物资管理信息系统的数据库安全策略.docx

上传人:lao****ou 文档编号:86708 上传时间:2023-02-20 格式:DOCX 页数:7 大小:12.50KB
下载 相关 举报
物资管理信息系统的数据库安全策略.docx_第1页
第1页 / 共7页
物资管理信息系统的数据库安全策略.docx_第2页
第2页 / 共7页
物资管理信息系统的数据库安全策略.docx_第3页
第3页 / 共7页
物资管理信息系统的数据库安全策略.docx_第4页
第4页 / 共7页
物资管理信息系统的数据库安全策略.docx_第5页
第5页 / 共7页
亲,该文档总共7页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《物资管理信息系统的数据库安全策略.docx》由会员分享,可在线阅读,更多相关《物资管理信息系统的数据库安全策略.docx(7页珍藏版)》请在第一文库网上搜索。

1、物资管理信息系统的数据库安全策略唐铃第唐耀航梁永科李烁泉李威【摘要】现阶段,我国信息化发展持续深入,而信息安全问题的出现已影响到我国企业系统的安全运行。对于企业信息系统的数据库而言,其本身是支撑企业业务系统常规运行的重要平台,以及信息化资产的数据储存中心,系统数据库本身的安全性将会在很大程度上影响信息系统的有序运行。但从细节处入手来看,我国物资管理信息系统现在依然存在一定的缺陷和漏洞。文章以某公司为例,针对该公司的物资管理信息系统基础结构,以业务内容为基础,明确该系统的实际等级要求,依托实验的形式针对Oraclellg的SCANIP的核心工作原理展开探讨和分析,同时针对与之相关的负载均衡器展开

2、对比,然后立足于这一基础,提出多方面保障物资管理信息系统安全性的安全策略,并经过有关试验证明了安全防护策略具备较强的实践意义。【关键词】物资管理;信息系统;数据库安全【中图分类号】TP3U29【文献标识码】A【文章编号】1674-0688(2022) 02-0040-03本研究中的数据库安全是指对数据库采取防护措施,避免不合法装置的应用,尽可能降低数据更改、泄漏等情况。在大部分物资管理信息系统中,都较为密集地堆积着较多的数据,这一类数据被多个用户共同分享,致使安全问题频繁出现。在一般情况下,解决数据库的安全问题主要从数据库本身的安全性和访问者权限控制两个方面展开。数据库内容的安全性保障,大多依

3、托操作系统、硬件等方面展开,通过这样的方式避免数据库信息丢失,而针对数据库访问者权限进行控制,则更多依托软件的授权规则、数据加密等一系列措施完成。1概况L1数据库安全目的本研究以某公司统一建设的物资管理信息系统为例展开探讨,该系统是由网省两级展开部署的公司核心化业务系统。在公司内部,这一系统数据库后台实际应用的为ASM+RAC架构,实际应用的服务器则为weblogic集群1。为了最大限度地保障系统的安全性,该公司在各个局域网边界处都设置了防火墙,这也意味着必须以防火墙为核心制定物资管理信息系统访问策略。通过访问策略的制定,不仅能够保障不同级别的电力企业能够进行常规的物资管理信息系统访问,也能保

4、障各大数据中心与物资管理信息系统的信息实现同步2。L2构建物资管理信息系统的背景物资管理信息化工作是保障企业工资、物资实现集约化管理的核心和基础,也是落实经营管控工作的主要手段3。随着经营规模的不断扩大,该公司对集约化物资管理工作也提出了更加严格的要求,公司着手强化物资管理工作,并提出了 “四个统一”的基本要求,建起优化信息化工作的大标准体系,严格落实企业数据中心的优化建设,从根本上达成信息、物流、资金的统一。物资管理系统建设是全面推动公司开展一体化管理制度改革的重点要求4,为了全面贯彻物资管理核心战略,企业依托标准、专业的信息管理手段,促成统一化、规范性的物资管理工作。2物资管理信息系统的安

