王艷軍
【摘 要】互聯(lián)網(wǎng)飛速發(fā)展的同時,計算機網(wǎng)絡的應用領域也逐漸擴大。文章對煤礦生產(chǎn)中應用計算機技術的現(xiàn)狀進行了描述,同時對計算機網(wǎng)絡安全技術進行探討,希望對確保煤礦安全生產(chǎn)有積極作用。
【關鍵詞】計算機網(wǎng)絡;安全技術;煤礦生產(chǎn)
1.計算機技術在煤礦生產(chǎn)中應用的現(xiàn)狀
(1)瓦斯監(jiān)測系統(tǒng)。瓦斯監(jiān)測系統(tǒng)由傳感器、井下分站、傳輸設備、地面中心站等主要部分構成。其中傳感器、井下分站以及傳輸設備主要是借用一定傳感設備收集信息并傳輸信號到地面中心站。而地面中心站相當于調度指揮中心地,包括計算機、大型模擬盤、打印機和顯示屏等等及時報警超范圍情況,分析情況為決策指揮提供可靠依據(jù)。
(2)礦井通風監(jiān)測系統(tǒng)。與瓦斯監(jiān)測系統(tǒng)結構類似,礦井通風監(jiān)測系統(tǒng)通過計算機模擬技術、網(wǎng)絡技術對礦井的通風情況加以安全性的模擬監(jiān)測,以確定裝備和相關技術手段,確保礦井通風安全可靠。
(3)礦壓監(jiān)測系統(tǒng)。礦壓監(jiān)測系統(tǒng)工作原理是:采集傳感信號—轉換信號—傳輸設備—地面計算機。礦壓檢測系統(tǒng)和瓦斯檢測系統(tǒng)類似,將收集到的信號顯示到地面計算機中,并供隨時調用,而當參數(shù)測值超過范圍時便為報警轉為緊急處理狀態(tài)。
(4)井下考勤系統(tǒng)。井下考勤系統(tǒng)的構成原理是在計算機以及通訊線內置入出井點的考勤機,主要是跟蹤掌握下井干部和工作人員情況,另外此系統(tǒng)方便查找災害發(fā)生原因,可供以后借鑒。
2.計算機網(wǎng)絡安全技術應用于煤礦生產(chǎn)的意義
煤礦生產(chǎn)中占有重要地位的環(huán)節(jié)是煤礦的安全管理,只有成熟的煤礦安全管理技術才能做好對突發(fā)災害及時的預防和應對、做好準確的事故預測等,為煤礦工作人員提供安全保障。尤其伴隨計算機網(wǎng)絡的飛速發(fā)展,計算機技術應用于煤礦安全生產(chǎn)和管理技術中將從單一系統(tǒng)過渡到網(wǎng)絡系統(tǒng),只有注重計算機網(wǎng)絡安全,保障網(wǎng)絡系統(tǒng)不被人為破壞、病毒黑客攻擊,信息不被不法之人獲取加以篡改而不能夠使信息得以準確及時溝通,而影響煤礦決策時效和準確度,才能真正提高煤礦管理工作的效率和能力。
3.計算機網(wǎng)絡安全技術研究
3.1計算機網(wǎng)絡安全威脅
3.1.1對網(wǎng)絡系統(tǒng)本身的安全威脅
(1)對網(wǎng)絡軟件系統(tǒng)平臺的威脅。計算機網(wǎng)絡系統(tǒng)工程非常復雜又規(guī)模龐大,開發(fā)者是很難做到毫無漏洞的,與此同時,便于管理或者其它原因一般系統(tǒng)開發(fā)者還會留有后門,這些漏洞和"后門"恰恰是黑客進行攻擊的首選目標,使得黑客攻擊有機可乘。
(2)對網(wǎng)絡設備的威脅。包括一些自認或人為有意或無意對計算機網(wǎng)絡各物理部件的損壞導致網(wǎng)絡不正?;蛘咝畔⑼庑埂?/p>
3.1.2對網(wǎng)絡中信息的威脅
(1)對網(wǎng)絡數(shù)據(jù)的威脅。
1)中斷(interruption)。其目的是讓計算機或者網(wǎng)絡服務不正常,主要針對網(wǎng)絡連通性的一種網(wǎng)絡安全威脅方式,通常使用的是寬帶和連通性攻擊方式。
所謂寬帶攻擊方式指發(fā)送大量不相關的數(shù)據(jù)包耗盡流量,而讓網(wǎng)絡數(shù)據(jù)的傳輸成癱瘓狀態(tài)。而連通攻擊指接連不斷地發(fā)送接通請求擾亂計算機分辨合法用戶發(fā)送的請求導致網(wǎng)絡連接不暢。中斷型威脅之中,最為嚴重的是分布式攻擊,即攻擊者聯(lián)合多個服務器或計算機共同向目標進行網(wǎng)絡中斷威脅,這種攻擊威力是通常中斷威脅威力的幾百甚至上千倍。
