论文范文网-权威专业免费论文范文资源下载门户!
当前位置:毕业论文格式范文>论文范文>范文阅读
快捷分类: 安全工程论文 安全生产论文 安全教育论文800字 化工安全和环保论文 食品安全论文2000字 安全论文 大学生安全防范策略和措施论文 安全防范技术论文 社区安全防范论文 计算机网络安全防范措施论文 关于安全防范的论文 网络安全防范论文

安全防范相关论文范文数据库 跟油田网络信息安全防范技术相关学术论文怎么写

分类:论文范文 原创主题:安全防范论文 发表时间: 2024-02-19

油田网络信息安全防范技术,本文是安全防范类有关论文范文数据库和信息安全和油田和防范类论文范文数据库.

浅谈油田网络信息安全防范技术

刘家勇

(塔西南勘探开发公司信息通讯部,新疆

喀什

844804)

摘 要:在人们越来越依赖网络的今天,伴随着计算机网络技术的逐步发展和完善,计算机网络的信息安全防护已经变得越来越重要.文章在计算机网络安全的概念基础上,分析了当前油田内部网络安全的现状,最后提出几种常见的计算机网络安全防范策略.

关键词:网络技术 安全策略 防范技术

中图分类号:TP393文献标识码:A文章编号:1003-9082(2018)04-0007-01

一、网络安全的基本概念

计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护.

二、目前油田网络安全现状

1.中国石油PKI电子钥匙

由于某些应用系统用户设置了过于简单的口令,无法保证这些用户登录系统认证的安全性,公司于2010年推广并使用了中石油PKI电子钥匙.PKI是在公开密钥理论和技术基础上发展起来的一种综合安全平台,能够为所有网络应用透明地提供采用加密和数字签名等服务所必需的密钥和证书管理,从而达到保证网上传递信息的安全、真实、完整和不可抵赖的目的.

2.桌面安全管理软件(VRV)

油田于2011年推广并使用了桌面安全管理软件(VRV).它主要具有以下功能:在系统安全方面,可以设置统一终端安全策略,自动检测及安装补丁文件;在资产统计方面,基于实名制注册信息将使用人与设备信息绑定,采集软硬件资产信息并能导出相应报表;提供非法外联监控功能,针对移动存储介质进行加密管理,使其仅能在授权计算机上使用; 该系统完成部署后可与集团公司身份认证系统集成,使用身份认证系统 提供的USB-KEY实现设备与使用人的身份鉴别功能.

3.即时通信平台

按照油田集团公司总体部署,2011年即时通信平台正式开始在油田公司推广.集团公司即时通信项目旨在建立中国石油安全可靠、统一方便的即时通信平台,为中国石油内部员工提供实时消息传送、消息广播、语音视频等功能,提高办公效率、降低企业通信成本,保证企业内部通信的信息安全.

4.引进消磁机和粉碎机保护数据

在油田企业里,一些保密光盘不能随意丢弃,用粉碎机可以很好的保护数据安全.硬盘、磁带、软盘和磁卡等都是易耗品,在使用过程中会发生损坏、更换,利用硬盘消磁机能够快速彻底销毁硬盘、磁带、软盘和磁卡等上面所有信息和数据,保证了油田企业信息的安全.

三、当前可提高油田网络安全的技术

1.网络安全的审计和跟踪技术

审计和跟踪这种机制一般情况下并不干涉和直接影响主业务流程, 而是通过对主业务进行记录、检查、监控等来完成以审计、完整性等要求为主的安全功能.审计和跟踪所包括的典型技术有:入侵检测系统

(IDS)、漏洞扫描系统、安全审计系统等等.入侵检测是一种主动保护网络和系统安全的技术,它从计算机系统或网络中采集、分析数据,查看网络或主机系统中是否有违反安全策略的行为和遭到攻击的迹象,并采取适当的响应措施来阻挡攻击,降低可能的损失.它能提供对内部攻击、外部攻击和误操作的保护.入侵检测系统可分为基于主机的入侵检测系统和基于网络的入侵检测系统两类.

2.运用防火墙技术

防火墙是目前最为流行、使用最广泛的一种网络安全技术,它的核心思想是在不安全的网络环境中构造一个相对安全的子网环境.防火墙的体系结构有三种:第一种双重宿主主机体系结构.它是围绕具有双重宿主功能的主机而构筑的,是最基本的防火墙结构.这种类型的防火墙完全依赖于主机,因此该主机的负载一般较大,容易成为网络瓶颈.第二种屏蔽主机体系结构,又称主机过滤结构,它使用一个单独的路由器来提供内部网络主机之间的服务,在这种体系结构中,主要的安全机制由数据包过滤系统来提供,对路由器的配置要求较高.第三种屏蔽子网体系结构.它是在屏蔽主机体系结构基础上添加额外的安全层,并通过添加周边网络更进一步把内部网络和Internet隔离开.为此这种结构需要两个路由器,不能直接入侵内部网络.