5、全等级2.1业务信息安全保护等级物资管理信息系统包含业务信息,如果信息被破坏,则公司下属各个应用单位将无法依托物资管理信息系统有序地开展供应商管理、物资采购等工作5,也无法达成集团既定的业务目标,影响公司的各项职能,导致有关单位利益受损。因此,将该公司的物资管理信息系统的信息安全等级确认为2级。2. 2系统服务安全保护等级如果物资管理信息系统遭到破坏,会导致公司的合法权益受到破坏,公司法人、组织、公民的基本权益也会被威胁,但是不会导致公众基本权益、社会秩序受到影响,更不会影响国家安全。由此可以明确该公司物资管理信息系统的基础服务安全等级为2级。2. 3安全保护等级该公司的物资管理信息系统的安全

6、保护等级主要由系统服务、业主信息等有关安全等级相对较高的一方确定。最终,物资管理信息系统的实际安全保护等级确定为2级6。3网络连接本研究采用了能够共同协调多个节点,立足于Oracle数据库之上的统一运作集群解决方案一RAC,这其中的每一个节点都是一台独立的服务器,为了分解各台服务器的应用总量,各个管理环节和节点应用都具备独立化特征的数据库7。实际应用的RAC结构如图1所示。在物资系统数据库的后台位置,设计人员选择应用2台IBMP780作为基础节点,同时在共享化存储设备中应用统一存储的形式。通信层不仅要回应客户端的需求,也要在不同的管理节点之间形成协调通信,而本研究所用的OraclellR2RA

7、C网络连接当中,可以根据实际情况将通信网络这一概念划分为公用网络和专用网络。3. 1公用网络本研究提到的公用网络是指向全部用户开放应用的网络,在这一网络内部,可以进行网卡固定IP、VIP、SCANIP等措施的设计8;为了使它具备较高的应用性,在OraclelOg当中,为各个集群节点进行虚拟IP地址的分配。为了确保节点形成全面化扩展的趋势,此处选择在OracleHgR2当中针对SCANIP进行定义,同时将SCAN在、IP、VIP等划分到公用网络当中,并且将其内部的固定IP绑定在网卡中。(1) SCAN 的全称为 SInglesCLientACcessName,是指单客户端访问,它是经由0racl

8、ellgR2引入的基本概念9。SCAN是一个单独的网络名称,它能够在GNS、DNS当中进行差异化IP地址的注册。如果客户端内部的数据库在完成转移后相应地进入集群内部的差异化节点,同时不会改变客户端的字符串连接,这也意味着通过SCAN的运用,对客户端的连接管理活动进行了简化;而相应的也可以认为是应用SCAN展开RAC数据库的连接,通过这样的方式能够确保系统中的节点更容易完成拓展,并达成不同实例节点之间的负载均衡。(2)对于Visuallp而言,它是经由ORAClelOg做出的虚拟IP行为,其核心目的是为了达成实际应用过程的连续性10。如果在客户端内部,通过应用SCANIP方式完成连接工作,则在最

9、终连接被构建之后,数据可以通过RAC数据库或是应用客户端进行发送。如果实际上某一客户进行连接的VIP实例出现怠机问题,则对应的Oracle会以自动化形式将相应的VIP照射到常规实例当中。基于以上情况,VIP也可以被称作浮动IPo3. 2SCANIP 监听在对应的物资管理信息系统内部,公司应用的数据中心网络连接为SCANIP。如果服务器、用户在相同的时间内通过SCANIP的应用对RAC数据库进行访问,则对应的SCAN监听会对源于客户端的相关请求进行监听。但是,因为SCAN本身并不表示任意一个有关节点,所以它实际上代表的是整个系统化集群,而对SCAN监听器来说,它能够将所有经由监听获得的请求,按照

10、轮叫算法的形式相应传递到不同节点之上,并最终通过客户、VIP的应用完成通信操作。同时,服务器、客户端之间的连接过程能够相应地简化为由Client传递到SCANListener 再相应 地传递 到 LocalListener ,最 后进入Locallnstance当中。SCAN监听过程如图2所示。4实验分析此处按照某公司提出的信息安全要求,将物资管理信息系统所设置的实际安全保护等级确定为2级,由此对应的公司总部也需要依托防火墙实行安全加固措施。遵循“开放最小化”的准则,不仅要保障对应区域内部的不同单位能够对物资管理系统展开常规访问,也要保障各个数据中心之间形成同步,并碓保系统本身具备较高的安全性

