数据库系统安全开发和改造规范
- 格式:doc
- 大小:82.00 KB
- 文档页数:10
2022年上海工程技术大学数据科学与大数据技术专业《数据库系统原理》科目期末试卷B(有答案)一、填空题1、在SELECT命令中进行查询,若希望查询的结果不出现重复元组,应在SEL ECT语句中使用______保留字。
2、安全性控制的一般方法有____________、____________、____________、和____________视图的保护五级安全措施。
3、____________、____________、____________和是计算机系统中的三类安全性。
4、SQL语言的数据定义功能包括______、______、______和______。
5、对于非规范化的模式,经过转变为1NF,______,将1NF经过转变为2NF,______,将2NF经过转变为3NF______。
6、视图是一个虚表,它是从______导出的表。
在数据库中,只存放视图的______,不存放视图对应的______。
7、在设计局部E-R图时,由于各个子系统分别有不同的应用,而且往往是由不同的设计人员设计,所以各个局部E-R图之间难免有不一致的地方,称为冲突。
这些冲突主要有______、______和______3类。
8、关系模型由______________、______________和______________组成。
9、某在SQL Server 2000数据库中有两张表:商品表(商品号,商品名,商品类别,成本价)和销售表(商品号,销售时间,销售数量,销售单价)。
用户需统计指定年份每类商品的销售总数量和销售总利润,要求只列出销售总利润最多的前三类商品的商品类别、销售总数量和销售总利润。
为了完成该统计操作,请按要求将下面的存储过程补充完整。
10、在SQL语言中,为了数据库的安全性,设置了对数据的存取进行控制的语句,对用户授权使用____________语句,收回所授的权限使用____________语句。
(完整版)业务系统开发、上线信息安全要求业务系统信息安全开发、上线要求一、身份鉴别a)应提供专用的登录控制模块对登录用户进行身份标识和鉴别;b)未来可以扩展支持数字证书实现用户身份鉴别;c)应提供用户身份标识唯一和鉴别信息复杂度检查功能,保证应用系统中不存在重复用户身份标识,身份鉴别信息不易被冒用;d)应提供登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施;e)应启用身份鉴别、用户身份标识唯一性检查、用户身份鉴别信息复杂度检查以及登录失败处理功能,并根据安全策略配置相关参数。
二、访问控制a)应提供访问控制功能,依据安全策略控制用户对文件、数据库表等客体的访问;b)访问控制的覆盖范围应包括与资源访问相关的主体、客体及它们之间的操作;c)应由授权主体配置访问控制策略,并严格限制默认帐户的访问权限;d)应授予不同帐户为完成各自承担任务所需的最小权限,并在它们之间形成相互制约的关系。
三、安全审计a)应提供覆盖到每个用户的安全审计功能,对应用系统重要安全事件进行审计;b)应保证无法单独中断审计进程,无法删除、修改或覆盖审计记录;c)审计记录的内容至少应包括事件的日期、时间、发起者信息、类型、描述和结果等;d)应提供对审计记录数据进行统计、查询、分析及生成审计报表的功能。
四、通信安全a)应采用密码技术保证系统通信过程中数据的完整性。
b)在通信双方建立连接之前,应用系统应利用密码技术进行会话初始化验证;c)应对通信过程中的整个报文或会话过程进行加密。
d)涉及用户信息、办公信息、业务信息等关键信息应当在数据库加密存储。
五、软件容错a)应提供数据有效性检验功能,保证通过人机接口输入或通过通信接口输入的数据格式或长度符合系统设定要求,同时支持非法格式禁止上传;b)应提供自动保护功能,当故障发生时自动保护当前所有状态,保证系统能够进行恢复。
