思考:从ERP的发展谈计算机的安全四问题
2、数据库系统的安全
(1)安全性要求因为数据库中的数据是为企业的管理活动服务的,我们必须对数据库的完整性、可靠性、有效性、保密性、可审计性、存取控制与用户身份鉴别等方面提出安全性要求。
同时因数据库中存储的信息长短、时间不一,特别是数据仓库与数据挖掘技术的运用,要想满足数据的安全性要求,我们的密钥保存时间也应该视信息的生命周期而定,因此数据库系统中的密钥也要分多级进行管理:用户级密钥、数据库级密钥、记录(域)级密钥等。因此数据库系统密钥的产生、更换与管理由为复杂。
(2)数据库安全策略对数据库中数据的不同用处和存取权限,我们采用不同的安全策略。
A、最小特权策略:将信息局限在确定的需要的人群范围内,即将可能产生的信息泄露限制在最小范围内。
B、最大共享策略:在保密前提下,最大限度地利用数据库信息,实现系统与系统的信息完全互联与交换。
C、开放与封闭策略:通过开放来进行非禁止下数据的访问;通过封闭来实现只有授权的用户才能访问的方法。
D、访问控制策略:明确用户可访问的数据库实体,在数据一定范围内共享的基础上,实现数据的安全控制。E、 信息等级策略:信息除了按使用类别分类外,还要分为不同的等级:普通秘密、机密、绝密。等级高的含有等级低的数据,低级别不能访问高级别;写入时,等级高的信息不能写入等级低的用户数据。
四、黑客与计算机病毒俗话说:“道高一尺,魔高一丈”,我们即使考虑以上所有的安全问题,但是也不能完全防范一些“不法分子”的侵入和破坏。最为典型的是黑客与计算机病毒问题。
1、(黑客HACKEN)
“HACKEN”一词是开始电脑迷的意思,现在则泛指计算网络信息系统进行非授权访问的人员。
随着国际互连网的广泛应用,现代黑客一般分为三类:一是初级黑客,出于好奇,追逐刺激,试探性地对网络进行攻击;二是高水平黑客,出于利益驱动,有针对性地攻击网络;三是职业黑客,有的就是恐怖分子或是政治、军事、经济情报间谍,攻击具有很大的破坏性、隐藏性。
现在黑客事件层出不穷,黑客网站、黑客教程、黑客软件到处可见。黑客的攻击能力从开始的猜测口令、破坏口令发展到拥有自动扫描和匹配口令,隐形诊断,使用信息包进行电子欺骗和图形界面分析工作。
面对黑客威胁,很多也采取了一些应对措施。例如,对黑客攻击的方法建立系统入侵检测系统和访问控制系统;研究网络攻击的实时响应模型和攻击源的反向追踪问题;研究系统快速恢复技术、残余信息恢复技术和备份恢复技术;建立衫的灾难实时恢复机制等。
2、计算机病毒计算机病毒是依附在计算机程序中,破坏计算正常运行并能自我繁衍的一种有害程序。
自从1984年,科学家佛瑞德、科亨第一次提出计算机病毒这一概念到如今历史并不长,但计算机病毒对人类构成的危害却越来越大。由于病毒程序的编制相对比较容易,所以现在全球平均每年有300多种病毒出现,并且以前电脑病毒通过软盘传播,良性病毒多,而现在是以通过电子邮件、浏览网站、下载文件来传播病毒,不但快和广,且恶性多。
同时,黑客和病毒“结盟”的发展趋势也越来越明显。即通过黑客程序植入病毒,通过病毒程序满足欲望是它们“结盟”的动因。
随着病毒技术的发展,那么反病毒技术也出现了一些新发展,比如:研究病毒植入与反植入技术来产生病毒“免疫“技术和通过反病毒软件的监控和防范技术等。但是由于有的病毒是不需要文件载体的,传统的反病毒软件无法进行监控和防范。于是为病毒防范带来了新的课题。同时移动平台和在线信息处理的不断扩大,出现了移动政务、移动商务等移动式应用软件。这些都将使我们不得不关注移动平台和在线管理的安全问题。
综上所述,我们在考虑ERP系统的设计与实施的过程中,我们不能仅仅从管理理念上和功能讨论ERP的发展。我想我们更应该对ERP的信息传送过程中的安全性问题产生高度重视,只有信息安全条件下的供应链一体化的ERP系统才是相对完善的ERP系统。
