- 1、本文档共3页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
有关图示系统完整性的相关分析.doc
有关图示系统完整性的相关分析
李洪浩 1252336
首先说明什么是系统完整性,完整性是信息系统的一项重要安全需求。作为信息系统软硬件资源的管理者,安全操作系统应提供完整性保护特性。 在安全操作系统设计中的“不向上破坏的原则”即低等级主体不能破坏高等级客体信息的完整性原则,就是从完整性保护 方面对安全操作系统设计提出的要求。该图中间有一个核心装置,为最高级,其余均为其次级结构,那么就需要保证次级结构无法破坏高级结构信息的完整性。举例来说就是地区公司机关用户无法破坏上一级的地区公司的信息完整性。
其次完整性策略包括数据完整性及系统完整性两部分,其目标是阻止菲授权用户对保护对象的修改行为、阻止授权用 户对保护对象的不恰当的修改行为、保持保护对象的内在及 外在的一致性。如果将对信息的授权修改视为新信息的产生,则完整性保护的本质就是保证信息在从生产者向使用者 的传递过程中不被修改,一直保持原来的状态。 完整性保护的核心是让使用者能够确定信息的真伪和可信程度。信息的真伪取决于信息在传递过程中有无非授权修改,信息的可信程度取决于信息是由谁产生的。如果使用者不能获得所接收信息的产生及修改情况。他就不能信任并使用这条信息。可见,信息的完整性问题实质上是对信息的信任问题。
之后我们就该图做一些实际性分析。
该图系统架构庞大、涉及面广、数据量密集,而一个稳定、安全的网络系统应将实时通讯和非实时通讯两种运行模式紧密结合起来。因此系统的运行模式不仅有实时通讯和非实时通讯两种形式,且需能实现两种模式的自动切换。
系统涉及面广,设备众多,数据在传输过程中的溢出丢失、硬件设备故障、软件漏洞等核心服务器方面如果核心服务器配置较低,响应速度不能够满足系统满载时的压力.将会造成大量数据积压,对于网络存储容量有限的中继层来说,一旦积压超过限额,则必然产生溢出,造成数据“服务器一中继一终端”的三层结构设计方案中继起到中间层的作用,是终端设备和数据库通信的桥梁和中继站,中继设备通过总线直接连接到系统的各应用服务器,另一端通过总线与终端设备相连,这样可以分担应用服务器压力,同时系统整体的稳定性,确保数据不会因应用服务系统繁忙或响应时间滞后而产生数据丢失、重复。服务器系统使用安全级别较高的系统与Oracle数据库,重要数据经过加密后存储到Oracle数据库中。对Oracle数据库的访问进行严格授权控制,保证中心数据库的安全,对需要接人的子系统通过系统授权、认证才能接人,各类数据发送和接收采用数字签名技术,确保信息不被更改或截获,保证数据信息的准确性。
其次我们还可以改善硬件配置的合理性。虽然采用“服务器一中继一终端”三层结构模式,中继节点可以分担应用服务器压力,但其能力有限,且只能作为系统负载太大时的应急保障方案,因此系统硬件配置的选择,要充分考虑到产品系列,以及产品在满负荷运行时的处理能力、所需的容量。还要着眼未来发展,为将来可能对接进来的新系统和越来越多的信息增量留有一定的扩充和换代的能力,同时将各类服务分开,由单独的服务器提供独立的服务, 比如:将服务器部分做成服务器群。这种服务器群模式不仅有效地分担了后台服务器的压力,而且还为将来的扩充奠定了良好的基础,具有较高的综合性价比。
综上所述,我认为图示系统可以添加中继层与做成服务器群来改善系统完整性,而不是服务器与终端直接相连或者只使用单独服务器来进行数据的加工处理与传输。这样既可以减轻服务器的压力,尽可能保证数据的完整性,又可以提高系统的处理能力,保障系统与信息的安全性,可以考虑据此进行该系统缺点的优化与改进。
参考文献:
基于角色的操作系统完整性控制模型
刘尊 王涛 李伟华 (西北工业大学计算机学院 西安710072)
保证校园一卡通系统数据完整性的思考
刘海山,张焱林
文档评论(0)