浅论图书馆计算机网络系统维护.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
浅论图书馆计算机网络系统维护

浅论图书馆计算机网络系统维护   摘 要:该文通过对于图书馆的计算机网络系统的分析,阐述了维护图书馆计算机的网络系统安全的必要性,提供了一些能够实现关于计算机的网络系统维护方面的相关技术与措施,其中包括图书馆计算机硬件设施的物理环境维护、计算机系统软件的保护、图书馆网络资源的管理、计算机网络数据的安全维护等几个方面。 关键词:图书馆;计算机网络;系统维护 一、图书馆计算机机房的物理环境的维护 (1)机房是图书馆的存储数据的中心,机房内部的硬件设施的保护对图书馆整体工作运行有很关键的作用,建立良好的空调系统以及良好的防静电系统,从而使得机房之中的温度、湿度等指标得到保证,从而保证系统能够长时间运行。所以机房内必须使温度控制在(20±2)℃,而至于相对湿度也应该控制在(50±5)%。空调系统与温度控制和湿度控制要构成一个有机整体,还得采取除尘、防尘、降噪等措施。对于如何高效率地避免静电的影响,机房地面应该铺设静电地板。 (2)为了保证机房的供电系统能够具有更高的稳定性和可靠性,需要使用配套的稳定电源,配备功率大、使用时间长久并且具有防雷击功能的UPS系统。 (3)对于机房的防盗措施和安全管理,需要在重点位置安装视频监视系统和红外线报警器,配备足够的消防设备,安全隔离通道和火灾报警体系等。 二、 软件系统的维护 (1)图书馆应该选择比较稳定和安全的操作系统。如果图书馆对于系统和数据的安全要求较高的话的,最好采用UNIX或者由其衍生的操作系统作为服务器的平台,它抵挡病毒攻击、防黑客等性能要比Windows操作系统平台更加出色。 (2)操作系统和应用软件安装后,要进行系统补丁的安装和升级,并且安装好病毒监控软件后才能将服务器连入网络。 (3)根据用户的需要,分别设定不同的用户对数据库的访问权限。 三、做好计算机网络服务器的维护 服务器是一种特殊的计算机,其主要功能是能有效地在网络服务中为各个终端计算机提供各种服务,同时,在网络操作系统的控制下,它将与其相连的打印机、硬盘等专用终端设备提供给网络上的客户站点并实现资源共享。作为图书馆计算机网络运作的核心服务器,承担着所有图书的数据和读者的信息,包括图书借阅的记录,超期罚款累计等等。一旦出现问题,那就意味着可能全馆工作瘫痪。所以一定要保证它的稳定运行。除了硬件的稳定之外,数据的安全性也很重要,每天都要做好数据的备份工作。同时,对于系统权限的管理也必须要制定一个严格的守则。 四、网络系统的安全维护 (1)对于图书馆计算机网络的维护,首先是要全面的了解图书馆各部分的网络组成。制定详细的网络交换设备和线路的检查制度。并能对客户端进行定期的日常维护操作,利用路由器或防火墙等能更有效地管理计算机网络。此外,配置路由器设备来分别制定图书馆内部各个部门对Internet的不同使用权限等。 (2)做好抵御网络病毒的措施。计算机病毒是由人编译制造的并对用户计算机系统进行破坏进而窃取信息影响计算机运行的程序。目前对于计算机病毒的防范,一般都是使用较好的杀毒软件。 五、图书馆网络的数据安全措施 (1)数据传输过程中加密。也就是对传输过程中的数据进行加密,一般采用的加密方法有端口加密和线路加密。前者侧重于在信息发送端自动进行数据包的回封,进行加密,最终形成不可识别的数据传送或者不可阅读部分,当到达用户目的地后,系统自动重组和解密,成为可读的数据;而后者则对加密信息对于不同线路使用不一样的加密密钥。 (2)数据完整性鉴别。通过对介入信息的传输、处理者身份和相关数据内容验证关卡。通常包括密钥、口令、身份等鉴别途径,通过对比验证对象输入的特征值与预先设定的数值是否相一致,验证其合法性。 (3)数据存储加密。同时,为了避免用户数据存储的失密,需要进行密文存储和存取控制。前者通常经过附加密码和加密算法转换等方面实现;但后者则是通过对用户访问权限进行审查或者限制,来防止非法用户存取甚至可以阻止合法用户越权。 (4)密钥管理。如今密钥已广泛应用于各种数据加密系统,包括密匙的分发、生成、更换、存储和销毁等几个主要环节。 六、计算机网络资源管理 网络中的资源种类繁多,例如域名资源、IP地址资源、磁盘资源等方面。在客观上,一方面要做好网上资源的规划,如 Windows NT网的域管理,保证数据存储的安全性;另一方面,要管理和控制网络上的各种资源,进行共享目录、共享文件、共享打印机的管理。这里还有一个突出的矛盾就是现在互联网上危害特别巨大的蠕虫病毒,木马病毒,一旦局域网当中的某个用户感染上了这些病毒,它就有可能通过网络传播到整个局域网当中的任何一台工作用机,甚至是服务器,虽然可以采用防病毒软件和划分不同的IP断

文档评论(0)

docman126 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:7042123103000003

1亿VIP精品文档

相关文档