图书馆网络安全技术

2024-09-29

图书馆网络安全技术(共12篇)

图书馆网络安全技术 篇1

当前, 高校图书馆的业务管理、文献信息服务对网络的依赖程度越来越大。网络本身所具有的开放性、共享性产生了网络的脆弱性、复杂性以及易受攻击等一系列网络安全问题, 轻则信息服务得不到保障、数据丢失, 重则整个图书馆陷入瘫痪境地, 严重影响读者的正常使用和工作人员的正常工作。因此, 如何保障网络安全、高效运行, 已成为各高校图书馆现代化建设中迫在眉睫的一项重要任务。[1]

一、威胁图书馆网络安全的因素

网络安全是指组成信息系统的硬件、软件和数据资源受到妥善保护, 系统中的信息资源不因自然与人为因素遭到破坏、更改或泄漏, 信息系统能连续正常工作。它包括硬件安全、软件安全、数据安全和运行安全等方面。

(一) 硬件因素。

网络系统的硬件因素主要有两个方面:一是配置是否合理, 机器质量是否有保证;二是元器件是否磨损、老化等。系统配置合理优化, 机器先进优质, 加上经常性的细致维护和保养, 硬件设备就能经常处于良好状态, 软件和数据的安全运行也能得到保障。老化或磨损的元器件应及时更换, 否则有可能造成系统故障, 甚至导致整个网络瘫痪。

(二) 软件因素。

网络系统的软件因素涉及操作系统软件和应用软件两个方面。目前, 大学图书馆广泛应用的网络操作系统主要是WindowsNT, windows2000Server和unix, 其保护管理中均有用户及口令管理、文件权限保护、子系统运行权限、操作日志等一系列措施。在应用软件的设计上, 应充分考虑管理系统及数据库的安全保护。

(三) 管理因素。

管理因素主要包括网络安全管理意识是否强化、制度是否健全、分工是否明确、督促检查措施是否得力、经费是否充足等。据国外相关报道, 解决计算机安全问题的技术措施和非技术措施相比, 大部分还是非技术措施, 管理的因素占58%, 物理的因素占20%, 技术的因素仅占12%, 其他占10%。可见, 加强系统人员的职业道德、事业心、责任感的培养及工作中的管理是非常重要的。

(四) 人为因素。

人为因素是对网络安全系数影响最大、最不确定的因素。依其性质可分为两类:一类是无意行为, 主要是操作人员因专业素质或操作能力较低, 在使用过程中操作失误而造成的系统故障;另一类则是故意行为, 主要是由职业道德不良的系统管理人员、用户以及网络黑客的蓄意攻击而造成的系统故障。保护网络系统安全, 最重要的是人, 而对网络安全威胁最大的也是人, 其中网络黑客危害性极大, 其危害主要是窃取数据、恶意破坏和非法使用网络资源等。

(五) 网络病毒感染。

计算机病毒是网络安全的一大祸患, 都是人为因素造成的, 具有破坏性大、传播速度快、潜伏性和扩散面广等特点。目前, 世界上的计算机网络病毒达1, 000多种, 一旦感染, 破坏力大, 且极难清除。对图书馆网络来说, 病毒的危害主要有五个方面:第一, 病毒通过格式化磁盘、删除重要文件等手段, 破坏计算机数据信息;第二, 挤占磁盘空间, 造成空问资源的浪费;第三, 抢占内存, 导致内存减少, 使某些软件不能正常运行;第四, 有些病毒 (如CIH病毒) 通过改写BIOS中的内容, 使主板遭到毁灭性破坏;第五, 病毒通过“自我复制”与正常运行程序争夺系统资源, 很可能导致整个网络系统瘫痪。

(六) 环境因素。

环境因素包括网络控制中心机房和工作站安置的环境是否符合规范要求, 尤其对中心机房的要求更加严格。中心机房的设计要科学, 要具有较高的防火、防尘、防静电、防雷击、突然停电、温度湿度调控等功能。[2]

二、图书馆网络安全的防范技术

(一) 防火墙。

所谓防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障。它是一种计算机硬件和软件的结合, 使Internet与Intranet之间建立起一个安全网关 (Security Gateway) , 从而保护内部网免受非法用户的侵入。防火墙对流经它的网络通信进行扫描, 这样能够过滤掉一些攻击, 以免其在目标计算机上被执行。防火墙可以关闭不使用的端口, 禁止特定端口的流出通信, 它还可以禁止来自特殊站点的访问, 从而防止来自不明入侵者的所有通信。防火墙是网络安全的屏障、可以强化网络安全策略、对网络存取和访问进行监控审计、防止内部信息的外泄。目前的网络安全解决方案, 一般将防火墙作为安全的第一道防线, 通过防火墙对外部非授权用户的访问进行有效控制, 在内外网之间提供安全保护。

(二) 入侵检测系统 (IDS) 。

入侵检测技术是一种主动保护自己免受攻击的一种网络安全技术。作为防火墙的合理补充, 入侵检测技术能够帮助系统对付网络攻击, 能够及时发现并报告系统中未授权或异常现象, 用于检测计算机网络中违反安全策略的行为, 扩展了系统管理员的安全管理能力 (包括安全审计、监视、攻击识别和响应) , 提高了信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息, 并分析这些信息。入侵检测被认为是防火墙之后的第二道防线, 在不影响网络性能的情况下能对网络进行监测。入侵检测系统分为三种: (1) 基于网络的入侵检测系统; (2) 基于主机的入侵检测系统; (3) 基于漏洞的入侵检测系统。

(三) 入侵诱骗技术。

现有的防御技术如防火墙、入侵检测系统等, 都是采用拒绝型防御策略, 即根据限定的需要制定一系列的访问策略, 不符合指定的安全策略就拒绝访问。如进入防火墙的数据不符合防火墙的规则, 则不让通过。也就是说, 它们在发挥强大守卫功能时, 发现和预防的能力还不够, 不能确切知道或预测入侵者的攻击目标或手段。因此, 作为网络安全技术的有效补充, 入侵诱骗技术位于内部网内, 模拟内部网的日常活动, 进行常规工作, 把入侵者的火力吸引到自己身上, 从而达到保护内部网其他主机的作用, 是入侵检测技术的延伸。入侵诱骗技术通过建立一个或多个陷阱网络, 牵制和转移黑客的攻击, 对黑客入侵方法进行技术分析, 对网络入侵进行取证甚至对入侵者进行跟踪, 使得黑客的行为完全在防护人员面前曝光。作为主动防御技术的一种, 入侵诱骗技术能够帮助我们尽可能多地收集黑客进攻的策略以及使用的工具等信息, 从而使我们在防守时可以处于战略优势地位。入侵诱骗是一个包含漏洞的诱骗系统, 它是专门为吸引并诱骗那些试图非法闯入他人计算机系统的人而设计的, 在攻击者尝试侵入及侵入之后默默地收集黑客的信息, 并通过分析工具了解黑客进攻的方式、所使用的工具、入侵的目的等其他的相关信息;另一个用途是拖延攻击者对真正目标的攻击, 是诱捕攻击者的一个陷阱。

(四) 加密技术。

加密技术是最常用的安全保密措施和安全保密手段, 利用技术手段把重要的数据变为乱码 (加密) 传送, 到达目的地后再用相同或不同的手段还原 (解密) 。加密技术包括两个元素:算法和密钥。在安全保密中, 可通过适当的密钥加密技术和管理机制来保证网络的信息通讯安全。数据加密的目的是为了隐蔽和保护具有一定密级的信息, 既可以用于信息存储, 也可以用于信息传输, 使其不被非授权方识别。数据解密则是指将被加密的信息还原。通常, 对信息进行加密或解密有两种体制, 分别为对称加密和不对称加密。

(五) 身份认证。

身份认证也称身份鉴别, 其目的是鉴别对方的身份, 或者在对方声称自己的身份之后, 能够进行验证。身份认证通常需要加密技术、密钥管理技术、数字签名技术, 以及可信机构 (鉴别服务站) 的支持。可以支持身份认证的协议很多, 如Need-ham-schroedar鉴别协议、X.509鉴别协议、Kerberos鉴别协议等。实施身份认证的基本思路是直接采用不对称加密体制, 由称为鉴别服务站的可信机构负责用户的密钥分配和管理, 通信双方通过声明各自拥有的秘密密钥来证明自己的身份。

(六) 加强人员管理。

要保证图书馆网络的安全性, 除了技术上的措施外, 人的因素也很重要, 因为人是各种安全技术的实施者。在图书馆网络中, 不管所采用的安全技术多么先进, 如果人为的泄密或破坏, 那么再先进的安全技术也是徒劳的。因此, 必须制定安全规则, 加强人员管理。这样, 才能确保图书馆网的安全。

此外, 还应制定应急处理计划, 做好备份和恢复。因为网络上没有绝对的安全, 所以制定应急处理计划, 做好备份和恢复是图书馆网络安全的一项重要工作。每天都应该做系统备份, 这样才能在危险发生后, 以最短的时间恢复正常的通信和服务。[3]

三、结语

通过对图书馆网络安全防范技术的探讨, 使我们清楚地看到, 网络安全防范与管理是一项持续不断的工作, 时刻不能放松警惕。我国信息网络安全技术的研究和产品开发仍处于起步阶段, 仍有大量的工作需要我们去研究、开发。我们要努力学习, 深入研究新技术, 根据实际需要持续更新设备, 增强新技术与人员的投入, 这样才能最大限度地保证图书馆计算机网络的安全, 为图书馆的各项业务工作, 特别是信息服务提供更好的保障。[4]

参考文献

[1].徐大成.高校图书馆网络安全策略探讨[J].阜阳师范学院学报 (自然科学版) , 2009, 3:75~77

[2].骆奇峰.高校图书馆网络安全问题研究[J].高校图书情报论坛, 2008, 3:27~29

[3].杨翠屏.浅谈图书馆网络安全的防范技术[J].哈尔滨师范大学学报 (自然科学版) , 2008, 4:66~67

[4].王卉.图书馆网络安全与管理探讨[J].办公自动化杂志, 2008, 2:29~31

图书馆网络安全技术 篇2

图书馆网络系统安全与防范策略

网络安全是目前人们普遍关注的`问题,也是图书馆现代化建设中一项重要任务.分析了目前威胁图书馆网络安全的因素,结合实际的网络安全与管理工作的需要,提出了保障图书馆网络安全的措施与对策.

