您好, 访客   登录/注册

浅谈图书馆信息安全

来源:用户上传      作者: 李磊

   【摘 要】本文结合互联网技术发展趋势,针对当代图书馆网络信息安全现状,着重讨论计算机网络安全存在的威胁,阐述了计算机病毒的防范、计算机网络安全策略。国家级网络安全顶级设计、网络防范技术措施、管理手段保障三方面是解决图书馆网络信息安全问题的主要手段。对技术手段应用和管理方法不断探索,更好地推动图书馆网络事业健康发展。
   【关键词】图书馆信息安全;网络威胁;防范技术
   一、安全概念
   网络安全我们可以理解为:通过采用各种管理措施和技术手段,保证网络系统的正常运作,以确保网络中数据的完整性、保密性及可用性。建立网络安全保护措施的目的是防止信息的泄密、丢失确保信息在网络传输和交换的数据不会发生增加、修改、丢失和泄露等。
   二、网路信息安全的威胁
   1.病毒威胁。从1986年,“Brain”病毒通过5.25英寸软盘首次大规模感染计算机起,人们与计算机病毒的斗争就从未停止过。到今天我们深受其害的威金(Worm.Viking)、灰鸽子、熊猫烧香等。就在2007年,那只拿着3只香憨态可掬、颔首敬香的“熊猫”,让我们闻之色变。
   2.黑客攻击。黑客攻击指的是,一些技术高超的人利用各种技术方法和网络漏洞入侵个人、企业甚至政府的计算机系统以达到某种目的的行为。
   3.相关措施。(1)安全策略的部署。主路接入路由器上通过NAT进行地址转换,架设防火墙、入侵检测、防病毒过滤网关等安全设备,对进入内部网络的流量与内容进行入侵检测与判断。在防火墙中划分DNZ区,将数据服务器和业务服务器分离,服务器与客户机分离。严格控制服务器的访问,对一些不必要接入互联网的服务器和计算机坚决不接入互联网,减少被攻击的可能性,不需要的端口也要禁用。其中防病毒服务器将监控与管理内部网络的所有防病毒客户端节点。并且分发病毒定义码和客户端防病毒防御策略,收集客户端的病毒信息,集中处理与汇总病毒备份文件。(2)虚网划分及访问列表控制。细分各个功能用户的VLAN,根据实际的需要,划分VLAN,如服务器群、对外窗口、工作人员(按部门还可细分)、电子服务区、读者检索区等VLAN。通过核心交换机或防火墙的Accesslist访问列表加以控制,严格控制各网段之间的访问,保证网络资源不被非法使用和非常访问。其中电子服务区可定为独立子网,可避免因外来因素的破坏影响内部网路安全。对外窗口对图书馆业务系统实行特权连接,在网络出现故障时对图书馆业务正常运作的影响减到最小。虚网的划分也避免因某一网段中机器爆发病毒而影响其他业务的正常运作,能更迅速的隔离和清除病毒。(3)WSUS服务器部署。Microsoft Windows Server Update Services(WSUS)是设计用来大量精简IT系统在执行重大更新时的程序。通过使用Windows Server更新服务(WSUS),可以快速而可靠地将Windows 2000操作系统和更高版本、Office XP和更高版本、Exchange Server 2003以及SQL Server 2000的最新关键更新和安全更新部署到Windows 2000和更高版本的操作系统,修复系统漏洞,保护计算机安全。WSUS服务器的部署,可以使得一些不需要接入互联网的服务器和用户PC得到及时的系统漏洞更新,保障其安全性。较少应系统漏洞而受到攻击和感染病毒的可能性。(4)相关管理策略。一是制定网络安全理制度,非管理员没有得到授权不得进入机房。对服务器的操作要有明细的记录。不要让非管理员用户以系统管理员或者根权限身份登录。服务器设置较长的密码,使用数字、字母和字符结合的密码组合,定期更换密码。二是加强工作人员的安全意识。对图书馆计算机信息系统使用人员中进行网络安全教育,提高安全防范意识。加强对网络管理人员计算机安全技术的培训,提高网络管理能力。三是避免安装或运行未经认证的不明软件或内容。所有机器安装防病毒软件和反间谍软件,可以使用如Windows流氓软件清理大师(超级兔子)、360安全卫士、完美卸载等软件检查工作用机是安装否有恶意插件。四是不要打开一些不明来历、可疑的邮件,避免不怀好意的邮件将病毒带入计算机,现时很多病毒和木马都是由邮件传播的。五是电子服务区会有读者带来一些软盘、U盘、移动硬盘等移动介质。使用时,首先要进行病毒扫描,然后再安装使用,以防止病毒传播,同时还要要杜绝使用盗版光盘。
   图书馆网络安全问题是一个动态的过程,需要业界以发展的眼光对待和重视。网络安全技术是一个不断发展的过程,安全防范技术与黑客攻击技术在彼此“交锋”过程中此消彼长,需要不断地跟踪最新动向。我国科技界需要加大对网络安全研究的投入,从根本上保障网络系统的安全。
  
  参考文献
  [1]李卫东.图书馆网络安全问题与防范技术[J].现代图书情报技术.2008(6):90~92
  [2]陈雯.浅谈图书馆网络安全[J].福建图书馆理论与实践.2007(7):55~57.46
  [3]曲成义.新形势下的信息安全顶层设计[J].数码世界.2008(8):17


转载注明来源:https://www.xzbu.com/2/view-608810.htm