Diện tích sử dụng của trung tâm thông tin thƣ viện là 500 m2, đƣợc chia thành các phong nhƣ sau:
- Hai phòng đọc mở - Một phòng mƣợn trả - Một phòng nghiệp vụ - Một phòng hội thảo (media)
- Một phòng tra cứu - Bốn kho sách
3.1.2. Trang thiết bị:
Ba máy chủ: Một đặt tại Cty Netnam, hai cái đặt tại trung tâm,100 máy PC, ba máy in, hai máy chiếu, một máy số hoá tài liệu, 5 Swith, 4 Acess point. Hệ thống cài winserver 2008. Phần mềm quản lý thƣ viện truyền thống ilLib me 5.0, trang thông tin điện tử: http://www.lib.hunre.edu.vn
Về phƣơng pháp bảo mật thì trung tâm chia thành hai giải pháp đó là: - Giải pháp về hệ thống: thì vẫn dùng phƣơng pháp xác minh thông tin Username và password trên server, Acess point.
- Giải pháp về dữ liệu: dữ liệu về phần mƣợn trả sách truyền thống thì đƣợc lƣu trữ tại trung tâm, thủ thƣ và bạn đọc truy cập thông qua phần mềm iLibme do CMC cung cấp. Dữ liệu số đƣợc lƣu trên máy chủ đặt tại Cty Netnam, bạn đọc truy cập thông qua cổng thông tin điện tử http://lib.hunre.edu.vn.
Trên cổng thông tin điện tử trung tâm cũng tạo acout, phân quyền cho bạn đọc theo các mức khac nhau. Nhƣ đọc tóm tắt, đọc toàn văn, hay có thể download.
Trên đây là hệ thống thông tin thƣ viện trƣờng Đại học Tài nguyên và Môi trƣờng Hà Nội.
3.2 Đánh giá ƣu nhƣợc điểm của hệ thống: 3.2.1. Ƣu điểm: 3.2.1. Ƣu điểm:
- Phù hợp cho các hệ thống thông tin thƣ viện vừa và nhỏ, - Cần ít nhân lực hiểu biết về công nghệ thông tin.
- Chi phí thấp. - Dễ vận hành.
3.2.2. Nhƣợc điểm:
- Không tự quản lý đƣợc dữ liệu - Hệ thống bảo mật chƣa cao
- Phụ thuộc nhiều vào nhà cung cấp
3.3 Đề xuất giải pháp bảo mật cho hệ thống
Để một mô hình hệ thống mạng nói chung và hệ thống thông tin Thƣ viện trƣờng đại học Tài nguyên và môi trƣờng nói riêng hoạt động ổn định và đảm bảo an toàn thông tin thì giải pháp an ninh mạng cho hệ thống thông tin cần phải đáp ứng đƣợc các yêu cầu sau:
- Yêu cầu phải bảo vệ hệ thống thông tin trƣớc các nguy cơ đe dọa hiện nay
- Mô hình bảo mật yêu cầu đƣợc thiết lập với nhiều lớp - Các thiết bị an ninh mạng cần phải đƣợc quản lý tập trung
- Có chính sách nâng cấp, cập nhật sản phẩm và hỗ trợ kỹ thuật nhằm đáp ứng khả năng bảo vệ của các thiết bị trƣớc các nguy cơ mới nảy sinh
- Các thiết bị cần đảm bảo thông lƣợng, tránh gây ra nghẽn mạng trên các thiết bị này
- Giải pháp cần đảm bảo khả năng mở rộng
3.3.1. Giả pháp về phần cứng
a. Về hệ thống Sử dụng Firewall Cyberoam Firewall-UTM
Lý do chọn Cyberoam Firewall-UTM là nó đáp ứng đƣợc đầy đủ các tính năng bảo mật cho hệ thống mạng tại tầng ứng dụng cụ thể nó có các tính năng nhƣ sau:
Tính Năng Mô tả
Stateful Inspection Firewall (Đƣợc chứng nhận bởi ICSA Labs)
• Sử dụng bảng trạng thái kiểm soát các gói tin
• Ngăn chặn dịch vụ(DoS ) và tần công dồn dập từ các nguồn bên ngoài vào và bên trong ra.
