论文部分内容阅读
【摘 要】随着油田数字化和信息化建设的飞速发展,油田局域网建设日臻完善,不仅有线网络的规模在不断扩大,而且无线网络在各项会议、项目建设中的应用也越来越广泛,内外网之间的信息交互日益频繁,给油田各项工作提供了极大的便捷,但随之而来的安全隐患和潜在攻击威胁也给油田正常的生产和运行敲响了警钟。为此,本文深度剖析了油田局域网面临的常见攻击和安全管理存在的问题并提出对策。
【关键词】油田 局域网 安全
【中图分类号】TE144【文献标识码】A【文章编号】1672-5158(2013)07-0277-01
1 前言
随着网络技术的发展和信息网络应用的普及,油田局域网建设业已成为油田实现科学管理自动化、信息化、智能化必不可少的关键环节。同时由于油田局域网具有应用系统多、重要数据多的显著特点,在油田内网中包含的经济利益越来越大,商业机密以及用户隐私也越来越多,因而面临的安全威胁也在不断扩大,为油田的信息安全与安全生产带来了巨大的挑战,提升油田局域网安全防护工作的有效性已迫在眉睫。
2 信息安全及油田局域网安全防护的内涵
网络信息安全是指计算机网络的硬件不会遭到破坏、程序不会被篡改并且数据不会被泄露,从而确保计算机网络得以持续、稳定、可靠地运行,实现有效阻止一切网络攻击的技术目标和建设优良网络系统运行维护的管理目标。基于此,油田局域网信息安全防护就是要采取有效的技术手段和管理手段防止油田各级单位计算机、服务器等网络设备免遭破坏,防止财务集成平台、勘探开发管理系统、生产运行平台、ERP等各类网络应用系统免遭侵入而导致程序被篡改,保护油田局域网内数据不被盗取。
3 油田局域网潜在的网络攻击隐患
通常威胁网络信息安全的网络攻击都是针对于安全漏洞和系统缺陷而对IP地址发起的攻击,例如查找系统漏洞和后门、扫描端口等等。目前油田局域网和外网的交互过程中潜在如下三种网络攻击隐患:
3.1利用型攻击
利用型攻击是目前较为常见也是较为直接的一种攻击方式,通常都是网络攻击者试图直接侵入开放的无监控的Internet网络,进行破坏系统、窃取数据或者盗用特权的活动,从而影响网络正常运行甚至瘫痪。
3.2 假消息攻击
对那些利用缺乏安全措施的TCP/IP协议进行数据传输的网络展开攻击或者通过伪造假消息的方式对缺乏安全保护措施的网络进行攻击,从而窃取电子邮件中传输的重要信息。通常采取如下两种手段:
(1)DNS高速缓存污染:DNS服务器与其他名称服务器交换信息的时候并不进行身份验证,这就使得攻击者可以将不正确的信息掺进来并把用户引向他自己的主机。
(2)伪造电子邮件:由于SMTP并不对邮件的发送者的身份进行鉴定,因此攻击者可以对你的内部客户伪造电子邮件,声称是某个客户认识并相信的人,并附带上可安装的特洛伊木马程序,或者是一个引向恶意网站的连接。
3.3 病毒木马攻击
通过传播病毒使缺乏安全措施的Internet网络上的用户感染进而破坏网络系统、窃取数据和信息,最为常见的有脚本侵入与Active X跨站攻击。例如,一些恶意网页利用浏览器或操作系统方面的安全缺陷,通过执行嵌入在网页内的 Java Applet小应用程序、Java ScriPt脚本语言程序、VBSCriPt脚本或Active X控件等自动执行的代码程序,强行修改用户操作系统的注册表或运行用户本地程序,从而达到破坏数据,非法控制系统资源、感染木马程序甚至格式化硬盘等目的。
4 油田局域网安全管理存在的问题
目前油田局域网安全管理还存在如下两大问题,导致不能对上述各类型网络攻击的安全防护有效性不高。
4.1外来入侵不能快速发现并监控
