什么是数据库的完整性系统的安全性和完整性有什么不同?

怀信办发20203

关于印发《怀化公共信用信息共享交换平台

数据安全保护管理制度》的通知

市社会信用体系建设领导小组各成员单位

现将怀化市公共信用信息共享交换平台数据安全保护管理制度印发给你们,请认真遵照执行。

怀化公共信用信息共享交换平台

       为加强和规范怀化市公共信用信息共享交换平台的安全管理工作,维护信用信息安全,保护自然人、法人和其他组织的合法权益,根据《中华人民共和国计算机信息系统安全保护条例》有关规定,结合本市实际,制定本制度。

(一)怀化市社会信用体系建设领导小组办公室(以下简称市信用办)负责市信用平台公共信用信息归集的安全管理,指导、督促各单位落实安全管理职责。
     (二)各单位负责本单位公共信用信息归集和使用的安全管理,与市信用平台存在数据交换或系统对接的单位,应确保与市信用平台的前置交换设备和接入系统的安全运行。
     (三)平台技术支撑单位负责制定市信用平台操作手册,严格执行计算机信息系统安全保护的相关规定,保障信用信息安全。

(一)市信用平台的开发人员、管理维护人员及使用人员(以下统称平台工作人员)应维护市公共信用信息及相关资料档案安全,自觉遵守有关法律法规和内部制度的规定,接受保密教育和监督。
      (二)平台工作人员应当严格按照市信用平台操作权限和岗位职责操作平台,不得将本人操作账户转予他人使用,不得将公共信用信息泄漏给与工作无关的第三方。

(一)针对市信用平台实际情况,需要做到事前预防、事中监控、事后可追溯。通过用户分级管理、权限控制、身份认证、活动跟踪、数据加密、数据备份与恢复的设计和防范,以满足等级保护的要求。

(二)依托怀化市自身政务外网的安全管控体系,结合平台自身的安全措施,形成整体的安全管控体系,平台提供多方式、多层次、多渠道的安全保密措施,防止各种形式与途径的非法侵入和机密信息的泄露,保证系统中数据的安全:

1. 建立安全策略,采用多种安全技术;

2. 对用户访问权限进行控制;

3. 对系统及数据库定期进行安全备份并在出现运行故障时能够及时恢复;

4. 进行网络访问安全控制,并能有效防止计算机病毒和黑客攻击;

5. 对用户进行身份审核,并对重要用户在系统中的操作进行跟踪记录;

6. 根据不同的信息内容,进行分级管理;

7. 对于关键数据采用加密传输等措施。

(三)本平台和网站建设涉及的信息安全体系的建设是依据国家相关政策要求,以及业务系统的实际需要,基于现代信息系统安全保障理论,采用现代信息安全保护技术,按照一定规则和体系化的信息安全防护策略进行的整体设计。
       (一)市信用中心负责加强对服务器、网络设备、用户端设备的登记和规范化管理。建立硬件设备定期检查制度,确保硬件的可靠运行和安全稳定。

 (二) 平台技术支撑单位建立关键设备使用情况登记表,及时记录设备使用中出现的各种状况,上报异常情况,做好故障预防工作。对平台及其数据库系统的登陆和操作严格设置使用权限,及时删除多余、过期的系统用户,加强登陆口令的复杂性和保密性设置,定期检查权限设置。

1. 提供专用的登录控制模块对登录用户进行身份标识和鉴别(应用系统以基于数字证书或相关的经国家有关部门认可的密码算法认证登录用户的真实身份);

2. 提供登录失败处理功能,采取结束会话、限制非法登录次数和自动退出等措施;

3. 启用身份鉴别、用户身份标识唯一性检查、用户身份鉴别信息复杂度检查以及登录失败处理功能,并根据安全策略配置相关参数;

4. 提供用户身份标识唯一和鉴别信息复杂度检查功能,保证应用系统中不存在重复用户身份标识,身份鉴别信息不易被冒用;

