Biuletyn Porozumienia 'Biblioteka z Horyzontem
Pierwsza strona
Warto wiedzieć

Mirosława Mocydlarz
Udostępnianie informacji naukowej na nośnikach elektronicznych


6.7.9. Zamawianie materiałów.

Formą udostępnienia posiadanych zasobów pełnotekstowych dokumentów w wersji elektronicznej może być również wypożyczania tychże dokumentów innym bibliotekom. Wiąże się z tym procedura zamawiania dokumentów, która została omówiona w rozdziale dotyczącym udostępniania informacji naukowej na nośnikach elektronicznych na podstawie zawieranych umów licencyjnych lub zakupu praw autorskich (Rozdział V). W niniejszym rozdziale postaram się przybliżyć i krótko scharakteryzować narzędzia i programy, które mogą być wykorzystane do elektronicznego zamawiania ważnych dokumentów cyfrowych.


6.7.9.1. Telnet.

Telnet umożliwia użytkownikowi w jednym węźle ustanawianie połączenia TCP z serwerem w innym węźle. Następnie przekazuje bezpośrednio do odległego komputera informacje o naciśniętych klawiszach, tak jakby były naciskane na klawiaturze przyłączonej do odległego komputera. Przekazuje on również wynik działania programu na odległej maszynie na ekran użytkownika. Oprogramowanie klienta Telnetu umożliwia użytkownikowi określenie odległej maszyny albo poprzez podanie jej nazwy, albo adresu IP. Dlatego też może być używany kiedy nie można ustalić żadnego powiązania między nazwami a adresami. Telnet oferuje trzy podstawowe usługi: definiuje sieciowy terminal wirtualny, który zapewnia standardowy interfejs dla odległych systemów, obejmuje mechanizm, który umożliwia klientowi i serwerowi negocjowanie opcji, oraz oferuje zbiór opcji standardowych oraz traktuje oba końce jako połączenia symetryczne. W szczególności nie wymusza aby dane wejściowe klienta pochodziły z klawiatury ani też nie wymusza, aby klient wyświetlał dane wyjściowe na ekranie.


6.7.9.2. File Transfer Protocol - FTP.

Kiedy WWW nie było jeszcze tak popularne jak dziś, Internet służył do wymiany poczty elektronicznej oraz plików. Do tej drugiej czynności używanego specjalnego protokołu transmisji plików pomiędzy dwoma komputerami w Internecie, zwanego FTP. FTP zakłada użycie stosowanego w Sieci protokołu TCP 107 , co oznacza konieczność posiadania skonfigurowanego i aktywnego połączenia internetowego. Zazwyczaj takie połączenie odbywa się za pośrednictwem usługi Dial-Up lub sieci lokalnej. Zasada działania protokołu FTP jest prosta: na jednym komputerze (serwerze FTP) udostępniane są pliki, natomiast na drugim zainstalowany jest specjalny program (klient FTP), pozwalający pobrać zbiory z serwera lub je na niego przesłać. Potocznie bowiem termin FTP oznacza program klienta. Użytkownik może nie tylko przesłać plik między dwoma komputerami, ale także zmienić jego nazwę, wyświetlić jego zawartość lub przejść do innego katalogu na serwerze wydając odpowiednie polecenia, których jest bardzo dużo. Na szczęście jednak istnieje odpowiednie oprogramowanie, wyposażone w wygodny, graficzny interfejs użytkownika wspomagające korzystanie z serwerów FTP. W funkcje klienta FTP wyposażone są również przeglądarki internetowe, np. Netscape Navigator.
Sesja FTP składa się z trzech części:
  • zalogowanie na odległy komputer - wymagana nazwa użytkownika i hasło, często jednak udostępnione jest anonimowe konto FTP, gdzie jako nazwę użytkownika należy wpisać anonymous a jako hasło - własny adres e-mail;
    Archie (nazwa pochodzi od archiwum) jest ogromną internetową bazą danych, w której znajdują się struktury katalogów i plików większości serwerów Sieci, z których każdy musi w regularnych odstępach czasu odpytywać znajdujące się w jego rejonie geograficznym serwery anonymous FTP w celu ustalenia ich zawartości. Archie loguje się na serwerze i pracuje, posługując się standardowymi poleceniami FTP. Dziesiątki serwerów Archie ułatwiają w ten sposób dostęp do rozsianych po całym świecie archiwów FTP.
    Wydawać by się mogło, że tego typu oprogramowanie jest niepotrzebne gdy na rynku są przeglądarki WWW, które pozwalają ściągnąć dowolny plik z Sieci, nawet z serwerów FTP. Jest to prawdą, jednak należy zwrócić uwagę na to, że transmisja plików za pośrednictwem przeglądarki jest dużo wolniejsza, co wynika z innego sposobu pobierania danych oraz braku możliwości przesyłania plików na serwer. Dlatego też do transmisji plików w bibliotekach nadal powinno używać się oprogramowania FTP z programem Archie. Na rynku znajduje się wiele klientów FTP (Cute-FTP czy Bulet Proof FTP - dla zaawansowanych użytkowników: administratorów, czy używających programów FTP do uaktualniania serwisów WWW, RFTP - najprostszy klient do ściągania plików znajdujących się w znanej lokalizacji, WS_FTP - najpopularniejszy program w Polsce, itp.). Aby wybrać jak najlepszy należy najpierw przetestować wersje typu shareware lub freeware zwracając uwagę czy klient wznawia połączenie po przerwaniu transmisji (reconnect), czy zawiera podgląd logów, czy obsługuje firewall i proxy, czy wreszcie ściąga całe katalogi a następnie zarejestrować (ceny od free, przez freware dla edukacji i przeznaczeń domowych do maksymalnie 40 USD) te, które najlepiej odpowiadają oczekiwaniom i użytkowników bibliotek i ich personelowi.