作 者:李辉 LI Hui 作者单位:河西学院图书馆,甘肃张掖,734000刊 名:科技情报开发与经济英文刊名:SCI-TECH INFORMATION DEVELOPMENT & ECONOMY年,卷(期):19(23)分类号:G250.7关键词:图书馆 计算机网络 网络安全 防范措施

图书馆网络安全技术 篇3

关键词: 数字图书馆 计算机网络 安全防护技术

引言

目前,国内对电子图书馆的使用还处于较低层次,人们在使用电子图书馆的过程中,过于注重电子图书馆的便利性和实用性,对相关安全防护工作不够重视,导致一些图书馆的信息处于开放状态,相关网络病毒很容易进入,严重时会导致整个管理系统瘫痪。因此,采取合理有效的措施对电子图书馆进行防护是很有必要的。

1.数字图书馆计算机网络的安全防护技术的基本概念

所谓数字图书馆计算机网络的安全防护技术,就是采取相应的预防手段确保数字图书馆内部的组成部分不受病毒等有害物质损坏,从而确保各个程序有效运行,且在相关数据信息传播过程中,数据信息不被盗取或者阻碍等。

数字图书馆计算机网络的安全防护技术具有以下几方面特点:(1)保密性,所有相关信息在储存、传输及浏览过程中,不被外界因素侵害;(2)完整性,确保信息数据在传输过程中不被非法途径损坏;(3)实用性,电子图书馆主要作用就是给人们提供快捷服务,因此,要确保相关数据信息具有很强的实用性。

2.数字图书馆计算机网络存在的安全问题

2.1病毒传播带来的安全问题

网络病毒作为计算机系统最大的危害因素之一,一旦系统被病毒入侵就会导致相关数据损坏或者丢失。此外,网络病毒还可以入侵电子图书馆的硬盘,并且可以盗取或者破坏硬盘内储存的相关数据信息,从而阻碍计算机网络系统正常运作。病毒的入侵还会导致信息数据传输异常,从而影响人们的正常工作。

2.2非法破坏电子图书馆系统

一些不法分子利用不正当的手段对电子图书馆系统进行破坏,对硬盘内储存的信息进行修改和盗取,严重时会对相关系统进行破坏,因此采用相应的预防措施是很有必要的。

3.数字图书馆安全防护措施

3.1采用预防病毒的安全防护技术

现阶段对数字图书馆危害最严重的就是网络病毒,因此,使用一些杀毒软件或者防火墙,是进行电子图书馆网络保护的主要手段。此外,还可以安装反病毒装置,从而提升电子图书馆的安全性能,并且对相关数据信息进行二次储备,避免不安全情况发生。

3.2数字图书馆数据信息安全防护措施

数字图书馆数据信息安全防护措施主要可以从以下几方面进行:

(1)使用安全加密算法,把重要相关数据信息转换为密码文本,这样即使数据信息在传递过程中被拦截,也很难进行破译,确保数据传递的安全性。加密算法又被简单地分为相应密匙加密算法和显示密匙加密算法,相应密匙加密算法较为简单,指加密和解密采用相同的算法,一般使用在对数据信息要求不高的行业;显示密匙加密算法比较复杂,加密和解密使用不同算法,因此,被广泛使用在大型企业中。电子图书馆一般使用相应密匙加密算法。

(2)随着信息计算不断发展,国内已经研究出信息伪装安全防护技术,对不法分子可以进行攻击,还可以避免电子图书馆信息数据被破坏,简单来说就是将相关文本、图片等相关信息进行隐藏,从而达到预防保护的目的。

(3)水印安全防护技术,在信息数据传输过程中,可以将相关信息数据隐藏在水印中,从而起到保护作用。

3.3数字图书馆网络安全防护技术

现阶段最流行的就是网络防火墙,可以对电子图书馆的网页进行监督和管理。网络防火墙具有监督管理电子图书馆信息不受侵害,并且可以在非法手段干扰数据传输时,对传输的信息流量进行控制,尽可能控制在预期传输轨道上。网络安全防火墙能够阻止外来危险源的攻击,不管是在系统内部,还是外部都可以起到监管作用,对电子图书馆的持续稳定运行有很大帮助。

3.4用户安全防护措施

图书馆的主要作用就是为人服务,确保用户准确及时地获得相关网络数据信息。用户的安全防护措施有以下两个方面:

(1)对用户的身份进行注册和鉴别,避免非法手段危害用户的合法权益。

(2)对用户进行安全危害等级划分,简单来说就是根据用户的威胁等级进行划分。现阶段使用的用户安全认证手段较为简单,很容易被非法手段入侵,因此,提升用户认证标准是很重要的。

结语

现阶段影响数字图书馆的安全因素较多。因此,为了确保数字图书馆能够安全有效地为人们服务,对数字图书馆计算机网络采取相应安全防护手段很有必要。

参考文献:

[1]李友红.数字图书馆计算机网络的安全技术与防护策略[J].电子测试,2014(05):135-136.

[2]石红姣.数字图书馆计算机网络的安全技术及其防护策略[J].电子测试,2015(10):122-123.

数字图书馆网络安全技术的研究 篇4

关键词:数字图书馆,网络安全,防火墙

1 引言

90年代以来,西方发达国家的图书馆正朝着网络化、电子化和数字化的方向发展。借助于网络通信和高新技术的发展,图书馆的发展取得了巨大的进步,电子化信息的检索与提供,己成为越来越普遍的服务方式,以至出现了“数字图书馆”的概念,并正在逐步成为现实[1]。但同时随着网络的不断延伸,计算机病毒的泛滥、黑客的恶意等攻击已构成对数字图书馆网络安全的影响,加强数字图书馆网络的安全与防范工作刻不容缓。

2 数字图书馆网络安全风险分析

2.1 网络层的安全风险分析

首先,网络中的用户众多,上网人员复杂,在数据传输线路之间存在被窃听和篡改的威胁,数字图书馆网络内部也存在着内部攻击行为,其中包括登录通行字和一些敏感信息,可能被侵袭者搭线窃取和篡改,造成泄密。这种形式的“攻击”是相对比较容易成功的,只要使用现在可以很容易得到的“包检测”软件即可[2]。

其次,数字图书馆要与内部各单位交换业务信息数据,或者向外提供一些网络服务,必须开放一些服务端口和访问权限。而在进行这些正常的数据交换时,帐号信息可能被中间者嗅探、破解,造成安全威胁。

2.2 应用层安全风险分析

针对数字图书馆网络的应用层,主要存在以下漏洞和风险:

1)DNS服务漏洞

DNS域名服务为数字图书馆网络应用提供了极大的灵活性。几乎所有的数字图书馆网络应用均采用域名服务。但是,域名服务通常为黑客提供了入侵网络的有用信息,如服务器的IP,操作系统信息、推导出可能的网络结构等。

同时,类似BIND-DNS缓冲溢出的安全问题已被发现,绝大多数的域名系统均存在类似的问题。如由于DNS查询使用无连接的UDP协议,利用可预测的查询ID可欺骗域名服务器给出错误的主机名-IP对应关系[3]。

2)病毒侵害

“冲击波”蠕虫病毒以强劲的冲击,造成了巨大的恐慌。可见,数字图书馆网络是病毒传播的最好、最快的途径之一。病毒程序可以从网上下载、使用盗版光盘、人为投放等方式影响数字图书馆内网。网络中一旦有主机感染病毒,则病毒程序完全可能在极短的时间被迅速扩散,传播到数字图书馆网络上的所有主机,可能造成信息泄漏、文件丢失、机器死机等不安全因素。

3 数字图书馆网络安全解决策略

3.1 VLAN的划分

数字图书馆采用的VLAN划分是以端口为中心,与节点相连的端口将确定它所驻留的VLAN。先在VTP Server上建立VLAN,然后将每个端口分配给相应的VLAN。

1)设置VTP DOMAIN

交换VTP更新信息的所有交换机必须配置为相同的管理域,由于数字图书馆所有的交换机都以中继线相连,那么只要在中心交换机上设置一下管理域,网络上所有的交换机都加入该域,这样管理域所有的交换机就能够了解彼此地的VLAN列表。配置示例如下:

这里设置交换机为Server模式是指允许在本交换机上创建、修改、删除VLAN以及其他一些对整个VTP域的配置参数,同步本VTP域中其他交换机传递来的最新的VLAN;Client模式是指本交换机不能创建、删除、修改VLAN配置,也不能存储VLAN配置,但可以同步由本VTP域中其他交换机传递来的VLAN信息。

2)配置中继

为了保证数字图书馆管理域能够覆盖所有的分支交换机,必须配置中继trunk,中继是一个在交换机之间、交换机与路由器之间及交换机与服务器之间传递多个VLAN信息及VLAN数据流的协议,通过在交换机直接相连的端口配置封装,即可跨越交换机进行整个数字图书馆网络的VLAN划分及配置。

3)创建VLAN

一旦建立了数字图书馆管理域,就可以创建VLAN了。如:Core-XS-7609(Vlan)#Vlan 33 name lib,这里创建了一个编号为33名字的lib的VLAN,这个VLAN是分给图书馆的。这里的VLAN是在中心交换机上建立的,其实,只要在数字图书馆管理域中的任何一个VTP属性为Server的交换机上建立VLAN,它就会通过VTP通告整个管理域中的所有的交换机。但是如果要将交换机的端口划入某个VLAN,就必须在该端口所属的交换机上进行设置。

4)将交换机端划入VLAN

VLAN的划分可以隔离广播风暴,同时可以采用访问控制列表来对每个VLAN进行控制,这在很大程度上保证了数字图书馆网的安全。

3.2 防火墙的部署

数字图书馆与外网之间建立一道牢固的安全屏障。内网口连接数字图书馆内网交换机,外网口通过路由器与Internet连接。这样,通过Internet进来的外网用户只能访问数字图书馆对外公开的一些服务,既保护数字图书馆内网资源不被外部非授权用户非法访问或破坏,也可以阻止数字图书馆内部对外部不良资源的使用。

当一个源IP地址在规定的时间间隔内将含有TCP-SYN片段的IP封包发送给位于数字图书馆内网相同目标IP的10个不同端口时,即进行了一次端口扫描。目的是扫描可用的服务,是否会有一个端口响应,从而识别目标的服务。要实现封锁在特定的安全区内始发的端口扫描,防火墙配置如下所述:

每个攻击者的攻击都会有端口扫描这个步骤,防火墙的基本功能一定要有端口扫描功能。

3.3 入侵检测系统的部署

入侵检测系统和防火墙共同构建数字图书馆网络安全防护体系有多种组合方法,用户可以根据需要进行选择。入侵检测机制能够对数字图书馆网络系统各主要运营环节进行实时入侵检测,以便能够及时发现或识别攻击者的企图或系统资源被误用、滥用的行为。当实时入侵检测系统发现异常时,网络系统及时做出适当的响应,通知数字图书馆网络管理员、通知被害主机。当有入侵行为时,主动通知防火墙阻断攻击源[4]。如图1所示。

入侵检测系统集入侵检测、网络管理和网络监视功能于一身,能实时捕获数字图书馆内外网之间传输的所有数据,利用内置的攻击特征库,使用模式匹配和智能分析的方法,检测网络上发生的入侵行为和异常现象,并在数据库中记录有关的事件,作为管理员事后分析的依据。如果情况严重,入侵检测系统可以与防火墙联动,自动配置防火墙策略,配合防火墙系统使用,可以全面保障数字图书馆的网络安全,组成完整的数字图书馆网络安全解决方案。

4 小结

总之,数字图书馆建设是以统一的标准和规范为基础,以数字化的各种信息为底层,以分布式海量资源库群为支撑,以智能检索技术为手段,为用户提供丰富多彩的多媒体信息。但是,数字图书馆建立带来便利的同时,也带来了新的网络安全问题,并且这个问题现在显得越来越紧迫。并且随着各种软件安全漏洞的不断增加,黑客技术不断提高,更加迫切要求数字图书馆网络应用系统具有更高的安全防范体系。

参考文献

[1]张馨.数字图书馆建设中的网络安全[J].现代电子技术,2006,(02):14-16.

[2]杨发毅,李明,刘锦秀.网络环境下数字图书馆的网络安全及安全体系的构建[J].中华医学图书情报杂志,2005,(05):34-36.

[3]赵聪锐.数字图书馆的网络安全与防范对策[J].科技情报开发与经济,2007,(13):66-68.

图书馆消防安全措施 篇5

1、图书馆借阅室管理员是本室的安全员和义务消防员,负责检查本室的安全工作,并进行经常性的安全宣传,对发现的问题及时报告,迅速整改。

2、读者必须安全有序的进出,不得拥挤。

3、严禁携带易燃、易爆品入馆。严禁在图书馆区内吸烟、使用明火。禁止私自接电源、改动电路。

4、严禁堵塞消防通道、阻碍消防器材顺利使用,不得擅自移动消防器材。

5、明确和承担本岗位防火责任,自觉遵守消防安全规章,人人自觉学习消防知识,接受消防训练。

6、义务消防员熟悉消防器材的使用和维护,掌握使用设施的知识与技能,保持其性能良好。

7、图书馆通道必须保持畅通,不准在通道和安全出口处存放物品,并设立安全通道标志。

8、书架间距不得小于0.8m,书架通道不得小于1m,贴墙通道为0.5m-——0.6m。

9、遇到火灾不能自行扑灭时,应及时电话报警(电话:119)并报告馆领导。

图书馆网络安全技术 篇6

关键词:现代网络技术 高校数字图书馆 建设策略

中图分类号:G71文献标识码:A文章编号:1673-9795(2012)10(b)-0252-01

数字图书馆是高校图书馆发展的必然趋势,高校图书馆以其科研优势成为数字图书馆建设的中坚力量。数字图书馆是基于现代网络技术发展起来的,在信息技术的支持和推动下,促进现代高校图书馆图书文献资料的数字化,实现图书馆服务手段的网络化,不仅是信息技术领域的一场全新变革,同时也是高校图书馆发展的一个全新阶段。

1 基于现代网络技术的高校数字图书馆发展现状

目前高校数字图书馆的发展建设存在着一些问题,影响着我国高校数字图书馆的进一步发展与完善,这些问题主要表现在以下一些方面:首先,数字资源浪费严重。我国高校数字图书馆在短短的几年中规模不断的壮大,许多高校不根据自身实际情况就盲目的建设数字图书馆,数字图书馆缺乏同一的协调与规划,标准不一,并且相关的法律和规范尚未制定和执行,各数字图书馆之间没有实现资源的共享,急功近利的盲目追求图书馆的数字化,造成数字资源的重复建设,造成人力、物力和财力等资源的浪费。其次,信息版权问题。由于网络技术的发展,文献资源的复制、下載非常容易,这也就使数字化作品的知识产权保护问题更加突出和复杂。再次,建设资金问题。高校数字图书馆建设是一个系统的、庞大的、复杂的、长期的工程,其硬件设备和软件资源、网络布线工程、人员的培训,数字化资源的更新和转换都需要充足的资金作为后盾,经费不足成为现代高校数字图书馆建设面临的一大问题。

2 基于现代网络技术的高校图书馆发展策略

2.1 加强数字化资源的开发,充分利用各种数字化资源

高校数字图书馆建设离不开丰富多样的文献数字资源库,如果缺乏这个数字资源基础,建设数字图书馆就无法实现。各高校图书馆数字化建设必须针对自身图书馆的发展情况,将本馆的现有馆藏资源实现数字化,不断的丰富数据资源库,建立特色的现代高校图书馆数据资源库。数据资源库主要由中文数字资源库和国外引进专题数据库构成。另外,通过现代网络信息技术实现不同地区高校图书馆中各类文献数据资源的共享和联机采编,实现图书馆与图书馆之间的馆际互借。高校图书馆必须切实的加强多馆合作,实现信息资源的共享,实现多层次的共享集合,实现馆际之间的资源的共同开发和建设,避免盲目投资数字资源,避免重复建设。

2.2 加强数字图书馆建设的法规建设,实施标准化管理

在高校数字图书馆建设,构建文献资源数据库过程中,要切实结合本馆的实际情况,并且充分借鉴发达国家高校数字图书馆建设的优秀经验和教训,制定出适合我国国情、适合我国实际情况的,并且统一的、标准化的图书馆数字资源的描述、识别、查询、交换和使用方面的法规和规范,尽可能的使用国际间的相关数字图书馆标准和规范,对于一些没有按照标准的格式进行组织和利用的数字资源库,也必须对其数字项进行充分详细的描述,并且必须具备有灵活的准确的接口,从而能够有效的保证日后数字资源之间灵活的转换与衔接。另外,在图书数字资源库的建设加工过程中要充分考虑到版权等问题的处理,做到尊重知识,尊重他人的智慧,保证我国高校数字图书馆能够规范、有序的发展,实现标准化和法制化的管理。

2.3 加强数字图书馆人才的培养,提高其综合素质

数字图书馆的发展必须以高素质的现代网络化图书馆人才为基础。数字图书馆的工作人员不仅必须具备有现代网络信息技术的知识和技能,还必须具备有较高的图书馆管理专业素质,必须具备多方面、多层次、多角度的知识结构,计算机知识、网络信息加工与管理能力、知识产权与保护方面的知识、数字图书馆的运营与管理技能等等。只有具备有科学知识结构,高素质的人才才能够实现数字图书馆的有效运营与持续顺利发展。因而,加强高校数字图书馆队伍知识结构的完善与调整,加强图书馆员图书情报学方面知识和技能的教育和培训,促进其掌握先进的自动化、网络化技术,加强其外语水平的培训和提高,从而构建一支高素质的复合型数字图书馆管理人才,有组织、有系统、有规划的对员工进行现代信息技术方面的培训和业务技能的进修。

2.4 加强高校图书馆自身特色的建设

高校图书馆必须具备自身的特色,在数字图书馆建设过程中,也必须开发和保证本馆的特色,构建特色的高校数字化图书馆。首先,加强本馆特色馆藏资源的数字化转化,将本馆内部特色的馆藏资源进行有效的利用,转化为数字资源,保持馆内特色;另外,注重特色化数字资源的开发,与时俱进,加强社会数字资源的有效开发,不断的为数字图书馆注入新的活力,从而保证高校数字图书馆能够适应时代发展的潮流;再次,加强数字化图书馆服务手段的特色化,根据本校特色,结合优秀的数字化图书馆服务手段,开发出具有特色的服务手段,提高读者服务的质量与效果。总之,高校图书馆只有切实的加强本馆特色的图书、文献信息资源的数字化开发与利用,才能够实现高校图书馆在资源共享中的优势,同时特色化发展也是现代高校数字图书馆发展和建设的亮点。

3 结论

数字图书馆是现代网络信息技术的产物,同时也是现代高等学校科研和教学的重要组成部分,资源的数字化、存取的网络化、管理的分布式、信息的共享化是高校数字图书馆的特征。随着科学技术的进一步发展,数字化图书馆必然成为未来图书馆建设的发展方向,但是目前我国的数字化图书馆发展还存在着一些问题,制度还不完善,因而加强数字化图书馆的建设具有很强的必要性和紧迫性。

参考文献

[1]李广霞.关于加强高校数字图书馆建设的思考[J].中国校外教育,2011(2).

[2]杨宜培.基于现代数据存储技术的高校数字图书馆建设[J].图书馆工作与研究,2005(6).

图书馆网络安全技术 篇7

数字图书馆信息系统,是指由计算机及配套设备构成的,按照数字图书馆的建设目标对信息进行输入、编辑、储存、传输、共享、检索等处理的系统,是图书馆员操作管理数字图书资源和向用户提供信息服务的双重平台。数字图书馆的信息安全需求是全方位的,这就要求相应的安全体系也是分层次的,在不同层次反映了不同的安全需求。根据数字图书馆信息系统的应用现状和系统结构,可将其安全体系的层次划分为五层:物理层安全、系统层安全、网络层安全、应用层安全、管理层安全。

2 数字图书馆系统中网络安全问题

2.1 硬件资源中出现的问题

硬件是计算机设备的基础性条件,对计算机工作有一定的影响,同时也对图书馆数字信息安全产生一定的影响。在图书馆网络系统中,网络互联设备、服务器等是网络系统中非常重要的设备,如果不对计算机硬件设备进行及时的检查,当服务器连接出现问题时,网络运行也会出现错误,最后无法保障系统的安全运行。

2.2 软件系统中出现的问题

计算机的软件系统主要包括操作系统、数据库系统和应用系统,目前,人们主要采用Windows操作系统,虽然它的操作比较简单、容易,但是,也存在许多的网络安全问题,在操作中容易被计算机病毒破坏,有时也会成为黑客攻击的对象。因此,要不断的提高软件系统的安全性。

2.3 网络管理方面的问题

近几年,越来越多的高校图书馆向网络数字化管理方向发展,但是,由于高校专业的计算机技术人才比较短缺,再加上图书馆网络安全管理没有严格的制度,工作人员也无法形成良好的工作习惯。图书馆管理工作很少受到领导的重视,人们也就习惯性的忽略图书馆管理工作的重要性。即使在图书馆向数字化管理转型的过程中,工作人员对图书馆的安全问题依然不够重视,尤其是图书馆网络管理人员,他们的网络安全意识不强,并且网络技术操作水平比较低,缺乏网络信息安全知识。因而在图书馆转型后,他们在面对工作中出现的网络操作问题时不知所措,这对图书馆的网络安全管理工作极为不利。

3 数字图书馆系统网络层安全技术

3.1 防火墙技术

防火墙技术是维护数字图书馆信息系统安全中使用最广泛的一种方法,它能够将未经授权的互联网用户一律阻挡在系统之外,并给网络加上一层“保护膜”,能够有效的阻止窃取IP和攻击路由等问题的出现。目前常见的有瑞星防火墙软件、360安全卫士等,防火墙可以有效监控内网与外网之间的数据交换,抵御外网的攻击。但是,我们应该注意的是,虽然防火墙技术在保护数字图书馆信息系统安全中至关重要,但其前提是防火墙拥有敏捷的反应和处理能力。因此,一个不能及时更新的防火墙系统,不仅不能起到保护数字图书馆信息系统安全的作用,还可能给数字图书馆信息系统安全带来隐患,这就要求数字图书馆信息系统的用户要及时更新防火墙系统,避免防火墙系统带来的危害。

3.2 访问控制技术

访问控制技术是通过设置访问权限来限制访问主体对访问客体的访问,阻止未经允许的用户有意或无意地获取数据的技术。数字图书馆信息系统访问控制技术由主体、客体和访问授权三部分构成。主体即数字图书馆信息系统用户,包括用户本身、用户组、终端、卡机,甚至应用服务程序等;客体指可以是信息、文件、记录,也可以是一个处理器、存储器、网络接点等;访问授权指主体对客体访问的允许权,访问授权对每一对的主体和客体是给定的。访问控制技术是保护数字图书馆信息系统安全的重要措施之一,它可以保护数字图书馆信息系统资源不被非法使用和访问。访问控制可以通过计算机硬件来实现,即用户在收到来自外界的访问请求时,可对其进行询问,并要求提供验证口令等。同时也可通过使用主机或者路由器中的访问控制表实现,即用户在收到访问请求时,通过访问控制表对其请求进行管理。

3.3 数据加密技术

数据加密技术是指在数据传输时,对信息进行一些形形色色的加密运算,将其重新编码,从而达到隐藏信息的作用,使非法用户无法读取信息内容,有效保护了信息系统和数据的安全性,是网络安全核心技术之一。由于数据加密技术是一种比较主动的保护数字图书馆信息系统安全的措施,因此被广大数字图书馆信息系统用户所运用,但是需要注意的是,用户在对数字图书馆信息系统相关信息进行加密时,为了确保密码和相关资料的安全性,需要用户不定时对其进行修改,尤其是密码本身的设置上,尽量由阿拉伯数字、英文大小写和符号组成,以提高密码的安全性。

3.4 入侵检测技术

数字图书馆信息系统安全的保障方法的实施中,在对入侵检测技术应用方面要能充分重视。入侵检测技术的应用对病毒的防范有着积极作用,能对数字图书馆信息系统当中的不安全文件信息及时性的检测,有利于病毒的防御,这也是对防火墙技术的补充应用,对计算机信息安全的基础结构完整性的提高比较有利。还可将漏洞扫描技术在数字图书馆信息系统安全的防范工作中加以应用,在这些方面得到了加强就能有助于计算机安全的保障。

3.5 病毒防治技术

对数字图书馆的信息系统造成安全影响的重要原因就是计算机病毒,这就要充分注重计算机病毒防治技术的科学应用,从实际出发,对杀毒软件加以科学的应用,在当前的市场中杀毒软件比较多样化,选择过程中要能加强重视,要选择集中管理的杀毒软件,在网络系统的安全性上加以保证。在防毒墙的应用方面要加强,这时高端的杀毒设备对大型的网络比较适用。

3.6 提高数字图书馆信息系统安全意识

数字图书馆信息系统的安全管理,需要建立相应的安全管理机构,制定岗位职责,实施网络系统的安全标准,提高数字图书馆信息系统安全的管理能力和业务水平。做好重要数据随时备份和加密,严禁重要数据泄露,定期维护数字图书馆信息系统的安全运行,提高用户健康上网意识,防患于未然。

总而言之,随着数字化技术的发展,为人们的工作以及生活带来极大的便利,对图书馆的管理工作而言,数字化技术也能够发挥积极的作用,尤其是在当前的数字化转型期,图书馆作为公益性的信息服务单位,需要不断优化其内部的业务体系,当然更要重视网络层的安全技术,以提升工作效率,这也就要求我们在以后的实际工作中必须对其实现进一步研究探讨。

参考文献

[1]郑庆胜.数字图书馆网络系统安全与数据安全问题探讨[D].湘潭大学,2004.

[2]何晶.数字图书馆系统中五层安全技术的应用[J].兰台世界,2013.

[3]阚忠良.数字图书馆中基于结构和内容的文本信息检索技术的研究[D].黑龙江大学,2002.

[4]唐海萍.基于Honeypot技术的数字图书馆网络安全系统设计与实现[J].中国科技资源导刊,2008.

[5]张宏亮.数字图书馆安全新策略研究[D].东北师范大学,2008.

