图书馆网络安全标准,图书馆数据及网络安全

中国论文网 发表于2024-04-12 15:49:49 归属于电子论文 本文已影响353 我要投稿 手机版

       今天中国论文网小编为大家分享毕业论文、职称论文、论文查重、论文范文、硕博论文库、论文写作格式等内容.                    

  针对当代图书馆网络信息安全现状,从国家级网络安全顶级设计、网络防范技术措施、管理手段保障三方面论述了图书馆网络信息安全问题。

  1 网络不安全的原因

  1.1 系统因素

  1.1.1 硬件因素

  图书馆网络信息系统的硬件主要包括各类服务器、工作站、网络互连设备以及配套设施等。这些部件都建立在最基本的电子元件之上,本身就存在很多安全隐患,比如质量、使用寿命、兼容性、设计缺陷或是使用不当等。如果硬件配置不良,运行中逻辑出错,硬件元器磨损或老化,都会造成整个网络部件的不安全,从而造成网络的先天不足,导致重要信息及数据的丢失。

  1.1.2 软件因素

  应用软件或数据库管理系统、网络操作系统支持软件不足,系统容错性差,数据库质量不合格,也会成为图书馆信息系统的安全隐患。图书馆网络中所应用的软件不胜枚举,如:操作系统有UNIX、WINDOWS NT、WINDOWS 2003;办公软件有WORD;数据库软件有ORACLE、SQL SE RVER、MY SQL;还有使用的图书馆管理系统;各种硬件所需要的驱动程序等等。这些软件都 或多或少存在各种各样的漏洞,一旦被病毒或入侵者利用,网络的安全将无法保证。

  1.2 环境因素

  1.2.1 地理环境因素

  计算机网络系统对地理环境有一定的要求,外部环境不符合标准也会对图书馆的信息安全造成一定的危害。如图书馆网络控制中心机房场地和工作站安置环境不合要求,机房设计不合理,电源质量差,温度、湿度不适应以及无抗静电、抗磁场干扰等设施,也是网络信息系统的不安全因素。

  1.2.2 物理环境因素

  资源共享是大势所趋,物理环境共享的开放性与信息的安全性是一对矛盾。资源共享将会牺牲一些安全性,以求达到更多的开放性和使用性,这不可避免地会受到黑客或病毒的入侵和攻击,受到网络信息污染的困扰。

  1.3 管理因素

  1.3.1 技术管理因素

  图书馆网络系统是一项复杂的计算机网络工程,缺乏严格、科学的技术管理,缺乏应急措施,对网络信息资源和信息系统的危害远远大于其他方面造成的危害。有统计表明,大约有七八成的安全事件是由技术管理措施不力造成的。所谓“三分技术,七分管理”,如果网络安全管理人员和有关技术人员缺乏必要的专业知识,不能安全地配置和管理网络,不能及时发现已存在和随时可能出现的安全问题,图书馆的网络系统没有建立完善的安全管理制度,就会导致网络安全体系和安全控制措施不能充分、有效地发挥其效能,给攻击者提供可乘之机。

  1.3.2 人员管理因素

  各种网络安全威胁的源头或者作者都是人,他们制造这些麻烦的初衷就是利用人的弱点。贪婪、好奇、大意等弱点几乎存在于每个普通人的身上,使用者一不小心,就可能掉进陷阱。病毒让人中毒的原因很简单,就是利用人的好奇和大意。例如,曾经有一种病毒就是以著名网球美女莎拉波娃为诱饵,其附件名称让人认为就是她的照片,很多人因为想一睹网球美女的风采,点击后就不幸中毒了。在图书馆网络中这个问题同样突出,由于部分工作人员的防护意识较差导致工作机中毒,从而使整个网络暴露在互联网上,成为图书馆网络的最大不安全因素。