    6.7.9.3. Poczta elektroniczna.

    Poczta elektroniczna należy do najchętniej wykorzystywanych usług internetowych a burzliwy rozwój Internetu sprawił, że e-mail 108 jest jednym z najtańszych i najszybszych sposobów przekazywania wiadomości a także i przesyłania plików w postaci załączników. List idzie bowiem do adresata około minuty a w tradycyjny sposób o wiele dłużej. Dlatego też co raz częściej usługa ta wykorzystywana jest w bibliotekach nie tylko do zamawiania pozycji z innych bibliotek ale także do wzajemnej komunikacji bibliotekarzy różnych bibliotek oraz użytkowników z bibliotekarzami. Ponadto w systemach poczty elektronicznej istnieje możliwość rozsyłania wiadomości jednocześnie do całych grup odbiorców (np. wszystkich studentów danego roku o pojawieniu się nowego pełnotekstowego dokumentu na wybrany temat w wersji elektronicznej). Przesyłane dane mogą być ponadto wykorzystywane ponownie bez konieczności ich kolejnego zapisywania.
    Do wysyłania lub odbierania potrzebny jest oprócz komputera podłączonego modemem lub łączem stałym do Internetu. Kolejnym niezbędnym elementem do obsługi poczty elektronicznej jest odpowiedni program zwany klientem poczty elektronicznej przeznaczonym do wysyłania i odbierania poczty oraz zainstalowany na odpowiednio wydajnym komputerze program zwany serwerem poczty elektronicznej wykorzystujący protokół SMTP 109 , który umożliwia przekazywanie przesyłki do kolejnych serwerów. Do odczytywania poczty używa się najczęściej protokół POP3 110 lub protokół IMAP4. 111 Podstawowa różnica polega na tym, że w przypadku POP3 zarządzanie mailami (sortowanie, kasowanie, itp.) odbywa się na komputerze lokalnym po ich ściągnięciu z serwera, natomiast przy IMAP4 operacje te wykonywane są na serwerze.
    Na rynku istnieje wiele programów do obsługi poczty elektronicznej. W Polsce najbardziej popularnym wyposażonym w polskojęzyczny interfejs oraz system pomocy w formie książeczki hipertekstowej jest Microsoft Outlook Express (lub Microsoft Outlook z pakietu Microsoft Office), który potrafi jednocześnie obsłużyć kilka kont pocztowych oraz wiele serwerów grup dyskusyjnych. Ponadto program obsługuje przesyłki w formacie HTML a jeśli w systemie jest zainstalowany MS Office, istnieje możliwość sprawdzenia poprawności ortograficznej wysyłanej wiadomości polskiej. Program współpracuje bez zakłóceń z przeglądarką Internet Explorer i ma niezbyt wysokie wymagania sprzętowe (min:16 MB RAM, ok.3MB na dysku, PC 486). Jest to jednak program przeznaczony przede wszystkim do zastosowania przy systemie operacyjnym Windows 95/98 lub NT. Alternatywą jest zastosowanie do obsługi poczty elektronicznej programu Netscape Messenger będącego częścią pakietu Netscape Communicator o podobnych właściwościach co opisany powyżej Outlook. Wymagania sprzętowe są bardzo podobne. Messenger może jednak dodatkowo pracować pod systemem Unix.
    Przed wyborem odpowiedniego oprogramowania poczty elektronicznej, która jest obecnie niezbędna w życiu biblioteki, należy zastanowić się jakie zastosowania będzie miało mieć to oprogramowanie. Jeżeli ma ono spełniać rolę tylko odbioru i wysyłania wiadomości w trybie tekstowym lub odbiór dokumentów w formacie HTML to w zupełności wystarczą opisane powyżej programy. Wybór jednego z nich będzie związany także z wyborem systemu operacyjnego biblioteki a także odpowiedniej przeglądarki, której są składnikami. Pod uwagę także należy wziąć, czy dane oprogramowanie zapewnia bezpieczeństwo wiadomości e-mailowych, tj. czy umożliwia przyłączenie programu PGP 112 przeznaczonego do szyfrowania wiadomości, wykorzystującego kombinację klucza prywatnego i podstawowego (korzystanie z dwóch różnych kluczy kodowania - szyfrowanie asymetryczne).


