数字图书馆信息安全问题及对策

数字图书馆信息安全问题及对策
数字图书馆信息安全问题及对策

数字图书馆信息安全问题及对策

数字图书馆是图书馆发展的必然趋势。随着互联网技术的快速发展和经济实力不断增强,数字图书馆在我国的建设和发展日渐兴起,如何应对建设和应用过程中的信息安全问题值得关注。该文从信息安全的概念出发,对其产生的原因从“技防”、“人防”两大方面进行了剖析,同时又从这两个方面提出了对策建议。

数字图书馆;信息安全;问题对策

1.数字图书馆信息安全概念

数字图书馆的信息安全,是指通过技术设备、人员制度等的有机结合,实现数字图书馆系统中数据信息的完整性、有效性、保密性。所谓完整性,是指数字图书馆中的数据信息在未被授权的情况下不受随意的编辑、添加删除,即数据信息的编辑、添加删除操作必须是授权的管理人员进行;有效性,是指数字图书馆中的数据信息在内容上是数字图书馆运行过程中所需要的、能为数字图书馆的使用者提供有效信息的数据,在形式上是确保系统连续正常运行的;所谓保密性,是指数字图书馆的数据信息在非授权的范围外不能随意使用。

2.数字图书馆信息安全问题的原因

在数字图书馆建设和使用过程中,产生信息安全问题的案例并不少见,如数字图书馆受病毒入侵,造成数字图书馆数据信息的破坏,甚至整个数字图书馆瘫痪而无法正常运行,如数字图书馆由于管理

人员的疏忽和大意,管理账号泄露,给黑客入侵提供了机会,造成不可预知的损失等等。数字图书馆信息安全问题,究其原因,笔者认为可以归结为两大类:

技防不足。所谓技防,主要是指实现数字图书馆信息安全的设备、技术等,这是保障数字图书馆信息安全的客观因素。我们知道,随着计算机技术、网络技术的不断发展,计算机网络系统受到攻击的频率不断提高,以计算机网络系统为基础的数字图书馆自然也不可避免地受到这种因素的困扰。

设备设施不符合要求。数字图书馆在硬件设施设备方面,对于网络控制中心机房设计、建造都有专业的要求,对于工作站安置环境的温度、防尘、防火、防水、防雷击、防漏电、抗静电、抗磁场干扰也有标准。如果数字图书馆在建设过程中,没有按照这些要求和标准来,必然造成数字图书馆的脆弱性,很难保证其运行的连续性。粗陋的系统设计。从系统设计上看是由于数字图书馆网络系统在架设过程中由于数据库类型的选择、程序语言的选择、算法选择等方面“与生俱来”的,如就同一个数字图书馆系统而言,access数据库或者mysql/msssql数据库都能实现,在语言上asp与php或者jsp都能完成,但是一些数字图书馆系统在设计和架设过程中由于使用较为低端的access数据库系统或者asp语言等,再加上设计上的简陋,很容易给黑客提供入侵的漏洞。

缺乏应有的安全防护技术。在对网关、内网和主机的安全防护上,

没有设置边界防火墙达到访问控制或者没有安装网络入侵监测系

统等;在系统层的安全防护上,没有或者未正确使用漏洞扫描技术,不及时给系统打补丁,对于文件、端口的访问控制管理不够,造成文件访问的读写执行权限以及新建、删除、更改、控制等权限的分配比较随意和混乱,给带有入侵意图的进程提供了机会。

人防不够。所谓人防,主要是指实现数字图书馆信息安全的人员、制度、管理等,这是保障数字图书馆信息安全的主观因素。相对于“技防”,在数字图书馆信息安全中,人防同样不可忽视。

数字图书馆工作人员能力水平参差不齐。在大众心目中,图书馆无非是借书、还书,工作内容简单,对于工作人员能力要求低,在不少的单位,尤其是学校,图书馆成为安置职工家属的一个重要途径。这样不可避免地造成了图书馆工作人员能力水平参差不齐,有若干是真正的“科班出身”,大部分是“安置户”。数字图书馆工作人员的配备很大程度上还延续了这种特点。

信息安全意识比较薄弱。在传统的图书馆运作模式下,图书馆的绝大部分数据信息都保存在纸质、胶卷等有形介质上,只要做好了防盗、防损、防毁的工作,这些数据信息也就基本上安全了。但在数字图书馆,信息安全已经远远超出了“防盗、防损、防毁”的范围,更多的保护已经从“有形”转到了“无形”。如果在数字图书馆还仅仅停留在这种信息安全意识上,就很容易出问题。

信息安全管理制度缺乏。数字图书信息安全贯穿设计、建设、维

护、使用的整个过程,也涉及设计者、建设者、维护者、使用者(前端用户、后台管理用户)等等,对于不同的阶段、不同的用户,都应该有相应的信息安全管理制度。

3.提高数字图书馆信息安全的对策

提高技术防范能力。加大数字图书馆建设的设备设施投入。符合标准和要求的设施设备是数字图书馆建设的基础,更是确保数字图书馆信息安全的基础。各级财政、发改、教育等部门,对于纳入建设计划的数字图书馆,应在经费上给予充分保障,尤其对于设备设施投入方面应增加投入。

加强对数字图书馆系统设计建设的监督和评估。系统设计的先进与否,直接决定了系统抵抗攻击性能的高低。为防止随意设计和粗陋设计的问题,数字图书馆设计建设的组织部门,应加强对设计建设过程的监督和评估,从源头上防止数字图书馆“先天不足”。

加大数字图书馆安全防护技术的应用。在网络层的安全保护上,通过设置边界防火墙实现对网关的防护,通过安装网络入侵监测系统和内网防火墙实现对内网网络层的防护,通过使用主机防火墙和主机入侵监测产品实现对主机的防护;在系统层的安全防护上,使用漏洞扫描技术,增强对文件、端口、进程访问的控制。

提高人力防范水平。改善和提高工作人员整体素质。通过新录用图书馆专业毕业生、对已有数字图书馆工作人员进行定期、不定期培训、考核等多种方式和渠道,逐步提高和改善工作人员的整体素

质。

增强工作人员信息安全防范意识。改变数字图书馆工作人员对于信息安全停留在“防盗、防损、防毁”层面的认识,从新时期图书馆建设和运营的背景和要求认识信息安全的重要性。

健全和完善信息安全管理制度。对于数字图书馆维护、使用等不同的用户,在使用数字图书馆的各种环节和操作制定相应的管理制度。要求员工从自身岗位和工作实际出发,找到做好信息安全防范的关键点重点。