11、。有关区域内部不同单位的访问系统是在完成防火墙穿越之后,依托负载radware均衡器展开的IP设计,并由此对有关物资管理信息系统展开访问,而另外的数据中心则是直接跨越数据库与防火墙间的连接。为了构建针对性较强的防火墙安全策略,本次实验过程选择防火墙应用软件、电脑、抓包软件等进一步针对数据库中的数据包投递展开分析,同时始终遵循“开放最小化”的基本准则,明确上述两类用户必须进行的IP开放。进行防火墙的设计时,针对VIP1、VIP2进行拦截,同时开放对应的抓包软件,并应用电脑通过sqlplus针对有关用户实例名执行程序,直至系统内部出现“0RA-12170”和“连接超时”的字样。随后,将VIP1、V

12、IP2及SCANIP相应地添加到白名单内部,并在电脑中通过sqlplus的应用继续对用户实例名执行程序,此时系统内会提示“已连接”。根据所有抓取到的数据展开分析后可得如下结论。(1)当电脑执行SCANIP应用连接之后,能够做出正确的连接请求,所有经过请求的数据包可以通过防火墙进入OracleRAC数据库内部,同时会受到对应的SCANListener的有序监听;而与之相对应的SCANListener监听器可以依托轮叫算法的形式,将此次连接请求相应地传递给VIP1,而另外的监听器会为处于试验状态的办公电脑做出“应用VIP1进行连接的请求通告”,而相应的电脑则在接收到对应的请求通告以后,再次面向VI

13、P1做出连接请求。在此次试验设计过程中,防火墙已经将对应的VIP1和VIP2规划到黑名单中,因此本次请求会被防火墙阻挡。然后通过办公电脑发出两次请求,同样都会受到拒绝,直至最后电脑内部的对应客户端程序中出现0RA-12170连接超时”的警告。(2)选择将VIP1、V2P2、SCANIP添加到白名单中,并同时展开抓包操作。以IE端口进行输出,同时依托物资系统对应的IP/web进行访问。在有关抓包信息内部可以发现,物资管理信息系统访问IP、办公电脑之间形成的通信并未在其中寻找出物资管理信息系统服务器应用、办公电脑之间共同形成的通信。5结语通过SCAN轮叫算法,在物资管理RAC信息系统中的实践应用达

14、成负载均衡,并在物资管理信息系统中,展开服务器集群的应用,依托radware的使用达成最终的负载均衡,其中各方类机制存在较大的差异性。具体来说,应用radware物理机,最大限度地保存了各个服务器与客户机之间存在的连接信息,而对于客户机身这一本体而言,并不清楚会与哪一台服务器通信,所有的处理过程都交由radware处理。由此可见,在设置防火墙策略的过程中,数据中心仅依托所有完成同步的服务器进行SCANIP、VIPh VIP2等有关端口的权限开放。参考文献1章雷,张孟林,赵增明,等.军队疾病预防控制机构防疫消毒物资管理信息系统的设计与实现J.中国消毒学杂志,2022, 38(12):936-93

15、9.2杨艳.运用物资管理信息系统规范物资管理工作J.铁路采购与物流,2022, 15 (7): 36-38.3储永浩.铁路建设物资管理信息系统的开发与应用实践J.铁路采购与物流,2022, 15 (3): 66-67.4郎云海,大数据下的NoSQL数据库安全策略的改进J.通讯世界,2022, 26 (8): 29-30.5刘争艳,李想.云计算环境下的数据库安全策略分析J.福建电脑,2022, 35 (4): 48-49.6何邦财.计算机数据库安全策略研究J.信息记录材料,2022,20 (1): 65-66.7谢芳.基于数据库安全和云平台的农机零件库安全体系研究J.农机化研究,2022, 44 (9): 152-155.8万志伟.计算机网络数据库的安全管理技术分析J.电脑知识与技术,2022, 17 (32): 27-28, 31.9栾捷,刘诚.有线电视数据库安全防护系统设计与建设J.广播与电视技术,20

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 应用文档 > 汇报材料

copyright@ 2008-2022 001doc.com网站版权所有   

经营许可证编号:宁ICP备2022001085号

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有,必要时第一文库网拥有上传用户文档的转载和下载权。第一文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知第一文库网,我们立即给予删除!



客服