前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的图书馆安全管理主题范文,仅供参考,欢迎阅读并收藏。
关键词:云计算;数字图书馆;虚拟化
1云图书馆虚拟化技术及其应用安全问题
1.1云图书馆虚拟化技术
虚拟化是云图书馆物理资源逻辑划分、云系统资源分配与管理、不同用户的操作系统和云应用系统隔离、物理硬件与操作系统分离的关键技术。虚拟化技术将云系统资源逻辑划分为一个大的资源池统一管理,根据读者云阅读活动需求采用高效的云系统资源调配算法,将应用系统不同层而硬件、软件、数据网络存储分别隔离开来,按需为用户分配云系统资源,实现了云系统物理资源的集中逻辑管理和动态分配。虚拟化技术简化了数字图书馆对云资源的表示、访问和管理过程,并为用户使用云资源提供统一、标准的数据接日,确保能够透明访问。虚拟化技术可根据用户云阅读活动资源需求和使用量进行相应的资源管理、分配与优化,为数据中心的迁移、备份、灾难恢复及负载平衡提供最优化工作模式。此外,虚拟化技术通过对用户、应用、资源和负载的逻辑隔离,降低了用户对特定资源的依赖程度,提高了资源的动态管理性和可扩展性。此外,虚拟化技术可根据云图书馆读者服务需求和负载现状,建立弹性伸缩的应用系统架构,依据云阅读服务需求实现资源的快速部署和管理、调度,具有较高的云资源管理效率和较低使用成本。
1.2云图书馆虚拟化应用安全问题
(1)云图书馆虚拟化系统架构复杂
首先,随着云图书馆读者个性化服务内容的扩展与服务模式的创新,数据中心虚拟机数量和虚拟化系统复杂度快速提高,虚拟设备补丁修复自动化和虚拟系统结构科学性,成为制约云图书馆虚拟化系统可管性和安全性的主要因素。其次,随着云数据中心底层硬件设施规模和数量的不断增加,与传统IT环境相比硬件系统可靠性和可控性减弱。如何采取虚拟化手段实现硬件设备的有效逻辑隔离,并实现虚拟机之间通信和信息交互的有效监控,是防比虚拟机之间相互干扰、拒绝服务攻击、虚拟机溢出或者隐蔽信道的有效途径。第三,云图书馆应用服务具有业务量突发性和服务内容不可预测性。因此,虚拟化系统架构随着读者服务内容与模式的变化,具有较强的动态性特点虚拟机的创建、修改、关闭或者迁移具有突发性和位置不确定性,传统的安全防御体系和方法不能有效确保虚拟化系统安全。第四,随着云系统的不断发展和虚拟化应用深入,恶意代码、操作系统和应用软件漏洞、网络窃听和非授权访问等因素,始终是影响云图书馆虚拟化安全的主要方而。此外,获得云操作系统、虚拟化应用系统和读者管理系统的管理权限,也成为黑客攻击云图书馆和窃取保密信息的途径。
(2)虚拟机应用安全隐患突出
首先,云计算环境下,数字图书馆同一台物理服务器可虚拟化为多台虚拟机,并在同一系统平台上以不同的工作模式为不同用户服务。因此,不同虚拟机之间无法采用传统的网线、交换机、防火墙等物理手段实施虚拟设备的物理隔离,仅通过虚拟机监视器和隔离模块实现逻辑上的隔离,多台虚拟机共享同一物理设备。其次,云图书馆数据中心虚拟机会根据用户服务要求和负载现状,在同一物理设备中的不同虚拟机或不同物理设备上的虚拟机之间进行迁移,导致虚拟设备地址、端日变化频繁。在提高虚拟机应用灵活性和工作效率的同时,也增加了虚拟设备管理、设置的复杂性。第三,黑客可能利用虚拟机隔离和虚拟化软件漏洞,绕开底层安全管理系统而获得宿主机的完全控制权,进而实现对物理设备和虚拟机的完全控制,造成云图书馆用户服务的停比和保密数据丢失。
2云图书馆虚拟化管理与应用安全对策
2.1建立规范科学简单高效的虚拟化安全防范体系
建立规范科学简单高效的虚拟化安全防范体系是降低云图书馆虚拟化安全成本和提高安全管理有效性的前提。在虚拟化安全防范体系建立中,应系统分析云图书馆虚拟化系统的组织结构、应用类型、安全隐患、安全防御投资收益比,确保安全防范体系高效、可靠、可控、经济;应坚持传统安全防御方法和云计算环境下虚拟化防御措施相结介的原则。首先,在建立针对物理宿主设备传统IT防御体系的前提下,针对虚拟化管理、应用、存储、传输过程中的安全需求,建立以虚拟化软件刀片防御为主的安全体系。在确保防御系统简单、易控的前提下,实现防火墙、VPV、入侵防御、应用控制、URL过滤、反僵尸网络、防病毒及身份识别等全方位立体防御。其次,应依据虚拟化设备安全需求将虚拟机划分为若干个不同安全级别的虚拟化组,并定制专门的安全管理与防范策略。云系统可根据不同虚拟化安全网关的负载量实现虚拟化安全防护过程中的负载均衡。第三,云服务提供商应建立高效、可更新的恶意软件虚拟化防护数据库,并及时对数据库的内容进行更新。通过无程序的安全防护提高防御的效率和安全透明度,为云图书馆虚拟化安全管理与应用,提供入侵检测及预防、网页应用程序防护、防火墙、一致性监控、记录文件检查等安全服务。
2.2提高虚拟化应用密钥和数据管理安全性
密钥管理安全、有效性是确保云图书馆用户访问安全和数据保密性的前提。首先,在云图书馆虚拟化系统建立初期,系统管理员应与云服务提供商协商,建立科学、高效、安全、经济的密钥使用体系,确保密钥在使用过程中既能满足用户安全需求,又不会因为过于复杂而降低系统性能和影响密钥易用性。其次,云图书馆密钥管理系统应实现与云服务供应商系统的分离,确保云服务提供商技术人员无法通过云系统超级管理权限,获得云图书馆密钥的建立、查询、修改、使用权限,并建立有效的密钥粉碎和过期失效制度。第三,密钥的管理应符介信息系统生命周期规律,符介密钥生成、使用、储存、备份、恢复、循环使用和删除周期过程,不会因永久性密钥存在而导致虚拟化安全事件发生。虚拟化技术是云计算环境下提升数字图书馆有效性与服务能力的关键技术。在降低云图书馆建设运营成本、提高数据存储性能和灾难恢复能力的同时,也增加了云图书馆系统组织结构和运营可控性的复杂度。与传统数字图书馆相比,基于虚拟化技术的云图书馆而临着更严重的安全威胁与不稳定因素,传统的安全防御环境与措施已不适用于虚拟化环境。因此,只有将人员、虚拟化安全技术、读者云阅读服务模式、有效的规章制度相结合,在采取新的安全策略前提下不断提高云图书馆的可靠性、安全性和有效性,才能为读者提供安全、高效、满意、低碳的云个性化数字阅读服务。
参考文献
[1]房晶,吴昊,白松林.云计算的虚拟化安全问题[J].电信科学.2012(04)
