前言:中文期刊网精心挑选了关于网络安全的论述范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。
关于网络安全的论述范文1
关键词:4G通信;无线网络;网络安全;通信安全;安全技术
前言
进入新世纪以来,我国已经逐渐进入信息化通信时代。该时期,数据交流越来越频繁,数据量也越来越大,在这种情况下,原有的有线通信技术已经越来越难以适应当前形势下的要求。和有线通信技术相比,无线网络在灵活性和便利性上有着独特的优势,因此更与当前时代的发展方向更为契合。近年来,无线网络通信终端已经逐渐普及到大众的日常生活中,人们在享受无线网通信带来的便利同时,无线网通信中的安全问题也暴露出来。据相关部门统计,我国有近七成的无线网存在着漏洞,有着极大的安全隐患。鉴于这种局面,要及时采取措施提升无线网络通信的安全。
14G通信技术
随着人们对通信业务需求量的不断增加,今天,拥有一台如同智能手机这样的无线网终端设备已经成为人们日常的“标配”,这种在量上的需求,也使得无线网络通讯成为现代乃至未来通信技术的趋势。我们将要论述的4G通信技术,全称是“第四代移动通信技术”,较过去的2G和3G网络,4G基本上取得了传输速度块、通信质量强、信号稳定等重要节点的突破。就目前来说,4G网络技术已经趋向成熟,其兼容性也较刚出世之时有了较大的改善,现在的4G网络可以较为轻易地实现大数据的快速传输,并且其频谱在扩展和,可以支持多种技术的接入。就人们的日常生活来说,4G让人们得以利用手机终端,流畅且清晰地享受网络上的音频和影像资源、和其他人用视频方式联系等等,可以说,4G网络的出现极大地提升了人们的生活质量。
2.1关于4G通信技术的无线网络安全威胁
尽管4G通信技术给我们的生活带来了诸多的便利,但其安全形势确实不容乐观的。就当前来看,在网络中存在着许多种攻击形式,如常见的木马病毒,专门盗取用户的个人信息;再者如针对网络协议(InternetProtocol)的攻击,将用户的IP强行更换,让用户在不知觉中浏览不安全的网页;更为严重的还有利用硬件设备自身的缺漏等病毒,破坏用户的文件信息,致使一些公司和企业遭受较大的信息损失等。可见,用户在遭到来自无线网络的攻击后,均会蒙受不同程度上的损失。就4G网络通信来说,其系统的构成主要有四个部分:(1)接收终端;(2)无线网接入网络;(3)核心网络;(4)承担IP的主干网络等,这几个部分都可能受到网络攻击,其安全状况十分严峻,所以亟待采取安全防范的手段。此外,由于无线网络的存在形式不依存于电缆之类的实体,故其信号很容易被不法分子获取和入侵。就以往的案例来看,当不法分子侵入无线网之后,常会进行该网络下的数据删除或删改,下载用户个人信息,在网络中嵌入病毒等恶劣行为。
2.2关于4G通信技术的无线网络安全通信策略
上面我们对目前无线网络存在的安全隐患进行了分析,可知当前的关于4G通信技术的无线网络安全威胁已经大大影响了人们的生活,相关部门需要立即采取措施加以防护。下面我们便对该问题展开论述。有关4G通信技术安全方面的探索处在初步阶段,在未来还需要进一步扩展,这其中进行安全通信考虑时,要注意首先确保通信的安全,其次提升通信的效率和兼容性,让更多的用户流畅地使用网络,提高网络的可扩展性,对此要着力以下几点:①确保用户终端承担的任务量较少,避免网络延迟;②减少处在TCP/IP的信息交互量;③向用户公开网络的安全手段;被访问网络的安全防护措施应对用户透明;④让用户可以自身对网络使用的安全措施有所调整;⑤合法用户可自行提升或修改其中业务的防护措施等。关于4G通信技术的无线网络安全通信策略要立足于其通信特点,以求从实际出发,具体的解决问题。对此,网络安全部门要首先建立起相关的安全通信机制,配合具体的通信要求和环境,制定相应的安全措施。如强化无线网登入时的管理,实行用户实名认证的措施,并且提升身份认证的签名安全度,以此减少用户信息被盗取的可能。此外,网络安全人员还要加强网络优化,通过精简网络传输中安全协议数据的信息量,降低这类安全协议被获取至破解的可能性。加强无线网信道的加密,如使用更为安全的WPA2接入(Wi-FiProtectedAccess,WPA)技术,以减少网络密码被破解的可能。同时,要加强无线网发射设备对终端地址过滤的能力,以避免非法分子进入网络,节约网络资源的使用。还要强化发射设备对数据的过滤能力,在设备运作时,可以减少威胁数据的流入,以避免病毒的攻击。最后,需要强调的是,除了在网络中采取的必要手段外,安全人员还需要强化硬件上的防护,阻止不法分子通过物理手段的攻击,避免设备端口被攻击的情况。
3结语
通过上文来看,随着电子通信技术的发展与普及,以4G通信技术为代表的无线网络通信已经深入人们的日常生活,给工作和娱乐提供了便利。但是4G网络中存在着大量的安全隐患,如果不及时采取安全措施,将会对用户的信息安全造成不小的破坏。对此,网络通信安全人员要重视这一问题,从多方面多角度加强安全防范,确保无线网络的安全。
参考文献:
[1]巫晓月.4G通信技术的网络安全问题及对策探讨[J].建筑工程技术与设计,2016(4).
