赵何腹
〔摘 要〕随着网络技术的发展及在图书馆中的应用,网络安全建设已经成为一个重要的课题。本文就影响网络安全的因素进行分析,探讨了图书馆网络系统管理中存在的安全问题,并根据图书馆的网络安全建设需求,提出了一些在图书馆的信息网络建设中需要注意的安全防范策略。
〔关键词〕图书馆;网络安全;病毒;防火墙;数据库
〔中图分类号〕G250.72 〔文献标识码〕B 〔文章编号〕1008-0821(2009)03-0053-03
图书馆网络一般是基于TCP/IP协议并采用了Internet的通信标准和Web信息模式,但随着Internet的发展和流行,用户数量不断增长,网络应用日益普及,黑客攻击的激增,因而使得最初假定它的用户能互相认识和信任这种模式恶化,这也使得图书馆网络容易出现如设备损坏、数据丢失、系统瘫痪等安全问题。一旦出现这些问题则会造成图书馆信息与读者服务工作的停顿。因此,要保障图书馆工作的正常运行,保证为读者提供连续、有效的信息服务,信息网络的安全与防护措施就变成了当今高校图书馆信息化建设的首要任务之一。不适当的网络安全防护不仅不能减少网络的安全风险,还会浪费大量的资金,也有可能招致更大的安全威胁。
1 网络安全的分析
国际标准化组织(ISO)对计算机系统安全的定义是:“为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。”再加上图书馆网络是一个以服务为导向的、多应用并存的数据密集的网络,但又不会将自己的各种应用系统和所有信息资源完全开放网络。由此可以将图书馆的网络的安全理解为:通过采用各种技术和管理措施,使网络系统正常运行,从而确保书目数据、读者信息数据和一些特色数据资源等的可用性、完整性和保密性。这样使得图书馆的网络不但存在局域网的一般安全问题,也存在着自己的数据库安全问题。以下就以影响安全的几个主要因素作出分析:
1.1 网络设备的安全
1.1.1 网络设备的系统漏洞
网络设备作为专用的主机,有着自身的操作系统,系统本身都或多或少的存在着漏洞与缺陷,如思科发布的系统漏洞涉及了许多方面:SNMP消息处理远程拒绝服务漏洞等,正是由于这些漏洞和缺陷的存在,也会让黑客有可乘之机。而在IT环境中测试并应用这些漏洞补丁的过程需要繁重的劳动,通常寻找并修补最高漏洞是十分困难的,而且还会不断涌现新的漏洞,这些都是网络的不安全因素。
1.1.2 网络设备的配置和管理漏洞
网络设备为了方便管理和使用,缺省开启了一些网络服务,如HTTP服务和TELNET服务等;还缺省提供了一些网络设置,如缺省SNMP通信字,缺省管理IP地址,甚至缺省的管理密码等,而目前发现的大多数安全问题是由于密码管理不严,使“入侵者”得以趁虚面入,因此密码口令的有效管理是非常基本的,也是非常重要的。下面假如我们知道对邮箱和QQ的破解,那么我们来测试一下我们被破解的可能。如果设置为6位的密码,用计算机进行暴力破解的方话,在PII-200上每秒可算3.4万次,像这样简单的6位口令要不了5分钟。如果用P4算上1天,可进行450亿次演算。所以6位或者6位以下口令很不可靠,所以我们设置密码至少用8位。
1.2 病毒和木马
目前,网络病毒层出不穷,传播速度快、破坏性强、传播范围广,时刻威胁着图书馆网的安全。大量病毒以电子邮件、网络共享、网页浏览、即时通信或主动扫描等方式,感染图书馆网络的服务器和客户机,导致网络的“拒绝服务”,严重时会造成网络瘫痪。据不完全统计,全球现有计算机病毒4.5万种以上,每天还有5~10种新的计算机病毒在产生,这些病毒已使Internet上10%的计算机宕机,重大网络安全事件不断发生。
“木马”全称是“特洛伊木马(Trojan Horse)”,原指古希腊士兵藏在木马内进入敌方城市从而占领敌方城市的故事。在Internet上,“特洛伊木马”指一些程序设计人员在其可从网络上下载(Download)的应用程序或游戏中,包含了可以控制用户的计算机系统的程序,可能造成用户的系统被破坏甚至瘫痪。据统计Internet每天受到的攻击数可达5百万次,平均每小时20万次攻击或每分钟约3 500次攻击,这些攻击每年导致上百亿美元的损失。
1.3 数据库的安全漏洞
数据库是图书馆资源建设的重要部分,它们是图书馆信息网络平台中的主要信息来源。因此在图书馆中,数据库的重要性远远高于操作系统和网络,因为假如是网络操作系统出现了故障,那么只需要重新启动即可,用户所损失的不过是没有保存的内存数据,但是一旦数据库出现了故障,那么受到影响的将是整个数据体系,由数据库所管理的所有数据资源都将受到巨大的破坏,而且很难被完整恢复。因此,加强数据库安全问题研究具有重要意义。