  2 保障图书馆网络安全的对策和措施

  2.1 国家级顶层网络安全措施设置

  2.1.1 做好信息安全的等级保护制度的落实

  信息安全等级保护制度就是要在信息系统可能面临的风险和信息系统的投入之间寻找到一个平衡点,保证资金、人力、资源的各种投入都要形成一种平衡状态。国家《信息安全等级保护管理办法》(公通字〔2007〕43号)根据信息安全的重要程度,将信息安全的级别分为个人级别、社区级别、城市级别、社会安全级别、国家重大安全级别5个级别,每个级别国家 将颁布相关的保护标准,不同等级有不同的投入,以此形成合理的投入和底线的保障。

  2.1.2 建立健全的信息安全保障体系

  信息安全保障体系的建立分为技术保障体系的建立和管理保障体系的建立。①技术保障体系的建立:一是防御工作的纵深化。主要是做好信息安全领域的科学划分,安全边界的防护和控制,确保安全设施在纵深多级上的部署和公众信道的安全保障。二是防护策略的动态化。在各环节部署有效的对策,有充足的检测、预警、监控、抑制、诊断、恢复和容灾的动态机制,在整个动态防御流程中,保证信息传输的正常运营。三是基于密码技术的网络信任体系化,规范操作,确认责任,防止违规。 四是强化系统内部审计,控制内部员工对于内部文件的接触掌控精确化。②信息安全管理保障体系(ISMS)建设。我国目前实行的ISO/IEC27001管理系统提供了一整套信息安全管理体系建设的方法。在建立信息安全保障体系方面,一手搞技术,一手搞管理,技术和管理并重,共同构建完善的保障体系。

  2.1.3 做好信息安全系统的风险评估工作

  包括检查评估、自评估和委托评估。检查评估是从领导层强制执行的检查,由国家机关官方检测;委托评估则是委托第三方进行评估。

  2.1.4 及时应对网络突发事件和灾难,做好系统应急和灾后工作

  网络突发事件一般包括电子威胁类、物理威胁类和内容威胁类等。电子威胁类,如冲击波等 大规模病毒扩散。物理威胁类典型的例子是“9.11”事件。世贸大厦内800多家公司的数据 完全不可恢复,从而破产,而有应急系统的企业基本都存活了下来。内容威胁类事件则可能 导致社会的不稳定,甚至会影响到国家的稳定。所以必须建立国家规范的应急预案,同时要 有应急资源的支撑以及应急控制联络手段的落实。

  2.2 主动防御与监测技术措施

  2.2.1 应用防火墙技术

  防火墙是指一个由软件或和硬件设备组合而成,处于网络群体计算机与外界通道之间,限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。防火墙系统具有先进的认证手段、安全策略、过滤技术、服务代理等功能。当一个网络接上Internet之后,系统的安全主要的是防止非法用户的入侵。应用防火墙构筑图书馆网络的第一道防线,安全性较强。

  2.2.2 采用漏洞扫描技术

  漏洞扫描是一种检测远程或本地主机安全性弱点的技术。通过漏洞扫描,系统管理员能够发现所维护的网络中设备的各种端口的分配、提供的服务和这些服务及软件呈现在Internet上 的安全漏洞,从而在计算机网络系统安全防护中做到有的放矢,及时修补漏洞,提高网络自 身稳定性、健壮性,增强抵抗能力,构筑坚固的安全长城。

  2.2.3 安装杀毒软件

  安装杀毒软件并且及时升级能有效防御在线威胁、阻止在线窃取身份信息,检测并杀除间谍软件、病毒、互联网蠕虫、防御黑客等。网络计算机系统对病毒的防御能力取决于网络中最薄弱的一点,这就要求整个网络防治病毒水平的普遍提高,形成统一完整的病毒防御体系。以常见的客户/服务器模式的网络为例,只有服务器防杀毒模块与客户防杀毒模块配合使用,才能使整体病毒防杀达到最好的效果。