    6.7.9.5. Formularz wysyłany pocztą.

    Formularze należą do najważniejszych elementów środowiska WWW, chociaż są rzadko stosowane. Wynika to przede wszystkim stąd, że zostały przewidziane przede wszystkim do profesjonalnych zastosowań. Można je nie tylko spotkać w czasie elektronicznych zakupów ale także w większości bibliotek służą do zamawiania międzybibliotecznego oraz do wyszukiwania i zamawiania wybranych dokumentów np. pełnotekstowych przez użytkowników bibliotek odwiedzających stronę WWW biblioteki. W takich przypadkach formularze służą do komunikowania się użytkownika z serwerem informacyjnym. Pozwalają przekazać dane w sposób zorganizowany. Dane te są następnie przetwarzane przez skrypty, które wykonują różne operacje polegające najczęściej na wygenerowaniu nowej strony w odpowiedzi na formularz lub modyfikacji bazy danych. Działanie skryptu jest sterowane przez dane, które przychodzą z wypełnionego formularza. Skrypt jest zwykle programem, który zależnie od danych wejściowych i zaprogramowanych możliwości, wykonuje określone operacje, np. w przypadku wyszukiwarki generuje stronę z listą znalezionych adresów. Popularną formą skryptów są programy CGI. 113 Ich zaletą jest to, że mają zdefiniowany standardowy interfejs do współpracy ze środowiskiem WWW.


    6.8. Bezpieczeństwo.

    Problem ochrony księgozbiorów, informacji zgromadzonych na nośnikach elektronicznych dotyczy zarówno dużych uniwersyteckich książnic, bibliotek wydziałowych, jak i małych bibliotek publicznych. Zgromadzone informacje należy chronić przede wszystkim przed utratą - kradzieżą jak i przed zniszczeniem oraz przed dostępem osób niepowołanych. Oprócz jednak posiadanych zasobów informacji na bibliotekach spoczywa wręcz obowiązek ochrony swoich danych budżetowych, jak i prywatnych danych klientów przed dostępem osób postronnych.Zagrożenia na jakie narażone są biblioteki zautomatyzowane można podzielić na sprzętowe (bezpieczeństwo sieciowe, hasło dostępu, szyfrowanie danych, itp.) i programowe (włamanie przez hackera do niepublicznych obszarów biblioteki, zmiana plików klientów, katalogowych czy administracyjnych, skasowanie danych czy rekordów, wirusy). Aby uchronić bibliotekę przed zagrożeniami tego typu należy min. zadbać aby terminale systemu OPAC i internetowe stacje dostępu były tanie w sprzęcie i powszechnym oprogramowaniu, łatwe w obsłudze, z niewielką lub bez pomocy i kontroli pracownika, a hasła dla wszystkich użytkowników przechowywane były na dysku w postaci zakodowanej.


