刍议图书馆的网络安全与数据安全

来源 :中国科技博览 | 被引量 : 0次 | 上传用户:Melissachen
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  [摘 要]随着计算机网络的不断发展,图书馆的自动化网络化已是大势所趋,但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、恶意软件和其他不轨的攻击,如何做好图书馆的网络安全与数据安全是一个至关重要的问题。
  [关键词]图书馆 网络 安全 数据
  中图分类号:N289 文献标识码:N 文章编号:1009―914X(2013)25―0549―02
  现在的图书馆正在实现自动化、数字化、网络化,随之而来的网络安全问题日趋严峻。如何在开放和资源共享的环境下保证图书馆正常服务的提供,防止不良信息的流入,防止非法攻击和未授权的访问,防止非法篡改服务器上的数据和盗用网络资源,是图书馆网络安全管理的主要任务。
  1.1网络安全的基本概念
  网络安全是一门涉及计算机科学、网络技术、通讯技术、密码技术、信息安全技术、信息论等多种学科的综合性学科。网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。在信息化飞速发展的今天,计算机网络得到了广泛应用,但计算机用户上网的数据也遭到了不同程度的攻击和破坏。计算机网络必须有足够强的安全措施,以确保网络信息的保密性,完整性和可用性。
  1.2 计算机网络安全的意义及对图书馆的影响
  随着计算机应用的普及和计算机网络的不断发展和完善,不仅图书馆的各项传统业务工作,如图书采访、分编、流通,典藏等均由计算机代替了单一重复的手工操作,而且在计算机网络基础上发展起来的信息检索、参考咨询等新兴业务,更是离不开计算机网络这赖以生存的环境。一旦图书馆的网络发生瘫痪,整个图书馆都将无法为读者提供服务。目前公共图书馆普遍对网络安全的重视程度不够,相关的规章制度很少甚至完全空白,对网络安全缺乏全面的研究和相关的管理机制,没有意识到 网络安全的重要性。如何规范管理、制定相关管理机制,为图书馆营造一个相对安全的网络环境,是各级图书馆急需解决的问题。
  2.计算网络面临的威胁
  计算机网络所面临的威胁大体可分为两种:一是对网络中信息的威胁;二是对网络中设备的威胁。影响计算机网络的因素很多,有些因素可能是有意的,也可能是无意的;可能是人为的,也可能是非人为的;可能是外来黑客对网络系统资源的非法使有,归结起来,针对网络安全的威胁主要有三:
  2.1人为的无意失误:如操作员安全配置不当造成的安全漏洞,管理员安全意识不强,管理员口令选择不慎,管理员将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁。
  2.2人为的恶意攻击:这是计算机网络所面临的最大威胁,此类攻击又可以分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。
  3影响图书馆网络安全的若干因素
  3.1 环境影响因素
  网络的环境安全是整个网络系统安全的前提。图书馆机房的环境直接涉及图书馆网络的安全。如机房温度、湿度的控制标准,ups 的可靠性,防盗、防火、防潮、防尘、防雷、防静电等,均是机房设计和建造所需考虑的因素。如果机房环境不佳,则容易产生各种各样的设备故障及安全隐患,轻者加速设备的老化与损伤,重者破坏整个网络系统,造成无法挽回的损失。
  3.2 应用软件和操作系统的自身漏洞
  应用软件或操作系统软件在逻辑设计上的缺陷或在编写时产生的错误称为系统漏洞。系统漏洞可以被不法者或者电脑黑客利用,通过植入木马、病毒等方式来攻击或控制整个电脑,从而窃取电脑中的重要资料和信息,甚至破坏系统。这就使我们的计算机处于危险的境地,一旦连入网络,将严重威胁网络的安全。由于Internet最初设计时就基本上没考虑周全的安全性问题,它赖以生存的TCP/IP协议 在设计上是基于可信任主机之间的通信,对用户身份的鉴别及对路由协议的安全认证缺乏考虑。而Internet的共享性和开放性更使网络安全存在先天不足。
