数字图书馆面临的安全问题及解决方案

来源 :电脑知识与技术 | 被引量 : 0次 | 上传用户:hewei83221
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:数字图书馆是传统图书馆在信息时代的发展和飞跃,让读者能随处通过互联网和浏览器自由查阅到书籍的相关信息,为人们提供快捷和便利的服务。目前,大多数学校、企事业单位都已建立了数字图书馆信息系统,伴随其覆盖范围、运营模式、服务种类突飞猛进的变化,数字图书馆也面临各种各样的安全问题,该文从数字图书馆“自身问题”和“外部攻击”两方面进行剖析,同时提出了解决方案。
  关键词:数字图书馆;安全;解决方案
  中图分类号:TP309 文献标识码:A 文章编号:1009-3044(2013)14-3243-02
  1 概述
  随着以网络为中心的计算机技术、通信技术、多媒体技术突飞猛进的发展,数字图书馆的运营模式也发生了翻天覆地的变化,网上预约、网上书目检索、馆际互借、在线阅读、图书推送服务、图书馆联合采购编目、网上咨询、读者互动等新业务不断涌现,数字图书馆的发展也越来越依赖网络,这些都对网络安全的要求越来越高。由于计算机网络分布的广域性、用户的开放性和信息资源的共享性等特点,在给人们提供快捷、便利的同时,也埋下了安全隐患。比如:虚假信息的发布导致网络信息资源的失真;黑客的攻击导致密码的泄漏,计算机病毒的感染导致系统无法正常运行甚至崩溃;因安全意识不当,造成不法人员对数据库信息的窃取、盗用、非法的操作等。因此,安全问题是数字图书馆建设面临的重要问题,它直接影响到数字图书馆的使用、推广和发展。
  2 安全问题
  2.1 自身问题
  2.1.1硬件
  数字图书馆是建立在物理载体上的,如计算机、交换机、集线器、路由器等电子设备,这些电子设备在一定程度上也会受到物理摧毁、自然灾害影响、人为破坏甚至病毒侵害等。比如,由于受到雷击,导致服务器损坏,严重的将会影响整个网络的瘫痪。
  2.1.2软件
  软件是系统软件和应用软件的统称,在数字图书馆中包括操作系统、图书馆办公自动化系统、图书检索系统、电子阅览室管理等软件,如果整个图书馆局域网中没有设置安全性能较高的防火墙,没到做好“黑客”攻击防范工作;服务器尤其是操作系统为WIN2003的存在许多安全漏洞,工作人员没有及时做到漏洞扫描、为系统打上最新补丁、病毒库升级,以及定期查杀病毒;图书馆电脑没有安装硬件还原卡,避免U盘病毒感染;系统管理员用户名、密码的泄露,都可能留下安全漏洞,给病毒和黑客可乘之机。
  2.1.3网络通信协议
  TCP/IP,是目前使用最广泛的网络互连协议,该协议屏蔽了底层网络硬件细节,使得异种网络之间可以互相通信,TCP/IP协议的完全透明公开,网络的远程访问控制,主机之间互信原则等性质为黑客和病毒提供可乘之机。[1]目前,利用TCP/IP簇安全设计缺陷进行攻击的主要有:网卡监听、IP地址欺骗、TCP会话劫持、DNS欺骗等。
  2.2 外部攻击
  2.2.1黑客
  黑客是指利用计算机和网络,通过窃取口令和密码找出网络及系统中的漏洞,控制对方机器,篡改文件和数据,窃取情报,扰乱和破坏系统的人,具有破坏性、隐秘性和潜伏性,为人们的财产安全、信息安全和网络安全带来极大的威胁。
  2.2.2病毒
  计算机病毒在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,指“编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。”计算机病毒具有传染性、隐蔽性、激发性、复制性、破坏性等特点[2],它们删除重要文件和程序、格式化磁盘、感染U盘,甚至将使计算机无法启动,使整个网络系统处于瘫痪状态,为数字图书馆带来不可估量的损失。
  3 解决方案
  基于以上对数字图书馆面临的安全问题分析,数字图书馆在网络环境下,常使用杀毒软件、防火墙、数据加密、入侵检测、身份认证和访问控制等六种安全策略。
  3.1 杀毒软件
  杀毒软件是对病毒的预防、扫描和清除,实现对信息的安全保护。在整个图书馆系统中应安装一个网络版的杀毒软件套装,包括服务器端和客户端。系统管理员要树立高度的病毒防范意识,外来存储介质(包括U盘、移动硬盘等)必须先扫描病毒再打开,密切注意软件的漏洞及时更新补丁程序,经常对杀毒软件升级,下载新的病毒库,并定期对整个系统所有的计算机进行全面扫描。
  3.2 防火墙
  防火墙是设置在被保护网络和外部网络之间的一道屏障,是设置在不同网络或网络安全域之间的一系列部件的组合,它可通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况,以防止发生潜在破坏性的、不可预测的侵入,可有效地保证网络安全。[3]可以在外网和校内网之间安装了硬件防火墙,在校内网和服务器之间也安装了硬件防火墙,在服务器、交换机、路由器上安装了软件防火墙,这三道防火墙具有很强的防黑能力和入侵监控能力,能对图书馆的网络服务起到有效的保护作用。
  3.3 数据加密
  数据加密是计算机系统对信息进行保护的一种最可靠的办法,它利用密码技术对存储或者传输的信息按某种算法进行处理,使其成为不可读的一段代码,只有在输入相应的密钥之后才能显示出本来内容,通过这样的途径来达到保护数据不被非法截获、阅读的目的,从而起到保护信息安全的作用。