网络的安全威胁主要可以归纳为对网络数据的威胁和对网络设备的威胁两种。这些威胁有自然造成的,但大部分情况是人为的,如黑客攻击和病毒,主要包括扫描器、嗅觉器、特洛伊木马、恶意插件、密码破解、程序、系统漏洞和配置漏洞等问题。随着计算机技术的突飞猛进发展,网络安全将会出现更多潜在威胁。
二、高校图书馆网络建设存在问题
1、安全意识淡薄
在很多高校和单位图书馆,图书馆的网络安全问题还未引起图书馆管理人员的关注和重视。他们重视图书馆电脑硬件的投入,却没有在网络安全问题上投入相应的人力物力,没有充分意识到网络安全的必要性。
2、管理制度不健全
对网络安全疏于管理或执行力度不够,造成网络系统遭入侵,进而造成很多数据流失。
3、队伍建设滞后
根据相关调查,许多高等院校的图书馆负责网络维护的管理人员大多都没有接受正规的网络安全培训,甚至很多还是网络新手,包括一些勤工俭学的大学生,他们缺乏网络安全保护的实战经验,经这些非专业人员维护的网络,存在系统漏洞在所难免。
三、常见的威胁图书馆网络安全因素
1、图书馆网络系统自身的漏洞
网络软件的设计很难做到十全十美,在开发的过程中会出现一些漏洞。而这些漏洞往往被黑客和不法分子利用,他们通过对漏洞攻击而使网络瘫痪。
2、计算机病毒的危害
计算机病毒危害十分普遍,且传播速度快,破坏范围大,繁殖力强。图书馆里一台机子中毒很可能导致所有机子中毒,从而造成网络系统出现卡顿等严重问题。
3、非法访问及恶意攻击
高校图书馆的机密信息不是很多,但这并不代表它不会被攻击。一些学生和其他人员可能利用服务器的开放端口和漏洞对图书馆网络进行攻击和破坏,同时可能对图书馆的借还书数据进行篡改,造成网络拥挤甚至系统崩溃。
4、缺少必要的日常维护
网络系统的安全环境变化快且十分复杂,需要经常维护和更新。但是很多图书馆的系统管理员把主要精力用在学生账户的设置、系统日志的审查等上面,而对网络安全变化和系统防卫等问题较少研究。因此图书馆网络的安全状态远远低于预期标准。而用户也更侧重获取和利用图书馆的信息资源,对网络安全问题很少考虑。
四、图书馆计算机网络安全的防范策略
图书馆网络存在各种问题,采取计算机安全技术和防护措施对图书馆网络进行保护十分必要。
1、计算机病毒的防治技术
病毒是出现频率高且对图书馆网络安全产生严重影响的因素之一。图书馆网络的管理人员应充分掌握病毒的防范和处理技术,了解病毒的发展,制定抑制病毒的策略。首先安装强力有效的杀毒软件对病毒进行严格检测,一旦发现病毒及时清除;要注意在网络的网关设防,在网络入口杀死外来病毒,防止其侵入;要定期更新和升级防毒软件,同时加强对重要数据服务器的保护。为了让图书馆网络受病毒的危害最小,要坚持以避免病毒侵入为主,杀毒为辅,防治结合。
2、信息加密技术
加密的网络可以防止非法用户的侵入,是一种应用较广的计算机安全技术。信息加密可使网内的信息不被泄露和破坏,可用来对付恶意软件,同时它对网络性能的影响很小。常用的加密方法有三种,包括链路加密、端点加密和节点间加密。它们的特点各有不同,图书馆网络管理人员可根据本馆网络的需要选择不同的信息加密技术。
3、防火墙技术
防火墙能限制被保护的网络和其他网络之间的信息传递,根据所需的被保护网络设置的安全策略控制信息的流入和流出,是内部网络和外部网络之间实施安全防范的优秀系统,本身就具有很强的抗攻击能力。防火墙技术很适合图书馆网络这种自身网络相对独立、与外部网络连接有限的网络。
4、身份认证技术
身份认证是维护网络安全的一项有效技术,这种技术运用极为普遍,十分适合用于图书馆网络。其原理为在需要身份认证的网络服务里,用户只有通过了身份认证才能对网络资源进行访问和浏览等进一步利用,未通过身份认证的用户将无法访问网络资源。
5、入侵检测技术
如今检测技术能从计算机网络中的关键区域收集和分析信息,检测和判断网络中是否有被攻击和受损害迹象。若出现系统被攻击迹象,则会对网络进行实时保护,对攻击进行修复和处理,保证在网络受到侵害之前拦截入侵。入侵检测技术和防火墙的结合使用能有效对付网络攻击。从网络防护的多层次和稳妥性出发,图书馆网络管理员应重视和使用入侵检测技术。
论文摘 要: 网络安全建设是确保高职院校图书馆正常提供各种数字化服务的重要工作,也是构建高职院校安全稳定数字图书馆的重要组成部分。本文作者基于高职院校数字图书馆网络安全影响因素分析,结合网络安全管理工作的实际,提出了高职院校数字图书馆的网络安全管理策略。
一、前言
随着Internet的普及和广泛发展,当今社会已进入了网络信息高速流通的时代,它使信息与信息之间的距离拉近了,计算机网络被广泛应用于越来越多的专业领域,包括传统学科图书馆学。随着数字图书馆的概念提出和在高职院校图书馆的广泛应用,数字图书馆的网络安全问题受到越来越多的关注,实现网络安全是保证高职院校数字图书馆健康发展的基础保障。因此,全面分析高职院校数字图书馆的网络安全影响因素,制定和实施行之有效的网络安全管理策略,对构建安全稳定的高职院校数字图书馆具有重要积极意义。
二、高职院校数字图书馆的网络安全概述
网络安全涉及的保护对象为网络系统中的硬件、软件及系统中的数据。因此,高职院校数字图书馆网络安全管理也可以概括为对维护高职院校数字图书馆这一网络系统中的硬件、软件及数据的正常安全运行的一系列管理工作内容。
三、高职院校数字图书馆的网络安全影响因素
当下,大部分高职院校搭建网络时选择采用树型加星型的混合型拓扑结构,采用以太网标准,用五类或超五类双绞线进行综合布线,将宽带或专线接入网络中的路由器,从而与外网相联,最终实现信息交换,同时在多校区院校多数采用光纤进行中长距离连接。而高职院校数字图书馆依建在学院的计算机大网络系统中,成为其一部分,因此大网络的安全管理对数字图书馆的安全存在着不可忽视的影响。除此之外,还有以下几点涉及数字图书馆日常管理中的影响因素。
(一)计算机技术应用的影响因素
黑客、木马、病毒这类危害网络安全的计算机技术发展迅速,相应的各类防病毒技术也日新月异,计算机技术应用层次成为影响网络安全的重要影响因素。
1.硬件技术因素。部分高职院校计算机网络受旧有规划、经费限制等原因制约,以致网络设备老旧换代缓慢,致使网络运行稳定性、兼容性差。