六、资源控制a)当应用系统的通信双方中的一方在一段时间内未作任何响应,另一方应能够自动结束会话;b)应能够对系统的最大并发会话连接数进行限制;c)应能够对单个帐户的多重并发会话进行限制;d)应能够对系统服务水平降低到预先规定的最小值进行检测和报警;七、软件开发管理a)应确保开发环境与实际运行环境物理分开,开发人员和测试人员分离,测试数据和测试结果受到控制;b)应制定软件开发管理制度,明确说明开发过程的控制方法和人员行为准则;c)应制定代码编写安全规范,要求开发人员参照规范编写代码,禁止留有程序后门。
文件制修订记录一、概述软件不安全的因素主要来源于两个方面,一是软件自身存在错误和缺陷引起的安全漏洞,二是来自外部的攻击。
良好的软件开发过程管理可以很好地减少软件自身缺陷,并有效抵抗外部的攻击。
本规范主要规定了信息化应用系统在系统开发的各个阶段所应遵守的各种安全规范,将在不同阶段中所需要注意的安全问题和相关的安全规范进行进一步的描述和规定,以提高信息化应用系统的安全性和抵抗外部攻击的能力。
二、可行性计划可行性计划是对项目所要解决的问题进行总体定义和描述,包括了解用户的要求及现实环境,从技术、经济和需求3个方面研究并论证项目的可行性,编写可行性研究报告,探讨解决问题的方案,并对可供使用的资源(如硬件、软件、人力等)成本,可取得的效益和开发进度作出估计,制订完成开发任务的实施计划。
2.1 阶段性成果可行性研究报告。
2.2 可行性研究报告重点如下4个方面:1、设计方案可行性研究报告的需对预先设计的方案进行论证,设计研究方案,明确研究对象。
2、内容真实可行性研究报告涉及的内容以及反映情况的数据,必须绝对真实可靠,不许有任何偏差及失误。
可行性研究报告中所运用资料、数据,都要经过反复核实,以确保内容的真实性。
3、预测准确可行性研究是投资决策前的活动,对可能遇到的问题和结果的估计,具有预测性。
因此,必须进行深入地调查研究,充分地占有资料,运用切合实际的预测方法,科学地预测未来前景。
4、论证严密论证性是可行性研究报告的一个显著特点。
要使其有论证性,必须做到运用系统的分析方法,围绕影响项目的各种因素进行全面、系统的分析,既要作宏观的分析,又要作微观的分析。
三、需求分析软件需求分析就是对开发什么样的软件的一个系统的分析与设想,它是一个对用户的需求进行去粗取精、去伪存真、正确理解,然后把它用软件工程开发语言表达出来的过程。
需求分析阶段主要工作是完成需求对业务的表达,这体现在对需求规格说明书中,包括业务流程,子系统划分,状态图,数据流图等,最终通过用户用例完成业务分析测试。
数据库设计-数据库实施、运行与维护数据库设计数据库实施、运行与维护在当今数字化的时代,数据库已成为各类组织和系统中不可或缺的一部分。
数据库设计不仅仅是在规划阶段完成架构和模型的构建,更重要的是后续的实施、运行与维护阶段,这些环节共同确保数据库能够高效、稳定地支持业务需求。
数据库实施是将设计好的数据库模型转化为实际可运行的数据库系统的过程。
这一阶段首先要做的是选择合适的数据库管理系统(DBMS),例如常见的 MySQL、Oracle、SQL Server 等。
不同的DBMS 在功能、性能、成本等方面都有所差异,需要根据项目的具体需求和资源来进行权衡。
在确定了 DBMS 之后,就需要创建数据库、表、视图、索引等数据库对象。
这需要严格按照设计阶段制定的规范和约束来进行,确保数据的完整性和一致性。
例如,定义主键、外键、唯一约束等来保证数据的准确性和可靠性。
同时,还需要进行数据的导入和初始化。
如果是新建的数据库,可能需要从外部数据源导入大量的数据;如果是对现有数据库的改造,还需要考虑数据的迁移和转换,确保数据在新的数据库环境中能够正常使用,并且不会出现数据丢失或错误。
在数据库实施过程中,性能优化也是一个重要的方面。
