大庆钻探工程公司地质录井一公司 黑龙江省大庆市 163611
[摘 要]随着油田信息化、数字化程度越来越高,极大的方便了勘探开发人员对数据的共享与利用,提升了油田勘探与开发效率,同时也使油田勘探开发数据面临网络安全风险,为了提升网络安全级别,系统分析了计算机网络安全防护中存在的安全问题,提出了相应的防护措施,对于确保油田勘探开发数据的安全具有重要的意义。
[关键词]计算机网络;安全防护;存在问题;对策
1 前言
随着计算机技术的发展,信息技术及网络技术已经渗透到社会生活的各个方面,给居民生活及工作带来了极大的便利。计算机网络分布广泛,由于其具有一定开放性,信息共享与交换更加便捷,加之信息传输通道具有共用特点的,使得互联网容易受到黑客、病毒软件和其它非法攻击,增加了网络安全风险[1]。近些年来,油田大力推进信息化建设,针对各种勘探开发数据建立了数据库,油田信息化、数字化程度越来越高,一方面,极大的方便了勘探开发人员对数据的共享与使用,提升了油田勘探与开发效率。另一方面,各种勘探开发数存储在计算机系统中,与油田内部网络连接,存在安全风险。因此,系统分析计算机网络安全中存在的问题,采取技术措施做好网络安全防护,应对不断出现的危及网络信息安全的挑战,对于油田企业可持续发展具有重要意义。
2 网络信息安全的基本概念
网络信息安全的基本定义是保障计算机系统及相关的配套设备、设施的安全,确保计算机系统的功能能够正常发挥,确保计算机网络运行环境安全、信息传输安全。
网络信息安全既包括硬件使用的安全,也包括软件应用的安全,还包括数据传输及存储的安全。网络信息安全具有以下属性:
2.1 信息存储及传输的完整性。网络信息安全需要确保信息在传输及存储过程中不被破坏、修改、不被插入、顺序不乱、信息不丢失。对于一些特殊用途的信息传输,还需要不延迟,复杂信息传输失去了时效性。
2.2 信息的可用性。信息传输到达用用户端被接受后,能够按顺序使用,这即是信息的可用性。当网络被攻击,信息被阻断,失去了可用性。
2.3 信息的保密性。网络安全的一大特征是信息的保密性,确保信息给授权的个人或实体使用,重要信息未经授权不得使用。
2.4 信息的可控性。信息的可控性是指授权方能够随时控制信息的机密性,例如秘钥托管、恢复等可控性技术。
3 计算机网络安全中存在的问题
3.1 计算机软件系统存在安全漏洞
目前在用的计算机系统常见的有Windows系统、Linux系统等,这些系统庞大、功能模块多,在设计及编写时可能会存在系统缺陷,导致存在系统漏洞。软件系统为软件公司设计,可能存在安全后门,一旦后门开启,会危及用户信息安全。网络协议可能存在缺陷,目前常用的网络传输协议为TCP/IP、IPX/SPX协议,这些协议安全机制不够健全。用户网络安全基本知识匮乏,对于系统安全设置不了解,基本操作不会,导致系统安全设置不当,安全口令弱或者选择不填,账号信息随便共享给其它人,给系统安全造成威胁。
3.2 网络黑客对系统的攻击
网络黑客的攻击是计算机系统面临的最大威胁,根据攻击方式的不同,分为主动攻击和被动攻击[4]。主动攻击是有选择的收集、破坏用户计算机系统中信息的完整性和有效性。被动攻击是指不影响用户网络的正常使用,对用户信息进行窃取、截获等,从而导致用户重要数据信息泄漏。无论是主动攻击还是被动攻击,都是利用了用户计算机系统存在的漏洞,如操作系统、网络传输协议、应用程序等存在的缺陷,通过破解用户密码、监听用户信息等方式侵入用户计算机网络系统,设置后门,窃取用户的重要信息,瘫痪用户计算机网络系统等,造成较大的危害。
3.3 网络病毒及木马程序危及网络安全