目前许多油田并未对下属各级单位配备统一的防火墙和杀毒软件并为其购买使用许可证或激活码,从而导致油田局域网各用户端使用的防火墙五花八门,而且大部分用户都在使用免费版或者试用版,并未激活正式版本,从而导致防火墙和杀毒软件的病毒库和木马库得不到及时更新,这在当前新病毒、木马滋生的网络环境下,难以对新出现的网络安全风险进行有效防火。不仅如此,黑客采用的新型网络攻击手法也很容易将陈旧防火墙存在的漏洞攻破,甚至手段高明的黑客直接就藏匿在防火墙之内,难
以被发现,进而导致油田局域网遭受的外来入侵不能快速发现并监控。
4.2 不能严格的控制网络内部用户
尽管油田局域网面临的互联网攻击方法越来越呈现多样化的趋势,但根据近年来各油田信息中心的统计数据显示,油田局域网直接遭受来自于外网的攻击的事件仍占少数,而来自内网的网络攻击占比则高达85%。究其根源,这主要是由于目前各油田无论采用的防护软件还是管理部署等安全防护工作大都以外部防护为重点,不能全面兼顾内部防御。加之下属各级单位用户安全防护意识较差,内网用户计算机感染病毒或木马的几率极高,且一旦感染后便会迅速在内网进行传播并不停地攻击局域网,从而使油田局域网安全防护难以确定病毒的源头。
5 提升油田局域网安全防护有效性的途径
从上述分析可以看出,提升油田局域网安全防护有效性就必须着眼于从技术层面防护网络攻击和从管理层面健全安全防护工作体系两方面入手,既要提升安全防水技术水平,又要解决安全管理中的不足。
5.1 加大安防资金投入,开发油田统一的安全防护网络
油田企业在资金支持方面具有其他企业无可比拟的优势,信息化网络建设所需资金对于资金实力雄厚的油田企业来说仅为沧海一粟,因而油田企业可以加大安全资金投入,聘请实力雄厚的病毒防护公司和软件公司为油田开发一套全面涵盖防病毒系统、防火墙、入侵检测、认证加密、操作系统安全使用和采用VPN (虚拟专用网)等高安全性策略,且适用于油田的专有安全防护网络系统,将其统一配备至油田企业下属各单位,并为每一个用户端设立独有的用户识别号,将进入电脑的 Vlan 有秩序的进行划分并展开病毒查杀、过滤信息(主要为情色、反动言论)和阻碍垃圾邮件等防护工作,同时通过扫描HTTP、FTP、SMTP、IMAP 的协议数据来实时监控出入局域网内网的数据信息,一旦发现外来入侵者侵入某用户端或者某用户端计算机被感染,防护系统便可以将专有的用户端识别码发送至信息中心,这样便可以快速锁定病毒的源头,采取有效控制措施,防止在油田局域网快速传播。
5.2 健全安防管理体系,提升油田网络全面安全管理水平
首先,油田应成立以主管领导、网络管理员、安全操作员、安全专家等人员组成的多级网络安全管理专有机构。这是安全保障工作得以有效落实的前提保障。
其次,要完善各项有关设备和系统的使用、运行、管理和维护的网络安全制度,例如,对无线、有线连接的电脑及设备进行备案,明文指定 IP地址,进行 MAC 绑定认证,严禁使用人更改分配的固定 IP 地址,严禁私自装拆网络设备等;同时还要制定企业安全标准和安全应急方案,根据自身的实际情况选择实施和维护较为有效地信息安全管理体系,从而建立一套适合企业本身的风险管理流程。
最后,还要通过加强宣传增加职工的安全和遵纪守法意识,让广大职工自觉地参与到安全保护中来,认真执行安全策略,减少安全漏洞。
总而言之,随着网络信息技术的不断发展和互联网应用在油田的不断普及,网络信息安全问题将成为油田数字化建设进程中最为关注的焦点,只有对不断更新变化的网络攻击和安全管理存在的问题有一个清晰的认识,进而采取有效的防范对策,才能真正提升油田网络信息安全防护的有效性,避免油田各大应用系统被破坏、程序被篡改、信息被窃取,推动油田局域网系统更加安全、稳固,为油田的发展和建设做出更大贡献!
