油田网络信息安全论文

2022-04-20

[摘要]随着油田信息化建设的深入开展,现代信息技术已经广泛应用于油田各项工作的方方面面,信息用户数量与日俱增,网络安全的重要性也随之日显突出,尤其是油田网络信息安全应急预案作为确保油田各项应用系统安全的关键屏障已逐步成为油田信息化建设的重要环节。以下是小编精心整理的《油田网络信息安全论文(精选3篇)》,欢迎大家借鉴与参考,希望对大家有所帮助!

油田网络信息安全论文 篇1:

关于油田网络信息安全体系建设的探究

[摘 要] 在信息技术不断发展、普及的过程中,油田企业的管理也步入了信息化的时代,在油田网络信息安全体系的建设中,既要保证网络的安全,也要保证网络信息数据的安全。文章通过对影响油田网络信息安全体系建设的因素、以及安全体系建设的现状进行研究,探讨了加强油田网络信息安全体系建设的基本措施。

[关键词] 油田企业;信息安全体系;措施

doi : 10 . 3969 / j . issn . 1673 - 0194 . 2016. 19. 039

我国社会主义经济和科学技术的不断发展,使信息化的进程不断地加深,网络信息的安全建设已经成为了各个企业信息管理中的主要任务之一。信息技术的大量使用,使企业在进行信息管理和数据储存的时候变得更加容易。同时,由于网络覆盖面积广,存在着互通性,一些不法分子也可以利用一些技术手段,对企业的网络信息体系展开攻击,对其中的信息数据进行窃取和破坏,后果十分严重。建设网络信息的安全体系,不仅是油田企业的需要,也是社会发展的需要。

1 影响油田网络信息安全体系建设的因素

近年来,我国科学技术不断发展,网络技术与信息技术不断的融合提高,各个产业的信息化建设都在如火如荼的进行当中。在油田企业的信息化建设中,建立油田网络信息安全体系,保证体系安全稳定的运行,不仅可以降低因为网络的安全性对油田企业信息的泄露,减少企业的不必要的损失,同时可以保障企业生产的顺利进行,防范意外信息安全事件的发生。在具体的工作中,影响油田网络信息安全体系建设的因素,主要包括以下几个方面。

1.1 人为因素

人为因素指的是一些不良分子,通过使用一些不良手段和高科技技术,对油田企业网络信息安全的密码、口令进行盗取或篡改,导致油田企业网络信息遭到泄露,从而使企业蒙受了巨大的损失。例如:电脑黑客对油田企业网络信息的盗取,以及对安全体系的破坏。

1.2 网络病毒

网络技术在油田中的广泛使用,提高了油田企业的工作效率,但是也存在着一定的风险,网络病毒的侵袭就是其中之一。由于网络病毒存在着隐匿性、潜伏性等特征,在入侵的时候极难被察觉,网络病毒的入侵,会导致油田企业网络信息安全系统的崩溃或瘫痪,与其有关的信息也会遭到破坏或删除。所以,在油田网络信息安全体系的建设中,一定要重视网络病毒存在的威胁,加强防毒建设以及防毒软件的设计与使用,有效的降低网络病毒对油田企业网络信息的破坏。

1.3 系统自身存在漏洞

在油田企业的网络信息安全体系建设中,信息系统中难免会存在着一些漏洞,一些不法分子以及网络病毒,往往就是透过信息系统中存在的漏洞,来入侵油田企业的网络系统,从而进行网络信息的窃取和网络系统的破坏,严重的影响了油田企业网络信息的安全。

1.4 油田企业内部的威胁

虽然信息化建设在油田企业中已经初步规模,相关配套管理制度也已经建立,但是在企业内部仍有一些工作人员不能很好的遵守,利用自己工作的便利和权限,私下搭建无线网络、代理等环境,致使网络安全风险增加,同时可能导致油田企业的网络系统出现故障,无法正常的进行使用。

2 加强油田网络信息安全体系建设的对策和建议

2.1 加强油田网络安全体系外部安全建设

在油田企业中,许多数据信息资源都是存储在网络系统当中的,一旦油田企业的网络安全体系出现了问题,就会使得这些数据信息资源外泄或者消失,给油田企业带来不可挽回的后果以及巨大的经济损失。因此,在建设油田企业网络安全体系的过程中,要加强对外部人员非法入侵和病毒防治的相关保护工作的重视程度和管理力度,提升油田企业网络信息安全体系的安全等级,建立防火墙,有效的在油田网络系统与外界之间铸造一道防护的屏障,在网络与油田网络信息安全体系之间建立一个安全网关,使外来入侵者和网络病毒无法对网络系统发起不良攻击,保证油田网络信息的安全。防火墙的存在,使其安全体系得到了巩固与加强,防火墙可以通过具体的设定,有效的阻止外来因素对网络体系内部的破坏,以及对数据信息的盗取。防火墙中的入侵检测系统,可以及时发现入侵的病毒,在网络病毒没有对油田企业网络信息系统造成损害之前,将其处理掉。

2.2 加强油田网络信息体系的内部安全建设

加强网络信息体系外部安全建设,阻止来自企业外部的人为破坏和病毒侵袭,可以有效的提高油田网络信息体系的安全性与稳定性。但是,要想在信息管理过程中,保证其的安全与稳定,就需要从企业的内部入手,加强企业的内部建设,改善当前油田网络信息安全体系建设的现状和存在的问题。在具体的工作中,可以从网络安全系统的权限访问设置以及对网络病毒的防治、防控入手。

在实际的操作过程中,可以构建一个油田企业专用的网络数据库,并针对不同的人群,设置不同的使用权限,以保证数据信息的安全。在进行病毒的防治、防控的过程中,要对病毒传播的途径和方法进行重点的研究,对常见病毒工作的原理以及感染的征兆进行充分的了解,在对病毒的防控管理过程中,需要坚持层层设防,集中控制,以防为主防治结合的基本原则来进行,提高油田网络信息安全体系对病毒防治的效果。

3 总 结

油田企业网络信息安全体系的建设,其目的在于保证油田企业相关数据信息的安全。在体系建设的过程中,针对可能会出现的漏洞,要加强对企业外部安全的建设,防治不良分子和病毒通过漏洞进入油田企业的网络安全体系,对其进行大肆破坏,导致重要数据信息资料被窃取或损坏。此外还要加强内部建设,坚持以防为主,防治结合的基本原则,加强安全体系的建设,保证油田企业信息数据的安全管理能力得到有效的提高。

主要参考文献

[1]李景瑜.解析油田网络安全管理和防护建设[J].科技与企业,2015(1).

[2]旺建华.浅谈油田网络信息安全应急预案的建设[J].中国信息化,2013(12).

[3]董小辉,刘腾,陈荣.浅谈网络信息安全在数字油气田建设中的重要性[J].科技风,2010(23).

作者:王超

油田网络信息安全论文 篇2:

浅谈油田网络信息安全应急预案的建设

[摘要]随着油田信息化建设的深入开展,现代信息技术已经广泛应用于油田各项工作的方方面面,信息用户数量与日俱增,网络安全的重要性也随之日显突出,尤其是油田网络信息安全应急预案作为确保油田各项应用系统安全的关键屏障已逐步成为油田信息化建设的重要环节。为此,本文对优化油田网络信息安全应急预案提出了建设构想

[关键词]油田网络;信息安全;应急预案;设计

1 前言

大庆油田目前正处于“三步走”发展构想的战略调整阶段,围绕着“拓展领域,优化业务构成”这一核心工作内容,近年来大庆油田网络信息化建设步履生风,勘探开发生产系统、油田地理信息系统、ERP系统和票据系统等多个大型信息化建设项目的正式上线及平稳运行,极大地推动了油田开发生产信息管理体系和油田财务信息化建设的不断完善,同时也对网络信息安全提出了更高的要求,特别是加强网络信息安全应急预案的建设尤为重要,本文对此提出设计构想,以为优化油田网络信息安全应急预案提供借鉴。

2 油田网络信息安全应急预案的总体设计

2.1 应急预案适用范围

油田网络信息安全应急预案是针对因不可抗力、应用系统漏洞以及人为操作而导致的突发性网络信息危机事件所做的应急处理工作。其目的在于一旦油田各网络信息系统出现突发性危机事件时,依然能够维持油田各项工作顺利进行。

2.2 应急预案的实施主体

油田网络信息安全应急预案的实施主体就是负责领导、制定、组织实施应急预案的工作人员,为此应当自上而下地,从大庆油田公司直至三、四级基层单位,都要设立网络信息安全委员会,并由专家和相关部门领导组成网络信息安全领导小组负责网络与信息安全事件应急建设管理和应急处置。

2.3 应急预案的客体

油田网络信息安全应急预案的客体就是网络信息应急处理的对象,即针对何种事件进行应急处置。对此,由于不同的应急事件给油田网络信息带来的危害不同,对油田正常工作带来的影响程度也不同,因而若要做好大庆油田网络信息安全的防范与应急工作,首先要在应急预案中将大庆油田面临的应急事件按相应等级进行分类。对此,可参照《中国石油天然气集团公司网络与信息安全突发事件专项应急预案》将应急事件分为六大类四大等级。

2.3.1 油田网络信息应急事件的种类

六大类应急事件分别为:因破坏油田各应用系统正常使用而危害网络信息安全的危害程序事件;因通过木马、病毒等网络技术手段或者外力攻击危害油田网络信息安全的网络攻击事件;因利用各种手段私自篡改、假冒、泄露、窃取而危害油田网络信息安全的信息破坏事件;因服务端、客户端设备故障而危害油田网络信息安全的设备设施故障事件;因地震、冰雹等不可抗力导致油田网络不能正常使用的灾害性信息安全事件;除上述五大类之外的信息安全事件。

2.3.2 油田网络信息应急事件的级别设定

参照《中国石油天然气集团公司网络与信息安全突发事件专项应急预案》对网络信息安全危害程度的界定,可将上述每一类应急事件都按最终产生的危害程度划分为特大事件、重大事件、较大事件和一般事件四个级别。

(1)油田网络特大信息安全事件

此类突发性安全事件是指足以导致财务、勘探开发、油气生产、地面工程以及人力资源等油田最为重要的信息系统遭受特别重大的破坏乃至瘫痪,且急需由大庆油田公司统筹安排各方面资源和指挥各界力量快速消除负面影响,确保各油田网络信息系统恢复正常。一般包括如下两种情况:一是油田网络信息交互部分甚至全部链路中断而造成的特大影响。;二是遭到不法分子恶意入侵并大肆宣传危害国家安全的内容,或者通过网络攻击来窃取国家秘密、机密和绝密内容。

(2)油田网络重大信息安全事件

此类突发性安全事件是指导致油田各信息系统遭受较为严重但不致于瘫痪的破坏,其产生的危害要小于特大安全事件,只需要大庆油田各二级单位统一协调、调度各方资源和力量来保障各油田网络信息系统恢复正常。

(3)油田网络较大信息安全事件

此类安全危机事件是指由大庆油田各二级单位认定的有可能对下属各三、四级基层单位网络信息安全造成较大危害,但该危害不会扩散至全大庆油田范围的网络信息安全事件。

(4)油田网络一般信息安全事件

由大庆油田各二级单位下属各三、四级单位认定的有可能对本单位造成较大危害,但该危害不会扩散至各二级单位的网络信息安全事件。

3 油田网络信息安全应急预案的方案设计

3.1 应急预警的方案设计

建立并完善应急预防与预警机制是将突发性应急事件扼杀在摇篮中的“先锋队”和“排头兵”,因而油田各级单位都要做好网络信息安全事件的预防工作。

首先,及时升级更新系统应用补丁、杀毒软件和网络防火墙来加强对服务器和用户端的病毒防范,采用Station Lock等先进技术来辨别潜在的病毒攻击意图,将其拒之“局网”门外;

其次,应当对财务集成平台、资金平台、ERP系统和A4系统等油田重要业务的应用系统增加用户身份验证和识别功能,建立身份确认和授权管理机制,防止非法用户窃取油田应用系统中各项保密级别的数据;

再次,各级单位还要做到每日备份主要数据、每周扫描漏洞、每月备份全部数据,以便系统发生危机后能够及时恢复数据;

最后,还要建立完善各级安全事件的预警机制,做到基层系统应用岗位向网络信息安全委员会报告,由网络与信息安全领导小组办公室启动预警程序,即“向各级单位发布启动应急预案的通知,要求各职能部门进入网络安全预警状态——组织专家、工程师和系统应用部门运维人员组成应急事件技术组,分析网络信息安全事件的实际情况,提出问题解决意见,并在应急处理全过程提供必要的技术支持——网络信息安全委员会根据技术组提供的意见作出应急处理决策,指挥、调度各级单位各方资源和力量作出防范和应急处理——网络信息安全事件潜在危害消除后,安全委员会领导小组发布解除预警的通知”。

3.2 应急处置的方案设计

当接到各级网络信息安全突发事件的通知后,网络信息安全委员会要严格按照“应急预案启动”、“应急处理程序”和“应急终止”三方面的处置程序对突发事件进行处理。

3.2.1 应急处置方案的启动

当网络与信息安全事件发生时,由网络信息安全应急领导小组组长宣布启动本预案,由网络信息安全应急领导小组办公室负责通知专家组成员,按照应急委员会主任授权,在2小时内向上级机关有关部门汇报。

3.2.2 应急处置程序的设计

首先,由网络信息安全委员会组织、协调各方应急力量赶到应急事件现场,成立应急事件技术分析组,根据预案规定界定事件类别及等级,分析事件起因及性质,提出应急技术处置建议;其次,由网络信息安全委员会领导小组综合各项处置建议制定最佳处置方案,布置工作内容,指挥各方力量控制应急事件进一步扩大,减少潜在的损失与破坏,对事件源头进行控制和彻底清除,恢复被破坏的信息、清理系统、恢复数据、程序、服务,使遭到破坏的系统重新运行;最后,对应急处理全过程进行评估,总结经验,找到不足,填写《大庆油田网络与信息安全事件应急处理结果反馈表》,做好记录以备调查;对进入司法程序的事件,配合公安保卫部门进行进一步的调查,打击违法犯罪活动。

4 结束语

近年来,大庆油田各项工作依托互联网和现代信息技术不断上线运行大型应用系统,例如油气水井生产数据管理系统、工程技术生产运行管理系统、人力资源系统和财务管理集成平台等等。随着这些系统的不断完善和成熟应用,危害油田网络信息安全的突发性潜在事件越来越多,因而油田网络信息安全必须受到重视,尤其是要不断优化设计应急预案,在总体设计上要明确应急预案适用范围、实施主体和应急对象,在方案设计上要制定完善的应急预警和应急处置机制,从而确保潜在危害事件一旦发生便能够得到及时处理,为油田各应用系统的正常运行提供切实保障!

参考文献

[1]雷领红、莫永华,《计算机网络安全问题分析与对策研究》,现代计算机,2010年第8期

[2]赵伟、马丽涛,《网络与信息安全在大型国企中的应用》,电脑知识与技术,2012年第24期

作者:旺建华

油田网络信息安全论文 篇3:

油田企业网络信息安全与技术防范

一、引言

伴随着油田的不断发展,计算机网络应用已经成为一个不可缺少的平台。在油田信息安全领域,如何最大限度地减少或避免因信息泄漏、破坏所造成的经济损失,是摆在我们面前亟需妥善解决的一项具有重大战略意义的课题。

二、网络面临的安全威胁

计算机网络所面临的威胁主要有对网络中信息的威胁和对网络中设备的威胁两种。影响计算机网络的因素有很多,其所面临的威胁也就来自多个方面,主要有:

①人为的失误:如操作员安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的帐号随意转借他人或与别人共享都会对网络安全带来威胁;

②信息截取:通过信道进行信息的截取,获取机密信息,或通过信息的流量分析,通信频度、长度分析,推出有用信息,这种方式不破坏信息的内容,不易被发现。这种方式是在过去军事对抗、政治对抗和当今经济对抗中最常用的,也是最有效的方式;

③内部窃密和破坏:是指内部或本系统的人员通过网络窃取机密、泄漏或更改信息以及破坏信息系统。据美国联邦调查局1997年9月进行的一项调查显示,70%的攻击是从内部发动的,只有30%是从外部攻进来的;

④黑客攻击:黑客已经成为网络安全的克星.近年来,特别是2000年2月7-9日,美国著名的雅虎、亚马逊等8大顶级网站接连遭受来历不明的电子攻击,导致服务系统中断,整个因特网使用率2d时间内下降20%,这次攻击给这些网站的直接损失达12亿美元,间接经济损失高达10亿美元;

⑤技术缺陷:由于认识能力和技术发展的局限性,在硬件和软件设计过程中,难免留下技术缺陷,由此可造成网络的安全隐患。其次,网络硬件、软件产品多数依靠进口,如全球90%的微机都装微软的Windows操作系统,许多网络黑客就是通过微软操作系统的漏洞和后门而进入网络的,这方面的报道经常见诸于报端;

⑥病毒:从1988年报道的第一例病毒(蠕虫病毒)侵入美国军方互联网,导致8500台计算机染毒和6500台停机,造成直接经济损失近1亿美元,此后这类事情此起彼伏,从2001年红色代码到今年的冲击波和震荡波等病毒发作的情况看,计算机病毒感染方式已从单机的被动传播变成了利用网络的主动传播,不仅带来网络的破坏,而且造成网上信息的泄漏,特别是在专用网络上,病毒感染已成为网络安全的严重威胁。另外,对网络安全的威胁还包括自然灾害等不可抗力因素。

三、主要网络安全技术

为了确保网络信息的安全,在实际应用中通常采用的安全技术有如下几种。

(一)病毒防范技术

计算机病毒实际上就是一种在计算机系统运行过程中能够实现传染和侵害计算机系统的功能程序。病毒经过系统穿透或违反授权攻击成功后,攻击者通常要在系统中植入木马或逻辑炸弹等程序,为以后攻击系统、网络提供方便条件。当前的杀毒软件正面临着互联网的挑战。目前,世界上每天有13~50种新病毒出现,并且60%的病毒都是通过互联网来进行传播。为了能有效保护企业的信息资源,要求杀毒软件能支持所有企业可能用到的互联网协议及邮件系统,能适应并及时跟上瞬息万变的时代步伐。在这些方面,国外的一些杀毒软件如Norton、McAfee、熊猫卫士等走在了前面。而国内的大部分杀毒软件大都专注在单机版杀毒上,虽然有部分厂商推出了网络版的杀毒产品,只是在桌面端及文件服务器上进行防护,防护范围依然较窄,所以国内杀毒厂商应及早加强在网关或邮件服务器上的防护。只有有效截断病毒的入口,才能避免企业及用户由于病毒的爆发而引起的经济损失。