目前,图书馆的软件开发和使用人员基本上是基于微软的操作系统,使用SQL-SERVER、ORACLE、SYBASE、ACCESS和其它地方公司开发的数据库软件产品,还有的是在别人的低版本数据库软件的基础上改造出自己的数据库产品,但大都不实用,而且需要捆绑其它的硬件加密产品,这在数据库的管理和技术上都带来了很多的漏洞。
1.3.1 数据库管理层面上的漏洞
(1)数据库管理人员不能及时设置必要的用户使用档案,一旦出现问题,无法查处。
(2)数据库管理人员不重视数据库用户的权限级别。
(3)数据库设计与管理者对数据库不能进行数据信息的等级分类,使得数据库信息安全杂乱无序。
1.3.2 数据库技术层面上的漏洞
因为各单位使用的数据库软件不同,本文只对微软的SQL-SERVER数据库软件的漏洞进行分析。SQL-SERVER是微软的一个数据库软件,它使用SQL(StructuredQueryLanguage)结构化查询语言,虽然功能强大,简单易学,但SQL-SERVER存在着已知的三大安全缺陷:一是明文数据传输缺陷,目前国内使用的SQL-SERVER数据库差不多都是没有使用SSL加密过的,也就是说整个数据库的数据都是没有加密的,是明文传输的;二是在登录SQL-SERVER数据库时,它的用户名和密码也是明文传输的;三是SQL-SERVER在网络中缺省使用1434端口把服务器信息明文传输。
2 网络安全的防范
在当前信息网络安全形势异常严峻的情况下,如何采取果断、有效的措施,把安全风险降到最低,保障图书馆内网系统的安全和数据不被破坏,需要进行认真思考和深入研究。针对当前图书馆内网面临的主要安全威胁以及图书馆内网安全保护中出现的问题,应重视如下对策:
2.1 网络设备的安全防范
针对上面提到的网络设备的安全隐患,作者提出了一些解决这些问题的方法:
(1)定期检查网络系统漏洞发布信息并及时更新,目前一些厂商如思科在CiscoWorks 2000管理软件的统一管理下,可为自己的网络设备升级IOS,防止已发现的漏洞被利用,以提高自己的网络安全级别。
(2)在网络设备中手工关闭网络中不需要的服务,如http服务、tcp/udp基本服务和finger服务等。
(3)加强对密码的管理和使用,启用AAA(论证、授权、记账),通过远程认证库认证并分级实施对设备的管理,记录所有使用者的使用痕迹。
(4)启用SSH,SSH的英文全称是Secure Shell,通过使用SSH,可以把所有传输的数据进行加密,能够防止DNS和IP欺骗。另外SSH还有一个好处就是传输的数据是经过压缩的,所以可以加快传输的速度。SSH既可以代替telnet,又可以为ftp、pop和ppp提供一个安全的“通道”。
2.2 防火墙(FireWall)技术
所谓“防火墙”,是指一种将内部网和公共网络(如Internet)分开的方法,实质上就是一种隔离控制技术,是在内网与外网之间的一个保护层,并强制所有的连接都必须经过此保护层并在此进行检查和连接,只有被授权的通信才能通过此保护层,从而达到保护内部网络免遭非法入侵的目的。因此,大家在网络中,只要有恶意侵入的可能,无论是内部网络还与外部公网的连接处,都应该安装防火墙。根据防火墙所采用的技术不同,我们可把它分为3种基本类型:包过滤型、代理型和状态检测型等几种类型。
(1)包过滤(Packet filtering)技术是指在网络层监视并过滤网络流入、流出的IP包,拒绝发送可疑的数据包,过滤的依据是系统内设置的过滤逻辑,称为访问控制表(Access Control Table)。其中的数据包信息有:IP源地址、IP目的地址、封装协议(TCP或UDP)、TCP/UDP源端口、ICMP包类型、包输入和包输出接口。我们常用的瑞星个人防火墙就是基于此原理,用户可以配置参数进行数据包的放行或拒绝。
(2)代理型防火墙指的是运用代理服务软件来转发和过滤Telnet等服务的连接,此代理服务软件我们叫应用网关或壁垒主机,具有逻辑上的防火墙作用。它克服了包过滤防火墙的一些缺点,它只允许有代理的服务通过,其他的服务都被完全封锁,可以过滤协议,防止不可靠的服务运行。
(3)状态检测型又称为动态包过滤,是在传统包过滤上的功能扩展,它能通过检查应用程序信息(如FTP的PORT和PASS命令),来判断端口是否允许需要临时打开,而当传输结束时,端口又马上恢复为关闭状态,因此其安全特性最佳。如目前使用最多的Check Point的FireWall-1防火墙技术就是基于状态检测体系结构,其市场占有率是全球最大。
