一点要记得收藏我们的网址哦(www.5ijcw.com) —— 我爱教程网 。
  • 查资料

当前位置:我爱教程网范文方案文案策划方案湖南省省职工委组织部网站建设方案策划书(1)» 正文

湖南省省职工委组织部网站建设方案策划书(1)

[09-27 10:21:43]   来源:http://www.5ijcw.com  策划方案   阅读:8781

概要: 提高程序的可维护性。 利于变更和维护应用技术规范:因为是按层分割功能,所以各个程序的处理逻辑变得十分简单。 进行严密的安全管理 :越关键的应用,用户的识别和存取权限设定愈重要。在B/S结构中,识别用户的机构是按层来构筑的,对应用和数据的存取权限也可以按层进行设定。例如,即使外部的入侵者突破了接入层的安全防线,若在数据层中备有另外的安全机构,系统也可以阻止入侵者进入其他部分。 此外,系统管理简单,可支持异种数据库,有很高的可用性。综上所述,二层的B/S结构使数据层与接入层的分离,解决了网络运行速度慢、网络冲突、死机、数据峰值高等问
湖南省省职工委组织部网站建设方案策划书(1),标签:婚礼策划方案,活动策划方案,http://www.5ijcw.com

   提高程序的可维护性。

   利于变更和维护应用技术规范:因为是按层分割功能,所以各个程序的处理逻辑变得十分简单。

   进行严密的安全管理 :越关键的应用,用户的识别和存取权限设定愈重要。在B/S结构中,识别用户的机构是按层来构筑的,对应用和数据的存取权限也可以按层进行设定。例如,即使外部的入侵者突破了接入层的安全防线,若在数据层中备有另外的安全机构,系统也可以阻止入侵者进入其他部分。

   此外,系统管理简单,可支持异种数据库,有很高的可用性。

  综上所述,二层的B/S结构使数据层与接入层的分离,解决了网络运行速度慢、网络冲突、死机、数据峰值高等问题,提供真正的网络解决方案。

  三、系统安全策略

  本系统的安全管理是考虑了网络系统安全、应用系统安全和数据库系统安全三个层次的。

  1、网络系统的安全

  根据网络各个部分对安全性的不同要求,将网络划分为 4个逻辑层次,对安全性的要求由高到低依次为:核心层、信息交换层、内部用户层、公众服务层。内部网络中使用保留的Internet IP地址,防止外来者入侵。使用独立的域名系统进行子网划分,必要时可以禁止一些子网间的互访使用防火墙技术,防止外部黑客入侵内部网使用用户名及口令进行网络用户身份认证,数据加密。保障网络系统的安全。

   数据加密技术

  与防火墙配合使用的安全技术还有数据加密技术是为提高信息系统及数据的安全性和保密性, 防止秘密数据被外部破析所采用的主要技术手段之一。随着信息技术的发展, 网络安全与信息保密日益引起人们的关注。目前各国除了从法律上、管理上加强数据的安全保护外, 从技术上分别在软件和硬件两方面采取措施,推动着数据加密技术和物理防范技术的不断发展。按作用不同, 数据加密技术主要分为数据传输、数据存储、数据完整性的鉴别以及密钥管理技术四种:

   数据传输加密技术。

  目的是对传输中的数据流加密, 常用的方针有线路加密和端—端加密两种。前者侧重在线路上而不考虑信源与信宿, 是对保密信息通过各线路采用不同的加密密钥提供安全保护。后者则指信息由发送者端自动加密, 并进入TCP/IP数据包回封, 然后作为不可阅读和不可识别的数据穿过互联网, 当这些信息一旦到达目的地, 被将自动重组、解密, 成为可读数据。

   数据存储加密技术。

  目是防止在存储环节上的数据失密, 可分为密文存储和存取控制两种。前者一般是通过加密算法转换、附加密码、加密模块等方法实现; 后者则是对用户资格、格限加以审查和限制, 防止非法用户存取数据或合法用户越权存取数据。

   数据完整性鉴别技术。

  目的是对介入信息的传送、存取、处理的人的身份和相关数据内容进行验证, 达到保密的要求, 一般包括口令、密钥、身份、数据等项的鉴别, 系统通过对比验证对象输入的特征值是否符合预先设定的参数, 实现对数据的安全保护。

   密钥管理技术。

  为了数据使用的方便, 数据加密在许多场合集中表现为密钥的应用, 因此密钥往往是保密与窃密的主要对象。密钥的媒体有: 磁卡、磁带、磁盘、半导体存储器等。密钥的管理技术包括密钥的产生、分配保存、更换与销毁等各环节。

  2、数据库系统的安全

  Microsoft MS SQL Server7.0符合美国国家计算机安全委员会的C2级安全性的要求。Microsoft MS SQL Server7.0使用一个安全控制层来提供统一验证、消息完整性和信息加密。这种先进的基于角色的安全系统支持工业安全服务,此外,代理授权机制为多层应用系统提供了改良的安全性和审计。MS SQL数据库服务器的每一个数据库的每一个数据对象针对每一个用户都可以允许或禁止其访问权限,包括建表、建索引、数据的增删改、数据的删除和调用存储过程。

  服务器上所有的文件和目录对外界的可见性和可访问性都加以严格的定义与分配,防止了对文件的非法使用。

  服务器本身建议放置在受到严密防范的计算中心主机房内,并由专人负责维护管理,从而防止了外界的物理入侵。

  3、应用系统安全

  在用户正确登录网络后,用户可以访问服务器,与其他网络用户通信等。应用系统安全将在用户使用系统中的(功能)模块时,核审用户权限,确认用户是否能够使用应用系统,具有何种操作权限。数据库系统提供用户访问数据库系统的安全控制。

上一页  [1] [2] [3] [4] [5] [6] [7] [8] [9] [10] [11] [12] [13]  下一页


关键字: Tag:策划方案婚礼策划方案,活动策划方案方案文案 - 策划方案



上一篇:中学校园网设计策划方案(1)

用户评论