图书馆自动化系统网络安全研究_网络安全论文

图书馆自动化系统网络安全研究_网络安全论文

图书馆自动化系统的网络安全研究,本文主要内容关键词为:网络安全论文,自动化系统论文,图书馆论文,此文献不代表本站观点,内容供学术参考,文章仅供参考阅读下载。

以网络为中心的计算机技术、通信技术、数字化技术的突破,正在把传统的分离割裂的图书馆推向网络化、全球一体化的新境地。特别是Internet的快速发展,已经成为图书馆开展服务的良好环境。图书馆自动化系统在此环境下不断在各类型的图书馆中普及: 网上书目检索(WEBPAC)、馆际互借(IIS)、网上预约等网络化服务功能不断出现, 图书馆的万维网站点凭借其强大的信息资源支撑,已成为网络信息重要的集散地。由于Internet是一个面向大众的开放系统,对于信息的保密和系统的安全考虑得并不完备,安全问题正日益突出,同时数字化信息有共享和易于扩散等特性,它在处理、存储、传输和使用上十分脆弱,很容易被干扰、滥用、遗漏和丢失,甚至被泄露、窃取、篡改、冒充和破坏,还有可能受到计算机病毒的感染。这就给图书馆带来日益严峻的计算机网络安全问题。

1 计算机网络安全的内容

国际标准化组织(ISO )将计算机安全定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和泄露。”计算机安全的内容应包括两方面:即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安全包括信息完整性、保密性和可用性:保密性指高级别信息仅在授权情况下流向低级别的客体;完整性指信息不会被非授权修改,信息保持一致性等;可用性指合法用户的正常请求能及时、正确、安全地得到服务或回应。

网络系统的安全涉及到平台的各个方面。按照网络OSI的7层模型,网络安全体现在信息系统的以下几个层次。

1.1 物理层:物理层信息安全主要包括防止物理通路的损坏、 通过物理通路窃听、对物理通路的攻击(干扰)等;

1.2

链路层:链路层的网络安全需要保证通过网络链路传送的数据不被窃听,主要采用划分VLAN(局域网)、加密通信(远程网)等手段;

1.3

网络层:网络层的安全需要保证网络只给授权的客户提供授权的服务,保证网络路由正确,避免被拦截或监听;

1.4 操作系统:操作系统安全指保证客户资料、 操作系统访问控制的安全,同时能够对该操作系统上的应用进行审计;

1.5

应用平台:应用平台指建立在网络系统之上的应用软件服务,如数据库服务器、电子邮件服务器、Web服务器等, 由于应用平台的系统非常复杂,通常采用多种技术(如SSL 等)来增强应用平台的安全性;

1.6

应用系统:应用系统完 成网络系统的最终目的——为用户服务。应用系统的安全与系统设计和实现关系密切。应用系统通过应用平台提供的安全服务来保证基本安全,如通信内容安全、通信双方的认证、审计等。

2 网络系统安全应具备的功能

安全的网络系统一般应具备以下功能:

2.1 访问控制 通过特定网段及服务建立的访问控制体系, 系统将绝大多数攻击阻止在到达攻击目标之前;

2.2 检查安全漏洞 对安全漏洞进行周期性的检查, 使得攻击即使到达攻击目标,也要努力使绝大多数攻击无效;

2.3 攻击监控 通过特定网段及服务建立的攻击监控体系, 系统可实时检测出绝大多数攻击,并采取相应的行为(如断开网络连接、记录攻击过程、跟踪攻击源等);

2.4 加密通信信息 主动地加密通信信息, 可使攻击者不能了解、修改敏感信息;

2.5 认证 良好的认证体系可防止假冒合法用户的攻击;

2.6 备份和恢复 良好的备份和恢复机制, 可在攻击造成损失时,帮助系统尽快地恢复数据和系统服务;

2.7 多层防御 攻击者在突破第一道防线后, 多层防御可以延缓或阻断其到达攻击目标;

