如何构建安全的数字图书馆

如何构建安全的数字图书馆

ID:18419096

大小:57.00 KB

页数:7页

时间:2018-09-17

如何构建安全的数字图书馆_第1页
如何构建安全的数字图书馆_第2页
如何构建安全的数字图书馆_第3页
如何构建安全的数字图书馆_第4页
如何构建安全的数字图书馆_第5页
资源描述:

《如何构建安全的数字图书馆》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、如何构建安全的数字图书馆合肥市少年儿童图书馆郑之敏摘要:当前,数字图书馆建设随着网络技术的发展日新月异,数字图书馆的建设主要包括网络建设、内容建设、服务建设三大方面。其中网络建设是基础,如何搭建一个安全的网络平台,是我们建设数字图书馆首先必须解决的问题,没有安全的网络平台,内容建设、服务建设就成了空中楼阁。本文将结合我馆的网络拓扑,从网络拓扑的设计、网络内部安全措施的实施、网络维护人员的管理这三个方面来阐述如构构建安全的数字图书馆。关键词:图书馆数字图书馆网络拓扑一、网络拓扑的设计首先来分析一下我馆现有的网络拓扑图(如下图),我馆的网络

2、拓扑与其他大部分图书馆所使用的拓扑图相似,外网通过路由器到达防火墙,再进入DMZ区和内网。现在我们来分析一下各个产品和区域在网络安全中的作用7,以及我们还可以通过那些措施来加强我们的数字图书馆安全。在网络中,路由器起着两个方面的作用:一是连通不同的网络,另一个是选择信息传送的线路。选择通畅快捷的近路,能大大提高通信速度,减轻网络系统通信负荷,节约网络系统资源,提高网络系统畅通率,从而让网络系统发挥出更大的效益来。路由器的主要工作就是为经过路由器的每个数据帧寻找一条最佳传输路径,并将该数据有效地传送到目的站点。由此可见,选择最佳路径的策略

3、即路由算法是路由器的关键所在。为了完成这项工作,在路由器中保存着各种传输路径的相关数据--路径表(RoutingTable),供路由选择时使用。路径表中保存着子网的标志信息、网上路由器的个数和下一个路由器的名字等内容。路径表可以是由系统管理员固定设置好的,也可以由系统动态修改,可以由路由器自动调整,也可以由主机控制。事实上,路由器除了上述的路由选择这一主要功能外,还具有网络流量控制功能。防火墙是边界安全产品,存在于内部网和外部网的边界。在外网与内网之间部署防火墙,通过防火墙可以对流经它的网络通信进行扫描,这样能够过滤掉一些攻击,以免其在

4、目标计算机上被执行。防火墙还可以关闭不使用的端口。而且它还能禁止特定端口的流出通信,封锁特洛伊木马。最后,它可以禁止来自特殊站点的访问,从而防止来自不明入侵者的所有通信。但防火墙不是万能的,对通过合法端口的攻击、从内部开始的攻击、最新的未设置策略的攻击漏洞。另外由于防火墙的并发连接数限制容易导致拥塞或者溢出,7由于要判断、处理流经防火墙的每一个包,因此防火墙在某些流量大、并发请求多的情况下,很容易导致拥塞,成为整个网络的瓶颈影响性能。而当防火墙溢出的时候,整个防线就如同虚设,原本被禁止的连接也能从容通过了。在经费条件允许的图书馆,可以在

5、此位置加上入侵检测系统和网络安全扫描系统,对防火墙的不足进行补充,加强网络的安全。入侵检测系统从另外一个方面来提供安全保障,防火墙是阻止恶意访问,但由于漏洞和设置方面的原因,总存在能够穿透防火墙的可能性,因此通过在网站后端探测系统和网络运行状况来报警也成为安全防护的有效手段,这就是入侵检测系统的作用。入侵检测就是通过模式匹配技术、异常检测技术、协议分析技术对发生在计算机系统或者网络上的事件进行监视、分析是否出现入侵的过程。目前的一个技术潮流是将防火墙和入侵检测结合起来使用,当入侵检测到异常流量时报告防火墙,防火墙可以切断其连接。网络安全

6、扫描系统是一种基于Internet远程检测目标网络或本地主机安全性脆弱点的技术。通过网络安全扫描,系统管理员能够发现所维护的Web服务器的各种TCP/IP端口的分配、开放的服务、Web服务软件版本和这些服务及软件呈现在Internet上的安全漏洞。网络安全扫描技术也是采用积极的、非破坏性的办法来检验系统是否有可能被攻击崩溃。它利用了一系列的脚本模拟对系统进行攻击的行为,并对结果进行分析。这种技术通常被用来进行模拟攻击实验和安全审计。网络安全扫描技术与防火墙、入侵检测系统7互相配合就能够为网络提供很高的安全性。 设立DMZ区,可以提高网络

7、中内网的安全性。对DMZ区,我们要规划设计好其访问策略,才能发挥其应有的作用和功能。我们要明确外网、内网、DMZ区之间的访问关系,我馆的策略是:1.内网可以访问外网内网的用户可以自由地访问外网。在这一策略中,防火墙需要进行源地址转换。2.内网可以访问DMZ此策略是为了方便内网用户使用和管理DMZ中的服务器。3.外网不能访问内网内网中存放的是图书馆的内部数据,这些数据不允许外网的用户进行访问。4.外网可以访问DMZDMZ中的服务器本身就是要给外界提供服务的,所以外网必须可以访问DMZ。同时,外网访问DMZ需要由防火墙完成对外地址到服务器实

8、际地址的转换。5.DMZ不能访问内网很明显,如果违背此策略,则当入侵者攻陷DMZ时,就可以进一步进攻到内网的重要数据。二、网络内部安全措施的实施在内部网络中,我们采用了虚拟局域网,按照功能和要求分成若干个子

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。