[1]高玲.谈数字图书馆信息安全隐患及对策[j].中国新技术新产品,2012.01

[2]郎庆玲.网络环境下数字图书馆的信息安全[j].吐哈油气,2012.02

[3]陈瑞.谈高校数字图书馆的网络安全策略[j].山西财政税务专科学校学报,2009.03

[4]牛艳蓉.数字图书馆信息安全措施研究[j].科技创新导报,2010.23

数字图书馆网络信息安全的防护措施

数字图书馆网络信息安全的防护措施摘要:随着数字图书馆建设的步伐加快,图书馆开展了全方位的网络信息服务,而数字图书馆网络,系统分布的广域性、体系结构的开放性和资源的共享性等特点,因此,针对数字图书馆网络信息安全面临的隐患和威胁,提出了相应的防护措施。 关键词:数字图书馆;网络信息安全;防护措施 pick to: with the pace of the construction of digital library, the library in carrying out the full range of network information service, and digital library network, the system of regional wide distribution, system structure of openness and resources sharing and other characteristics, therefore, of digital library network information security and threat facing the hidden trouble, and puts forward corresponding protective measures. keywords: digital library; the network information safety; protective measures 中图分类号:tn711文献标识码:a 文章编号: 随着计算机技术与网络技术的迅速发展和广泛应用,数字图书 馆应运而生。借助于网络通信和高新技术的发展.数字化图书馆的发展取得了巨大的进步,电子化信息检索已成为越来越普遍的服务方式。当然,这种由新技术产生的新信息资源形态和新的信息资源使用方式,在给我们带来极大便利的同时,也必然存在许多安全隐

大学图书馆信息化建设规划方案

课程设计报告 题目:某某大学图书馆信息化建设规划方案

目录 1 项目背景 (2) 1.1图书馆概况 (2) 1.2现状和问题 (2) 1.3项目目标 (3) 2 项目范围 (4) 3 系统解决方案 (4) 3.1 技术解决方案 (5) 3.2 业务解决方案 (6) 3.3 系统实施策略 (8) 3.4 实施阶段和交付成果 (9) 4 项目费用预算 (11) 4.1 项目费用一览表 (11) 4.2 硬件配置清单及预算 (11) 4.3 网络配置清单及预算 (11) 5 项目实施的组织架构 (12) 6 项目实施的风估 (13)

某某大学图书馆信息化项目规划方案设计 1 项目背景 1.1图书馆概况 某某大学图书馆成立于195*年。她历史悠久、藏书丰富、建筑宏伟、环境幽雅,文化底蕴浓厚。她是学校的图书文献信息中心,是参与学校教学、科研、学术等活动的重要机构,是育人德学的核心机构,也是学校服务社区的窗口。 图书馆现由@@馆和@@馆组成,总建筑面积达4.7万平方米。其中@@分馆1987年建成使用,建筑面积0.4407万平方米。@@分馆2006年建成交付使用,建筑面积4.3265万平方米。入口门禁系统实行计算机管理,可以采集进馆人员的数据和产生详细的进馆记录,各种不同功能的阅览室20多个,可同时接纳*000多位读者进馆阅览。馆内设有:文献建设部、流通阅览部、网络技术部、学科建设服务部、办公室等部门,现有工作人员120人。经过50余年的发展,我馆馆藏纸本文献总量已达*25万余册(件)、中外文期刊近4800余种。除纸本资源外,在图书馆网站上还运行有Ei、SD、 CNKI、万方、书生等商家的电子期刊论文全文或摘要、学位论文、会议论文、电子图书、报纸等多种类型的数字资源,供全校师生使用。 1.2现状和问题 现状:某某大学图书馆在信息化建设上,馆内有500多个有线信息点,无线网络覆盖整个图书馆,每层公共区域都为读者配备了检索机;图书馆网络中心也通过兆光纤与学校网络中心相连,可供千读者获取图书馆文献信息;与省内高校图书馆和省级科技信息研究机构建立协作,可以跨空间享用资源。图书馆建设紧跟科技发展的步伐。1999年已实行馆藏资源的微机化管理; 2006年新馆采用“大开间、大开

信息安全-操作系统安全

一、Windows 10是微软推出的最新操作系统,通过改进架构,在安全方面有很 大的提升。请说明Windows 10如何提供一系列的综合性防护功能,以抵御最新的安全威胁? 答:①Windows Hello Windows Hello借助生物特征识别替代传统密码,将在你登陆Windows 10和微软在线服务时为你提供企业级的安全保护。只需要使用你的指纹或扫描你的面部,Windows就能够识别独一无二的你,让你以快速、安全和无密码的方式登录。 ②Microsoft Edge 从一开始,Microsoft Edge就被设计成有史以来最安全的浏览器,它使用更高级的沙盒技术(sandboxing technology),在线上浏览过程中,将你的个人信息、数据以及Windows隔离开。 ③SmartScreen 微软SmartScreen将帮助你在使用Microsoft Edge的时候,避开那些试图窃取你身份和个人信息的钓鱼网站。任意一个你访问的网站,微软SmartScreen 都将检测它的信誉,并且屏蔽掉其中的恶意页面。在一个云端应用的帮助下,通过对每年发布在互联网上数十亿应用进行连续不断的信誉评估,SmartScreen能够帮助你及时拦截那些社交网站产生的恶意软件。 ④Windows Defender Windows Defender将提供你所需要的安全防护,并处于不断更新中,以应对不断变化的病毒威胁,它将在第一时间快速检测、识别,以保护你的设备免受恶意软件的威胁。利用云计算的高度可拓展性和空间分布式后端服务,Windows Defender能够在数百毫秒内,利用云端数十亿设备的数据,对恶意软件进行快速的分析并且报告给用户。 ⑤家庭功能 微软家庭功能是Windows安全体系中的一部分,它通过屏蔽成人网站的方式为你的孩子营造一个更加安全的网络环境,将帮助你的孩子培养良好的PC使用习惯,阻止那些具有年龄限制的应用和游戏,并且为你提供孩子们在数字世界的活动报告。在Windows 10上,你将能够更加放心的让孩子们探索属于他们的数字世界,二不再需要担心他们沉迷于网络上的那些不良内容。

