电子图书管理的安全防护技术

来源 :电脑知识与技术·学术交流 | 被引量 : 0次 | 上传用户:lfastcandmuzi
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:在详细地分析了目前电子图书管理所面临的主要问题的基础上,对如何进行电子图书的安全防护阐述了个人的观点。
  关键词:电子图书;安全;防护技术
  中图分类号:G255 文献标识码:A文章编号:1009-3044(2008)20-30388-03
  
  Characteristics and Safety Protection Techniques of Electric Books Management
  ZHONG Jiang-lian
  (Hunan Institute of Humanities,Science and Technology,Loudi 417000,China)
  Abstract:Based on the analysis of electric books management,the paper elaborated the problems of e-book management,and then proposed personal opinions on safety protection techniques.
  Key words:eletric books;management;protection
  
  1 目前电子图书管理面临的主要问题
  
  虽然电子图书发展较快,但它毕竟是一种新生事物,还存在一个从发展到完善的过程,因此,电子图书不可避免地存在许多问题。
  1.1 电子图书的网络安全问题
  计算机系统的自身安全和自我保护功能非常薄弱,而且从技术上来讲,因特网自身的结构也决定了它的安全存在隐患,都给一些不法分子以可乘之机。 因为,网络是一个开放式系统,许多应用系统处于不设防状态,具有极大风险性和危险性。TCP/IP协议的开放性导致了它在安全性上的漏洞,如TCP/IP协议存在缺乏对用户身份的鉴别及对路由协议的安全认证等。计算机网络分布的广域性、密集信息资源的共享性、通信信道的公用性等,都为信息被窃取、盗用、非法增删改及各种扰乱破坏造成极为方便且难以控制的可乘之机。同时,网络系统又过于复杂,缺陷太多,使网络化图书信息不完全。网络化的发展及电子图书对网络环境的依赖,安全问题更日益突出。网络系统随时有可能遭到计算机病毒、黑客的攻击,造成系统被破坏或者被非法使用,信息数据泄露和丢失,造成电子图书变得残缺不全、面目全非甚至不复存在[1]。因此网络环境下的图书馆应当肩负起电子图书资源的分布式管理和数据保护职能,来集中保护电子图书等数字资源的安全。若图书馆的服务器的数据遭到破坏、丢失,那么图书馆所采购的电子图书的数据将无从恢复。因此要对图书信息系统数据进行备份,对工作站使用不间断电源,及做好计算机病毒的防范工作等安全措施,对电子图书进行全面保护。如果电子图书的安全问题得不到有效的保障,势必影响电子图书的发展,因此网络安全问题应引起人们极大的关注。
  1.2 电子图书的知识产权问题
  对于电子图书而言。无论是将正式出版的文献转化为电子形式在网上发布还是将没出版的作品在网上公布,都要涉及知识产权问题。根据法律规定,未经作品的版权所有者同意,任何人不得以任何方式使用他人的作品。由于电子图书是在网上下载、浏览,因此版权问题比传统图书更难以控制,主要表现在两方面,一是传统文献数字化引起的版权问题,它是由于電子网站未经著作权人同意擅自将纸质作品数字化而导致的“无限传播”,从而产生版权纠纷;二是电子图书网上传输引起的未经授权的复制,从网上下载一部电子图书,经过解码将其转换成另一种格式,就可以在网上传播,从而侵犯了网络出版社的权利。如果一本电子图书在网站上可以无限制地被下载,这样做虽然方便了个人用户,但必将损害出版社、软件公司及其图书作者的利益。如果这两个问题解决不好,势必挫伤作者的创作热情,出版社也因没有经济收益而放弃对电子图书的投资。因此,知识产权保护是电子图书发展必须解决的问题。
  1.3 电子图书信息的不稳定性问题
  电子图书存储介质的物理寿命 ( 保证存储的数据不丢失的时间) 远远比不上纸质图书,即使是寿命较长的光盘也不过20- 30年(保管条件好的话可以延长)。材料的氧化和变质、磁场的影响等很容易破坏甚至抹去介质上存储的数据。存储介质的不断更新换代,更加速了电子图书的不稳定性。不过10年,8英寸软盘几乎已成为历史,5英寸、3英寸软盘也用得越来越少了,光盘、U盘等迅速普及起来,不久的将来还会有新的存储介质出现。据介绍“新型原子级CD、全息存储器、光学只读存储器和磁介质存储器将在21世纪共铸领域的辉煌”。技术竞争十分激烈的当代社会,信息技术是十分脆弱和不稳定的。设备与软件的寿命估计不超过10年。世界上几乎没有一个厂家可以保证它生产的硬件和软件永不过时。”[2]因此,每隔一段时间就必须对原载体上的文字、数据进行拷贝、转换,使之保持常新的状态,防止信息的丢失。然而,在不断进行拷贝、转换过程中,由于上述等各种原因引起的信息损失、变异和泄露是不可避免的。由此可见,电子信息的不稳定性给电子图书的管理带来了严重挑战。
  