合理地设计索引可以大大提高数据的查询效率,但过多或不合理的索引也可能会影响数据的插入、更新和删除操作。
因此,需要根据业务的特点和数据的访问模式,精心选择和创建索引。
数据库运行是指数据库系统在实际业务环境中的正常使用阶段。
在这个阶段,需要对数据库进行持续的监控和管理,以确保其性能和可用性。
监控数据库的性能指标是至关重要的。
这包括但不限于服务器的CPU 利用率、内存使用情况、磁盘 I/O 等待时间、网络带宽使用等系统资源指标,以及数据库中的连接数、事务处理量、查询响应时间等数据库特定的指标。
通过对这些指标的监控,可以及时发现潜在的性能问题,并采取相应的措施进行优化。
另外,数据库的安全性也是运行阶段需要重点关注的问题。
技术开发处安全职责技术开发处的安全职责是确保组织的技术开发过程和系统的安全性。
以下是技术开发处在安全方面的职责:1. 网络安全:负责设计和实施网络安全措施,包括防火墙、入侵检测和防御系统等,以保护组织的网络免受未经授权的访问和攻击。
2. 应用程序安全:确保应用程序的安全性,包括对代码进行审查和漏洞扫描,以及实施安全编码实践,以防止潜在的漏洞和攻击。
3. 数据安全:保护组织的敏感数据免受未经授权的访问和泄露,包括数据加密、访问控制和数据备份等措施。
4. 身份验证和访问控制:实施有效的身份验证和访问控制机制,确保只有经过授权的用户能够访问系统和敏感数据。
5. 安全意识培训:提供安全意识培训,教育员工和技术开发人员有关安全最佳实践和保护数据的重要性,以增强组织的整体安全意识。
6. 安全漏洞管理:负责及时发现和解决系统和应用程序中的安全漏洞,并采取措施修复它们,以确保系统的安全性。
7. 安全审计和合规性:参与安全审计活动,确保技术开发过程和系统符合相关安全标准和法规,以及公司的安全策略。
8. 紧急响应和恢复:制定紧急响应计划,并负责快速响应和恢复网络安全事件,以减少潜在损失和影响。
总之,技术开发处的安全职责是确保组织的技术开发活动和系统的安全性,在一个不断变化和威胁不断增加的技术环境中,有效保护组织的资产和数据。
技术开发处安全职责(2)(一)研究和开发新产品,必须先作出安全评价,提出安全措施,采用(引进)新技术,必须首先审核技术的安全可靠性。
(二)负责安排安全技术、工业卫生的科研工作,组织研究解决安全生产中的重大疑难问题。
(三)会同有关部门提出小试转中试,中试转工业生产的安全技术条件,制订安全技术和操作规程。
(四)提供原料、产品(中间产品)的物化性质及安全防护方法。
(五)执行生产建设项目“三同时”的规定,严格按照国家有关标准和规范设计,设计的项目不留隐患。
(凡是新建、扩建、改建的工矿企业和革新、挖潜改造的工程项目,都必须有保证安全生产和消除有毒有害物质危害的设施。
中国人民银行关于加强银行数据集中安全工作的指导意见文章属性•【制定机关】中国人民银行•【公布日期】2002.08.26•【文号】银发[2002]260号•【施行日期】2002.08.26•【效力等级】部门规范性文件•【时效性】现行有效•【主题分类】银行业监督管理正文中国人民银行关于加强银行数据集中安全工作的指导意见(银发[2002]260号)人民银行各分行、营业管理部、省会(首府)城市中心支行,各政策性银行、国有独资商业银行、股份制商业银行:为加强对银行数据集中工作的指导,防范相关技术风险和管理风险,现就银行实施数据集中的安全工作提出以下意见:一、数据集中是我国银行信息化发展的重大举措,对于我国银行实现集约化管理,提高银行的市场适应能力,降低银行经营风险具有重要意义,但对计算机信息系统的可靠性和安全性也提出了更高的要求。
各银行必须高度重视对数据集中安全工作的领导,建立健全计算机安全管理组织,落实计算机安全责任制。
各银行计算机安全管理委员会(领导小组)主任委员(组长)为数据集中安全工作的第一责任人。
二、加强制度建设,建立与数据集中模式相适应的各项管理制度和内控机制。
没有配套管理制度的数据中心和内控机制不完善的业务系统不能投入生产运行。