网络信息安全分析与研究方向

网络信息安全分析与研究方向 发表时间:2009-05-22T11:53:48.187Z 来源:《中小企业管理与科技》2009年5月上旬刊供稿作者:梁方明李海洋 [导读] 文章在分析了网络安全问题的基础上,提出了相应的安全技术,并介绍了网络安全的未来研究方向。 摘要:随着互连网络的迅速发展和广泛应用,互联网给世界各国带来巨大的经济和社会效益的同时,也带来了非常严峻的信息安全问题。对网络信息安全的威胁主要表现在:非授权访问,冒充合法用户,破坏数据完整性,干扰系统正常运行,利用网络传播病毒,线路窃听等方面。文章在分析了网络安全问题的基础上,提出了相应的安全技术,并介绍了网络安全的未来研究方向。 关键词:互联网信息安全技术研究方向 0 引言 随着知识经济时代的到来和信息技术的飞速发展,以及全球经济一体化的加剧,信息传输的途径已经越来越依赖于电信网络方式,尤其是计算机互联网络。信息网络涉及到国家的政府、军事、文教等诸多领域,存储、传输和处理的许多信息是政府宏观调控决策、商业经济信息、银行资金转账、股票证券、能源资源数据、科研数据等重要的信息。其中有很多是敏感信息,甚至是国家机密,所以难免会吸引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等)。在计算机系统频频爆发危机的今天,信息安全已经开始逐步得到全社会的重视。然而仅有安全意识是不够的,更重要的是,科学、正确地分析网络系统的结构,找出漏洞在什么地方,对症下药,方能堵住病毒、黑客等种种威胁信息系统的不安全因素。 1 网络信息安全的脆弱性 互联网安全问题为什么这么严重?这些安全问题是怎么产生的呢?综合技术和管理等多方面因素,我们可以归纳为四个方面:互联网的开放性、自身的脆弱性、攻击的普遍性、管理的困难性。 1.1 互联网是一个开放的网络,TCP/IP是通用的协议。各种硬件和软件平台的计算机系统可以通过各种媒体接入进来,如果不加限制,世界各地均可以访问。于是各种安全威胁可以不受地理限制、不受平台约束,迅速通过互联网影响到世界的每一个角落。 1.2 互联网的自身的安全缺陷是导致互联网脆弱性的根本原因。互联网的脆弱性体现在设计、实现、维护的各个环节。设计阶段,由于最初的互联网只是用于少数可信的用户群体,因此设计时没有充分考虑安全威胁,互联网和所连接的计算机系统在实现阶段也留下了大量的安全漏洞。一般认为,软件中的错误数量和软件的规模成正比,由于网络和相关软件越来越复杂,其中所包含的安全漏洞也越来越多。互联网和软件系统维护阶段的安全漏洞也是安全攻击的重要目标。 1.3 互联网威胁的普遍性是安全问题的另一个方面。随着互联网的发展,攻击互联网的手段也越来越简单、越来越普遍。目前攻击工具的功能却越来越强,而对攻击者的知识水平要求却越来越低,因此攻击者也更为普遍。 1.4 管理方面的困难性也是互联网安全问题的重要原因。具体到一个企业内部的安全管理,受业务发展迅速、人员流动频繁、技术更新快等因素的影响,安全管理也非常复杂。扩大到不同国家之间,安全管理受国家、地理、政治、文化、语言等多种因素的限制。 2 网络信息安全技术及分析 Internet 应用的基础是信息与网络系统安全。它首先是保障系统物理设备及相关设施的完好,其次是保障信息安全,即信息的保密性、完整性、可用性和不可否认性。针对上述网络安全系统的脆弱性,通常采用的措施有: 2.1 防火墙技术防火墙技术主要分为两大类:一类是建立在网络层上的基于包过滤技术的防火墙;另一类是建立在应用层上的基于代理技术的防火墙。防火墙技术一般分为包过滤、应用网关、代理服务器、电路层网关和自适应代理等技术。 2.2 数据加密技术数据加密技术就是使用数字方法来重新组织数据,使得除了合法受者外,任何其他人想要恢复原先的“消息”是非常困难的。这种技术的目的是对传输中的数据流加密。 2.3 病毒防治技术就网络安全而言,病毒是其最大的隐患,因安全问题导致的经济损失中,有76%是计算机病毒造成的。对计算机病毒的防治可以通过如下途径: 一是在服务器上装载防病毒模块;二是软件防治,定期或不定期地用防毒软件检测计算机,三是在计算机上插防病毒卡,四是在网络接口卡上安装防病毒芯片。 2.4 密码机技术密码机是传统的链路层加密设备,通常使用对称密钥算法,提供点对点式的加密通信,有多年的开发历史,市场上有成熟的产品,使用简单,但价格昂贵。 2.5 安全网关由上可见,以上几种技术都只能做好防外而不防内。除密码机和安全网关外,其他几种技术都不加密信息,网内网外的传输均为明文传输。安全网关不仅有以上普通防火墙的众多功能,同时克服了它们的不足之处,是一种基于数学方式的安全解决方案。它在应用口令字+IC卡的方式上实现了既防外又防内的强大功能。考虑到近70%的安全泄密是由内部人员作案而造成的,因此可以说,安全网关是一种全方位的安全系统方案,它使用数据加解密的技术为用户提供最完善和严密的安全解决方案。 3 网络安全的未来研究方向 网络安全的未来研究方向为以下几个方面: 3.1 必须建立自主产权的网络操作系统现在国内90%以上的Web站点用的都是WindowsN T服务器操作系统,而客户机大部分用的是Windows xp、2000或WindowsN T操作系统。建立在他人操作系统之上的网络安全系统,无论从何角度上讲,安全性都值得怀疑。特别对于军用网络安全系统而言,使用自己的网络操作系统就显得更加重要。当然建立一个安全可靠的操作系统并非易事,但Linux 等开放源代码系统做了大量的前期准备工作,建立在该代码之上的开发或许对我们会有帮助。 3.2 必须研制高强度的保密算法网络安全从本质上说与数据加密息息相关。现在网络上采用的加密算法分对称密钥算法和公开密钥算法两种。对称密钥算法密钥管理难度较大且安全性不够高。公开密钥算法使用公共密钥匙和私有密钥,公共密钥可从认证机构CA中得到,私有密钥由个人保存,从根本上解决了对称密钥算法管理上的困难。 3.3 需要研制新一代的防火墙和入侵测试软件该软件可装在每台机器上进行适时监测,不但能监测来自外部的入侵,同时也能监测来自内部的入侵,并能进行适时报警。对Internet上正常友好的通信应该允许通过,克服了现有防火墙的许多缺陷。 3.4 需要研究新一代的防病毒软件Internet给人类带来信息资源共享便利的同时,也带来了网络病毒、蠕虫、特洛伊木马、电子邮件炸弹等有害的东西。这些病毒通过E-mail或用户下载J avaApplet和Act iveX组件进行传播。除了对现有的杀毒软件要不断升级外,研制针对网络安全的杀毒软件也刻不容缓。另外应保证数据的安全存储,确保数据的机密性,即使攻击者得到数据也无法使用。总之,要综合考虑各种因