  加密算法一般分为三类:单向散列函数、“对称密钥”加密体制、“非对称密钥”加密体制。[4]
  3.4 入侵检测
  入侵检测技术(IDS,Intrusion Detection Systems),就是为对计算机和网络资源的恶意使用行为进行识别和相应处理的系统。包括系统外部的入侵和内部用户的非授权行为,是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。   3.5 身份认证
  身份认证是系统审查用户身份的过程,从而确定该用户是否具有对某种资源的访问和使用权限。身份认证技术在信息安全中处于非常重要的地位,是其他安全机制的基础。常用身份认证方式:用户名/密码、IC卡认证、动态口令、生物特征认证,其中又以用户名/密码身份认证方式最为多见。
  3.6 访问控制
  访问控制是对系统资源使用的限制,决定访问主体(用户,进程,服务等)是否被授权对客体(文件,系统等)执行某种操作。只有经授权的访问主体,才允许访问特定的系统资源。
  访问控制模型是访问控制技术的核心,建立规范的访问控制模型,是实现严格访问控制策略的基础。常见访问控制模型有自主访问控制模型(DAC,Discretionary Access Control Model)和强制访问控制模型(MAC,Mandatory Access Control)、基于角色的访问控制模型(RBAC,Role Based Access Control),其中基于角色的访问控制模型RBAC由于其提供的最小权限与静态、动态的职责策略表现出了更加贴近自然处理方法的优点,在满足商业和政府部门系统安全需求方面显示了极大的优势,成为近几年访问控制领域的研究热点[5],近年来众多学者对RBAC模型深入研究的基础上,进行功能改进,创建了许多新型访问控制模型,比如基于任务的访问控制(TBAC,Task-based Access Control)模型、基于角色的强制访问控制(RBMAC,Role-Based Mandatory Access Control)模型等。
  数字图书馆的信息安全需求是一个动态的概念,其安全需求是全方位的、整体的,任何安全技术都不是全能的,都有可能被攻破,因此只有综合运用各种安全技术,才能为数字图书馆搭建一张安全性能较高的保护网,确保数字图书馆信息的安全性、完整性、可控性和机密性。
  参考文献:
  [1] 郝婉娇. TCP/IP协议安全性能[J].硅谷, 2009(4).
  [2] 苏万鹏.浅谈高校图书馆网络安全与防护[J].科技创新导报, 2009(19).
  [3] 陈晓燕等.浅析防火墙技术[J].电脑编程技巧与维护, 2011(20).
  [4] 姚磊.计算机网络安全中数据加密技术的运用研究[J].数字技术与应用, 2013(1).
  [5] 任海鹏.访问控制模型研究现状及展望[J].计算机与数字工程, 2013(3).
其他文献
每年年初历来都是求职高峰季:大四毕业频繁参加双选会,而有经验的员工也常常会选择在年初跳槽,以找到更好的“东家”,因此,年初人才市场显得分外热闹。
加速邻近梯度法是在梯度法基础上的一个改进,虽然效率比梯度法有明显提高,但仍存在收敛轨迹出现往回迭代的情况。为了克服该缺点,提出了把重启技术应用在加速邻近梯度法上的
目的:了解假丝酵母菌在复发性外阴阴道假丝酵母菌病的菌种分布和药物敏感性,为临床治疗提供帮助。方法:收集108例复发性外阴阴道假丝酵母菌病阴道分泌物标本,应用法国生物梅里
在工程建设中如何做好成本控制?项目成本控制中有哪些不足?根据实际情况采取怎样的相应措施?项目的预测在工程建设中是不可少的,需要一个紧整的规划过程。项目成本预测是通过成本
有句戏曲谚语说道:“技不离戏,戏不离技。”一语道出了在戏曲舞台表演中技巧与人物塑造之间的微妙关系。而越来越多的武戏演员们,在舞台表演中过于注重技巧,忽略人物内心的塑造。
信息时代的计算机基础课程教学不能只是单纯的教给学生一些软件的使用,而应该培养学生的思维能力,让学生在以后的学习和工作中也能够延续的,自主的思考和解决问题的能力。在
在Matlab的Simulink仿真平台上搭建纵联电流差动保护模型,完成GUI界面设计,对界面上参数设置后进行仿真,并对仿真波形进行分析,仿真结果验证了纵联电流差动保护的动作特性。
目的比较声触诊组织量化(virtual touch tissue quantification,VTQ)与天门冬氨酸氨基转移酶/血小板比值(aspartate aminotransferase to platelet ratio index,APRI)对慢性
该文研究的主要内容是处理粘连细胞的分割。在医学中所运用到的细胞图片,往往细胞和细胞之间会有粘连,由于粘连之后的部分经常出现灰度的叠加,这就造成图片信息的不准确,给研究造成了一定的干扰。传统的细胞分割方法因为在辨别粘连区域灰度的能力较差,所以在分割粘连细胞时往往有缺失。为了改善这样的问题,该文采用自适应阈值来处理粘连细胞的分割问题。计算得出细胞粘连区域像素的特征信息,利用自适应阈值来识别粘连区域中像
恶性胰岛素瘤临床很少见,其发病率约占胰岛素瘤的4~6%。国内北京协和医院报告在172例胰岛素瘤中仅有6例为恶性(3.5%)。本院40年来治疗胰岛素瘤25例中仅遇1例(4%)。报告及讨论如下: