图书馆网络安全(精选12篇)
图书馆网络安全 篇1
随着计算机网络技术的发展, 数字化电子资源和网络信息资源的日益丰富, 数字图书馆逐步替代传统图书馆。网络所具有的开放性、共享性、脆弱性、复杂性等特点给数字图书馆带来一系列的安全问题, 因此, 保障网络安全运行是数字图书馆自动化建设的首要任务。
一、数字图书馆含义
数字图书馆就是将分散于不同载体、不同地理位置的信息资源以数字化方式存储、以网络化方式联结, 以实现资源共享的信息系统, 它能为读者方便快捷地提供信息服务。数字图书馆是利用数字技术采集、存储和保存信息并提供存取信息。数字图书馆的特点是占用空间少, 数据存储量大, 检索查询使用方便, 不受时间空间限制, 对网络依赖程度很高, 因此安全问题严重。
二、数字图书馆网络安全面临的主要问题
数字图书馆网络安全可分为网络设备安全和网络数据安全两方面, 对网络安全构成的威胁来自各种方面, 主要有物理安全与网络攻击。
(一) 物理安全。
保证数字图书馆系统各种设备的物理安全是整个图书馆网络安全的前提。物理安全是保护计算机网络设备, 设施以及其他媒体免遭地震、水灾、火灾等环境事故以及人为操作失误及各种计算机犯罪行为导致的破坏的技术和方法。物理安全主要有两个因素:自然因素和人为因素。自然因素主要是指由于自然原因造成的对网络设备硬件的损坏和网络运行的影响, 主要包括自然灾害和设备运行环境。人为因素包括故意人为和无意人为。故意人为是指人为主观破坏网络的物理安全。无意人为是指人为造成但不是故意的物理安全威胁。
(二) 网络攻击。
网络攻击是数字图书馆网络安全威胁的根本原因。网络攻击的手段有很多, 但一般来说, 网络攻击多以系统漏洞作为主要的突破口, 利用操作系统或通信协议的安全漏洞进行攻击。数字图书馆常见的网络攻击有:拒绝服务攻击;口令入侵;放置特洛伊木马程序;缓冲区溢出攻击。
无论物理安全或是网络攻击都有可能影响网络的安全运行, 甚至造成重大的损失, 因此网络安全是数字图书馆服务的前提与基础。
三、数字图书馆网络安全的防范策略
(一) 提高认识加强管理。数字图书馆的网络无论是设置防火墙还是安装病毒软件, 都只能是消极备战, 只有通过制定严格的用户管理制度、提高馆员的综合素质和加强用户的安全防范意识, 才可以在更为基础的层面上维护数字图书馆的网络安全, 保证数字图书馆服务的畅通无阻。
1、建立安全策略和安全机制。首先我们要制定整体的安全策略, 然后根据安全策略建立安全机制。常用的安全机制主要包括访问控制、加密、数字签名、物理环境的安全以及人员审查与控制。
2、建立严格的用户管理制度。在数字图书馆的网络安全事故中用户因素引起的比比皆是, 因此, 有效地控制与约束用户的行为成为迫切需要, 既要相关的用户管理制度, 又要对用户进行安全意识教育, 使其明确用户权限和义务。
3、提高馆员的自身素质。在信息化、网络化的今天, 对数字图书馆网络信息安全提出了更高的要求, 仅靠网络管理员来保证数字图书馆的网络安全是远远不够的, 还需要馆员同心协力, 严格遵守岗位责任制, 不断创新, 确保数字图书馆能在安全、稳定的状态下运行, 为用户提供更多的和更有效的信息资源。
4、增强馆员和用户的防范意识。要针对馆员和用户安全意识薄弱及安全措施不落实的现状, 开展多层次、多方位的信息网络安全宣传, 提高网络安全防范意识, 树立全新的信息安全理念。定期对馆员和用户进行有关计算机病毒、网络安全知识方面的培训。
(二) 增强网络安全的技术手段。先进的信息网络技术推动了网络的快速发展, 因此, 从技术上对数字图书馆进行网络安全管理就成为核心问题。与其他措施相比, 网络应用技术更具有主动性和控制力。
1、防火墙技术。防火墙是指放置在不同网络或者网络安全域之间的系列部件的组合。它可通过监测、限制、更改跨越防火墙的数据流, 尽可能地对外界屏蔽网络内部的信息、结构和运行状况, 以此来实现网络的安全保护。
2、防病毒技术。由于网络病毒的攻击所导致的安全问题不断发生, 采用高效的网络防病毒软件和技术就显得十分重要。我们要充分利用现有的防病毒产品来进行病毒的防治, 提高查杀的效率。
3、用户身份认证技术。认证的方法有口令认证、智能卡认证、指纹识别等。口令认证最简单但安全性最差, 智能卡安全性有所提高。在我国, 现在比较流行的是开放式和嵌入式的指纹识别系统。
4、入侵检测系统。入侵检测就是通过从计算机网络或计算机系统中的若干关键点收集信息并对其进行分析, 从中发现网络或系统中是否有违反安全策略的行为和遭到袭击的迹象。进行人侵检测的软、硬件的组合就是入侵检测系统。入侵检测系统的工作过程分为三部分:数据收集、入侵分析和人侵响应。
5、虚拟局域网 (VLAN) 技术。虚拟局域网是由局域网网段构成的与物理位置无关的逻辑组, 而这些网段有某种共同的需求, 每一个VLAN的帧都有一个明确的标识符, 指明发送这个帧的工作组属于哪个VLAN。
6、容灾技术。作为一个完整的网络安全体系, 只有防范和检测措施是不够的, 还必须具有灾难容忍和系统恢复能力。因此, 对于数字图书馆重要的网络信息系统必须采用容灾技术来提高系统的健壮性和可用性, 即使发生系统灾难, 也能快速地恢复系统和数据。只有这样, 才能完整地保护图书馆信息系统的安全。
容灾是指除了本地系统以外, 用户另外建立的冗余系统, 当发生灾难使本地系统受到破坏时, 冗余系统可以接管用户正常的业务, 达到业务不间断的目的。容灾的核心是备份。
总之, 数字图书馆网络安全问题是一个长期复杂的问题, 它涉及技术、人员、管理制度、法律调整等多方面。绝对安全的网络是不存在的, 需要全社会密切配合共同努力才能达到良好的效果, 为用户提供高质量的网络信息资源。
摘要:分析了数字图书馆的网络安全问题, 阐述了影响数字图书馆网络安全的各种因素, 并针对这些问题提出了加强数字图书馆网络安全的一些防范策略。
关键词:数字图书馆,网络安全,防范策略
参考文献
[1]刘赛君, 胡晓雯.数字化过程中图书馆数据信息安全问题研究[J].图书情报工作, 2006 (4) :268—270.
[2]孙继林.数字图书馆应用指南[M].北京:科学出版社, 2007
[3]张馨.数字图书馆建设巾的网络安全[J].现代电子技术.2006 (2) :8l~82.
[4]邓少雯.网络环境下数字图书馆的安全与防范措施[J].图书馆论坛2004 (4) :108—110.
图书馆网络安全 篇2
上周和同学们一起去了苏州科技学院石湖校区,参观了校区里的图书馆。对其安全设计进行了调研。
一 安全疏散
1、疏散出口
首先来到入口阶梯前就看到了右侧的大坡道进入半地下空间,且室外有安全疏散楼梯,采取剪刀楼梯。垂直防火分区中安全疏散的楼梯分封闭楼梯与防烟楼梯,独立设置;均布置于靠外墙位置,采用天然排烟方式。于是塔式住宅剪刀楼梯设置一个前室,缓解疏散时的交通压力,减少伤亡。
2、疏散楼梯
有开向楼梯的房间门,疏散楼梯在各层的位置有变化。有开向前室的房间门。楼梯的设置形式、宽度、剪刀楼梯梯段间是否设置耐火极限不低于1.00h的不燃烧体墙分隔、扶手设置、通向屋面的疏散楼梯数量符合消防规范要求。
顶层局部升高的公共建筑,局部高出部位设置1 部与下部主体建筑楼梯间直接连通的疏散楼梯的条件是否符合消防规范要求;
3、疏散电梯
两部乘客电梯,一部消防电梯。消防电梯的载重量明确且符合规范要求;运行速度保证底层至顶层的运行时间符合规范要求。
4、疏散应急指示
在发生意外断电时,开启应急灯与安全疏散指示灯,为人们指明道路。
二 消防安全
1、防火间距要求
根据建筑功能、规模、类别、耐火等级等条件审查建筑物、构筑物是否满足防火间距要求。图书馆四周均有宽阔的车道与走道,交通方便,且主要出入口均直通消防车道,疏散和扑救均很方便。消防车道与图书馆之间应没有阻碍消防车作业的树木、电线等,但此图书馆多个次出口都被自行车杂乱的停放而堵住,实在欠妥当。
2、消防设备
卷帘,是一种活动的防火分隔物,一般由钢板或铝合金板材制成,在建筑中使用比较广泛。具有自然排烟要求的外窗面积大小符合规范要求,卷帘的开启方式符合规范要求。设在疏散走道上的防火卷帘是否在卷帘的两侧设置具有自动、手动和机械控制功能的启闭装置;防火卷帘设置部位和耐火极限。设置在楼层较多的一侧。具有防止烟火蔓延的优点。
图书馆的灭火器分按驱式灭火器与室内消火栓系统选择与配置,可以根据火灾种类、危险等级,及时选择正确的消防工具,消灭火灾于刚有苗头之中。
三平面 1平面
装修平面布局对安全疏散和消防设施产生影响。水平防火分区
水平防火分区(以四楼为例),第一防火分区:外文图书借阅室;第二防火分区:自然科学图书借阅室;第二防火分区:期刊阅览室。经计算可知其面积均符合建筑防火规范要求。3 避难层(间)
1)审查超高层建筑避难层设置的楼层、净面积;
2)通向避难层的防烟楼梯间设置情况(分隔、同层错位或上下断开,人员均必须经避难层方能上下);
3)是否设消防电梯出口。自然排烟 四 安全宣传