  3.3 防火墙自身的安全漏洞
  防火墙是一种保护计算机网络安全的访问控制技术,是路由器、主机和配有适当软件的网络 设备的一种组合,其作用是将内部网络(Intranet)和外部网络(Internet)进行隔离,对流经 它的网络数据进行扫描,过滤掉一些攻击,从而阻止非授权用户访问敏感数据,同时允许合 法用户透明地访问网络资源。但防火墙仍存在其自身的安全漏洞,如:防火墙不能阻止来自 内部的破坏、不能防范不经由它的攻击、不能防止感染了病毒的软件或文件的传输、不能防止数据驱动式攻击等。
  3.4 计算机病毒
  计算机病毒是指人为编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据、影响计算机使用并能自我复制的一组计算机指令或者程序代码。就像生物病毒一样,计算机病毒有独特的复制能力,它是网络安全的头号大敌。计算机病毒具有传染性、寄生性、隐蔽性、触发性、破坏性等特点,按其破坏性分为良性病毒和恶性病毒。计算机病毒可以破坏硬盘、主板、显示器、光驱等,在网络上传播后,会造成网络瘫痪,严重影响网络的正常运行。因此,提高对计算机病毒的防范刻不容缓。
  3.5黑客攻击
  目前黑客的攻击方法已超过了计算机病毒的种类,而且许多攻击都是致命的。攻击源相对集中,攻击手段更加灵活。黑客手段和计算机病毒技术结合日渐紧密,病毒可以进入黑客无法到达的私有网络空间,盗取机密信息或为黑客安装后门,在攻击方法上,混合攻击出现次数越来越多,攻击效果更为显著。黑客总是可以使用先进的、安全工具不知道的手段进行攻击。从间歇性停机到整个系统的瘫痪、数据错误、大批量盗窃信息、盗用服务、进行非法监视、提取数据进行欺诈等等。可见,若图书馆网络遭遇黑客攻击,轻则导致网络系统瘫痪、无法开展服务,重则可导致图书馆馆藏数据库数据以及本地镜像数据库数据丢失或被恶意篡改,对图书馆造成巨大经济损失。   4确保图书馆网络安全的防范措施
  4.1 建立健全完善的安全管理体系是图书馆网络安全的制度保证严格有效的管理是实现网络安全的前提,从而确保图书馆网络的正常运转。因此,建立健全完善的安全管理体系和安全管理制度,是实现网络安全的首要任务。
  4.1.1 技术人员必须严格遵守和执行设备及系统维护制度。
  4.1.2 建立各级安全管理制度。对于决策人员、管理人员、操作人员、技术人员等必须区分权限、分工明确、责任到人。
  4.1.3 加强用户的安全教育。技术部门应定期组织对用户(包括工作人员和读者)的安全教育培训和技术知识培训,增强他们的安全意识,使用户在日常工作和使用中养成注重安全的好习惯,从而减少对图书馆网络安全的威胁。
  4.2 确保图书馆网络安全的技术手段
  4.2.1 加强内部监管力度
  加强内部针对计算机网络的监管力度,主要分为两个方面:一是硬件设备监管加强硬件设施的监管力度,做好硬件设备的备案、治理,包括主机、光缆、交换机、路由器,甚至光盘、软盘等硬件设施,可以有效预防因硬件设施的破坏对计算机和网络造成的损害;二是局域网的监控网络监视的执行者通称为“网管”,主要是对整个网络的运行进行动态地监视并及时处理各种事件。通过网络监视可以简单明了地找出并解决网络上的安全题目,如定位网络故障点,捉住IP盗用者,控制网络访问范围等。
  4.2.2配置防火墙
  网络防火墙技术的作为内部网络与外部网络之间的第一道安全屏障,是最先受人们重视的网络安全技术。防火墙产品最难评估的是防火墙的安全性能,即防火墙是否能够有效地阻挡外部进侵。这一点同防火墙自身的安全性一样,普通用户通常无法判定,即使安装好了防火墙,假如没有实际的外部进侵,也无从得知产品性能的优劣。但在实际应用中检测安全产品的性能是极为危险的,所以用户在选择防火墙产品时,应该尽量选择占市场份额较大同时又通过了权威认证机构认证测试的产品。
  4.2.3网络病毒的防范?