(1)安全性要求因为数据库中的数据是为企业的管理活动服务的,我们必须对数据库的完整性、可靠性、有效性、保密性、可审计性、存取控制与用户身份鉴别等方面提出安全性要求。
同时因数据库中存储的信息长短、时间不一,特别是数据仓库与数据挖掘技术的运用,要想满足数据的安全性要求,我们的密钥保存时间也应该视信息的生命周期而定,因此数据库系统中的密钥也要分多级进行管理:用户级密钥、数据库级密钥、记录(域)级密钥等。因此数据库系统密钥的产生、更换与管理由为复杂。
(2)数据库安全策略对数据库中数据的不同用处和存取权限,我们采用不同的安全策略。
A、最小特权策略:将信息局限在确定的需要的人群范围内,即将可能产生的信息泄露限制在最小范围内。
B、最大共享策略:在保密前提下,最大限度地利用数据库信息,实现系统与系统的信息完全互联与交换。
C、开放与封闭策略:通过开放来进行非禁止下数据的访问;通过封闭来实现只有授权的用户才能访问的方法。
D、访问控制策略:明确用户可访问的数据库实体,在数据一定范围内共享的基础上,实现数据的安全控制。E、 信息等级策略:信息除了按使用类别分类外,还要分为不同的等级:普通秘密、机密、绝密。等级高的含有等级低的数据,低级别不能访问高级别;写入时,等级高的信息不能写入等级低的用户数据。
四、黑客与计算机病毒俗话说:“道高一尺,魔高一丈”,我们即使考虑以上所有的安全问题,但是也不能完全防范一些“不法分子”的侵入和破坏。最为典型的是黑客与计算机病毒问题。
1、(黑客HACKEN)
“HACKEN”一词是开始电脑迷的意思,现在则泛指计算网络信息系统进行非授权访问的人员。
随着国际互连网的广泛应用,现代黑客一般分为三类:一是初级黑客,出于好奇,追逐刺激,试探性地对网络进行攻击;二是高水平黑客,出于利益驱动,有针对性地攻击网络;三是职业黑客,有的就是恐怖分子或是政治、军事、经济情报间谍,攻击具有很大的破坏性、隐藏性。
现在黑客事件层出不穷,黑客网站、黑客教程、黑客软件到处可见。黑客的攻击能力从开始的猜测口令、破坏口令发展到拥有自动扫描和匹配口令,隐形诊断,使用信息包进行电子欺骗和图形界面分析工作。
面对黑客威胁,很多也采取了一些应对措施。例如,对黑客攻击的方法建立系统入侵检测系统和访问控制系统;研究网络攻击的实时响应模型和攻击源的反向追踪问题;研究系统快速恢复技术、残余信息恢复技术和备份恢复技术;建立衫的灾难实时恢复机制等。
2、计算机病毒计算机病毒是依附在计算机程序中,破坏计算正常运行并能自我繁衍的一种有害程序。
自从1984年,科学家佛瑞德、科亨第一次提出计算机病毒这一概念到如今历史并不长,但计算机病毒对人类构成的危害却越来越大。由于病毒程序的编制相对比较容易,所以现在全球平均每年有300多种病毒出现,并且以前电脑病毒通过软盘传播,良性病毒多,而现在是以通过电子邮件、浏览网站、下载文件来传播病毒,不但快和广,且恶性多。
同时,黑客和病毒“结盟”的发展趋势也越来越明显。即通过黑客程序植入病毒,通过病毒程序满足欲望是它们“结盟”的动因。
随着病毒技术的发展,那么反病毒技术也出现了一些新发展,比如:研究病毒植入与反植入技术来产生病毒“免疫“技术和通过反病毒软件的监控和防范技术等。但是由于有的病毒是不需要文件载体的,传统的反病毒软件无法进行监控和防范。于是为病毒防范带来了新的课题。同时移动平台和在线信息处理的不断扩大,出现了移动政务、移动商务等移动式应用软件。这些都将使我们不得不关注移动平台和在线管理的安全问题。
综上所述,我们在考虑ERP系统的设计与实施的过程中,我们不能仅仅从管理理念上和功能讨论ERP的发展。我想我们更应该对ERP的信息传送过程中的安全性问题产生高度重视,只有信息安全条件下的供应链一体化的ERP系统才是相对完善的ERP系统。
集成系统网络情报信息数据库
CIO频道人物视窗
CIO频道方案案例库
大数据建设方案案例库
电子政务建设方案案例库
互联集成系统构建方案案例库
商务智能建设方案案例库
系统集成类软件信息研发企业名录