对于开放的网络环境,网络病毒传播速度快,更容易感染网络病毒,防范的难度较大,造成的危害性更大。在网络系统中某一个终端感染了网络病毒,通过互联网络能够在很短时间内蔓延到其它存在安全缺陷的终端,导致整个网络瘫痪。除了网络病毒的威胁,木马程序也是计算机网络系统的另一大安全威胁,木马程序种类多,防范难度大,随着电子商务等网上业务增多,被木马程序攻击的概率上升。
3.4 非授权访问
在没有得到授权方授权的情况下,绕开计算机访问控制机制,扩大访问权限或者越权访问计算机网络系统的数据、信息等,造成数据的泄漏,给计算机系统造成安全威胁。
4 计算机网络安全对策
4.1 配置防火墙
防火墙是操作系统自带的安全防护软件,防火墙由于一个分离器或者限制器,当多个网络进行信息通讯时,能够起到过滤信息、制访问尺度和范围的效果,确保网络信息安全。根据控制方式的不同氛围应用代理型、地址转换型、信息过滤型防火墙。防火墙能够有效的防止用户受到来自互联网的攻击,确保内外网安全。但防火墙对于局域网内部的攻击,不能有效的防范。防火墙存在一定的局限性。除了系统自带的防火墙,目前还有360、瑞星等防火墙。
4.2 应用访问控制技术
访问控制技术涉及到三个方面,及访问主体、客体及访问授权,主体是指访问者,既可以是用户本身,也可以是终端或用户组等,客体是指接受访问的被动实体,既可以是存储器、处理器等,也可以是文件、信息等。访问授权是给每一对主体和客体设置的访问权限。访问控制技术就是通过设置访问的权限,来限制主体对客体的访问,从而防止主体未经授权获取客体的数据及信息,确保数据的安全。访问控制技术是网络安全防护的主要的手段之一,通过网络控制技术来防止网络信息数据被非法访问和窃取。
4.3 应用数据加密技术
数据加密技术是在进行信息传输时,对数据进行特殊处理,起到了保护数据安全的目的,该技术是目前网络信息安全中最重要的技术手段之一[2],能够在网络OSI7层协议的多层实现,根据应用的逻辑位置不同,加密方式可以分为链路加密、节点加密、端对端加密等。按照不同的用途,可以分为数据传输加密、数据存储加密、密钥管理等技术。数据的加密和解密是在密钥的控制下进行的,当加密密钥和解密秘钥是同一组密钥时,成为对称加密体制,以DES加密方式为代表。当加密密钥与解密秘钥不相同时,称为非对称加密,这种加密方式的代表是RSA体制。
4.4 加强网络病毒防护
网络病毒破坏力强,易感染电脑,不仅会损坏应用程序,还会导致计算机硬盘分区数据损坏,必须加强网络病毒的防护。在管理网络同时,应做好防网络病毒工作,不仅要涵盖服务器,还应该涵盖网关和各个节点,形成立体的防护体系。需要更新防病毒软件,使用专用软件定期查杀木马软件,对移动存储设备也需做好病毒及木马程序扫描,确保网络安全。
4.5 强化用户身份认证
用户在浏览、使用网络信息资源时,需要确认身份,这即是用户身份认证,用户身份根据认证信息不同分为密码认证和生物特征认证。其中,后者认证更加可靠,安全性也更好。身份认证是最常用的安全防护措施之一,能够确保对系统的访问能够有效控制,也确保了授权者的网络合法权益。
4.6 增加网络安全意识
用户应提升网络安全意识,掌握一些基本的网络安全操作,正确进行网络安全设置,养成良好的上网习惯,不随便安装来历不明软件,不登录不安全网站,不主动点击非法链接,定期更新升级防病毒软件库,加强对移动存储设备的扫描查杀,提升网络安全等级,确保网络信息安全。
主要参考文献
[1]罗宝庆,张俊.浅谈计算机病毒的危害及防范[J].经济技术协作信息,2010(20):1039-1042.
[2]樊喜梅.影响计算机网络安全的因素及解决策略探讨[J].网络安全技术与应用,