[2]赵凯丽.4G通信技术的网络安全问题及对策探讨[J].数字技术与应用,2015(5):41-41.
[3]闫宁霄.4G移动通信技术的要点及发展趋势探究[J].中国新通信,2017(2):40-40.
关于网络安全的论述范文2
1计算机网络安全存在的问题
1.1计算机网络本身的问题
每一个系统天生就存在或多或少的安全漏洞,计算机的系统本身或者所安装的应用软件中的部分都具有一些安全问题。常见的漏洞是TCP/IP协议的缺少经常被用作发起拒绝服务入侵或者攻击,消耗宽带、网络设备的CPU和内存是此入侵的目的。他们的入侵方式为发送许多的数据包给要攻击的服务器,从而消耗和占领一切的宽带网络用来攻击此服务器,然后服务器的正常服务无法进行处理,从而没有办法访问网络,很大程度的降低了网站的回应速度,最终导致服务器瘫痪。就个体的网络访问者来说,该攻击会导致计算机无法正常的运行。
1.2安全威胁来自内部网
相对于外部网的使用者,内部网的使用者所遭遇到安全威胁的程度更大。主要原因是内部网的用户绝大所数都缺乏安全意识。在内部网中,因为网络管理员和网络使用者的具有相似的权限,所以存在的安全隐患就是有人利用这些权限来攻击网络的安全,比如泄露操作的口令、存在磁盘上的机密文件被人利用、一些网络安全技术与应用文/童旭亮本文主要介绍了网络安全的定义,从各个方面叙述了目前的各式各样的基本原理关于网络安全技术与安全协议,还介绍了它的主要特点、发展情况等,并论述网络安全技术的综合应用。通过对我国计算机网络安全技术的剖析,并与实践中的网络应用,来预测我国计算机安全发展的情况。
1.3黑客的攻击手段在持续的更新
差不多在每一天不同的系统都会有安全问题的发生,但是所用的安全工具的更新速度太慢,在很多的时候只有用户自己参加才能发现以往不知道的安全漏洞,而且用户自己发现未知问题经常会很慢,且处理也很差。其次就是黑客的攻击手段在持续的更新,安全工具发现了问题,并且用尽全力的修复问题,黑客的新攻击手段又开始进行攻击,新的安全问题再次出现,形成黑客与安全工具之间的相互的追逐。
2计算机网络安全防范的具体措施
2.1防范网络病毒
在Internet的环境下,由于病毒传播扩散的快,单单是用单机的安全工具来防毒已经不够用来完全的查杀网络病毒,因此就必须要有在各个方面防止病毒的产品适用于局域网。一般较为常见的局域网有:学校、医院、企业、政府单位等,这些内部局域网要想保证安全,就需安装一个防病毒软件在服务器的操作系统平台上,还需要一款专门对内部局域网用户的防毒软件在各自桌面操作系统。在与网络连接时,要有网关防毒软件,以此来保障计算机上网时的安全。在内部局域网的用户要用电子邮件交流信息时,就需要一系列的防毒软件关于邮件服务平台,用该软件可以找出隐藏的病毒在邮件及其附件当中。因此为了保证计算机的网络安全,就需要给计算机安装一款全方位多角度的杀毒软件,设置对应的防毒软件根据计算机网络所有可能出现的病毒攻击点,并且不断更新防毒软件,加强防病毒的安全配置,即使升级计算机补丁,从这些方面来避免计算机遭受攻击。
2.2配置防火墙
在进行网络通讯时,可以应用防火墙来把握访问的尺度,数据进入自己的网络时必须是防火墙允许访问的人,那些没有经过防火墙允许的访问者和数据将不能进入,这样就可以在很大的范围内来防止黑客来攻击自己的网络,同时也可以阻止黑客来任意改写、移动或者删除计算机中重要的信息。在网络安全机制中,防火墙是一种使用范围广、保护计算机效果较好的机制,它可以阻止网络上病毒延伸到局域网中的其他用户。防护墙的服务器以及客户端的各种设置需要根据不同的网络属性以及用户的需求,只有这样才能更好的发挥防火墙在网络安全中的作用。
2.3采用入侵检测系统技术