网络信息安全及其防护措施

网络信息安全及其防护措施 发表时间:2017-03-07T09:38:27.813Z 来源:《基层建设》2016年第33期作者:杨洪 [导读] 摘要:近年来,网络信息安全问题层出不穷,各种数据信息泄漏、黑客攻击、木马病毒、软件漏洞等等,给人们的工作生活带来了许多影响。 丽江市公安局 674100 摘要:近年来,网络信息安全问题层出不穷,各种数据信息泄漏、黑客攻击、木马病毒、软件漏洞等等,给人们的工作生活带来了许多影响。因此,网络信息安全问题越来越得到人们的关心和重视,为抵御其带来的安全威胁,保障人们能够安全正常稳定的使用信息网络,亟需提高人们在网络信息安全方面的保护意识,同时,还应通过技术层面的提高来保障网络信息安全。面对各式各样的关于网络信息安全方面的问题,应当及时采取有效的防范措施,以避免损失。 关键词:网络;信息安全;防护措施 计算机网络信息技术的飞速发展,使互联网在人们的工作生活中得到广泛应用,并占据重要地位。但随着黑客技术、木马病毒、软件漏洞的出现使网络信息安全问题日益突出。面对信息化时代的大趋势,计算机网络的信息安全问题必须得到充分的重视,并采取一系列的防护措施来保障人们安全稳定的使用计算机网络。 一、计算机网络信息安全的涵义 计算机网络安全是当今通信领域的热门议题,对其的关注不再局限于硬件、软件、结构设施方面,已遍及整个计算机网络的服务领域,在此范围内,对计算机的网络信息安全尤为重视。计算机网络信息安全是指通过专业的网络管控措施和技术手段,来保证在网络系统内的计算机上所存储、传输的数据的安全性、私密性以及运行的完整性。计算机网络信息安全涵盖了物理上的安全和逻辑上的安全。计算机网络信息的物理安全主要包括设备、程序系统在物理条件的保护下免于遭受损失、破坏。而逻辑安全则是指计算机网络信息在存储、传输方面的安全性和保密性。 二、计算机网络中存在的安全隐患 1.计算机网络操作系统的不完善。计算机网络的操作系统结构相对复杂,并涉及到海量的数据信息系统,并且系统的功能、数据需要根据实践应用进行不定时的升级,以便及时填补系统漏洞。值得注意的是,没有绝对完美、成熟的系统,任何系统都面临着漏洞的冲击和威胁。 2.计算机网络协议(TCP/IP)漏洞。计算机的网络协议是为服务于网络中的计算机进行数据交换所建立起的协议的集合体,不同的计算机之间需要使用同样的网络协议才能交换、传输数据。网络协议漏洞主要有协议自身的漏洞和协议服务上的漏洞两种。 3.计算机网络中病毒的广泛传播。计算机病毒是负责编程的工作人员在编写程序时,因失误或人为恶意企图而写入的某些具有侵略性甚至破坏性的程序,计算机病毒对人们的数据信息安全构成威胁,严重时甚至影响整个计算机网络的运行。应引起高度关注的是,病毒具有传播的普遍性及能够自我复制程序代码和指令的特点,并可以通过自我繁殖对计算机网络产生巨大的破坏力。 4.网络管理员的技术水平和防范意识不高。目前从事计算机网络信息安全管理的相当一部分人员并非科班出身,有些甚至未接受过正规教育,他们的综合素养离网络信息安全员的要求还有一定的距离。以致于在平时的工作中对信息网络安全的防范意识不高,处置信息网络安全问题的能力和水平明显不足。 三、2017年网络信息安全问题的四个预测 通过对过去一段时期威胁网络信息安全数据特征和发展趋势的分析,未来一年中可能面临的网络信息安全问题,主要有以下四个方面: 1.企业的“存在水平”增强导致网络信息安全的风险上升。越来越多的企业开始投入到互联网思维的浪潮中去,通过网络完成营销、策划、销售、反馈、合作等工作,在网络世界中的存在感越来越高。而这种存在感也容易引起黑客及犯罪分子的关注,并引发信息泄露、入侵等案事件。因此,企业在追随互联网思维潮流的同时,更应当加强在网络信息安全方面的防护意识。 2.钓鱼软件或程序继续是网络犯罪的赚钱机器。近年来,计算机网络中,钓鱼网站、流氓软件、勒索软件层出不穷,他们瞄准的目标群体庞大,对个人和企业的经济安全构成越来越大的威胁。 3.物联网攻击不断涌现出新形式。2016年发生的针对Dyn的DDOS供给而产生的“涟漪效应”,使人们了解到关于物联网中信息安全的周密调查。企业开始重视安全预警功能,以对抗未来可能出现的各种各样的物联网攻击。 4.在关于风险管理的决策制定中将威胁情报纳入其中。网络犯罪团伙为获取利益会不断变换新的攻击途径,负责网络安全的工作人员必须努力提高自身水平,建立专门的技术平台,加强风险管理。 四、针对计算机网络信息安全可采取的防护措施 1.采用防火墙技术是解决网络安全问题的主要手段。计算机网络中采用的防火墙手段,是通过逻辑手段,将内部网络与外部网络隔离开来。他在保护网络内部信息安全的同时又组织了外部访客的非法入侵,是一种加强内部网络与外部网络之间联系的技术。防火墙通过对经过其网络通信的各种数据加以过滤扫描以及筛选,从物理上保障了计算机网络的信息安全问题。 2.对访问数据的入侵检测是继数据加密、防火墙等传统的安全措施之后所采取的新一代网络信息安全保障手段。入侵检测通过从收集计算机网络中关键节点处的信息,加以分析解码,过滤筛选出是否有威胁到计算机网络信息安全性的因素,一旦检测出威胁,将会在发现的同时做出相应。根据检测方式的不同,可将其分为误入检测系统、异常检测系统、混合型入侵检测系统。 3.对网络信息的加密技术是一种非常重要的技术手段和有效措施,通过对所传递信息的加密行为,有效保障在网络中传输的信息不被恶意盗取或篡改。这样,即使攻击者截获了信息,也无法知道信息的内容。这种方法能够使一些保密性数据仅被拥有访问权限的人获取。 4.控制访问权限也是对计算机网络信息安全问题的重要防护手段之一,该手段以身份认证为基础,在非法访客企图进入系统盗取数据时,以访问权限将其阻止在外。访问控制技能保障用户正常获取网络上的信息资源,又能阻止非法入侵保证安全。访问控制的内容包括:用户身份的识别和认证、对访问的控制和审计跟踪。 结语 综上所述,人们对计算机网络信息安全问题的重视程度越来越高,在关于网络信息安全的防护工作上,还需要加强网络信息安全管理