2.软件技术因素。大量的计算机病毒和木马在互联网上传播,而其中的大部分病毒和木马都是利用了用户计算机上的各种软件系统的漏洞进行传播与扩散。越来越多的通讯及共享软件技术在系统普通用户中推广应用,加速了形式多样的安全漏洞的出现。在新的软件技术推广应用过程中,往往忽略了对其安全管理的培训。
(二)人员配备因素
虽然随着图书馆信息化的进一步深入,不少高职院校图书馆采取了一系列措施来解决网络安全人才配备的问题,如引进计算机专业人才、增加现有工作人员的网络安全技术培训等。但这些只是初步改善了网络安全管理人才上的数量配置问题,而事实上由于人员所拥有的经验、专业系统性等方面因素也存在着差异,最终影响网络安全管理效果。同时各级管理人员及基层操作人员在安全水平与意识上也存在着一定的差异,往往造成上下理解不同,操作无法规范化,致使网络安全方面的措施很难达到预期的成效。
四、高职院校数字图书馆的网络安全管理策略
(一)建立和落实网络安全管理制度
作为加强高职院校数字图书馆网络安全管理的重要措施,必须提高全馆对网络安全管理规范化重要性的认识,从而建立健全网络安全管理规章制度。网络安全管理制度主要可从以下几方面建立。
1.建立网络硬件维护、使用及维修制度。
定期做好网络安全管理系统硬件设备的维护和保养是加强数字图书馆网络安全管理在硬件技术方面的重要措施。在日常工作体系中,针对中心机房、服务器、中心交换机、二级交换机和Hub等网络中的关键设备的维护和保养,建立周期性的检查、维护制度,明确各类设备的管理与使用责任分工至具体管理人员,建立维修文档跟踪机制,确保网络安全管理系统运转顺畅。
在周期性的维护工作期间,要重视设备所处环境的卫生状况。良好的外部环境在一定程度上影响着这些硬件设备的使用寿命及效果。因此,要保持环境的通风低温、电源常通电压稳定,减少设备的意外断电情况。定期进行环境清洁,尽可能保持密闭,避免过多的灰尘堆积。根据天气的变化,对设备进行防潮防燥工作。
为数字图书馆系统配备相应的备份、系统恢复硬件设备,这些设备属于保证网络安全系统正常运行的核心。设备更新时,对整体设备的配置及时进行调整,以做到新旧结合合理,并达到物尽其用。
对于受客观条件限制而必须设置在外部环境下使用的设备要进行定期的检查,发现物理损坏要及时维修更替。
2.建立软件维护及使用制度。
操作系统软件作为支撑软件是用户和计算机的接口,控制网络用户对网络系统的访问及数据的存取,但无论是Windows NT还是Unix或Linux都存在着后门,为病毒侵入和黑客攻击留下了可乘之机[1]。每周应固定对服务器及操作机器进行杀毒、病毒库升级及系统升级工作,及时填补安全漏洞。
数据库系统软件作为实际可运行存储、维护和为应用系统提供数据的软件系统,其具有一套独立的安全认证体制[2]。在管理过程中可运用数据加密技术,设置严密的授权规则,例如:账户、口令和权限控制等访问控制方法。同时,尽量避免与操作系统的安全认证体制捆绑,例如,避免数据库系统与操作系统使用相同的管理员用户名及密码。保持数据库系统在磁盘上与其他应用程序的相互独立性,保证在操作系统不安全的情况下,数据库系统中的数据最大限度地不被损坏。
应用软件作为满足用户应用需求而提供的那部分软件,拓宽了操作系统的应用领域。但同时在使用过程中,也增加了因其不完善性造成的网络安全漏洞,因此在应用软件使用及选择上应进行规范控制,特别是针对基层计算机的应用软件安装管理上。在满足业务需要的同时应适当规范使用范围,例如:对于P2P软件,应限制在少数业务计算机中使用。对于前台检索机的IE浏览器应设置严格的上网分级审查级别,避免读者在使用时误入不良网站而引起病毒及木马感染,从而影响整个数字图书馆系统的网络安全。
除对以上三类软件建立日常维护制度外,同时把周期性的系统备份及数据备份列入软件维护制度中。例如:对数字资源服务器的整体操作环境和重要的数据库系统进行备份,以避免在出现重大网络安全事故导致数字图书馆系统数据出现丢失时,无法尽快恢复或重建系统数据。
3.建立突况处理机制。
数字图书馆系统较常发生的突况分为:一是自然灾害,指天灾引起的网络与系统的损坏;二是事故灾难,指电力中断、设备故障引起的网络与系统的损坏;三是人为破坏,指人为破坏网络设备设施,黑客攻击等引起的系统无法正常运行。
网络安全突发事件虽然有不可预见性,但在长期的实践过程中,也可摸索出一般的发生规律。而针对其建立的处理机制,就是立足对规律的总结,做好事前的预防及事后的补救工作。例如:在特殊气候来临前,设备的提前转移,环境的检查加固;在系统无法正常运行时,起用备用系统的处理流程,等等。
4.制定网络安全管理人员操作手册。
在加强网络安全管理专业队伍的建设中,除了选派配备责任心强、网络应用技术熟练的人员担任管理职务外,并要建立一套有明确指引的网络安全管理人员操作手册,以保证管理人员在处理各项网络安全事务时,有根可寻、有源可溯,以避免因失误操作引起进一步的安全问题。
(二)加强各级用户的网络安全培训
据权威部门统计结果表明,网络上的安全攻击事件有70%来自内部攻击[3]。全馆的各级领导、部门工作人员和读者应加强数字图书馆系统的网络安全意识,并首先从培训开始。高职院校图书馆可以定期举办相关讲座,培训,考核等内容,这样既可使工作人员学到更多的网络安全知识,又可增强工作人员的责任心及参与感。
为达到最佳效果,各类培训应根据人员特质来设定。专职专岗的管理人员多参与校外最新专业技能的培训课程;部门工作人员的培训内容以日常操作规范、防病毒及系统优化等内容为主。而普通读者在每年的新生教育中,融入上网守则、计算机的信息安全保护和病毒防范等知识的培训。
五、结语
随着数字图书馆的快速发展,严防黑客入侵、努力保障网络安全,不但是高职院校图书馆信息化发展的基本需求,而且对全院的整体数字信息化发展起着重要的作用,所以各级领导与工作人员应该对网络安全问题给予高度的重视。通过实施有效的高职院校数字图书馆的网络安全管理策略能有效减少数字图书馆系统受网络安全隐患的困扰。但要构建和维护一个长期稳定的数字图书馆运行网络环境和更好地为读者提供优质服务,并不是几个人或短期行为就能解决的事,更需要建立加强安全教育和培训,增强安全防范的意识,采取安全防范技术措施,提高网络安全水平和防范能力,降低各种不安全因素的长效工作机制。
参考文献
[1]孟庆昌,朱欣源.操作系统.北京:电子工业出版社,2009.