浅析高校图书馆网络安全问题 篇3
摘要:全球性的网络化、信息化进程正在逐渐改变着人们的生活、工作和学习方式,各高校的图书馆也陆续建立起了自己的网络系统,自己的数字图书馆。但是随着计算机病毒、网络入侵等危害互联网的因素也危害到了高校的图书馆网络。本文对威胁高校图书馆的因素作了简单的介绍并对其对应的防范措施进行了简单的说明。
关键词:计算机病毒网络入侵网络安全高校图书馆网络
0引言
随着信息现代化的飞速发展和互联网的普及,危害互联网的因素也越来越多,造成的损失也越来越大。高校图书馆网络的安全性也同样受到了严峻的考验。
1高校图书馆网络安全现状
由于高校图书馆办公自动化、数字化以及网络化的发展,高校图书馆工作的运行模式、业务管理模式以及文献信息资源的服务对计算机尤其是对网络的依赖程度越来越大,但是由于它的开放性和共享性导致了网络安全问题的出现。大部分高校都是投入了大量资金来构建自己学校图书馆的网络,购买了大量的设备,投入了大量的人力和物力,但是对网络安全方面的投入确实少的可怜,有的高校虽然配备了专门的网络管理员,但是目前大多数高校的网络管理员还仅仅是停留在了故障修理和配置系统方面。
2主要威胁
2.1计算机病毒。计算机病毒就是指通过某种手段潜伏在计算机存储介质或程序里,一旦条件被满足时,就能够激活对计算机资源有破坏作用的一组计算机指令或者程序代码。计算机病毒主要是通过复制文件、传送文件、运行程序等操作传播,在日常的使用中,移动硬盘、硬盘、光盘和网络是传播病毒的主要途经。网络的普及为计算机病毒的快速传播创造了便利的条件,近年来出现的多种恶性病毒都是基于网络进行传播的。另外极端及病毒的进化是非常迅速的,并且对系统的破坏力也是难以估计的。这些计算机网络病毒种类很多,破坏性也很强,图书馆的计算机系统如果遭到网络病毒的破坏,轻则系统崩溃、运行瘫痪,重则全部数据库遭到损毁、数据丢失,比如数据库中存储的借书记录、读者信息等,这样的破坏对图书馆来说是灾难性的。
2.2外部入侵。高校图书馆网络由于要适应学校的教学和科研的特点,所以是开放的,管理也是比较宽松的,而且也同时具备了网络信息系统所应有的致命的脆弱性、开放性和易受攻击性。由于黑客的目的一般都是窃取机密数据或破坏系统运行,黑客会对高校图书馆网络设备进行信息轰炸,致使服务中断,也可能入侵Web或其他文件服务器删除或篡改数据,致使系统瘫痪甚至完全崩溃,此外黑客还有可能向数字图书馆网络传附带病毒的文件,达到间接破坏的目的,因此黑客的攻击不仅杀伤力大,而且还带有很强的隐蔽性。
2.3内部攻击。由于使用图书馆网络的大部分是学生,他们的好奇心都是很强,并且现在各种攻击手段的书籍、刊物随处可见,所以有少数学生就把图书馆网络作为攻击的对象。学生选择攻击图书馆网络是因为图书馆网络对于他们来说是内网,学校的lP地址基本是在学校内部公开的,这样可以很方便的隐藏学生自己的1P地址,对图书馆网络进行一些基本攻击,并可以很快见到他们攻击所能带来的危害。其次,在内网中根据IP地址很容易找到学校图书馆网络的网段,这样就很容易运用ARP欺骗等攻击手段。现在互联网上第三方黑客攻击软件越来越多,方法也越来越复杂,像IP碎片攻击、00B攻击、WinNuke攻击等,但是大部分的攻击手段还是以获知lP地址为前提,进行网络攻击的。在这样的情况下,图书馆网络既要保证网络的安全运行,同时又要为教学、科研服务,满足学生学习的需求,是高校图书馆面临的新课题。其实,来自网络内部的攻击威胁是最为严重的。
2.4系统漏洞。目前,高校图书馆使用的系统软件主要有Win—dows NT,Windows 2000 Server,UNIX,Linux等,windows NT和Windows 2000 Server由于系统自身有漏洞,虽然推出了一些针对性的补丁程序,但也不可避免地容易遭到病毒或人为因素的破坏。相比之下UNIX和Linux这两个系统由于问世后其原代码一直处于公开状态,以便大家不断完善它,又因为它工作在底层,所以安全性较高。由于各高校图书馆使用的管理系统、数据库不同,开发商对于软件安全性方面的关心程度也不尽相同。如果系统的开发水平比较高、比较严密,在安全性能上考虑的比较周到,防范手段也较为先进,那么其安全性就大;反之,系统本身就存在很大的安全隐患,安全性自然就小。
3应对策略
3.1病毒的防范。对于图书馆来说病毒可以造成不可估计的危害,因此要及时的升级杀毒软件,并且在管理方面上禁止使用盗版软件,因为盗版软件很容易带有病毒,不随意的下载、上传、复制和使用未经过微软认证的软件。仅仅访问可靠的网站,下载电子邮件附件要扫描病毒,并对邮件网页等进行电子监控,最重要的就是要对数据库数据随时进行备份。以备万一发生了不可挽回的破坏时可以恢复数据。
3.2防火墙的应用。在网络中,所谓“防火墙”,是指一种将内部网和公众访问网(如Internet)分开的方法,它实际上是一种隔离技术。防火墙是在两个网络通讯时执行的一种访问控制尺度,它能允许你“同意”的人和数据进入你的网络,同时将你“不同意”的人和数据拒之门外,最大限度地阻止网络中的黑客来访问你的网络。换句话说,如果不通过防火墙,公司内部的人就无法访问Internet,Internet上的人也无法和公司内部的人进行通信。目前市场的防火墙产品非常之多,划分的标准也比较杂。主要分类如下:①从软、硬件形式上分为:软件防火墙和硬件防火墙以及芯片级防火墙。②从防火墙技术分为:“包过滤型”和“应用代理型”两大类。③从防火墙结构分为:单一主机防火墙、路由器集成式防火墙和分布式防火墙三种。④按防火墙的应用部署位置分为:边界防火墙、个人防火墙和混合防火墙三大类。⑤按防火墙性能分为:百兆级防火墙和千兆级防火墙两类。
3.3安装补丁。由于高校图书馆应用得系统软件存在很多的系统漏洞,所以给系统安装补丁也是很重要的,有些病毒就是因为系统有漏洞才会对系统造成破坏,及时的安装补丁程序,就会尽可能的减少系统产生的危险性。
3.4对系统进行合理配置。将系统服务不会用到的服务和端口关闭掉也是很有必要的,因为很多黑客可以通过这些系统默认的服务或者打开的一些没有用的端口侵入高校图书馆网络,进行破坏性活动,所以关掉不用的服务和端口,是很有效能的防御手段。运用防火墙可以对端口进行操作,建议关闭135、137、139等端口,对于无用的服务在控制面板中关闭。按照安全规则和标准的操作,删除不需要的协议和服务,虽然攻击者不一定可以从这些地方进行攻击。在“网络连接”里,留下基本的Intemet协议(TCP/IP),由于需要控制带宽流量服务,所以要安装Qos数据包计划程序。在高级TCP/IP设置里有“NetBlOS”设置“禁用TCP/lP上的NetBIOS(S)”。在高级选项里,使用“Internet连接防火墙”,这是windows自带的防火墙,尽管没有杀毒软件自带防火墙功能齐全,但可以屏蔽端口。
3.5数字签名。简单地说,所谓数字签名就是附加在数据单元上的一些数据,或是对数据单元所作的密码变换。这种数据或变换允许数据单元的接收者用以确认数据单元的来源和数据单元的完整性并保护数据,防止被人(例如接收者)进行伪造。现在数字签名的使用已经是很成熟的技术,对合法用户应用数字签名也是很有效的防范措施,既保证了合法用户的权利,又对非法入侵用户起到了有效的防范作用,并可以有效的防范校内用户对高校图书馆的内部攻击。
4结束语
区域图书馆网络安全的对策 篇4
1 区域图书馆网络安全问题
1.1 区域图书馆网络的性质
区域图书馆网络是在区域内图书馆合作的基础上发展起来的横向组织体系。它是将区域内分散的图书馆组织起来,按照自愿参加、平等协商、共建文献资源、共享文献资源的原则建立起来的,形成既有分工,又有合作的区域图书馆网络体系。这个网络体系在整个图书馆网络系统中起着承上启下的作用,是整个图书馆网络系统中不可缺少的一个网点。目前,许多城市都建立了高速城域网,这为区域图书馆网络的建立提供了依托和保障。
1.2 区域图书馆网络安全范围
区域图书馆网络安全包括物理安全和信息安全。物理安全是指保护服务器、交换机、路由器、工作站以及通信线路等硬件实体免受损害和破坏;信息安全是指保护系统内内的程序和数据在存储、处理和传输过程中不受破坏和泄漏,它又包括系统安全及数据安全[1]。其中系统安全是采用软件防火墙、常用病毒软件查杀等防范措施,防止对操作系统和应用软件的任何形式破坏,并保障系统遭受破坏后能通过修复程序恢复正常运行,但是不能从根本上预防或根除其危险。而数据安全主要是采用现代加密方法对数据进行主动保护,使存储的数据资源不被非法使用和修改,以保持数据的保密性、完整性和不可否认性。
1.3 影响区域图书馆网络安全的主要因素
随着数字资源的频繁使用,区域图书馆的数据库资源在图书馆文献资源使用中占有相当大的比例。影响区域图书馆网络的因素很多,如有意的或无意的、人为的或非人为的等,外来黑客对网络系统资源的非法使用更是影响区域图书馆网络安全的重要因素。归结起来,主要分为以下几个方面:人为因素;非授权访问因素;信息泄露或丢失;网络病毒;破坏数据完整性[3]。
