高校数字图书馆的网络安全与管理

高校数字图书馆的网络安全与管理

ID:43246787

大小:26.00 KB

页数:5页

时间:2019-09-28

高校数字图书馆的网络安全与管理_第1页
高校数字图书馆的网络安全与管理_第2页
高校数字图书馆的网络安全与管理_第3页
高校数字图书馆的网络安全与管理_第4页
高校数字图书馆的网络安全与管理_第5页
资源描述:

《高校数字图书馆的网络安全与管理》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、高校数字图书馆的网络安全与管理张兴杰(青海大学医学院图书馆青海西宁810008)摘要:随着数字图书馆的快速发展,严防黑客入侵、努力保障网络安全,不但是高校图书馆信息化发展的基本需求,而且对全院的整体数字信息化发展起着重要的作用。通过实施有效的高校数字图书馆的网络安全管理策略能有效减少数字图书馆系统受网络安全隐患的困扰。关键词:图书馆计算机安全管理DigitallibrarynetworksecurityandmanagementofcollegesanduniversitiesZhangXingjie(Qinghaiuniversitymedicalcollegel

2、ibrariesinqinghaixining,810008)Abstract:withtherapiddevelopmentofdigitallibrary,bewareofthehackerintrusion,effortstoensurenetworksecurity,isnotonlythebasicneedsofthedevelopmentofinformationtechnologyinuniversitylibrary,andtofloorthewholedigitalinformatizationdevelopmentplaysanimportant

3、role.Througheffectiveuniversitydigitallibrarynetworksecuritymanagementstrategycaneffectivelyreducethedigitallibrarysystemofnetworksecurityhiddendanger.Keywords:computersecuritymanagementoflibrary一、高校数字图书馆网络安全的影响因素影响计算机网络安全的因素有人为因素和自然因素,其中人为因素的危害最大。(-)口然因素首先,要避免遭到地震、水灾、火灾等环境事故。其次,有一些高校计

4、算机网络受旧有规划、经费限制等原因的制约,以致于网络设备老旧换代缓慢,使得网络运行稳定性、兼容性差。(二)人为因索计算机网络的最大威胁是人为恶意攻击,此类攻击乂可以分为两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性,是纯粹的信息破坏。通过截取网上的信息包,并对其进行更改使其失效,或者故意添加一些有利于自己的信息,起到信息误导的作用;另一种是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。二、高校数字图书馆的网络安全管理策略根据岀现的不安全因素,必须采取相应的网络安全技术来修复安全漏洞和提供安全的通信服务。(-)

5、建立和落实网络安全管理制度1・建立网络硬件维护、使用及维修制度。1.1在机房的设计上,耍考虑减少无关人员进入机房的机会,在整座图书馆馆舍中,机房最好不要建在比较潮湿的底层和易受侵入的顶层。机房内的计算机系统都应接插在具有保护装置的不间断电源设备上,防止电源中断、电压瞬变、冲击等异常状况。机房应采取比其它部门更严密的防盗措施,除加固门窗外,应安装视频监视系统、火灾报警系统和配备专用灭火器等。1.2定期做好硬件设备的维护和保养是加强数字图书馆网络安全管理的重要措施。在口常工作中,建立周期性的检查、维护制度,明确各类设备的管理,确保网络安全管理系统运转顺畅。在周期性的维护

6、工作期间,要重视设备所处环境的卫牛状况,良好的外部环境在一定程度上影响着这些硬件设备的使用寿命及效果。1.3为数字图书馆系统配备相应的数据库备份和系统恢复的硬件设备,这些设备属于保证网络安全系统正常运行的核心。设备更新时,对整体设备的配置及时进行调整,做到新口设备的合理结合,充分达到物尽其用。2.建立软件维护及使用制度。2.1操作系统软件作为支撑软件是用户和计算机的接口,控制网络用户对网络系统的访问及数据的存取,但无论是Windows还是Unix或Linux都存在着后门,为病毒侵入和黑客攻击留下了可乘之机(,1o每周应固定对服务器进行杀毒、病毒库升级及系统升级工作,

7、及时填补安全漏洞。2.2数据库系统软件作为实际可运行存储、维护和为应用系统提供数据的软件系统,其具有一套独立的安全认证体制囚。在管理过程中可运用数据加密技术,设置严密的授权规则,例如:账户、口令和权限控制等访问控制方法。同时,尽量避免与操作系统的安全认证体制捆绑,避免数据库系统与操作系统使用相同的管理员用户名及密码。保持数据库系统在磁盘上与其他应用程序的相互独立性,保证在操作系统不安全的情况下,数据库系统中的数据最大限度地不被损坏。2.3应用软件作为满足用户应用需求而提供的那部分软件,拓宽了操作系统的应用领域。但同时在使用过程中,也增加了因其不完善性造成的网络安

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。