浅谈图书馆网络信息安全保障

浅谈图书馆网络信息安全保障 【摘要】本文在介绍图书馆网络信息安全含义、策略的基础上,分析了影响图书馆网络信息安全的主要因素,并提出了一些保障图书馆信息安全的有效方法。 【关键词】图书馆;网络;信息安全 图书馆承载着信息资源的收集、整理和传播的任务,服务内容的广泛性和信息用户的复杂性是图书馆信息服务的一个重要特点。随着数字图书馆建设的推进和网络化服务的推广,数字化和网络化应用系统的不断增多,图书馆网络信息的安全问题也日益突显,已引起有关方面及专业人士的重视。 1 信息安全 1.1 信息安全的定义 对“信息安全”可以从不同的角度来理解,因此出现了“计算机安全”、“网络安全”、“信息内容安全”之类的提法,也出现了“机密性”、“真实性”、“完整性”、“可用性”、“不可否认性”等描述方式。国际标准化委员会给出的定义是:“为数据处理系统而采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露”。从这个定义可以看出,信息安全既包含了层面的概念,其中计算机硬件可以看作是物理层面,软件可以看作是运行层面,再就是数据层面;同时信息安全又包含了属性的概念,其中破坏涉及的是可用性,更改涉及的是完整性,显露涉及的是机密性。[1]因此,高校图书馆的信息安全从层面上考虑主要是运行层和数据层的安全保护,从信息安全的属性上考虑主要是数据的可用性和数据的完整性保护。 1.2 信息安全策略[2] 信息安全策略是指为保证提供一定级别的安全保护所必须遵守的规则。实现信息安全,不但靠先进的技术,而且更得靠严格的安全管理,法律约束和安全教育:(1)严格的安全管理是信息安全的根本保证。各计算机网络使用机构应建立相应的网络安全管理办法,建设合适的网络安全管理体系,加强内部管理、监督和落实,才能降低信息安全风险。(2)先进的信息安全技术是实现信息安全的重要手段。用户对自身面临的威胁进行风险评估,决定其所需要的安全服务种类,选择相应的安全机制,然后集成先进的安全技术,形成一个全方位的安全系统。(3)完善信息安全道德教育和严格的惩罚措施是抑制信息安全事件的有效工具。高校图书馆的网络信息服务对象主要是教师和在校学生,网络攻击工具的泛滥和学生的好奇心理、冒险心理、侥幸心理是造成高校图书馆信息安全破坏的重要因素,内部的攻击往往最难于控制和预防。 2 影响图书馆网络信息安全的主要因素

图书馆信息化建设策划方案

图书馆信息化解决方案 图书馆信息化建设是一个复杂的系统工程。一般而言,图书馆信息化解决方案应包括以下几个方面: 网络环境 现代数字图书馆本质上是基于网络环境下的海量数据库及其应用。网络操作系统为当前的主流操作系统,如Windows 2000/XP,Unix或Linux等。网络环境以Internet为基础进行设计,网络功能要强大,能支持多种网络协议,如TCP/IP、ISO10161等。

硬件设备 数字图书馆硬件设备要紧包括数字图书馆专用服务器、路由器、防火墙和存储设备等。 数字图书馆服务器的组织与安排要考虑系统的安全性、可扩充性。软盘、CDROM、DVDROM、硬盘、硬盘阵列、光盘阵列以及NAS等是数字图书馆常见的存储设备。在图书馆信息化解决方案中数据的灾难备份及恢复也是要考虑的一个重要因素。 在对图书馆信息化解决方案所需的硬件设备选型时,应参考第三方评测及推介机构在大量横向对比分析基础上的推举结论和建议。设备选型应遵循适用与节俭原则。一个信息化图书馆建设投资的重点是在数字资源,将大量的资金用于购置昂贵的硬件设备是不合时宜的。

软件系统平台 完整的图书馆信息化解决方案软件系统平台包括制作系统、公布系统、应用平台等。制作系统实现将原始资料数字化,公布系统是将制作系统数字化后的数据公布到数字图书馆之中,供用户和读者使用。应用平台关于用户和读者来讲是进入数字图书馆的一个入口,为用户和读者提供了使用界面,并将网站治理平台、全文检索系统、阅读器等集成在一起,提供用户和读者使用。网站治理系统应包括数据追加、网站维护、用户治理、流量监控等功能。 全文检索系统是数字图书馆系统必不可少的核心部分,数字图书馆的易用性专门大程度上通过全文检索系统得以体现。一般全文检索系统提供了分类检索、标题检索、作者检索等检

北语 18秋《信息安全》 作业1234

18秋《信息安全》作业_1 一、单选题( 每题4分, 共15道小题, 总分值60分) 1.下面不属于DoS攻击的是()。 A. Smurf攻击 B. Ping of Deatch C. Land攻击 D. TFN攻击 答案:D 联系“文档贡献者” 2.在设计网络安全方案中,系统是基础、()是核心,管理是保证。 A. 人 B. 领导 C. 系统管理员 D. 安全策略 答案:A 3.VPN的英文全称是()。 A. Visual Protocol Network B. Virtual Private Network C. Virtual Protocol Network D. Visual Private Network 答案:B 4.网络攻击的有效载体是什么?() A. 黑客 B. 网络 C. 病毒 D. 蠕虫 答案:C 5.拒绝服务攻击的后果是()。 A. 信息不可用 B. 应用程序不可用 C. 系统宕机 D. 上面几项都是 答案:D 6.IPSec属于()层上的安全机制。 A. 传输层 B. 应用层 C. 数据链路层 D. 网络层 7.操作系统中的每一个实体组件不可能是()。

A. 主体 B. 客体 C. 既是主体又是客体 D. 既不是主体又不是客体 8.()不属于ISO/OSI安全体系结构的安全机制。 A. 通信业务填充机制 B. 访问控制机制 C. 数字签名机制 D. 审计机制 9.PPTP和L2TP最适合于()。 A. 局域网 B. 企业内部虚拟网 C. 企业扩展虚拟网 D. 远程访问虚拟专用网 10.信息安全的基本属性是()。 A. 机密性 B. 可用性 C. 完整性 D. 上面3项都是 11.在main()函数中定义两个参数argc和argv,其中argc存储的是()。 A. 命令行参数的个数 B. 命令行程序的名称 C. 命令行各个参数的值 D. 命令行变量 12.访问控制是指确定()以及实施访问权限的过程。 A. 用户权限 B. 可给予哪些主体访问权利 C. 可被用户访问的资源 D. 系统是否遭受入侵 13.SSL产生会话密钥的方式是()。 A. 从密钥管理数据库中请求获得 B. 每一台客户机分配一个密钥的方式 C. 随机由客户机产生并加密后通知服务器 D. 由服务器产生并分配给客户机 14.数字签名要预先使用单向Hash函数进行处理的原因是()。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度

《移动互联网时代的信息安全与防护》答案#精选.

