时间:2022-08-31 10:01:43
序论:写作是一种深度的自我表达。它要求我们深入探索自己的思想和情感,挖掘那些隐藏在内心深处的真相,好投稿为您带来了七篇数据安全论文范文,愿它们成为您写作过程中的灵感催化剂,助力您的创作。
电子数据安全是建立在计算机网络安全基础上的一个子项安全系统,它既是计算机网络安全概念的一部分,但又和计算机网络安全紧密相连,从一定意义上讲,计算机网络安全其实质即是电子数据安全。国际标准化组织(ISO)对计算机网络安全的定义为:“计算机系统有保护计算机系统的硬件、软件、数据不被偶然或故意地泄露、更改和破坏。”欧洲几个国家共同提出的“信息技术安全评级准则”,从保密性、完整性和可用性来衡量计算机安全。对电子数据安全的衡量也可借鉴这三个方面的内容,保密性是指计算机系统能防止非法泄露电子数据;完整性是指计算机系统能防止非法修改和删除电子数据;可用性是指计算机系统能防止非法独占电子数据资源,当用户需要使用计算机资源时能有资源可用。
二、电子数据安全的性质
电子数据安全包括了广义安全和狭义安全。狭义安全仅仅是计算机系统对外部威胁的防范,而广义的安全是计算机系统在保证电子数据不受破坏并在给定的时间和资源内提供保证质量和确定的服务。在电子数据运行在电子商务等以计算机系统作为一个组织业务目标实现的核心部分时,狭义安全固然重要,但需更多地考虑广义的安全。在广义安全中,安全问题涉及到更多的方面,安全问题的性质更为复杂。
(一)电子数据安全的多元性
在计算机网络系统环境中,风险点和威胁点不是单一的,而存在多元性。这些威胁点包括物理安全、逻辑安全和安全管理三个主要方面。物理安全涉及到关键设施、设备的安全和硬件资产存放地点的安全等内容;逻辑安全涉及到访问控制和电子数据完整性等方面;安全管理包括人员安全管理政策、组织安全管理政策等内容。电子数据安全出现问题可能是其中一个方面出现了漏洞,也可能是其中两个或是全部出现互相联系的安全事故。
(二)电子数据安全的动态性
由于信息技术在不断地更新,电子数据安全问题就具有动态性。因为在今天无关紧要的地方,在明天就可能成为安全系统的隐患;相反,在今天出现问题的地方,在将来就可能已经解决。例如,线路劫持和窃听的可能性会随着加密层协议和密钥技术的广泛应用大大降低,而客户机端由于B0这样的黑客程序存在,同样出现了安全需要。安全问题的动态性导致不可能存在一劳永逸的解决方案。
(三)电子数据安全的复杂性
安全的多元性使仅仅采用安全产品来防范难以奏效。例如不可能用一个防火墙将所有的安全问题挡在门外,因为黑客常常利用防火墙的隔离性,持续几个月在防火墙外试探系统漏洞而未被发觉,并最终攻入系统。另外,攻击者通常会从不同的方面和角度,例如对物理设施或协议、服务等逻辑方式对系统进行试探,可能绕过系统设置的某些安全措施,寻找到系统漏洞而攻入系统。它涉及到计算机和网络的硬件、软件知识,从最底层的计算机物理技术到程序设计内核,可以说无其不包,无所不在,因为攻击行为可能并不是单个人的,而是掌握不同技术的不同人群在各个方向上展开的行动。同样道理,在防范这些问题时,也只有掌握了各种入侵技术和手段,才能有效的将各种侵犯拒之门外,这样就决定了电子数据安全的复杂性。
(四)电子数据安全的安全悖论
目前,在电子数据安全的实施中,通常主要采用的是安全产品。例如防火墙、加密狗、密钥等,一个很自然的问题会被提出:安全产品本身的安全性是如何保证的?这个问题可以递归地问下去,这便是安全的悖论。安全产品放置点往往是系统结构的关键点,如果安全产品自身的安全性差,将会后患无穷。当然在实际中不可能无限层次地进行产品的安全保证,但一般至少需要两层保证,即产品开发的安全保证和产品认证的安全保证。
(五)电子数据安全的适度性
由以上可以看出,电子数据不存在l00%的安全。首先由于安全的多元性和动态性,难以找到一个方法对安全问题实现百分之百的覆盖;其次由于安全的复杂性,不可能在所有方面应付来自各个方面的威胁;再次,即使找到这样的方法,一般从资源和成本考虑也不可能接受。目前,业界普遍遵循的概念是所谓的“适度安全准则”,即根据具体情况提出适度的安全目标并加以实现。
三、电子数据安全审计
电子数据安全审计是对每个用户在计算机系统上的操作做一个完整的记录,以备用户违反安全规则的事件发生后,有效地追查责任。电子数据安全审计过程的实现可分成三步:第一步,收集审计事件,产生审记记录;第二步,根据记录进行安全违反分析;第三步,采取处理措施。
电子数据安全审计工作是保障计算机信息安全的重要手段。凡是用户在计算机系统上的活动、上机下机时间,与计算机信息系统内敏感的数据、资源、文本等安全有关的事件,可随时记录在日志文件中,便于发现、调查、分析及事后追查责任,还可以为加强管理措施提供依据。
(一)审计技术
电子数据安全审计技术可分三种:了解系统,验证处理和处理结果的验证。
1.了解系统技术
审计人员通过查阅各种文件如程序表、控制流程等来审计。
2.验证处理技术
这是保证事务能正确执行,控制能在该系统中起作用。该技术一般分为实际测试和性能测试,实现方法主要有:
(1)事务选择
审计人员根据制订的审计标准,可以选择事务的样板来仔细分析。样板可以是随机的,选择软件可以扫描一批输入事务,也可以由操作系统的事务管理部件引用。
(2)测试数据
这种技术是程序测试的扩展,审计人员通过系统动作准备处理的事务。通过某些独立的方法,可以预见正确的结果,并与实际结果相比较。用此方法,审计人员必须通过程序检验被处理的测试数据。另外,还有综合测试、事务标志、跟踪和映射等方法。
(3)并行仿真。审计人员要通过一应用程序来仿真操作系统的主要功能。当给出实际的和仿真的系统相同数据后,来比较它们的结果。仿真代价较高,借助特定的高级语音可使仿真类似于实际的应用。
(4)验证处理结果技术
这种技术,审计人员把重点放在数据上,而不是对数据的处理上。这里主要考虑两个问题:
一是如何选择和选取数据。将审计数据收集技术插入应用程序审计模块(此模块根据指定的标准收集数据,监视意外事件);扩展记录技术为事务(包括面向应用的工具)建立全部的审计跟踪;借用于日志恢复的备份库(如当审计跟踪时,用两个可比较的备份去检验账目是否相同);通过审计库的记录抽取设施(它允许结合属性值随机选择文件记录并放在工作文件中,以备以后分析),利用数据库管理系统的查询设施抽取用户数据。
二是从数据中寻找什么?一旦抽取数据后,审计人员可以检查控制信息(含检验控制总数、故障总数和其他控制信息);检查语义完整性约束;检查与无关源点的数据。
(二)审计范围
在系统中,审计通常作为一个相对独立的子系统来实现。审计范围包括操作系统和各种应用程序。
操作系统审计子系统的主要目标是检测和判定对系统的渗透及识别误操作。其基本功能为:审计对象(如用户、文件操作、操作命令等)的选择;审计文件的定义与自动转换;文件系统完整性的定时检测;审计信息的格式和输出媒体;逐出系统、报警阀值的设置与选择;审计日态记录及其数据的安全保护等。
