数字图书馆的安全威胁及防范

数字图书馆的安全威胁及防范

ID:44422505

大小:65.79 KB

页数:5页

时间:2019-10-22

数字图书馆的安全威胁及防范_第1页
数字图书馆的安全威胁及防范_第2页
数字图书馆的安全威胁及防范_第3页
数字图书馆的安全威胁及防范_第4页
数字图书馆的安全威胁及防范_第5页
资源描述:

《数字图书馆的安全威胁及防范》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、数字图书馆的安全威胁及防范李仁玲王恒草陈征(河北医科人学图书馆河北石家庄050091)[摘要]通过分析计算机系统和网络及数字图书馆管理隐患,以及数字图书馆面临的黑客和病毒的威胁,提出数字图书馆的防范措施,并增强数字图书馆的防范意识,建立健全安全防护监控体系,确保数字图书馆的安全。[关键词]数字图卩馆安全威胁防护TheThreatTheDigitalLibraryFacedandTheProtectionLiRenLing&WangHengCaoChenZheng(HebeiMedicalUniversityLibniry,Shijianzhu

2、ang050091)[Abstract]Byanalyzinghiddentroubleinthecomputersystem,networkandlibrarymanagement,andthethreatofhackersandvirusesthedigitallibrariesareconfrontedwith,itputsforwardthedefensivemeasures,andenhancethedefensiveconsciousnessofthedigitallibrary,andestablishsecuredefendi

3、ngandcontrollingsystem,toensurethatthedigitallibrariesaresecure・[Keywords]digitallibnirysecuritythreatprotection1前言随着Internet的爆炸式发展,网络的开发和利用也口益迅速发展。为了利用网络,充分发挥图书馆的作用,吐界上兴起了许多数字图书馆。山于数字图书馆的特征和功能要求:具有一定规模的数字化信息资源,可对资源进行网络化存取,具有强人信息和知识的收集、传播发布。计算机系统和网络是数字图书馆的垂要物质基础,也是数字图书馆得以生存

4、和发展的外部环境的重要组成部分。计算机系统和网络以及系统管理的安全对数字图书馆至关重要。2数字图书馆的安全威胁数字图书馆基于计算机和网络技术及数据技术的基础上而得以发展,1佃计算机、网络和数据库本身存在非常多的隐患,并且有众多的黑客和病毒制造者的破坏,使数字图书馆而临着严重的安全威胁。2.1网络安全的威胁网络安全存在的威胁主要表现在:•非授权访问,这主要是对网络设备以及信息资源进行非止常使用或越权限使用。•假冒合法用户,利用各种假冒或欺骗手段获得合法用八的使用权达到占用合法用八资源或进行破坏活动。•破坏数据的完整性,接收的数据被非法修改或传输

5、屮被损坏或丢失。•干扰系统的正常进行,改变系统的运行方向及延时系统的响应时间。•病毒的破坏。・通信被窃听。2.2计算机系统的脆弱性计算机系统的脆弱性主要来自操作系统,其操作系统体系结构木身是不安全的一种因素,由于操作系统的程序是可以动态连接,包括I/O的驱动程序与系统服务都是可以用补丁的方法升级和进行动态连接。还有操作系统的不安全在于它可以创建进程,即使在网络节点上同样可以进行远程进程的创建和激活。这都为黑客攻击提供便利。Unix和WindowsNT中都存在超级用户,入侵者得到超级用八的口令,整个系统完全受控于入侵者。黑客的字典攻击使口令有很

6、大破解的可能,口令丢失意味着安全系统全而崩溃。2.3数据库安全的威胁数字图书馆的数字化信息存储在一个巨大的数据库系统中,用户通过访问数据库获得信息。因此存在着对数据库数据信息进行篡改、损坏和盗窃的安全威胁。篡改是指对数据库中数据未授权进行修改,使其失去原來的真实性。损坏是将数据库部分或全部数据删除、移走或破坏,产生结果非常严重。盗窃使重要、敏感的数据失去保密性。2.4人为因素大多数数字图卩馆缺少安全管理员,特别是高素质网络管理员,缺少规范的安全管理体系。管理员和用户的注册、口令设置过于简单,容易遭受口令入侵的威胁。更严重的是网络上寄生着人量骇

7、客,通常他们非常精通计算机操作系统和编程语言,以发现系统漏洞为乐,怀有极强的破坏欲望或其它不良企图。他们干扰和摧毁其它网络上计算机,或编写病毒传播到其它系统中进行破坏。他们是网络和数字图书馆的真正威胁。3数字图书馆的安全防范措施根据威胁的来源、目的及机理,数字图书馆应建立完整的安全控制系统,以预防和淸理威胁的干扰和破坏。3.1网络安全基本措施•防火墙,它对网络安全是必不可少的。它位于两个网络Z间(如图1),执行访问控制的一个或一组系统,保护口己网络不被他人入侵。它通过监视、限制、更改通过网络的数据流;一方面,尽可能屏蔽内部网络的拓扑结构;另-

8、•方面,对内屏蔽外部危险站点,以防范内外部的非法访问。如同一个女全门,为门内用户提供安全,控制那些被允许出入该保护环境的人或物,隔离来自网外对自己网络或网内对外部网

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。