(二)防火墙技术

防火墙技术是通过对网络作拓扑结构和服务类型上的隔离来加强网络安全的一种手段。它所保护的对象是网络中有明确闭合边界的一个网块,而它所防范的对象是来自被保护网块外部的安全威胁。目前防火墙产品主要有如下几种:①包过滤防火墙:通常安装在路由器上,根据网络管理员设定的访问控制清单对流经防火墙信息包的IP源地址,IP目标地址、封装协议(如TCP/IP等)和端口号等进行筛选。②代理服务器防火墙:包过滤技术可以通过对IP地址的封锁来禁止未经授权者的访问。但是它不太适合于公司用来控制内部人员访问外界的网络。对于有这样要求的企业,可以采用代理服务器技术来加以实现。③状态监视防火墙:通过检测模块对相关数据的监测后,从中抽取部分数据,并将其动态地保存起来作为以后制定安全决策的参考。检测模块能支持多种协议和应用程序,并可容易地实现应用和服务的扩充。

(三)加密型技术

以数据加密为基础的网络安全系统的特征是:通过对网络数据的可靠加密来保护网络系统中(包括用户数据在内)的所有数据流,从而在不对网络环境作任何特殊要求的前提下,从根本上解决了网络安全的两大要求(即网络服务的可用性和信息的完整性)。采用加密技术网络系统的优点在于:不仅不需要特殊网络拓扑结构的支持,而且在数据传输过程中也不会对所经过网络路径的安全程度作出要求,从而真正实现了网络通信过程端到端的安全保障。

(四)入侵检测技术

入侵检测技术主要分成两大类型:①异常入侵检测:是指能够根据异常行为和使用计算机资源情况检测出来的入侵.异常入侵检测试图用定量方式描述可接受的行为特征,以区分非正常的、潜在的入侵性行为。异常入侵要解决的问题就是构造异常活动集并从中发现入侵性活动子集。异常入侵检测方法依赖于异常模型的建立,不同模型构成不同的检测方法。异常检测是通过观测到的一组测量值偏离度来预测用户行为的变化,然后作出决策判断的检测技术②误用入侵检测:是指利用已知系统和应用软件的弱点攻击模式来检测入侵。误用入侵检测的主要假设是具有能够被精确地按某种方式编码的攻击,并可以通过捕获攻击及重新整理,确认入侵活动是基于同一弱点进行攻击的入侵方法的变种.误用入侵检测指的是通过按预先定义好的入侵模式以及观察到入侵发生的情况进行模式匹配来检测.入侵模式说明了那些导致安全突破或其他误用的事件中的特征、条件、排列和关系。一个不完整的模式可能表明存在入侵的企图。

(五)网络安全扫描技术

网络安全扫描技术主要包含:①端口扫描技术:端口扫描向目标主机的Tcp/Ip服务端口发送探测数据包,并记录目标主机的响应。通过分析响应来判断服务端口是打开还是关闭,就可以得知端口提供的服务或信息。端口扫描也可以通过捕获本地主机或服务器的流入流出Ip数据包来监视本地主机的运行情况,它仅能对接收到的数据进行分析,帮助我们发现目标主机的某些内在的弱点,而不会提供进入一个系统的详细步骤;②漏洞扫描技术:漏洞扫描主要通过以下两种方法来检查目标主机是否存在漏洞:在端口扫描后得知目标主机开启的端口以及端口上的网络服务,将这些相关信息与网络漏洞扫描系统提供的漏洞库进行匹配,查看是否有满足匹配条件的漏洞存在;通过模拟黑客的攻击手法,对目标主机系统进行攻击性的安全漏洞扫描,如测试弱势口令等。若模拟攻击成功,则表明目标主机系统存在安全漏洞。除了以上介绍的几种网络安全技术之外,还有一些被广泛应用的安全技术,如身份验证、存取控制、安全协议等。

(作者单位:辽河油田第二职工医院)

作者:潘青

上一篇:油气管道项目管理论文下一篇:人文精神历史教学论文