图书馆网络安全技术 篇8

计算机网络安全问题是随着网络特别是Internet的发展而产生的,直到近年来才得到普遍关注。计算机网络的连通性和开放性给资源共享和通信带来了很大的便利,同时也使本不乐观的安全问题雪上加霜。入侵者可以操作系统、网络服务、TCP/IP协议、应用程序(如数据库、浏览器等)、网络设备等上面的弱点、漏洞和不安全设置给以攻击。由于大部分网络缺少预警防护机制,即使攻击者己经侵入到内部网络,侵入到关键的主机,并从事非法的操作,我们的网管人员也很难察觉到。在这种背景下,入侵检测技术应运而生。本文对入侵技术的手段进行了分析并提出了防御的方法。

1 图书馆网络入侵检测的必要性

图书馆是信息的主要来源地之一,随着网络在现代图书馆中的广泛应用,给学校的教学和管理、学生的学习生活等多方面带来了很大的促进。图书馆是校园网络的一个重要组成部分,不仅担负着支持全校教学和科研工作的重要职责,还对极大丰富广大学生的业余生活起着重要的作用。图书馆的网络规模现在有大量的数据。如果一旦瘫痪,后果不堪设想。因此如何保障图书馆的网络信息安全是图书馆界需要研究和解决的重要课题之一,作为图书馆的技术人员,提高对网络安全重要性的认识,增强防范意识,通过学习和研究新的网络安全技术,充分了解和研究入侵及入侵检测技术方面的知识,学习如何防御自己的网络被入侵,强化防范措施,将会对图书馆网络的安全提供更完备和积极的保护。

2 常见网络入侵手段分析及防御方法

为了能够更好的检测入侵,必须首先知道常见的网络攻击手段及其原理,当前的入侵方法、攻击手段多种多样。本文对常见的网络入侵手段的攻击原理进行了分析,并给出了一般的防御方法。

2.1 服务拒绝型攻击

服务拒绝型攻击企图通过使你的服务计算机崩溃或把它压跨来阻止提供服务,服务拒绝攻击是最容易实施的攻击行为,主要包括:1ping洪流攻击:由于在早期的阶段,路由器对包的最大尺寸都有限制,许多操作系统对TCP/IP栈的实现在ICMP包上都是规定64KB,并且在对包的标题头进行读取之后,要根据该标题头里包含的信息来为有效载荷生成缓冲区。当产生畸形的,声称自己的尺寸超过IC入IP上限的包也就是加载的尺寸超过64K上限时,就会出现内存分配错误,导致TCP/IP堆栈崩溃,致使接收方死机。防御方法:现在所有的标准TCP/IP。实现对付超大尺寸的包,并且大多数防火墙能够自动过滤这些攻击,此外,对防火墙进行配置,阻断ICMP以及任何未知协议,都能防止此类攻击。2泪滴攻击:泪滴攻击是利用在TCP/IP堆栈中实现信任IP碎片中的包的标题头所包含的信息来实现自己的攻击。对于一些大的IP包,需要对其进行分片传送,这是为了迎合链路层的MIU(最大传输单元)的要求。3UDP洪水:各种各样的假冒攻击利用简单的TCP/IP服务,如Chargen和Echo来传送毫无用处的占满带宽的数据。通过伪造与某一主机的Chargen服务之间的一次的UDP连接,回复地址指向开着Echo。服务的一台主机,这样就生成在两台主机之间的足够多的无用数据流,如果足够多的数据流就会导致带宽的服务攻击。防御方法:关掉不必要的TCP/IP服务,或者对防火墙进行配置阻断来自Internet的请求这些服务的UDP请求。4SYN洪水:一些TCP/IP栈的实现只能等待从有限数量的计算机发来的ACK消息,因为它们只有有限的内存缓冲区用于创建连接,如果这一缓冲区充满了虚假连接的初始信息,该服务器就会对接下来的连接停止响应,直到缓冲区里的连接企图超时。在一些创建连接不受限制的实现里,SYN洪水具有类似的影响。防御方法:在防火墙上过滤来自同一主机的后续连接。但是,未来的SYN洪水令人担忧,由于释放洪水并不寻求响应,所以无法从一个简单高容量的传输中鉴别出来。

2.2 利用型攻击

利用型攻击是一类试图直接对你的机器进行控制的攻击,最常见的有三种:1口令猜测:一旦入侵者识别了一台主机而且发现了基于Net BIOS,Telnet或NFS这样的服务的可利用的用户帐号,成功的口令猜测能提供对机器的控制。防御方法:要选用难以猜测的口令,比如词和标点符号的组合。确保像NFS,Net BIOS和Telnet这样可利用的服务不暴露在公共范围。如果该服务支持锁定策略,就进行锁定。2特洛伊木马:特洛伊木马是一种或是直接由一个黑客,或是通过一个不令人起疑的用户秘密安装到目标系统的程序。一旦安装成功并取得管理员权限,安装此程序的人就可以直接远程控制目标系统。最有效的一种叫做后门程序,恶意程序包括:NetB us、Back Orific和B02k , 用于控制 系统的良 性程序如 : netcat.VNC ,Pc Anywhere。理想的后门程序透明运行。防御方法:避免下载可疑程序并拒绝执行,运用网络扫描软件定期监视内部主机上的监听TCP服务。3缓冲区溢出:由于在很多的服务程序中大意的程序员使用象Strc Py(),strcat()类似的不进行有效位检查的函数,最终可能导致恶意用户编写一小段利用程序来进一步打开安全豁口然后将该代码缀在缓冲区有效载荷末尾,这样当发生缓冲区溢出时,返回指针指向恶意代码,这样系统的控制权就会被夺取。防御方法:利用Safe Lib,Tripwire这样的程序保护系统,或者浏览最新的安全公告不断更新操作系统。

2.3 信息收集型攻击

信息收集型攻击并不对目标本身造成危害,如同其名字一样,这类攻击被用来为进一步入侵提供有用的信息。主要包括:扫描技术、体系结构刺探、利用信息服务扫描技术。防御方法:在防火墙上过滤掉ICMP应答消息;许多防火墙能检测到是否被扫描,并自动阻断扫描企图;NAT和非路由代理服务器能够自动抵御此类攻击,也可以在防火墙上过滤"host unreachable"ICMP应;去掉或修改各种Banner,包括操作系统和各种应用服务的,阻断用于识别的端口扰乱对方的攻击计划等。

2.4 假消息攻击及路由协议攻击

用于攻击目标配置不正确的消息,主要包括:DNS高速缓存污染、伪造电子邮件。网络设备之间为了交换路由信息,常常运行一些动态的路由协议,这些路由协议可以完成诸如路由表的建立,路由信息的分发等功能。常见的路由协议有RIP、OSPF、Is-IS、BGP等。这些路由协议在方便路由信息管理和传递的同时,也存在一些缺陷,如果攻击者利用了路由协议的这些缺陷,对网络进行攻击,可能造成网络设备路由表紊乱(这足可以导致网络中断),网络设备资源大量消耗,甚至导致网络设备瘫痪。

摘要:图书馆中存储着大量的读者借阅信息和数据库知识,如何保障图书馆网络系统的安全是互联网时代图书馆网络安全服务的一个主要目标。本文针对常见网络入侵手段分析及防御方法进行了分析。

图书馆网络安全技术 篇9

关键词:数字图书馆,网络存储,DAS,NAS,SAN

1 概述

随着信息技术的迅速发展也及我校的发展规模扩大, 我校图书馆也开始向着自动化、网络化、数字化方向发展, 而且数字资源量越来越大。目前需求如下:

1.1

需要实现中国期刊全文数据库 (CNKI) 、博硕论文数据库、全文图书数据库、监控录像、VOD视频、馆藏书目数据库、地方特色数据库、网站数据库、自动化管理数据库等数据集中管理、存储。

1.2

考虑到未来3~5年的发展, 初步规划共需存储可用容量12TB, 其中备份的数据量有2.6TB。

1.3

目前需要接入存储系统的服务器有6台, 未来会扩展到16台, 需保证操作系统、数据库和存储阵列之间能良好兼容。

1.4

需对核心数据库及其操作系统进行备份和快速恢复。

如何达到以上目标, 构建合适的网络存储方式, 实现存储网络数据共享和保护是最根本的方法。下面通过对几种网络存储技术的介绍, 分析如何选择适合我馆的网络存储架构。

2 几种常见的存储技术的比较

2.1 DAS

过去, 为了存储不断膨胀的数据, 我们会不停地添置磁盘, 直到服务器容纳不下为止, 然后, 再重新购置一台新的服务器。即使如此, 仍然无法满足发展需求。这就是DAS (Direct Attached Storage, 直接连接存储) 存储方式, 而且, DAS方式的存储在数据达到数百GB以上时, 其在备份、恢复、扩展等方面的问题变得日益困扰系统管理员。DAS依赖服务器主机操作系统进行数据的IO读写和存储维护管理, 数据备份和恢复要求占用服务器主机资源 (包括CPU、系统IO等) , 数据流需要回流主机再到服务器连接着的磁带机 (库) , 数据备份通常占用服务器主机资源20%~30%, 因此许多用户的日常数据备份常常在深夜或业务系统不繁忙时进行, 以免影响正常业务系统的运行。直连式存储的数据量越大, 备份和恢复的时间就越长, 对服务器硬件的依赖性和影响就越大。因此, 从数据的角度考虑, DAS并不适合数字图书馆的发展。