    6.8.1. Fizyczne bezpieczeństwo sieci.

    Projektując sieć komputerową biblioteki należy wziąć pod uwagę bezpieczeństwo, którego zwiększenie utrudnia zarówno projektowanie jak i administrowanie systemem oraz wymaga zakupu dodatkowego sprzętu. Dlatego też ważne jest zachowanie równowagi między ryzykiem i kosztami płynącymi ze zwiększenia bezpieczeństwa.


    6.8.1.1. Technologia Ethernet.

    Sieć biblioteczna łączy zarówno komputery dostępu publicznego dla typowych użytkowników biblioteki (np. studentów) oraz komputery sieciowe pracowników. Jeżeli w takiej sieci komputery dzielą ten sam serwer i drukarkę sieciową wówczas może to doprowadzić do narażenia serwera biblioteki na atak ze strony użytkowników stacji publicznych, gdyż każda pomyłka podczas ograniczania praw dostępu tych stacji do serwera może okazać się katastrofą. Jeżeli bowiem w wyniku takiej pomyłki użytkownik uzyska prawa administratora serwera, to wszystkie dane biblioteki mogą zostać zniszczone a jeżeli z kolei pozwoli się anonimowym użytkownikom stacji publicznych na rejestrowanie na serwer, który zawiera prywatne dane biblioteki, to może być to związane z ryzykiem bezpieczeństwa tych danych. Rozwiązaniem w tej sytuacji jest rozdzielenie serwera personelu biblioteki, na którym będzie całe oprogramowanie potrzebne pracownikom biblioteki (np. arkusze kalkulacyjne, bazy danych, itp.) oraz wszystkie dane biblioteki i pliki konfiguracyjne stacji publicznych a także dodatkowo konta użytkowników, które w normalnych warunkach są niedostępne (aktywowane podczas awarii serwera publicznego) od łatwo rekonstruowanego serwera publicznego, który zawierać winien oprogramowanie potrzebne dla stacji publicznych (np. przeglądarki WWW, oprogramowanie dla klienta katalogu on-line biblioteki i przeszukujące aplikacje na CD-ROM-ie) oraz trwałe dane użytkowników. Rozdzielenie serwerów może być wykorzystane także podczas awarii któregoś z serwerów. Wówczas na działającym prawidłowo będą składowane kopie drugiego.
    Kolejnym problemem bezpieczeństwa może być brak kontroli przepływu danych, który związany jest z charakterem Ethernetu jako medium transmisyjnego używającego metody dostępu zwanej CSMA/CD 114 , której podstawową cechą jest, że wszystkie pakiety danych są transmitowane przez wszystkie stacje i każdy komputer w sieci może transmitować swoje informacje w dowolnym czasie. Jeśli kilka komputerów nadaje równocześnie powstaje kolizja i pakiety są odrzucane. Reguły CSMA/CD pozwalają transmitować w dowolnym czasie, ale muszą nasłuchiwać czy nie wystąpiła kolizja. Jeżeli tak to muszą odczekać pewien losowy okres czasu i mogą później transmitować ponownie. W normalnych warunkach każdy komputer ma dostęp tylko do informacji przeznaczonych tylko dla niego. Możliwa jest jednak praca w trybie "mieszanym", kiedy komputer uzyskuje dostęp do wszystkich pakietów danych w danym segmencie. Oprogramowanie, które to umożliwia służy do diagnozowania problemów w sieci ale może być wykorzystane także do naruszenia bezpieczeństwa w sieci (metoda sniffering). Dlatego projektując sieć należy założyć, że każdy użytkownik może użyć programu podsłuchującego w dowolnym miejscu sieci. Aby temu przeciwdziałać należy kodować informację przesyłaną w sieci i ściśle kontrolować w niej ruch. Kodowanie jest więc przede wszystkim konieczne podczas rejestrowania się użytkownika. Jeśli hasło nie jest kodowane przed wysłaniem w sieć hacker z łatwością może je przechwycić i wykorzystać. W środowiskach sieciowych Novell NetWare, Windows NT hasła są kodowane przed transmisją w sieć, ale w podstawowej wersji Telnetu nie. W systemie Unix nie należy używać nie kodowanego Telnetu do rejestrowania się jako "root" a by uczynić bezpiecznymi przeglądarki WWW należy zastosować w nich protokołów do kodowania Secure Sockets Layer (SSL). Jednym ze sposobów rozwiązania podsłuchu jest także zastosowanie zaawansowanych koncentratorów Ethernetu, do którego portów podłączane są komputery mogące odbierać dane tylko do nich zaadresowane, bowiem dane są transmitowane między portami koncentratora w sposób tradycyjny ale odczytywane są tylko specjalne informacje opisujące pakiet. Część pakietu zwierająca dane jest odrzucana.
    Alternatywą może być również zastosowanie przełączalnego Ethernetu, w którym wszystkie urządzenia przyłączane do różnych portów przełącznika znajdują się w oddzielnych segmentach sieci. W skutek tego komputery przyłączone do jednego portu tego samego przełącznika nie widzą ruchu komputerów przyłączonych do innego portu tego samego przełącznika, co eliminuje możliwość podsłuchu (konieczne jest jednak zdefiniowanie portu "backbone" czyli "reszta świata", na który wysyłane są pakiety, których adres docelowy nie znajduje się w tablicy adresowej przełącznika).
    Innym podejściem do kontrolowania przepływu w sieciach jest podział sieci na podsieci, co nie tylko podnosi bezpieczeństwo ale i powoduje wzrost przepustowości i wydajności sieci Komputery podsieci zostają wówczas podłączone do jednego zbioru koncentratorów a te podsieci połączone przez router, który kontroluje przepływ danych w sieci sprawdzając każdy pakiet , by zdecydować czy przesłać go do sieci zewnętrznej. Na routerze można również skonfigurować listy dostępu, które zapobiegają niepożądanym dostepom z sieci zewnętrznej.
    Zastosowanie sieci wirtualnych przyniosło nowe możliwości kontrolowania ruchu w sieci lokalnej, dając rozwiązanie alternatywne do podziału sieci na segmenty z wykorzystaniem routerów. Sieci wirtualne pozwalają bowiem na tworzenie bezpiecznych grup roboczych, zwiększają efektywną przepustowość sieci oraz umożliwiają prostą rekonfigurację sieci bez konieczności zmiany okablowania czy dodawania urządzeń.


