高校图书馆信息资源安全体系与构建与管理孟莉.docVIP

高校图书馆信息资源安全体系与构建与管理孟莉.doc

  1. 1、本文档共4页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
高校图书馆信息资源安全体系的构建与管理 孟 莉 (北京林业大学图书馆 北京100083) 【摘要】 由于互联网存在着诸多不安全因素,图书馆信息资源的安全时刻受到威胁,图书馆网络不仅要重视网络硬件和应用的建设,还应加强图书馆网络的安全建设。本文构建了图书馆网络安全体系,制定了网络安全管理方案。 【关键词】 图书馆网络 信息资源 安全体系 Building and Management of Information Resources Security System of University Library Meng Li (Library of Beijing Forestry, Beijing, 100083, PRC) 【Abstract】 Because of various unsafe factors existing in the Internet, the security of information resources of university library was threatened every time. Not only the building of network hardware and application were paid attention to, but also the building of security of library network was attached great important to in the building of library network. The security system of library network was built and management program of security was designed. 【Keywords】 Library Network Information Resource Security System 随着我国高校招生的扩大,为适应师生学习和科研的需要,大学图书馆不断扩大规模,增加纸型和电子资源,信息数据成几何级增长迅速达到了TB级,形成了海量信息数据。图书馆不仅能为师生及时有效地获取其所需的馆藏信息资源,还能获取区域间以及互连网上的国际信息资源。随之而来的信息安全问题也日益突出,各种计算机病毒和网上黑客攻击越来越激烈 图1 图书馆信息安全体系 1.2存储系统。采用SAN(存储区域网络)架构实现数据存储。SAN具有下优点:SAN具有无限的扩展能力。由于SAN采用了网络结构,服务器可以访问存储网络上的任何一个存储设备,因此用户可以自由增加磁盘阵列、带库和服务器等设备,使得整个系统的存储空间和处理能力得以按客户需求不断扩大;SAN具有更高的连接速度和处理能力。SAN采用了为大规模数据传输而专门设计的光纤通道技术,能够适应大数据量I/O的要求;提高了存储访问的速度,存储设备可以灵活和无缝扩展信息在网上传输被截取和利用。建立良好的网络策略   防火墙是由软件和硬件设备组合而成,处于内部网络与互联网之间,限制外界用户对内部网络未授权访问,管理内部用户访问外界网络的权限,在互联网与内部网络之间建立的一个安全屏障。外部网的安全威胁主要表现在:非授权访问、冒充合法用户、破坏数据完整性、干扰系统正常运行、利用网络传播病毒、线路窃听等VLAN技术 虽然防火墙是目前保护网络免遭黑客袭击的有效手段,但也有明显不足:无法防范通过防火墙以外的其它途径的攻击,不能防止来自内部使用者带来的威胁,也不能完全防止传送已感染病毒的软件或文件,以及无法防范数据驱动型的攻击。 目前的VLAN技术主要有三种:基于交换机端口的VLAN、基于节点MAC地址的VLAN和基于应用协议的VLAN。基于端口的VLAN稍欠灵活,但却比较成熟,在实际应用中效果显著,广受欢迎。基于MAC地址的VLAN为移动计算提供了可能性,但同时也潜藏着遭受MAC欺诈攻击的隐患。而基于协议的VLAN,理论上非常理想,但实际应用却尚不成熟划分VLAN是控制网络广播风暴的一种基本手段,也是保证网络安全的一项重要措施。其目的就是将非法用户与敏感的网络资源相互隔离,从而防止大部分基于网络侦听的入侵。 按照功能的不同分VLAN网络设备与网管(VLAN)、内部服务器(VLAN2)、Internet连接(VLAN3)、部(VLAN4)、部(VLAN5)。目前很多厂商生产的交换机支持PVLAN(Private VLAN)技术,PVLAN技术在解决通信安全、防止广播风暴和浪费IP地址方面的优势。在Private VLAN的概念中,交换机端口有三种类型:Isolated),Community)和混

文档评论(0)

bhyq + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档