高等院校教师年度考核绩效管理系统的安全设计与实现
2023-05-01
来源:意榕旅游网
科技信息 OIT论坛o 2010年第17期 高等院校教师年度考核绩效管理 系统的安全设计与实现 彭设强’郑皓 彭曙光。 (1,2。中国人民解放军通信指挥学院湖北武汉430010;3.湖南大学【摘湖南长沙410082) 要】本文从实际应用的角度,对高等院校教师年度考核绩效管理系统的安全设计与实现的四个方面:局域网的安全设计与实现、访问 控制模块的设计与实现、数据传输模块的安全设计与实现、数据存储模块的安全设计与实现进行了全面的介绍。 【关键词】绩效管理;系统安全;数据传输;数据存储 随着计算机网络应用的普及。大量的管理信息系统应用于各行各 SessionBox.CreateUserSession new UserSession 业,高等院校教师年度考核、任期考核也开始采用基于B,S模式的管 (mode1.UserID,mode1.UserName,mode1.RolelD,mode1.UserGroup,mode1. 理系统,这确实给管理工作带来了更多的便利,也为教师教学科研工 IsLimit,mode1.Status)); 作提供了一个正规有序的量化考核环境,极大地调动了广大教研人员 Response.Redirect(” ̄/admin/main.aspx”); 的积极性。但是,师资队伍是一个学校的根本,有很多信息只能在局部 } else 范围内公开.比如教师个人基本情况、全体教师汇总情况、研究课题进 展情况,一旦泄漏,将给学校以及相关教师本人带来不可估量的损失, { 因此。在开发高等院校教师绩效管理系统时,应在已有网络安全的基 JScfipt.Alea(”用户或密码错误!”); 础之上、充分利用目前成熟技术,优化设计访问控制、数据传输与存储 } 模块,确保系统的安全。 } 1 局域网的安全设计与实现 为防止窃密者绕过认证页面进入后续页面,在通过认证之后,增 pass就相当于一个令牌,对于普通页面,为提高 局域网的安全涉及到整个网络系统的物理安全、入网访问控制、 加对变量pass的设置, 网络权限控制、目录级安全控制、属性安全控制、服务器安全控制、网 系统速度,简单检查pass变量的取值即可,对于有访问级别的内容,其代码设计如下: 络监测和锁定控制、网络端口和节点的安全控制、防火墙控制、信息加 还必须通过数据库查找用户的访问权限。密策略等多个方面。为此,在管理上要落实相关规章制度,在技术上应 研制开发相关系统。具体来说。应从实体安全、运行安全、软件安全、信 ,/读取用户角色拥有的该模块权限 f(iConfigurationManager.AppSettings【..RoleGrant”】.ToString 0.ToLower 0 ==”truell1 息安全【l 等四个方面进行统筹考虑。 2访问控制模块的设计与实现 我们在设计高等院校教师年度考核绩效管理系统时,考虑到系统 数据的安全保密性,采用如图1所示的安全访问框架日,在访问控制方 { ArrayList rid=SessionBox.GetUserSession0.RoleID; f0r(int ri=O;ri<rid.Count;ri++)/,,用遍历对用户 面。除采用常规的用户名、密码控制策略外,还增加持有证件的认证, 权限值进行查找 ( 即要求认证时输入身份证号码,具体实现代码如下: DataSet RALds=Rolebl1.GetRoleAuthorityList(int. Parse(rid[ir].ToString0.Split(', O]),id); for(int i=0;i<RALds.Tables[0].Rows.Count; i++1 f if(!ModuleTagExists(Ulists,RALds.Tables[0]. Rows[i][”AuthorityTag”】.ToString0)) Ulists.Add(RALds.Tables[0】.Rows[i ’ AuthorityTag”】.ToStrlngO.ToLower0); } l }…… 3数据传输模块的安全设计与实现 数据在传输过程中可能遇到MAC地址一端口对应表欺骗攻击、 if (bU.CheckLogin (Request.Form [”txt_name”】.Trim 0, SecufityEncryption.MD5(Request.Form[”txt_password”】.Trim0.ToLower0, ARP表欺骗攻击、ⅥaIl信息伪造攻击、路由欺骗攻击、源路由攻击等, 32))) 针对以上威胁.我们采取了以下措施: { 3.1设置VPN model=bl1.GetUserModel(Request.Form[”txt_name”】. Trim0); 为确保数据传输的安全性,我们采用交换式局域网技术(ATM或 以太交换)的校园网络,并运用VLAN技术来加强内部网络管理。 if(mode1.RolelD.Count!=0 lI mode1.IsLimit==true) VLAN技术的核心是网络分段。根据不同的应用业务以及不同的安全 ,,,验证用户名是否存在 级别,将网络分段并进行隔离,实现相互间的访问控制,达到限制用户 { if(mode1.Status!=o1 非法访问的目的。 网络分段可分为物理分段和逻辑分段。物理分段通常是指将网络 { bl1.UpdateLoginTime(mode1.UserID); 从物理层和数据链路层上分为若干网段,各网段相互之间无法直接通 信。逻辑分段则是指将整个系统在网络层上进行分段。例如,对于 2010年第17期 SCIENCE&TECHNOLOGYINFORMATION OIT论坛0 科技信J_【 TCWIP网络,可把网络分成若干IP子网,各子网间必须通过路由器、 安全防护,以备份和保护数据为主,防止因人为的错误或不可抗拒的 路由交换机、网关或防火墙等设备进行连接,利用这些中间设备(含软 灾难等原因造成数据破坏。 件、硬件)的安全机制来控制各子网间的访问。在实际应用过程中,我 4.1逻辑方面的安全设计 们将学院按机构划分为若干逻辑分段.并针对不同位置的计算机利用 针对逻辑方面的安全需要.我们采用捷诺B100硬件防火墙和卡 路由器及交换机进行统一的物理分段,限制外部网络的访问,并对内 巴斯基企业版杀毒软件相结合的方式,对数据进行防护。捷诺BIO0 部计算机进行相应配置,确保了数据传输的内部安全性。 硬件防火墙是集新一代集VPN、防火墙、网络管理等功能为一体的综 3.2用户认证及访问控制 合网关型防火墙,与卡巴斯基杀毒软件配合使用,可有效防止病毒及 在系统的设计上.我们还设计了基于IP地址以及端口号的访问 黑客的入侵。 控制策略实现访问控制。此类访问控制策略主要实施在不同的用户之 4.2物理方面的安全设计 问,网络本身仅仅为不同用户提供了一种完全连接的手段,而并非所 针对物理方面的安全需求,我们制定了相应的规则和程序。针对 有的用户都需要让其他用户访阔到自身机器的全部信息。学院网管中 本系统数据访问量大、备份频率快的特点,我们直接采用磁盘作为备 心可以通过分配给内部用户的IP地址作为认证信息来实施访问控制 份介质(D—D模式),同时落实责任制,针对备份时间、数据类型(包括 策略。代码如下: ,,/判断IP合法性 public static bool IslPAddress(string str1) f if(strl:=null Il strl==string.Empty Il Int32.Parse(str1. substr(0,4))!=2711 str1.Length>15)return false;/,判断是否合法 大部分单个文件的大小范围以及大概的文件数)、数据要保存的时间 以及备份频率、日常维护周期性恢复测试(在测试机上作)等做了严格 规定.有效实施了数据存储备份,容灾的保护。 5结束语 本文系统介绍了高等院校教师年度考核绩效管理系统的安全设 计与实现方法,特别是数据传输模块的安全设计与实现和数据存储 模块的安全设计与实现,对院校诸多信息系统的建设均具有参考价 值。 string regformat=@”^\d{l,3}B.]\all,31B.]\all,31B.】\d{1,3)¥”; Regex regex=new Regex(regformat,RegexOptions. IgnoreCase); 【参考文献】 [1]彭设强,于淑娟,潘海根.军用计算机网络安全与技术田.军事通信学术,2004 (6). return regex.IsMateh(str1); } [2]项宁,管群.ARP漏洞及其ARP攻击防范【JJ.软件导刊,2009(11). 4数据存储的安全设计与实现 数据存储安全包含两个方面:逻辑上的安全和物理上的安全。逻 辑上的安全防护,以防止病毒的破坏、黑客入侵为基本手段;物理上的 【责任编辑:曹明明】 (上接第134页)最危机的时刻避免印第安人掺和边疆危机作战。与此 [2]何顺果.美国边疆史眦】.北京:北京大学出版社,1992. 美国对印第安人的政策『J].民族译丛,1981(1). 同时,用看似最有道义的做法和徒有虚名的稳定人心的方式.给印第 [3]詹姆斯・奥菲斯.4]李胜凯.论早期美国政府对印第安人的开放政策 .山东师大学报,1997(5). 安部落以最大的诱惑,为了谋得他们的土地,加速美国经济发展,壮大 [[5]刘绪贻,杨生茂.美国通史[M】.北京:人民出版社,2002. 实力。 【参考文献】 [1]安勇.杰斐逊西进政策的局限性叨.宜宾师范高等专科学校学报,2000(3). [责任编辑:王静] (上接第165页)零,双端输出电压Uol-Uo2等于零。 (2)在差模输入方式下,单端输出电压u ,与双端输出电压Uo。一Uo2 频率相同,极性相同,前者幅值是后者二倍,即:A 。 2结论 教学实践证明,将Muhisim仿真技术引入《电路与电子技术》课堂 教学,能够增强课堂教学的直观性和灵活性,加深学生对概念、原理的 理解,激发学生学习的兴趣,调动了学生学习的主观能动性,能够大大 提高教学质量和教学效果鬈 【参考文献】 [1]侯世英.电工学I电路与电子技术【M】.北京:高等教育出版社,2007:185—190. [2]郑步生,吴渭,等.Muhisim2001电路设计与仿真入门与应用[M].北京:电子工 业出版社。2002. [3]郑宝周,李富强,等.《模拟电子技术》理论课的研究性教学探讨叨.科技信息, 2009,(11):77-31. [4]闫慧兰,雷飞,等.Multisim仿真技术在“电子技术”教学中的应用明冲国电力 教育.2009:94—95. 图4差模输入方式下地1、 。和u (3)单端输出电压 。与tti。极性相同,u 与 极性相反。 (4)差分放大电路工作在单端输出方式时。不能抑制温漂.工作在 作者简介:郑宝周(1979一),男,河南南阳人,项士,讲师,主要从事检测技 双端输出方式时,能够有效抑制温漂。 术与自动化装置、嵌入式控制系统等方面的研究。 学生通过观察仿真结果,自己归纳总结出这些结论,印象深刻。近 两年的教学实践证明这种以学生为主体、以发展为主旨、以活动为主 [责任编辑:翟成梁】 线的课堂教学模式可以最大限度地让学生积极、主动地参与教学过 程,能够有效地提高教学质量。