参考文献
[1] 张宇.企业网防火墙的设计与实现[J].中小企业管理与科技.2007年第11期
[2] 吴忠坤.家庭网络安全防范技术与管理手段探讨[J].科技信息. 2009年第5期
【关键词】油田 局域网 安全
【中图分类号】TE144【文献标识码】A【文章编号】1672-5158(2013)07-0277-01
1 前言
随着网络技术的发展和信息网络应用的普及,油田局域网建设业已成为油田实现科学管理自动化、信息化、智能化必不可少的关键环节。同时由于油田局域网具有应用系统多、重要数据多的显著特点,在油田内网中包含的经济利益越来越大,商业机密以及用户隐私也越来越多,因而面临的安全威胁也在不断扩大,为油田的信息安全与安全生产带来了巨大的挑战,提升油田局域网安全防护工作的有效性已迫在眉睫。
2 信息安全及油田局域网安全防护的内涵
网络信息安全是指计算机网络的硬件不会遭到破坏、程序不会被篡改并且数据不会被泄露,从而确保计算机网络得以持续、稳定、可靠地运行,实现有效阻止一切网络攻击的技术目标和建设优良网络系统运行维护的管理目标。基于此,油田局域网信息安全防护就是要采取有效的技术手段和管理手段防止油田各级单位计算机、服务器等网络设备免遭破坏,防止财务集成平台、勘探开发管理系统、生产运行平台、ERP等各类网络应用系统免遭侵入而导致程序被篡改,保护油田局域网内数据不被盗取。
3 油田局域网潜在的网络攻击隐患
通常威胁网络信息安全的网络攻击都是针对于安全漏洞和系统缺陷而对IP地址发起的攻击,例如查找系统漏洞和后门、扫描端口等等。目前油田局域网和外网的交互过程中潜在如下三种网络攻击隐患:
3.1利用型攻击
利用型攻击是目前较为常见也是较为直接的一种攻击方式,通常都是网络攻击者试图直接侵入开放的无监控的Internet网络,进行破坏系统、窃取数据或者盗用特权的活动,从而影响网络正常运行甚至瘫痪。
3.2 假消息攻击
对那些利用缺乏安全措施的TCP/IP协议进行数据传输的网络展开攻击或者通过伪造假消息的方式对缺乏安全保护措施的网络进行攻击,从而窃取电子邮件中传输的重要信息。通常采取如下两种手段:
(1)DNS高速缓存污染:DNS服务器与其他名称服务器交换信息的时候并不进行身份验证,这就使得攻击者可以将不正确的信息掺进来并把用户引向他自己的主机。
(2)伪造电子邮件:由于SMTP并不对邮件的发送者的身份进行鉴定,因此攻击者可以对你的内部客户伪造电子邮件,声称是某个客户认识并相信的人,并附带上可安装的特洛伊木马程序,或者是一个引向恶意网站的连接。
3.3 病毒木马攻击
通过传播病毒使缺乏安全措施的Internet网络上的用户感染进而破坏网络系统、窃取数据和信息,最为常见的有脚本侵入与Active X跨站攻击。例如,一些恶意网页利用浏览器或操作系统方面的安全缺陷,通过执行嵌入在网页内的 Java Applet小应用程序、Java ScriPt脚本语言程序、VBSCriPt脚本或Active X控件等自动执行的代码程序,强行修改用户操作系统的注册表或运行用户本地程序,从而达到破坏数据,非法控制系统资源、感染木马程序甚至格式化硬盘等目的。
4 油田局域网安全管理存在的问题
目前油田局域网安全管理还存在如下两大问题,导致不能对上述各类型网络攻击的安全防护有效性不高。
4.1外来入侵不能快速发现并监控
目前许多油田并未对下属各级单位配备统一的防火墙和杀毒软件并为其购买使用许可证或激活码,从而导致油田局域网各用户端使用的防火墙五花八门,而且大部分用户都在使用免费版或者试用版,并未激活正式版本,从而导致防火墙和杀毒软件的病毒库和木马库得不到及时更新,这在当前新病毒、木马滋生的网络环境下,难以对新出现的网络安全风险进行有效防火。不仅如此,黑客采用的新型网络攻击手法也很容易将陈旧防火墙存在的漏洞攻破,甚至手段高明的黑客直接就藏匿在防火墙之内,难