【关键词】网络 上网行为 安全 监控审计
1 上网行为管理概述
上网行为管理技术是一种积极主动地安全防护技术 ,是对于局域网网络攻击 、黑客外部侵入、病毒、木马破坏的实时保护技术。上网行为管理技术是随着网络、光纤技术的发展而产生的新的防毒 、防黑客的安全技术。上网行为管理主要包括对网站访问进行过滤、网络设备的控制、带宽流量合理规范管理、信息内容接收的审计、防止木马、广告、病毒入侵核心网络的风险、预防网上进行违法犯罪、散播危害到公共场所安全的言论、用户行为具体分析,实对Innternet访问行为的进行管理。由于对网络安全的技术要求 ,已经不在局限于被动的防御(如 :端口人控制 、防火墙规则的拦截 、防病毒破环之类),而是更注重于使用网络过程中的行为 。因为更多网络的攻击和网络破坏是来自于单位内部的漏洞和管理。为了保证局域网内部网络信息在传输与存储过程中的安全性 、机密性和完整性 ,上网行为管理技术是按照一定的安全策略 ,对外部网络以及内部局域网的运行状况 、上网行为进行监控 ,在流量的管控、防止内网资源的泄密、防范法律法规的风险、Innternet访问行为的记录、上网使用过程的安全等各方面提供最有效的解决方案,尽完善地阻止各种攻击企图 、攻击的行为或攻击所造成不良结果 ,从而进行拦截或发出警告 .是非常有效和实用的网络安全技术。
2 上网行为管理系统实现的主要功能
2.1 建立身份认证体系
上网行为管理技术的应用便可实现准确化的身份认证,对局域网中用户身份实施认证及硬件绑定处理,进而对各用户身份实施准确差别对待,可有效地避免出现冒充他人、盗取非法信息和随意获取高权限状况的出现。在行为管理技术应用时,也无需运用一些客户端软件的网页认证方式,可直接运用当前 IP/MAC 绑定技术进行有效上网认证工作。
2.2 细致分配访问权限
在上网行为管理中,不仅是对网络访问权限实行了差别化配置处理,并且配置差异化的上网行为审计策略的处理。依照网络架构、IP分段、VLAN信息建立不同用户群组,针对不同机器、用户给予其差异化的访问权限及审计策略,需在对用户名、密码等进行认证的同时,进行绑定 IP/MAC 功能,实施对账号生效期的时间进行规范。
2.3 全面监控和审计功能
图书馆电子阅览厅读者上网行的规范化使得其各项监控、访问权限及上网行为的审计功能在应用过程中可为我们能够有效防止信息资源通过网络进行泄密。主动建设好监控和访问权限及行为审计等模块,是建立强大全面化的图书馆电子阅览厅网各安全保障提供推力,这样一来,使图书馆电子阅览厅的局域网免受外部木马、病毒攻击、黑客入侵、避免图书馆电子阅览厅信息资源的泄密。
2.4 庞大日志检索和报表
通过配置内部数据中心,操作员可对网络流量、垃圾广告、上网行为记录监控、访问日志等信息具体查询,还可详尽地分析出互联网倒使用过程中行为记录情况。
2.5 网络安全防御能力
图书馆电子阅览厅上网行为管理核心层分析经过的网络流量 ,根据行为记录特征过滤危险性脚本、网站木马,也可凭借对插件名称、签名、有效期等进行过滤危险的插件 ,放行打操作员指定的安全插件;并且对潜藏在网站、电子邮件、文件中的木马及病毒 、蠕虫等,上网行为管理内置的杀毒模块引擎会进行彻底查杀,从源头上保护了网络的安全。
3 上网行为管理系统设置方法
用IE登录WebUI配置界面后可以看到以下配置模块包括『实时状态、『对象定义、『用户与策略管理、『流量管理、『安全防护、『防火墙、『网络配置、『系统配置、『系统诊断等功能模块。如图1所示。
(1)实时状态主要用于查看设备的基本状态信息,包括运行状态、安全状态、流量状态、应用类型、上网行为监控、发生时间、在线用户管理、IP 地址、邮件延迟审计、DHCP运行状态。监控主要用于查看最近产生的用户上网行为看到对应用户的上网行为、服务类型、服务名称及资源信息。
(2)安全防护主要用于显示设备检测到不安全的行为,分别有有病毒行、DOS和ARP攻击、端口扫描、异常外发邮件(频繁外发)、标准端口异常流量、协议异常、恶意脚本、拦截插件、恶意网址、不受信任的ssl网站访问、组织外线路、会列出发生总数量、还有最后发生的时间和最后发生的用户/IP以及最近发生的10条不安全日志及详细事件信息。
(3)流量状态和网络配置优化,根据用户使用带宽上下行流量情况对迅雷下载、电驴、BT、等为代表的p2p软件和网站浏览进行带宽流量优化配置,管理员可为每个用户上行带宽流量和下行带宽流量进行调整。应用智能识别库技术能对未知和已加密P2P应用进行识别和监控及优化到通道的名称、所属线路、瞬时速率、占用比例、通道用户数、保证带宽、最大带宽、优先级和状态等信息。
4 电子阅览厅网络安全防护
4.1 入侵检测防御系统
人侵检测防御系统技术是指对数据包的检测来发现对网络系统的潜在威胁,通过积极主动的收集能够反映当前网络或主主机状况的若干关键信息点并进行分析、报告网络的入侵行为做出响应,即时发现并上报网络系统中存在违反安全设置的行为和操作、未经授权用户行为或者不正常网络活动等现象进行识别并进行相应的网络防范补救措施来限制这些异常活动。
4.2 防火墙防护技术
防火墙技术是由一组执行内外网络安全策略的软硬设备所组成,它被设置于可信的内网和相对不可信的外网之间,可分为外网防火墙和内网防火墙。防火墙是在内网络和外网络之间构立的一道网络通道保护墙,进行控制及监听等方式限制数据进出通道以防止敏感信息泄露和抵御异常信息的入侵网络。
4.3 计算机木马病毒及网关杀毒防护
计算机木马病毒及网关杀毒防护是对网络、客户端设备进行病毒防护、网关病毒防护进行病毒查杀,计算机木马病毒及网关杀毒针对通过设备的数据进行病毒查杀,对HTTP协议,FTP协议,POP3协议和SMTP协议这四种进行常规病毒查杀,对ARP欺骗的内网病毒查杀进行阻止不定时向内网发ARP欺骗的广播包,防护网络设备的正常通信受到影响和损坏,对防DOS攻击功能是为了防止外部网络对内部网络发起主动性DOS攻击,且可有效地阻止内部网络的设备中毒或因攻击工具发起对机器DOS攻击,以确保护计算机网络运行安全。
参考文献
[1]黄健.计算机局域网安全与防范技术探究[J].中国高新技术企业,2013(11):69-71.