应用程序审计子系统的重点是针对应用程序的某些操作作为审计对象进行监视和实时记录并据记录结果判断此应用程序是否被修改和安全控制,是否在发挥正确作用;判断程序和数据是否完整;依靠使用者身份、口令验证终端保护等办法控制应用程序的运行。
(三)审计跟踪
通常审计跟踪与日志恢复可结合起来使用,但在概念上它们之间是有区别的。主要区别是日志恢复通常不记录读操作;但根据需要,日记恢复处理可以很容易地为审计跟踪提供审计信息。如果将审计功能与告警功能结合起来,就可以在违反安全规则的事件发生时,或在威胁安全的重要操作进行时,及时向安检员发出告警信息,以便迅速采取相应对策,避免损失扩大。审计记录应包括以下信息:事件发生的时间和地点;引发事件的用户;事件的类型;事件成功与否。
审计跟踪的特点是:对被审计的系统是透明的;支持所有的应用;允许构造事件实际顺序;可以有选择地、动态地开始或停止记录;记录的事件一般应包括以下内容:被审讯的进程、时间、日期、数据库的操作、事务类型、用户名、终端号等;可以对单个事件的记录进行指定。
按照访问控制类型,审计跟踪描述一个特定的执行请求,然而,数据库不限制审计跟踪的请求。独立的审计跟踪更保密,因为审计人员可以限制时间,但代价比较昂贵。
(四)审计的流程
电子数据安全审计工作的流程是:收集来自内核和核外的事件,根据相应的审计条件,判断是否是审计事件。对审计事件的内容按日志的模式记录到审计日志中。当审计事件满足报警阀的报警值时,则向审计人员发送报警信息并记录其内容。当事件在一定时间内连续发生,满足逐出系统阀值,则将引起该事件的用户逐出系统并记录其内容。
常用的报警类型有:用于实时报告用户试探进入系统的登录失败报警以及用于实时报告系统中病毒活动情况的病毒报警等。
【关键词】 高校图书馆 数据存储 安全
随着信息技术在图书馆的应用,图书馆的工作方式、馆藏结构、文献的载体形态等都发生了巨大变化。在传统图书馆向数字图书馆转型的过程中,我们面临着各种新的问题与挑战,其中图书馆数据的安全性问题既是其中之一,也是较为重要的问题。图书馆数据损坏或者丢失,轻则对图书馆的服务造成负面影响,重则可使图书馆几年甚至十几年的工作付诸东流。由此可见,图书馆的数据安全是图书馆各项业务正常开展的保障[1]。
1 图书馆数据
根据图书馆数据的来源,图书馆数据可分为以下三大类:
1.1 图书馆自动化系统数据
这些数据包括图书馆馆藏图书、期刊、报纸等文献的书目数据,读者信息,文献流通数据等,是图书馆自回溯建库以来,经过多年积累而形成的数据,是图书馆的核心数据。这些数据一旦损坏或丢失,恢复难度大,会造成图书馆基本工作的瘫痪。因此,一定要做好这部分数据的安全防护工作。
1.2 图书馆自建特色数据
目前,大多数图书馆都要自建的特色数据库等,是图书馆开展特色服务的物质基础。我院图书馆自建的特色数据主要包括医学教学视频点播系统、医学图片库、学习资源FTP下载、随书光盘镜像等。各图书馆在建设这些数据的时候都付出了艰辛的劳动,一旦出现问题,恢复起来也比较麻烦。
1.3 本地镜像资源
主要包括安装在图书馆服务器上的电子图书、电子期刊、学位论文、会议论文及各种视频资源。这部分数据由服务商提供,数据量比较大,变化不频繁,可以不做备份,必要的时候可由服务商进行数据恢复[2]。
2 影响图书馆数据安全的因素
2.1 软硬件因素
据统计,50%以上的数据丢失是由于硬件故障或软件错误造成的[3]。图书馆的服务器、工作站、存储设备、网络设备、UPS电源等各种硬件设施以及运行在硬件上的各种软件构成了一个复杂的系统。系统的正常运行受多种因素的影响,其中的任何一个环节发生故障都会对图书馆数据造成威胁。
2.2 网络环境及病毒侵袭
网络本身存在的安全漏洞给了黑客可乘之机,特别是广泛使用的TCP/IP协议组所存在的安全性问题,往往是网络安全的隐患。校园内个别计算机水平较高的学生,为了追求所谓的“成就感”,也会利用一些工具对内网进行攻击。目前,网络已经成为病毒的主要传播途径,计算机病毒的传播速度、破坏性也越来越大。
2.3 管理及人为因素
在图书馆自动化的建设过程中,往往重建设、轻管理,重技术、轻制度,重设备、轻人员,对图书馆的数据安全造成了潜在的风险。例如,一些操作规程没有建立、没有设备运行记录;管理图书馆核心机房的工作人员责任心不强;服务器密码设置过于简单、共用一个密码、密码多年使用而不更换等等。
2.4 环境因素和自然灾害
失窃、雷击、火灾、水灾、地震等事件发生的概率虽然较小,一旦发生往往是毁灭性的,因此也应引起重视,做好防范工作。
3 数据存储安全策略
3.1 数据备份与容灾
数据备份有不同的形式与方法,各图书馆可以根据数据的重要性及自身的实际情况进行选择,确保备份数据保存完好。根据数据备份的形式,数据备份可分为全备份、增量备份、差分备份;根据数据备份的方法,数据备份可分为硬件级备份、软件级备份和人工备份[4]。高校图书馆可根据数据的重要程度、自身的条件等使用相应的备份方式。如果条件允许,图书馆还可以用两台服务器进行双机热备份,如果主服务器出错,可以切换到备份服务器,保证系统运行不受影响。
在进行数据备份的时候,应对备份有正确的认识。Raid技术、双机热备份是实时备份,任何运行错误、病毒木马影响、误操作等都会同步的在备份数据中发生影响,因此在采用以上备份的同时,再用手工备份或定时自动备份,以便将来能顺利的进行数据恢复。备份好的数据一定要异地存放,以增加数据抗风险的能力。
3.2 网络安全管理
目前的网络安全环境不容乐观,必须采取必要的应对措施。高校图书馆网的结构比较复杂,应用多样,因此可用VLAN划分虚拟子网,将不同的网络应用隔离,防止病毒的相互感染。同时设置防火墙,将内外网分开,抵御外网的攻击和病毒入侵,部署入侵检测系统,防止内部的攻击。对于多校区间的连网,可以采用端到端的VPN连接,应用IPSEC加密技术,实现数据的加密传输。
3.3 安全的机房环境
机房作为存放图书馆关键设备的场所,安全问题不容忽视。计算机设备故障约有一半是由电源问题引起的,因此机房必须配备UPS,防止断电、电压波动、频率震荡、脉冲干扰等对设备造成的危害。机房地面应铺设防静电地板,防止静电对设备精密部件造成的伤害。灰尘也是设备的潜在杀手,机房应保持门窗的密闭性,定期打扫卫生、清洗空调过滤系统、减少灰尘来源。此外机房还应保持适当的温度,温度过高会加速设备的老化。
4 结语
做好图书馆数据安全存储工作是一项系统工程,不但需要图书馆工作人员有较高的专业技术水平,还需要工作人员有较强的责任心和安全意识。数据管理人员要密切关注现代信息技术的发展趋势,随时掌握新的技术,跟上技术发展的步伐。图书馆要完善各项管理措施,为数据安全提供有效保障。
参考文献:
[1]张志强.浅谈高校图书馆数据安全与防护[J].湖北师范学院学报,2011,31(1):40-44.