2.8 隐藏内部信息

这样可以使攻击者不能了解系统内的基本情况;

2.9 设立安全监控中心 中心为信息系统提供安全体系管理、 监控、保护及紧急情况服务。

3 网络安全体系结构

按照现在通行的观点,网络安全涉及到三个方面的内容:首先是网络硬件,第二是网络操作系统,即对于网络硬件的操作与控制;第三就是网络中的应用系统。若要实现网络的整体安全,考虑上述三方面的安全问题也就足够了。但事实上,这种分析和归纳是不完整和不全面的,因为无论是网络本身还是操作系统与应用程序,它们最终都是要由人来操作和使用的,所以还有一个重要的安全问题就是用户的安全性。

目前,五层次的网络系统安全体系理论已得到了国际网络安全界的广泛承认和支持。按照此理论,在考虑网络安全问题的过程中,应该主要考虑以下五个方面的问题:网络是否安全?操作系统是否安全?用户是否安全?应用程序是否安全?以及数据是否安全?下面我们就将逐一地对每一层的安全问题做出简单的分析:

●网络层的安全性

网络层安全性问题的核心在于网络是否得到控制,即:是不是任何一个IP地址来源的用户都能够进入网络?通过网络通道对网络系统进行访问的时候,每一个用户都会拥有一个独立的IP地址,这一IP地址能够大致表明用户的来源所在地和来源系统。目标网站通过对来源IP进行分析,便能够初步判断来自这一IP的数据是否安全,是否会对本网络系统造成危害,以及来自这一IP的用户是否有权使用本网络的数据。一旦发现某些数据来自于不可信任的IP地址,系统便会自动将这些数据阻挡在系统之外。并且大多数系统能够自动记录那些曾经造成过危害的IP地址,使得它们的数据将无法第二次造成危害。

用于解决网络层安全性问题的产品主要有防火墙产品和VPN ——虚拟专用网。防火墙的主要目的在于判断来源IP, 将危险或未经授权的IP数据拒之于系统之外,而只让安全的IP数据通过。一般来说, 公司的内部网络若要与公众Internet相连,则应该在二者之间配置防火墙产品,以防止公司内部数据的外泄。VPN 主要解决的是数据传输的安全问题,如果公司各部在地域上跨度较大,使用专网、专线过于昂贵,则可以考虑使用VPN。 其目的在于保证公司内部的敏感关键数据能够安全地借助公共网络进行交换。

●系统的安全性

在系统安全性问题中,主要考虑的问题有两个:一是病毒对于网络的威胁;二是黑客对于网络的破坏和侵入。

病毒的主要传播途径已由过去的软盘、光盘等存储介质变成了网络,多数病毒不仅能够直接感染网络上的计算机,也能够将自身在网络上进行复制。同时,电子邮件、文件传输(FIP )以及网络页面中的恶意Java小程序和ActiveX控件, 甚至文档文件都能携带对网络和系统有破坏作用的病毒。这些病毒在网络上进行传播和破坏的多种途径和手段,使得网络环境中的防病毒工作变得更加复杂,网络防病毒工具必须能够针对网络中各个可能的病毒入口来进行防护。

对于网络黑客而言,他们的主要目的在于窃取数据和非法修改系统,其手段之一是窃取合法用户的口令,在合法身份的掩护下进行非法操作;其手段之二便是利用网络操作系统的某些合法但不为系统管理员和合法用户所熟知的操作指令。

要弥补这些漏洞,首先要注意系统安装留下的隐患、标准系统程序、标准应用程序、扩展程序的漏洞,同时应使用专门的系统风险评估工具,来帮助系统管理员找出哪些指令是不应该安装的,哪些指令是应该缩小其用户使用权限的。在完成了这些工作之后,操作系统自身的安全性问题将在一定程度上得到保障。

●用户的安全性

对于用户的安全性问题,所要考虑的问题是:是否只有那些真正被授权的用户才能够使用系统中的资源和数据?

