山东交通人力资源网站-方案建议书
5.5.6. 中控模块
? 连接、调控以上各个引擎工作。 ? 考生登陆、验证考生身份。 ? 调用试卷生成器生成试卷。
? 调用考试模块,完成考试中的各项工作。 ? 调用阅卷器,阅卷。
? 调用数据上报模块上报考试信息。
5.6. 系统特点
5.6.1. 安全性高
? 考生登陆后才随机出题,考生提前无法知道自己的试卷内容,彻底杜绝了
试题泄漏问题。
? 考生考试过程中记录考生的答题情况,既是考试过程中出现断电等不可预
知事故,也可以在问题解决后继续考试。
? 考试完成后,立即评卷,计算成绩。避免了阅卷过程中可能出现的问题。 ? 成绩在保存、上报过程中都经过加密,避免了在此过程并修改。
5.6.2. 可维护性强
? 采用B/S架构开发,程序更新无需更新每个终端。 ? 组件化设计,便于使用过程中的更新升级。
6. 系统安全策略
系统的安全因素主要分为三个方面: ? 网络安全 ? 数据安全 ? 反病毒策略
6.1. 网络安全防范措施
6.1.1. 采用物理安全技术
物理安全技术的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。正常的防范措施主要有以
20
山东交通人力资源网站-方案建议书
下几点: 1) 泄。 2)
对本地网、局域网传输线路传导辐射的抑制,由于电缆传输辐射信息的不可对主机房及重要信息存储、收发部门进行屏蔽处理,即建设一个具有高度屏
蔽的屏蔽室,用它来安装主要运行设备,以防止磁鼓、磁带与高辐射设备等的信号外
避免性,建议网络的主干部分采用光缆传输方式。 3)
对终端设备(尤其是CRT显示器)应尽量选用低辐射产品,或在终端密集的
场所采用主动式的干扰设备。目前主要防护措施有两类:一类是对传导发射的防护,主要采取对电源线和信号线加装性能良好的滤波器,减小传输阻抗和导线间的交叉耦合。另一类是对辐射的防护,这类防护措施又可分为以下两种:一是采用各种电磁屏蔽措施,如对设备的金属屏蔽和各种接插件的屏蔽,同时对机房的下水管、暖气管和金属门窗进行屏蔽和隔离;二是干扰的防护措施,即在计算机系统工作的同时,利用干扰装置产生一种与计算机系统辐射相关的伪噪声向空间辐射来掩盖计算机系统的工作频率和信息特征。 4)
对机房管理人员应加强技术和素质培养。
6.1.2. 虚拟网络(VLAN)技术
为了便于管理,并提高网络的效率和安全性,除了前面所述的网络物理设计和安全设计外,还需要对网络进行逻辑设计,即划分虚拟网,并做到虚拟网与虚拟网及虚拟网内部各IP子网之间可设定互访权限。虚拟网技术是将网络的物理基础设施与网络逻辑基础设施相分离,使网管人员能方便而动态地建立和重构虚拟网络,以适应今天部门机构的协作与变动,方便网络管理,降低网络管理的成本。总结起来,采用虚拟网技术有下列优点: 1) 2) 3)
提高带宽的利用效率; 提高网络的安全性; 方便网络的管理。
虚拟网络划分可以根据实际情况通过使用专门的管理设置软件,对交换机所连接的网络进行虚拟分组,使几个不同端口所连接的网络成为一组。虚拟网的划分可以跨越多个交换机,也可一个交换机内划分出多个虚拟网。
接入部分采用全交换,按端口划分VLAN,VLAN之间的路由可以设置完整的安全控制机制;在主干上,使用ATM的交换虚电路,具有很高的安全性。同时VLAN的划分有助于管理,它使成员的划分不受物理位置的限制,当员工的部门调动或办公地点移动时,不必调整网络硬件连接,只需做VLAN的设置调整。
21
山东交通人力资源网站-方案建议书
6.1.3. 信息加密技术
信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。网络加密常用的方法有链路加密、端点加密和节点加密三种。链路加密的目的是保护网络节点之间的链路信息安全;端-端加密的目的是对源端用户到目的端用户的数据提供保护;节点加密的目的是对源节点到目的节点之间的传输链路提供保护。用户可根据网络情况酌情选择上述加密方式。
信息加密过程是由形形色色的加密算法来具体实施,它以很小的代价提供很大的安全保护。在多数情况下,信息加密是保证信息机密性的唯一方法。据不完全统计,到目前为止,已经公开发表的各种加密算法多达数百种。如果按照收发双方密钥是否相同来分类,可以将这些加密算法分为常规密码算法和公钥密码算法。
在常规密码中,收信方和发信方使用相同的密钥,即加密密钥和解密密钥是相同或等价的。常规密码的优点是有很强的保密强度,且经受住时间的检验和攻击,但其密钥必须通过安全的途径传送。因此,其密钥管理成为系统安全的重要因素。