人为因素:包括人为的疏忽和恶意攻击。人为的疏忽包括:失职、失误、误操作等。例如操作员安全配置不当所造成的安全漏洞,用户安全意识不强,用户密码选择不慎,用户将自己的账户随意转借给他人或与他人共享等都是对区域图书馆网络安全构成威胁的因素。人为的恶意攻击是网络安全所面临的最大威胁,主要包括主动攻击和被动攻击两种,主动攻击是以各种方式有选择地破坏信息的有效性和完整性;被动攻击是在不影响网络正常工作的情况下,进行截获、窃取、破译以及获得重要机密信息,这两种攻击都对网络造成极大的危害,并导致机密数据的泄露。
非授权访问因素:没有预先经过同意,就使用网络或计算机资源被视为非授权访问,如对网络设备及资源进行非正常使用,擅自扩大权限或超越访问信息权限等。主要包括:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。
信息泄露或丢失:指敏感数据被有意或无意地泄露出去或者丢失,通常包括:信息在传输中丢失或泄露,例如黑客们利用电磁泄露或搭线窃听等方式截获机密信息,或通过对信息流向、流量、通信频度和长度等参数的分析,进而获取有用信息。
网络病毒:计算机病毒有传染性、隐蔽性、潜伏性、可触发性、破坏性等特点。它主要通过存储介质及网络进行攻击。区域图书馆网络系统与Internet已经形成非常紧密的关系,病毒的传播途径多样化,使得图书馆的计算机受到感染的可能性日益增加,这些都可能导致图书馆的网络资源瘫痪。
破坏数据完整性:以非法手段窃得对数据的使用权、删除、修改、插入或重发某些重要信息,恶意添加、修改数据,以干扰用户的正常使用
2 湖南四所高职院校图书馆网络安全现状
2.1 校园网规模较大,使用者较多
随着宽带技术的普及,四所高职学院均已建立自己的校园网,采用光缆和双绞线的接入方式,即千兆骨干网络,百兆到桌面,网络规模较为庞大。图书馆是直接通过校园网实现联网,图书馆内部网络广泛分布着工作人员用机、学生用机以及各种应用服务器等,这些设备均没有特别的安全控制。校园网用户人数众多,四所学院教职员工加在校学生将近3万人,终端节点覆盖了办公、教学、食宿等多个区域,分布十分广泛。由于用户的计算机水平参差不齐,很多人并未养成安全上网的习惯,容易被入侵,尤其是部分学生,因为对网络技术的好奇,对黑客盲目地崇拜,也时常有意无意地攻击校园网络,直接影响到图书馆的网络[2]。对于如何有效防止公共网络的病毒入侵、黑客攻击、以及网络协议分析软件的使用等,都是亟待解决的问题,而且最主要的还是图书馆管理系统自身以及数据库的安全。因此,要实现区域图书馆数字资源的共建共享,必须寻求一种安全可靠、费用较低、切实可行的区域馆联网方案,使得可以在其中一个成员馆实现统一管理,分馆服务,实现各成员馆文献资源共享。
2.2 风险意识不强安全保障不够
近年来四所职院都加强了对校园网络建设的资金投入和支持,也成立了专门的网络管理部门。但是由于风险意识不足,都集中于网络设备采购,配套的安全产品并没有及时跟上,这就导致校园网络极易受到来自内外部用户的攻击和入侵,如果没有相应的安全防御措施,造成的损失是巨大的。同时,网络管理中心技术人员配备不足,有些技术管理人员还兼职上课,他们仅能保障网络整体的通畅性,没有精力、也不可能顾及整个校园网络成千上万的客户端。
2.3 缺少严格的网络安全管理制度
网络内部的安全需要完备的安全制度保障,高职校园网通常作为一种教学资源和教学手段看待,并没有像制定学生守则一样,为校园网络的管理和使用设计一套严格的规章制度,这就导致学校的网络管理无法、无凭可依。其中几所职院的网络管理中心过分强调其服务职能,而忽视了其管理职能,所以即便有相关的网络管理规章,真正执行起来也有相当大的困难和阻力,这些最终都将对网络的安全、规范化管理带来负面影响。
3 区域图书馆网络安全对策
针对目前四所学校网络发展的实际情况和严峻的网络安全形式,要实现区域图书馆数字资源共建、共享,必须将各种技术手段综合运用,并与管理策略相结合,保证足够的网络带宽和访问入口,以建立一个安全、稳定、高效区域图书馆网路。
3.1 严格的管理
各所院校应建立相应的网络安全管理办法,加强内部管理,建立合适的网络安全管理,建立安全审核与跟踪体系,提高网络安全意识。安全管理既要防止用户对网络资源的非法使用,又要防止对网络管理系统的非授权访问。网络信息系统的安全管理可以分为技术管理和行政管理两个方面。技术管理主要是指的网络的安全管理、保密设备与密钥的管理。行政管理主要是指安全组织机构、责任和监督、业务运行安全和规章制度、人事安全管理、教育惩罚、应急计划和措施等。
3.2 先进的技术
根据目前区域内的四所院校图书馆网络状态,选择先进的安全技术是区域图书馆网络安全与保密的根本保证。用户对自身面临的危险进行风险评估,决定其所需要的安全服务种类;选择相应的安全机制,然后集成先进的安全技术,形成一个全方位的安全系统。
防火墙:隔离图书馆管理本地网络与外界网络,增强机构内部网络的安全性,加强网络间的访问控制,防止外部用户非法使用区域图书馆内部资源,保护内部网络的设备不受破坏,防止内部网络的敏感数据被窃取。
VPN技术:全称虚拟专用网,它可以采用加密和隧道协议,在校园网上构建虚拟专用通道,确保数据的安全性和封装非IP流量,以便在公共IP网络上传输。由于区域图书馆需要实现数字资源共享,还要求资源准确、安全、访问畅通。接入VPN的成员馆必须通过用户身份认证,通过一个中间协议如LDAP或者RADIUS等,才能访问共享资源。
NAT技术:解决部分用户IP不足的问题,以及内外网络的隔离。据统计,目前四所职院图书馆工作用机、书目检索机、电子阅览室以及各类服务器等电脑总数有1000多台。由于校园网IP较少,分配紧张,可以利用防火墙的NAT功能,将内部使用的电脑设备配置私网IP,从而解决IP紧张问题,同时也能解决内外网络划分的问题[6]。
网络防病毒技术:防杀病毒,及时升级,定时查杀,及时发现异常网络行为,隔离非法用户对网络资源和数据的访问,中断、阻止病毒传播和攻击入侵,修复系统漏洞,提高网络的安全性和健壮性。
访问控制:通过用户名的识别与验证、用户密码的识别与验证、用户账户的默认限制检查,控制一些固定的用户能过登录到服务器并获取网络资源。
应用系统安全:各成员馆对外开放的应用系统主要是数字资源(电子图书、电子期刊、数字资源应用系统),在安全管理上,主要是加强登录身份的认证,以及严格的IP访问权限设置,对于图书馆管理系统,我院图书馆使用的是ilas2.0系统,本身就具有严格的用户权限管理设置,同时具有服务功能与IP绑定的设置和详细的日志管理,区域内各成员馆之间的互联采用VPN技术来实现,系统安全性更高。
系统备份:各成员馆对图书馆管理系统专门制定一套备份方案,各数据库系统可以使用系统本身备份功能对数据库文件和日志文件进行备份到本机、其他机器及光盘等。
Ghost功能:对于工作机、学生机、一般的Web服务器,在做成一套完整的系统后,可以将整个系统克隆一份,一旦系统遭受攻击或者崩溃可以一键恢复。
3.3 网络拓扑结构的选择
目前,构建区域图书馆内部网络有诸多可行的方案,我们可以在本身的网络结构基础上,根据自身的经济能力、实际服务需求和安全需求,做以下选择:
对各成员馆远程服务器的设备(如web服务器、电子期刊、电子图书馆)设置公网IP,直接连接校园网,安全措施主要通过防火墙、网络防病毒软件和用户权限设置等来实现。
对于图书馆内部工作机、学生电子阅览室机器和内部服务器设备(图书馆管理系统、影视资源等),设置私网IP,内部用户则通过NAT技术访问其他成员馆的对外资源或利用VPN建立专用通道来实现资源的获取。
4 结论
近几年来,网络环境下信息资源共建与共享研究已成为一个热点话题。本文旨在探索分析一个实用、安全和先进的区域图书馆网络安全防范体系,以确保区域图书馆数字资源共建、共知、共享的实现。
摘要:计算机和互联网的飞速发展,为区域图书馆的建设创造了条件,也为区域图书馆的数字资源共建、共知、共享得以实现提供了依托和物理保障。然而,实现数字资源共建共享,区域图书馆网络安全问题也将成为几所院校急需解决的首要问题。文章在分析系统安全与数据安全基本要素的基础上,结合湖南四所高职院校图书馆网络的实际,分析网络安全的对策。
关键词:区域图书馆,网络安全,对策
参考文献
[1]左君.数字化图书馆网络安全对策[J].中共贵州省委党校学报,2007.1.
[2]丁杨.校园网络安全现状分析及对策研究[J].中国科技信息,2010.6.
[3]王黎,阮梦黎,张道春.试析高校图书馆网络安全[J].工会论坛,2009.5.
[4]尹志清.高校图书馆网络安全体系的构建[J].武汉船舶职业技术学院学报,2007.1.
[5]周华生.高校图书馆网络安全隐患及对策[J].江西图书馆学,2005.3.
[6]王兴新,杨宝洪.数字图书馆网络系统安全问题探讨[J].内蒙古科技与经济,2006.15.
图书馆安全防火制度 篇5
1.每天上班进入书库时先巡视—遍,如发现异常情况,保护现场,报请馆长处理。下班时再作一次全面检查,关好门窗,切断电源。
2.书库内严禁使用明火,严禁放置易燃、易爆物品和其它杂物。3.库内保持清洁卫生。
4.库内不准私拉电气线路和装置。
5.保持书库通道畅通,不准在通道上堆放图书和杂物。
6.外来人员不得任意进入书库,因工作需要时须经馆长批准,由书库人员陪同方可进入。
浅谈数字图书馆网络安全与防护 篇6
关键词: 数字图书馆; 网络安全; 防火墙
高校数字图书馆局域网作为校园网的重要组成部分,其较大规模的信息资源数据库和丰富的文献资源,为学校的教学、科研、管理和对外交流发挥着重大作用。
1.数字图书馆网络安全存在的隐忧
1.1 人员的管理
数字图书馆从建设、运行到管理, 均属于摸索阶段, 其工作状态在很大程度上取决于是否有良好的管理机制。因此, 内部工作人员的素质、职业道德和责任心等对系统安全有较大影响。据一项统计表明, 在信息系统的入侵者中, 内部入侵者占70%以上, 其中有管理者对系统安全的认识不足;个别工作人员敬业精神不高, 责任心不强;网络管理人员和有关技术人员缺乏必要的专业知识;还有就是安全管理制度不健全或执行力度不够等因素, 从而导致网络安全体系和安全控制措施不能充分、有效的发挥,造成信息泄露。
1.2 计算机病毒的入侵
网络是病毒传播得最方便、最快速的途径之一。因此, 病毒的危害不可轻视。网络中一旦有一台主机受病毒感染,则病毒程序就完全可能在极短的时间内迅速扩散, 传播到网络上的所有主机, 可能造成信息泄漏、文件丢失、机器死机等现象发生。
1.3 黑客( Hacker) 的攻击
黑客的原意是指热衷于从事计算机程序的设计者, 现指那些利用高科技手段闯入网络系统后为所欲为的人。由于缺乏针对网络犯罪卓有成效的反击和跟踪手段, 因此黑客的攻击不仅“杀伤力”大, 而且隐蔽性强。
1.4 操作系统的安全漏洞
目前, 图书馆的网络服务器及在局域网中的普通计算机上安装的操作系统有 Windows XP, WindowsNT/Windows2000, Unix 和Linux 等, 这些系统安全风险级别不同, 无论是 Windows 还是商用 UNIX操作系统以及其他厂商开发的应用系统, 其开发厂商必然有其 Back—Door, 而且系统本身必定存在安全漏洞,这些都对原有网络安全构成威胁。
1.5 普通杀毒软件功能不健全
随着计算机应用的大范围普及, 人们在网上浏览的同时由于大部分计算机没有采取一定的防护措施, 随时有可能造成病毒泛滥、信息丢失、数据损坏、网络被攻击、系统瘫痪等严重后果。现在很多高校图书馆用的还仅仅是试用版的杀毒软件, 更赶不上发展的要求。
2 网络安全的防范
2.1提高工作人员的安全意思
对于数字图书馆网络安全来说, 人们的安全观念和意识是最重要的,对于加大网络安全的设备和人员培训的投入是必要的, 同时应改变重硬轻软、重建设轻维护的观念。另外, 作为图书管理员应加强相关法律法规和政策的学习, 积极主动地提高数字图书馆网络安全的自我防范意识和能力, 做好防毒、防黑等的技术工作。比如在用使用优盘时,要养成先查杀病毒的好习惯,这样能很大程度的避免病毒的传播。
2.2病毒防范
对于图书馆网络来说, 计算机病毒具有不可估量的威胁性和破坏力,良好的杀毒意识能帮我们解决这个问题。
2.2.1硬件防御
即通过硬件检测的方式将病毒拒之门外, 主要形式有防病毒卡和防病毒芯片两种。其工作原理是, 在系统启动时, 优先获得控制权, 即时对系统实施监控, 只要发现病毒就予以清除, 从而避免病毒对系统的破坏, 使计算机具备了免疫能力。这种防毒方式比较好,但是经费投入较大。
2.2.2软件防御
即利用软件来防止病毒侵入系统, 主要形式是各种杀毒软件。杀毒软件在工作原理上的共同之处是: 监视常驻内存的程序, 防止可执行文件被改写, 并且禁止程序直接写入磁盘引导区。国内很多优秀的杀毒软件都可以保证计算机的正常运行。
2.3利用防火墙技术,预防病毒威胁和黑客攻击
防火墙技术分为硬件和软件两种。软件是采用专门的网络防火墙软件,通过软件来监控管理数据交换堵截攻击;硬件是使用网关服务器或路由器,使数据服务器不与外部直接交流,而是通过另外的服务器进行,从而隔开内外部网络,保护数据服务器不受直接攻击。在网关服务器和客户端都要安装病毒防火墙,通过防火墙或路由器中的设计,禁止黑客对不开放的主机及其端口的访问。
2.4 操作系统的安全使用
2.4.1最小化安装必需的组件
很多系统被黑客入侵,大部分是从系统的服务开始,利用服务的漏洞入侵。只安装必需的服务, 可大大减少被入侵的机会。
2.4.2操作系统补丁的更新
漏洞是操作系统致命的安全缺陷, 所有的操作系统或多或少都有漏洞,特别是使用最多的 Windows 系统,黑客攻击手段和病毒之间的间隔越来越短。预防操作系统漏洞型病毒最好的办法, 就是及时为自己的操作系统打上补丁, 关闭不必要的服务以及对系统进行必要的设置。
2.5数据及时备份
要绝对保证系统数据库不被攻击和破坏是比较困难的,作为数据安全的最后一道防线,数据库的备份工作是必不可少的。图书馆数据的备份是一项极为重要的工作。应定期进行数据转储,利用冗余硬盘,让系统实时对数据进行备份,再配合热插拔等技术,可以保证在部分数据被破坏后,能立即启用备份数据,使服务不中断。
3结束语
在当今信息化、网络化时代, 计算机病毒的泛滥、黑客的恶意攻击和读者网络信息的安全需求已构成对数字图书馆网络信息安全的迫切要求。因此, 需要图书馆全馆人员同心协力, 严格遵守岗位责任制, 在工作中不断努力与创新, 以确保数字图书馆能在安全、稳定的状态下运行, 为更多的读者提供信息资源。
参考文献:
[1]. 赵聪锐.数字图书馆的网络安全与防范对策[J] .科技情报开发与经济,2007(13):100-101
党校数字图书馆网络安全建设 篇7
关键词:数字图书馆,网络安全,安全策略
数字图书馆是党校的文献信息中心, 是党校校园网络资源的主要载体并承担着校内外网络文献信息的中转和传递。随着网络技术在党校数字图书馆建设中的广泛应用, 各种业务处理对信息网络的依赖性越来越强, 对信息网络安全的要求也越来越高。因此, 构建完善的党校数字图书馆网络安全防御体系保证网络安全、高效运行已成为数字图书馆建设与发展过程中迫在眉睫的一项重要任务和核心问题。
一、影响党校数字图书馆网络安全的主要因素
党校数字图书馆网络是一个服务开放、信息共享的系统, 它涉及的领域相当广泛, 其网络安全受到多方面因素的制约和影响。
(一) 管理因素
管理因素主要包括网络安全管理意识是否强化、安全制度是否健全、总体安全策略是否合理、分工是否明确、监督措施是否有力等。
(二) 技术因素
网络的共享性和开放性及其赖以生存的TCP/IP协议缺乏相应的安全机制使得其网络安全存在先天不足;另外, 数字图书馆网络早已不再处于单一的网络协议环境中, 在一种协议下运行的有害程序能很快传播到整个数字图书馆网。此外, 软件的质量和开发水平的高低也直接影响着数字图书馆网络系统的安全性能。
(三) 人为因素
人为因素是对网络安全影响最大、最不确定的因素。人为因素造成的系统故障依其动机与性质可分为两类:一类是无意行为, 主要是由于读者或工作人员在使用过程中操作失误而造成的系统故障;另一类则是蓄意行为, 主要是由道德水准低下的用户或系统管理人员以及某些网络黑客的蓄意攻击而造成的系统故障。
(四) 计算机病毒、蠕虫和木马
病毒和蠕虫可导致计算机和计算机上的信息损坏, 可以在短短的时间内蔓延整个网络, 破坏数字图书馆系统;还可能传播给系统的用户和读者。“木马”程序不会自我繁殖, 通过将自身伪装吸引用户下载执行, 是一种远程控制工具。一旦感染木马程序就相当于对施种者“门户洞开”, 使施种者可以任意毁坏、窃取被种者的文件, 甚至远程操控被种者的电脑。
二、党校数字图书馆网络安全建设的主要策略
党校数字图书馆网络安全问题是一个完整的系统工程来, 必须针对影响图书馆网络安全的各种因素构建完善的图书馆网络安全防范体系, 以防为主, 做到整体规划与具体应用相结合。
(一) 加强网络安全意识, 建立完善的安全策略
要增强安全意识观念, 建立完善的安全策略。建立健全安全管理制度、操作规程, 明确安全工作职责;加强网络安全意识, 提高工作人员的责任心和安全意识;定期检查评估网络系统的安全性, 并及时根据实际情况调整数字图书馆网站安全策略。
(二) 加强安全技术的应用及安全工具的部署
构建党校数字图书馆网络安全防御体系要注重从实际出发, 综合运用各种先进技术和安全工具。
1、防火墙技术。
防火墙在内部网和外部网 (Internet) 之间的界面上构造了一个防护层, 进出的信息强制性地经过保护层检查过滤, 以阻止外部网络黑客访问入侵, 防止更改、破坏网络信息。防火墙的安全是双向的:一方面, 可以限制外部网对内部网的访问, 另一方面, 也可以限制内部对外部网不健康或敏感信息的访问。图书馆的网管人员应时刻关注防火墙的运行情况, 注意软件的维护和升级。
2、入侵检测技术IDS。
IDS处于防火墙之后, 是防火墙的合理补充, 通过从计算机网络或计算机系统中的若干关键点收集信息并对其加以分析, 从中发现网络或系统中是否有违反安全策略的行为和遭到袭击的迹象。IDS并不能阻断攻击, 当IDS发现攻击企图后, 它会通知防火墙将攻击来源的IP地址或端口禁掉, 从而提供对内外部攻击和误操作的实时保护。这种联动方式集合了IDS和防火墙的优点, 能够帮助系统对付网络攻击, 扩展系统管理员的安全管理能力, 提高信息安全基础结构的完整性。
3、数据加密技术。
数据加密技术是网络安全最有效的技术之一, 也是对付恶意软件的有效方法之一。可以通过设置口令、采用加密和数字签名技术、认证技术及数字水印等方法来保障合法用户的合理使用, 保护网上信息资源的知识产权。数据加密技术按用途可分为:⑴数据传输加密技术, 可以对数字图书馆的外网和内网进行加密。⑵数据储存加密技术, 通过加密法转换、加密模块等方法实现, 防止非法用户调用数据或合法用户越权调用数据。⑶数据完整性鉴别技术, 对数字化信息的传输、处理以及用户资料等内容进行验证, 达到保密的要求, 实现对数据的安全保护。
4、病毒防控技术。
数字图书馆一般应综合应用单机版和网络版的杀毒软件, 从而达到多层次全方位的防毒杀毒。应用杀毒软件应注意:⑴使用正版的杀毒软件, 及时更新维护病毒库。⑵要实现全方位、多层次防毒, 保证斩断病毒传播的各个环节。⑶构建跨内部子网的集中管理的病毒库防护系统, 保证整个防毒产品可以从管理系统中及时得到更新。⑷定期进行硬件、软件防火墙的升级, 以及防病毒软件的病毒数据库的更新。⑸采用防毒与杀毒相结合、以防为主的方式。
5、V L A N技术。
V L A N能将非法用户与敏感的网络资源相互隔离, 从而防止大部分基于网络侦听的入侵。可以将党校图书馆内部网络按照所属的部门、职能、安全重要程度在核心交换机上划分为若干个VLAN, 根据不同的需要在设置相应的访问控制过滤规则, 设立不同的访问权限, 形成内部网络的第一道防护线。
(三) 建立完善的备份与冗余策略
备份能使系统受到意外破坏时很快恢复工作。完善的备份应该是动态的、多重的备份, 包括:机内备份、本地机外备份和异地备份。
质的变化, 古老的青阳腔艺术也焕发了青春。青阳腔舞台美术也可兼收并蓄, 也可借鉴电影、话剧、高科技等表现手法, 为我所用。运用了当代舞台科技。如声响、光色、材料、机械等科技手段的介入, 打开了更开阔、更动态、更可看的舞台空间, 骤然地增强了传统青阳腔舞台形象的表现力。
总之, 青阳腔舞台美术要受到时代的变迁、多民族的融合、人文社会的精神及经济发展的状况等多种因素的制约。其舞台美术的样式同样要受到剧种、观念、流派以及受众审美心理、舞台的物质条件的影响与制约。现在作为传统戏曲青阳腔的传承, 舞台美术在极具特色的表演体系里非常紧密地与演员的表演相联结, 是用虚实相生的创作手段来创造戏剧“意境”, 它使我们看到“在一个艺术表现里情和景交融互渗, 因而发掘出最深的情, 同时也诱人了最深的景, 一层比一层更晶莹的景景中全是情, 情具象而为景, 因而涌现了一个独特的宇宙, 崭新的意象, 替世界开辟了新境”[5]。
参考文献
[1]陈果, 张文勇.浅析网络环境下图书馆信息系统安全防范技术.长沙通信职业技术学院学报[J].2008, Vol.7No.1
[2]王建党, 王红会, 温宝清.数字化图书馆网络安全策略浅谈[J].科学教育家, 2008 (3) .
高校图书馆网络安全防范技术探析 篇8
一、威胁图书馆网络安全的因素
网络安全是指组成信息系统的硬件、软件和数据资源受到妥善保护, 系统中的信息资源不因自然与人为因素遭到破坏、更改或泄漏, 信息系统能连续正常工作。它包括硬件安全、软件安全、数据安全和运行安全等方面。
(一) 硬件因素。
网络系统的硬件因素主要有两个方面:一是配置是否合理, 机器质量是否有保证;二是元器件是否磨损、老化等。系统配置合理优化, 机器先进优质, 加上经常性的细致维护和保养, 硬件设备就能经常处于良好状态, 软件和数据的安全运行也能得到保障。老化或磨损的元器件应及时更换, 否则有可能造成系统故障, 甚至导致整个网络瘫痪。
(二) 软件因素。
网络系统的软件因素涉及操作系统软件和应用软件两个方面。目前, 大学图书馆广泛应用的网络操作系统主要是WindowsNT, windows2000Server和unix, 其保护管理中均有用户及口令管理、文件权限保护、子系统运行权限、操作日志等一系列措施。在应用软件的设计上, 应充分考虑管理系统及数据库的安全保护。
(三) 管理因素。
管理因素主要包括网络安全管理意识是否强化、制度是否健全、分工是否明确、督促检查措施是否得力、经费是否充足等。据国外相关报道, 解决计算机安全问题的技术措施和非技术措施相比, 大部分还是非技术措施, 管理的因素占58%, 物理的因素占20%, 技术的因素仅占12%, 其他占10%。可见, 加强系统人员的职业道德、事业心、责任感的培养及工作中的管理是非常重要的。
(四) 人为因素。
人为因素是对网络安全系数影响最大、最不确定的因素。依其性质可分为两类:一类是无意行为, 主要是操作人员因专业素质或操作能力较低, 在使用过程中操作失误而造成的系统故障;另一类则是故意行为, 主要是由职业道德不良的系统管理人员、用户以及网络黑客的蓄意攻击而造成的系统故障。保护网络系统安全, 最重要的是人, 而对网络安全威胁最大的也是人, 其中网络黑客危害性极大, 其危害主要是窃取数据、恶意破坏和非法使用网络资源等。
(五) 网络病毒感染。
计算机病毒是网络安全的一大祸患, 都是人为因素造成的, 具有破坏性大、传播速度快、潜伏性和扩散面广等特点。目前, 世界上的计算机网络病毒达1, 000多种, 一旦感染, 破坏力大, 且极难清除。对图书馆网络来说, 病毒的危害主要有五个方面:第一, 病毒通过格式化磁盘、删除重要文件等手段, 破坏计算机数据信息;第二, 挤占磁盘空间, 造成空问资源的浪费;第三, 抢占内存, 导致内存减少, 使某些软件不能正常运行;第四, 有些病毒 (如CIH病毒) 通过改写BIOS中的内容, 使主板遭到毁灭性破坏;第五, 病毒通过“自我复制”与正常运行程序争夺系统资源, 很可能导致整个网络系统瘫痪。
(六) 环境因素。
环境因素包括网络控制中心机房和工作站安置的环境是否符合规范要求, 尤其对中心机房的要求更加严格。中心机房的设计要科学, 要具有较高的防火、防尘、防静电、防雷击、突然停电、温度湿度调控等功能。[2]
二、图书馆网络安全的防范技术
(一) 防火墙。
所谓防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障。它是一种计算机硬件和软件的结合, 使Internet与Intranet之间建立起一个安全网关 (Security Gateway) , 从而保护内部网免受非法用户的侵入。防火墙对流经它的网络通信进行扫描, 这样能够过滤掉一些攻击, 以免其在目标计算机上被执行。防火墙可以关闭不使用的端口, 禁止特定端口的流出通信, 它还可以禁止来自特殊站点的访问, 从而防止来自不明入侵者的所有通信。防火墙是网络安全的屏障、可以强化网络安全策略、对网络存取和访问进行监控审计、防止内部信息的外泄。目前的网络安全解决方案, 一般将防火墙作为安全的第一道防线, 通过防火墙对外部非授权用户的访问进行有效控制, 在内外网之间提供安全保护。
(二) 入侵检测系统 (IDS) 。
入侵检测技术是一种主动保护自己免受攻击的一种网络安全技术。作为防火墙的合理补充, 入侵检测技术能够帮助系统对付网络攻击, 能够及时发现并报告系统中未授权或异常现象, 用于检测计算机网络中违反安全策略的行为, 扩展了系统管理员的安全管理能力 (包括安全审计、监视、攻击识别和响应) , 提高了信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息, 并分析这些信息。入侵检测被认为是防火墙之后的第二道防线, 在不影响网络性能的情况下能对网络进行监测。入侵检测系统分为三种: (1) 基于网络的入侵检测系统; (2) 基于主机的入侵检测系统; (3) 基于漏洞的入侵检测系统。
(三) 入侵诱骗技术。
现有的防御技术如防火墙、入侵检测系统等, 都是采用拒绝型防御策略, 即根据限定的需要制定一系列的访问策略, 不符合指定的安全策略就拒绝访问。如进入防火墙的数据不符合防火墙的规则, 则不让通过。也就是说, 它们在发挥强大守卫功能时, 发现和预防的能力还不够, 不能确切知道或预测入侵者的攻击目标或手段。因此, 作为网络安全技术的有效补充, 入侵诱骗技术位于内部网内, 模拟内部网的日常活动, 进行常规工作, 把入侵者的火力吸引到自己身上, 从而达到保护内部网其他主机的作用, 是入侵检测技术的延伸。入侵诱骗技术通过建立一个或多个陷阱网络, 牵制和转移黑客的攻击, 对黑客入侵方法进行技术分析, 对网络入侵进行取证甚至对入侵者进行跟踪, 使得黑客的行为完全在防护人员面前曝光。作为主动防御技术的一种, 入侵诱骗技术能够帮助我们尽可能多地收集黑客进攻的策略以及使用的工具等信息, 从而使我们在防守时可以处于战略优势地位。入侵诱骗是一个包含漏洞的诱骗系统, 它是专门为吸引并诱骗那些试图非法闯入他人计算机系统的人而设计的, 在攻击者尝试侵入及侵入之后默默地收集黑客的信息, 并通过分析工具了解黑客进攻的方式、所使用的工具、入侵的目的等其他的相关信息;另一个用途是拖延攻击者对真正目标的攻击, 是诱捕攻击者的一个陷阱。
(四) 加密技术。
加密技术是最常用的安全保密措施和安全保密手段, 利用技术手段把重要的数据变为乱码 (加密) 传送, 到达目的地后再用相同或不同的手段还原 (解密) 。加密技术包括两个元素:算法和密钥。在安全保密中, 可通过适当的密钥加密技术和管理机制来保证网络的信息通讯安全。数据加密的目的是为了隐蔽和保护具有一定密级的信息, 既可以用于信息存储, 也可以用于信息传输, 使其不被非授权方识别。数据解密则是指将被加密的信息还原。通常, 对信息进行加密或解密有两种体制, 分别为对称加密和不对称加密。
(五) 身份认证。
身份认证也称身份鉴别, 其目的是鉴别对方的身份, 或者在对方声称自己的身份之后, 能够进行验证。身份认证通常需要加密技术、密钥管理技术、数字签名技术, 以及可信机构 (鉴别服务站) 的支持。可以支持身份认证的协议很多, 如Need-ham-schroedar鉴别协议、X.509鉴别协议、Kerberos鉴别协议等。实施身份认证的基本思路是直接采用不对称加密体制, 由称为鉴别服务站的可信机构负责用户的密钥分配和管理, 通信双方通过声明各自拥有的秘密密钥来证明自己的身份。
(六) 加强人员管理。
要保证图书馆网络的安全性, 除了技术上的措施外, 人的因素也很重要, 因为人是各种安全技术的实施者。在图书馆网络中, 不管所采用的安全技术多么先进, 如果人为的泄密或破坏, 那么再先进的安全技术也是徒劳的。因此, 必须制定安全规则, 加强人员管理。这样, 才能确保图书馆网的安全。
此外, 还应制定应急处理计划, 做好备份和恢复。因为网络上没有绝对的安全, 所以制定应急处理计划, 做好备份和恢复是图书馆网络安全的一项重要工作。每天都应该做系统备份, 这样才能在危险发生后, 以最短的时间恢复正常的通信和服务。[3]
三、结语
通过对图书馆网络安全防范技术的探讨, 使我们清楚地看到, 网络安全防范与管理是一项持续不断的工作, 时刻不能放松警惕。我国信息网络安全技术的研究和产品开发仍处于起步阶段, 仍有大量的工作需要我们去研究、开发。我们要努力学习, 深入研究新技术, 根据实际需要持续更新设备, 增强新技术与人员的投入, 这样才能最大限度地保证图书馆计算机网络的安全, 为图书馆的各项业务工作, 特别是信息服务提供更好的保障。[4]
参考文献
[1].徐大成.高校图书馆网络安全策略探讨[J].阜阳师范学院学报 (自然科学版) , 2009, 3:75~77
[2].骆奇峰.高校图书馆网络安全问题研究[J].高校图书情报论坛, 2008, 3:27~29
[3].杨翠屏.浅谈图书馆网络安全的防范技术[J].哈尔滨师范大学学报 (自然科学版) , 2008, 4:66~67
高校数字图书馆网络安全建设探讨 篇9
随着社会的进步, 高校师生对图书馆的要求不仅仅局限在纸本图书所提供的文字信息资源, 而且更需要诸多的多种媒体信息, 如语音、图像、视频等。随着我国全面进入信息社会这一大趋势, 这就对图书馆的服务及职能提出了更高、更新的要求。
然而, 由于图书馆网络系统特殊性, 及维护的人员计算机水平相对于校园网管理人员水平较差, 致使其网络极易受到攻击。故此, 如何确保图书馆网络的安全, 已成为当前网络安全人员亟待解决的问题。
如何才能增强数字图书馆现有网络安全?笔者认为应着重从系统和网络的安全、网页的安全方面考虑。
1 数字图书馆系统及网络的安全
系统和网络是构建数字图书馆的基础, 没有系统和网络也就无从谈及数字图书馆。故此, 数字图书馆安全首先要谈的是数字图书馆系统及网络的安全。此方面包括设备安全、运行安全和网络安全。设备安全是指数字图书馆系统中的计算机、存储设备、网络设备、通信设备、安全设备等物理保证安全, 防止人为和自然的损坏;运行安全是指服务器操作系统及数字图书馆软件运行安全性, 防止系统运行软件故障, 减少因软件故障导致的系统运行不稳定;网络安全是指服务器之间的协同和信息交换的安全, 防止信息泄露, 抵御黑客攻击。
