收藏 分销(赏)

地籍管理信息系统论文.doc

上传人:胜**** 文档编号:1835844 上传时间:2024-05-09 格式:DOC 页数:4 大小:30KB
下载 相关 举报
地籍管理信息系统论文.doc_第1页
第1页 / 共4页
地籍管理信息系统论文.doc_第2页
第2页 / 共4页
地籍管理信息系统论文.doc_第3页
第3页 / 共4页
地籍管理信息系统论文.doc_第4页
第4页 / 共4页
亲,该文档总共4页,全部预览完了,如果喜欢就下载吧!
资源描述

1、精品文档就在这里-各类专业好文档,值得你下载,教育,管理,论文,制度,方案手册,应有尽有-地籍管理信息系统论文:地籍管理信息系统的安全问题及解决方案摘要:通过分析地籍管理信息系统CMIS的优势、功能及其基本结构,确定该系统在经济、社会领域所起到的重要作用,并根据网络与信息安全的基本原则判断此类系统的主要安全威胁,提出相应的解决方案。关键词:地籍管理管理;信息系统信息;安全一、CMIS的优势和结构分析(一)CMIS特点及重要性概述。以支持对信息收集、加工、传递、存取、提供、应用等各环节的事务处理,提高工作效率和业务管理水平为目标的地籍管理信息系统,是一种目前最常见,同时也是国土房屋管理部门使用最

2、广泛的信息系统之一。对管理决策、公共服务、资源利用等诸多方面的影响极为深远,对经济和社会领域产生的重要作用不言而喻。(二)目前地籍管理信息系统的基本结构。通过几年的不断发展,CMIS已经从单纯的C/S模式逐步过渡到C/S,B/S混合模式,CMIS的底层是服务器、工作站及网络设备,它们构成了CMIS的硬件基础。网络操作系统和通信系统建立在硬件之上,用于管理网络联接和通信,为工作站操作系统提供网络服务。工作站操作系统是工作站上各种本地资源的管理者,它向在其上工作的各种应用系统提供操作环境。数据库管理系统必须构筑在网络操作系统和工作站系统之上,为CMIS提供必须的支持。CMIS则是在以上系统的基础上

3、开发和实现的二、CMI S的主要安全威胁(一)软件部分:软件是整个系统的中枢,所有算法的实现、功能的设置都体现在这一部分,软件的稳定性、可靠性和可用性决定着系统的成败。(二)数据库部分:数据库存有大量的、不同种类的数据,部分数据属于敏感数据,如被破坏或者泄露,损失难以估计。(三)操作系统:操作系统是管理系统运行、保证数据安全、协调处理业务和联机运行的关键部分,如被破坏就等于破坏了系统。(四)通信部分:信息或数据要通过通信系统在计算机之间、主机与终端之间或网络之间传输,通信线路上的信息易被截获。三、CMIS的安全方案根据信息安全的几个基本原则机密性、完整性、可用性、可控性和可审查性,针对CMIS

4、安全的主要内容提出安全服务的方向和解决方案。(一)安全服务的主要方向。CMIS的安全性是指为CM工S建立与采取技术和管理的安全措施,保护系统的硬件、软件、数据不因各种原因而遭破坏、篡改、泄漏。因此CMIS的安全不仅涉及技术问题,还涉及管理。本文主要探讨技术问题。为保障CMIS的安全,至少要为CMIS提供以下服务:1、机密性控制;2、访问控制;3、系统可用性;4、数据完整性;5、数据保密性;6、数据的可审查性。(二)CIS的安全对策1、用户名口令体系。用户名口令体系可以提供用户身份鉴别服务,保证系统信息不被这些用户破坏和窃取。因此对口令的有效管理是非常重要的。首先,应当杜绝不设口令的用户账号存在

5、。其次,应该采取一些强制措施米保证口令的有效性,如经常变换口令,限制口令的最小长度,取消容易猜测的口令等。2、权限控制。CMIS系统中各用户的级别是不相同的一种层次结构,因此,各用户能使用的系统功能和资源也是不同的。如有些上级用户能存取下级用户的文件,而下级用户不能存取上级用户的文件;有些上级用户只能读下级用户的文件,但不能修改下级用户的文件。各用户能够使用的功能和资源由访问权限的设置来实现。这是进行访问控制的最基本对策。3、应用防火墙技术。CMIS设立防火墙,首先要决定系统的防火策略,即确定什么类型的信息允许通过防火墙。防火墙的职责就是根据防火策略,对外部网络与内部网络交流的数据进行检查,把

6、不符合的拒之门外。目前防火墙在国内外己有不少商品化的产品,可以根据需要直接选用。4、数据库加密。既然CMIS本身存在着许多不安全因素,那么就有必要对所有重要数据做加密处理。C/S结构的数据库管理系统对数据库文件进行加密处理可以考虑在三个不同层次实现对数据库数据的加密,这三个层次分别是操作系统层,DBMS内核层和DBMS外层。(1)在操作系统层加密。操作系统层无法辨认数据库文件中的数据关系,一从而无法产生合理的密钥,对密钥合理的管理和使用也很难。所以,对大型数据库来说,在操作系统中对数据库文件进行加密很难实现。(2)在DBMS内核层实现加密。这种加密是指数据在物理存取之前完成加解密工作。这种加密

7、方式的优点是加密功能强,并且加密功能几乎不会影响DBMS的功能,可以实现加密功能与数据库管理系统之间的无缝结合。其缺点是加密运算在服务器端进行,加重服务器的负载,而日DBMS和加密器之间的接口需要DBMS开发商的支持。(3)在DBMS外层实现加密。比较实际的做法是将数据库加密系统做成DBMS的一个外层工具,根据加密要求自动完成对数据库数据的加脱密处理:定义加密要求工具加密器、DBMS、数据库应用系统。采用这种加密方式进行加密,加解密运算可在客户端进行,它的优点是不会加重数据库服务器的负载并且可以实现网上传输的加密,缺点是加密功能会受到一些限制,与数据库管理系统之间的m合性稍差。5、备份。一旦M

8、工S遭到非法用户的破坏,或是受到病毒的攻击致使系统和数据损坏,可以通过系统的备份来恢复,保证系统的可用性。四、结语最后需要指出,CMIS既是一个技术系统,又是一个社会系统,CMI S的安全性依靠技术手段和管理方法的融合。同时,对任何一个组织或部门来说,绝对安全难以达到,而且不一定必要。本文试图给出普遍意义上的CM工S安全规划与策略实施的系统观和方法论,希望有助于为制定cm工S系统的安全规划、实施安全策略提供一种参考。参考文献:1向宏信息安全管理重庆:重庆大学出版社2005。2卢开澄计算机密码学M北京:清华大学出版社2000。3杨义先李名选网络信息安全与保密M北京:邮电大学出版社2000。4曾一一个关于企业管理信息系统的安全策略和安全技术重庆大学学报1996(7)注:学生所在学习中心:黑龙江农垦九三电大 学 生 姓 名: 李佐鹏 学 号:1011692513002-精品 文档-

展开阅读全文
部分上传会员的收益排行 01、路***(¥15400+),02、曲****(¥15300+),
03、wei****016(¥13200+),04、大***流(¥12600+),
05、Fis****915(¥4200+),06、h****i(¥4100+),
07、Q**(¥3400+),08、自******点(¥2400+),
09、h*****x(¥1400+),10、c****e(¥1100+),
11、be*****ha(¥800+),12、13********8(¥800+)。
相似文档                                   自信AI助手自信AI助手
搜索标签

当前位置:首页 > 学术论文 > 其他

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服