为了保证系统的安全开发了一种技术,此技术能够快速的发现和通知给系统一些没有经过用户授权和异常的现象,能够检测出违背计算机网络安全行为。它的工作原理是入侵检测系统中利用审计记录,从而找出没有被系统授权的活动,从而建立起计算机网络自主的防御黑客攻击的完备体系。
2.4漏洞扫描系统
明白计算机网络中的安全问题以及容易被黑客攻击的漏洞,是解决计算机网络安全的主要手段。网路安全扫描工具可以帮助用户找出安全漏洞、对计算机的所遭受的风险进行预评、优化系统的配置,来解决系统的漏洞和消解可能出现危险。
3总结
计算机网络安全是一个相对的概念,它是安全策略与实际操作的配合,是系统的工程。要想使计算机网络安全,不是只依赖于杀毒软件、防火墙、入侵检测系统等一些计算机自主的措施,还需要培养人的计算机安全意识。我们需要不断的研发计算机网络安全的软件,为计算机建立一个良好的安全系统。只有这样才能使我们处于安全的计算机环境中,使计算更加为我们所用。
作者:童旭亮 单位:上海互联网应急中心
参考文献
[1]刘亦凡.学校网络安全技术应用与研究[J].信息系统工程,2017(1).
关于网络安全的论述范文3
【关键词】高校计算机网络,网络安全问题,对策分析
【中图分类号】G64 【文献标识码】A 【文章编号】1672-5158(2013)04-0116-01
一、绪论
1.1 研究的背景和意义
网络对当今社会的越来越重要。随着互联网在校园的普及,网络安全逐渐成为一个潜在的巨大问题,也向网络管理运行提出了更高的要求。随着互联网的迅速发展,计算机网络已成为高校科研、和教学所必不可少的重要设施。计算机网络通过网络技术以及计算机技术,从而实现高校内计算机局域网互连,并通过中国科学院计算机网络、中国和科研计算机网与国际互联网络互连,实现资源共享和对外交流。与此同时,计算机网络也存在安全问题,高校网络如果存在安全问题,从而停止运行、被恶意破坏或者中断服务,将对高校的各项工作造成严重的影响,其损失也是难以估计的。因此,充分的了解高校计算机网络存在的问题,并针对其提出解决措施,确保高校网络安全畅通,已成各高校所关注的重点问题。
1.2 计算机网络安全的概念
计算机网络安全就是指网络上的信息安全,即指网络系统的数据受到保护,不受到恶意或偶然的更改、泄露、破坏,网络服务不中断,系统可以连续可靠正常的运行。从广义的角度来说,凡是涉及到网络上信息的真实性、可用性、完整性、可控性以及保密性的相关理论和技术都是网络安全的研究领域。
二、高校计算机网络存在的安全问题
2.1 关于高校计算机网络安全的硬件方面的问题
高校计算机网络设备分布范围比较广泛,无法进行封闭式管理,尤其是室外设备,如电缆、电源、通信光缆等的管理维护方面。另外,就算是在室内,也常常发生设备损坏、破坏、被盗等情况,例如包含数据的主机、光碟、软盘等被盗,常常使得部分数据被泄露或丢失。事实上不管是哪一种设备出现问题,都导致高校的网络出现瘫痪可能,甚至影响到高校其他各项工作的正常开展。
2.2 关于高校计算机网络安全管理和使用方面的问题
网络系统的是否能正常运行离不开系统管理人员对网络系统的管理。很多高校对网络安全保护不够重视以及资金投入不足等问题,造成管理者心有余而力不足,在管理上无法跟上其他单位。另外,用户有时因个人操作失误也会对系统造成破坏。管理人员可以通过对用户的权限进行设置,限制某些用户的某些操作,从而避免用户的故意破坏。由于对计算机系统的管理不当,会造成设备损坏、信息泄露等。因此科学合理的管理是必须的。
三、高校计算机网络安全问题的对策及措施
3.1 高校计算机网络安全问题的对策
首先网络安全最大的威胁不是来自外部,而是内部人员对网络安全知识的缺乏,所以必须加强师生安全知识、安全意识及计算机网络安全的法制教育。定期组织师生参加网络安全方面知识的培划。
其次,网络安全管理需要制定一整套严格的安全政策,以管理手段为主,技术手段为辅。针对高校计算机网络的各个管理部门,对数据管理和系统流程的各个环节进行安全评估,确定使用的安全技术,设定安全应用等级,明确人员职责针对使用者,明确网络用户使用的规章制度。通过制定制度严格规范上网场所,集中监控、统一管理。统一验证上网用户身份,随时跟踪监控上网行为,及时保存上网日志,保证记录的法律性和准确性。对学生密集的机房加强源头控制,减少外来感染机会,控制和监视每台机器的下载文件,控制不良信息的传播与网络聊天,加强密码的管理。
3.2 高校计算机网络安全具体的措施
3.2.1 高校计算机网络安全技术上的安全防护措施
目前,网络安全技术防护措施主要包括:防火墙技术、身份验证、入侵检测技术、杀毒技术加密技术、访问控制等内容。主要说来是:(1)监控相关的信息交换,也就是按照一定的对互联网和专网进行监控,阻止某些网络间的通信;保证校内网不受到未经授权的访问者侵入。(2)vLAN技术即虚拟局域网技术,按照不同的安全级别以及不同的应用业务,将网络进行分断并隔离,实现访问的相互间控制,限制用户的非法访问。(3)选择合适的网络杀毒软件,对网络定期进行查毒、杀毒、网络修复。(4)入侵检测技术帮助系统对付网络攻击.扩展系统管理员的安全管理能力,提高信息安全基础结构的完整性。
3.2.2 高校计算机网络安全管理上的防护措施
首先是网络设备上的科学合理管理。比如将设备尽量进行集中管理,像主干交换机、各种服务器等;对各种通信线路尽量进行架空、穿线或者深埋,并做好相应的标记;对终端设备实行落实到人,进行严格管理,如工作站以及其他转接设备等。
其次是建立安全实时响应和应急恢复的整体防护。设备坏了可以换,但是数据一旦丢失或被破坏是很难被修复或恢复的,从而造成的损失也是无法估计和弥补的。因此,必须建立一套完整的数据备分和恢复措施。从而确保网络发生故障或瘫痪后数据丢失、不损坏。
最后是完善相关的法规,加强宣传教育,普及安全常识。计算机网络是一种新生事物。它的一些行为都是无章可循、无法可依的,从而导致计算机网络上的犯罪十分猖獗。目前国内外都相继出台了一些关于计算机网络安全的法律法规,各高校也制度了一些管理制度。与此同时还要进行大量的宣传,使计算机网络安全常识普及。
3.3 高校计算机网络安全应构建的相关系统
(1)网络在给大家带来方便的同时,也给病毒的传播提供了方便。集中式的网络病毒防杀系统不仅可以管理很多的联网计算机,对联网计算机进行统一的病毒清除;同时可以及时公告病毒防杀信息,自动更新和升级病毒库,具有科学的病毒预警机制;还可以为域外联网计算机提供在线杀毒功能;并可以提供电子邮件病毒网关或病毒引擎功能,与电子邮件系统集合,对病毒邮件进行过滤。可以说当前集中式病毒防杀系统是有效防杀校园网病毒的最有效措施之一。集中式网络病毒防杀系统,不仅具有病毒防杀范围广,病毒库更新及时、方便,而且具有防杀行动统一、彻底,系统稳定、可靠,用户参与少,整体投资效益高等优点。
(2)随着网络攻击和病毒技术的发展,防火墙已经不是网络安全的“万能产品”,但是作为防止网络攻击,特别是来自外网的攻击,防火墙功能仍然是目前其他产品无法替代的。防火墙技术是保证网络安全最早、也是最广泛使用的产品,曾经被认为是网络安全最有效的技术措施。当前的防火墙种类很多,可以按照防范技术分为:包过滤型、入侵检测型、应用程序型等。通过必要的防火墙设置,可以按照服务功能将校园网划分成多个安全区域和公共区域,并定制多种防范策略,保证网络应用服务的正常开展。
关于网络安全的论述范文4
关键词:信息安全 通信融合 网络安全
