数据库系统的保密性和安全性;第四把锁是软件的安全性,包括系统软件和应用软件的安全可靠性。
系统安全建设是信息系统建设的重要考虑因素,所以要遵照“预防为主,主动防范”的原则,从各个层面考虑,建立起完备可靠的安全防范与保密体系。
计算机硬件系统主要涉及到各类设备的稳定可靠性,网络级的安全主要是对各类用户访问的控制方法,不使非法用户入侵系统资源,信息安全包括存贮媒体的安全存放和应急恢复,以及信息的分级管理。
通过对信息内容进行分级管理,对不同级别的信息采取相应有效的加密措施,确保非法用户在截取了数据的情况下,也无法读取和识别出真正的信息。
2.1通讯网络的安全屏障通讯网络的安全屏障一般指:用户鉴别:收发双方均要确认已识别对方的真实身份;存取控制:设置网络用户的存取权限;数据安全:防止数据被非法签收、替换、删除;信息保密:防止数据被截取后造成信息泄漏;防否认:收发双方都要承认收到或发过的数据;审计:收集登录用户的网上活动,以便事后追踪审计;容错:采用多路由选择、断点重发、节点双工等。
在计算机网络中,最主要的安全机制就是数据安全、信息保密和存取控制。
(1)局域网的安全作为内部网,其用户群是相对稳定和已知的,对每类用户根据其在系统中的操作级别,可以授予不同的访问权限。
网络用户的操作级别可以划分为:系统管理员、数据库管理员、超级用户、一般用户等,一般用户中又根据其工作性质划分为不同的用户组。
对网络中的文件、设备等系统资源,可以按照不同的操作级别规定其相应的访问权限,例如规定某共享文件夹对系统管理员是完全控制的,对超级用户具有只读权限,而对于一般用户没有任何权限,那么一般用户根本无法进入该共享文件夹。
对网络上的共享设备,例如打印机和绘图仪,也可作相似的规定,例如只有数据库管理员能够使用打印机或绘图仪输出报表或图纸,其他用户则没有此项权限。
考虑到80%以上的信息泄漏是由于内部因素引起的,在为用户提供的解决方案中集成了网络数据传输加密措施,对所有经由网络传送的业务数据和GIS空间数据,无论在局域网还是在广域网,都先进行三重DES加密后再发送。
(2)防火墙技术Intranet和Internet的常用安全措施就是防火墙(Firewall)。
防火墙由滤波器和网关(gateway)组成。
滤波器的作用是阻止某些类型的通讯传输,而网关的作用是提供中继服务,以补偿滤波器的效应。
典型防火墙的配置是用两个网关,外部滤波器保护网关免受来自外部的攻击。
内部滤波器对一系列中间网关进行防卫,这些滤波器都是为了防止外界的攻击。
滤波可分为三类:分组滤波、应用级滤波和线路滤波。
一般情况下,滤波器设置在本组织与外界之间,对于一些大的组织需要设置内部滤波器,将一些安全域和一般用户域隔离,也可对不同级别的安全域设置多个防火墙。
2.2数据库系统的保密性和安全性在网络化的信息系统中,数据可以分布在不同机器上,也可以集中到文件服务器或数据服务器中。
在本系统中,主要采用大型关系数据库管理系统(RDBMS,如Oracle)管理空间和属性数据。
关系数据库管理系统(RDBMS)的特点是使得数据具有独立性,并且提供对完整性支持的并发控制、访问权限控制、数据的安全恢复等。
(1)并发控制数据的集中导致并行事务处理的出现,相同的数据有可能被两个或两个以上的事务同时存取。
为防止并发存取对数据完整性的危害,应采取措施保证无误无冲突地工作。
基于隔离控制原理,这些措施使得每个用户在进行事务处理时,都觉得整个数据库为其独占。
具体地说:当某个数据项被某项事务修改时,它只能被其他事务读取,而不能修改,以免发生冲突。
对于GIS空间数据库,采用锁的机制可保护数据完整性。
锁的粒度取决于数据库的实现方法。
基于图幅的组织方式时,整个图幅可为一个锁单元,无缝组织时,单个要素作为锁单元。
采用文件系统组织GIS数据时,整个文件只能有一项事务进行修改,其他事务可读取。