[2]陈月从.数字图书馆的数据安全与数据备份[J].现代情报,2010,30(6):133-135.
论文摘要:走进新世纪,科学技术发展日新月异,人们迎来一个知识爆炸的信息时代,信息数据的传输速度更快更便捷,信息数据传输量也随之增加,传输过程更易出现安全隐患。因此,信息数据安全与加密愈加重要,也越来越多的得到人们的重视。首先介绍信息数据安全与加密的必要外部条件,即计算机安全和通信安全,在此基础上,系统阐述信息数据的安全与加密技术,主要包括:存储加密技术和传输加密技术;密钥管理加密技术和确认加密技术;消息摘要和完整性鉴别技术。
当前形势下,人们进行信息数据的传递与交流主要面临着两个方面的信息安全影响:人为因素和非人为因素。其中人为因素是指:黑客、病毒、木马、电子欺骗等;非人为因素是指:不可抗力的自然灾害如火灾、电磁波干扰、或者是计算机硬件故障、部件损坏等。在诸多因素的制约下,如果不对信息数据进行必要的加密处理,我们传递的信息数据就可能泄露,被不法分子获得,损害我们自身以及他人的根本利益,甚至造成国家安全危害。因此,信息数据的安全和加密在当前形势下对人们的生活来说是必不可少的,通过信息数据加密,信息数据有了安全保障,人们不必再顾忌信息数据的泄露,能够放心地在网络上完成便捷的信息数据传递与交流。
1信息数据安全与加密的必要外部条件
1.1计算机安全。每一个计算机网络用户都首先把自己的信息数据存储在计算机之中,然后,才进行相互之间的信息数据传递与交流,有效地保障其信息数据的安全必须以保证计算机的安全为前提,计算机安全主要有两个方面包括:计算机的硬件安全与计算机软件安全。1)计算机硬件安全技术。保持计算机正常的运转,定期检查是否出现硬件故障,并及时维修处理,在易损器件出现安全问题之前提前更换,保证计算机通电线路安全,提供备用供电系统,实时保持线路畅通。2)计算机软件安全技术。首先,必须有安全可靠的操作系统。作为计算机工作的平台,操作系统必须具有访问控制、安全内核等安全功能,能够随时为计算机新加入软件进行检测,如提供windows安全警报等等。其次,计算机杀毒软件,每一台计算机要正常的上网与其他用户交流信息,都必须实时防护计算机病毒的危害,一款好的杀毒软件可以有效地保护计算机不受病毒的侵害。
1.2通信安全。通信安全是信息数据的传输的基本条件,当传输信息数据的通信线路存在安全隐患时,信息数据就不可能安全的传递到指定地点。尽管随着科学技术的逐步改进,计算机通信网络得到了进一步完善和改进,但是,信息数据仍旧要求有一个安全的通信环境。主要通过以下技术实现。1)信息加密技术。这是保障信息安全的最基本、最重要、最核心的技术措施。我们一般通过各种各样的加密算法来进行具体的信息数据加密,保护信息数据的安全通信。2)信息确认技术。为有效防止信息被非法伪造、篡改和假冒,我们限定信息的共享范围,就是信息确认技术。通过该技术,发信者无法抵赖自己发出的消息;合法的接收者可以验证他收到的消息是否真实;除合法发信者外,别人无法伪造消息。3)访问控制技术。该技术只允许用户对基本信息库的访问,禁止用户随意的或者是带有目的性的删除、修改或拷贝信息文件。与此同时,系统管理员能够利用这一技术实时观察用户在网络中的活动,有效的防止黑客的入侵。
2信息数据的安全与加密技术
随着计算机网络化程度逐步提高,人们对信息数据传递与交流提出了更高的安全要求,信息数据的安全与加密技术应运而生。然而,传统的安全理念认为网络内部是完全可信任,只有网外不可信任,导致了在信息数据安全主要以防火墙、入侵检测为主,忽视了信息数据加密在网络内部的重要性。以下介绍信息数据的安全与加密技术。
2.1存储加密技术和传输加密技术。存储加密技术分为密文存储和存取控制两种,其主要目的是防止在信息数据存储过程中信息数据泄露。密文存储主要通过加密算法转换、加密模块、附加密码加密等方法实现;存取控制则通过审查和限制用户资格、权限,辨别用户的合法性,预防合法用户越权存取信息数据以及非法用户存取信息数据。
传输加密技术分为线路加密和端-端加密两种,其主要目的是对传输中的信息数据流进行加密。线路加密主要通过对各线路采用不同的加密密钥进行线路加密,不考虑信源与信宿的信息安全保护。端-端加密是信息由发送者端自动加密,并进入TCP/IP信息数据包,然后作为不可阅读和不可识别的信息数据穿过互联网,这些信息一旦到达目的地,将被自动重组、解密,成为可读信息数据。
2.2密钥管理加密技术和确认加密技术。密钥管理加密技术是为了信息数据使用的方便,信息数据加密在许多场合集中表现为密钥的应用,因此密钥往往是保密与窃密的主要对象。密钥的媒体有:磁卡、磁带、磁盘、半导体存储器等。密钥的管理技术包括密钥的产生、分配、保存、更换与销毁等各环节上的保密措施。网络信息确认加密技术通过严格限定信息的共享范围来防止信息被非法伪造、篡改和假冒。一个安全的信息确认方案应该能使:合法的接收者能够验证他收到的消息是否真实;发信者无法抵赖自己发出的消息;除合法发信者外,别人无法伪造消息;发生争执时可由第三人仲裁。按照其具体目的,信息确认系统可分为消息确认、身份确认和数字签名。数字签名是由于公开密钥和私有密钥之间存在的数学关系,使用其中一个密钥加密的信息数据只能用另一个密钥解开。发送者用自己的私有密钥加密信息数据传给接收者,接收者用发送者的公钥解开信息数据后,就可确定消息来自谁。这就保证了发送者对所发信息不能抵赖。
2.3消息摘要和完整性鉴别技术。消息摘要是一个惟一对应一个消息或文本的值,由一个单向Hash加密函数对消息作用而产生。信息发送者使用自己的私有密钥加密摘要,也叫做消息的数字签名。消息摘要的接受者能够通过密钥解密确定消息发送者,当消息在途中被改变时,接收者通过对比分析消息新产生的摘要与原摘要的不同,就能够发现消息是否中途被改变。所以说,消息摘要保证了消息的完整性。