2)篡改(modification)。這種網(wǎng)絡安全威脅常見于腳本和微軟控件之間的攻擊威脅。惡意網(wǎng)頁針對操作系統(tǒng)存在的漏洞,利用可以自動運行的小本程序代碼如 Java Applet,Javascript 以及 Activex 等篡改注冊表,或者本地運行程序。其將數(shù)據(jù)破壞并非法控制住系統(tǒng)資源。
3)偽造(fabrication)。實質網(wǎng)絡用戶非法手段技術獲取權限等并冒用用戶名義與用戶溝通對象通信,也稱之為虛假信息攻擊威脅。主要類型為電子郵件攻擊和 DNS 攻擊。電子郵件攻擊,因為簡單郵件傳輸協(xié)議即 SMTP 對發(fā)送郵件者的身份是不加以鑒定的,因而攻擊者便偽造一封植入木馬等程序郵件,通過誘導目標點擊,而引發(fā)攻擊。
(2)對網(wǎng)絡的構成元件———計算機的威脅。
1)計算機病毒(comeputer virus)。具有快速的自我復制能力,可感染其它文件,將自身或變種復制進去的一種破壞性病毒。
2)計算機蠕蟲(comeputer worm)。是利用網(wǎng)絡通信功能將自身電腦所帶病毒復制傳播感染到聯(lián)網(wǎng)內的其它電腦,并啟動程序。例如著名的“熊貓燒香”就是比較典型的蠕蟲病毒,其隱蔽性較高,可與任何一個程序捆綁,一旦點擊被捆綁程序,病毒便開始運行,而且其較易變種,所以很多殺毒軟件對于新變種蠕蟲病毒還是分辨不出來,一般是先感染嚴重之后才開始被處理。
3)特洛伊木馬(Trojan horse)。就是我們常簡稱的木馬病毒。木馬病毒隱蔽性強,主要是誘導用戶下載,其在運行的時候,自身會復制用戶源程序,利用系統(tǒng)漏洞或開發(fā)“后門”竊取信息。用戶感染木馬病毒后,目標主機被控制,攻擊者對用戶所有的操作掌握之中。
3.2計算機網(wǎng)絡安全問題的應對技術
3.2.1防火墻技術
(1)雙重宿主主機體系結構。它是最基本的防火墻系統(tǒng)結構,是圍繞著具有雙重宿主功能的主機構筑的。這種防火墻體系完全依賴于被圍繞的主機,它相當于路由器,將在網(wǎng)絡之間傳遞發(fā)送 IP 數(shù)據(jù)包。
此主機負載較大,極易成為網(wǎng)絡瓶頸。如果只要求對IP 層進行過濾,只需將 IP 包的 ACL 控制插入 2 塊網(wǎng)卡相互轉發(fā)的模塊上即可。
(2)主機過濾機構,即屏蔽主機體系結構。此結構是由單獨的路由器提供內部網(wǎng)絡主機的服務。此體系結構對路由器的配置要求較高,與雙重宿主主機體系結構不同,此結構可以通過從 Internet 的數(shù)據(jù)包進入內部網(wǎng)絡。
(3)屏蔽子網(wǎng)體系結構。這種結構需要 2 個路由器,1 個處于內部網(wǎng)絡與周邊網(wǎng)絡之間,另 1 個處于外部網(wǎng)絡與周邊網(wǎng)絡之間。它是在屏蔽主機體系結構上,外加一層安全層,用周邊網(wǎng)絡把 Internet 與內部網(wǎng)隔開。此體系結構,破壞者即使攻破了主機屏障,也還需要攻破另外一個路由器屏障。
3.2.2 VPN 虛擬專用網(wǎng)絡技術
虛擬專用網(wǎng)絡技術,即 VPN,是利用骨干網(wǎng)將物理位置不同的網(wǎng)絡連接起來的虛擬子網(wǎng),建立加密數(shù)據(jù)傳輸通道,保障聯(lián)網(wǎng)信息的安全。虛擬專用網(wǎng)絡技術主要有路由器包過濾技術和隧道技術兩種。
路由器包過濾技術指的是路由器監(jiān)視并過濾、拒絕傳輸發(fā)送檢測到網(wǎng)絡中流出的可疑 IP 數(shù)據(jù)包。隧道技術實質也就是將數(shù)據(jù)加密的一種網(wǎng)絡安全技術。
3.2.3網(wǎng)絡安全加密技術
加密技術總體分為對稱和非對稱兩種加密技術。對稱加密技術又稱之為私鑰加密,即可將已被破解的密鑰用用來加密的密鑰推算出來,反過來也可以推算。而目前為止美國 DES 加密標準應用較為廣泛。
4.結語
研究計算機網(wǎng)絡安全技術可以最大程度地保障煤礦信息管理系統(tǒng)不被干擾,正常有序收集、反饋、顯示、解算和分析信息,才能給予煤礦工作人員最大程度的人身安全保障。
【參考文獻】
[1]張千里,陳光英.網(wǎng)絡安全新技術[M].北京:人民郵電出版社,2003.
[2]朱林.簡析網(wǎng)絡蠕蟲和特洛伊木馬的防治對策[J].滁州職業(yè)技術學院學報,2009(3):71-73.