图书馆电子阅览室的网络安全和防护技术

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

论图书馆电子阅览室的网络安全和防护技术图书馆电子阅览室是集数字文献检索、阅览和服务于一体,依托资源数据库服务器、网络服务器及工作站等,以远程检索系统为扩展的网络环境下的具有多重功能的新型阅览室。然而,由于电子阅览室网络运行环境的开放性,使电子阅览室网络很容易遭到网络黑客、电脑病毒的入侵和攻击。因此,怎样确保图书馆电子阅览室网络的安全运行,是亟待解决的问题。

一、目前电子阅览室网络现状

据报道,80%的安全问题是由网络内部引起的。公用阅览室由于其特殊性,部分局域网有“公用网络”的性质,如电子阅览室、图书馆之书目查询终端等,而使用这些网络的人更是形形色色,因此电子阅览室网络面临着更多从内部攻击的威胁。主观上,总有一些好奇心强的读者或者别有用心的人通过各种黑客工具或其他技术手段,入侵到内部核心网络,窃取或破坏相关信息,甚至将公共图书馆网络作为跳板,对外界网络进行攻击或传播不良信息,造成网络阻塞,影响图书馆电子阅览室运行等等;客观上,由于电子阅览室可以自由拔插u盘等外部设备(方便读者拷贝数据),读者可能在不知情的情况下将自己u盘里面的病毒感染到电子阅览室计算机中,如autorun、arp病毒等,由此可能引发大面积的网络瘫痪,系统崩溃等等。因此,搭建安全的局域网环境,做好局域网安全防范,对电子阅览室具有重大意义。

二、电子阅览室网络安全的影响因素

(一)人为因素

是指人为的原因造成的安全隐患,是由用户或互联网黑客的蓄意攻击行为而造成的系统故障。黑客攻击形式可以分为两种:一是主动攻击,一般是通过传送携带病毒的文件,篡改web链接或内容,蓄意毁坏或删除网络数据,造成系统的瘫痪或崩溃。二是被动攻击,是指通过截获、窃取和破译等方式来获得重要信息,这种方式一般不造成网络运行故障。两种攻击都可对计算机网络造成很大的危害,甚至导致机密信息数据的泄露。

(二)自然因素

自然因素包括有硬件因素和软件因素。硬件因素是指电子阅览室所在的机房环境安全和计算机等相关设备安全。环境安全主要包括电子阅览室内的配电、空调及防火系统等,环境安全是网络安全的基础保障。软件因素可分为计算机操作系统软件和应用软件两个方面。实践证明,任何一种计算机操作系统和应用软件,都存在着系统缺陷和安全漏洞,存在被计算机病毒或人为因素的破坏的可能。当计算机病毒通过操作系统或应用软件入侵后,就可能造成数据的丢失、无法访问甚至整个局域网系统瘫痪等一系列网络安全问题。

(三)计算机病毒

计算机病毒是影响网络安全的第一大因素,计算机病毒主要有二种传播途径:一是通过网络传播,二是通过移动存储设备来传播。计算机病毒隐藏在普通文件中,当用户在计算机上运行被感染的文

件时,而该计算机没有采用任何防护措施,那么这个计算机病毒就传染开来,使整个计算机网络出现拥挤、瘫痪,或者是重要数据丢失、甚至可以使计算机硬件损坏。

三、电子阅览室的安全防范技术

(一)建立以“人”为核心的安全体系

加强制度建设,计算机网络许多安全问题出自于管理制度上的漏洞。因此,电子阅览室管理人员应该经常巡视,及时发现网络安全隐患;对于广大读者,应加强网络安全教育,增强网络安全意识。

(二)加强电子阅览室软硬件的建设

建立良好的网络环境,保持室内清洁和空气流通;网线布置要符合布线要求。使用硬盘还原卡是目前保护电子阅览室计算机网络安全最常用且行之有效的方法

(三)信息加密技术

信息加密的目的是保护网内的数据、文件、口令和控制信息不被泄露、篡改和破坏,保护网上传输的数据不被分析。网络加密的常用方法有链路加密、端点加密和节点加密三种。

(四)漏洞扫描技术的防护

漏洞扫描是自动检测远端或本地主机安全脆弱点的技术,通过执行一些脚本文件对系统进行攻击并记录它的反应,从而发现其中的漏洞。它查询tcp/ip端口,并记录目标的响应,收集关于某些特定项目的有用信息,如正在进行的服务,拥有这些服务的用户,是否支持匿名登录,是否有某些网络服务需要鉴别等,同时给出漏

洞报告,指导管理员采用系统软件升级,安装程序或关闭相关服务等手段避免受到这些攻击。

(五)防火墙技术的防护

防火墙就是一个位于计算机和它所连接的网络之间的硬件或软件,是在内部网与外部网之间建立一个安全网关,计算机流入流出的所有网络通信均要经过此防火墙,对流经防火墙的网络通信进行扫描,可以防止具有潜在破坏性的侵入发生。它可通过监测、限制、更改跨越防火墙的数据流,过滤掉一些攻击;关闭不使用的端口;禁止来自特殊站点的访问;尽可能地对外部屏蔽网络内部的信息、结构和运行状况,以此来实现网络的安全保护。

(作者单位:长江大学图书馆)

相关文档
最新文档