完整性鉴别技术一般包括口令、密钥、身份(介入信息传输、存取、处理的人员的身份)、信息数据等项的鉴别。通常情况下,为达到保密的要求,系统通过对比验证对象输入的特征值是否符合预先设定的参数,实现对信息数据的安全保护。
随着我国教育改革进入深水区,建设高效节约型校园不断被提上日程,同时智慧地球概念也不断催生着新的教育理念与考试模式。考试是学生学业考核重要的一部分,在信息技术不断革新,教育改革不断推进的新形势下,学生在线考试能够实现试题数字化,考试无纸化,更加科学与规范,较好地体现了公平与公正的教育理念。本文重在分析学生在线考试系统在新形势下的设计与实现。
【关键词】数据库 数据安全 新形势 学生在线考试系统
1 概述
互联网的迅猛发展和它的开放性给考试模式带来了新的变化,使得考试不再局限于纸张,不再需要人工阅卷,学生在线考试开始逐渐走入了人们的视野,并给教育的发展注入了新的动力。学生在线考试系统的产生背景源于当今教育信息化的趋势,在我国,教育信息化也是一项基本国策。当然,在线考试系统也对技术方面安全性提出了更高要求。
学生在线考试模式与传统考试模式相比,具有不少无可比拟的优越性,它将传统考试过程中的试卷组织、审定印制、传送收集、登记发放、评判归档各个环节减少至一到两个环节,实现了无纸化自动化考试,不但能节约大量的人工财力,还具备更高的公平性与公正性,科学而规范。学生在线考试系统实现方式多样,而基于web的学生在线考试系统不仅能够利用计算机巨大的计算能力,建设庞大的试题库,而且由于是基于web开发的学生在线考试系统,因此能够实现随时随地考试,降低考试成本。
2 新形势下学生在线考试系统的建设与应用
2.1 新形势下学生在线考试系统的设计原则
2.1.1 技术可行性
计算机与信息技术是构建学生在线考试系统的基石,尤其在新形势下,在设计实现学生在线考试系统时,毫无疑问技术必须要可行,这样设计实现的考试系统才能成功实现并满足需求。
2.1.2 经济可行性
学生在线考试系统虽然优点多,但是也要注意经济条件,不能盲目追求先进,应当在充分评估经济条件的情况下,设计出符合实际情况、节约成本的在线考试系统。
2.1.3 安全可靠
学生在线考试系统作为传统考试的替代或者补充,应当体现公平性与公正性,因此学生在线考试系统应当安全,设计方案要成熟可靠,防止非法人员篡改数据,或者获取机密信息。
2.2 构建学生在线考试系统
web应用在云计算时代越来越受青睐,并逐渐凸显出先进性。对于学生在线考试系统来说,采用B/S结构有很多优点,比如扩展性和灵活性比较好。本小节讲述如何构建基于wbe的学生在线考试系统。
2.2.1 多层架构的学生在线考试系统
基于web的学生在线考试系统可以分成数据层、功能层和表示层,其中数据层由数据库应用系统支持,功能层由服务端支持,表示层即浏览器端网页。学生在线考试系统随着需求的变化经常需要进行系统变更或者扩展,这种多层结构可以满足扩充系统的需要,我们可以用较少的资源建立起具备强伸缩性的系统。
2.2.2 功能模块设计
学生在线考试系统从整体上来说有三个角色,包括学生、教师和管理员,因此我们在进行功能模块划分时经常要从这三个角色入手,根据他们扮演的角色,模拟其线下工作学习流程,将其运用到系统上来,从而构建体验良好的功能模块。
一般来说,学生在线考试系统主要包含学生专区、教师专区、以及管理员管理维护模块等三个顶层模块。在这三个顶层模块下分许多底层具体模块,进行设计时,根据教育机构的实际情况,划分出底层功能模块,比如教师专区的出题系统或者组卷系统。
从系统功能角度看,核心功能模块应当是报名系统、出题组卷系统、实时考试模块、阅卷评分模块等,其他诸如个人资料管理系统、、消息通知系统应当作为系统。
另一方面,在设计实现时应当不要忘记特殊情况,如考生计算机突然故障,考生中途有事,因此系统应当还需要特殊情况处理功能,提供特殊渠道。
2.2.3 数据库设计
学生在线考试系统离不开数据库的支持,尤其是包括考试数据,相关人员数据在内地一系列数据都需要成熟可靠的数据库支持。随着数据的动态增长,良好的数据库设计也是十分关键的,否则数据的迁移、管理、动态扩展将比较困难。
数据库设计要充分考虑实际应用情况,通过UML建模,设计出良好的数据库结构和表结构。系统主要包含的表有考生人员表、教师信息表、试卷信息表、试题信息表、课程开设表、管理员信息表、公告信息表等。本文根据现今技术考虑,推荐使用DB2作为学生在线考试系统的数据库管理系统。
2.2.4 界面开发
学生在线考试系统界面应当是友好的,如果体验很差会影响考生的心情,从而使得成绩不能如实反映学习情况和学业水平,因此良好的网页界面与优良的动态交互网页也非常重要。界面开发的最终目的就是获得良好用户体验,让考生在一个愉悦的网络环境进行考试,让教师愉快地进行考试办公。
2.2.5 严格的数据安全体系
考试信息的安全十分重要,学生在线考试系统应当保证数据的安全。其一,要保证备份策略的完善,以便数据丢失或者损坏后的恢复,其二,要建立严格的安全认证体系,防止非法人员盗取资料或者破坏数据。
3 结语
本文讲述了B/S结构即网页版的学生在线考试系统在新形势下的发展和优点,并重点陈述了如何构建网页版学生在线考试系统。我们相信,随着技术的不断革新,智慧地球的不断临近,学生在线考试系统将塑造与推动新的教育理念与考试模式。
参考文献
[1]李经一.基于Web的在线考试系统设计与实现(硕士学位论文)[D].大连理工大学,2008:7 .