  在网络环境下,病毒传播扩散快,仅用单机防病毒产品已经很难彻底清除网络病毒,必须有适合于局域网的全方位防病毒产品。这需要一个基于服务器操作系统平台的防病毒软件和针对各种桌面操作系统的防病毒软件。如果与互联网相连,就需要网关的防病毒软件,加强上网计算机的安全。
  4.2.4数据备份。完整的网络安全体系,只有防范和检测措施是不够的,还必须具有数据备份和数据还原能力。数据备份是容灾的基础,是指为防止系统出现操作失误或系统故障导致数据丢失,而将全部或部分数据集合从应用主机的硬盘或阵列复制到其它的存储介质的过程。目前比较常见的备份方式有:定期磁带备份数据;远程磁带库、光盘库备份;远程数据库备份;网络数据镜像;远程镜像磁盘。数据还原是数据备份的反向过程,是从备份文件中恢复原有的文件和数据。网络中的重要数据应定期做数据备份,以便在需要时进行数据还原。
  4.2.5数据加密技术。数据加密技术是对系统中所有存储和传输的数据进行加密,使之成为密文。这样攻击者在截获到数据后,就无法了解到数据的内容,而只有被授权者才能接收和对该数据予以解答,以了解其内容,从而有效地保护了系统信息资源的安全。数据加密技术包括这样几方面的内容:数据加密、数据解密、数字签名、签名识别以及数字证明等。数据加密技术对防范网络中的信息被窃取起到了极其重要的作用。
  4.2.6系统漏洞修补
  Windows操纵系统自发布以后,基本每月微软都会发布安全更新和重要更新的补丁,已经发布的补丁修补了很多高风险的漏洞,一台未及时更新补丁的计算机在一定程度上可以说是基本不设防的,因此建立补丁治理系统并分发补丁是非常重要的安全措施,可以对系统软件进行修补从而最大限度减少漏洞,降低了病毒利用漏洞的可能,减少安全隐患。
  5.结语
  计算机技术和网络技术的飞速发展和广泛应用,开创了计算机应用的新局面,对图书馆工作的发展起到了重要的作用。与此同时,其互通性和广泛性的特点也导致了网络环境下的计算机系统存在诸多安全问题,并且愈演愈烈。为了解决这些安全问题,我们必须加强计算机的安全防护,提高网络安全,以保障网络安全有效运行,更好的为读者服务。
  参考文献
  [1] 楚狂等.网络安全与防火墙技术[M].北京:人民邮电出版社,2000.
  [2] 张千里,陈光英.网络安全新技术[M].北京:人民邮电出版社,2003.
  [3] 香方桂.软件加密解密技术及应用[M].长沙:中南工业大学出版社,2004.
  [4] 殷伟.计算机安全与病毒防治[M].合肥:安徽科学技术出版社,2004.
  [5] 王继刚. 揭秘 Web 应用程序攻击技术(计算机信息及网络安全系列)
  作者简介
  宋 平 男 山东省禹城市 1983年12月 禹城市图书馆工作 助理馆员 图书馆学。
其他文献
[摘 要]由于我厂空冷散热面积不足,夏季高温时,存在低真空严重限负荷问题,加装了喷淋装置后这一问题得到有效缓解。本文将对空冷喷淋装置进行介绍并且在实际应用中对其效果进行论证。  [关键词]散热面积 喷淋 真空  中图分类号:S758.4 文献标识码:S 文章编号:1009―914X(2013)25―0521―02  0、引言  直接空冷机组夏季低真空问题是影响机组安全经济运行的主要问题。从目前我厂
期刊
[摘 要]档案编研工作,是以馆(室)藏档案为对象,以满足社会利用档案为目的,在研究档案内容的基础上,汇编和出版档案史料,参加编史修志以及撰写专门著述。本文主要对档案编研工作其主要内容、档案编研工作的意义、编研工作的要求等方面进行论述。  [关键词]档案 编写 研究  中图分类号:G270.7 文献标识码:A 文章编号:1009-914X(2013)25-0231-01  档案编研工作其主要内容,可
期刊
