图书馆网络信息安全分析

图书馆网络信息安全分析

ID:27285224

大小:67.00 KB

页数:6页

时间:2018-12-02

图书馆网络信息安全分析_第1页
图书馆网络信息安全分析_第2页
图书馆网络信息安全分析_第3页
图书馆网络信息安全分析_第4页
图书馆网络信息安全分析_第5页
资源描述:

《图书馆网络信息安全分析》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、图书馆网络信息安全分析当今计算机网络技术的发展tl新月异,推动着图书馆的数字化建设不断发展。图书馆网络是现代图书馆的基础,它的安全状况直接影响图书馆业务幵展。随着当前各种网络应用的深入发展,图书馆网络面临的各种攻击呈正比增加,如何使网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的攻击而遭到破坏、更改、泄露,系统连续可靠正常地运行。所以图书馆的安全问题备受关注。网络安全师DickBussiere认为:"在计算机网络犯罪手段与M络安全防御技术不断升级的形势下,网络攻击者和防御者都失去了技术方面的屏障,单依靠网络安全技术不可能非常有效"。有统计数据表明,将近一半的防火墙被

2、攻破过,而且,攻击手段还会层出不穷。一、安全问题的根源图书馆网络系统管理复杂、网络环境用户活跃、资金及人力投入宥限等原因,这些特点使图书馆网络既是大量网络攻击的发源地,也是网络攻击者最容易攻破的目标。图书馆网络常见的安全威胁来源有以下几种:1.软件漏洞戶斤有的软件系统都存在安全漏洞。Unix、Linux、IOS、Windows系列等操作系统均有安全风险级别,都存在安全漏洞和安全缺陷。在系统软件和应用软件开发过程屮的程序预留的后门也是软件安全漏洞的重要原因。随着时间的推移,将会有更多新的安全漏洞被人发现和利用。2.网络病毒的侵扰网络病毒传播的途径多,速度快,范围广,危害信息安全。网络病

3、毒一般分为蠕虫和木马两类,主要通过电子邮件,网页代码,文档下载,漏洞攻击等方式传播,危害口益严重。3.人为的恶意攻击这是网络面临的最大威胁,人为的恶意攻击来源主要有:3.1来自网络外部的入侵、攻击等恶意破坏行为由于可以自由下载很多攻击工具,这类攻击工具设置简单、使用方便。比如著名的冰河、网络战警等。如果用在正常的网络管理屮,可以作为一种很有效网络管理工具。但是,如果在违背网络安全方面使用的话,就变成了攻击工具。加上设置和使用相对比较简单,因此,普通攻击者可能不需要很高的技术水准便会对系统造成危害。3.2内部用户的攻击行为图书馆网络

4、A)部有许多服务站对外开放,让用户很方便地使用,但是

5、用户加入的同时,也给图书馆网络安全带来丫威胁。许多恶意用户利用网络的内部漏洞,对图书馆的网络进行DDOS攻击,给网络资源带来很大危害。好多服务机构的服务器系统经常被此类洪水攻击崩溃并停止服务。而且由于此类攻击在防御性來说只能一味的与攻击者比拼网络资源,因此防御相当困难。二、网络安全的实现没有绝对的安全与防御,如上述我们讨论过的那样,任何的网络都不存在绝对的安全与防御,我们能做到的仅仅是在有限的资金丁尽量做到网络的相对安全和业务系统的顺畅不间断。软端的安全风险主要体现在以下方面:1.网络集成承建商在移交后没有更改初始密码由于承建商在承建过程屮的调测需要,很多网络关键设备如防火墙的初始密

6、码均为设备出厂密码,而出厂密码在设备商支持部门和网络上可以轻易的获取,如果外部攻击者恶意攻击或者是搭跳板的话,会很容易的获取控制的ROOT最高权限。因此,当有设备商移交设备控制权后,首先应对设备的密钥进行修改。1.设备设置不规范有些管理员在管理屮为了使用部分便捷的管理工具如开尖我们提到的冰河、网络战警等工具,可能会将部分硬件防御如ARP、ddos,stp等防御设置关掉或者设置为宽松模式,由此带来的后果就是如果网络屮有外來攻击的情况下,你也不会知道。还有些管理员为了管理上的便捷,有可能把所有网络设备的防御全部设置为最高等级,理论上可以保证层迭网络安全。可在实践屮却因为某个用户私自增加了

7、一台家用路由器或是不小心计算机的某些安全设置设置错误导致了大面积的网络信息风暴震荡,且难以恢复。(注:我馆就咎经由于外来用户私自反接路由器导致网络大面积瘫痪)。因此,在适当的设备上做适合的设置,有效利用网管交换机vlan等管理功能,详细划分网络使用。2.网络管理策略建立有效控制机制检测

8、Aj部网络和互联网之间的联系,防御黑客攻击,防御网络病毒的传播,一旦发现安全隐患的苗尖及时补救可以避免更大的损失。制定一套行之有效的管理制度并是保障图书馆网络安全的重要举措。管理制度要确保开展以下几项:建立定期检查服务器口志,发现异常情况及时处理;利用网络检测工具定期对网络运行情况进行检测分析,防止网

9、络攻击;对服务器及终端设备的用户安全定期检测,不定期修改密码;终端用户使用网络设备和终端必须登记,建立电子管理拓扑图;所有的工作记泶、运维指令表要保留在案,以便事后分析和总结,为将来可能出现的安全隐患提供判断依据。1.服务器端安全策略首先,服务器端提供有授权的服务,这些服务的对象应是有授权的使用者和有授权的终端。其次,服务器端应提供数据的正确发布和维护。4.1网络服务器的安全设置网络服务器向因特网和A部网提供网络应用服务,是最容易受到攻击和破坏的对象。根据

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。