1.1 设备物理安全及设备冗余
依据国家相关规定, 根据具体安全等级要求, 对数字图书馆机房服务器及网络设备进行整改。根据安全需求, 对数字图书馆网络布设进行调整。做好网络设备等的防火、防盗、防水、防信息泄漏等物理安全。
数字图书馆系统的运行在一定时间段具有不间断性, 并且在部分时间可能有高访问量, 故此在构建系统时必须考虑到要留有一定的冗余。增加UPS, 防止断电对数据的破坏。
1.2 使用虚拟网技术, 划分不同网络安全区域
在数字图书馆网络中, 利用虚拟网技术可实现对内部子网的物理隔离。如, 通过在交换机上划分VLAN可以将整个网络划分为几个不同的广播区域, 实现内部一个网段与另一个网段的隔离。这样, 就能防止一个网段的问题在整个网络中传播。
1.3 设置多层防火墙
首先, 在图书馆内部网与教育网和校园网之间使用防火墙。这样可以在一定程度上阻止互联网中的黑客攻击, 保护图书馆内网的安全。
其次, 在图书馆内部不同网络安全域间设置防火墙。在图书馆内网中某些安全要求比较高的区域增设防火墙, 对重要的数据进行保护是必需的。如在数据中心与校园网之间用防火墙隔开, 图书管理系统与其它网络隔开等等。这样既可保护内部数据不被非法授权访问, 又可充分利用网络资源, 尽情享受网络带来的便利。
最后, 在路由器、图书馆网络中心的服务器与校园网之间设置防火墙。目前越来越多的网络攻击指向路由器, 大量的DOS攻击使路由器失去作用。虚假路由为网络安全造成极大的隐患, 所以在数字图书馆建设中应加强路由器的保护。路由器的管理应该通过防火墙控制, 使其固定在专门的计算机上, 由此保证数据包路由的可靠性。网络服务的服务器通过防火墙的固定端口接入校园网, 这样既能保证校园网内部的使用, 有效防止校园网内黑客的攻击, 又能在一定程度上保护服务器的安全。对于允许互联网用户访问的服务器可以通过端口映射进行限制, 这样即可保护服务器的安全, 使其运行正常。由于大多数的防火墙产品都是基于IP地址限制的, 所以我们要把IP地址同MAC地址进行绑定, 这样才能更好地有效工作。合理配置VPN, 使其在网络防火墙监控下保证访问的安全。
1.4 使用SMS检测系统对网络进行安全检测
网络系统的安全性取决于网络系统中最薄弱的环节。如何及时发现网络系统中最薄弱的环节, 并采取恰当的补救措施这是非常重要的。对网络进行安全性分析找出网络系统中薄弱的环节是系统入侵分析系统所要进行的工作。通过系统安全分析, 生成详细的检查报告, 可使我们很容易找到系统的薄弱点, 对症下药。安全分析系统能够100%检测到已有系统漏洞, 能够对网络的负载情况进行安全评估。不过安全系统在一定程度上会对系统产生难以挽救的破坏, 因此在使用时应当慎重。
1.5 使用入侵监测系统, 及早发现黑客入侵
入侵监测系统 (IDS) 是一种比较新的软件系统, 能够发现正在进行的攻击, 并对攻击进行实时报警, 并通过自动修改路由或防火墙的配置来抵制攻击;将复杂的日志文件进行分析, 为网络安全管理人员提供有效的结果。当前, 比较流行的数字图书馆系统中使用的是屏蔽主机体系结构, 在防火墙内的堡垒主机上使用入侵监测系统 (IDS) , 这样可以对来自网络的攻击进行监测, 对黑客的攻击进行完善的预警机制, 并自动更改安全策略, 保护堡垒主机的安全。
1.6 加强网络病毒的防控
网络反病毒软件可以安装在服务器上, 并对服务器进行病毒扫描及病毒实时监控, 在工作站上分发防毒软件和对网络目录及文件设置访问权限等, 主要为Mail Web服务器及数据库和文件服务器等。网络版的防病毒软件应具备远程化管理 (远程杀毒、远程报警、远程操作) 、自动化管理 (自动化安装、自动化升级、自动化卸载) 全网查杀病毒、日志统计、脚本监控等功能。对于病毒破坏的文件、数据, 能够最大限度地修复, 尽可能地减少用户的损失。
1.7 保证无线网络系统安全
现在各高校图书馆正在逐步建设无线局域网络作为现有网络的扩充。无线局域网由于网络协议的先天性缺陷, 使黑客比较容易通过无线网络攻击局域网中的服务器窃取信息。针对这种情况对无线用户的身份认证 (EAP) 显得至关重要, 在服务器中应禁用DHCP服务, 或者使用DHCP与身份认证向结合;使用安全软件保护服务器安全;使用智能卡或证书、MD5质询等EAP认证;网络传输数据加密等技术保证数据传输和身份认证的安全。另一方面, 在终端上增加个人防火墙和防病毒软件, 并对网络连接进行限制。
2 网页的安全
网页的安全是指数字图书馆系统中图书馆、电子期刊、电子图书、多媒体信息资源等WEB网页的发布、修改由特定人员完成, 非授权人员无法修改。网页是数字图书馆的门面, 是与读者交流的窗口。如果发生非授权人员修改其信息, 会造成信息混乱, 直接影响数字图书馆的形象。
3 访问的安全
数字图书馆系统的访问安全主要分为内部访问安全和外部访问安全两方面。内部访问是指, 工作人员通过内部局域网或通过VPN或拨号连接到内部服务器, 并进行相关的操作。外部访问是指读者浏览WEB网页信息, 检索图书信息、下载相关资源及使用网站提供的论坛等。
访问的安全是指保证信息通过网络传输的安全性, 用户登录认证的安全性。也就是说, 通过网络, 图书馆工作人员或读者能够安全地连接到服务器。首先我们应该保证我们所访问的服务器唯一性, 其次是工作人员或读者访问的安全性。
作为一种新兴的服务手段, 数字图书馆网站要保证读者的信息安全, 防止读者信息的泄露。网站通过提供“网站数字证书”供读者验证其身份, 以保证访问的真实性, 杜绝“网络钓鱼”的发生;读者与网站服务器之间的信息交换通过IPSec或其它通信方法加密, 以免信息泄露, 保证读者的切身利益。有些数字图书馆提供电子资源的有偿下载服务, 这就要求读者身份的唯一性。我们可以使用SSL加密安全信息通道结合个人数字证书 (也可以是高校数字图书馆颁发的) 来对读者身份验证安全访问保证。
在现有的数字图书馆安全要求的基础上, 通过增加这些方面进行考虑, 这样构建的数字图书馆才会更加安全。才能更好地保障广大师生教学和科研的需求。
参考文献
[1]杨展, 张四大.高校数字图书馆数据及网络安全[C].中国计算机信息防护文集.呼和浩特:远方出版社.2008.
数字图书馆网络安全技术的研究 篇10
关键词:数字图书馆,网络安全,防火墙
1 引言
90年代以来,西方发达国家的图书馆正朝着网络化、电子化和数字化的方向发展。借助于网络通信和高新技术的发展,图书馆的发展取得了巨大的进步,电子化信息的检索与提供,己成为越来越普遍的服务方式,以至出现了“数字图书馆”的概念,并正在逐步成为现实[1]。但同时随着网络的不断延伸,计算机病毒的泛滥、黑客的恶意等攻击已构成对数字图书馆网络安全的影响,加强数字图书馆网络的安全与防范工作刻不容缓。
2 数字图书馆网络安全风险分析
2.1 网络层的安全风险分析
首先,网络中的用户众多,上网人员复杂,在数据传输线路之间存在被窃听和篡改的威胁,数字图书馆网络内部也存在着内部攻击行为,其中包括登录通行字和一些敏感信息,可能被侵袭者搭线窃取和篡改,造成泄密。这种形式的“攻击”是相对比较容易成功的,只要使用现在可以很容易得到的“包检测”软件即可[2]。
其次,数字图书馆要与内部各单位交换业务信息数据,或者向外提供一些网络服务,必须开放一些服务端口和访问权限。而在进行这些正常的数据交换时,帐号信息可能被中间者嗅探、破解,造成安全威胁。
2.2 应用层安全风险分析
针对数字图书馆网络的应用层,主要存在以下漏洞和风险:
1)DNS服务漏洞
DNS域名服务为数字图书馆网络应用提供了极大的灵活性。几乎所有的数字图书馆网络应用均采用域名服务。但是,域名服务通常为黑客提供了入侵网络的有用信息,如服务器的IP,操作系统信息、推导出可能的网络结构等。
同时,类似BIND-DNS缓冲溢出的安全问题已被发现,绝大多数的域名系统均存在类似的问题。如由于DNS查询使用无连接的UDP协议,利用可预测的查询ID可欺骗域名服务器给出错误的主机名-IP对应关系[3]。
2)病毒侵害
“冲击波”蠕虫病毒以强劲的冲击,造成了巨大的恐慌。可见,数字图书馆网络是病毒传播的最好、最快的途径之一。病毒程序可以从网上下载、使用盗版光盘、人为投放等方式影响数字图书馆内网。网络中一旦有主机感染病毒,则病毒程序完全可能在极短的时间被迅速扩散,传播到数字图书馆网络上的所有主机,可能造成信息泄漏、文件丢失、机器死机等不安全因素。
3 数字图书馆网络安全解决策略
3.1 VLAN的划分
数字图书馆采用的VLAN划分是以端口为中心,与节点相连的端口将确定它所驻留的VLAN。先在VTP Server上建立VLAN,然后将每个端口分配给相应的VLAN。
1)设置VTP DOMAIN
交换VTP更新信息的所有交换机必须配置为相同的管理域,由于数字图书馆所有的交换机都以中继线相连,那么只要在中心交换机上设置一下管理域,网络上所有的交换机都加入该域,这样管理域所有的交换机就能够了解彼此地的VLAN列表。配置示例如下:
这里设置交换机为Server模式是指允许在本交换机上创建、修改、删除VLAN以及其他一些对整个VTP域的配置参数,同步本VTP域中其他交换机传递来的最新的VLAN;Client模式是指本交换机不能创建、删除、修改VLAN配置,也不能存储VLAN配置,但可以同步由本VTP域中其他交换机传递来的VLAN信息。
2)配置中继
为了保证数字图书馆管理域能够覆盖所有的分支交换机,必须配置中继trunk,中继是一个在交换机之间、交换机与路由器之间及交换机与服务器之间传递多个VLAN信息及VLAN数据流的协议,通过在交换机直接相连的端口配置封装,即可跨越交换机进行整个数字图书馆网络的VLAN划分及配置。
3)创建VLAN