[2]谢歆.基于B/S模式的在线考试系统的研究与实现(硕士学位论文)[D].中山大学,2009:3.
[3]刘文.基于Internet的网络考试系统(硕士学位论文)[D].华南理工大学,2005:1-2.
[4]樊海玮.基于WEB的网络化在线考试系统研究与实现(硕士学位论文)[D].长安大学,2006:9-11.
[5]钟建科.基于B/S模式的在线考试系统的设计与实现(硕士学位论文)[D].华中科技大学,2006:5.
[6]刘明明,许勇.基于Web的在线考试系统分析与评价[J].管理观察,2009(5):235.
[关键词] 计算机审计;电子数据;数据安全;保护;对策
doi : 10 . 3969 / j . issn . 1673 - 0194 . 2013 . 15. 020
[中图分类号] F239.1 [文献标识码] A [文章编号] 1673 - 0194(2013)15-0026-03
随着企业信息化建设应用工作的不断推进,企业内部审计计算机审计工作持续开展,并产生了大量的计算机审计电子数据,这些数据涉及企业生产经营管理活动的重要内容,也是企业重要的信息资源,因此,企业计算机审计电子数据安全保护工作十分重要。加强企业计算机审计电子数据安全保护能力、降低审计人员个人携带计算机审计电子数据的安全风险,不仅是企业信息安全保护的要求,而且是企业计算机审计自身的内在要求。与此同时,随着信息化技术的不断更新换代和计算机审计环境的越发复杂,要做好计算机审计电子数据安全保护工作,就要与时俱进、不断探索研究。
1 企业计算机审计电子数据的主要内容
企业计算机审计电子数据的主要内容包括审计人员个人计算机存储的由被审计单位提供的本单位生产运营管理报告、业务数据、财务报表等与审计项目相关的电子数据,以及参加审计项目实施过程中涉及的审计工作方案、审计实施方案、审计工作记录、审计工作底稿、审计报告等审计工作数据。
2 企业计算机审计电子数据安全保护方面存在的突出问题
企业在计算机审计电子数据安全保护方面采取了一些措施,一方面在管理上要求审计人员提高信息安全保密意识,另一方面在技术上为审计人员个人计算机安装防病毒软件等,虽然取得了一定成效,但在企业计算机审计电子数据安全保护方面尚未形成有效的体系,仍然存在以下几个方面的突出问题。
2.1 管理方面
一是数据整理与挖掘利用困难。审计数据是审计人员多年工作经验、审计知识的积累与沉淀,利用现有手段难以从数据挖掘利用的角度进一步梳理数据,无法实现数据的多维分类,无法充分进行数据价值挖掘利用。二是数据权限管理困难。数据访问与使用权限控制缺乏平台支持,难以实现更深入的权限控制,增加了管理与操作的难度和工作量。三是桌面标准化管理困难。审计工作依赖于终端设备,使用的软件不统一,给信息交流与利用带来困难,同时管理上也存在很大难度。
2.2 技术方面
一是安全性不足。现有技术手段的安全水平与审计电子数据的重要性尚有差距,不能满足审计业务对信息安全与保密的需要。其一,数据以明文传输,数据在传输过程中一旦被截获,信息容易泄露;其二,服务器上数据以明文存储,一旦服务器被入侵,入侵者可以很轻易地获取所有未加密文件;其三,终端上数据以明文方式存放,特别是正在开展的审计项目数据以明文方式存在审计人员的终端设备中,如果设备丢失或系统感染病毒,就会造成重大损失。二是权限配置与备份困难。企业邮件账号域认证初步实现访问控制,但其控制粒度尚不能满足使用需要,且配置比较繁琐。数据手工备份、同步与恢复不能满足需要。
2.3 使用方面
一是审计人员难以找到需要的信息。各单位审计人员只能查看本单位的部分共享审计资料,缺乏按关键字、审计对象、审计类型等多种方式的全面数据搜索,审计人员难以找到最适合的可参考与可借鉴的资料信息。二是尚不能完全实现审计工作与外网分离。通过上网本为审计人员提供从外网搜索资料等功能,满足了审计人员对外网大部分的需求;但审计人员出差期间,订购火车票时,需用笔记本电脑付费,而且审计人员习惯于使用终端设备,日常办公和其他方面依然和审计工作共用终端设备,未完全实现审计工作与外网的分离。
2.4 保障方面
一是终端数据清理工作量大。现阶段审计人员的终端设备数据清理工作,耗时长,工作量大,信息处负责数据清理工作的同志工作负荷重,急需通过其他手段,提高工作效率和清理效果。二是IT运维工作压力大。信息处负责企业IT设备的维护工作,各电脑终端存在操作系统不统一、审计软件与办公软件不统一、审计人员出差远程维护难等问题,造成IT运维难度大,信息处承担了很大的工作压力。终端设备容易因电脑病毒、系统漏洞、恶意网站等各种原因,造成审计数据的泄露。亟需通过新的IT手段,提高审计IT桌面安全性,降低IT维护难度,提高IT维护效率和效果。
3 目标与思路
企业计算机审计电子数据安全保护是一项系统化工作,只有明确计算机审计电子数据安全保护的主要目标,理清计算机审计电子数据安全保护的整体思路,并不断探索研究,才能持续提高计算机审计电子数据安全保护能力。
3.1 主要目标
企业计算机审计电子数据安全保护的主要目标是实行计算机审计电子数据集中统一管理、按需授权访问,降低个人携带审计电子数据意外风险;计算机审计电子数据集中管理的服务器环境,要遵照企业统一安全策略,采用相应的物理安全、网络安全、主机安全、应用安全、备份与恢复安全等技术措施,以及安全管理职责、安全管理制度、人员安全管理、系统建设管理、系统运维管理等管理措施,整体确保计算机审计电子数据安全受控。
3.2 整体思路
企业计算机审计电子数据安全保护的整体思路是依托企业信息技术统一安全保护策略,通过建立计算机审计电子数据集中管理平台,实现审计工作办公内网与外部公网分离、审计工作环境与个人计算机终端分离,逐步实现审计人员个人计算机审计电子数据按需携带向零携带转变,最终实现计算机审计电子数据实时在线与安全受控。
