基于网络碎片化的高校科研管理信息系统安全设计

2017-05-10 16:43叶卫华王凤
电子技术与软件工程 2017年8期
关键词:云服务信息安全

叶卫华+王凤

摘 要

传统的高效科研管理信息系统由于数据吞吐量大,给实际使用带来了诸多不便,本文通过对大数据信息进行分类、筛选、管理、控制,提炼出“关键碎片信息”,并形成各学科或课题的碎片信息体系,大大提高了数据的指向效率,使系统更加快捷、高效。信息平台提供了丰富了应用工具和云服务功能,可以便捷的对互联接口和科研流程进行管理和控制。

【关键词】碎片 科研数据库 云服务 信息安全

1 引言

高校信息化自20世纪80年代开始逐步发展,最初主要用在财务管理领域。随着信息管理便捷、高效、安全等优势的体现,后勤管理、科研管理、学生管理等领域也开始引入信息管理系统,尤其是科研管理解决了过往学校对各学院的横向及纵向项目缺乏实时跟踪、管理不力等难题。

针对当前科研管理系统的现状,本文提出了全新的“碎片化”建设方法及建设思路,以解决问题驱动为数据链,形成整个业务流程的数据闭环。同时,采用远距离相互认证与密钥协商机制,大大提高了科研管理信息系统的安全性。

2 基于“碎片化”的科研管理系统设计

碎片化服务的特点是截取信息的关键片段,建立最小服务单元,使信息化的处理流程更加清晰,对角色、权限的定位更加快捷。在应用的过程中,更容易实现定点定时定人的各种推送服务。同时,在理清数据源头、规范数据标准、保持数据一致方面优势明显,由于业务应用的碎片化,每个业务需求都可以单独定制,大大提高了系统的扩展性,降低了建设周期和维护成本。

2.1 科研管理信息系统服务架构

科研管理信息系统以碎片化服务、开放平台、数据库、云服务为主要框架。“碎片化服务”是整个业务流程的支撑;各课题组与科研管理系统通过信息化开放平台进行交互;按照国家及学校的信息标准模型构建后台数据库,并以应用服务的建设为牵引不断进行更新迭代;云服务为各用户提供了更加便捷的个人信息存储和管理服务。

2.2 信息“碎片化”处理

将大数据进行碎片化,本质上一个信息碎片管理与加工的过程。为了从“巨量信息”中提取出有价值的信息碎片,将“巨量信息”分为有意义和无意义的信息碎片,在有意义的信息碎片中进一步提炼出表征关键信息的碎片,如图1所示。

从图1中可以看出,信息的碎片化处理是一个层层深入挖掘信息的过程,首先需要在“巨量信息”中挖掘有意义而舍弃无意义信息碎片。大数据时代信息碎片的筛选将碎片进行分类管理,使信息碎片变得条理有序。由于科研课题具有独特的专业性,关键信息碎片的筛选一般应由相应的学院或课题组在信息平台上直接进行采集、编辑、分类等工作,并由管理员统一审核、编辑与发布等处理碎片信息,经过长期积累,形成相应学科或课题的体系。

在数据库检索过程中,关键是对碎片化的指向进行分析,对整个知识体系进行指向归纳,碎片信息犹如人体的各个部件,脱离了知识体系这个生命整体,任何一个部件都会失去原有的意义。如果把碎片知识比作积木,要想搭建高楼大厦,那么还需要进行结构化、系统化的设计与加工,要在汲取相关材料的基础上,应用行之有效的科学方法,使碎片化学习过程中获取的信息碎片体系化。

2.3 信息平台软件设计

信息平台为“碎片化”服务提供了接入与运行的基础环境,由管理中心、流程控制中心、互联总线、应用组件、数据库、云服务等六大核心功能中心组成,管理中心主要负责对系统进行个性化配置,如本地化部署方案、数据接口的提供、身份认证及安全管理等;流程控制中心可以動态地对科研管理流程进行增添、删除、修改流程中的活动节点或更改业务逻辑,重新验证发生变化的流程定义的正确性、合法性等;应用组件,包括校内主开发及第三方企业开发的各类应用,为科研管理系统提供各类应用工具;互联总线负责管理各类接入科研管理信息系统的接口,如财务系统接口、学生管理系统接口等等;数据库提供运行数据支撑;云服务提供各类便捷的云端存储、管理、配置等功能。

3 科研管理信息系统安全设计

3.1 信息安全风险来源

在当前网络环境下,科研管理信息系统安全性的威胁来源主要有以下几个方面:

(1)非授权访问。以假冒身份、寻找“后门”、盗窃账户等方式不经许可,对系统进行入侵。

(2)数据破坏。以非法手段对数据进行破坏,导致整个系统的数据发生致命错误,影响系统的正常运行。

(3)信息盗窃。通过隐蔽隧道,对传输过程中的数据进行窃取,危害极大。

(4)传播病毒。利用软件的漏洞对系统进行攻击或散播病毒。

(5)服务攻击。攻击者不断对网络服务系统进行干扰,改变其作业流程,影响正常用户的使用。

3.2 系统安全设计

高校课题中不乏牵扯到国家安全的保密性项目,一旦信息泄露,将会对国家和人民造成重大损失,因此必须系统的安全设计是重中之重。本文介绍的科研管理系统主要通过以下手段保障信息的安全:

(1)运用现代数据库技术,结合档案归类、保密等级切实建设好电子档案数据库是保证电子档案安全的重要途径。为了保证电子档案的安全性,可采用分布式存储、灾备技术,及时对电子档案建立可靠的数据备份,实施异地保存。这样可以有效地防止自然灾害、黑客攻击和病毒感染等,确保电子档案的安全,提高远程访问的有效性,增强电子档案数据库系统的容错率。根据管理人员职责,分别在电子档案管理系统中分配有效的操作权限,合理划分对电子档案数据访问的控制权限。对于每个电子档案文件,必须标示文件生成过程,以保障电子档案的真实性。

(2)创建电子档案管理系统。一个完善的电子档案管理系统应包括用户模块、分级管理人员模块、系统控制模块和系统认证模块。用户为了获取相关档案的利用,必须将其身份信息与利用请求发送给系统,系统根据请求内容将用户信息和请求转发给相应管理人员。管理人员验证用户信息的真实性和请求的合理性,利用远距离相互认证与密钥协商机制,证实双方身份的真实性,并与用户共享会话密钥。管理人员利用自主控制策略,实现用户权限管理。用户对系统的访问是一次性的,具有一定的时间限制。用户解密后,获取签密文件,但是无法阅读签密文件,只可以验证其有效性。如果验证该文件确实是管理人员签发的,用户把签密文件转发送给管理系统,管理系统自动解密该文件,验证签名的有效性,获取访问消息,从而得知用户能够得到档案的类别及其范围限制等。管理人员的工作密钥和系统的密钥必须定时自动更新,以保障管理系统的前向安全性。如果通过验证,系统启动数据库服务器,数据库服务器访问相应数据库,最后生成利用文件。根据利用文件内容、用户身份信息、管理人员身份等,自动产生认证签章,并且运用数字水印技术,在文件上生成防伪水印。系统自动完成档案利用的记录,包含利用者的身份信息、访问时间等,从而建立可靠、完整的档案利用记录。为了提高电子档案的保密性、可靠性,应实现分级审核和权限审核等功能。

(3)电子档案系统要配备先进的入侵检测系统。电子档案系统要配备先进的入侵检测系统,及时发现来自网内外的非法入侵行为;安装的杀毒软件要及时更新病毒库,真正做到御(敌)于网外;加强电子档案系统的审计系统建设,设置自动启动的电子档案操作日志;从安全日志中分析入侵事件或非法访问,运用网络取证等手段有效遏制入侵、破坏电子档案系统的犯罪行为。

4 结论

“碎片化”使数据流庞大的科研管理信息系统变得更加快捷、高效,在实际使用中取得了良好的效果。通过对大数据信息进行分解、筛选、管理,建立各学科、课题的关键碎片化信息,并构建相应的信息体系,提升了数据库的指向和管理效率。

信息平台提供了各种便捷的应用工具和云服务,可以高效的对互联接口及科研流程进行管理和控制。

参考文献

[1]吴秉健.信息碎片化[J].中国信息技术教育,2016(08).

[2]陈远,袁艳红.网络信息碎片化机理与对策研究[J].现代商贸工业,2012,24(01):247-248.

[3]许剑茹.信息碎片化语境下移动终端导示系统设计研究[D].北京印刷学院,2014.

[4]周冰洁.碎片化信息的串联性组织方式研究——设计资源平台规划设计[D].东华大学,2015.

[5]郑祥江,殷明均.大数据视域下高校教学管理信息系统建设研究——以西南科技大学教学管理信息化建设为例[J].黑龙江高教研究,2015(01):50-52.

[6]李国强.基于DOA的面向数据的碎片化应用系统构建方法研究[D].成都理工大学,2015.

猜你喜欢
云服务信息安全
《信息安全与通信保密》征稿函
信息安全专业人才培养探索与实践
保护信息安全要滴水不漏
高校信息安全防护
基于会计服务的SWOT分析
保护个人信息安全刻不容缓
信息安全