[2]郭玲文.办公网行为管理和带宽管理解决方案的探讨[M].北京:北京希望电子出版社,2015.
摘 要:探讨了图书馆消防安全的现状,论述了目前我国消防安全普遍存在的问题,阐述了现代典型图书馆消防系统设计新理念,提出了“预防为主,防消结合”,增强安全意识,健全安全检查制度,完善消防设施等若干项解决图书馆防火安全问题的主要措施。
关键词:图书馆;消防安全;新理念
中图分类号:F416.9文献标识码:A文章编号:1672-3198(2009)18-0237-01
1 图书馆消防安全的现状
1.1 灭火器配置存在的问题
图书馆应根据书库、阅览室的收藏对象、建筑面积、消防等级等情况来配置灭火器的数量、品种。对灭火器配置的设计计算,原则上应先确定配置场所的危险等级、火灾种类以及要保护面积所需的总灭火级别,然后根据各设置点的具体要求、所应选的灭火器并根据配置场所的固定消防设施情况进行修正。但在某些图书馆,在灭火器配置计算工作中,主观随意性较强,不遵守国家技术规范,或是降低标准,偌大的配置场所只有寥寥数具;或是认为多多益善,超标准配置,即使配置场所设有消火栓、喷淋等灭火系统,也不按《建筑灭火器配置设计规范》规定的修正参数进行酌减,造成单位资金不必要的支出,发生变相浪费现象,加重图书馆负担。
1.2 报警系统存在的问题
火灾探测报警系统的种类较多,其主要产品有:探测器、控制 器、功能模块、显示设备、通讯广播等五大类。从1999年6月浙江省消防设施检测中心的报告来看,报警 系统的问题相当突出,有60%的探 测器失灵,存在误报或不报警的现象。
1.3 消防设施落后于时代的发展要求
从各图书馆的情况来看,大多数图书馆对纸质文献的消防设施对数字资源,对计算机机房和电子阅览室等处的消防安全存在较大的隐患。随着现代技术的应用和对数字资源信息需求的日益增加,许多图书馆的计算机服务器提供24小时不间断的服务,而在这些重要部位,存在晚间无人值班,缺少消防监控系统、自动灭火设施的现象,给图书馆埋下了很大的火险隐患。
1.4 消防安全意识不强
许多图书馆的领导、职工消防意识淡薄,制度不全,管理不严,缺乏消防设施,或有之也形同虚设,无消防功能可言。图书馆消防栓无水,灭火器过期失效;书库、配电问内有煤气瓶、烟蒂等情况普遍存在;更有甚者,在木结构的古籍库房隔壁开设茶室等娱乐场所:到处有事故的苗头。对此如不及时采取果断措施,实有酿成重大事故的可能。
2 现代典型图书馆消防系统设计新理念
2.1 消防系统
图书馆藏书多,所以对火灾和消防系统的设计一定要谨慎而且要高效快捷。为此,现代图书馆建筑一般设计为自动喷水灭火系统。由于涉及到图书馆中的藏书对空气湿度的要求很高,因此设计为预作用喷水灭火系统,此系统为喷头常闭的灭火系统,喷头的作用直径设计为2m,为了使其灭火效率提高,设计过程中喷头应尽量不要设置在柱子和墙壁边缘,管网中平时不充水(无压),这样就可以排除因为喷头喷口处封口松动泄漏的滴水而引起书籍的发霉,腐蚀等。火灾发生时,火灾探测器报警后,自动控制系统控制闸门排气,充水,由干式变为湿式系统。只有当着火点温度到达开启闭式喷头时,才开始喷水灭火,报警阀设计为雨淋报警阀,离地面的高度为1.2m。这样对书籍的潮湿变腐很有抵制作用,而且灭火效率也很高,很及时,的确不失为一种对图书馆既实用又巧妙的灭火系统。
2.2 火灾自动报警系统
因为图书馆藏书量很大,应将自动报警系统设计为集中报警系统。在系统中设置必要的消防联动控制输出,输入接点或输出,输入模块,用于控制有关消防设备,并接收其反馈信号,设计后在集中火灾报警控制器或通用火灾报警控制器上能显示火灾报警部位信号和控制信号,并能进行联动控制。而且为了便于管理,保证系统可靠运行,设计时将集中报警控制器设置在有专人值班的消防控制室或消防值班室内,决不能安装在其他值班室内由其他值班人员代管,集中火灾报警控制器安装在墙上,其底边距地面的高度设计为1.4m,其靠近门轴的侧面距墙设计为0.8m,正面操作距离设计为1.5m,此外集中火灾报警控制器所连接的区域火灾报警控制器设计也满足区域报警控制系统的要求。
2.3 防排烟系统
而对于一般的暖通空调设计来讲,还应考虑建筑的排烟系统。在一般情况下可以利用火灾时产生的热烟气流的浮力和外部风力的作用,通过建筑物的对外开口把烟气排至室外的自然排烟就可以了。但是图书馆的藏书量大,一旦发生火灾,那烟气是相当的大,靠自然排烟系统根本无法得以很好的排烟。图书管的中庭体积超过了17000平方立米,按规范要求其排烟量不应小于102000m3/h,排烟量非常的大。而且考虑到如果发生火灾或某层失火后,烟气可能在自然送风系统的压力下也不易排放,所以应设计为机械加压送风排烟系统,而且设计每层采用独立控制的方式,一旦某层失火后,该层及上一层加压送风阀同时打开,疏散楼梯间均采用加压方式,隔层设置自垂百叶风口。这样的排烟系统设计对图书馆的烟气排放是既有效又是最恰当的。
2.4 消防保护系统
图书馆属于一级消防单位。不但要对所有载体的文献资料、图书馆的一切设施设备,施以现代化的保护措施,还要对到馆的工作管理群体与读者群体的安全予以全面的考虑。在重点防范部位(珍善本库、计算机主机房、主要通道等等),设置摄像系统、防盗探头、紧急按纽。图书馆可在大门总出入口设置防盗器,也可在某区域内设置防盗器,根据各馆不同的管理要求及馆舍设计情况而定,但一定要在图书馆“方案设计”出台之后,“施工设计”进行之前确定下来。各层各室的烟感、温感探头的设置要根据其功能控制区确定数量。各种文献载体的库房、计算机房等都是图书馆消防重点中的重点,在设计时应格外考虑安全系数。各交通转折口、各层房间都要设置明显的紧急疏散与通道标识,电源控制要有UPS(不间断电源)来保障,确保发生意外情况时的导向无误。
3 图书馆消防安全的管理措施
3.1 加大宣传力度,增强安全意识
图书馆消防工作必须贯彻“以防为主,消防结合”的方针。从图书 馆领导到普通职工都应注重消防安全,开展消防知识安全教育,注重和消防部门加强联系,通过消防法规教育,消防器材操作使用等的培训,提高职工的消防素质,将消防措施落实到位,是保障图书馆消防安全的基础。
3.2 健全安全检查制度,消灭各种安全隐患