    6.8.1.2. Technologia ATM. 115

    Technologia ATM jest zorientowana na połączenia a transmisja następuje po zestawieniu połączenia nadawcy z odbiorcą. Istnieje także możliwość przydzielania priorytetów różnego rodzaju danym. Dzięki temu można zagwarantować przesyłanie w pierwszej kolejności pakietów o wysokim priorytecie. Ponadto stosując technologię ATM nie należy się martwić o odległości między uczestnikami transmisji. Nie ma także możliwości podsłuchu. Poza tym istnieje możliwość skonfigurowania komputerów, tak aby blokować całkowicie dostęp. Stacje robocze mogą łączyć się z serwerami będącymi w tej samej sieci ELAN. Każdy inny serwer, nawet przyłączony do tego samego przełącznika nie jest dostępny.


    6.8.1.3. Ściany ogniowe. 116

    W bibliotece podłączonej do Internetu uchronienie przed atakami intruzów z zewnątrz może nastąpić poprzez zastosowanie ściany ogniowej kontrolującej przez przechwytywanie każdego pakietu danych połączenia między siecią biblioteczną a Internetem. Do najważniejszych zadań ściany należą:
    • odrzucenie pakietów, które nie mają pozwolenia na przesłanie;
    • ograniczony dostęp dla użytkowników z zewnątrz, jeżeli natomiast użytkownicy Internetu mają mieć dostęp do pewnych informacji biblioteki to należy je umieścić na zewnątrz ściany ogniowej, po stronie Internetu;
    • zapisywanie informacji o zdarzeniach do dzienników, śledzenie zdarzeń, generowanie raportów, alarmowanie przy próbach włamania.
    Ściana ogniowa składa się z elementów, które można podzielić na pięć grup: bezpieczny system operacyjny (chroni program ściany ogniowej przed atakami intruzów), filtry pakietów (przechwytują każdy pakiet przesyłany między siecią prywatną a Internetem), bramy aplikacyjne (przechwytują przesyłane wiadomości na poziomie warstwy aplikacji protokołu TCP/IP i realizowane za pomocą serwera proxy - sprawdzenie uprawnień użytkownika), usługi nazw domenowych (odizolowanie domeny sieci wewnętrznej od świata zewnętrznego , a adresy IP komputerów w sieci nie są udostępniane na zewnątrz) i przetwarzanie poczty elektronicznej (przetwarzanie poczty między siecią prywatną i Internetem przez ścianę ogniową).
    Poziomy bezpieczeństwa, które zapewnia ściana ogniowa zostały przedstawione na Rysunku 6.:


    Rysunek 6. Poziomy bezpieczeństwa ściany ogniowej.