  2.2.4 路由器技术

  路由器是一种多端口设备,用于按照协议和网络信息负责数据帧的转发。路由器位于一个或多个网段的交界处,它一般在网络层和传输层工作。在网络层,当路由器遇到一个IP包时,它便检查IP包中的目的IP地址,并与路由选择表中的项目进行比较。如果匹配,路由器则依照表中的指示转发IP包,如果不匹配,并且没有缺省的路由选择,IP包便被滤掉。在传输层,路由器利用TCP报头中的源端口号、目的端口号和TCP标志(如SYN和ACK标志)进行包过滤。路由器可以阻塞广播信息和不知名地址的传输,达到保护内部安全的目的。

  2.2.5 入侵检测与预警技术

  网络入侵检测系统可以分为基于网络数据包分析和基于主机检测两种方式。前者在网络通信中寻找符合网络入侵模板的数据包,并立即做出反应。当前,部分产品也可以利用交换式网络中的端口映射功能来监视特定端口的网络入侵行为。后者在宿主系统审计日志文件中寻找攻击特征,给出统计分析报告,在事件发生后提供足够的分析来阻止进一步的攻击,反应的时间依赖于定期检测的时间间隔,实时性不如前者。两种方式可以互相补充使用,前者提供早期警告,后者提供攻击成功与否的确认。目前流行的管理/代理(manager/agent)结构不仅可以监视整个网络的入侵和攻击活动,审查日志管理,还可以进行实时入侵活动的探测,是网络入侵检测技术的发展趋势。

  2.2.6 加密与认证及访问控制技术

  加密技术是网络安全最有效的技术之一,数据的机密性、完整性、正确性和不可否认性等是保证网络安全的一个重要方面。为了能够在网上传送,机密信息,用户可配备加密设备如具有加密功能的网关或防火墙等,让数据在网上传送时采用密文形式,而不是明文形式。随着现代电子技术和密码技术的发展,公钥密码算法成为一种很有前途的网络安全加密体制。对于数据信息的确认性和不可否认性,用户也可以采用数字签名技术实现,通过使用数字证书,把证书持有者的公开密钥与用户的身份信息紧密安全地结合起来,保证通信双方身份真实,通信可靠。以密码技术为基础的认证技术提供了辨认真假机制,在计算机系统、网络环境中得到了广泛的应用,为网络与信息的安全发挥着日益重要的作用。

  2.2.7 网络隔离技术

  通常也叫协议隔离,主要是指把两个或两个以上可路由的网络(如TCP/IP)通过不可路由的协议(如IPX/SPX、Net BEUI等)进行数据交换而达到隔离目的,是不同于防火墙的一种新兴网络安全技术。隔离技术已经从最初的完全隔离、沿着硬件卡隔离、数据传播隔离和空气开关隔离发展到今天的安全通道隔离。该技术通过专用通信设备、专有安全协议和加密验证机制及应用层数据提取和鉴别认证技术,进行不同安全级别网络之间的数据交换,彻底阻断了网络间的直接TCP/IP连接,同时对网间通信的双方、内容、过程施以严格的身份认证、内容过滤、安全审计等多种安全防护机制,从而保证了网间数据交换的安全、可控,杜绝了由于操作系统和网络协议自身漏洞带来的安全风险。

  2.2.8 内容检查与安全监控技术

  为了防止网络上不良信息的流入,应使用安全监控技术把TCP/IP协议打包的信息还原检查,从Http、E-mail、Ftp等传送的文件中及时发现有害信息,识别其来源和去处,结合安全网关的技术予以过滤和封堵。安全监控技术以探测与控制为主,起主动防御的作用,是指利用入侵者留下的痕迹,及时有效地发现来自外部或内部的非法入侵,同时快速地作回应,包括断开非法连接、报警等措施。

  2.2.9 数据备份技术

  系统备份是网络系统安全管理体系中防止事故的重要手段,主要是操作系统、网络系统以数据库管理系统的备份,可采用双服务器、磁盘镜像等手段。当前,数据备份技术日趋成熟,利用其强大功能对关键数据自动、实时、智能备份,使关键数据及文件备份达到容灾备份的效果。定期做好数据的备份工作,有了完整的数据备份,在遭到攻击或系统出现故障时也能迅速恢复系统。图书馆信息网络系统中的有关数据,是图书馆的核心资源之一,为了保证这些数据的安全,可采用硬盘备份、软件备份或光盘备份的方式进行数据备份。