在公钥密码中,收信方和发信方使用的密钥互不相同,而且几乎不可能从加密密钥推导出解密密钥。公钥密码的优点是可以适应网络的开放性要求,且密钥管理问题也较为简单,尤其可方便的实现数字签名和验证。但其算法复杂。加密数据的速率较低。尽管如此,随着现代电子技术和密码技术的发展,公钥密码算法将是一种很有前途的网络安全加密体制。
密码技术是网络安全最有效的技术之一。一个加密网络,不但可以防止非授权用户的搭线窃听和入网,而且也是对付恶意软件的有效方法之一。
6.1.4. 防火墙控制技术
防火墙是近期发展起来的一种保护计算机网络安全的技术性措施,它是一个用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制进/出两个方向通信的门槛。在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻挡外部网络的侵入。整个安全解决方案的一个关键部分是网络防火墙,负责监视穿过网络周边的通信及根据安全策略加以限制。周边路由器可见于任何网络边界,例如专用网络、内部网、外部网或Internet之间。防火墙分离内部(专用)和外部(公共)网络。
? 通过以防火墙为中心的安全方案配置,能将所有安全软件(如口令、加密、身份认证、审计等)配置在防火墙上。与将网络安全问题分散到各个主机上相比,防火墙的集中安全管理更经济。例如一次一密口令系统和其它的身份认证系统完全可以不必分散在各个主机上,而集中在防火墙上。
22
山东交通人力资源网站-方案建议书
? 对网络存取和访问进行监控审计:如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并作出日志记录,同时也能提供网络使用情况的统计数据。当发生可疑动作时,防火墙能适当的报警,并提供网络是否受到监控和攻击的详细信息。另外,收集一个网络的使用和误用情况也是非常重要的。
? 防止内部网信息的外泄:通过利用防火墙对内部网的划分,可实现内部网重点网段的隔离,从而限制了局部重点或敏感网络安全问题对全局网络造成的影响。再者,隐私是内部网络非常关心的问题,一个内部网络中不引人注目的细节可能包含了有关安全的线索而引起外部攻击者的兴趣,甚至暴露了内部网络的某些安全漏洞。使用防火墙就可以隐蔽那些透露内部细节(如Finger DNS等服务)安全漏洞。
? 支持VPN:除了安全作用,防火墙技术还支持具有Internet服务特性的企业内部网络技术---VPN。通过VPN,将企事业单位在地域上分布在全国、乃至全世界各地的LAN或专用子网,有机地联成一个整体。这样,不仅省去了专用通信线路,而且为信息共享提供了技术保障。
6.1.5. 访问控制技术
访问控制是网络安全防范和保护的主要技术,它的主要任务是保证网络资源不被非法使用和非常访问。它也是维护网络系统安全、保护网络资源的重要手段。各种安全策略必须相互配合才能真正起到保护作用,但访问控制可以说是保证网络安全最重要的核心策略之一。
6.2. 数据安全方案措施
勿庸置疑,在交通人力资源网站中,数据的安全性是至关重要的,在设计中充分考虑了数据的安全性。保证数据的高可靠性和高可用性,也有两个方案选择,其中之一是双机热备份方案。
23
山东交通人力资源网站-方案建议书
如上图所示,当主机和备份机软硬件都安装好后(软件包括Windows 2000、HA软件、SQL Server2000),首先通过磁盘阵列所附的RAID控制软件,将磁盘阵列上的硬盘按照用户的要求作成RAID0,1,3,5等模式,并分区。这时被保护的卷就建立好了,所有的数据均写到被保护的卷上。
当主机发生故障时,备份机通过HA软件所建立的心跳路径检测到主机的故障,自动接替所有主机的资源(如IP地址、机器名及其他应用),并在本机上将继续读取数据,所有的接替工作都在备份机完成而不再占用主机的任何资源。
待主机修复后,在通过手工或自动方式将所有已切换到从机的主机资源(如IP地址、机器名及其他应用)切换回主机,并且被保护的卷上的所有数据自动恢复至主机。
此方案的优点是实时切换,不需要人工干预,但是双机热备份方案的价格非常昂贵,需要购置磁盘阵列硬件和双机热备份的专用软件HA。
除了上述的双机热备份方案外,还有另外一种利用数据库进行备份的方案。系统需要保护的实际上是数据库中的数据。
使用数据库的Export工具进行逻辑备份,该方法的优点是操作简单,适合于数据量不大,不要求运行于24X7模式的系统,缺点是只能将系统回复到最后一次备份时的数据,最后一次备份到数据库崩溃这段时间内的数据将全部丢失,必须重新录入。我们建议采用Export模式作为备用的备份方案,充分利用该模式操作简单的优点,采取累积备份结合增量备份的方法,定期(建议每天)对数据库进行备份,同时将数据库运行于归档模式,定期进行数据库日志的备份,以便利用日志来恢复丢失或者被破坏的数据,保证数据库数据丢失为零。
24