三、加强数据中心管理人员和技术人员的安全培训,提高全员的安全防范意识。
要建立系统管理员、网络管理员、软件开发人员和安全管理人员持证上岗制度;要定期对业务操作人员进行业务操作考核。
四、各银行应高度重视数据集中总体技术设计的合理性和安全性。
数据集中体系结构的合理性直接关系到银行信息系统的整体安全,体系结构的选择要有利于降低技术风险和管理风险。
总体技术方案必须经过充分的论证。
各银行在实施数据集中前要将总体技术方案和论证意见报中国人民银行备案。
五、做好适应数据集中模式的网络建设与改造工作,提高通信网络可用性。
网络可靠率(指年无故障运行时间与总运行时间比值)要不低于99.995%,连续故障时间小于2小时。
软件设计开发规范篇一:软件开发规范软件开发规范软件开发行为规范(第一版)为了把公司已经发布的软件开发过程规范有效地运作于产品开发活动中,把各种规范“逐步形成工程师的作业规范”,特制定本软件开发行为规范,以达到过程控制的目的。
与软件开发相关的所有人员,包括各级经理和工程师都必须遵守本软件开发行为规范。
对违反规范的开发行为,必须按照有关管理规定进行处罚。
本软件开发行为规范的内容包括:软件需求分析、软件项目计划、概要设计、详细设计、编码、需求管理、配置管理、软件质量保证、数据度量和分析等。
本软件开发行为规范,采用以下的术语描述:★ 规则★ 建议★ 说明:对此规则或建议进行必要的解释。
★ 示例:对此规则或建议从正或反两个方面给出例子。
本软件开发过程行为规范由研究技术管理处负责解释和维护。
目录1 软件需求分析2 软件项目计划3 概要设计4 详细设计5 编码6 需求管理7 软件配置管理8 软件质量保证9 数据度量和分析仅供内部使用 3 5 9 11 14 18 19 21 23 251 软件需求分析1-1:软件需求分析必须在产品需求规格的基础上进行,并保证完全实现产品需求规格的定义。
1-2:当产品的需求规格发生变更时,必须修订软件需求规格文档。
软件需求规格的变更必须经过评审,并保存评审记录。
1-3:必须对软件需求规格文档进行正规检视。
1-4:软件需求分析过程活动结束前,必须经过评审,并保存评审记录。
1-5:在对软件需求规格文档的正规检视或评审时,必须检查软件需求规格文档中需求的清晰性、完备性、兼容性、一致性、正确性、可行性、易修改性、健壮性、易追溯性、易理解性、易测试性和可验证性、性能、功能、接口、数据、可维护性等内容。
说明:参考建议1-1到1-16。
1-1:采用以下检查表检查软件需求规格文档中需求的清晰性。
1-2:采用以下检查表检查软件需求规格文档中需求的完备性。
仅供内部使用 41-3:采用以下检查表检查软件需求规格文档中需求的兼容性。
1.1 信息化项目建设管理1.1.1 关键名词信息化项目是指以计算机、通信技术及其它现代信息技术为主要手段的信息网络、信息安全、信息资源、信息应用系统等新建、扩建或者改建的工程项目。
1.1.2 项目管理机构网络安全和信息化领导小组是系统信息化建设的领导决策机构,负责审批信息化建设项目、审定信息化建设总体规划、实施方案和资金预算安排等。
网络安全和信息化领导小组下设办公室(信息中心履行其职能),是网络安全和信息化领导小组的常设机构,负责制定信息化建设规划、建设运行规范等,并支撑网络安全和信息化领导小组工作,在职责范围内支撑和代理网络安全和信息化领导小组的其他日常事务。
信息中心是信息化建设、运维、管理的常设机构,负责信息化项目的实施、各信息系统的运行维护及相关管理工作;负责落实网络安全和信息化领导小组的各项信息化决策,制定信息化建设方案,信息化建设项目具体实施等。
1.1.3 项目建设流程管理1)项目建设流程2)立项与审批管理信息化项目建设须严格立项管理,未经网络安全和信息化领导小组批准的信息化项目,一律不得建设。