首先要做的是应该对用户进行分组管理,并且这种分组管理应该是针对安全性问题而考虑的分组。也就是说,应该根据不同的安全级别将用户分为若干等级,每一等级的用户只能访问与其等级相对应的系统资源和数据。

其次应该考虑的是强有力的身份认证,其目的是确保用户的密码不会被他人所猜测到。

在大型的应用系统之中,有时会存在多重的登录体系,用户如需进入最高层的应用,往往需要多次输入多个不同的密码,如果管理不严,多重密码的存在也会造成安全问题上的漏洞。所以在某些先进的登录系统中,用户只需要输入一个密码,系统就能够自动识别用户的安全级别,从而使用户进入不同的应用层次。这种单一登录体系要比多重登录体系能够提供更大的系统安全性。

●应用程序的安全性

在这一层中我们需要回答的问题是:是否只有合法的用户才能够对特定的数据进行合法的操作?

这其中涉及两个方面的问题:一是应用程序对数据的合法权限;二是应用程序对用户的合法权限。例如在单位内部,上级部门的应用程序应该能够存取下级部门的数据,而下级部门的应用程序一般不应该允许存取上级部门的数据。同级部门的应用程序的存取权限也应有所限制,例如同一部门不同业务的应用程序也不应该互相访问对方的数据,一方面可以避免数据的意外损坏,另一方面也是安全方面的考虑。

●数据的安全性

数据的安全性问题所要回答的问题是:机密数据是否还处于机密状态?

在数据的保存过程中,机密的数据即使处于安全的空间,也要对其进行加密处理,以保证万一数据失窃,偷盗者(如网络黑客)也读不懂其中的内容。这是一种比较被动的安全手段,但往往能够收到最好的效果。

4 图书馆自动化系统的网络安全措施

图书馆自动化系统网络安全是一个复杂的问题。从简化的角度来看,要实施一个完整的网络与信息安全体系,至少应包括三方面措施:一是社会的法律政策、企业的规章制度以及安全教育等外部软环境。在该方面政府有关部门、企业的主要领导应当扮演重要的角色;二是技术方面的措施,如防火墙技术、网络防毒、信息加密存储通信、身份认证、授权等。只有技术措施并不能保证百分之百的安全;三是审计和管理措施,该方面措施同时包含了技术与社会措施。其主要措施有:实时监控企业安全状态、提供实时改变安全策略的能力、对现有的安全系统实施漏洞检查等,以防患于未然。

具体实施起来应从以下五个方面着手:

第一是采用社会法律、法规与手段,这部分用于建立一套安全管理标准和方法。

第二是加强用户认证,用户认证在网络和信息的安全中属于技术措施的第一道大门,最后防线为审计和数据备份,不加强这道大门的建设,整个安全体系就会较脆弱。用户认证的主要目的是提供访问控制和不可抵赖的作用。用户认证方法按其层次不同可以根据用户持有的证件、用户密码、用户特有的生物特征(如指纹、声音、虹膜等)三种因素提供认证。

第三是授权,这主要为特许用户提供合适的访问权限,并监控用户的活动,使其不越权使用。该部分与访问控制(常说的隔离功能)是相对立的。隔离不是管理的最终目的,管理的最终目的是要加强信息有效、安全的使用,同时对不同用户实施不同访问许可。

第四是加密。

加密是信息安全应用中最早开展的有效手段之一,数据通过加密可以保证在存取与传送的过程中不被非法查看、篡改、窃取等。在实际的网络与信息安全建设中,利用加密技术至少应能解决以下问题:钥匙的管理,包括数据加密钥匙、私人证书、私密等的保证分发措施;建立权威钥匙分发机构;保证数据完整性技术;数据加密传输;数据存储加密等。