  2 电子图书的安全防护技术
  
  2.1 对载体的安全防范
  首先,选用优质电子图书载体。磁带、磁盘、光盘的质量直接影响其使用和贮藏寿命,所以应采用质量好、性能优的磁带、磁盘、光盘来存贮电子图书。
  第二,创造适宜的保存环境。温湿度是影响电子图书载体使用和保存寿命的重要因素。温湿度过高会加速其载体材料的氧化反应,导致载体材料变形、变质,甚至造成电子图书载体中记录信息的丢失。温湿度过低会使电子图书载体变脆易裂,同时由于容易产生静电而吸附许多灰尘,致使读出的信息错误率增加。因此,电子图书载体库房可由恒温恒湿机和空调机控制温湿度。根据有关规定,电子图书载体的贮藏环境和使用环境最佳的适宜温湿度条件为:贮藏环境:温度15~20℃,相对湿度40% ~50% 。使用环境:温度15~25℃,相对湿度40%~60%[3]。
  第三,防止光线和有害气体的危害。对电子图书载体危害最大的是紫外线,它能与载体本身的制成材料发生氧化反应,致使盘体老化,紫外线还能使磁性载体的稳定性受到影响,导致信号衰减,从而影响记录信息的质量。因此,要严格控制强光的射入,不让其受到强光直射。再就是有害气体,主要是空气中的酸性气体(二氧化硫、二氧化氮、氯化氢等)和氧化性气体(氧化氮、氧气、臭氧等)。它们在一定的条件下,能够沉积和吸附在电子图书载体的表面,腐蚀破坏载体,致使载体脆化变质、机械强度降低、磁粉脱落、声像模糊等,造成电子图书载体的损坏和信息的丢失。而灰尘不仅会划伤和污染电子图书载体,而且含有化学成分的灰尘会使载体受到一定程度的腐蚀。同时当含有细菌的灰尘落在电子图书载体上后,不仅会使其中的数据丢失,还会污染驱动器读写磁头,甚至会殃及其他载体。基于以上原因,要求严格做好防尘工作,保持好电子图书载体的清洁卫生,尽可能创造良好的贮藏环境。
  第四,防止外来磁场的入侵。磁带、软磁盘、硬磁盘皆是一种磁性载体,对磁场非常敏感。若磁性载体被外来磁场干扰,就会造成其中记录信息的丢失甚至完全破坏。因此,磁性载体在保存和使用的过程中一定要远离强磁场,确保载体不受磁场的损坏。应使用特殊材料,如软磁物质(软铁、镍铁合金等)制成存放磁性载体的专用柜子,可以屏蔽磁场。对于特别重要的电子图书的存放区要设置测磁设备,对隐蔽的磁场进行监测。因此为使磁性载体的质量得到更好的保证,要避开磁场,要有相应的防磁、测磁设备,使磁性载体的贮存和使用都不会受到磁场的干扰。
  最后,要科学使用电子图书载体。即科学使用磁带等,养成良好的使用存储介质的习惯。科学使用电子图书载体对其贮藏寿命起着关键性作用。
  2.2 提高网络信息安全的技术保障
  对网络环境下电子图书信息安全防范和保护的主要措施和手段有: 访问控制、加密签署、防火墙、漏洞扫描技术、入侵检测技术、防写措施、信息备份与恢复等[4]。
  (1)访问控制。其主要任务是保证电子文档中的信息不被非法访问和非法使用。可以通过入网访问控制, 规定哪些用户能够登陆服务器,并获取网络资源;再有权限控制,控制用户所能访问的目录、子目录、文件和其他资源,并限定用户对这些资源所能进行的操作,以防电子文档的拷贝篡改和打印;还有防火墙控制,是阻止网络黑客访问某个网络的屏障,它既能阻止本机构资源的非法访问,又能阻止资源从该机构的非法输出。
  (2)加密签署。与电子信息处理有关的加密签署技术主要有三种:私钥对称加密,即收、发文双方使用相同的密钥;公钥非对称加密,即收、发文双方使用的密钥互不相同而且几乎不可能从加密之钥推导出解密之钥,主要用于正常密钥交换非常困难的地方,如互联网;单向函数,主要用于数字签名和证明,可证明电子图书、数据库内容的可信性。
  加密的目的是确保不宜公开的电子文档、数据库的非公开性。作为保证电子文档、数据库机密性的主要措施,它可由多种加密算法来实施,如密码算法和公钥密码算法。将两者结合使用,效果更佳。
  签署技术则可以确保电子文档的真实性和进行身份验证,以确认其内容是否被篡改或伪造。它可以包括证书式和手写式数字签名两种。其中,证书式数字签名要向专门的技术管理机构登记注册,而手写式签名是作者使用光笔在计算机屏幕上签,或使用一种压敏笔在输入板上签,显示出来的“笔迹”,如同在纸质文件上的亲笔签名一样。当然,用手写签名的方式时,还要借助其他安全控制技术,防止数字签名的“笔迹”被他人拷贝。
  (3)防火墙。通过在网络边界上建立相应的网络通信监控系统,达到保障网络安全的目的。
  (4)漏洞扫描技术。就是自动检测远端或本地主机安全脆弱点的技术,对重要计算机信息系统进行检查,发现其中可被黑客利用的漏洞。漏洞扫描技术分为被动式和主动式两种策略。被动式策略是基于主机的检测,对系统中不合适的设置,脆弱的口令以及其他同安全规则相抵触的对象进行检查;而主动式策略是基于网络的检测,通过执行一些脚本文件对系统进行攻击,并记录它的反应,从而发现其中的漏洞。
  (5)入侵检测。是对计算机和网络资源的恶意使用行为进行识别和响应处理的过程。它可以帮助系统对付网络攻击,拓展了系统管理员的安全管理能力,提高信息安全基础结构的完整性。
  (6)防写措施。即将电子文档、数据库设置为“只读”状态,如此用户只能从計算机上读取信息,而不能对其做任何修改或复制和打印。
  2.3探索长期可存取技术
  为了使电子图书长期可存取,必须研究其长期适用的读取方法。目前,使用的较多的技术有:
  (1)仿真。指制造一种可以运行过时软硬件的软件,在运行过程中对过时软硬件进行模仿,从而使电子数据可以读出。
  (2)迁移。指将数字信息从一种数据环境转换到另一种数据环境上的复制。但迁移技术可能造成部分文件格式丢失,最好备份后再做。目前,迁移技术被认为是保护数字信息长期可存取的有效途径。
  (3)载体转换技术。将技术过时的电子数据适时地转移到缩微品或纸张上,不再用计算机进行读取。它可以避免技术过时带来的读取困难。
  2.4建立健全有关制度
  (1)建立定期检测和维护制度。每年定期检测1-2次,对磁性介质每3-4年得拷贝一次,并建立对电子图书的检查、维护、拷贝等操作过程进行登记的制度。
  (2)通过设立“网络安全员”,检测网络运行状况,清除计算机病毒,修补技术漏洞,击退入侵黑客,并在网络遭受攻击时候能给予反击或是尽快修复被毁系统。加强对网络安全形式的预测,提高安全工作的能力。
  