5. 对同一用户采用两种或两种以上组合的鉴别技术实现用户身份鉴别。

(二)分级授权访问控制

1. 提供访问控制功能控制用户组/用户对系统功能和用户数据的访问;

2. 由授权主体配置访问控制策略,并严格限制默认用户的访问权限;

3. 提供访问控制功能,依据安全策略控制用户对文件、数据库表等客体的访问;

4. 访问控制的覆盖范围应包括与资源访问相关的主体、客体及它们之间的操作;

5. 授予不同账户为完成各自承担任务所需的最小权限,并在它们之间形成相互制约的关系;

6. 具有对重要信息资源设置敏感标记的功能;

7. 依据安全策略严格控制用户对有敏感标记重要信息资源的操作,并对保密信息与公开信息进行严密区隔。

1. 提供覆盖到每个用户的安全审计功能,对应用系统重要安全事件进行审计;

2. 保证无法单独中断审计进程,无法删除、修改或覆盖审计记录;

3. 审计记录的内容至少应包括事件的日期、时间、发起者信息、类型、描述和结果等;

4. 提供对审计记录数据进行统计、查询、分析及生成审计报表的功能。

(四)通信完整性、保密性

1. 采用约定通信会话方式的方法保证通信过程中数据的完整性;

2. 采用校验码技术保证通信过程中数据的完整性;

3. 在通信双方建立连接之前,应用系统应利用密码技术进行会话初始化验证;

4. 对通信过程中的整个报文或会话过程进行加密。

1.能够检测到重要用户数据在传输过程中完整性受到破坏;

2. 能够检测到鉴别信息和重要业务数据在传输过程中完整性受到破坏;

3. 能够检测到系统管理数据、鉴别信息和重要业务数据在传输过程中完整性受到破坏,并在检测到完整性错误时采取必要的恢复措施;

4. 能够检测到系统管理数据、鉴别信息和重要业务数据在存储过程中完整性受到破坏,并在检测到完整性错误时采取必要的恢复措施。

1. 采用加密或其他保护措施实现鉴别信息的存储保密性;

2. 采用加密或其他有效措施实现系统管理数据和重要业务数据传输保密性;

3. 采用加密或其他保护措施实现系统管理数据、鉴别信息和重要业务数据存储保密性;

4. 系统核心数据采用分级管理模式,通过对数据库中数据字段级安全级别的定义维护,当用户进行数据使用时,将用户的级别和数据级别进行比较, 判断用户是否可以使用该数据。

根据《国家发展改革委办公厅关于进一步规范行政许可和行政处理等信用信息公示工作的通知》有关要求,现阶段对个人实施行政处罚的信用按照“只归集,不公示”的原则进行处理。各部门各地方可依法依规开展对个人实施行政处罚的信息进行公示。所以如需在对外公示时,身份证号码、电话号码、地址、通信地址等敏感数据将进行“脱敏”处理。

市信用平台需要考虑人为、机器故障、自然灾害等不可预料情况下数据的存储和恢复,体现在两个方面:系统数据丢失、系统故障时,数据的恢复能力;系统设备损坏时,数据的恢复和应用接管能力。

(一) 制定有效的可执行的备份流程

1. 信息识别。确定需要备份的数据,主要包括信息资产的名称、重要性、资产的保护级别等属性

2. 制定备份计划。选择合适的备份方式与周期。

3. 执行信息备份计划。对于分散的信息整理、归类;执行备份程序, 检查备份数据的可用性;清理过程中的临时数据。

4. 备份存放。备份完毕,系统管理员须提交备份结果,包括:备份使用的媒体,备份过程中的相关文件,如:备份恢复工具或软件、备份恢复指导书等; 将备份媒体保存到信息备份计划中指定的位置,一般要按时间顺序存放。