自建基础设施建设项目(包括网络、安全、数据库、中间件、操作系统、机房、主机、存储、容灾备份等技术保障类)由信息中心申请立项,自建应用项目(包括信息化应用软件的开发、升级、维护、培训等)由项目需求业务部门会同信息中心申请立项,申请立项须编制《信息化项目立项申请表》及项目建议书。
《项目建议书》重点关注项目建设的合理性和必要性,应包括项目建设目标、需求概要、技术方案概要、资金概算等内容。
其中项目建设目标和需求概要由需求部门提供,技术方案概要由信息中心提供,资金概算由需求部门和信息中心共同研究提出。
网络安全和信息化领导小组对申请立项的项目统筹规划,组织相关业务部门和信息中心对立项申请进行必要性论证,提出论证意见,并将论证通过的项目纳入年度预算。
对网络安全和信息化领导小组批准立项的信息化项目,信息中心应组织编制《可行性研究报告》,报领导小组论证批复。
项目管理系统更新改造升级方案概述本文档旨在提出一份项目管理系统的更新改造升级方案,以提高系统的功能和性能,满足用户的需求。
本方案着重于简洁的策略和方案,以确保决策的独立性和避免法律复杂性。
目标通过更新改造升级项目管理系统,我们的目标如下:1. 提升系统的性能,优化系统的响应速度和稳定性;2. 引入新功能和模块,以满足用户的增长需求;3. 改进用户界面,提高用户体验;4. 优化系统的安全性,确保用户数据的保密性和完整性。
修改方案1. 技术升级为了提升系统的性能,我们建议进行以下技术方面的升级:- 更新服务器硬件,增加计算和存储能力;- 升级数据库系统,采用更快速和可扩展的数据库技术;- 优化系统架构,引入分布式计算和缓存机制。
2. 新功能和模块引入为了满足用户的增长需求,我们建议引入以下新功能和模块:- 项目发布和分配模块:支持用户发布和分配项目任务;- 任务进度跟踪模块:提供实时的任务进度查看和报告;- 团队协作模块:支持团队成员的协作和沟通。
3. 用户界面改进为了提高用户体验,我们建议进行以下用户界面方面的改进:- 界面简化:简化系统的操作流程和界面设计,减少用户的研究成本;- 响应式设计:优化系统在不同设备上的显示效果,提供更好的用户体验;- 数据可视化:通过图表和报表,直观地展示项目和任务的进展情况。
4. 安全性增强为了保护用户数据的安全性,我们建议进行以下安全方面的改进:- 强化身份验证:引入双因素身份验证,确保只有授权用户能够访问系统;- 数据加密:对敏感数据进行加密存储和传输,保护用户数据的机密性;- 定期备份:定期对系统数据进行备份,以防止数据丢失或损坏。
实施计划为了顺利实施上述修改方案,我们建议按照以下计划进行:1. 预备阶段:制定详细的实施计划和需求规格,明确各项任务和时间表;2. 开发阶段:根据需求规格进行系统开发和功能模块的集成;3. 测试阶段:进行系统测试和性能评估,修复和优化系统的问题;4. 部署阶段:在生产环境中部署系统,并进行系统性能和安全性测试;5. 运维阶段:监控系统运行状态,及时处理故障和进行系统维护。
加强信息系统标准化建设为业务发展提供有力支撑广东省邮政信息技术局蔡和熙摘要:信息系统标准化工作是信息化建设中的一项基础性的系统工程。
本文介绍了广东省邮政信息技术局在信息系统标准化方面的相关实践工作,包括广东邮政信息分类编码标准化相关工作和经验,如何从组织、制度、技术上保证信息系统开发标准化,通过I/O子系统的推广确定了全省的信息交换接口标准。
通过信息系统标准化工作,使该局的开发和研究工作取得了长足的进步。
关键词广东邮政信息技术信息系统标准化一、引言广东邮政在邮电分营以后获得了长足的发展,广东邮政独立运营5年来,业务收入实现了翻番,其中科技贡献率达到了70%以上,信息系统的建设和应用起了重要的支撑作用。
随着邮政业务领域的拓展和市场竞争的日益激烈,对信息系统的要求已经不单纯是替代传统的手工作业,而是要求信息化带来业务流程和业务管理模式的巨大变革,业务人员已经一刻都离不开信息系统的支撑,这也就给信息系统的开发带来更高的要求,但是由于在信息系统开发过程中标准工作相对滞后,造成了软件开发不规范,各自为政、重复开发,信息处理工作不规范,难于进行信息交换和实现信息共享,严重影响了信息资源的充分利用和信息化建设的发展。