“隐患险于明火”,图书馆的馆舍建设应符合《中华人民共和国消防法》和《建筑设计防火规范》中的要求,达到相应的耐火等级。如书库内防火墙耐火时问不低于4小时,书库门不低于耐火2小时,安全出口不少于2个,设立应急指示灯等。所有电气设备的设计、安装与使用,必须符合中华人民共和国《民用建筑电气设计规范》行业标准及有关电气设备规程、规定,并及时检查、更新老化电气设备、电线等。
3.3 配置消防器材,完善消防设施
各馆应根据实际情况,配置不同的灭火器材。提高图书馆安全工作的科技含量,使用含有高新技术成果的安全防范系统,如先进的报警、灭火系统、烟感探测器、中央控制监测系统等。定期检修消防器材,确保消防设施时刻处于良好的备用状态。
3.4 健全消防组织
图书馆消防工作的重要问题之一就是落实专门人员,要健全消防工作组织网络体系,做到全馆有人抓,部、室有人管,下班前有人查,闭馆时有人值班。
参考文献
[1]麦群忠.现代图书馆建筑的几点思考[J].图书馆界,1997,(3).
[2]周建军.图书馆消防安全管理[J].天津消防,2003,(10).
1Mysql在信息管理系统的应用与优势
1.1Mysql的基本特性与应用
Mysql与其他大型数据库Oracle、DB2、SQLServer等相比,有自身的不足之处,但是没有影响到Mysql在信息管理系统的应用。在个人或者是中小型的企业,Mysql发挥了自身的优势与作用。Mysql开放源码,具有快捷灵活、稳定和容易使用等优点,并有效的提供了PHP、C,C++,JAVA和HTML等主流前端开发软件的API接口。支持多种操作系统包括Windows、Linux、Solaris、MasOS等。目前,搭建动态网站或者服务器的开源软件组合有典型的网络架构LAMP,极大地方便了开发者。Mysql应用非常广泛,Google、facebook、等使用Mysql作为网络数据库。
1.2Mysql应用于图书管理系统的优势
Mysql应用于图书管理系统的优势主要分为三个方面,一是免费开源优势,如果再使用linux操作系统,可以减少购买操作系统和数据库的开销。二是多种平台支持的优势,Mysql可以与多个平台进行有效的连接,实现信息资源的共享。三是中小型数据库灵活稳定的优势,在设计Mysql程序的时候,加入了SQL中没有的一些补充条件,更加的适用于在中小型数据库中使用。图书管理系统通常要保存用户信息、图书信息和借阅信息,以及建立相关的书籍查询等,数据仓库并不是很庞大,因此,使用Mysql来管理数据非常合适。
2基于Mysql的图书管理系统安全稳定性分析
高校图书管理系统是基于互联网的网络数据库,通常采用B/S的体系结构,因此,在浏览器层、Web服务器层、数据库服务器层都会存在安全性要求,以及在操作系统、网络技术等方面的安全问题。只有控制好图书管理系统的安全问题,才能保证信息资源的有效共享。基于网络数据库的图书管理系统的安全稳定性具有以下几个特点:(1)较高的稳定性,包括操作系统的稳定性和数据库系统的稳定性,要保持Mysql数据库的正常运行轨迹。(2)数据的保密性能,对客户信息、访问浏览量、客户端等进行有效的保密。(3)运行的速度很快,包括浏览器端、数据库服务器端的访问速度,以保证数据信息在查找、修改等方面的快速反应。(4)数据的备份与数据的恢复功能。数据库服务器中,包括图书信息、借阅图书记录、客户账号等在内的相关数据的安全问题,是保证图书管理系统正常运转的重要因素。要采取严格的防范措施,同时,当发生数据故障的时候,要在最短的时间内恢复数据与系统。
3基于Mysql的图书管理系统安全稳定性策略
图书管理系统通常采用三层B/S结构模式,即用户层、Wed服务器层和数据库层。图书管理系统要注意提高数据库安全、操作系统安全和网络安全技术等方面的安全策略。
3.1优化数据库设计
比如,在遵循关系模式规范化的基础上,优化表设计适当增加中间表或增加冗余字段以减少连接查询所花的时间,优化JOIN操作和子查询尽量使用全连接避免产生中间表,尽量避免LIKE关键字和通配符进行查询。另外,还可以修改my.ini文件,对相关参数如sort_buffer_size、read_buffer_size、query_cache_size、max_connections等,设置合适的缓冲区大小和MySQL允许的最大连接进程数,以优化服务器提高系统性能,提高保证图书信息资源查询效率。
3.2数据容灾与备份机制
要定期地进行数据备份,保护图书书目数据、流通数据、客户信息等。定期的进行数据库的重组工作,增强数据库的使用性能。用好MYSQL的容灾与备份机制,比如:建立主从数据库集群,采用MySQL复制;制定数据库备份/恢复计划;启动数据库服务器的二进制变更日志;定期检查数据表;定期对备份文件进行备份;把MySQL的数据目录和备份文件分别放到两个不同的驱动器中,等等。
3.3帐户安全策略
可以从账户安全检查、系统内部安全措施、哈希加密等方面着手进行。比如,检查用户表mysql.user是否有匿名空账号(user=‘’),如有应将其删除。使用哈希加密帐户密码。加强客户的登录认证,尤其是服务器主机的登录认证。在主数据库创建从数据库操作所用的用户,并指定使用SLL认证等等。
3.4网络安全和操作系统安全策略
在网络安全策略方面,利用NAT技术,有效的防止发生来自网络外部的攻击现象,将局域网络内部的计算机系统进行隐蔽。正确设置计算机操作系统,确保客户使用真实身份,登录具有合法性。此外,还可以设置系统的实时监控,优化网络防火墙、文件加密以及杀毒软件技术的升级,等等。
4结语
综上所述,要确保基于Mysql在图书馆管理系统的安全稳定性能,要考虑很多种因素的影响,在数据库设计、数据库服务器、数据容灾与备份、帐户安全,以及计算机网络、操作系统等方面进行优化配置。图书管理系统的安全与稳定性能保证了信息数据的安全、稳定性与高效,保证了客户在不同的时间、地点、平台中有效的使用图书馆的资源信息共享。
作者:石坤泉 单位:广州番禺职业技术学院信息工程学院
参考文献:
[1]晋征.论基于网络数据库的图书馆管理系统安全性研究与实现[J].网络安全技术与应用,2015(3):27-29.
