您好, 访客   登录/注册

图书馆计算机网络安全策略探讨经验分析

来源:用户上传      作者:

  【摘要】在图书馆运行当中,计算机网络是重要的组成部分,为了使其在图书馆运行当中充分发挥作用,做好其应用安全控制十分关键。在本文中,将就图书馆计算机网络安全策略进行一定的研究。
  【关键词】图书馆 计算机网络 安全策略
  1、引言
  在现今网络时代当中,计算机信息技术具有十分重要的作用,在图书馆运行中也获得了较多的应用。同时,也需要注意到信息技术在实际应用中也将存在一定的安全问题,需要能够做好相应的控制工作。对此,即需要能够结合应用实际做好安全策略的制定与优化,保证网络的安全高效使用。
  2、计算机网络安全控制措施
  2.1加强操作控制
  在图书馆当中,系统管理权在网络当中具有最高的权限,如果在操作当中存在错误情况,将会对系统因此产生非常严重的影响,对此,作为系统管理员即需要能够做好每一次操作控制,避免发生错误。根据工作开展需求,如果需要对系统进行打的更改,即需要在备用机上进行试运行,在成功后再应用在主控制机上。必要时,可以做好系统的备份处理,避免发生问题。作为系统管理员,也需要能够做好密码的正确设置,保证其不会被轻易的识破,在密码使用时,要做好泄露控制,如果有需要,即需要能够对密码进行及时的更换,避免他人通过该账号危害到管理系统。在整个工作过程当中,操作人员都需要能够以谨慎的方式根据程序进行操作,避免发生失误,始终在自身权限范围内操作,如果发现超出工作范围以及权限不够的情况,则需要及时做好汇报。在离开工作机后,则需要对系统及时的退出,避免出现他人使用自己账号的情况。此外,也需要能够做好对操作人员的教育,避免将计算机网络信息泄露给其他人。
  2.2 加强制度建设
  对于网络安全问题来说,很多是因人为因素引起的,对此,即需要能够做好完善安全管理制度的制定,以科学方式做好人员的培训,做好安全责任制度的建立,保证相关安全措施在应用中能够充分发挥效能,保证图书馆数据安全。在此过程当中,做好安全管理制度、管理体系的制定是保证网络安全的重要任务,其主要内容有:第一,制定网络安全管理制度,做好各项计算机操作活动的规范。在制度中,在系统设备方面包括有设备保养制度、系统维护制度、系统监控制度与故障处理制度。工作人员方面有技术管理制度、机房出入制度、管理维护制度等。读者方面,则包括有违规处理制度、上机规则以及读者操作规程等;第二,定期安全审核。该项工作的任务,即是对所制定安全管理制度、策略是否得到有效的执行进行审核。对于网络安全来说,其具有动态的特点,不仅图书馆当中的系统配置可能定期发生变化,内部的管理人员也具有变动的可能,对此,即需要能够结合实际需求适当调整好计算机安全策略;第三,加强部门协调。对于网络安全来说,其是一个系统性过程,不仅仅是技术部门的工作。在具体工作中,工作人员没有按照要求做好计算机操作是经常出现的问题,且存在随意安装外来软件的情况。对此,即需要能够做好部门间的协调与沟通,保证相关人员都能够按照要求开展工作。
  2.3入侵检测技术
  入侵检测是应对网络攻击的重要方式,在实际应用当中,能够对管理人员的安全管理能力进行有效的扩展,使信息安全结构具有完整的特点。在实际应用当中,该技术能够在计算机网络系统中获得关键信息并进行分析,以此判定在网络当中是否存在受到袭击以及违反安全策略的行为。具体来说,该技术在实际应用当中能够实现的任务有:第一,对系统、用户的活动进行时刻监视与分析:第二,对系统的构造问题进行审计,对已知进攻活动模式进行识别,将信息及时发送给有关人员;第三,统计分析异常行为模式,对重要数据文件、系统的完整性进行评估;第四,审计跟踪管理操作系统,对用户存在的违背安全策略行为及时识别。在该过程中,该技术即能够对管理人员的系統变更、改动情况进行了解与掌握,且对制定网络安全策略也将提供相应的指南。同时,在该技术应用中,也能够根据系统构造、安全需求与网络威胁改变也发生变化。入侵检测系统在应用中,在发现存在入侵情况后则将发出响应,具体措施包括有切断连接、报警等。
  2.4数据加密技术
  这是一种安全技术,也是保证数据通信安全的重要方式,能够保证网络当中信息在传输中不会出现被篡改、复制、非法查看的情况。在该项处理中,由较多具体的加密算法应用实现,在实际应用中,主要的内容有:第一,加密传输。在该项工作中,即是对传输数据流进行加密,包括有端到端加密以及线路加密方式。其中,线路加密方式更多的将传输线路为重点,通过不同加密密钥的应用提供安全保护。端到端加密方面,则是将信息在发送端进行加密,以此对对数据包进行回封处理,以此作为不可识别、不可阅读的数据进行传送,在达到目的之后,则将会被自动的解密、重组成为可读数据;第二,存储加密。该方式能够避免在存储当中出现失密情况,根据类型的不同,还可以分为存取、密文存储方式。对于存取控制来说,即通过权限、用户资格的限制审查,避免非法用户进行存取或者越权情况。密文存储方面,则将通过附加密码、加密模块以及加密算法转换等方式实现;第三,完整性鉴别。能够对介入信息存取、传输等数据内容等进行验证,通常包括有内容、口令、身份的鉴别,在对比验证对象特征值的情况下,对是否符合设定数值情况进行验证,更好的实现安全保护目标;第四,密钥管理。为了使数据在实际应用中具有便利的特点,该技术目前也具有较多的应用,可以分为密钥生成、更换、分发等环节。在实际工作开展中,可以结合网络实际情况做好上述方式的选择与应用。
  3、结束语
  在上文中,我们对图书馆计算机网络安全策略进行了一定的研究。在实际图书馆计算机网络应用中,即需要能够从多方面人手做好安全策略的选择与应用,更好的满足实际工作需求。
  参考文献:
  [1]尹迪,浅谈图书馆计算机网络信息系统安全现状及对策[J].电子测试.2014 (18)
  [2]金文新,高校图书馆计算机网络系统安全策略的设计与实现[J],图书馆论坛.2009(03)
  [3]杨文有.计算机网络安全策略综述[J].辽宁师专学报(自然科学版).2009(02)
转载注明来源:https://www.xzbu.com/2/view-15356655.htm