2.3 病毒的防治
由于计算机病毒层出不穷,也由于杀毒软件本身也有着某些缺陷甚至错误,所以光靠杀毒软件来防治计算机病毒是不可能来实现的。所以我们在日常工作中要建立一个科学的防毒治毒制度。下面就以一个简单的模型来谈谈如何对网络中病毒的进行防治,在这里我们本着一个:“先期防毒,后期杀毒”的思想。
(1)在物理层中,我们要直接屏蔽计算机的软驱、光驱、USB接口等无关的数据接口,避免病毒从这些接口中进入电脑系统。屏蔽USB接口可能会带来一些不便,但是现在一个通过U盘传播的病毒,就可以导致内网中的病毒泛滥,网络瘫痪,为了安全起见,这些端口还是屏蔽掉好些。至于非要从U盘拷数据,可以设置一台专门指定的电脑,成为网络中惟一的USB接口,来实现网络中的数据和U盘中的数据进行交换。
(2)在操作系统中,我们可以做到以下几点:
①安装并配置好杀毒软件,并且要经常统一进行病毒库的升级和杀毒工作。
②经常对计算机的操作系统打升级补丁,可以使用微软的WSUS解决方案,也可使用第三方的补丁管理软件。如果是服务器,还要安装IIS补丁,把系统中出现的非共享应去掉,把Guest用户从Administrators组中去掉等操作。
③严禁安装与工作学习无关的第三方软件,如魔兽世界等游戏软件。
(3)建立计算机病毒疫情应急反应机制
①做好对已知常见病毒的防范,如对ARP的防范可以对图书馆内部的所有电脑进行ARP双向绑定,即在交换机上绑定好全网的IP-MAC地址,在客户端绑好网关的IP-MAC,让电脑每次开机时都执行一次静态ARP地址绑定,这样即使是局域网中的某台电脑感染了ARP病毒,它也不会干扰全网的运行。
②对于网络中新出现的病毒,应该有经验丰富的反病毒工作人员在第一时间内提取病毒样本,并且紧急升级病毒库,断开与外部公网的连接,隔离受感染的机器,实现图书馆内部局域网病毒的查杀。同时也要对网络提出加固意见,避免病毒的再次发作,堵住病毒再次入侵的大门。
2.4 数据安全的防范
信息技术在发展,数据量迅速增加,其中大量数据集中存储于海量存储设备中。面这些数据的价值要远远大于硬件设备的价值。如何保护这些海量数据的安全和网络信息的畅通,成为一个亟待解决的问题,所以在图书馆中特别要重视的是数据的容灾备份。
一提到数据的容灾备份,很多读者可能把数据容灾与数据备份等同起来,其实这是错误的。数据备份是数据容灾的基础,容灾不是简单备份,从技术上看,容灾备份是通过在异地建立和维护一个备份存储系统,利用地理上的分离来保证系统和数据对灾难性事件的抵御能力。在对图书馆系统中的数据进行了风险分析和业务影响分析后,为了在图书馆中防止灾难发生后丢失重要数据,缩短系统恢复时间,保证图书馆的正常开放,短期内应做到在本地将关键数据备份,然后送到异地保存。灾难发生后,按预定数据恢复程序恢复系统和数据。这种方案成本低、易于配置。但当数据量增大时,存在存储介质难管理的问题,并且当灾难发生时存在大量数据难以及时恢复的问题。为了解决此问题,灾难发生时,先恢复关键数据,后恢复非关键数据。长期目标是要在异地建立一个热备份点,通过网络进行数据备份。也就是通过网络以同步或异步方式,把主站点的数据备份到备份站点,备份站点一般只备份数据,不承担业务。当出现灾难时,备份站点接替主站点的业务,从而维护图书馆工作运行的连续性。
3 结束语
图书馆的网络信息服务是要不断满足广大师生的需求,因此必须加强网络安全管理。图书馆的网络安全管理人员必须清醒地认识到自己学校的特点以及自身网络化建设的发展程度以及发展发向,制定出一个技术上可行、设计上合理、投资上平衡、适合本校的图书馆的安全防范策略。这样才能使图书馆的信息网络服务畅通无阻。
参考文献
[1]谢东,张基温.图书馆信息系统的安全问题与对策[J].现代情报,2005,(7):127-130.
[2]曾星媛.高校图书馆数字信息资源系统的安全及解决策略[J].现代情报,2007,(2):90-91,94.
[3]李琳,司守勤.网络环境下高校图书馆信息安全及对策[J].科技情报开发与经济,2008,(7):41-42.
[4]刘丽,汪慧兰.数字图书馆面临的安全问题与防护体系设计分析[J].现代情报,2007,(12):86-88.
[5]张涛.图书馆网络安全的常见现象及防御措施[J].情报探索,2007,(7):64-66.
[6]张成武,等.图书馆容灾系统的数据安全技术[J].图书馆工作与研究,2007,(5):58-59.