最理想的锁粒度应该是数据库中的单个要素,但这要求空间数据库有非常强的功能才行。
由于GIS空间数据的修改需要较长的操作时间,因此ArcGIS提供基于版本的长事务处理机制。
当对同一个区域内的GIS空间数据进行修改时,可产生不同的版本,在版本合并时,通过版本检测手段找出发生冲突的地方,由人工来进行仲裁,这就避免了空间数据不一致情况的产生。
当图形数据和属性数据分开存储时,并发存取还要保证两边的一致性,所以要同时锁住图形数据和属性数据。
(2)数据存取控制和权限设置A.存取控制存取控制实为授权机制,它规定某个范围内的数据,在何种条件下,准许何种操作。
数据库用户分为系统管理员、数据库管理员、数据图形维护人员、数据库属性维护人员、数据分发服务人员、系统开发人员、特别授权用户和一般用户等。
对每种数据都要定义用户权限表,只有指定的用户才能进行相应的操作。
用户权限是由数据库管理员来设定的。
即:每一个用户的职责与数据库管理制度相一致。
用户分级采用三级访问权限:操作系统级、数据库级、数据级。
用户权限采用动态设置,经审批后由数据库管理员设定;由数据库管理员承担起用户权限设置的严格职责。
一个数据库用户可以拥有多于一个的访问权限。
使用数据库时按规定使用不同的账号。
对于数据库的操作可分为:拥有、只读、只写、读写、删除等。
B.空间数据权限控制空间数据在存取控制上又有其专门特点。
数据控制可以是基于空间范围的,也可以是要素类的。
有些区域对某些用户是开放的,对其他用户关闭;而有些要素只对某些用户是开放的,因此其存取控制可用一个三元组的来表示,即(范围、要素、权限)。
空间要素(或称地物类)是空间数据库管理的最小单位,系统对图形数据的安全可以通过权限的设置,对数据进行保护。
空间数据库的图形数据权限设置:数据库中的图形权限设置按照数据库中的图层划分;数据库管理员和数据库维护员对所有的图层享有相应的控制权;数据库的使用人员一般对图形数据只有简单操作,如显示、查询。
空间数据库的属性数据权限设置:数据库中的属性权限设置按照数据库中的属性表进行划分;数据库管理员和数据库维护员对所有的属性表享有相应的控制权;数据库的使用人员一般对属性表只有简单操作,如显示、查询。
由于范围表现出地理空间特性,可表达为权限控制图层。
地理信息应用平台(DGP)可通过增加权限控制图层,实现对其他空间图层要素的权限控制的。
(3)信息保密对需要保护的数据首先进行加密,这个工作可以在数据管理软件的内部完成,即对客户端需要读取的数据在服务端先加密再发往客户端,也可在数据管理软件和通信软件之间加入一个加密软件来完成,即对数据管理软件与通信信道之间流通的信息进行加密。
客户端则对授权用户采用相应的解密措施,在客户端软件中实施解密或在通信软件和客户端软件之间加入解密软件。
对网上传送的所有数据都提供三重DES加密再传送的机制,以保证数据传输的安全性。
(4)口令保护对授权用户分配各自的口令,在系统登录模块中加入了一个用户口令识别模块,该模块通过对用户口令的识别来确定用户对数据的访问权限,用户一旦进入系统,系统先进行口令识别,对不同权限的用户,确定对数据存取的权限。
口令法的优点在于软件比较简单,缺点是口令本身保密性不强。
为了克服口令本身的保密性问题,对口令本身经过DES加密后再传送。
(5)数据库安全策略在数据库管理方面,应制定完整的安全策略。
例如在操作系统级,要规定详细的文件访问权限,并要求管理人员对其一一检查,以确保正确的数据文件访问限制。
在数据库,对每个表空间、用户角色等,都要规定适当的访问权限。
对数据库系统的主要安全隐患及其对策如下表所示。
2.3软件安全无论是系统软件还是应用软件,都要求可靠和强壮,从信息安全和保密角度考虑,软件安全主要有存取控制、信息流向控制、用户隔离及病毒预防等。