4 实施步骤
企业计算机审计电子数据安全保护工作是一项长期而艰巨的任务,不可能一蹴而就。在管理上,需要企业高度重视计算机审计电子数据安全保护工作,一方面要给予这项工作统一领导和各种资源的支持,另一方面审计人员要不断提高信息安全保护意识;在技术上,要与时俱进,采用先进的信息技术手段,有步骤、有计划地逐步开展。
4.1 审计数据集中管理,个人历史数据清零
利用企业现有软件硬件资源,创建审计数据集中统一管理存储空间,采用企业邮件域认证方式,按照单位审计人员授权访问;审计人员自行整理个人计算机审计电子数据,按照个人权限上传至统一管理存储区域;利用专用存储介质数据清除工具对审计人员个人计算机硬盘逐一进行清理;实现审计人员个人计算机审计电子数据集中管理,个人计算机历史审计数据清零。
4.2 审计网络环境分离,审计数据按需携带
针对审计工作以企业办公内网环境为主,需要借助企业外网查找资料的特点,为审计人员公网应用配发个人上网本;实行审计人员个人计算机在办公内网专用,个人上网本在公网环境专用;在审计项目开展前,为审计人员个人计算机装载系统软件,并按照审计项目需要装载相关审计数据;在审计项目结束后,利用专用存储介质数据检查工具对审计人员个人计算机和上网本使用情况进行检查,确保按照要求使用;实现审计工作内网应用和外网应用分离,审计数据按需携带。
4.3 审计工作环境分离,审计数据实时在线
借鉴先进技术应用实践经验,建立企业审计电子数据管理平台,采用统一的信息技术安全保护策略,通过企业邮件域认证登录个人移动办公桌面;采用云技术为审计人员呈现个人办公系统软件环境,所有审计工作将在审计电子数据管理平成,审计人员个人计算机将不再存储任何审计相关数据;利用专用存储介质数据检查工具对审计人员个人计算机和上网本定期进行数据存储检查,确保介质审计数据零存储;实现审计工作环境与个人计算机终端分离,审计数据实时在线。
5 主要成效
结合企业计算机审计工作实际,通过虚拟化等技术手段,建设审计电子数据管理平台,采取计算机审计电子数据集中管理、审计办公桌面集中管理、审计应用软件统一管理和信息安全策略集中管理等具体措施,最终实现审计工作环境分离、审计数据实时在线,从而实时有效地进行计算机审计电子数据安全保护。
5.1 实现电子数据集中管理
集中管理审计电子数据,提供数据多种分类和检索方式,审计人员根据分配的权限、关键字、文档类型、提交时间等快速定位所需文档,为深入发掘审计电子数据价值提供支撑,为审计管理和审计项目工作提供丰富有效的数据资源。审计电子数据管理平台,采用经国家相关安全部门认证的数据加密技术和手段,通过数据加密存储、加密传输、加密备份和数据访问控制机制,全面保障数据的安全性,实现数据的全生命周期管理。
5.2 实现办公桌面集中管理
采用云计算和虚拟化技术,提供标准的、灵活的、可扩展的办公桌面环境,通过集中配置和统一分配审计办公桌面,提高审计办公资源申请、配制、获取、维护与收回清理的工作效率,同时服务器、存储、网络等资源能得到更加充分的利用。审计人员可以快速获得所需办公桌面,系统严格控制,实现审计工作数据与个人本地终端完全分离,且工作状态自动保存,可从任何地点重新接入和恢复。
5.3 实现应用软件统一管理
集中管理OA系统、Office等办公软件,审计管理系统、财务辅助审计系统等审计软件,以及FMIS、ERP等其他专业软件,统一配置到审计人员办公桌面。审计人员还可以根据需要,申请所需的其他应用软件,经审批通过后集中配置、统一分配到办公桌面,满足审计人员工作需要,提高审计人员的工作效率,提升信息人员的运维水平。
5.4 实现安全策略集中部署
在虚拟桌面、办公应用、审计数据3个层级,集中部署管理防病毒软件、办公应用软件和数据加密管理软件等,通过一次性集中配置,到所有审计办公桌面,实现桌面安全、应用安全和数据安全,建立全面的审计办公和电子数据三级安全防护体系,提升审计办公和审计电子数据的安全保护能力。
6 总 结
企业计算机审计电子数据安全保护工作是一项系统工程,需要技术和管理并重,在将计算机审计电子数据安全保护纳入企业保密管理工作范畴的同时,要建立企业个人计算机审计电子数据集中管理制和个人计算机存储介质安全清理检查制,定期开展计算机审计电子数据安全检查工作,将检查结果定期予以公布,并将计算机审计电子数据安全保护工作情况纳入绩效考核,全面提高计算机审计电子数据安全保护能力,为企业内部审计计算机审计工作提供有力保障。
主要参考文献
[1]审计署企业审计司.企业计算机审计论文集[C].北京:中国时代经济出版社,2012.
关键词:计算机;数据库;安全
中图分类号:TP393.08
计算机数据库是计算机信息技术的重要组成部分,是计算机应用的一种重要的管理技术。一般意义上说,数据库是数据存储的重要基地,发挥着非常巨大的作用,并且能够进行复杂的数据管理和保护,并在实际应用过程中有很大的灵活性,提供给人们更多的便利。计算机数据库技术在实践中已经在许多领域得到了广泛的应用,它给我们的生活、工作都带来了便捷的服务,但是如何维护其安全成为了当下人们关注的主要问题。数据安全管理的措施和办法已经被广泛的讨论,一些专家和学者也对数据库的安全发表过众多的可行性方案和学术论文,作者在参考相关资料和信息后又结合自身所学和个人实际操作经验提出建立数据库安全模型、加密数据、隐道通道分析技术三种可行性方法,进而有效的进行数据库安全管理。
1 计算机数据库存在的安全问题
计算机数据库存在安全问题主要涉及到计算机操作系统方面的安全问题、用户对网络信息安全方面的意识薄弱问题、数据库系统自身存在的安全问题三个方面。
1.1 计算机操作系统方面的安全问题