2.2 NAS

NAs (Network Attached Storage, 网络附加存储) 是一种专业的网络文件存储及文件备份设备。NAS适用于通过网络将文件数据传送到多台客户机上的应用, 尤其在数据长距离传送的环境中优势明显;NAS应用于高效的文件共享任务中, 例如Unix中的NFS和windows NT中的CIFS。NAS设备的安装、调试、使用和管理非常简单, 采用NAS可以节省一定的设备管理与维护费用。NAS设备提供RJ-45接口和单独的IP地址, 可以将其直接挂接在主干网的交换机或其它局域网的Hub上, 通过简单的设置 (如设置机器的IP地址等) 就可以在网络即插即用地使用NAS设备, 而且进行网络数据在线扩容时也无需停顿, 从而保证数据流畅存储。

2.3 SAN

SAN (Storage Area Network, 存储区域网络) 又分为FC-SAN和IP-SAN, 其中FC-SAN是指光纤通道技术的存储区域网络[4,5]。是ANSI为网络和通道I/O接口建立的一个标准集成, 支持HIP-PI、IPI、SCSI、IP、ATM等多种高级协议, 它的最大特性是将网络和设备的通讯协议与传输物理介质隔离开。这样多种协议可在同一个物理连接上同时传送, 高性能存储体和宽带网络使用单I/O接口, 使得系统的成本和复杂程度大大降低, 并且其可以支持点到点 (Links) 、仲裁环 (FC-AL) 、交换式网络等多种拓扑结构。FC使用全双工串行通信原理传输数据, 在IGB标准下, 传输速率高达1062.5, 即为100MB/s, 双环可达200MB/s, 2Gb下, 上述数字将翻倍。FC标准下可以通过同轴线、光纤介质进行设备间的信号传物, 使用同轴线传输距离为30米, 使用单模光纤传输距离可达10公里以上, 这使得在SAN模式下实现物理上分离的、不在机房的存储变得非常容易[6]。

而IP-SAN就是指i SCSI-SAN。i SCSI (Internet Small Computer System Interface, 互联网小型计算机系统接口) 是由互联网工程任务组开发的基于互联网协议 (IP) 的存储网络协议。IP-SAN服务器通常使用专用SCSI连接以及块级接口实现与本地连接的存储系统的通信。i SCSI将SCSL块存储命令封装到以太网数据包中, 以便通过IP网络进行传输。这样, 服务器就能够使用标准的SCSI存储命令通过标准的IP基础设施与共享的存储设备进行通信。i SCSI就是透过IP网络, 将SCSL块数据转换成网络封包的一种传输标准, 它和NAS一样透过IP网络来传输数据, 但在数据存取方式上, 则采用与NAS不同、却与FC-SAN相同的块协议。

3 改进的混合型存储方式

我国的数字图书馆发展时间不长, 而且在资金上相对紧张, 购入高成本的存储设备对于图书馆的整体生存和发展来说是不经济的。在选择存储方式时, 应该从实用性和经济性两个方面进行综合考虑, 在三种方法中选取性价比最高的存储技术和存储方式。通过以上对三种方式相关技术参数的对比分析, 笔者认为选择NAS和FAN两者的组合作为我国数字图书馆的网络存储技术是比较合适的。这种组合方式成为统一存储网——USN。该方案综合了上述两方案的优点。USN采用TCP/IP作为存储网络的构建技术, 通过IP互联设备将应用服务器、存储设备等互联成一个基于IP的SAN, 从体系结构的角度来说, 具备了传统SAN高性能、易扩展等特点;同时, 通过附网高速通道将存储子系统直接联入LAN, 从而形成一个广义的NAS。

和单一的NAS或SAN存储方案相比, USN具有如下优点:其一, 支持块设备和文件设备的同时接入, 并进行统一管理, 形成单一的命名空间;其二, 在存储网络中, 由于文件设备的引入, USN可以同时提供块I/O服务和文件I/O服务;其三, USN能同时提供服务器通道和附网高速通道向客户机提供数据, 减少了服务器瓶颈, 提高系统的I/O速度。

USN由NAS设备、i SCSI设备和SAN设备, 以及元数据服务器和图书馆应用服务器组成。用户可以文件I/O的方式访问USN中的NAS设备和经过NASGateway访问SAN中的存储设备, 也可以块I/O的方式访问USN中的i SCSI设备和SAN中的存储设备。USN同时向用户提供服务器通道和附网高速通道, 对于元数据和小数据请求都经过服务器通道完成, 对于大数据请求则经过附网高速通道完成, 这样大大提高了整个系统的I/O速度, 减少了服务器瓶颈。整个USN是用基于IP的技术构建, 可以兼容现有的存储系统, 添加和删除存储设备都很方便。USN真正实现了NAS和SAN的统一, 即同一存储网络中既有NAS设备, 又有SAN结构;实现文件I/O和块I/O的统一, 即用户可以文件I/O方式, 也可以块I/O方式访问USN中的设备;实现了文件协议和块协议在TCP/IP上的统一, 用户可以NFS (Unix用户) 和CIFS (Windows用户) 访问USN, 也可以SCSI (i SCSI用户) 访问USN。

4 结论

随着图书馆数字化进程的加快, 图书馆需要存储的数字化资源越来越多, 数据总容量达到几十个TB, 这就要求提高存储设备的数据安全性、响应速度以及可扩展性。网络存储技术的发展为图书馆海量存储系统提供了良好的解决办法, 而SAN/NAS组合技术会是当前和未来一段时间内图书馆数字资源存储的理想方案之一。

参考文献

[1]周敬利, 余胜生等.网络存储原理与技术[M].北京:清华大学出版社, 2005:.23-28

[2]韩德志, 谢长生, 等.一种基于iSCSI的附网存储服务器系统的设计与实现[J].计算机研究与发展, 2004, 41 (1) :14-17

[3]李华.SAN在数字图书馆的应用研究[J].现代情报, 2005 (4) :32-33

[4]袁文莉.数字图书馆存储体系架构探析[J].图书馆论坛, 2004 (4) :46-50

基于计算机技术的图书馆安全管理 篇10

图书馆计算机网络安全存在的问题

1.淡薄的安全意识

在图书馆的计算机网络建设中, 图书馆的计算机网络安全问题并没有引起图书馆管理人员的重视以及关注, 他们仅仅只重视对图书馆中电脑的硬件设施的投入, 从而忽略了图书馆计算机网络安全的问题, 并没有对其投入相应的人力以及物力, 图书馆中的工作人员并没有意识到计算机网络安全的必要性。

2.管理制度以及队伍建设的滞后性

在对图书馆的计算机网络进行管理的过程中, 对网络安全方面经常会遇到疏于管理或者是执行力度不够的现象, 从而造成了图书馆计算机网络系统容易造成入侵的危害, 进而造成了图书馆中大量数据流失的现象。在此基础上, 在图书馆中负责进行网络维护以及管理的人员大多并没有接受过正规的关于网络安全的培训, 甚至有很多还是网络新手, 并不能熟练的进行计算机操作, 因此, 造成了他们缺乏进行网络安全保护的实践经验, 从而造成了图书馆中计算机网络安全漏洞的大量存在。

3.计算机病毒所造成的危害

在有关图书馆计算机网络安全的问题中, 有关于计算机病毒所带来的危害是十分普遍的, 而且其有着传播速度快、危害范围广以及繁殖能力强的特点。这便造成了图书馆中一台计算机感染计算机病毒, 其它计算机均会受到相同程度的危害, 从而造成了图书馆计算机网络系统的大量瘫痪等严重的问题。

4.人为的恶意攻击

计算机网络所面临的最大安全威胁便是人为的恶意攻击, 它通常以各种方式并且有选择的对信息的完整性以及有效性进行破坏, 通常将这一类的网络侵犯者称为积极侵犯者, 积极侵犯者们经常对网上所流通的一些信息包进行恶意的截取, 并且对这些信息包进行更改, 使得其失效, 有时, 还会故意的添加一些有利于自己的信息, 从而造成信息误导的效果, 这便对图书馆计算机网络造成了极大的危害, 严重者还会导致机密数据的泄漏。

5.缺乏必要的日常维护

计算机网络的安全环境经常变化比较快而且十分复杂, 因此, 经常需要对其进行维护以及更新。但是, 图书馆中网络的管理人员通常将其精力放到对学生们的账户设置以及关于系统日志的审查上面, 而并未对网络安全环境的变化以及系统的防卫等问题进行专门的研究, 这便导致了图书馆计算机网络的安全状态远远的低于预期设定的标准。在此基础上, 图书馆中的用户们也大多只关心对图书馆中的信息资源的获取以及利用上面, 从而忽略了对图书馆中计算机网络的安全问题的考虑。

基于计算机技术的图书馆安全管理

1.加大对图书馆工作人员的培训力度

(1) 对图书馆中普通操作人员进行培训

首先, 图书馆在对系统操作员进行选择的时候, 就应该要求其具备一定的计算机操作技术, 同时还应该要求其有一定的关于计算机操作方面的知识以及技能。除此之外, 图书馆还应该对这些普通操作人员进行集中的专门的关于系统操作方面的培训, 从而使得其能够更加熟练的掌握图书馆计算机系统的基本操作技术。

(2) 对系统管理人员进行培训

图书馆应该将复杂计算机管理的工作人员以及图书馆中业务能力较强并且掌握一定的关于计算机操作技术的工作人员送往专门的由软件开发部门所举办的培训班中进行学习, 从而更加熟练的掌握关于计算机网络的操作技术。