5. 备份测试。对备份的信息,定期抽样检查与测试。每种备份媒体类型,一次抽检二个以上。每次抽检时,要选择与上次抽检不同的媒体。

6. 备份恢复。当重要信息被篡改、破坏或丢失时,使用备份数据恢复信息,按照数据恢复的相关流程执行数据的恢复。

(二)制定有效的可执行的恢复流程

使用备份数据恢复被损坏或丢失的业务数据,保证业务系统数据的完整性和可用性,系统管理员负责对数据恢复操作的执行。

(一)市信用办定期开展对网络、重要计算机系统等设施的安全运行监测。
     (二)各单位应根据安全管理制度制定检查方案和计划,每年至少组织一次本单位或管辖范围内的信息安全专项检查,并对存在的问题及时整改。
       (三)各单位未能履行安全管理职责要求的,市信用平台将调整其使用权限或关闭使用账户。造成严重后果的,依法追究责任。

《数据库系统概论》在线课程由一支拥有丰富教学经验的教学团队建立,课程内容适合高等学校计算机类专业、信息管理与信息系统等相关专业本科学生学习。《数据库系统概论》在线课程提供相应的授课资源,包括授课视频、章节测试、章节讨论、视频弹题以及期末测试题库。授课视频讲解清楚,针对本科生培养目标有针对性地进行知识讲解,每个授课视频都会在相应的时间节点出现视频弹题,能够让学生进一步巩固和掌握所讲内容的重点和难点。针对章节内容,章节习题通过选择题、判断题和讨论题三种题型让学生巩固和掌握本章所讲授内容,习题涵盖大部分知识点。期末测试题按照教学大纲要求,考核知识点全面,紧紧围绕本科生相关专业培养目标,分难度级别设置考试题目。同时,设置补考题目,省去任课教师出题的时间,最大程度实现无纸化考核。