信息技术的发展使网络世界变得复杂多样,为了能够有效的改善这种情况,我们在网络系统中设置多个安全设置,将信息进行融合,改变了单个安全设置防备不完善的性能,保障了系统的安全。
一、当代的我们为何要重视信息安全
1.由于微机本身的安全性能较低
微机产生于上世纪七十年代,当时的集成电路高度发展,最终形成了微机。微机在成熟后被称为个人计算机,针对于个人使用,而不是公用。微机的出现虽然在一定程度上降低了制造成本,但随着储存器隔离机制和程序的安全保护机制等一系列成熟的信息安全机制被去除,程序的执行不再被限制,系统的数据也可以随意被更改,病毒、木马等程序也就趁机猖獗起来。
2.随着信息技术的再度发展,最初的被称为个人计算机的微型计算机再次成为公用,但关于信息安全的系统已经去除,因此,现代计算机面对如此复杂的环境,抵御能力自然下降。
3.网络的迅猛发展,再次将计算机带入到了网络中,甚至已经成为了一个重要的组成部分。网络的连接使信息的传递突破了地域的界限,但缺乏安全体制的管理,网络信息世界已经危机四伏。一些网络协议的复杂性,导致了安全验证的过程十分复杂,其次,当前的网络协议都是一些较为简单的。不能完全保证信息的安全性和网络不被攻击。
二、信息通信的融合发展
最初的信息技术与通信技术是两个毫不相干的独立领域。随着时代的转变,技术的发展,通信技术为了使更多的人获取到信息通信增值服务,在技术层面上将通信技术逐渐从底层延伸到了应用层,总之,通信技术和信息技术两者之间在理论上的界限越来越模糊。但从目前的总体趋势来看,通信技术和信息技术的融合发展,是大势所趋。两种技术的融合可以基于宽带网络提供通信服务,如进行信息的采集和共享工作。
信息技术和通信技术的融合在当代形成了一个全新的技术领域。它为传统的行业在技术上带来了颠覆性的转变。突破了传统的软件产业与硬件产业独立发展的境况,逐渐将软件硬化、硬件软化了,以此来逐步节约成本和提升管理工作的效率。同时也使产品具有更高的稳定性,实现了信息从上层贯穿至底层的资源互动。
此外,我们在当代提出信息通信技术的融合是由于信息通信技术已经成为了推动社会发展的主动力,并迅速的带动了各国的经济增长。而在我国,信息通信融合这一概念最早被接受则是出现在电信运营商。他们将现代的信息技术通过计算机网络与通信融合成一个提供服务的平台,后来,这一平台就被称为融合通信。当前,我国已经正式将信息通信产业设立为推动我国经济繁荣的新兴产业。三个主要的通信服务运营商正在以不同的方式进行着信息通信的融合。信息通信融合发展,不仅对于我国的通信业务产生了影响,也对我们发展国家电力电网事业有了启发。我国在发展智能电网和智能电厂的创设方面多运用了这一融合性的思想,将会对智能电网事业起到支撑性的作用。
三、信息通信融合技术在网络安全中应用的必要性
信息融合技术已经成为国内外的研究热点,经过研究表明,发挥信息融合技术的自身优势,是保证网络安全的关键。
1.随着信息技术的不断发展,传统的设置防火墙已经不能解决来自互联网内部的网络安全问题了。网络安全设备的单一性再次暴露了无法应对多重网络攻击的特点。杀毒软件无法识别最新的病毒程序,检测系统无法及时的传递检测信息。而这时正需要对网络的安全性做出全面的分析。
2.高速运转中的各类信息急切的需要一个管理的平台。随着网络攻击的日益增多,我们在网络的配置中增添了许多的安全设备,但这些安全设备在运行的过程中难免会产生大量的信息,这为网络安全管理员对于安全性的分析设置了障碍。同时,过于复杂的管理过程也影响了网络系统之间的合作。
3.网络攻击手段的多样性催生了许多关于网络安全性的思考。现代的网络攻击手段,通常是分层次,分步骤的逐一进行攻击。因此,我们只有顺应变化,不断的提升网络安全防御能力,才能提升网络安全性,全面的分析和处理网络问题.
四、信息通信融合应用到网络安全中的可行性
网络攻击手段的不断复杂和安全技术的不断发展,促使了信息融合技术的应运而生,信息融合技术在网络安全方面起到了联动、预警、评估分析等作用。并且经过长时间的实践,我们发展融合技术应用到网络安全方面是可行的。
1.单个网络设备在防御方面通常具有不稳定性和一定的局限性。而信息融合技术则能够在一定程度上使网络的性能得到有效的提升,并能将运行中的网络状态准确的描述出来。
2.网络安全设备中融入了信息安全设备,将有利于提升网络安全设备的可信度,同时也提升了判断网络安全问题的正确性。
3.信息融合技术在处理网络安全中的不确定性问题方面做出了贡献,减少了我们对于网络安全问题上认知的模糊问题。
4.由于采用了信息融合技术,从而整体提升了网络对于信息的检测能力,通过网络多个安全设备的处理信息和对安全事件的综合处理结果,提升了对于网络中的有效且安全的信息的发现概率。
随着网络之间攻与守的角色不断转变,信息融合技术在网络安全中的重要意义也逐渐受到了来自国内外的关注。在国外的相关文献中曾指出,信息的融合可实现不同质的数据进行融合。若想要成功的反应一个网络系统的网络形态,就必须要进行数据信息的融合。此外,国外还有根据信息融合技术构建态势感知模型。通过态势感知构架我们得知,信息的融合能够及时的了解网络的安全动态,并对我们在进行有关的决策时提供帮助。
五、信息融合技术在网络安全的应用中仍需改善的地方
虽然信息融合技术在一定程度上为网络安全做出了贡献,也有许多技术应用到了网络安全的创建中,但纵观整体,仍有许多需要改进的地方。
1.信息融合的过程中,可以适当的选择多种方式相结合,避免由单一方式造成的误差以及理论性误差,提升结果的准确率。
2.信息融合技术目前只是针对某一种网络安全问题进行模型创立和解决问题,而没有涉及到整体的网络状况的研究。
3.应注重融合技术与网络安全系统的不断磨合,使其充分适应网络环境,降低由于主观因素带来的不适应性问题,从而全面的反应系统的安全问题。
总结:
信息通信融合技术的发展是一个长时间的复杂的工程,从维持到稳定再到发展也是一个漫长的过程,这其中也包含了对于网络、信息、系统等多方面的管理水平,以及对于操控计算机的专业人员的水平管理。也可以说,这其中的任何一个环节的疏漏都有可能导致融合技术无法发挥其正常的水平。在当前这个信息时代,信息的安全已经关系到国家的安全,因此,我们利用信息融合技术,切实的保障言网络系统和信息的安全能够在一定程度上提升我们的综合国力。但我们深知,信息融合技术的发展还不够完善,起步较晚,而且网络信息安全的保障工作也不在一朝一夕之间,更多的是需要我们根据实际情况,磨合信息融合技术,全面而有效的保障网络信息的安全。
参考文献:
[1] 金海敏, 许斌. 浅谈当前形式下电力信息通信技术[J]. 大科技,2011(20): 259260.