一旦建立了数字图书馆管理域,就可以创建VLAN了。如:Core-XS-7609(Vlan)#Vlan 33 name lib,这里创建了一个编号为33名字的lib的VLAN,这个VLAN是分给图书馆的。这里的VLAN是在中心交换机上建立的,其实,只要在数字图书馆管理域中的任何一个VTP属性为Server的交换机上建立VLAN,它就会通过VTP通告整个管理域中的所有的交换机。但是如果要将交换机的端口划入某个VLAN,就必须在该端口所属的交换机上进行设置。
4)将交换机端划入VLAN
VLAN的划分可以隔离广播风暴,同时可以采用访问控制列表来对每个VLAN进行控制,这在很大程度上保证了数字图书馆网的安全。
3.2 防火墙的部署
数字图书馆与外网之间建立一道牢固的安全屏障。内网口连接数字图书馆内网交换机,外网口通过路由器与Internet连接。这样,通过Internet进来的外网用户只能访问数字图书馆对外公开的一些服务,既保护数字图书馆内网资源不被外部非授权用户非法访问或破坏,也可以阻止数字图书馆内部对外部不良资源的使用。
当一个源IP地址在规定的时间间隔内将含有TCP-SYN片段的IP封包发送给位于数字图书馆内网相同目标IP的10个不同端口时,即进行了一次端口扫描。目的是扫描可用的服务,是否会有一个端口响应,从而识别目标的服务。要实现封锁在特定的安全区内始发的端口扫描,防火墙配置如下所述:
每个攻击者的攻击都会有端口扫描这个步骤,防火墙的基本功能一定要有端口扫描功能。
3.3 入侵检测系统的部署
入侵检测系统和防火墙共同构建数字图书馆网络安全防护体系有多种组合方法,用户可以根据需要进行选择。入侵检测机制能够对数字图书馆网络系统各主要运营环节进行实时入侵检测,以便能够及时发现或识别攻击者的企图或系统资源被误用、滥用的行为。当实时入侵检测系统发现异常时,网络系统及时做出适当的响应,通知数字图书馆网络管理员、通知被害主机。当有入侵行为时,主动通知防火墙阻断攻击源[4]。如图1所示。
入侵检测系统集入侵检测、网络管理和网络监视功能于一身,能实时捕获数字图书馆内外网之间传输的所有数据,利用内置的攻击特征库,使用模式匹配和智能分析的方法,检测网络上发生的入侵行为和异常现象,并在数据库中记录有关的事件,作为管理员事后分析的依据。如果情况严重,入侵检测系统可以与防火墙联动,自动配置防火墙策略,配合防火墙系统使用,可以全面保障数字图书馆的网络安全,组成完整的数字图书馆网络安全解决方案。
4 小结
总之,数字图书馆建设是以统一的标准和规范为基础,以数字化的各种信息为底层,以分布式海量资源库群为支撑,以智能检索技术为手段,为用户提供丰富多彩的多媒体信息。但是,数字图书馆建立带来便利的同时,也带来了新的网络安全问题,并且这个问题现在显得越来越紧迫。并且随着各种软件安全漏洞的不断增加,黑客技术不断提高,更加迫切要求数字图书馆网络应用系统具有更高的安全防范体系。
参考文献
[1]张馨.数字图书馆建设中的网络安全[J].现代电子技术,2006,(02):14-16.
[2]杨发毅,李明,刘锦秀.网络环境下数字图书馆的网络安全及安全体系的构建[J].中华医学图书情报杂志,2005,(05):34-36.
[3]赵聪锐.数字图书馆的网络安全与防范对策[J].科技情报开发与经济,2007,(13):66-68.
图书馆计算机网络安全管理 篇11
关键词:图书馆 计算机 安全 管理
中图分类号:G25文献标识码:A文章编号:1673-8209(2009)5-0245-01
图书馆计算机网络所存贮、传输、处理的信息的重要性较低,但其中的书目数据库,读者信息库、流通数据库等信息是现代图书馆工作正常开展的必要条件,也会受到网络上各种各样不安全因素的侵扰,造成数据丢失、篡改、恶意增加、计算机系统无法正常工作乃至全面瘫痪的后果,严重破坏图书馆工作,造成经济损失,影响图书馆声誉。因此,我们应该重视图书馆计算机网络安全问题,及早做好防护措施,尽量减少损失。
1 物理安全
保证计算机信息系统各种设备的物理安全是整个计算机信息系统安全的前提。 物理安全是保护计算机网络设备、设施等。避免遭到地震、水灾、火灾等环境事故以及人为操作失误或错误及各种计算机犯罪行为导致的破坏。正常的防范措施主要有以下几个方面:
(1)场地安全要求图书馆计算机网络中心机房是现代图书馆工作运行的心脏,对出入的内、外部人员应严格控制,限制非相关人员进入机房。在中心机房的设计上,要考虑减少无关人员进入机房的机会,在整座图书馆馆舍中,中心机房最好不要建在比较潮湿的底层和易受侵入的顶层。
(2)电源与接地
电源是计算机系统正常工作的重要因素。机房内的计算机系统都应接插在具有保护装置的不间断电源设备上,防止电源中断、电压瞬变、冲击等异常状况。
(3)防盗与防火
机房应采取比其它部门更严密的防盗措施,除加固门窗外,可安装视频监视系统。防火方面,主要措施有安全隔离、安装火灾报警系统、装备专用灭火器、灭火工具及辅助设备如应急灯等。要严格执行机房环境和设备维护的各项规章制度,加强对火灾隐患部位的检查,制定灭火应急计划并对所属人员进行培训。
2 网络及信息安全
影响计算机网络安全的因素很多,有人为因素,也有自然因素,其中人为因素的危害最大。归结起来,针对网络安全的威胁主要有两个方面:
(1)人为的无意失误:如操作员安全配置不当造成的安全漏洞;不合理地设定资源访问控制,一些资源就有可能被偶然或故意地破坏;用户安全意识不强,用户口令选择不慎,用户将自己的账号随意转借他人或与别人共享等都会对网络安全带来威胁。
(2)人为地恶意攻击:这是计算机网络所面临的最大威胁,此类攻击又可以分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性,这就是纯粹的信息破坏,这样的网络侵犯者被称为积极侵犯者,积极侵犯者截取网上的信息包,并对其进行更改使它失效,或者故意添加一些有利于自己的信息,起到信息误导的作用;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。
由于网络所带来的诸多不安全因素,使得网络使用者必须采取相应的网络安全技术来堵塞安全漏洞和提供安全的通信服务。如今快速发展的网络安全技术能从不同角度来保证网络信息不受侵犯,网络及数据安全的基本技术主要包括网络加密技术、防火墙技术、网络地址转换技术、操作系统安全内核技术、网络防病毒技术、数据备份系统、安全管理等。
1)网络加密技术
网络信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。网络加密常用的方法有链路加密、端点加密和节点加密三种。链路加密的目的是保护网络节点之间的链路信息安全;端点加密的目的是对源端用户到目的端用户的数据提供加密保护;节点加密的目的是对源节点到目的节点之间的传输链路提供加密保护。
2)防火墙技术
网络防火墙技术作为内部网络与外部网络之间的第一道安全屏障,是最先受到人们重视的网络安全技术,就其产品的主流趋势而言,大多数代理服务器也集成了包滤技术,这两种技术的混合应用显然比单独使用更具有大的优势。究竟应该在哪些地方部署防火墙呢,首先,应该安装防火墙的位置是内部网络与外部Internet的接口处,以阻挡来自外部网络的入侵;其次,如果内部网络规模较大,并且设置有虚拟局域网,则应该在各个之间设置防火墙;第三,通过公网连接的总部与各分支机构之间也应该设置防火墙,如果有条件,还应该同时将总部与各分支机构组成虚拟专用网。作为信息系统安全产品,防火墙本身也应该保证安全,不给外部侵入者以可乘之机。通常,防火墙的安全性问题来自两个方面:其一是防火墙本身的设计是否合理,这类问题一般用户根本无从入手,只有通过权威认证机构的全面测试才能确定。所以对用户来说,保守的方法是选择一个通过多家权威认证机构测试的产品。其二是使用不当。一般来说,防火墙的许多配置需要系统管理员手工修改,如果系统管理员对防火墙不十分熟悉,就有可能在配置过程中遗留大量的安全漏洞。
3)网络地址转换技术
网络地址转换器也称为地址共享器或地址映射器,设计它的初衷是为了解决IP地址不足,现多用于网络安全。内部主机向外部主机连接时,使用同一个IP地址;相反地,外部主机要向内部主机连接时,必须通过网关映射到内部主机上。它使外部网络看不到内部网络,从而隐藏内部网络,达到保密作用,使系统的安全性提高,并且节约从ISP得到的外部IP地址。
4)操作系统安全内核技术
操作系统内核中可能引起安全性问题的部分从内核中剔除出去,从而使系统更安全。操作系统平台的安全措施包括:采用安全性较高的操作系统;对操作系统的安全配置;利用安全扫描系统检查操作系统的漏洞等。
5)网络防病毒技术
在网络环境下,计算机病毒具有不可估量的威胁性和破坏力。那可能给社会造成灾难性的后果,因此计算机病毒的防范也是网络安全技术中重要的一环。
网络反病毒技术包括预防病毒、检测病毒两种技术:
①预防病毒技术:它通过自身常驻系统内存,优先获得系统的控制权,监视和判断系统中是否有病毒存在,进而阻止计算机病毒进入计算机系统和对系统进行破坏。
②检测病毒技术:它是通过对计算机病毒的特征来进行判断的技术,如自身校验、关键字、文件长度的变化等。
6)网络备份系统
备份系统为一个目的而存在:尽可能快地全盘恢复运行计算机系统所需的数据和系统信息。对系统设备的备份。备份不仅在网络系统硬件故障或人为失误时起到保护作用,也在入侵者非授权访问或对网络攻击及破坏数据完整性时起到保护作用,同时亦是系统灾难恢复的前提之一。
一般的数据备份操作有三种。一是全盘备份,即将所有文件写入备份介质;二是增量备份,只备份那些上次备份之后更改过的文件,是最有效的备份方法;三是差分备份,备份上次全盘备份之后更改过的所有文件。
因此图书馆计算机网络安全工作贯穿在图书馆计算机网络建设、发展的始终,无法实现一蹴而就、一劳永逸,需要我们时时刻刻重视这项工作,不断学习、研究新技术,持续增加物质设备、技术与人员的投入,才能在较大程度上保证图书馆计算机网络安全,为现代图书馆的各项业务工作提供保障。
参考文献
[1]唐礼勇,“网络与信息安全”研究生讲义 安全程序设计1、2.
[2]雷震甲:网络工程师教程[M].北京:清华大学出版社,2004.
[3]劳帼龄:网络安全与管理[M].北京:高等教育出版社,2003.