    6.8.2. Stacje robocze.

    Stacja robocza pełni rolę konsoli pozwalającej nadzorować sieć więc powinna być chroniona przed dostępem osób niepowołanych. W tym celu należy w całej sieci biblioteki podjąć następujące kroki zapobiegające uszkodzeniom i kradzieżom zgromadzonych zasobów:
    - hasło po włączeniu - po włączeniu zasilania oprogramowanie stacji powinno zapytać użytkownika o hasło po to aby ograniczyć dostęp osób postronnych;
    - blokowanie ekranu 117 - po pewnym czasie braku aktywności ekran jest automatycznie blokowany a odblokowanie wymaga wprowadzenia hasła znanego użytkownikowi co zapobiega korzystania z otwartej sesji osobie nieupoważnionej;
    - nieużywane konta - wykrywanie i usuwanie w ustalonych odstępach czasu (np. na początku miesiąca) wszystkich nieaktywnych kont użytkowników (np. przewidywany termin ukończenia studiów);
    - ochrona procesu ładowania systemu operacyjnego - uniemożliwienie użytkownikowi przerwania procesu ładowania systemu i wejścia do programu zmiany ustawień BIOS oraz zablokowanie możliwości ładowania systemu z dyskietki poprzez zmianę ustawień w BIOS'ie w Setup Utility Program (klawisz F1 lub F2) na ładowanie tylko z dysku twardego. Dodatkowo można także uniemożliwić dostęp do klawiszy klawiatury, które mogą przerwać proces ładowania: F1, F2, ALT (by zapobiec zresetowaniu), F5 lub F8 (przerwanie ładowania systemu i możliwość opcjonalnego wykonania każdej komendy);
    - stworzenie środowiska użytkownika - użytkownik winien mieć dostęp tylko do takiej funkcjonalności systemu, która jest niezbędna do korzystania z systemu bibliotecznego na poziomie klienta biblioteki (odseparowanie od linii poleceń Dos'a i menedżera plików), bez możliwości wejścia do funkcji przeznaczonych dla personelu biblioteki. W publicznych stacjach roboczych należy przenieść lub ukryć nazwy programów, za pomocą których można zmienić zawartość dysku oraz wszystkim plikom systemowym (config.sys, autoexec.bat, win.ini, itp.) należy nadać atrybuty "hidden" i "read only" używając komend Dos'a by były niewidoczne dla nich;
    - zabezpieczenie zapisu na dysk twardy - najlepsze radykalne rozwiązanie dla obszarów wysoce dynamicznych lub tam, gdzie problemem są wirusy. Wymaganie to można złagodzić, gdy pakiety oprogramowania wymagają okazjonalnego zapisu na dysk do tymczasowych plików lub pamięci wirtualnej poprzez wydzielenie specjalnego obszaru na dysku, do którego można zapisywać i który powinien być regularnie czyszczony;
    - sporządzanie kopii zapasowej dysku - należy ustalić konfigurację każdego z typów terminali publicznych i przechowywać kopie na serwerze sieciowym lub dyskach CD-ROM;
    - zdalne zarządzanie oprogramowaniem stacji roboczych - zarządzanie oprogramowaniem z jednego centralnego punktu i utrzymywanie obrazów oprogramowania stacji roboczych na serwerze. Gdy zaistnieje potrzeba modyfikacji zainstalowanego oprogramowania zostaje utworzona kopia testowa obrazu, który ma być zmieniony. Po dokonaniu zmian należy przeprowadzić testy nowego obrazu. Jeżeli spełni wymagania jest gotowy do użytku publicznego i wprowadzany jest po zabezpieczeniu poprzedniej wersji a widoczny po ponownym zainicjowaniu systemu na stacjach roboczych.


    6.8.3. Ochrona przed kradzieżą w bibliotece zautomatyzowanej zbiorów tradycyjnych.

    Biblioteka naukowa, która dąży ku bibliotece elektronicznej winna posiadać wysoce rozwinięty system kontroli: dostępu, poruszania się osób w budynku, systemu wejść/wyjść, identyfikacji pracowników, kontroli magazynów i czytelni. Na dzień dzisiejszy bowiem nie wszystkie zasoby biblioteki naukowej (podręczniki, opracowania naukowe i lektury) są już dostępne w formie elektronicznej a na niszczenie i kradzieże książek narażona jest każda biblioteka. Koszt zastąpienia jednego woluminu nowym, to koszt nie tylko samej książki ale czas poświęcony przez pracownika na znalezienie, kupienie i opracowanie nowej pozycji. Traci na tym nie tylko biblioteka ale i użytkownik, który nie otrzyma żądanej książki na czas lub nie da się jej zastąpić, gdyż jest niemożliwa do zdobycia.
    Jedną z najczęściej stosowanych metod zabezpieczenia zbioru książek jest elektroniczny system ochrony księgozbioru przed kradzieżą, na który składają się następujące zabezpieczenia:
    • etykiety alarmowe:
      • pasek magnetyczny do wklejania w dowolnym miejscu, również w grzbiet książki;
      • etykieta zintegrowana - etykieta wielowarstwowa z wklejonym wewnątrz paskiem magnetycznym, z nadrukowanym kodem kreskowym wg specyfikacji biblioteki, z jej nazwą i numerem, pokryte z wierzchu przezroczystym tworzywem, przeznaczone do naklejania na czwartej stronie okładki.
      Etykiety mogą być wykonane w dwóch wersjach:
      • dezaktywowalne - przyjmują stany: aktywny (książki na półkach, przepisanie książki z konta użytkownika na konto biblioteki) - po aktywacji, pasywny - po dezaktywacji (przepisanie książki z konta biblioteki na konto czytelnika).
      • Niedezaktywowalne - służą do zabezpieczenia zbiorów, które nie mają prawa opuścić biblioteki (czytelnia, zbiory specjalne).
    • bramki wykrywające etykiety alarmowe - specjalizowany system komputerowy odbierający sygnały z pola elektromagnetycznego w przestrzeni między antenami (tworzą przejście o szerokości 90-110 cm), porównuje je z zapisanym w pamięci "obrazem" elektromagnetycznym etykiety. W przypadku niezgodności wywołuje alarm. Najbardziej zaawansowaną systemem jest obecnie bramka produkcji firmy Esselte Meto typu 2200 oraz 2700;
    • urządzenia do aktywacji i dezaktywacji etykiet umieszczonych na książkach - danym urządzeniem jest dezaktywator zamontowany przy każdym stanowisku przyjmowania i wydawania książek. Stosowane są dwa rodzaje dezaktywatora: zintegrowany z ręcznym skanerem do etykiet zintegrowanych, który nie wytwarza silnego pola magnetycznego i jest bezpieczny dla zbiorów na nośnikach magnetycznych i nie powoduje zakłóceń na monitorze komputerowym i dezaktywator stacjonarny do dezaktywacji i aktywacji bez podłączenia do komputerowego systemu udostępniania zbiorów;
    • interface do połączenia dezaktywatorów z istniejącym komputerowym systemem udostępniania zbiorów.
    Biblioteka naukowa doby informacji zawiera jednak oprócz tradycyjnych książek inne nośniki informacji: płyty kompaktowe, CD-ROM-y, DVD, kasety audio i video, na które nie wolno naklejać żadnych etykiet a naklejanie ich na ramki nie zdaje egzaminu. Stosuje się więc specjalne ramki ochronne opatrzone w niedezaktywowalne etykiety, które może tylko otworzyć i wyjąć z nich płytę za pomocą specjalnego urządzenia sam bibliotekarz.
    Często w bibliotekach stosuje się system kontroli dostępu. Urządzenia z nierdzewnej stali, chromowane składają się z trzyramiennego kołowrotka i obudowy, i są dostępne w opcjach systemu wejść/wyjść (wejście / wolne wejście, wejście / bez możliwości wyjścia, wejście z elektroniczną kontrolą / wolne wyjście, wejście z elektroniczną kontrolą / bez możliwości wyjścia) odbywających się w sposób mechaniczny lub elektroniczny. System jest zwalniany po naciśnięciu właściwego przycisku, który znajduje się przy stanowisku obsługi czytelnika lub przez czytnik kart elektromagnetycznych (karta czytelnika).


    Początek strony   |   Spis treści   |   Poprzednia strona   |   Następna strona