操作系统的问题主要在于病毒,后门,数据库系统和操作系统的相关性上。首先,病毒方面,木马程序在操作系统中是可能存在的,这就直接威胁数据库系统的安全。一个木马程序入侵程序给程序修改密码,当密码被更新后,程序中携带的个人资料信息被入侵者获得,其次操作系统后门方面,许多数据库系统的特征参数给数据库管理员带来了方便,但也为数据库服务器主机操作系统留下了后门,入侵者可以通过进门后访问数据库;再次,数据库系统,操作系统与强的相关性。文件管理是操作系统有一个功能,它可以对所有类型的文件,包括数据库文件的授权,通过使用访问控制进行读写和执行,同时也为用户的登录名和密码的控制识别操作系统监控过程序列可以进行,所以由操作系统提供的环境和硬件设备,以确保数据库系统的安全性。
1.2 用户对网络信息安全方面的意识薄弱问题
数据库用户对网络信息安全方面的意识薄弱,其自身没有真正意识到数据库安全的重要性,没有开展安全管理措施,从而导致数据库安全事件频频发生,照成数据库资料被窃取、数据库数据丢失、数据库损坏等问题,这是由于管理疏忽诱发的安全问题。另外数据库的使用者通常计算机操作水平和应用能力较弱,在操作方面容易忽略数据安全问题,在数据库密码设置、软件登陆密码设置、数据加密设置等方面采用较为简单的密码,很容易被不法分子所窃取。
1.3 数据库系统自身存在的安全问题
数据库系统自身存在的问题。目前很多软件的数据库系统采用的是关系数据库,关系数据库系统已使用多年,并具有强大的功能,产品已经非常成熟,深受广大用户的喜爱,由于其开发技术成熟,兼容性强,很多数据开发人员在数据的选用上都会优先考虑使用关系数据库。但是关系数据库在实际的应用中已经固有了一定的特性,其并未在其所兼容的操作系统中,完善数据库安全功能,数据升级改造在安全方面也较为薄弱,其系统漏洞已经被不法分子深入的掌握,关系数据库屡屡遭受到网络攻击。因此,大多数相关的关系数据库系统在安全性能上还不够成熟。
2 数据库安全管理措施
本文所研究的数据库安全管理措施主要包含三个方面:建立数据库安全模型、加密数据、隐道通道分析技术。这三个方面是计算机数据库的安全管理措施中最为立竿见影、最为实用的。
2.1 建立数据库安全模型
数据库安全模型可以分为多级安全模型和多边安全模型,计算机数据库安全模型的建立在维护数据库安全上发挥着重要作用。
(1)多级安全模型:多级数据库安全模型首先应用在军事系统数据库中,其具有较高的安全性和保密性,多级数据库安全模型可以使不同数据库进行安全分类,其安全级别高,防窃取能力强,数据库安全码包含各种各样不同的信息。在通常情况下,多级数据库安全模型从低到高密级分为“秘密”、“机密”、“绝密”,每个安全分类信息只能被密级或高于该密级权限的人使用。多级安全模型具有层级管理模式,高出下一级别的权限使用者可以对下级进行管理,其保密等级逐级提高,用不同的管理关系构建多层安全防护网络,是计算机数据安全管理的有效措施,目前已经被广泛的应用在计算机数据库安全管理中。
(2)多边安全模型:多边数据库安全模型是数据库安全性的重要措施之一,其能够降低数据库的信息发生横向泄漏危险,多边数据安全模型将数据封装在框架中,对包含在框架内的数据库信息进行有效的保护,防止数据泄露。多边数据库安全模型在计算机数据库安全管理方面最大程度的防止数据的丢失,其具有较高的安全性。
2.2 加密数据
数据加密是防止数据库中的数据存储和传输被拦截或被盗的有效方法。其基本思想是根据一定的算法将数据加密的原始数据还没有转换成格式,可以使得不知道解密算法人无法直接识别并且获得数据的真实内容。密码作为保密的关键技术,在解决信息安全问题上发挥着不可替代的作用。随着计算机网络不断渗透到现实生活中的各个领域,加密技术得到了广泛的应用。数据加密是密码技术应用的。数据库系统,承担着存储和管理的关键业务数据和信息的任务,每个信息系统都必须保证其安全性和保密性。通常情况下,数据库系统提供的安全控制措施,能满足一般的数据库的应用,但对于一些重要的部门或敏感领域,只是应用数据库的控制功能是难为充分保证数据安全性的。因此,有必要对存储在数据库中的重要数据加密处理,从而加强存储的数据的安全性。
2.3 隐道通道分析技术
虽然自主和强制访问控制限制了系统中的信息,只有通过安全级别低的主体的高级别安全性的主体流程,但低级别的安全性主体仍然可以通过其他的方式发送消息给高安全级别主体,隐通道便是其中一种。隐蔽通道是一个用户以违反系统安全策略的方式传送信息给另一个用户的机制。它往往是最初由系统用于数据传送访问控制系统资源来传输信息,而这样的沟通往往是不系统内置机制来检测和控制。隐通道包括了存储隐蔽通道和定时隐蔽通道。
3 结语
综上所述,随着数据库越来越被广泛的应用,其涉及的领域越来越广,数据库的安全问题必然成为了当前计算机应用中最为关注的重点。在数据库给我们带来生活和工作的便利同时,其安全问题也成为我们所需要认真研究的对象。总的来说计算机数据库的安全管理措施主要体现在三个方面,即操作系统方面、用户管理方面以及数据库系统自身漏洞方面。在面对数据库的所带来的安全问题时,我们需要一方面提高数据库用户使用数据库的安全意识和重视程度,另方面还需要通过建立数据库安全模型、数据加密等技术手段来强化数据库的安全性能,从系统性能上和应用人员意识上双管齐下,从而提高数据库运行的稳定性和安全性。
参考文献:
[1]薛玉芳,李洁琼,李亚军.数据库安全与防护性的技术研究[J].中国新技术新产品,2011,3.
[2]许方恒.数据库加密模型研究[J].电脑知识与技术,2009,23.
[3]汪新建,罗绯,李明.网络数据库的应用与安全认识[J].西南军医,2009,1.
[4]罗华钧,孙长军.现代数据库安全概述[A].2007通信理论与技术新发展——第十二届全国青年通信学术会议论文集(上册)[C],2007.
