计算机信息安全论文

您当前的位置:学术堂 > 计算机论文 > 计算机信息安全论文 >

浅析地质资料数据成果服务的安全管理研究

来源:学术堂 作者:周老师
发布于:2014-06-30 共2258字
论文摘要

  地质资料数据成果服务对象广泛内容日渐丰富。近年来国外的地质成果数据信息化程度高速发展、社会化服务对象广泛。地质资料信息服务已经从最初的单为找矿服务而扩展成为找水、找热、农业发展、土地规划、地质灾害防治、自然环境保护等多个方面服务;面向公众方面出现:观光旅游、地质遗迹考察、自然保护区建设等新的服务对象。

  一、国内外相关研究现状及发展趋势

  澳大利亚地球科学局服务的对象包括:矿产资源和能源部门,环境保护机构,通信机构,规划和资源管理者,研究和教育组织,地方社团组织,紧急情况服务、法律实施和澳洲防卫组织,丛林徒步旅行、驾车爱好者以及热衷于户外活动者公众等等。
  英国地质调查局满足用户的多样化服务需求,提供包括查询服务、数据服务、图书和文档产品出售等其他服务。日本除满足本国地质资料的社会化服务外,为有效推进日本在海外的矿产资源的勘探开发,大量收据整理外国矿产勘查开发状况以及各国矿产政策情报信息加以整合为他所用。

  二、存在的主要问题及解决设想

  我国地质工作信息基础起步晚,工作程度相对国外低,各省市地域差别大,特别是近年随着社会经济的跨越式发展,出现了现实情况与应用需求不适应的矛盾,影响了我国地质资料成果信息共享,在一定程度上也导致重复投资和建设,阻碍了地质资料成果信息产业的发展。地质资料成果数据很大一部分作为过去地质工作成果存在,而完全没有开发出新的使用价值。目前急需探索出一条地质成果资料应用推广方面的适合中国国情的地质成果资料应用信息化服务的途径。
  我们要以国家规划为导向,以需求为目的,用具有前瞻性和超前性服务的意识来开展地质工作成果和地质成果数据的推广、应用工作。

  三、地质资料数据成果服务的安全管理研究

  (1)明确研究方向

  安全性:安全性是保证数据中心运转的基础和第一要素。在技术方案中应采用“体系安全策略”,不仅仅是纯粹的安全技术,也不是简单的安全产品的堆砌,必须紧密结合具体应用,严格遵照国家相关规定,制定恰当的安全策略,保证应有的安全预算,配置相应的安全设备,建立完备的安全管理机制和规章制度,以确保数据中心的安全。

  (2)研究符合数据中心特点的存储安全

  数据存储通常方式为带库或磁盘阵列,辅以相应的配套设施如服务器、通道卡、光交换机、大型数据库系统、迁移软件等。

  (3)研究符合数据中心特点的网络安全

  ①结构安全。网络设备的业务处理能力应具备冗余空间,满足业务高峰期需要,网络各部分的带宽保障高峰期需要,应在业务终端与业务服务器之间进行路由控制,建立安全的访问路径,应根据各部门的工作职能、重要性和所涉及信息的重要程度等因素。
  ②边界完整性。应满足够对非授权设备私自联到内部网络的行为进行检查,准确定位,对其进行有效阻断;应能够对内部网络用户私自联到外部网络的行为进行检测,准确定位,对其进行有效阻断。
  ③入侵防范。在网络边界处应监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击、网络蠕虫攻击等;当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目的、攻击时间,在发生严重入侵事件时应提供报警。

  (4)研究符合数据中心特点的物理安全

  物理安全及机房、环境安全。除遵从A、B、C级机房相应的标准外,还应着重在如下几个方面得到加强:
  ①物理位置选择。机房和办公场地应选择在具有防震、防风和防雨等能力的建筑内;机房场地应避免设在建筑物的高层或地下室,以及用水设备的下层或隔壁。
  ②物理访问控制应满足:机房出入口应安排专人值守,控制、鉴别和记录进入的人员;需进入机房的来访人员应经过申请和审批流程,并限制和监控其活动范围;应对机房划分区域进行管理,区域和区域之间设置物理隔离装置,在重要区域前设置交付或安装等过渡区域;重要区域应配置电子门禁系统,控制、鉴别和记录进入的人员。
  ③防盗窃和防破坏应满足:应对设备或主要部件进行固定,并设置明显的不易除去的标记;应将通信线缆铺设在隐蔽处,可铺设在地下或管道中;应对介质分类标识,并存储在介质库或档案室中;应利用光、电等技术设置机房防盗报警系统;应对机房设置监控报警系统。

  (5)研究符合数据中心特点的安全管理制度

  安全管理的重要性是首位的,三分技术七分管理,再好的技术,如果管理不到位或缺失安全就无从谈起。研究安全管理建设的着重点将放在如下几个方面:建立完善的安全管理制度;建立有令必行的安全管理机构;建立可靠的人员安全管理体系;建立完善的系统建设管理;建立完善的系统运维管理。
  ①安全管理制度应涵盖:各种管理制度、制定和发布、评审和修订。
  ②安全管理机构应涵盖:岗位设置、人员配置、授权和审批、沟通和合作、审核和检查。
  ③人员安全管理应涵盖:人员录用、人员离岗、人员考核、安全意识教育和培训、外部人员访问管理。
  安全保密工作作为当前信息工作的头等大事受到国家层面的广泛关注。近年来我国相继出台了一系列“信息安全保密”的相关法律法规。在制定“安全体系”时我们将从研究法律法规入手,结合地质行业中信息安全工作实情,通过充分调研,摸清全国范围内信息安全保密工作的大致情况,展开地质行业的信息安全保密工作相关研究。

  参考文献
  [1]张汉宁,房鼎益,陈晓江,汤战勇.基于透明加解密的数字内容安全防护系统[J].西北大学学报(自然科学版),2010(03)
    [2]罗洪中.数据库加密技术的研究[J].网络财富,2009(11)
  [3]张群.图书馆数据安全问题探讨[J].农业图书情报学刊,2008(12)
  [4]崔宝娣.信息系统数据安全管理综述[J].电力信息化,2007(05)
  [5]范秋生.数据库安全保护研究[J].企业家天地下半月刊(理论版),2009(09)
相关内容推荐
相关标签:安全管理论文地质学论文
返回:计算机信息安全论文