因此,加强信息系统的标准化工作是一个非常重要和迫切的问题。
二、意义信息系统标准化工作是信息化建设中的一项基础性的系统工程,具有十分重要的现实意义和深远的历史意义。
(一)信息系统标准化是适应经济全球化和邮政业务全程全网的需要随着全球经济一体化进程发展,特别是我国进入WTO以后,邮政行业面临着国际、国内市场的日趋激烈的竞争,邮政企业的产品与服务能否在国际和国内市场中占有一定的份额,与信息系统的开放性和标准化程度关系密切。
同时,由于邮政全程全网的特点,许多业务需要经过不同地市、不同省份甚至不同国家的业务人员的处理,信息系统的标准化问题显得格外突出。
(二)信息系统标准化是邮政信息化建设的基础统一、规范和科学的标准体系,是实现全省范围内乃至全国范围内邮政业务数据交换、资源共享和对接的前提,可以从整体到局部全程指导邮政业务数字化工程的开展和实施;可以保证邮政企业各业务应用系统在各层面和各环境下能够进行正确的数据交换,实现数据共享和对接。
某某石油管理局企业标准数据库系统安全开发和改造规范某某石油管理局发布前言本标准由某某石油管理局计算机应用及信息专业标准化委员会提出并归口。
本标准由某某石油管理局信息中心起草。
本标准的主要内容包括:适用范围、术语定义、数据库的开发和改造等几部分。
1范围本标准规定了局某某石油管理局某某油田数据库系统安全开发与改造规范。
本标准适用于某某油田(企业内部)数据库系统安全开发与改造的全过程。
2规范解释权某某油田信息中心网络标准和规范小组3基本原则本规范是参考国家相应标准,并参考相应国际标准,并结合某某油田的相应实际而制定4使用说明1)本规范所提到的重要数据应用部门,如无特别说明,均指某某油田范围内各个有重要数据(如生产数据,管理数据等)的部门,这里不具体指明,各单位可以参照执行。
2)本规范说明了如何在现有数据库系统上应用的开发与改造方法,但不包括数据系统的应用与管理。
也不说明数据库系统本身的开发与改造方法。
5总则1)为加强某某油田各单位数据库技术管理,有效地保护和利用数据库技术资源,最大程度地防范技术风险,保护使用者的合法权益,根据《中华人民共和国计算机信息系统安全保护条例》及国家有关法律、法规和政策,结合油田的实际情况,制定本规范。
2)本规范所称的数据库,是指所有与油田业务相关的信息存储体的集合。
3)某某油田中从事数据库开发与改造的人员,均须遵守本规范。
6数据库系统的基本概念数据、数据库、数据库管理系统和数据库系统是与数据库技术密切相关的四个基本概念。
数据是数据库中存储的基本对象。
数据在大多数人的头脑中第一个反应就是数字。
其实数字只是最简单的一种数据,是数据的一种传统和狭义的理解。
广义的理解,数据的种类很多,文字、图形、图像、声音、学生的档案记录、货物的运输情况等等,这些都是数据。
我们可以对数据做如下定义:描述事物的符号记录称为数据。
描述事物的符号可以是数字,也可以是文字、图形、图像、声音、语言等,数据有多种表现形式,它们都可以经过数字化后存入计算机。
数据库,是存放数据的仓库。
只不过这个仓库是在计算机存储设备上,而且数据是按一定的格式存放的。
所谓数据库中,是指长期存储在计算机内、有组织的、可共享的数据集合。
数据库中的数据按一定的数据模型组织、描述和存储,具有较小的冗余度、较高的数据独立性和易扩展性,并可为各种用户共享。
数据库管理系统是位于用户与操作系统之间的一层数据管理软件,它负责科学地组织和存储数据以及如何高效地获取和维护数据。
7数据库系统的分类7.1 集中型在这种结构中,客户程序连接某台指定的机器并通过其完成交易。
数据库放置在同一台机器上,或指定一台专门的机器充当数据库服务器。
7.2 数据分布型数据分布型结构类似前一种结构,只是数据库分布在每台服务器上。