高校图书馆计算机网络安全研究 篇12
关键词:高校图书馆,计算机网络,信息安全
本文著录格式:[1]宋震.高校图书馆计算机网络安全研究[J].软件, 2014, 35 (4) :113-115
网络安全总是与网络发展相伴相生, 随着我国信息化水平的提高, 网络信息安全问题也日益严重。高校图书馆由于办公自动化、文献信息数字化、管理现代化的需要, 对网络的依赖程度越来越高, 但由于它的共享性和开放性也导致了网络安全问题频发, 加之各高校普遍对网络安全投入较少, 难以保证网络安全[1]。本文旨在系统分析高校图书馆计算机网络面临的主要威胁, 并提出相关对策。
1 高校图书馆计算机网络面临的主要威胁
由于现代图书馆是一个综合性的、开放式的信息管理系统, 其网络信息安全很容易受到来自外界和内部两方面因素的破坏。
1.1 外在威胁
1.1.1 黑客攻击
黑客攻击就是指利用计算机系统和网络缺陷及漏洞实施攻击的技术, 具有明显的破坏能力, 攻击的主体既可以是人, 也可以是恶意程序[2]。图书馆的Web服务器如果遭遇黑客攻击很容易被迫停机, 给图书馆网络造成不良后果;数据库遭遇攻击, 则造成核心资料和大量数据的丢失, 给图书馆带来毁灭性打击。
1.1.2 病毒、蠕虫、木马
近几年不断曝光的潜藏在电脑里的蠕虫、病毒和木马是危害网络信息安全的重要因素。计算机病毒是某些人利用计算机软件和硬件所固有的脆弱性编制的一组指令集或程序代码, 它们潜伏在计算机的存储介质或程序里, 当达到某种条件时即被激活, 通过修改其他程序的方法将自己的精确拷贝或者可能演化的形式放入其他程序中, 从而感染其他程序, 对计算机资源进行破坏, 危害极大。
1.11.3逻辑炸弹
“逻辑炸弹”是指在特定逻辑条件得以满足时, 对计算机网络实施破坏的一种恶意的计算机程序。一旦遭遇逻辑炸弹, 可能会造成计算机不能从硬盘或者软盘引导, 计算机数据丢失, 甚至会使整个系统瘫痪, 并出现物理损坏的虚假现象[3]。逻辑炸弹与计算机病毒的作用结果相似, 与病毒不同的是, 它强调破坏作用本身, 而实施破坏的程序不具有传染性。
1.2 内部因素
1.2.1 网络管理人员误操作
图书馆网络系统的权限由网络管理人员全权掌握, 一切关键设备均由他们进行操作。一般而言, 大专院校的网络管理人员技术水平有限, 对当前信息系统的安全状况不太了解, 由于误操作所带来的后果往往非常严重。图书馆其他工作人员的误操作也可能造成数据库系统的破坏。
1.2.2 校内学生的内部攻击
有很少一部分学生在好奇心的驱动下, 从各种途径学习了网络攻击手段以后, 将图书馆网络作为攻击对象。这是因为在校学生通过内网能够轻而易举地获知学校的IP地址, 进而很容易运用ARP欺骗等攻击手段对学校图书馆网络的网段进行破坏, 而且破坏效果很快就可呈现。
1.2.3 图书馆网络系统漏洞的威胁
目前, 高校图书馆使用的系统软件主要有目前比较流行的Windows NT, Windows 2000 Server, Linux, UNIX等[3]。病毒或人为因素往往利用系统自身存在的漏洞进行破坏。以Windows2000为例, 它的IIS 5.0对“htr”文件的映射请求处理就存在堆溢出漏洞, 远程攻击者可利用该漏洞获取主机普通用户的访问权限, 还有当Narrator登录至终端服务进程时, 会将用户名、域名和相关的密码以语音方式输出, 导致密码信息泄露[4]。如果没有相应的补丁进行修补, 建议不要开启此类有漏洞的功能。
1.2.4 计算机软硬件问题
计算机的软件系统程序如果被篡改或盗窃, 就会损害系统功能, 以至整个系统瘫痪, 造成数据破坏甚至丢失。计算机硬件设备容易遭遇破坏或盗窃, 其安全存取控制功能较弱, 而信息或数据要通过通信线路在主机间或主机与终端及网络之间传送, 在传送过程中也可能被截取。此外, 计算机等硬件系统的产品质量和老化磨损等也是危害计算机网络安全的因素。
2 应对策略
2.1 对黑客和病毒的防范
(1) 为防止黑客和病毒的攻击, 所有计算机都要安装防病毒软件和防火墙软件, 并及时更新。安装防火墙的作用是将内网和外网进行分离, 只允许合法用户透明访问网络资源, 通过将非法数据过滤掉的方式禁止非授权用户访问数据, 以保护网络资源的安全。黑客、非法入侵者、病毒、木马会从系统的小小漏洞中汹涌而入, 重要的数据很可能被别有用心者从这些小漏洞中偷取, 甚至还会让整个网络遭到灭顶之灾, 因此及时给系统打好补丁成为网络安全管理工作中的重要内容。补丁的作用主要有四个方面, 一是可以将大多数非法入侵拒之门外, 二是减少病毒入侵的机会, 三是减少或杜绝面向网站的恶意攻击, 四是有效避免或减少不兼容问题。
(2) 禁止使用服务器直接上网, 并设置为自动更新和查杀病毒, 定期对其进行监测。对于很多机构来说, 采用服务器端杀毒是较为经济实用的防病毒方案。可以采用@MESSAGE杀毒软件, 它是由全球最大的网络商务信息系统专家3RSoft Inc[5].推出的网络商务信息系统, 安装在邮件服务器上, 所有的查杀病毒操作都在服务器上进行。在用户浏览器端收发邮件附件时, 会及时触发查杀病毒操作, 获知所收发的邮件是否携带病毒, 而且基本不会影响服务器的整体使用空间, 每一位用户收发邮件时才触发查杀病毒操作, 如果在一个时间, 没有人使用该邮件系统, 则查毒杀毒工作暂停, 一旦有人使用, 则杀毒系统立即投入工作[2], 这样就区别于网关杀毒方式, 能够做到对服务器的资源占有较小。而且由于病毒引擎每周自动更新, 维护十分方便。
(3) 禁止打开系统服务不会用到的服务和端口, 防止黑客通过这些系统默认的服务或者打开的一些没有用的端口侵入高校图书馆网络。
(4) 使用正版软件。由于盗版软件很容易携带病毒, 所以应严禁随意下载、上传、复制和使用未经过微软认证的软件。在访问网站时应访问可靠的网站, 下载电子邮件附件时要扫描病毒, 并对邮件网页等进行电子监控, 最重要的就是要对数据库数据随时进行备份。
2.2 构建安全的存储系统
构建一个安全的存储系统是十分必要的, 它不仅协助我们存储大量数据, 更是在图书馆网络系统遭遇攻击后防止数据丢失的最佳措施。如下图所示, 这一存储系统中, SAN光纤阵列中的信息管理系统数据每天可以进行定时自动备份, 系统数据通过局域网的光纤通道写入磁带库, 不经过LAN传输, 可以实现LAN-free备份, 避免了LAN传输过程中的危险性。其次, NAS备份将存储系统独立起来了, 作为一个网络设备放在网络节点上, 这样既大大减少了服务器的数据存储负荷, 又极大地扩展了磁盘存储系统, 不仅可以设置在分校区图书馆或分馆机房中, 而且还可以进行实时异地热备份, 绝对保证数据的安全[3]。
2.3 应用数字签名防止学生破坏
数字签名又叫公钥数字签名或电子签章, 数字签名的原理是, 只有信息的发送者才能产生的别人无法伪造的一段数字串, 这段数字串同时也是对信息的发送者发送信息真实性的一个有效证明。现在数字签名已经是很成熟的技术, 对合法用户应用数字签名也是很有力的防范措施, 并且数字签名运用了非对称的RSA加密, 这样既保证了合法用户的权利, 也对非法入侵用户起到了有效的防范的作用, 并可以有效的防范校内学生对高校图书馆的内部攻击。
2.4 内部人员的管理
对内部人员的管理应注意, 在单机环境下工作人员除了应禁止更改系统设置之外, 其他绝大多数操作都可以允许;在网络环境下, 则应由系统管理员在服务器上通过管理工具对用户的权限加以设定, 还要禁止用户改变工作用机的设置, 更不能擅自从工作站上安装和删除软件。
(1) 工作人员不得从软盘启动机器。工作人员可以使用软盘启机直接进入单机环境操作, 因此需要在CMOS设置中将引导顺序改为从C到A, 并设置Supe Rviso R超级用户口令, 防止工作人员修改CMOS设置[5]。
(2) 禁止工作人员在WIN95启动时按功能键切换到MSDOS模式。为此, 需要打开C盘根目录下的系统文件MS-DOS.SYS, 并对其中的[options]节作以下更改:
Boot Delay=0 (即禁止WIN95启动延迟)
Boot CUI=0 (启动WIN95至图形界面)
Boot Keys=0 (禁止在启动时使用功能键)
通过以上设置可以防止工作人员将工作站启动到DOS下进行操作。
(3) 为工作人员设置账号和权限。为保证信息安全, 系统管理员应在NT服务器上使用管理工具为每一个工作人员和其他用户设置账号, 要求在启动到桌面时用户必须进行登录, 只有用户名和密码相一致时才可以进入, 除此之外还要设置相应的操作权限, 以免对不能随意访问的资料造成损坏[2]。
3 结束语
为解决高校图书馆网络存在的安全隐患, 高校图书馆在提高网络管理员的网络安全意识和技术水平的同时, 还必须在软硬件和人员管理上投入更多精力。网络信息安全不仅是一个技术问题, 更是一个管理问题, 在做好技术防御的同时, 还应该明确管理主体、管理制度、管理责任, 明确技术、人和制度三者之间的关系, 将我们的研究重点放在如何解决信息安全的可持续发展问题上[6]。总之, 维护网络安全不可能一劳永逸, 正如计算机软件专家柯思所言, “我们甚至有理由怀疑, 绝对可靠的防范措施可能永远找不到”。作为计算机网络技术人员, 我们应不断学习和研究, 最大程度地保障图书馆的网络信息安全。
参考文献
[1]高校图书馆网络安全问题及其应对策略.http://www.xchen.com.cn/swlw/jsjwllw/411674.html.
[2]荀迈华.计算机网络安全问题及防范策略[J].软件, 2013, 34 (12) :240.
[3]高校图书馆网络安全问题及其应对策略[J].http://www.xchen.com.cn/swlw/jsjwllw/411674.html.
[4]经济实用的防病毒方案服务器端查杀病毒[N].国际商报, 2001-11-30.
[5]刘西青.浅谈计算机网络安全问题[J].软件, 2013, 34 (12) :239.