构建“互联网+”环境下图书馆新型网络安全防御体系

来源 :河北科技图苑 | 被引量 : 0次 | 上传用户:lrg123
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:“互联网”环境下,信息技术基础设施的变化、高级威胁的出现、网络安全管理思维的陈旧,给图书馆的网络安全带来新的隐患。构建新型网络安全防御架构、进行网络安全策略调整以及加强网络安全管理措施,是解决“互联网”环境下新型安全隐患、构建图书馆新型网络安全防御体系的有效途径。
  关键词:互联网;图书馆;网络安全
  中图分类号:G250 文献标识码:A
  图书馆作为公共文化服务的重要阵地和信息资源的存储与传播中心,具有高度的开放性。如此快速的发展,使各个图书馆对网络环境的依赖程度与日俱增。在信息化建设深入开展的同时,图书馆也存在着巨大的网络安全风险和隐患,主要包括网络攻击、安全漏洞、安全对策问题等。图书馆如何在“互联网”环境下,构建防御能力较强的网络安全体系,保证服务正常开展与业务的良好发展,成为亟需研究的一个问题。
  1 “互联网”环境下图书馆主要面临的网络安全问题
  通过对前人研究成果的归纳,传统互联网环境下的图书馆网络安全主要存在的问题有病毒传播、黑客破坏、信息系统安全、制度和管理等。“互联网”环境下,信息技术基础设施的变化、高级威胁的出现、网络安全管理思维的陈旧等,给图书馆的网络安全带来新的隐患。
  1.1 信息技术基础设施变化给传统边界防护带来了挑战
  传统的互联网边界防护是指在图书馆内网及互联网之间建立起来的防护措施,用于保护图书馆内网用户的安全性。然而,移动办公的兴起、云计算、云存储的实现、以及图书馆业务的外包与合作的加强等等,这些信息技术基础设施的变化给网络攻击者带来了新的突破口,利用自己开发或已有的工具寻找漏洞、实施攻击,一旦攻击成功,可以作为攻入图书馆内网的跳板,任意修改、删除图书馆数据库中的参数或数据,复制、破坏网站文件,阻止正常用户对某项服务的合法利用。如定制木马、社交网络攻击、鱼叉式网络钓鱼、水坑攻击等新型攻击方式的出现使得传统的防护措施无法应对新型数字图书馆业务办公、业界合作及读者服务模式。
  1.2 高级威胁层出不穷给图书馆安全监测带来了压力
  近些年,一个个读者服务系统的建立,使得各个图书馆在读者服务方面取得了很大的进步,然而,这也使得各个图书馆潜在的安全威胁日益增多。除了传统的威胁外,近几年的网络安全高级威胁也层出不穷,如Heart Bleed、Gun Bash等0-DAY漏洞的出现;如以网络应用为载体的SA账号的口令破解,基于HTTP、FTP应用的恶意程序植入等。变种、零日漏洞、地址扫描等手段复合运用、体系化的运作方式使得图书馆网络安全监测设备无法对攻击进行识别,让管理者越来越难以发现威胁的存在。
  1.3 被动防御式安全管理思维不适用于“互联网”的网络环境
  传统安全方法论是一种静态的、被动的、防御性的战略思维,防御体系建立好之后,就一成不变,就像是图书馆网络安全管理者站在图书馆的大门前,举着各种防护盾牌,日复一日地等着攻击者的出现。然而,未知的风险和威胁是无法通过固态防护措施就可以做到万无一失的,被动防御式安全管理思维已不适用于“互联网”的网络环境。
  2 “互联网”环境下图书馆新型网络安全防御体系构建
  2.1 新型图书馆网络安全防御架构
  “互联网”环境下新型图书馆网络安全防御架构如图1所示,相比传统网络安全架构图进行了如下改进:
  2.1.1 采用双机主备模式增加互联网边界安全性
  由于在互联网边界安全防御中,上网行为管理系统、IPS系统、防火墙系统等等安全设备是必不可缺的,而这些设备的网络安全控制功能的实现需要将其串接到边界的骨干网中,而不能采用旁路模式,这就导致在互联网边界上串联的安全设备较多,有时达到七八种之多。每种安全设备如果出了问题,将导致整个图书馆出现断网的情况。因此,可以采用双机主备的方式,在同种安全设备出现问题时,采用OSPF协议,实现同种安全设备之间的自动切换,保证网络链路的通畅。在现实操作中需要注意的是,每台安全设备在部署到双机主备的网络中时,都需要关闭旁路模块,这样才能在安全设备出现问题时不自动切换到旁路模式,而是触发报警启用OSPF协议,从而实现双路的自动切换。
  2.1.2 采用双上联的方式避免单点故障
  在图书馆内网,核心交换机、汇聚交换机及分支交换机之间如果采用单模块、单上联的方式很容易造成单点故障,即某个模块、某根光纤或某台交换机出现问题,将影响这个交换机下的所有业务的网络。因此,为了增加终端连接网络的安全性,可以通过双上联的方式,规避单点故障的发生。
  2.1.3 通过划分安全域加强图书馆内网安全
  安全域的划分是构建新型图书馆网络安全防御架构的关键点。通过梳理本图书馆的内部业务,采用划分安全域的形式,将业务层面隔离开,而各个安全域之间的访问基于不同的安全访问策略,可将网络安全隐患大大降低。如图1所示给出了一般图书馆的安全域划分适用模型。各个安全域采用防火墙来实现网络控制与隔离。第一,需要将网络安全管理单独划分出来,作为安全管理域。在安全管理域中,一般放置堡垒机、主机防病毒系统、审计平台以及网络监控系统。堡垒机可用来记录服务器、网络设备、安全设备管理员或黑客对图书馆机房设备的操作记录,在出现黑客攻击时可做到有迹可循;审计平台可对设备或服务器自身的日志进行收集、分析,为网络安全管理员提供分析报告及全面的预警,可根据预警得知是否存在网络攻击前的入侵行为;网络监控系统可对网络设备进行实时的监控,如某个交换机端口down机即可报警,CPU利用率超过某一阈值也可报警等等。安全管理域是整个图书馆网络安全中最严密的安全域,因此其防火墙的访问控制策略较为严格,比如只允许某几个内网IP地址访问等等。第二,将终端计算机根据员工用机及读者用机进行区分,分别设立员工办公安全域及电子阅览室安全域。对电子阅览室安全域加装读者管理系统、计算机还原卡等,加强对读者区域的网络安全管理。第三,将业务信息系统按照前端服务及后端数据划分为对外服务系统安全域及信息系统数据安全域。这是由于黑客进行入侵的最终目的是信息系统的数据(应用类数据、管理类数据等),通过篡改数据、植入木马等进行不法活动,因此将信息系统的对外服务端与后台数据端分别放置在不同的安全域中加以保护,如采用WEB应用防火墙加强对对外服务端的防护,采用数据访问策略加强对信息系统数据端的防护。第四,设立内部系统安全域。在这个安全域中可以将馆内财务系统、档案系统、人员管理系统等重要的馆内部的系统放置在这个安全域进行单独管理。   除了双机主备、双上联、划分安全域之外,还可通过增加防病毒网关及负载均衡设备来增加网络的安全性。防病毒网关不同于主机防病毒系统,等级保护三级要求网络内有两种防病毒系统且不能是同一厂家,因此,可以在互联网边界防护中增加防病毒网关来达到规避绝大多数病毒的入侵。负载均衡设备可增加网络的动态灵活性,提高网络访问速度。可通过双上联二层交换机与互联网相连,实现网络的动态选路。
  2.2 新型图书馆网络安全防御技术策略
  传统的图书馆网络安全防御技术策略主要有以下三点:一是通过在防火墙上面实施访问控制策略,将本单位内部网络与外部网络隔离开,对内网服务器开放的端口、协议进行访问控制;二是通过在交换机上部署访问控制列表、启用生成树协议、划分VLAN等对内部网络按照业务需求划分成不同的网络区域,实施逻辑隔离,内部网络区域之间的访问通过配置访问控制列表加强安全防护,减少由某一区域的安全问题而影响到更多的区域;三是通过流量控制系统跟IP地址段的不同配置不同的流量控制策略,来杜绝因某一IP流量过大而引起的内部网络瘫痪。新型的图书馆网络安全防御技术策略在维持原有策略的基础上,除了根据图1对各个安全域之间的访问做策略变更外,还有如下策略参考。
  2.2.1 无线网安全策略细化
  随着智能设备的普及,近几年来,大部分图书馆都建设了自己的无线局域网,为读者提供无线网服务。在提供便利的同时,无线网也给各图书馆带来了一定安全隐患。接入无线网的设备不同于读者电子阅览室的计算机,每个接入设备是否安全,是否携带计算机病毒都是未知的。因此,需要细化无线网安全策略,如加强读者认证策略强度、划分每个SSID的适用范围、屏蔽网络设备的访问权限、实施对非法AP及钓鱼WIFI的追踪等。
  2.2.2 网络安全策略一致性检测
  随着图书馆业务的多样性发展,访问控制、认证等网络安全策略的配置也变的复杂多样,各个安全域之间的策略配置存在不匹配的情况。因此,在图书馆局域网内部同时执行多条不同的网络安全策略时,应当特别注意网络安全策略间的一致性。安全策略求精是一个包含安全策略一致性检测与冲突消解的细化过程。根据安全策略定义和求精管理需要,结合网络安全防护的逻辑结构特点,将网络安全管理分为不同的安全级,增强网络安全自动化防御能力[1]。各图书馆可根据自身的情况进行网络安全策略求精检测。
  2.2.3 蜜罐陷阱策略
  蜜罐(Honeypot)以及蜜罐延伸技术当前十分流行。它已不是一种新的技术,可以说是一大进步的安全策略[1]。它是将防火墙的被动防御策略变为主动防御。通过模拟不同的操作系统并预先设置一些漏洞,以诱攻击,使黑客们的精力集中在对蜜罐的攻击上,一但攻取又掉入罐中,确保我们局域网络的安全[2]。
  2.3 新型图书馆网络安全管理防御手段
  传统图书馆网络安全防御体系并不注重管理手段的建立,往往重视技术防御而忽略管理防御,新型图书馆网络安全管理防御手段的灵感来自新的“木桶原理”观点。该观点认为,木桶的盛水量不是木板长短(技术措施)那么简单,把木板围在一起的桶箍(管理措施)也很重要,没有桶箍,木板都没法成为木桶。即每种技术措施都可以看成是木板,而管理措施则构成了桶箍,木板和桶箍一起构成了完整的木桶,同样技术措施和管理措施构成了完整的网络安全防御体系。因此,图书馆网络安全防御体系应该从管理跟技术两大点出发,管理与技术并重,形成有效的综合预防、追查及应急响应体系。
  2.3.1 深度梳理网络安全制度体系
  各图书馆应在了解互联网新型攻击手段的前提下,结合本馆业务及服务情况,深度梳理现有网络安全制度体系。首先要制定适合本馆的网络安全总体方针,纲领性的描述数字图书馆网络信息安全策略的目的、适用范围、管理意图、支持目标以及指导原则;在网络安全管理制度体系中,将网络安全管理办法分为人员安全管理、环境安全管理、网络接入安全管理、网络行为安全管理、介质安全管理、设备安全管理、防病毒安全管理、账号口令安全管理、资产安全管理、系统建设安全管理、系统运行安全管理以及备份与恢复安全管理等来规范,进一步建立健全网络信息安全制度体系建设工作。
  2.3.2 完善网络安全事件技术处理流程
  由于网络信息安全事件的突发性、未知性,而应急预案本身无法对所有的网络信息安全事件进行规定,因此,需要完善技术应急处置流程。图2给出了一般网络安全事件的技术应急处置流程。
  2.3.3 规范重点信息系统应急处置
  随着图书馆信息化建设的开展,大量信息系统投入运行,为读者及员工提供服务。一旦系统遭到攻击或篡改,将会给图书馆带来非常恶劣的影响。因此,各馆应重视重点信息系统的网络安全防护,规范应急处置流程,如图3。
  3 结语
  当前,高速发展的“互联网”给传统的图书馆网络安全带来了极大的挑战。面对极为复杂、多变的网络安全环境,为了维护广大读者的切身利益和国家文化安全,各数字图书馆必须提高认识,加强沟通与合作,交流网络安全经验,共同抵御网络威胁,不断提高公共文化服务水平。
  参考文献
  [1] 倪俊,陈晓苏,刘辉宇,等.网络安全策略求精一致性检测和冲突消解机制的研究[J].计算机科学,2011,38(2):32-37.
  [2] 崔志磊,房岚,陶文林.一种全新的网络安全策略——蜜罐及其技术[J].计算机应用与软件,2004,(2):99-101.
  (收稿日期:2016-01-20 责任编辑:刘丽斌)
其他文献
【正】 如果你正在使用Windows ME。你就会发现在C盘上有一个_Restore目录(隐藏属性的),当系统使用一段时间后,该目录就会越来越大,达到几百兆以上,而且体积还会不断的增加,
病毒性角膜炎是眼科的常见病,也是严重的致盲性眼病,该病的特点为复发率较高,治疗上也无特效疗法。我科自1997年1月~1998年1月共收治眼科门诊确诊后的病毒性角膜炎共35例,采用黄连素直流电导入
【正】 图文并茂的文章或妙趣横生、或形象直观,往往容易引人注目,备受喜爱。尽管Office中的剪辑库提供了为数不少的剪贴画,然而当我们编辑文档时还是常常会发现无法在剪辑库
对地市级公共图书馆如何服务地区发展进行了研究。要科学进行角色定位,发挥地市级公共图书馆应有的职能作用。要加强为当地物质文明建设、精神文明建设和政治文明建设服务的
通过对我国省级公共图书馆开放存取服务现状的调查,分析影响我国省级公共图书馆开放存取服务的因素并提出促进其发展的措施。
<正>~~
期刊
【正】 时值2002世界杯的激情之夏,朝华科技也推出了7系列朝华MP3新品——7110和7210。 7系列朝华MP3流线型的外观显得轻盈小巧,带有SMC外置存储卡插槽,升级随心所欲;电源为
【正】 打开轻骑兵B2688的包装箱,首先感觉是不是音箱装错了,里面装的分明就是JVC或健伍的某款MINI台式音响吗!可是主音箱却小了许多。拆开包装,绿色环保再生纸浆模塑防震垫
本文对影响高中学生英语阅读理解能力提高的因素进行了分析与梳理,并结合教学实践提出了五条有效提高学生英语阅读能力的策略.