以被发现,进而导致油田局域网遭受的外来入侵不能快速发现并监控。
4.2 不能严格的控制网络内部用户
尽管油田局域网面临的互联网攻击方法越来越呈现多样化的趋势,但根据近年来各油田信息中心的统计数据显示,油田局域网直接遭受来自于外网的攻击的事件仍占少数,而来自内网的网络攻击占比则高达85%。究其根源,这主要是由于目前各油田无论采用的防护软件还是管理部署等安全防护工作大都以外部防护为重点,不能全面兼顾内部防御。加之下属各级单位用户安全防护意识较差,内网用户计算机感染病毒或木马的几率极高,且一旦感染后便会迅速在内网进行传播并不停地攻击局域网,从而使油田局域网安全防护难以确定病毒的源头。
5 提升油田局域网安全防护有效性的途径
从上述分析可以看出,提升油田局域网安全防护有效性就必须着眼于从技术层面防护网络攻击和从管理层面健全安全防护工作体系两方面入手,既要提升安全防水技术水平,又要解决安全管理中的不足。
5.1 加大安防资金投入,开发油田统一的安全防护网络
油田企业在资金支持方面具有其他企业无可比拟的优势,信息化网络建设所需资金对于资金实力雄厚的油田企业来说仅为沧海一粟,因而油田企业可以加大安全资金投入,聘请实力雄厚的病毒防护公司和软件公司为油田开发一套全面涵盖防病毒系统、防火墙、入侵检测、认证加密、操作系统安全使用和采用VPN (虚拟专用网)等高安全性策略,且适用于油田的专有安全防护网络系统,将其统一配备至油田企业下属各单位,并为每一个用户端设立独有的用户识别号,将进入电脑的 Vlan 有秩序的进行划分并展开病毒查杀、过滤信息(主要为情色、反动言论)和阻碍垃圾邮件等防护工作,同时通过扫描HTTP、FTP、SMTP、IMAP 的协议数据来实时监控出入局域网内网的数据信息,一旦发现外来入侵者侵入某用户端或者某用户端计算机被感染,防护系统便可以将专有的用户端识别码发送至信息中心,这样便可以快速锁定病毒的源头,采取有效控制措施,防止在油田局域网快速传播。
5.2 健全安防管理体系,提升油田网络全面安全管理水平
首先,油田应成立以主管领导、网络管理员、安全操作员、安全专家等人员组成的多级网络安全管理专有机构。这是安全保障工作得以有效落实的前提保障。
其次,要完善各项有关设备和系统的使用、运行、管理和维护的网络安全制度,例如,对无线、有线连接的电脑及设备进行备案,明文指定 IP地址,进行 MAC 绑定认证,严禁使用人更改分配的固定 IP 地址,严禁私自装拆网络设备等;同时还要制定企业安全标准和安全应急方案,根据自身的实际情况选择实施和维护较为有效地信息安全管理体系,从而建立一套适合企业本身的风险管理流程。
最后,还要通过加强宣传增加职工的安全和遵纪守法意识,让广大职工自觉地参与到安全保护中来,认真执行安全策略,减少安全漏洞。
总而言之,随着网络信息技术的不断发展和互联网应用在油田的不断普及,网络信息安全问题将成为油田数字化建设进程中最为关注的焦点,只有对不断更新变化的网络攻击和安全管理存在的问题有一个清晰的认识,进而采取有效的防范对策,才能真正提升油田网络信息安全防护的有效性,避免油田各大应用系统被破坏、程序被篡改、信息被窃取,推动油田局域网系统更加安全、稳固,为油田的发展和建设做出更大贡献!
参考文献
[1] 张宇.企业网防火墙的设计与实现[J].中小企业管理与科技.2007年第11期
[2] 吴忠坤.家庭网络安全防范技术与管理手段探讨[J].科技信息. 2009年第5期