关于网络安全的论述范文5
[关键词]油田;网络信息;安全体系
doi:10.3969/j.issn.1673 - 0194.2016.06.043
[中图分类号]TP393.08 [文献标识码]A [文章编号]1673-0194(2016)06-00-01
近年来,中国的石油企业得到了飞速发展,石油企业的逐年增加,推动了经济的快速发展,但随着经济全球化步伐的加快,中国的石油企业也面临风险与挑战。尤其是在油田信息安全管理方面存在诸多问题。因此,加强网络信息安全建设、提高安全管理水平,成为石油企业的当务之急。
1 油田安全环保管理存在的问题
1.1 油田网络信息安全意识薄弱
大多数油田企业管理人员对安全环保不甚了解,造成网络信息安全管理不受重视。针对油田施工中存在的问题,虽然油田企业管理人员也会向施工单位提出,但是却“虎头蛇尾”,不关心问题解决的后来走向,如果施工单位实际上没有解决问题,就会造成很大的隐患。此外,一些企业缺乏对员工培训的重视,仅仅通过宣传教育向员工输送网络信息安全知识,员工对安全环保工作仍然一知半解,更不用说将网络信息安全管理意识应用于实际工作中。长久下去,员工的工作积极性与工作热情难以调动,工作效率与质量得不到提高,企业更加难以实现长久稳定的发展。
1.2 安全隐患众多
第一,一些油田企业为降低成本,不愿意更换设备,让设备处于长时间的超负荷运转中,造成使用寿命大大减少,这些都是安全隐患的组成因素;第二,油田开采中会产生较多的报废井,并且会随年限逐渐增多,对于长停井、位于环境敏感区的报废井等,油田企业缺乏重视,没有投入足够的资金进行治理或者没有封井,导致安全隐患的产生。另外,石油企业作为密集型企业,设备众多、种类复杂、更新换代快。在专用的设备和运输设备上,投入的资金比重较大。但是由于企业的特殊性,设备资金的投入是非常必要的。此外,设备具有维修难度大,维修成本高的特点,在石油设备的经济管理上,很难做到全面管理。油田安全隐患得不到解决,建设质量不佳,更加体现了网络信息安全体系建设的重要性。
2 改革油田网络信息安全体系的措施
2.1 建立专门的网络信息管理组织
对于石油企业网络信息安全体系的改革,首先,要改变以往的以部门为单位的建设组织,将任务更加细致地分配下去,落实到每一个人。对网络信息体系进行重新的定位划分,提高信息安全体系管理的效率与质量。其次,依据相关人员的能力与技术的特点,明确网络安全体系建设部门的责任,做到权责明确、权责对等。建立专门网络信息管理组织,在细微之处体现和谐发展观的理念,调动工作人员的积极性与热情,将石油开采、勘探、设备管理等方面工作完成得更加顺利、出色,促进中国石油企业不断进步与发展。
2.2 完善油田网络安全体制
油田网络安全体制包括设备采购管理制度、设备运行制度、设备维护制度、运作成本审查制度等,只有建立完善的石油企业网络信息安全体制,完善管理系统,才能在日常的油田勘探工作中,真正将网络信息安全体系建设落到实处。完善的油田网络安全体制可以提高石油企业的经济效益,提高中国石油企业管理水平,同时为中国石油企业的发展打下坚实基础。一个良好的石油网络安全体系,是石油企业长效发展的关键之处,更是推动中国石油发展事业的动力。
2.3 提高油田建设人员素质
建立专门的石油网络信息安全体系,完善设备管理制度,最终还要提高相关建设人员的自身素质。在油田网络信息安全体系建设的过程中,将任务落实到每一个人,提高其管理水平,才能保证设备管理工作的正常开展。要提高油田建设人员的素质,就要做好以下几点:首先,加强相关管理培训,一个合格的企业需要定期为员工进行相关的网络安全管理培训,在宣传与教育中,提高每个员工的实际操作能力;其次,建立奖励机制,对于一些表现出色的员工进行奖励,激发员工之间的竞争意识,提高石油网络安全建设人员工作的积极性与热情。
3 结 语
随着社会经济的变化与发展,石油企业更应重视油田网络信息安全体系的建设,在细微之处,将油田网络信息安全管理落实到实处。从一点一滴做起,践行“以人为本”的思想,以促进石油企业不断发展与进步。
主要参考文献
[1]刘锋.吐哈油田企业信息化模型与方法研究[D].北京:中国地质大学,2013.