[2]阳学军.基于网络和人工智能的图书馆信息管理系统研究[J].岳阳职业技术学院学报,2005(3):59-61.
关键词:计算机数据;安全管理;实现途径
DOI:10.16640/ki.37-1222/t.2015.21.097
0 引言
在计算机已经普及的现代社会人们通常都将一些个人资料、工作数据等存放在计算机的数据库当中,方便存储与选择使用。这些数据中包含着用户的个人信息、工作信息等。企业利用计算机数据库能够存储业务数据以及商业数据等。不论是何种数据对于个人或企业来说都是十分重要的。如果计算机数据库遭受非法入侵或篡改,那么将会对个人与企业的利益造成巨大的损失。计算机数据库安全管理就是要保证计算机数据库安全性的重要途径。
1 计算机数据库安全管理概述
1.1 计算机数据安全管理定义
计算机数据库是计算机在存储数据与处理数据过程中的一种形式。计算机数据库安全管理首先最为重要的是要保障计算机数据库的安全性,让数据拥有者的利益能够在互联网环境下得到安全保障。其次,计算机数据库是解决有关数据有效性的问题,以充分保证数据库内在逻辑的一致性[1]。再次,计算机数据库要简化应用程序对数据的访问过程与步骤,提升逻辑层次。然后,计算机数据库是要提供数据共享的平台,统一集中对数据进行管理,以便数据的选用。最后,计算机数据库需要保障数据之间的独立性,缓解程序对数据与数据结构的依赖程度。
1.2 计算机数据安全特征
计算机数据安全特征主要包括数据安全、数据完整、并发控制以及故障后恢复等内容。其中数据安全性与数据完整性是计算机数据安全重要基本前提。并发控制主要是指如果计算机的数据库同时被多用户访问读取数据的时候,能够避免错误数据的读取,以保障计算机数据的一致性。故障恢复即为能够快速的让计算机数据库从错误的状态上纠正回正确的状态,实现故障的修理,保证计算数据库的正常使用[2]。
2 计算机数据库安全实现途径
2.1 用户标识与识别
要保证计算数据库安全最为外层的安全防御措施就是进行用户标识与识别。要开展用户标识与识别可以通过多种方式来同时实现,这样可以更大程度的保证系统的安全性能。较为常用的用户标识与是别的方式包括用户身份输入以及密码输入;用户通过回答口令来进行识别。
2.2 网络数据库安全保护
网络数据主要是以后台的数据库为基础的,同时融合前台程序来提供用户访问的控制。通过计算机软件中的浏览器来完成数据存储、数据查询以及数据提取等各种数据操作。在互联网环境下数据库最大的优势进行能够共享大量的信息与数据,并且能够最大程度的保证数据的完整性与一致性[3]。其中B/S与C/S是最为常见的两种网络数据库模式。这两种模式在结构上存在很多共性特征,例如,均涉及网络、系统软件以及应用软件。为了让网络数据库的安全保护能够明确清晰,针对两种不同模式的特征与共性可以建立网络数据库安全分层结构模型。客户/服务器模式与WWW技术相结合能够进一步演化升级成为浏览器服务模式B/S。
2.3 防火墙与入侵检测
防火墙技术是当前计算机使用最为普遍的一种技术之一,其是计算机系统的首道安全保护屏障,主要用途是防御来自外部的非法入侵。防火墙技术能够抵御来自外部的非法侵入但是无法控制来自计算机内部的非法行为。入侵检测是近几年发展的一种安全防范技术,其集中了统计技术、规则方法、人工智能、密码学等技术方法。主要用于监控计算机系统是否出现被入侵的显性[4]。
2.4 其他实现途径
由于数据库在计算机操作系统下都是以文件的形式来存储管理的。因此非法入侵者可以直接利用计算机操作系统的漏洞来非法偷取数据库的文件,或者直接适用OS工具来进行伪造或篡改数据文件。这种安全隐患与非法入侵通常数据库的用户难以发现。要保证计算机数据库安全的主要实现途径包括触发器、视图、存取权限、数据备份与恢复等等。其中,视图机制能够将所需要保护的数据对没有存取权力的用户实现隐藏手段,这样一来无全力用户就无法看到数据,可以对数据库进行安全保护;用户存取权限即为不同权限的用户对不同数据有不同等级的操作权限[5]。其中,数据加密是保护数据在存储与输送中避免遭受修改与窃取的重要防护手段之一;数据库的备份与管理就是保证如果数据库出现故障的时候能够将数据库还原到最初的安全状态。
3 结束语
计算机数据库的安全性不仅仅直接影响着计算机的正常运行,同时还对整个计算机的网络安全有着重大的影响。当前,国际国内均已经开发了各种安全防护技术来保障计算机数据库的安全,同时也取得了阶段性的成果。但是计算机技术发展带来了不仅仅是安全防护技术的提升,各种新型的计算机入侵技术也随之产生,因此要做到计算机数据库的安全保护工作要及时的更新数据库安全管理措施,以充分保证计算机数据库的安全。
参考文献:
[1]闫迪.关于计算机数据库的安全管理措施探讨[J].计算机光盘软件与应用,2014(20):177+179.
[2]田驰.计算机数据库安全管理分析[J].吉林省教育学院学报(上旬),2014(01):153-154.
[3]刘洪.计算机数据库系统安全管理与研究[J].民营科技,2013(11):115.