它具有的优点是:无单点失败且可独立进行管理。
我们可以将这种结构用于数据分割,例如逻辑分割和地理分割。
7.3 数据集中型这种结构是对集中型的一种增强,由其中的一台机器作为数据存取服务器,而在前台提供更多的应用服务器,共享一个数据库服务器。
这种情况下,必须使用数据库软件提供的并行处理功能及硬件厂商提供的硬件集群策略。
7.4 高可用性现在,所有用户都希望在硬件出现错误时,应用的迁移能更加简单,并且在迁移的同时能保证系统继续运行且尽量减少人工干预。
中间件可以提供这样的功能,它可以帮助操作系统自动迁移关键组件到正常的机器上。
8数据库类型的开发方式与访问接口数据库类型的开发方式主要是用分布式组件技术。
组件是独立于特定的程序设计语言和应用系统、可重用和自包含的软件成分。
组件是基于面向对象的,支持拖拽和即插即用的软件开发概念。
基于组件技术的开发方法,具有开放性、易升级、易维护等优点。
它是以组合(原样重用现存组件)、继承(扩展地重用组件)、设计(制作领域专用组件)组件为基础,按照一定的集成规则,分期、递增式开发应用系统,缩短开发周期。
在开发过程中遵循以组件为核心原则、组件实现透明原则及增量式设计原则。
基于组件开发方法的优点:1)速度快。
因为组件技术提供了很好的代码重用性,用组件开发应用程序主要的工作是“配置”应用,应用开发人员只需写业已有的组件没有提供的应用新特征的代码,这比写整个应用的代码快得多。
2)可靠性高。
因为组件开发中所用的组件是已经测试过的,虽然整个应用仍然需要测试,基于组件的应用还是要比使用传统技术开发的应用要可靠的多。
3)编程语言和开发工具的透明性。
基于组件的开发方法允许用不同的语言编写的组件共存于同一应用中,这在大型的复杂应用开发中是很重要的。
4)组件的积累。
组件的积累就是财富的积累,可以为新系统提供一定的支持。
5)提高系统互操作性。
组件必须按照标准开发,而标准具有权威性和指导作用,支持更广泛的代码重用。
6)开发者注意力更多地集中在商业问题上。
基于组件的开发,使编程人员将大多数时间用在所要解决的商业问题上,而不是用于担心低级的编程细节问题。
7)为自己开发还是购买提供了最好的选择。
购买组件装配到定制的系统中的优势是,不必要购买一个不完全适合于自己的软件,还可以减少风险,因为购买的组件已经经过广泛的使用与测试。
目前,在组件技术标准化方面,主要有以下三个比较有影响的规范:1)OMG起草与颁布的CORBA;2)微软公司推出的COM/DCOM/COM+;3)SUN发表的JavaBeans。
异构数据源访问接口在网络环境下,特别是分布式系统中,异构数据库的访问是一个不可避免的问题,采用SQL语言的异构数据库为解决相互访问问题提供了可能。
目前最有影响的有两种标准是:1)Microsoft公司的ODBC;2)以Sun和JavaSoft公司为代表的JDBC。
9开发与改造管理基于目前某某油田的应用实际,我们这里所说的安全开发与改造,并不指对数据系统本身开发与改造,而是基于数据库上的相关应用的开发与改造。
9.1 关于数据库开发与改造的保密管理的说明由于在某某油田中的数据库中的数据可能包括敏感数据,它的泄露与破坏可能对某某油田甚至对国家、社会造成重大的人力、物力、财力损失,所以,在涉密数据库系统的开发与改造过程中,应该对数据的保密性有特殊的要求。
1)密数据库的开发与改造项目,必须经某某油田信息安全中心与数据应用单位的主管部门的联合批准立项,同时要求对开发与改造过程中的安全风险做出评估,对需要保密的数据字段做出书面上的要求。
对于这种评估与要求应做出相应的存档备案。
2) 在开发过程中,可能使用到的试验数据应该由开发部门自已生成模拟数据,应用单位不应提供原有的可能涉密的真实数据做试验,以防泄密。
3) 系统在设计与开发时不应留有“后门”,即不应以维护、支持或操作需要为借口,设计有违反或绕过安全规则的任何类型的入口和文档中未说明的任何模式的入口。