尔雅通识课 《移动互联网时代的信息安全与防护》答案 1.课程概述 1.1课程目标 1.《第35次互联网络发展统计报告》的数据显示,截止2014年12月,我国的网民数量达到了()多人。 C 6亿 2.《第35次互联网络发展统计报告》的数据显示,2014年总体网民当中遭遇过网络安全威胁的人数将近50%。()√ 3.如今,虽然互联网在部分国家已经很普及,但网络还是比较安全,由网络引发的信息安全尚未成为一个全球性的、全民性的问题。() × 1.2课程内容 1.()是信息赖以存在的一个前提,它是信息安全的基础。

A、数据安全 2.下列关于计算机网络系统的说法中,正确的是()。 D、以上都对 3.网络的人肉搜索、隐私侵害属于()问题。 C、信息内容安全 1.3课程要求 1.在移动互联网时代,我们应该做到()。 D、以上都对 2.信息安全威胁 2.1斯诺登事件 1.美国国家安全局和联邦调查局主要是凭借“棱镜”项目进入互联网

服务商的()收集、分析信息。 C、服务器 2.谷歌、苹果、雅虎、微软等公司都参与到了“棱镜计划”中。() √ 3.“棱镜计划”是一项由美国国家安全局自2007年起开始实施的绝密的电子监听计划。()√ 2.2网络空间威胁 1.下列关于网络政治动员的说法中,不正确的是() D、这项活动有弊无利 2.在对全球的网络监控中,美国控制着()。 D、以上都对 3.网络恐怖主义就是通过电子媒介对他人进行各种谩骂、嘲讽、侮辱

等人身攻击。()× 2.3四大威胁总结 1.信息流动的过程中,使在用的信息系统损坏或不能使用,这种网络空间的安全威胁被称为()。 A、中断威胁 2.网络空间里,伪造威胁是指一个非授权方将伪造的课题插入系统当中来破坏系统的()。 B、可认证性 3.网络空间的安全威胁中,最常见的是()。 A、中断威胁 4.网络空间里,截获威胁的“非授权方”指一个程序,而非人或计算机。() ×

网络安全防范措施

网络安全防范措施 在信息化社会建设中,随着以网络经济为代表的网络应用时代,网络安全和可靠性成为公众共同关注的焦点。网络的发展和技术的提高给网络安全带来了很大的冲击,互联网的安全成了新信息安全的热点,针对计算机网络系统存在的安全性问题.该文提出了合理的网络安全防范措施,最终实现计算机网络系统的安全、稳定运行。从不同角度解析影响计算机网络安全的情况,做到防范心中有数,确保计算机网络的安全与有效运行。 1、利用系统安全漏洞进行攻击的例子 假设局域网内计算机安装的操作系统,存在Administrator账户为空密码的典型安全漏洞。这是很多计算机都存在的安全漏洞,黑客往往就利用系统的漏洞入侵系统,对系统进行破坏。下面就是使用虚拟机模拟局域网内的某台计算机,本机计算机作为入侵的黑客,并使远程计算机反复重新启动的过程。 假设局域网内计算机的IP地址为,黑客在入侵远程计算机时首先要与该计算机建立连接,取得管理员权限,黑客在本机事先编辑好bat文件,文件名称为,文件内容是shutdown命令,作用是使计算机重新启动。文件编辑完成后,黑客将该文件复制到远程计算机,之后修改远程计算机的注册表的开机启动项,使其开机时就执行文件,这样远程计算机每次重新启动之后就会执行文件,并再次重新启动。具体实施步骤如下: (1) 在本地计算机编辑批处理文件文件,打开记事本,写入命令如下的命令:shutdown –r –t 10。该命令表示计算机在10秒后重新启动。将文本文件另存为文件。 (2) 使用net use命令与远程计算机建立连接。建立连接前,对虚拟机需要做如下设置:开始——运行,输入打开组策略,找到“Windows设置——安全设置——本地策略——安全选项”,将本地帐户的共享和安全模式设置为“经典—本地用户以自己的身份验证”,再将使用空白密码的本地帐户只允许进行控制台登录设置为“已禁用”。设置完成后就可以使用命令与远程计算机建立连接了。使用的命令是:net use \\ “” /user:”administrator”命令,用户帐户是Administrator,密码为空。命令完成后如图所示:

高校的图书馆信息化管理策略

高校的图书馆信息化管理策略 图书馆是每个高校不可缺少的硬件设施之一,它对高校有着重要的地位,对高校的教学、科研等有着重要的作用。随着网络的快速发展,计算机技术为高校图书馆的信息化管理建设提供了条件和机会。但是,在网络环境下,高校图书馆信息化管理共享面临着新的挑战,为此,本文将对如何做好高校图书馆信息化管理进行了分析,并提出了相应的策略,使高校图书馆更好地为师生服务。 标签:高校图书馆;信息化管理;网络环境;策略 图书馆作为高校学术的信息中心,是高校的文献信息中心和资源保障中心,它不仅为高校的教学和科研工作提供着信息服务,同时还承担服务全校师生的重任。另外图书馆的信息化建设管理为高校的图书馆管理工作注入了新的血液,它不仅是高校教育教学信息化的体现,也是全球信息化的和谐组成部分。 一、高校图书馆信息化管理的定义 图书馆作为一个储存“人类进步的阶梯”的场所,它承担着为高校保存文献信息资源,传递知识,传播先进文化信息等重要的职责。它的发展直接体现了高校的综合实力和文明素质以及教学的水平。图书馆不仅为高校的教学和科研工作提供着信息服务,同时还服务满足着全校师生对知识的需求。其次,21世纪是信息的时代,随着信息的不断发展,高校图书馆也开始利用信息技术对图书馆进行信息化管理,所谓的图书馆信息化管理就是在图书管理的过程中,利用信息技术对高校图书馆的文献资料进行采编、收集、整理、检索、压缩等管理工作,将图书馆里面的文献资料以数字化的方式展现出来,同时还能够实现不同载体的纸质文献的信息化管理和多方位联机查询等功能,为全校师生提供了方便快捷的信息服务。 二、高校图书馆信息化管理的现状 (一)信息资源建设 高校图书馆在信息资源建设方面,有着经费投入不足的现象。其次,根据高校图书馆资料显示,众多高校图书馆在信息化管理的时候,中文数据库的内容较多,外文数据库较少,并且资源均是远程服务,如果不续订,就没有办法继续使用。所以,高校图书馆在资源的内容和质量方面还需进一步改进,以提高电子资源的质量和使用率。 (二)人才资源建设 高校图书馆在对图书馆人员管理的方面,采用的还是传统的管理模式,缺乏新的管理机制,所以难以调动图书馆管理人员对工作的积极性和责任感。另外,随着高校图书馆信息化管理的功能越来越强大,其管理起来也越来越复杂,所以