试述数据库系统的特点。答:数据库系统的主要特点是:(l)结构化数据数据库系统实现了整个数据的结构化,这是数据库的主要特点之一,也是数据库系统与文件系统的本质区别。……(2分)(2)数据共享度高,冗余度低,易扩展数据库中的数据不再是针对某个应用而是针对整个系统,因此可以被多个用户和应用以多种不同的语言共享和使用。……(1分)(3)高数据独立性数据独立性包括数据的物理独立性和逻辑独立性。数据库管理系统的模式结构和二次映射功能保证了数据库中的数据具有高度的物理和逻辑独立性。……(1分)(4)数据由DBMS统一管理和控制。数据库的共享是并发共享,即多个用户可以同时访问数据库中的数据,甚至可以同时访问数据库中的同一数据。(1分)2。数据和程序的物理独立性是什么?数据和程序的逻辑独立性是什么?为什么数据库系统独立于数据和程序?答:数据和程序的逻辑独立性:当模式发生变化时,数据库管理员对每个外部模式/模式的映像进行相应的更改,可以保持外部模式不变。应用程序是按照数据的外部模式编写的,所以应用程序不需要修改,保证了数据和程序的逻辑独立性。与数据程序的物理独立性:当数据库的存储结构发生变化时,数据库管理员对模式/内部模式映像进行相应的改变,可以保持模式不变,因此应用程序不需要改变,从而保证了数据和程序的物理独立性,简称为数据的物理独立性。数据库管理系统在三级模式中提供的两层映像保证了数据库系统中的数据可以具有高度的逻辑独立性和物理独立性。3.试描述一下SQL语言的特点。答:(l)全面统一。SQL语言集成了数据定义语言DDL、数据操作语言DML和数据控制语言DCL的功能。(2)高度非程序化。用SQL语言操作数据,只需提出“做什么”而不注明“怎么做”。(3)面向 *** 的操作模式。SQL语言采用 *** 操作方式,不仅可以操作对象和搜索结果是一组元组,而且可以一次插入、删除和更新对象。(4)提供两种语法结构相同的用法。SQL既是一种独立的语言,也是一种嵌入式语言。(5)语言简单,易学易用。4.试述实现数据库安全控制的常用 *** 和技术。答:实现数据库安全控制的常用 *** 和技术有:(1)用户识别和认证:这种 *** 为用户提供了一定的方式,由系统识别自己的姓名或身份。(2)访问控制:通过用户权限的定义和合法权限的检查,只有拥有合法权限的用户才能访问数据库,所有未经授权的人员都不能访问数据。例如自主访问控制(DAC)、强制访问控制(MAC)。(3)视图机制:为不同的用户定义视图,通过视图机制,对无权访问的用户隐藏需要保密的数据,从而自动为数据提供一定程度的安全保护。(4)审计:建立审计日志,自动记录用户对数据库的所有操作并放入审计日志。DBA可以使用audit跟踪的信息来重现导致数据库当前状态的一系列事件,并找出谁、何时以及什么非法访问了数据。(5)数据加密:对存储和传输的数据进行加密,使不知道解密算法的人无法知道数据的内容。5.描述一下数据库安全性和完整性的区别?答:数据完整性是防止数据库中存在不符合语义的数据,也就是防止数据库中存在不正确的数据。(2分)数据库安全是保护数据库免受恶意破坏和非法访问。(2分)因此,完整性检查和控制的对象是语义不正确的数据,安全控制的对象是非法用户和非法操作,以防止其非法访问数据库数据。(1分)6。尝试描述数据库设计过程中每个阶段的设计描述。答:每个阶段的设计要点如下:(l)需求分析:准确理解和分析用户需求(包括数据和处理)。(2)概念结构设计:通过对用户需求的综合、归纳和抽象,形成独立于具体DBMS的概念模型。(3)逻辑结构设计:将概念结构转换成数据库支持的数据模型,并对其进行优化。(4)数据库物理设计:为逻辑数据模型选择一个最适合应用环境的物理结构(包括存储结构和访问 )。(5)数据库实现:设计人员利用DBMS提供的数据语言、工具和宿主语言,根据逻辑设计和物理设计的结果建立数据库,编译调试应用程序,组织数据入库,进行试运行。(6)数据库操作和维护:在数据库系统运行期间对其进行评估、调整和修改。7.数据库的概念结构是什么?描述它的特点和设计策略。答:概念结构是信息世界的结构,即概念模型。它的主要特点是:(1)能够真实全面地反映现实世界;(2)通俗易懂,可以用来和不熟悉计算机的用户交流看法;(3)容易改变。当应用环境和应用需求发生变化时,易于修改和扩展概念模型;(4)易于转换成关系型、网状、层次型等数据模型。8.数据库设计过程中E-R模型转换为关系数据模型的转换原理是什么?(5分)答案:E-R图中的每个实体对应一个关系,这个关系拥有实体的所有属性,关键字就是实体的关键字。E-R图中的一个关系对应一个关系,它具有关系的属性和与关系相关的实体的关键字。考虑到数据库的优化,根据联系类型的不同,转换为关系模式时的具体处理是不同的:(1)联系类型为1:1时,-先将两个实体分别转换为两个关系模式,然后将对方关系模式的键和联系类型的属性添加到任意一个关系模式中。(2)1:N-先将两个实体分别转换成两个关系模式,然后将1端实体转换的关系模式的键和contact类型的属性添加到N端实体转换的关系模式中。(3)M:N-先将两个实体分别转换成两个关系模式,然后将联系类型转换成第三个关系模式,其属性由两端实体的键和联系类型的属性组成。9.描述基本关系的六个属性?答:1)列是同构的,即每一列中的组件都是相同类型的数据,并且来自同一个域。2)不同的列可以来自同一个域,每个列称为一个属性。不同的属性应该有不同的属性名。3)列的顺序无所谓,就是列的顺序可以任意互换。4)任何两个元组的候选码不能取相同的值。5)行的顺序无所谓,就是行的顺序可以任意互换。6)组件必须是原子值,即每个组件必须是不可分的数据项。

我要回帖

更多关于 什么是数据库的完整性 的文章

 

随机推荐