3.数据加密技术

数据加密技术按作用不同可分为数据存储,数据传输、数据完整性的鉴别,以及密钥的管理技术.数据存储加密技术是防止在存储环节上的数据丢失为目的,可分为密文存储和存取两种,数据传输加密技术的目的是对传输中的数据流加密.数据完整性鉴别是对介入信息的传送、存取,处理人的身份和相关数据内容进行验证,达到保密的要求,系统通过对比验证对输入的特征值是否符合预先设定的参数,实现对数据的安全保护.

4.网络病毒的防范

在网络环境下,病毒传播扩散快,仅用单机防病毒产品已经很难彻底清除网络病毒,必须有适合于局域网的全方位防病毒产品.针对网络中所有可能的病毒攻击点设置对应的防病毒软件,通过全方位、多层次的防病毒系统的配置,通过定期或不定期的自动升级,及时为每台客户端计算机打好补丁,加强日常监测,使网络免受病毒的侵袭.

5.提高网络工作人员的素质,强化网络安全责任

为了强化网络安全的责任,还有一项重要任务,提高网络工作人员的管理素质.要结合数据、软件、硬件等网络系统各方面对工作人员进行安全教育,提高责任心,并通过相关业务技术培训,提高工作人员的操作技能,网络系统的安全管理要加以重视,避免人为事故的发生.建立严格的管理制度,完善法规、法律,提高人们对网络安全的认识,加大对计算机犯罪的法律制裁.

四、建立油田企业内部信息安全管理体系

建立一套企业信息安全管理体系,以持续完善企业的信息安全, 来适应不断变化的信息环境.它的主要思想是从风险管理的角度出发,按照预防为主的思想,遵循管理的一般循环模式对风险实施动态管理.

参 考 文 献

[1]吴晓东.计算机网络信息安全防护探析.现代商业,2010.2.7 [2]王华.浅谈计算机网络安全技术应用.科技经济市场,2010.9. [3]全丰菽.计算机网络安全的防范策略分析.信息与电脑,2010.8.

作者简介:刘家勇,(1971-)男,塔西南信息通讯部科员,助理工程师,本科.研究方向为企业信息化建设与运营管理、数据通讯与计算机网络管理.

该文评论:本文是一篇关于安全防范方面的大学硕士和本科毕业论文以及信息安全和油田和防范相关安全防范论文开题报告范文和职称论文写作参考文献资料.

参考文献:

1、 苗圩赴新疆调研并主持召开网络信息安全工作座谈会 本报讯 为深入贯彻总书记系列重要讲话精神及其他领导同志重要指示批示精神,认真贯彻落实党关于新疆工作的一系列重大决策部署特别是第二次新疆工作座谈会精神和第六次全国对口支援新疆工作会议精神,做好对口援疆工.

2、 图书馆网络信息安全分析 当今计算机网络技术的发展日新月异,推动着图书馆的数字化建设不断发展 图书馆网络是现代图书馆的基础,它的安全状况直接影响图书馆业务开展 随着当前各种网络应用的深入发展,图书馆网络面临的各种攻击呈正比增加.

3、 大数据时代下网络信息安全防护策略分析 【摘要】 随着社会进步与科学技术的发展,网络技术与计算机技术已经广泛运用于政治经济军事与文化……各个领域,给人们的生产生活学习带来许多的便利,然而,近些年信息化犯罪频频发生,对于信息安全有着越来越高的.

4、 计算机网络信息安全与防护策略 摘要计算机已经逐渐走入了人们的生活,并为人们提供了便捷的生活条件,提高了生活质量 基于此,本文将对计算机出现网络信息安全的原因,并对网络信息安全相应的保护方法进行具体研究,其中主要包括保护账号安全、应.

5、 新形势下计算机网络信息安全的技术问题 摘要当今这个信息时代,互联网已经成为我们生活中不可缺少的部分,它存在于每个行业每个角落,无论是学习还是工作,甚至是生活的方方面面都离不开互联网 因此,在这个信息满天飞的时代,将我们的和隐私保护好就尤为.

6、 互联网+时代中国女性网络信息安全途径 摘要 "互联网 "创造了新的世界,也颠覆了中国女性的生活方式 她们的生活、学习和工作越来越离不开网络,与此同时, "互联网 "时代的到来也带给了她们各种各样的网络信息安全问题 试图从国家、企业、女性网体的角度.