• Nhận dạng ngƣời sử dụng & kiểm soát các ứng dụng ( P2P, IM)
Cổng kết nối mạng riêng ảo (VPN)
• IPSec, L2TP, PPTP, SSL VPN
• Độ sẵn sàng cao cho các kết nối VPN IPSec, L2TP
• Dual VPNC Certifications - Basic and AES Interop
Gateway Anti-Virus & Anti-Spyware
• Theo dõi các luồng HTTP, HTTPs,FTP, IMAP, POP3 and SMTP
• Phát hiện và loại bỏ viruses, worms, Trojans • Kiểm soát các email vào ra hệ thống bằng chính sách.
• Kiểm soát các file trao đổi dựa trên từ khóa • Nhận dạng ngƣời dung tức thời trong trƣờng hợp bị tấn công
Gateway Anti-Spam • Theo dõi và nhận dạng tấn công spam qua cổng SMTP, POP3 và IMAP cách ly hoặc đính kèm nội dung dựa trên chính sách (Policy) hoặc các danh sách (black list & white list)
• Bảo vệ khỏi sự bùng nổ lây nhiêm virus • Bảo vệ khỏi các hình thức spam bao gồm spam ảnh (image-spam) bằng việc sử dung công nghệ dò tìm mẫu (Recurrent Pattern Detection RPD)
Hệ thống phòng chống thâm nhập trái phép – IPS
• Cơ sở dữ liệu bao gồm hơn 3500 signatures • Hỗ trợ khả năng đa chính sách dựa trên signature
• Nhận dạng và phòng chống thâm nhập sử dụng dấu hiệu do ngƣời sử dụng thiết lập dựa trên hành vi
• Phòng chống thâm nhập dựa trên phƣơng pháp thử sai (Attempts), từ chối dịch vụ (DoS), attacks, chèn mã độc (malicious code), backdoor, và các dang tấn công trên lớp mạng, kiểm soát sử dụng proxy mạo danh bang HTTP signatures, khả năng khoa các hoạt động “phone home”
Bộ lọc nội dung và lọc ứng dụng (Content & Application Filtering)
• Tự động hóa phân loại web theo nhóm, các nhóm bao gồm hàng triệu các trang web đƣợc phân loại sẵn trong 82 nhóm nội dung
• Bộ lọc URL đƣợc sử dụng cho các ứng dụng HTTP & HTTPS.
• Phân cấp chính sách theo nhóm, phòng ban, ngƣời sử dụng, thời gian sử dụng,
• Kiểm soát download streaming media, gaming, tickers etc…
• hỗ trợ tiêu chuẩn CIPA đƣợc sử dụng cho các trƣờng học, thƣ viện
Quản lý băng thông (Bandwidth Management)
• Đảm bảo băng thông tối thiểu và tối đa bằng việc phân cấp theo phòng ban, nhóm ngƣời sử dụng hoặc theo tƣng cá nhân riêng lẻ, theo ứng dụng hoặc giao thức sử dụng
Quản lý đa kết nối (Multiple Link Management)
• Bảo mật thông qua việc quản lý đa kết nối (multiple ISP links) trên một thiết bị đơn • Phân tải dựa trên việc đánh giá luồng (Weighted round robin distribution)
• Tự động chuyển mạch khi có lỗi xảy ra trên cổng kết nối (Link Failover )
Hệ thống báo cáo tích hợp (On-Appliance Reporting)
• Hệ thống báo cáo hoàn thiện có sẵn trên thiết bị
• Báo cáo theo thời gian thực các lƣu lƣợng • Báo cáo theo ngƣời dùng