[4]曲亮.计算机数据库安全管理探析[J].网络安全技术与应用,2013(10):29+31.
【关键词】Mysql数据库 图书管理 系统安全 研究
SQL(结构化查询语言)是世界上最流行的和标准化的数据库语言。Mysql可以说是目前最为流行的开源数据库管理系统软件,是一个真正的多用户、多线程SQL数据库服务器。Mysql开放源码,快捷灵活、稳定和容易使用等优点决定了其在中小型管理系统应用的优势。本文以基于Mysql网络数据库的图书管理系统为例,从安全稳定性要求和采取的安全策略等方面进行分析研究。
1 Mysql在信息管理系统的应用与优势
1.1 Mysql的基本特性与应用
Mysql与其他大型数据库Oracle、DB2、SQL Server等相比,有自身的不足之处,但是没有影响到Mysql在信息管理系统的应用。在个人或者是中小型的企业,Mysql发挥了自身的优势与作用。Mysql开放源码,具有快捷灵活、稳定和容易使用等优点,并有效的提供了PHP、C,C++,JAVA和HTML等主流前端开发软件的API接口。支持多种操作系统包括Windows 、Linux 、Solaris、Mas OS等。目前,搭建动态网站或者服务器的开源软件组合有典型的网络架构LAMP,极大地方便了开发者。Mysql应用非常广泛,Google、facebook、等使用Mysql作为网络数据库。
1.2 Mysql应用于图书管理系统的优势
Mysql应用于图书管理系统的优势主要分为三个方面,一是免费开源优势,如果再使用linux操作系统,可以减少购买操作系统和数据库的开销。二是多种平台支持的优势,Mysql可以与多个平台进行有效的连接,实现信息资源的共享。三是中小型数据库灵活稳定的优势,在设计Mysql程序的时候,加入了SQL中没有的一些补充条件,更加的适用于在中小型数据库中使用。图书管理系统通常要保存用户信息、图书信息和借阅信息,以及建立相关的书籍查询等,数据仓库并不是很庞大,因此,使用Mysql来管理数据非常合适。
2 基于Mysql的图书管理系统安全稳定性分析
高校图书管理系统是基于互联网的网络数据库,通常采用B/S的体系结构,因此,在浏览器层、Web 服务器层、数据库服务器层都会存在安全性要求,以及在操作系统、网络技术等方面的安全问题。只有控制好图书管理系统的安全问题,才能保证信息资源的有效共享。
基于网络数据库的图书管理系统的安全稳定性具有以下几个特点:
(1)较高的稳定性,包括操作系统的稳定性和数据库系统的稳定性,要保持Mysql数据库的正常运行轨迹。
(2)数据的保密性能,对客户信息、访问浏览量、客户端等进行有效的保密。
(3)运行的速度很快,包括浏览器端、数据库服务器端的访问速度,以保证数据信息在查找、修改等方面的快速反应。
(4)数据的备份与数据的恢复功能。数据库服务器中,包括图书信息、借阅图书记录、客户账号等在内的相关数据的安全问题,是保证图书管理系统正常运转的重要因素。要采取严格的防范措施,同时,当发生数据故障的时候,要在最短的时间内恢复数据与系统。
3 基于Mysql的图书管理系统安全稳定性策略
图书管理系统通常采用三层B/S结构模式,即用户层、Wed服务器层和数据库层。图书管理系统要注意提高数据库安全、操作系统安全和网络安全技术等方面的安全策略。
3.1 优化数据库设计
比如,在遵循关系模式规范化的基础上,优化表设计适当增加中间表或增加冗余字段以减少连接查询所花的时间,优化JOIN操作和子查询尽量使用全连接避免产生中间表,尽量避免LIKE 关键字和通配符进行查询。另外,还可以修改my.ini文件,对相关参数如sort_buffer_size 、read_buffer_size 、query_cache_size、max_connections等,设置合适的缓冲区大小和MySQL允许的最大连接进程数,以优化服务器提高系统性能,提高保证图书信息资源查询效率。
3.2 数据容灾与备份机制
要定期地进行数据备份,保护图书书目数据、流通数据、客户信息等。定期的进行数据库的重组工作,增强数据库的使用性能。用好MYSQL的容灾与备份机制,比如:建立主从数据库集群,采用 MySQL 复制;制定数据库备份/恢复计划;启动数据库服务器的二进制变更日志;定期检查数据表;定期对备份文件进行备份;把 MySQL 的数据目录和备份文件分别放到两个不同的驱动器中,等等。
3.3 帐户安全策略
可以从账户安全检查、系统内部安全措施、哈希加密等方面着手进行。比如,检查用户表mysql.user是否有匿名空账号(user=‘’ ),如有应将其删除。使用哈希加密帐户密码。加强客户的登录认证,尤其是服务器主机的登录认证。在主数据库创建从数据库操作所用的用户,并指定使用SLL 认证等等。
3.4 网络安全和操作系统安全策略
在网络安全策略方面,利用NAT技术,有效的防止发生来自网络外部的攻击现象,将局域网络内部的计算机系统进行隐蔽。正确设置计算机操作系统,确保客户使用真实身份,登录具有合法性。此外,还可以设置系统的实时监控,优化网络防火墙、文件加密以及杀毒软件技术的升级,等等。
4 结语
综上所述,要确保基于Mysql在图书馆管理系统的安全稳定性能,要考虑很多种因素的影响,在数据库设计、数据库服务器、数据容灾与备份、帐户安全,以及计算机网络、操作系统等方面进行优化配置。图书管理系统的安全与稳定性能保证了信息数据的安全、稳定性与高效,保证了客户在不同的时间、地点、平台中有效的使用图书馆的资源信息共享。
参考文献
[1]晋征.论基于网络数据库的图书馆管理系统安全性研究与实现[J].网络安全技术与应用,2015(3):27-29.
[2]阳学军.基于网络和人工智能的图书馆信息管理系统研究[J].岳阳职业技术学院学报,2005(3):59-61.
[3]林爱鲜.基于神经网络的图书馆管理系统的构建研究[J].电脑与电信,2012(4):48-50.
[4]田华.图书馆分布式数据库安全技术研究[J].现代情报,2007(4):161-163
通知
各省、各自治区、直辖市及计划单列省辖市(行政区)土地(国土)管理局(厅):
根据〔1897〕国土〔专〕字第2号文规定,土地调查各地类面积要按权属单位和行政区划进行汇总。为了使调查与登记,统计很好衔接,经研究制定了村、乡土地利用现状调查面积,按权属汇总的表式,现发给你们,请参照执行。按行政系统面积汇总,仍按全国农业区划委员会颁布的《土地利用现状调查技术规程》第40、41页《土地利用现状分类面积统计表》执行。