  参考文献:
  
  [1] 肖文建.论网络环境下电子文档信息的安全[J].档案学通讯,2003,(1).
  [2] 杰夫.罗森伯格.保证数字或文献的长久性[J].科学,1995,(5).
  [3] 张莲芬.加强电子图书管理的思考[J].图书情报,2006,(4).
  [4] 马雪梅.电子图书及其相关问题浅析.现代情报[J],2004,(10).
其他文献
美国海军试验从水下控制无人驾驶飞行器美国海军的芝加哥号潜艇最近在远离圣克利门蒂岛的一次试验中在海下成功地控制了蒂尔Ⅱ无人驾驶飞行器。这次试验是在1996年4月末至6月间进行
时代精神是指每一个时代特有的普遍精神实质,是超脱个人意志的一种集体意志。一个民族的发展需要一种民族精神作为精神动力,一个国家的发展同样需要一种时代精神的引领。 Th
As to the safety threats faced by sensor networks (SN),nodes limitations of computation,memory and communication,a secure location algorithm (node cooperative s
信息处理和/或理解机制的失效是引发飞机失事的两个主要的人的因素。为了调查飞机事故中的认知因素和更好地理解人的错误的机制,我们为法国空军战斗机事故分析建立了一个特
IPv6 protocol plays an important role in the next generation of Internet(NGI) . It is expected that the elegant coexistence of IPv4 and IPv6 is the key point of
忘记近期的网灾,多看看生产力提高的迹象。人们不禁赞叹:新经济挑战着发展速度的极限,正在步入佳境。 “这个世界变得真快!”说这话的是经济学家哈尔·瓦里安,他生活在美国新
德国继续研制ARAMIS反辐射导弹尽管法国已退出ARAMIS空射反辐射导弹研制计划,但德国仍在继续研制,目前德国国防部正在寻求新的合作伙伴,以便联合研制。ARAMIS由博登湖仪器技术公司研制,采用由被动宽
一种评价工业炸药作功能力的新方法1引言测定工业炸药作功能力的方法有铅培法、弹道臼炮法和水下试验等。虽然这些方便的方法对于评价炸药的性能是重要的。但是,在不同的测试过
德国航空航天公司建议研制先进中程空空导弹为给将在下世纪初服役的欧洲2000战斗机选择中程空空导弹,几年前德国航空航天公司已提出了称为"先进空空导弹(简称为A3M)"的构想。A3M导弹由可调固
As an important secure routing mechanism,multi-path routing is one of the major ways to improve network efficiency and to guarantee the network security,which e