  2.3 软环境建设与不安全因素消除技术

  2.3.1 安全审计

  安全审计指通过对网络上发生的各种访问情况记录日志,并对其进行统计分析,进而对资源使用情况进行事后分析,是发现和追踪可疑事件(情况)的常用措施。

  2.3.2 用户安全管理

  用户安全的主要问题及对策包括以下几个方面。①用户注册信息、网络使用信息、资源访问信息、计费信息等重要数据在数据库中的安全。可加强主机的安全管理,禁止一般用户对这些数据的访问。②用户的应用信息,包括用户的E-mail,FTP文件等在应用服务器中的安全。这些可通过设定用户的访问权限,分配用户的磁盘空间等办法来保证。③用户密码在登录及节点间传送过程中的安全。采用UNIX中的加密算法,防止密码被截取及破译。④对用户的安全控制问题,通过基于用户名或IP地址的访问控制,对不同用户赋予不同的网络访问权限。

  2.3.3 建立网络管理体系

  ①建立管理制度。网络管理员通过对所有用户设置资源使用权限和口令,对用户名和口令进行加密存储、传输,提供完整的用户使用记录和分析等方式有效地保证系统的安全。还需要建立与维护相关数据库,严格系统日志的管理,定期对网络安全状况做出评估和审核,关注网络安全动态,调整相关安全措施。②建立健全图书馆信息安全制度。主要包括操作人员管理制度、操作技术管理制度、病毒防护制度、设备管理维护制度、软件和数据管理制度等。③强化安全保护制度,做好环境建设。主要是指加强计算机及系统本身的安全管理,如机房、终端、网络控制室等重要场所的安全保卫,对工作人员进行识别验证,保证只有授权的人员才能访问计算机系统和数据,常用的方法是设置口令和密码。操作人员应分别设置,相互制约,避免身兼数职的管理员权限过大。另外,还要注意对意外事故和自然灾害的防范。 2.3.4 建立健全法律法规保障体系

  今天,网络已成为人们获取信息的不可或缺的渠道,制定网络信息政策和法规来规范人们的网络行为十分必要。目前信息立法还存在相当多的空白,针对网上日益猖獗的不法行为,有关部门应根据网络的特点,制定信息政策法规,采用法律手段来制止信息犯罪,强化网络安全。

  2.3.5 加强图书馆工作人员的安全意识培养,提高网络用户的信息安全意识

  图书馆网络信息安全问题涉及到法律、社会、计算机网络技术和管理等各方面,必须从多方面入手,尤其要加强图书馆内部管理和人员培训,不断提高网络用户的素质,培养他们的网络信息安全防护意识。首先,图书馆工作人员和每一个网络用户,应树立自我约束的网络价值准则,减少不安全的网络信息的产生。其次,培养网络用户信息识别能力,不轻易打开电子邮件的附件。据有关专家分析,在对整个系统安全性能的影响力中,管理水平占六成,实体安全占两成,法律和技术各占一成。所以,图书馆网络信息安全尤其要强调管理,没有严格的管理,技术再先进也难保障安全。

  3 结 语

  图书馆网络安全问题是一个动态的过程,需要业界以发展的眼光对待和重视。网络安全技术是一个不断发展的过程,安全防范技术与黑客攻击技术在彼此“交锋”过程中此消彼长,需要不断地跟踪最新动向。我国科技界需要加大对网络安全研究的投入,从根本上保障网络系统的安全。没有安全,一切工作和努力都会付之东流。安全工作任重道远,需要常抓不懈,只要网络安全威胁存在,网络安全研究工作就一刻也不能停止。

  作者:徐红玉 来源:现代情报 2009年9期

  中国论文网(www.lunwen.net.cn)免费学术期刊论文发表,目录,论文查重入口,本科毕业论文怎么写,职称论文范文,论文摘要,论文文献资料,毕业论文格式,论文检测降重服务。

返回电子论文列表
展开剩余(