网站大量收购闲置独家精品文档,联系QQ:2885784924

加强地理信息系统安全的对策.docVIP

  1. 1、本文档共7页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
加强地理信息系统安全的对策.doc

加强地理信息系统安全的对策   摘要:作为近年来迅速发展的一门新兴技术学科,地理信息系统对我国国家信息资源的完整性有重要作用。在本文中笔者基于对现阶段地理信息系统存在的安全隐患的分析,探讨了地理信息系统基本安全技术,提出了几点加强地理信息系统安全的对策。   关键词:地理信息系统、隐患、基本安全技术、对策   中图分类号:X144文献标识码: A 文章编号:   一、前言   作为近年来迅速发展的一门新兴技术学科,地理信息系统对我国国家信息资源的完整性有重要作用。进入新世纪, 在卫星定位技术、遥感技术、地理信息系统技术以及网络技术快速发展的背景下,我国地理信息市场也得到了迅速发展, 有力推动了社会的发展,但是现阶段我国地理信息系统还存在一些安全隐患需要我们引起足够重视。      二、地理信息系统存在的安全隐患   从地理信息系统的三种网络结构,可以分析得出,地理信息系统的安全隐患存在于硬件、操作系统、通讯协议、数据库平台、GIS 平台、操作人员六个环节。   1、硬件   主要指设备的稳定性、可用性,以及地理信息在网络传输中硬件因素(如通信线路、网桥、交换机、路由器等)的安全性。   2、操作系统   地理信息系统总是构建在一定的操作系统平台之上的,而且绝大部分地理信息系统开发都使用了操作系统的应用程序接口。不论是微软的 Windows 操作系统,还是 Unix 或 Linux,都存在系统漏洞,对地理信息系统安全构成极大威胁。   3、通讯协议   网络与地理信息系统的融合拓宽了地理信息系统的应用范围,也给地理信息系统的安全带来众多挑战。现在的地理信息应用系统大多构建在 TCP/IP(传输控制协议/网际协议)基础之上,而作为 Internet 的基石,TCP/IP 和 UDP 在制定时并没有着重考虑到通讯路径的安全,其安全体系结构比较薄弱。   4、数据库平台   随着地理信息系统快速发展,需要在系统中管理的数据范围和种类都呈明显增加趋势,对数据库的需求和依赖越来越强烈。但是,从目前数据库的使用状况来看,数据库保护数据的功能不断受到挑战.目前,国内使用的数据库软件产品,都存在一定的安全隐患,令地理信息系统开发者茫然不知所措。   5、地理信息系统平台   很多地理信息系统是在二次开发平台上完成的,以至于很多二次开发平台自身的不安全隐患遗传到了地理信息系统上。另外,二次开发平台在和其他系统交互时也会产生漏洞,比如 ArcGIS 通过数据库引擎 ArcSDE 连接后台数据库时, 入侵者可以截取保存在客户端ODBC 数据源中的账号和密码,通过网络应用服务中间件(ArcIMS)与 Web 服务器连接,从而可能引发分布式拒绝攻击。此外,还有一些专门针对地理信息系统的病毒,让一些地理信息系统陷入瘫痪。   6、操作人员   地理信息系统作为网络应用系统,面对的使用者除了系统管理员、数据库管理员,还有众多的系统用户,包括本地用户和网络用户,人为因素造成的信息安全比例也是相当高的。究其原因,除了管理制度上的缺陷,主要是广大用户的安全技术水平较低。      三、地理信息系统基本安全技术   1、防火墙   尽管防火墙不是万能的,但对于网络安全而言具有重要作用。防火墙是位于两个网络之间的屏障,一边是内部网络(可信赖的网络),另一边是外部网络(不可信赖的网络)。防火墙按照系统管理员预先定义好的规则来控制数据包的进出。大部分防火墙都采用了以下三种工作方式中的一种或多种:根据系统管理员的规定来接收或拒绝数据包,扫描数据包,查找与应用相关的数据;使用一个过滤器来检查数据包的来源和目的地;在网络层对数据包进行模式检查,看是否符合已知“友好”数据包的位模式。   2、加密   加密即是对信息进行重新组合,确保只有收发双方才能解码并还原信息的一种手段。传统的加密系统是以密钥为基础的,这是一种对称加密,也就是说,用户使用同一个密钥加密和解密。现阶段,在技术进步的推动下,正逐步将加密集成到系统和网络中,例如IETF正在发展的下一代网际协议IPv6。在硬件方面,Intel公司用于PC机和服务器主板的加密协处理器也正在研制当中。   3、身份认证   系统的第一道防线是防火墙,以避免系统受到非法数据侵入,而阻止非法用户则是由安全检查来完成的。一个用户的合法性可由多个方法来鉴别,最常用的方法是密码,然而很多用户的密码采用了很容易被猜到的单词或短语,导致该方法经常失效。其他方法有对人体生理特征(如指纹)的识别、USB盘和智能IC卡等。   4、数字签名   数字签名能够证明消息确实是由发送者签发的,并且在数字签名用于存储的数据或程序情况下,能够对数据或程序的完整性进行验证。美国政府采用的数字签名标准使

文档评论(0)

lnainai_sj + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档