论文关键词:FTP服务器,IIS,用户隔离,ActiveDirectory,数据访问保护
1 引言
FTP(File Transfer Protocol)文件传输协议,用来在远程主机和本地主机之间传输文件。FTP服务是基于客户机/服务器模式的服务,通过该服务可在FTP服务器和FTP客户端之间建立TCP连接,实现FTP服务器和FTP客户端之间的文件传输,文件传输包括从FTP服务器下载文件和向FTP服务器上传文件。
2 FTP服务器的数据安全
FTP服务主要应用于软件的高速下载,Web站点的维护和更新,在不同类型的计算机之间传送文件等。由于FTP服务器上的数据对远程用户开放,允许用户对服务器上的文件进行读、写、修改、传送等操作,维护服务器上的数据安全具有重要意义。在IIS6.0中FTP服务可通过以下方式维护服务器上的数据安全:
2.1验证用户身份
1.匿名FTP 身份验证
默认状态下,FTP站点允许匿名访问,FTP服务器接受对该资源的所有请求,并且不提示用户输入用户名或密码。 如果站点中存储有重要的或敏感的信息,只允许授权用户访问,应禁止匿名访问。
2.基本FTP 身份验证
用户必须使用有效 Windows 用户名和密码进行登录,实现对该FTP站点的访问。
2.2 通过IP地址限制FTP连接
通过对IP地址的限制,可以只允许或拒绝某些特定范围内的计算机访问该FTP站点FTP服务器,避免某些来自外界的恶意攻击,并将授权用户限制在一定范围。将IP地址限制和用户认证访问集合在一起,可进一步提高FTP站点访问的安全性。
2.3 磁盘限额
当赋予FTP客户写入权限时,可用NTFS文件系统的磁盘配额功能限制用户对服务器硬盘的使用。为不同的用户组分别设置磁盘配额,当用户上传的文件超出容量时,系统将提示用户超出空间配额,上传操作不能完成。
3 用户隔离的FTP站点
在典型的FTP服务中,信息的传播是单方向的,既大多数用户能浏览和下载服务器上的文件,只有少数维护人员拥有向服务器上传文件的权限。当服务器和客户机之间的信息交流是双向的,需要授予多数用户向FTP服务器上传文件的权限,并限制用户查看或修改其他用户的文件时,必须建立“用户隔离”的FTP站点论文格式范文。
FTP 用户隔离通过将用户限制在自己的目录中,来防止用户查看或覆盖其他用户的FTP内容。在用户隔离的FTP站点内,用户能创建、修改或删除自己的文件和文件夹,但无法浏览目录树的上一层。FTP用户隔离是站点属性,在站点创建时确定,无法为每个FTP站点启动或关闭该属性。在创建FTP站点时,IIS6.0支持以下三种模式:
不隔离用户
该模式是FTP站点建立时的默认设置,登陆站点的用户可以访问FTP站点主目录或Public目录(在用户隔离模式下)的所有摘要在用户间进行数据访问保护的站点。
隔离用户
为防止普通用户通过匿名账号访问FTP站点,并在用户间进行数据访问保护,应该建立隔离用户的FTP站点。该模式在用户访问与用户名匹配的用户主目录前,根据本地用户账户验证用户身份。所有用户的主目录都在单一FTP主目录下,每个用户均被限制在自己的主目录中,不允许用户浏览自己主目录外的内容。建立用户隔离的FTP站点的步骤如下:
1) 为所有需要访问受保护的FTP站点的用户,在“计算机管理”控制台中的“本地用户和组”中建立本地用户账户。
2) 在硬盘的NTFS分区中建立FTP站点的目录结构,包括FTP站点的主目录,以及各用户账号的用户主目录。假设要让use1、user2登陆用户隔离的FTP站点,应在FTP主目录(如testFTP)下为用户创建用户主目录F:\testFTP\LocalUser\user1和F:\testFTP\LocalUser\user2。其中“LocalUser”子文件夹名称不能随意设置,新建的用户主目录名称“user1”, “user2” 必须与用户账户名称完全相同。用户隔离的FTP站点建成后,用户只能访问自己主目录,没有权利访问其他用户的主目录。
如果希望保留用户隔离站点的匿名登录功能,可在“LocalUser”文件夹中创建一个“Public”子目录。用户通过匿名方式登录FTP站点FTP服务器,只能浏览到“Public”子目录中的内容。
3)建立用户隔离的FTP站点,站点主目录指向“testFTP”文件夹。
用ActiveDirectory隔离用户
在FTP服务器上用ActiveDirectory隔离用户,FTP站点不需要主目录,但必须为每个用户创建一个专用的用户主目录。
首先安装活动目录,在Windows Server 2003域的Active Directory数据库的用户账户内有两个用来支持“用Active Directory隔离用户”的FTP站点属性,分别是FTProot和FTPdir。FTProot用来指定用户主目录的根目录,FTPdir用来指出用户主目录的相对路径。在命令提示符下,可利用iisftp程序为每个用户设置不同的FTProot和FTPdir属性,灵活地将用户主目录分布在多台服务器、多个卷和多个目录中。
该模式根据相应的 Active Directory 容器验证用户凭据。当用户对象在 ActiveDirectory 容器内时,可以将 FTPRoot 和 FTPDir 属性提取出来,为用户主目录提供完整路径。用户只能浏览自己的用户主目录,无法向上查看目录树。建立“用Active Directory隔离用户”的FTP站点的步骤如下:1、在“ActiveDirectory用户和计算机”域中,创建一个域用户账户test1。
2、用iisftp命令在Active Directory数据库中设置用户的主目录。当用户test1的FTP主目录为F:\ftp\test1dir时,用iisftp来设置test1的FTPRoot和FTPDir属性的命令如图。
图2-1 设置test1的FTPRoot和FTPDir属性
同理,当另一域用户test2的FTP主目录为D:\remoteftp\test2dir时,用iisftp来设置test2的FTPRoot属性为“D:\remoteftp”, FTPDir 属性为“test2dir”,因此在“用Active Directory隔离用户”的FTP站点,用户的主目录可放置在任意的网络路径上论文格式范文。
3、FTP站点通过域用户账户读取用户属性。FTP站点必须能够读取位于Active Directory内的域用户账户的FTPRoot 和 FTPDir 属性,才能够得知用户主目录的位置,这是通过对域用户账户进行控制委派实现的。具体步骤如下:
1)在“Active Directory用户和计算机”中,选择域用户账户test1所在的容器,右击,选择“控制委派”命令,弹出“控制委派向导”对话框,单击“下一步”。
2)弹出“用户和组”界面,单击“添加”,选择test1,单击“下一步”。
3)弹出“要委派的任务”界面,选中“读取所有用户信息”复选框,单击“下一步”。单击“完成”。
4、创建“用 ActiveDirectory 隔离用户”的FTP站点。
4 FTP用户隔离在教学中的应用
4.1毕业设计
在毕业设计过程中,学生大部分时间要在工作单位实习,师生之间需要就毕业设计的方向和毕业论文的修改进行频繁的交流。为学生建立用户隔离的FTP站点FTP服务器,有利于学生随时递交毕业设计的最新进展,便于教师及时审阅,给出修改意见。对软件专业的学生,教师可直接在FTP站点内修改学生毕业设计的方向,再由学生完成具体的设计内容。教师还可将毕业设计的要求,毕业论文的格式和各种通知在Public公共文件夹内,允许所有学生匿名访问。
4.2 作业提交
每学期末,在学生提交课程设计作业时,为学生建立用户隔离的FTP站点,便于教师同时管理多个班级的作业提交,减少由电子邮件提交作业带来的分类整理工作,又能避免U盘提交带来的病毒传播。
总之,建立用户隔离的FTP站点,给每个用户建立需登录访问的用户主目录,解决了FTP服务中数据双向传递的问题,加强了对用户数据的隔离保护,使FTP服务器的架设具有更大的灵活性,必将在研发推广FTP服务器的应用上起到十分积极的作用。
参考文献
[1]黄世权,FTP协议分析和安全研究.微计算机信息,2008(2-3):93:94
[2]唐伟,在Windows下实现配置FTP服务器.计算机时代,2004(5):41:43
[3]张志和,实战基于IIS的FTP服务器架设.吉林省教育学院学报,2009(8):104:105
[4]丛佩丽,网络操作系统管理与应用.北京:中国铁道出版社,2008:178:181