如有发现,应用方有权对系统设计与开发方追究责任。
4) 在数据系统的改造过程中,系统的原有数据不得做新系统的试验数据,以防数据被破坏与泄露。
但系统改造完成之后,又要求能无缝地导入原有的数据,保证系统的顺利运行。
5) 在数据系统的运行维护过程中,技术维护人员不应得到系统的最高权限。
同时为了防止由于系统管理人员或特权用户的权限过于集中所带来的安全隐患,应将数据库系统的常规管理、与安全有关的管理以及审计管理,分别由系统管理员、系统安全员和系统审计员来承担,并按最小授权原则分别授予它们各自为完成自己所承担任务所需的最小权限,还应在三者之间形成相互制约的关系。
6) 对于涉密系统,我们要求相应要求保密的数据不能以明文的形式存储在物理介质上。
这可能采用两种办法,一种是由数据库系统本身提供的加密方法(如果具体采用的产品提供),另一种是经过应用系统加密之后再交数据库系统操作。
7) 对于涉密系统,我们要求相应要求保密的数据不能以明文的形式在网络介质上传输。
其目的是防止被动攻击。
所采用的方法如下:可以是对数据进行软件应用层加密;也可以在相应的网络硬件中加入加解密设施;现在许多数据库在传输过程中也能用相应加密模块加密后再传输;如果传输经过的网络范围较小(如一个机房内),那么物理介质隔离是一种有效的办法。
9.2 关于数据库开发与改造的功能要求规范对于开发与改造后的数据库应用系统的功能,我们提出以下要求:9.2.1 身份鉴别9.2.1.1 用户标识应对注册到数据库管理系统中的用户进行唯一性标识。
用户标识信息是公开信息,一般以用户名和/或用户 ID 实现。
为了管理方便,可将用户分组,也可使用别名。
无论用户名、用户 ID、用户组还是用户别名,都要遵守标识的唯一性原则。
9.2.1.2 用户鉴别应对登录到数据库管理系统的用户进行身份真实性鉴别。
通过对用户所提供的“鉴别信息”的验证,证明该用户确有所声称的某种身份,这些“鉴别信息”必须是保密的,不易伪造的。
用户进入数据库管理系统时的身份鉴别,并按以下要求进行设计:1) 凡需进入数据库管理系统的用户,可以选择采用该用户在操作系统中的标识信息,也可以重新进行用户标识。
重新进行用户标识应在用户注册(建立账号)时进行。
2) 当用户登录到数据库管理系统或与数据库服务器(如通过网络)进行访问连接时,应进行用户鉴别。
这可以参考某某油田的CA认证与授权系统的相关要求进行设计。
3) 数据库管理系统用户标识一般使用用户名和用户标识(UID)。
为在整个数据库系统范围实现用户的唯一性,应确保数据库管理系统建立的用户在系统中的标识(SID)与在各数据库系统中的标识(用户名或别名,UID 等)之间的一致性。
4) 分布式数据库系统中,全局应用的用户标识信息和鉴别信息应存放在全局数据字典中,由全局数据库管理安全机制完成全局用户的身份鉴别。
局部应用的用户标识信息和鉴别信息应存放于局部数据字典中,由局部数据库安全机制完成局部用户的身份鉴别。
5) 数据库用户的标识和鉴别信息应受到操作系统(包括网络操作系统)和数据库系统的双重保护。
操作系统应确保任何用户不能通过数据库以外的使用方式获取和破坏数据库用户的标识和鉴别信息。
数据库系统应保证用户以安全的方式和途径使用数据库系统的标识和鉴别信息。
6) 数据库用户标识信息应在数据库系统的整个生命期有效,被撤消的用户账号的 UID 不得再次使用。
9.2.2 标记与访问控制9.2.2.1 标记与安全属性管理应通过标记为TCB 安全功能控制范围内的主体与客体设置安全属性。
具体要求为:1)对于自主访问控制,标记以某种方式表明主体与客体的访问关系;2)对于强制访问控制,不同的访问控制模型有不同的标记方法。
基于多级安全模型的强制访问控制,标记过程授予主体与客体一定的安全属性,这些安全属性构成采用多级安全模型的强制访问控制机制的属性库——强制访问控制的基础数据。
数据库管理系统需要对主、客体独立进行标记。