(3) 对图书馆计算机网络系统进行权限设置

除了以上所提到的两方面之外, 还应该对图书馆计算机网络系统进行权限设置, 从而使得系统的管理人员能够通过对设置的操作人员的权限, 从而对进入的子系统以及菜单进行控制, 进而对一些超过工作范围的功能以及操作进行限制。实践证明, 良好的权限设置, 不仅可以帮助操作人员们完成各项复杂的业务工作, 而且还能使其的权限不会超过其工作的范围。

(4) 操作人员的良好的安全操作能力

图书馆中计算机网络系统的操作人员应该严格的按照程序所设定的步骤进行操作, 最大程度的减少失误的产生, 并且在自己的权限范围内进行操作, 一旦发现自身的权限不够或者是已经超过了工作的范围, 应该及时向上级进行汇报, 并且谨慎的对自己的用户密码进行设置, 同时防止其泄漏出去, 在有必要的时候要及时的更改密码, 而且注意自身在离开工作时, 及时的推出系统, 从而减免别人对自己账号的使用。图书馆中应该加强对操作人员的教育以及规定, 并且明确指出, 图书馆中的操作人员在未经允许的情况下, 不能够将本图书馆计算机网络内的信息泄漏给别人。

2.对计算机病毒的防治

计算机病毒出现频率较高, 而且是造成图书馆计算机网络安全问题的重要影响因素之一。计算机病毒式一种由人为制造的, 而且能够对计算机系统造成破坏的一种程序。图书馆的网络管理人员应该对计算机病毒的防范以及处理技术进行充分的掌握, 从而了解计算机病毒的发展, 进而制定出能够抑制计算机病毒的策略。其中一种较好的办法便是安装杀毒软件, 而且要求其拥有较强的查毒以及杀毒的能力, 对发现的病毒应该进行及时的处理以及清除。目前在全球中流行的计算机病毒达到了四万多种, 这便对杀毒软件提出了更高的要求, 需要其能够对多种系统环境当中的病毒进行查杀, 同时应该具有查毒能力强、杀毒能力强以及杀毒范围广的特点, 还应该有一定的升级服务, 从而可以对杀毒软件进行及时的更新与升级, 以期增强其查毒以及杀毒的能力。在此基础上, 还应该在计算机网络的网关处设防, 使得外来的计算机病毒在网络的入口处就可以杀死, 防止其进一步的入侵。为了使得图书馆计算机网络所承受的病毒的危害减到最小, 应该坚持以避免计算机病毒的进入为主, 查毒为辅, 进行防治结合, 使得计算机在启动与运行当中无一不受到防毒软件以及杀毒软件的保护。

3.防火墙技术

防火墙是处于内部网络以及互联网之间的, 其是由硬件设备以及软件设备共同组成的, 其能够在很大程度上对外界用户对内务网络的未授权访问进行限制, 从而对内部用户为外界网络的访问的权限进行管理, 进而在互联网以及内部网络之间建立起一个天然的安全屏障。其中包括对数据包的过滤能力、网络地址变换的功能、代理服务能力以及状态监视的功能。其中对数据包的过滤功能值得是, 当在互联网中收发电子邮件以及下载文件时, 应该对每一个进入或者是离开的数据包进行实时监测, 并且根据事先设定的进行严格的过滤。而网络地址的变换功能值得是对整个局域网的内部结构利用防火墙技术进行有效的屏蔽, 从而防止外部对本馆网络的恶意侵袭。代理服务能力指的是根据网络管理人员的设置, 对特定的数据以及功能允许或者是拒绝, 使得外部的网络与内部网络的数据交换能够在代理的服务器上事先, 从而使得内部网络以及外部网络隔离。状态监视功能指的是, 防火墙将所有经过的访问进行记录, 同时做出日志记录, 提供网络使用情况的统计数据, 对发生的一系列可疑情况做出较为详细的信息, 同时进行适时的报警。

4.信息加密技术

信息加密技术指的是在对数据进行传输以及存储的过程中对数据采取安全以及有效的保护, 从而保障数据的有效性以及完整性, 防止非法用户的恶意入侵。信息加密技术可以保护网内的信息不会被泄漏或者是非法破坏, 可以用其来对付一些恶意的软件, 并且能够使其对计算机网络性能的影响减小的最小。经常使用的加密方法包括有端点加密、节点加密以及链路加密这三种, 这三种加密方式的特点各不相同, 因此, 图书馆中的网络管理人员可以根据本图书馆中的网络的需求选择不同的信息加密技术。

图书馆网络安全技术 篇11

【关键词】VLAN;图书馆;局域网

随着计算机技术和网络技术的不断发展,图书馆的现代化建设也在逐步加大,图书自动化管理系统、电子图书服务、光盘镜像服务、电子阅览室等应用和服务的开展,使得图书馆网络内的交换机、服务器、计算机等设备大量增加,数据交换量也急剧增加,因此图书馆必须建立一个安全、稳定、高速的网络以满足全校师生的教学、科研需求,使图书馆更好的进行管理和开展服务。而现在已经发展成熟的VLAN技术就能很好地解决这个问题。

一、VLAN技术的原理及其优点

1.什么是VLAN。VLAN(Virtual Local Area Network)又称虚拟局域网,是指在交换局域网的基础上,采用网络管理软件构建的可跨越不同网段、不同网络的端到端的逻辑网络。

2.VLAN技术的优点。VLAN与传统LAN有着本质区别。其主要特点如下:第一,可将网络用户按业务功能划分成多个“逻辑工作组”,每一组为一个VLAN。第二,VLAN可隔离广播信息。每个VLAN为一个广播域,并可以通过划分VLAN的方法来限制广播域,以防止广播风暴的发生。第三,按照用户业务功能划分VLAN可有效提升带宽。由于日常的交流信息绝大部分被限制在一个VLAN内部,使网络带宽得到有效利用。第四,VLAN均由软件实现、定义与划分,使得建立与重组VLAN十分灵活。第五,用户的物理位置也可自由移动,无需更改VLAN的配置,从而节省大量费用。

二、VLAN技术在图书馆中的作用

1.图书馆网络现状分析。高校图书馆网络是校园网的一部分,由于校园网IP地址资源有限,图书馆不可能为其局域网中的所有终端均分配校园网的IP地址,除了部分服务器需要分配真正的IP地址外,大部分客户端都使用虚拟IP地址。我们可以把图书馆网络划分为若干个子网。将通信活动比较频繁的节点放在同一VLAN上,将一些对数据的保密和安全性要求较高的部分划分成一个VLAN。

2.VLAN的具体划分。根据图书馆网络特点,可将图书馆VLAN划分如下:①图书馆自动化系统:图书馆自动化系统是图书馆工作必不可少的核心组成部分,图书的采购计划、文献的编目、图书的借阅流通,都必须依靠它来实现。由此可见,图书馆自动化系统的重要性就不言而喻了。为了保证图书馆自动化系统的安全性,我们将其划分为一个VLAN,使用图书馆内部IP,与外网隔开。该VLAN包括,安装图书馆自动化系统的服务器以及使用该系统的所有办公电脑。②服務器系统:为了给读者提供更多样、更方便的服务,高校图书馆一般都有大量的服务器。例如:电子图书、电子期刊、视频资源、自建数据库等服务器,这些服务器等都应具有真实校园网IP,校园网内的用户和图书馆内部的所有终端都有权力访问。我们应该将这些服务器划分一个VLAN,放置在图书馆防火墙后加以保护。③网络管理系统:网络设备和服务器是图书馆网络构造的核心部分。高校图书馆一般都设有相应的管理机构和人员,对网络设备和服务器进行定期管理和维护,对重要数据进行分析和备份。因此,我们专门设置了网络管理VLAN,并对这个VLAN进行了严格的访问控制,从而更好地保证了图书馆网络的安全。④电子阅览室:随着电子资源的不断发展,电子阅览室已经成为高校图书馆开展电子资源服务的重要组成部分,为读者使用电子图书、文献数据库等资源提供服务。很多高校拥有少则几十台、动辄数百台的电脑组成的电子阅览室。由于校园网IP有限,所以也就不可能给电子阅览室所有终端分配IP地址。所以,为了解决IP地址问题并且有效地防止“广播风暴”的产生,我们可以将电子阅览室划分为一个或多个VLAN,使用图书馆内部IP地址。⑤检索查目系统:各高校图书馆一般都为读者提供有免费的查目机,方便读者自助使用自动化系统进行书目查询,在线预约等服务。由于这部分机器是免费使用,所以读者流动性很大,安全性较低。所以,把检索咨询系统划分为一个VLAN,出现问题时不会影响其它部门,可以很好的保护整个网络的安全。⑥无线接入系统:目前很多高校图书馆都为笔记本用户提供无线接入服务,以方便读者使用自己电脑接入图书馆网络访问电子资源、进行书目查询等。这部分用户数量多、使用需求也多,对网络影响最大,而且在接入时通常需要进行认证,所以这部分用户也要单独划分一个VLAN,并使用相应网络设备进行网络认证、流量限制、MAC地址绑定等管理。⑦办公及其它应用系统:图书馆办公自动化及其它部门计算机,如办公室、读者交流中心、学术报告厅等,需要使用真实IP地址快速连接到校园网上,这些计算机应划分为一个VLAN。

网络的虚拟化是未来网络发展的潮流,高校图书馆局域网同样应该适应未来网络技术的发展方向。在图书馆局域网中应用VLAN技术可以有效地控制IP冲突、广播风暴等问题,同时提高网络的效率和安全性,增强图书馆各部门间的保密与合作,从而使高校图书馆能够更好地为读者服务。

参考文献:

[1]林维忠.虚拟局域网(VLAN)技术[M].北京:水利水电出版社,2003.