关于网络安全的论述范文6
[关键词]计算机;网络信息;安全;防护
0引言
现如今,网络与我们的生活密不可分,人们的工作、学习、娱乐都离不开信息网络系统。网络安全问题的重要性也随之增加,认清网络安全的影响因素,有效应对安全威胁十分必要。网络信息安全是一门综合性学科,通过对网络系统软硬件和数据的保护,将保障网络服务的连续性与可用性。
1信息网络的威胁因素
计算机网络信息安全的威胁因素错综复杂,无法依赖某一种方法对其进行彻底的防范,我们应利用各种防范手段,从软件供应厂商、网络维护人员以及用户等多方面考虑,建立起一个完备的计算机网络信息安全防护体系,保护网络信息安全以及用户的隐私安全,创造一个良好的网络环境。
1.1环境因素
信息网络的硬件系统处在一个自然环境中,极易受到外界因素的影响,高温、潮湿、电磁波、撞击等都会对计算机造成损害。这些因素会让计算机网络维护工作面对巨大的困难,这些不可抗力的因素需要从计算机自身出发进行预防工作的开展。
1.2人为因素
人为因素包括两个方面,用户的不当操作和外部人员的恶性攻击。一方面,用户自身对账户信息保存不当或密码设置过于简单,都会引起信息的泄露;另一方面,外部人员的恶性攻击,就是我们所说的黑客行为,他们利用网络漏洞进行非法侵入,这种侵入行为包括主动攻击和被动攻击,主动攻击会破坏网络系统,造成系统瘫痪,而被动攻击则是进行信息窃取,造成数据泄露。1.3病毒和间谍软件计算机病毒是一种具有潜伏性、传染性、破坏性和可触发性的可执行程序,不易被发现,但在触发后会破坏系统,造成数据丢失等恶性结果;间谍软件对系统的破坏性较小,但其对用户隐私危害极大,间谍软件的主要目的就是窃取用户信息。
2安全防范措施
计算机网络安全防范措施将决定着计算机网络能否正常应用,这对于整个计算机系统来说至关重要,因此,建立计算机网络维护的安全防范机制至关重要。面对复杂的网络安全威胁,我们需要采取有效地防范措施,保护用户隐私和系统的正常运行。
2.1强化账户密码安全
大多数网站都需要账户密码登录,用户首先应注意避免在非法网站上进行注册,以免泄露个人信息;另一方面,要注意密码的强化,避免使用身份证或其他证件的数字作为密码,密码应具有一定的复杂性,尽量使用数字和字母的组合,另外,要避免多个网站使用同一套用户名和密码,尤其是网银等涉及个人财产的账号。简易的账户密码会给黑客进行网络攻击提供条件,因此强化账户密码安全十分重要。
2.2安装杀毒软件
杀毒软件是我们使用最多也是最直接的网络防范工具,能够查杀病毒、木马等一切会对计算机造成危害的程序,需要注意的是,用户应及时升级杀毒软件,更新病毒库,以备准确查杀病毒。
2.3安装防火墙软件
防火墙是一种特殊的网络互联设备,能够有效加强网络间的访问控制,保护内部网络资源。常用的防火墙软件包括四种,一是型防火墙,也就是服务器,连接内部服务器与外部系统之间的通信。客户端的请求数据直接发送给服务器,由服务器将获取到的数据进行返回,以此保护内部服务器;二是地址转换型防火墙,通过地址转换,对外部网络隐藏内部服务器的连接情况,利用外部的临时IP保护内部网络;三是过滤型防火墙,利用分包传输技术,分析各包中的信息来源是否安全可信,及时阻断不安全的数据包;四是检测型防火墙,这是一种新型技术,能够通过实时主动的检测,及时发现非法入侵,并且能够同时防范内外部的不安全因素。防火墙软件通常与杀毒软件配合使用。
2.4更新漏洞补丁
美国威斯康星大学的一份报告中指出所有的软件中都存在一定的漏洞,当这些漏洞被黑客或者病毒利用时,就会造成极大的安全隐患。为此,软件厂商会及时相对应的补丁程序,用户应及时更新漏洞补丁,增强安全防范。
2.5入侵检测
入侵检测是一种利用网络通信技术、人工智能技术等进行监控的网络防范手段,包括统计分析法和签名分析法两种,统计分析法基于统计学,综合分析正常情况下的系统动作模式,以此为基准,判断系统的实时动作是否存在异常;签名分析法基于系统的已知漏洞进行安全防范,通过模板匹配,从已存在的攻击模式签名中发现问题。
2.6文件加密
文件加密技术在文件的存储、传输过程中保证数据的安全性,同时提供数据完整性的鉴别。在数据的传输过程中,一方面可在线路上采用不同密钥进行数据保密,另一方面也可对数据进行加密,在收信端进行解密,实现数据加密传输;数据存储方面也有两种加密方式,一种是通过加密模块、密法转换等对本地文件进行加密,另一种是存取控制,即对存取数据的用户权限加以控制。
2.7数字签名
数字签名能够准确辨别和检验电子文档,是保证数据完整性的有效手段,包括一般数字签名、基于非对称加密算法数字签名、基于对称加密算法数字签名、收信端不可抵赖的数字签名以及基于时间戳的数字签名。
主要参考文献
[1]王颖波.计算机信息安全技术及防护研究[J].计算机光盘软件与应用,2013(22):171-172.