图书馆信息化建设

1.图书馆的数字化资源建设包括哪些方面? 答:馆藏文献资源数字化、购买数字化产品、网上文献资源馆藏化 ①馆藏文献资源数字化是将馆藏的文献资源包括印刷型、缩微型、视听型文献以及电子 出版物等以数字化形式发布到网上,成为网上信息资源的一部分,并利用馆藏和网上资源建立各种数据库以及媒体资源库。 ②购买的数字化产品就包括电子期刊、电子图书和数据库。 ③网上文献资源馆藏化则是采取虚拟图书馆技术,图书馆员利用自身的专业优势,在充 分了解网上资源分布状况和熟练掌握获取网络信息方法的基础上,搜寻、分辨和筛选网上信息,为读者进行网络信息导航,使读者像利用本馆馆藏一样方便地利用网上信息资源。 2.怎样理解文献资源建设必须坚持共建共享的原则? 答:每个数字图书馆不可能拥有世界上所有的信息资源,只有通过协作发展,互为补充,互为利用,互为推动才能建立起一个良好的文献资源保障体系,提供高效的网上信息服务,以充分发挥数字图书馆的优势。每个数字图书馆的文献资源建设必须根据整个社会信息资源共建共享的计划来进行自己信息资源的建设,并和其他的数字图书馆分工合作。从网络整体上实施资源的合理配置,把数字图书馆资源建设纳入到整个地区、国家和全球的信息网络体系。因此,建设数字图书馆必须走联合的道路,不联合就谈不上数字图书馆。防止重复建设是信息资源建设过程中的一个重要问题。在数字图书馆建设中,要充分利用国家已有的网络资源和数字化信息资源。实现资源共建共享是防止资源浪费和重复建设的一个非常有效的手段。 3.网络信息资源的含义? 答:①有人认为“网络信息资源就是通过计算机网络可以利用的各种信息资源的总和”。 ②有人认为“网络信息资源是指以数字形式记录的,以多媒体形式表达的,存储在网络 和计算机磁介质、光介质以及各类通信介质上的,并通过计算机网络通信方式进行传递的信息内容的集合”。 ③需要注意的是网络信息资源并非包含所有“投放”到因特网上的信息,而只是指其中 能满足人们信息需求的那一部分。 4.书目数据库的类型? 答:书目数据库是文献数据库的一种,有两种类型: ①文摘索引数据库主要是简要通报有关领域某一时期发表的文献,供人们查阅与检索, 它的内容性质与书本式文摘索引相同。它提供确定的文献来源信息,可准确地鉴别相对应的原始文献。但是,它一般不提供原始文献的馆藏信息。 ②图书馆目录数据库又称为“机读目录”,即MARC。它主要报道和存储特定图书馆实 际收藏的各种文献资料的书目信息和存储地址。它既是一般用户查找图书馆馆藏文献的检索工具,更是图书馆重要的业务管理工具。 5.网络信息资源的组织方式? 答:①文件方式。是以文件为基本单位共享和传输信息。这种组织方式简单方便,在一定程度上使信息组织的难度减小,成本降低。但是,这种方式难以反映庞杂的信息之 间的内在联系,因此难以有效地控制和管理结构复杂的信息;同时以文件为单位使 网络的负载越来越大。 ②数据库方式。是在文件方式的基础上发展起来的,就是将所有获得的信息资源按照 固定的记录格式存储组织,用户通过关键词及组配查询就可以找到所需的信息线索,再通过信息线索连接到相应的网络信息资源。这种方式降低了网络数据传输的负载,提高了信息管理的效率,而且也使信息处理更加规范化。是当前普遍使用的方式。

信息安全等级保护操作的指南和操作流程图

信息安全等级保护操作流程 1信息系统定级 1.1定级工作实施范围 “关于开展全国重要信息系统安全等级保护定级工作的通知”对于重要信息系统的范围规定如下: (一)电信、广电行业的公用通信网、广播电视传输网等基础信息网络,经营性公众互联网信息服务单位、互联网接入服务单位、数据中心等单位的重要信息系统。 (二)铁路、银行、海关、税务、民航、电力、证券、保险、外交、科技、发展改革、国防科技、公安、人事劳动和社会保障、财政、审计、商务、水利、国土资源、能源、交通、文化、教育、统计、工商行政管理、邮政等行业、部门的生产、调度、管理、办公等重要信息系统。 (三)市(地)级以上党政机关的重要网站和办公信息系统。 (四)涉及国家秘密的信息系统(以下简称“涉密信息系统”)。 注:跨省或者全国统一联网运行的信息系统可以由主管部门统一确定安全保护等级。涉密信息系统的等级确定按照国家保密局的有关规定和标准执行。

1.2定级依据标准 《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发【2003】27 号文件) 《关于信息安全等级保护工作的实施意见》(公通字【2004】66号文件) 《电子政务信息系统安全等级保护实施指南(试行)》(国信办【2005】25 号文件) 《信息安全等级保护管理办法》(公通字【2007】43 号文件)《计算机信息系统安全保护等级划分准则》 《电子政务信息安全等级保护实施指南》 《信息系统安全等级保护定级指南》 《信息系统安全等级保护基本要求》 《信息系统安全等级保护实施指南》 《信息系统安全等级保护测评指南》

1.3定级工作流程 信息系统调查确定定级对象定级要素分析编写定级报告协助定级备案? 网络拓扑调查? 资产信息调查? 服务信息调查? 系统边界调查? …… ? 管理机构分析? 业务类型分析? 物理位置分析? 运行环境分析? …… ? 业务信息分析? 系统服务分析? 综合分析? 确定等级? …… ? 编写定级报告? …… ? 协助评审审批? 形成最终报告? 协助定级备案 图 1-1信息系统定级工作流程 1.3.1信息系统调查 信息系统调查是通过一系列的信息系统情况调查表对信息系统基本情况进行摸底调查,全面掌握信息系统的数量、分布、业务类型、应用、服务范围、系统结构、管理组织和管理方式等基本情况。同时,通过信息系统调查还可以明确信息系统存在的资产价值、威胁等级、风险等级以及可能造成的影响客体、影响范围等基本情况。 信息系统调查结果将作为信息系统安全等级保护定级工作的主要依据,保证定级结果的客观、合理和准确。