[摘 要]依据《能力验证结果的统计处理和能力评价指南》CANS-GL02[1],采用四分位数稳健统计方法对物理拉伸实验室内部比对进行统计,和采用传统计Z比方法统计出来的结果比较分析。  [关键词]Z比分数 内部比对 稳健统计方法 传统统计方法  中图分类号:X505 文献标识码:X 文章编号:1009―914X(2013)25―0513―02  1、前言  为检查物理检测结果的准确有效,物理拉伸实
期刊
[摘 要]在我国的工业化、现代化进程中,机械制造业一直占据着十分重要的地位,在很大程度上决定了我国的工业化程度,而自动机技术对机械制造中的应用与发展具有明显的促进作用。本文在分析自动化技术在机械制造中应用的同时,就机械自动化技术的发展趋势进行了相关探讨,旨在为自动化技术在机械制造中的推广与应用提供一定的借鉴。  [关键词]自动化技术 机械制造 工业化 应用  中图分类号:C39 文献标识码:C 文
期刊
[摘 要]一个行业的法规是规范行业行为的保障、建筑业法规的完善可以为保证建筑工程质量提供有力的保障,比较分析中外建筑业法规现状,认识中外建筑业法规体系,可以为我们借鉴国外成功立法经验提供良好的依据、从而推动我国建筑业法制建设。我们应当加强建筑立法体系的研究与完善,为建筑市场体系创造良好的建筑市场环境。  [关键词]建筑业 法规体系 比较分析  中图分类号:D912.29 文献标识码:A 文章编号:
期刊
[摘 要]生物合成药物的分离纯化,目的在于从发酵液或培养液中分离纯化具有一定纯度、符合药典或其他法定标准规定的各种药物,又称发酵液的后处理或下游加工过程,这是个非常繁复的过程。本文主要以抗生素的生物合成过程为例,着重阐述了抗生素在双水相系统中的提取与合成过程,旨在为抗生素的生产合成提供一定的借鉴与技术参考。  [关键词]双水相系统 抗生素 提取 合成 应用  中图分类号:TN816 文献标识码:T
期刊
[摘 要]近几十年来,我国的电力事业随着我国科学技术的发展而不断前进。其中汽轮机组作为一种重要的发电设备,不断向着大容量、高参数方向发展,这种发展趋势给汽轮机组带来了尽量高的热效率。在本文中,作者通过工程实例详细分析了当前我国发电厂汽轮机系统存在的一些问题,并提出了对应的优化措施。  [关键词]汽轮机 发电厂 系统优化 策略  中图分类号:TM621.3 文献标识码:A 文章编号:1009-914
期刊
[摘 要]不同煤层厚度以及硬度对煤岩体中的垂直力分布的影响,也就是对煤岩体中发生冲击矿压危险性的影响的模拟,本文将以济三矿6303工作面为例,探究矿井开采应力分布与煤层厚度、硬度之间的关系。  [关键词]应力分布 煤层厚度 硬度  中图分类号:TD311 文献标识码:A 文章编号:1009-914X(2013)25-0232-01  冲击地压又称岩爆,是煤矿中最严重的自然灾害之一。它以突然、急剧、
期刊
[摘 要]我国是煤炭生产大国,煤矿的安全、合理的开采一直倍受国家的关注。本文通过对矿井通风瓦斯利用潜力和经济性的研究,希望对以后通风瓦斯的研究和利用能有一定的贡献。  [关键词]通风瓦斯 经济性 利用技术 催化 氧化  中图分类号:TD712 文献标识码:A 文章编号:1009-914X(2013)257-0230-01  前言  20世纪40年代,我国就认识到煤矿瓦斯的利用价值,开始民用。随着社
期刊
[摘 要]本文通过对在用压力容器定期检验工作中结合设备使用工况、材质,以及外观检验时发现的问题,确定采用渗透检测方法,根据现有条件对通用工艺进行改进,经过检测,结合《压力容器定期检验规则》和《承压设备无损检测》对设备进行安全状况等级评定,对容器存在缺陷提出整改意见。  [关键词]在用压力容器 渗透检测 安全状况等级 整改  中图分类号:TG115 文献标识码:A 文章编号:1009-914X(20
期刊