图书馆网络安全技术 篇12

关键词:DAS,NAS,SAN

几年前, 存储技术对图书馆来说关心的不是很多, 在图书馆自动化建设的初期我们主要针对的是图书馆的计算机自动化管理, 是图书馆传统的采、编、流领域的自动化, 其产生的数据不外乎是馆藏书目数据、读者数据以及流通日志数据, 这些数据经过多年的积累, 到今天也还是了了, 谈不上用什么高新技术来存储它。但如今, 图书馆作为一个信息的集散地, 已大大突破了传统的服务方式, 网上数字图书馆、网上数据库以及各种多媒体光碟在给读者带来快捷方便服务的同时, 导致的是数字资源的猛增, 传统的服务器挂大容量硬盘或挂磁盘阵列 (D AS模式) 的存储方式越来越招架不住。

1 图书馆信息存储面临的问题分析

现在图书馆遇到的问题, 一是数据多、二是滥。随着社会信息化不断深入, 各行各业的数据都在猛增, 但象银行、通讯等行业它们的数据虽然也在增加, 不过由于它们应用比较单一, 主要是一个应用系统带一个数据库, 产生的数据也比较单一, 所以问题相对还是比较好解决。而图书馆的数据是多中带滥, 不光数量多品种也多, 象国内一些大高校图书馆其数据库种类达200多种, 这么多的数据库要运行在互连网上为读者提供服务, 面临的困境可想而知。一台服务器上运行一个应用是最理想, 象一些大型数据库提供商强烈建议不要将他们的数据库和其它厂商提供的数据库安装在同一台服务器上, 因为多个数据库运行同一服务器上很容易出问题, 而且出了问题也由于相互牵扯的关系而不好解决。按以前的方式, 我们每新增数据库都要以增加服务器为前提, 考虑数据容量的不断增加, 为将来扩容作准备, 服务器的性能又不敢降低, 这无形中将增加了大量的投资。不光如此, 这种留有余地的扩容也是有限度的, 而数据的增加却是无限的, 将来的将来我们又该怎么办呢?

还有一个问题, 图书馆还有很大一部分数字资源并非是网络版的数据库, 而是一些单机版的数据光盘、应用程序光盘、随书附带的一些资料光盘, 而这些资源又如何来让网上的读者来共享呢, 这也需要存储设备做后盾。

2 NAS存储技术探讨

围绕以上遇到的问题, 下文我将剖析当今最前沿的存储技术来为其对症下药。

先来剖析NAS, 它的全称叫网络附加存储。它的技术雏形是比较传统的, 类似于我们的网络打印机被共享或网上邻居中的磁盘空间共享, 只不过传统的共享不够专业化, 而它是专门用来提供空间被大家共用的, 它其实就是一个专业化的文件服务器, 但它比传统的文件服务器又有以下优点:[1]

(1) 它从外形来看就是一个磁盘柜, 没有普通服务器的各种外部设备, 象显示、键盘、鼠标之类的东西。

(2) 它的内部结构就是一个控制器加磁盘, 操作系统集成在内部的闪存中, 不用象普通文件服务器那样必须人为的去为它安装操作系统并经常的维护器正常运行, 它是开机就能工作, 对操作系统这一层是免维护的。

(3) 对它的管理是基于WEB界面的, 在任何一台能上网的机器上通过浏览器登入到它的管理界面就能管理它。

(4) 提供NFS、CIFS协议, 满足异构平台下的文件储存, 支持跨平台的文件共享。而传统的文件服务器是很难做到这一点。

(5) 支持多个RAID, 每个RAID卷又可各自选择不同的RAID级别, 为数据的安全提供可靠的保障。

(6) 集成了磁带备份软件, 通过WEB界面就能实现数据完全或增量备份。这其中的增量备份是传统服务器很难做到的。

当然, NAS存储方式也有其局限性。NAS完成的仅是文件系统级的共享, 它对文件级的服务有着高效和快速的性能, 适合作EMAIL或FTP文件下载服务器的存储池, 更适合在局域网内提供文件共享服务。而对于数据库应用系统, 数据库管理软件对其管辖的数据库文件的操作就不是基于文件级, 而是基于块 (block) 级方式进行的, 所以NAS设备在这方面的应用有其局限性, 而这正是下文要讨论的SAN存储模式的应用领域。

3 SAN技术探讨[2]

SAN的全称叫存储局域网, 所以我们不要把SAN想成一个设备, 而是由一系列硬件设备加应用软件而构成的一种解决数据存储问题的方案。在硬件方面, 它包括存储设备、光纤交换机、光缆、光纤适配卡、应用服务器。软件方面也是多种多样, 根据我们面临存储问题的侧重点不同而选用相应的软件。

在SAN存储结构中, 各应用服务器可以共用一个存储设备, 但这种共用并非象NAS那样互通有无的共享整个存储空间, 而是可以在同一存储器各分的一块属于各自独享的空间。应用服务器通过存储局域网和存储设备交流数据, 通讯协议依然沿用传统DAS存储模式使用的SCSI协议, 但由于采用的是全光纤通道, 通讯速度大大提高, 能达到100MB/S。存储局域网是独立于传统网络之外的一个专供数据交流的网络, 所以不会NAS那样占用传统网络的带宽来进行数据通信。SAN技术有类似于传统DAS技术的延伸, 它把原附属于各应用服务器的磁盘阵列或磁盘独立出来, 集中到一块, 使存储设备和应用服务器分离, 这样存储设备的扩容将不再受到应用服务器的制约, 也不再靠服务器上的操作系统对它进行管理, 它相当于被解放了, 从此走到了可独立自主、可无限扩容的道路上。对于服务器端, 由于甩掉管理存储设备之累, 于是可以轻松上阵, 专注于应用。

SAN的运转离不开应用软件, 各种特殊功能的实现都要考软件来支撑, 目前推广SAN技术的公司很多, 都各自开发自己的应用软件, 相互之间还没有统一的标准, 产品之间缺乏通用性, 这是一个发展中的问题, 作为一种前沿的存储技术, 正处在方兴未艾的发展中必然遇到, 所以要求我们用户要识大体、看主流, 把好产品选购关。

结合各种软件, SAN存储结构可以实现磁盘的虚拟管理、在线的文件系统伸缩、数据在线增量备份、快速整体备份、异地容灾、分级存储以及多主机多应用多级切换等功能, 最大限度保证整个应用系统高速、安全、稳定、高效地运行。

SAN技术是基于块级方式对数据进行操作, 存储设备划归给每个服务器的空间在服务器端看到的就是一个逻辑卷, 相当每个服务器都挂有一个归各自独享的空间可调的虚拟的磁盘阵列, 所以它很适合用于顺序读写数据且文件很大的应用, 象服务器集群存储、服务器备份大型数据卷、数据集中备份恢复、交流视频、非线性编辑等关键应用会产生大量关键数据需要保存访问的场合, 象电信、银行、证券、气象、电子商务等行业。

4 图书馆网络中心存储问题解决模式

通过以上对NAS和SAN存储技术的剖析, 在回头看看图书室数据存储所遇到的问题, 我们脑中已有明析的思路。

对前文中提到的第二类问题, 我们可用NAS技术解决, 将NAS设备接到传统的网络主干交换机上, 将那些非网络版数据光盘、应用程序光盘、随书附盘等分门别类的存入NAS设备中, 供校园局域网上的用户直接通过共享的方式就可利用它。而对互连网上的用户, 我们可配置一台FTP文件下载服务器, 将服务器的默认访问目录指向NAS设备, 这样互连网上的用户就可通过文件下载的方式来利用这部分资源。

而对于第一个问题, 显然我们用SAN存储方案很合适。我们构建一个存储局域网, 面对众多的数据库, 我们先分分类, 对那些资金投入大、数据增长快、用户访问勤的大型数据库, 将其安装在单独的服务上比较合适, 而对那些比较小的数据库, 则可以多个数据库同装在一台机器上, 由于存储设备已不再附在服务器端, 没有为以后扩容之忧, 我们可只专注于服务器C P U的性能、内存的大小等方面, 所以服务器的选择比以前简单多了。对存储设备这一块, 为了节省资金, 我们可以采用分级存储方案, 由在线存储设备—磁盘阵列、备份存储设备—磁带库, 通过管理软件构成一个整体的虚拟的存储空间, 系统运行当中将自动根据数据的利用情况, 将比较常用的数据存于在线设备中, 而将不常用的数据迁入备份设备中, 这样不断动态地监控、调整数据存储地, 既满足用户的需要又节约了储存成本。[3]

以下就是整个解决方案图 (图1) 。

参考文献

[1]Marc Farley.SAN存储区域网络, 北京:机械工业出版社, 2001:303~312.

[2]刘洪发, 唐宏.网络存储与灾难恢复技术, 北京:电子工业出版社, 2008:29~33.

上一篇:自主变革下一篇:演员的基本素养论文