网络与信息安全习题集 及答案

《网络与信息安全》综合练习题 一.选择题 1.以下对网络安全管理的描述中,正确的是()。 A)安全管理不需要对重要网络资源的访问进行监视。 B)安全管理不需要验证用户的访问权限和优先级。 C)安全管理的操作依赖于设备的类型。 D)安全管理的目标是保证重要的信息不被未授权的用户访问。 2.以下有关网络管理功能的描述中,错误的是()。 A)配置管理是掌握和控制网络的配置信息。 B)故障管理是对网络中的故障进行定位。 C)性能管理是监视和调整工作参数,改善网络性能。 D)安全管理是使网络性能维持在较好水平。 3.有些计算机系统的安全性不高,不对用户进行验证,这类系统的安全级别是()。 A)D1 B)A1 C)C1 D)C2 4.Windows NT操作系统能够达到的最高安全级别是()。 A)C1 B)C2 C)D1 D)D2 5.下面操作系统能够达到C2安全级别的是()。 Ⅰ.Windows 3.x Ⅱ.Apple System 7.x Ⅲ.Windows NT Ⅳ.NetWare3.x A)Ⅰ和Ⅲ B)Ⅱ和Ⅲ C)Ⅱ和Ⅳ D)Ⅲ和Ⅳ 6.计算机系统处理敏感信息需要的最低安全级别是()。 A)D1 B)C1 C)C2 D)B1 7.计算机系统具有不同的安全级别,其中Windows 98的安全等级是()。 A)B1 B)C1 C)C2 D)D1 8.计算机系统具有不同的安全等级,其中Windows NT的安全等级是()。 A)B1 B)C1 C)C2 D)D1 9.网络安全的基本目标是实现信息的机密性、合法性、完整性和_________。 10.网络安全的基本目标是保证信息的机密性、可用性、合法性和________________。11.某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意添加和修改。

网络信息安全防御措施

网络信息安全防御措施 专业:计算机科学与技术 班级:11计算机二班 学号:110806051242 姓名:张美玲

网络信息安全防御措施 随着我国社会经济的发展,计算机网络也迅速普及,渗透到我们生活的方方面面。然而由于网络自身固有的脆弱和中国的网络信息技术起步比较晚使网络安全存在很多潜在的威胁。在当今这样“数字经济”的时代,网络安全显得尤为重要,也受到人们越来越多的关注。本文主要是从分析我国网络安全存在的问题以及解决对策两个方面入手。 “计算机安全”被计算机网络安全国际标准化组织(ISO)将定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。网络自身的原因导致的计算机网络安全问题,主要有以下的因素。 系统的安全存在漏洞所謂系统漏洞,用专业术语可以这样解释,是指应用软件或操作系统软件在逻辑设计上的缺陷或在编写时产生的错误,这个缺陷或错误

一旦被不法者或者电脑黑客利用,通过植入木马、病毒等方式可以达到攻击或控制整个电脑,从而窃取您电脑中的数据,信息资料,甚至破坏您的系统。而每一个系统都并不是完美无缺的,没有任何一个系统可以避免系统漏洞的存在,事实上,要修补系统漏洞也是十分困难的事情。漏洞会影响到的范围很大,他会影响到包括系统本身及其支撑软件,网络客户和服务器软件,网络路由器和安全防火墙等。也就是说在这些不同的软硬件设备中都会存在不同的安全漏洞。 近年来,我国计算机的运用普及,以及在数字经济时代所作出的推动作用,网络安全也受到大家的关注。总之网络安全并不是一个简单的技术问题,还涉及到管理的方面。在日益发展的技术时代,网络安全技术也会不断的进步和发展。 随着国家宏观管理和支持力度的加强、信息安全技术产业化工作的继续进行、对国际信息安全事务的积极参与以及关于信息安全的法律建设环境日益完善等因素,我国在信息安全管理上的进展是迅速的。但是,由于我国的信息化建设起步较晚,相关体系不完善,法律法规不健全等诸多因素,我国的信息化仍然存在不安全问题。 信息与网络安全的防护能力较弱。我国的信息化建设发展迅速,各个企业纷纷设立自己的网站,特别是“政府上网工程”全面启动后,各级政府已陆续设立了自己的网站。但是由于许多网站没有防火墙设备、安全审计系统、入侵监测系统等防护设备,整个系统存在着相当大的信息安全隐患。根据有关报告称,在网络黑客攻击的国家中,中国是最大的受害国。 我国基础信息产业薄弱,核心技术严重依赖国外,缺乏自主创新产品,尤其是信息安全产品。我国信息网络所使用的网管设备和软件基本上来自国外,这使我国的网络安全性能大大减弱。被认为是易窥视和易打击的“玻璃网”。由

高校图书馆信息化建设的重要性

浅谈高校图书馆信息化建设的重要性 [摘要] 随着现代社会的发展,无论是企业还是组织都走上信息化管理模式,以适应当今社会高速发展的节奏。高校图书馆信息化正面临着全方位的技术革新,根据高校图书馆技术、信息检索和资料查询服务的需要,构建高校图书馆网络信息服务, 提升管理人员的业务技能,加强信息化科学管理,更好地为读者、为学校服务。[关键词] 高校图书馆信息化建设弊端对策 伴随着信息网络技术的应用正日益普及和广泛,高校图书馆的服务必然要融入进计算机网络大应用的环境中来。加快高校图书馆信息化建设进程,是深化高等教育改革的需要,是培养高素质人才的 需要,是高校图书馆自身发展的需要,也是国家信息化整体建设的 需要。为促进社会文化和学术的发展,高校图书馆工作者必须抓住机遇,迎接时代的挑战,加强资料的管理与服务,为社会最大限度地提供信息资源,代表中国先进文化前进方向。图书馆信息化就是利用信息技术获取、处理、传输、应用知识和信息资源,使图书馆的服务功能更强和收益更多的一个动态过程。通过项目的系统集成能够有效保证高校图书馆信息化工作需求,承载未来新型图书馆业务工作。由于各个图书馆长期以来自成系统,严重影响了高校图书馆整体水平的提高,造成了发展不均衡与整体水平不高的局面。要实现图书馆信息化管理,必须从高校图书馆实际出发,找准定位,突显馆藏特色,提高馆员的业务素质,改善管理软硬件设施,实现图书

馆的信息化建设,确保其良好运转。下面就谈谈自己对高校图书馆信息化管理的几点肤浅看法。 1.高校图书馆信息化管理存在的弊端 图书馆作为信息中心,它应该随着社会信息化水平的提高而不断发展。随着国家加大对各高校资金的投入力度,学校图书馆的建筑物、书籍、网络、现代信息等硬件设备有了很大的改善。但是传统的管理模式面着极大的挑战,智能化、网络化、信息化的图书馆势在必行。信息化管理仍未得到充分的重视,其主要原因在于缺乏人本管理。 1.1馆藏图书明显不足 高校图书馆一直没有把图书的采购工作作为难点来抓,工作方法也过于形式化。把当年经费花光,照着书目报进行简单地筛选就算完成任务,图书经费紧缺,书源不足,客观上也限制了采购人员对采购方针的有效执行,导致藏书结构不合理。采购时对市场热门书的过分青睐,而忽视了科技书籍。新设学科与专业的基本馆藏不足,在采购过程中对出版发行信息的收集缺乏前瞻性。原有图书破损严重,内容陈旧,购置新书不多,导致藏书结构不合理,制约了图书信息化功能的发挥。 1.2服务水平不高 计算机是高效开发利用文献信息资源的现代技术手段,高校图书馆信息化服务网络平台的建设不十分理想,没有很好地发挥计算机

相关文档
最新文档