第五是审计和监控,确切说,还应包括数据备份。网络管理员或系统管理员应不断地收集和积累有关的安全事件记录加以分析,有选择地对其中的某些站点或用户进行跟踪审计,以便对发现或可能产生的破坏性行为提供有力的证据,并定期向互联网相关的安全系统秘密发送有关消息(一般是有害站点地址),其它系统则根据这些消息,更新各自的路由过滤列表,通过信息过滤机制,拒绝接收一切来自过滤列表上IP地址的信息,以杜绝网上的某些站点产生的信息垃圾对用户进行信息干扰和信息轰炸。这是系统安全的最后一道防线。系统一旦出了问题,这部分可以提供问题的再现、责任追查、重要数据复原等保障。

以上的五个方面是相辅相成、缺一不可的。其中底层是上层保障的基础,如果缺少下面各层次的安全保障,上一层的安全措施则无从说起。如果没有对授权用户的操作规范、安全政策和教育等方面制定有效的管理标准,那么对用户授权的控制过程以及事后的审计等的工作就会变得非常困难。

5 充分利用网络信息安全产品

为了实施上面提出的安全体系,可利用目前市场上的信息安全产品来满足其要求。

●防火墙产品

防火墙是最常用的信息安全产品,它的采用一般可以满足以下功能。

①访问控制

实施企业网与外部、企业内部不同部门之间的隔离。其关键在于应支持目前Internet中的所有协议,包括传统的面向连接的协议、无连接协议、多媒体、视频、商业应用协议以及用户自定义协议等。

②普通授权与认证

提供多种认证和授权方法,控制不同的信息源。

③内容安全

对流入企业内部的网络信息流实施内部检查,包括网络防毒、恶意Java剥离、恶意Active X剥离、URL过滤等等。

④加密

提供防火墙与防火墙之间、防火墙与移动用户之间信息的安全传输。

⑤网络设备安全管理

目前一个企业网络可能会有多个连通外界的出口,如连接ISP 的专线、拨号线等,同时,在大的企业网内不同部门和分公司之间可能亦会有由多级网络设备隔离的小网络。根据信息源的分布情况,有必要对不同网络和资源实施不同的安全策略和多种级别的安全保护,如可以在防火墙上实施路由器、交换机、访问服务器的安全管理。

⑥集中管理

实施一个企业一种安全策略,实现集中管理、集中监控等。

⑦提供记帐、报警功能

实施移动方式的报警功能,包括Email、SNMP、接入呼机等。

●用户认证产品

这是对防火墙提供的普通认证的一种补充,在某些机要信息和程序上运行。用户还可以实施增强的认证,如市场领先的双因素认证。这方面的产品有Security Dynamics公司的ACE/ Server , Axent 公司的Defender等。

●信息密存与备份产品

这方面的产品有RSA公司的SearPc,CA公司的Arcserver等。提供信息的加密和系统数据备份功能。

●攻击检测产品

攻击检测作为其他经典手段的补充和加强,是任何一个安全系统中不可或缺的最后一道防线;攻击检测可以分为被动、非在线地发现和实时、在线地发现计算机网络系统中的攻击者两种方法。攻击检测提供了一种机制,对合法用户而言能够在一定程度上使他们为其失误或非法行为负责,从而增强他们的责任感。对非法进入的攻击者而言则意味着增强了纠察力度。攻击检测具有最后防线性质的防范能力,或许是用来发现合法用户滥用特权的唯一方法,而且完善的攻击检测还能用具有法律效力的方式证明一个受到怀疑的人是否有罪。

6 总结

在建立网络化的图书馆自动化系统进程中,除去考虑网络的高性能、高可靠性和可用性,丰富的应用系统和信息资源时,千万不要忘记系统的安全、用户使用制度和相应的管理制度。安全系统的用户身份认证、系统审计和系统安全监测的功能,只有在完整的管理制度和在对其切实认真执行的情况下,才能对整个系统的安全提供可靠的保证。

收稿日期:1999—08—12

标签:;  ;  ;  ;  ;  ;  ;  ;  

图书馆自动化系统网络安全研究_网络安全论文
下载Doc文档

猜你喜欢