APP下载

网络安全威胁因素和网络安全技术分析研究

2019-07-29蔡桂华

中国设备工程 2019年14期
关键词:黑客密码电脑

蔡桂华

(国网保定供电公司,河北 保定 071051)

1 信息化时代的网络安全现状

在这个信息化的时代中,网络安全通常情况下指的是网络技术和管理两个大方面的问题,只有二者齐头并进,才能对网络安全隐患做出有效的防范。虽然网络安全技术一直在不断地发展,但是非法人员还是会努力钻研网络攻击的方式,在这种情况下,网络安全还是依然面临着巨大的威胁。

2 网络安全的威胁因素

2.1 计算机网络病毒

网络病毒也是随着近现代网络技术发展的衍生物之一,从本质上来讲,网络病毒也是一种程序,只不过与其他的程序最大的不同就是网络病毒是由黑客人员编写的可以主动激活的对网络安全有着极强破坏的一串编码程序,这些网络病毒一旦被激活就会在短时间内疯狂篡改系统自身的正常代码,让网络在短时间内完全瘫痪。这种网络病毒的传播方式就是依靠网络进行的,一旦进入宿主电脑后,它就会拥有和宿主电脑同一级别的处理权限。而且还可以通过文件的传输将病毒进行大范围的传播。有的病毒在入侵电脑之后会潜伏一段时间,在被激活之后,就可以疯狂攻击网络,在很短时间内造成计算机网络系统瘫痪。还有的网络病毒在进入宿主电脑后,并不会对电脑进行任何破坏,仅仅是在电脑进行运行时,它在后台隐秘地运行,从中窃取电脑中的各种重要信息,很有可能会导致信息的泄露。还有的病毒在入侵电脑后,会对电脑内的重要信息进行各种复杂的加密,让你的信息无法查看,然后对方会以此为由对你进行勒索。

2.2 操作系统自身的BUG

网络能够顺利运行的重要基础就是操作系统,操作系统的安全高低,直接影响着网络安全。计算机自身的操作系统的安全性越高,系统被攻击和侵入的概率就会越低。从网络安全的发展历史看来,操作系统总是会存在这样或那样的漏洞(BUG),一旦系统中的BUG或者后门被不法人员发现,就可以通过这个漏洞或者后门,对计算机网络进行攻击。

2.3 网络信息传输结构的安全性偏低

这个互联网系统是由很多的局域网络一起组成的。是一个覆盖全球范围的超大型信息传输网络。人们进行信息的交换和传输的时候,并不是可以直接到达收信人的手里,而是需要经过许多的局域网和计算机进行交换和传输的。彼此之间的连接安全性较差,使得不法分子可以在信息传输的过程中进行拦截。尤其是一些重要技术的传输,一旦被拦截,就会造成巨大的损失。

2.4 专业黑客人员的主动入侵

除了病毒的植入外,目前网络安全的主要威胁还有黑客人员的主动入侵。所谓的黑客,就是一些在计算机语言编程和系统方面有着极高造诣的技术人员的总称。他们的计算机网络技术炉火纯青,但是却并没有造福社会,他们会利用自己发现的网络安全的漏洞编写计算机程序侵入其他人的电脑中,轻则对电脑内的信息进行窃取和篡改,重则直接攻击计算机造成电脑瘫痪。

3 网络安全技术的应用分析

3.1 物理方面的安全

上面所提到的网络安全绝大部分都是集中在软件和系统方面的威胁。从实际来看,物理的安全威胁更加简单和致命,举几个例子,比如服务器关键硬盘的拔插、硬件设备的盗窃,使用其他的软件工具充当系统管理者修改各种密码等。

许多组织或者公司在资金上加大了投入,采购了各种网络安全设施。但是,又是系统还是会经常遭到破坏。除了系统的漏洞和黑客技术的高明外,物理硬件上的保护还是没有得到应有的重视,忽略对物理硬件摆放场所的安全授权,让无关人员都可以自由进出,这样的情况下就会留下一个很大的隐患,直接就可以对服务器做手脚,破坏网络系统。

3.2 进入系统的身份验证技术

所谓的身份验证就是用户在进入系统操作之前,系统出于安全考虑向用户索要身份证明的过程,这些目前看来主要包括密码、指纹、声纹、视网膜等。密码则是最常用的身份认证技术之一。目前,人们对于网络安全的意识不高,根本不设置任何身份验证或者是验证过于简单,这些都是黑客可以随意入侵网络的主要原因。这些问题都可以通过身份验证的加强来解决,接下来就提出几种密码方面的身份认证技术。

(1)高强度,高复杂性密码。密码的使用一直都是网络系统安全的重要身份认证技术,但是,有的人根本不会设置密码,或者是密码强度极低。很容易被入侵。所以在设置密码的时候,密码至少要包括下面四种的三种:大小写字母、数字、其他字符。同时,密码中最好不要包含自己的私人信息,也不要将密码随便告知。

(2)计算机网络账户锁定方式。这种方式主要是为了防止他人猜测自己的密码,可以在系统中设置,当错误密码输入次数达到一定数目后,对这个帐号进行锁定处理,这种方式在防止暴力远程攻击和基于字典基础上的口令入侵有着很好的效果。

3.3 控制访问权限的技术

这种方式就是在系统中设定特定用户只能访问特定资料。在网络安全操作中,权限是一个关键词,它自身就决定着用户能否访问这些文件以及有权访问的文件类型。

(1)将文件进行分区保护。为了减少遭受攻击后的损失,就需要实现进行计划,将系统文件和其他文件进行区域划分,分别放到不同的磁盘下进行管理,这种方式最为明显的好处就是磁盘下的目录的权限管理更加清晰明了。

(2)明确文件进行复制或者移动后的权限变化。分区建立完成,权限分配完毕后,并不意味着这项工作的结束。作为一个合格的系统管理员,应该明确地知道当文件发生了复制或者移动行为后权限的变化。

(3)控制远程文件的访问权限。通过对共享权限的设置可以限制文件和目录的远程访问人员,以此保证系统中的文件的安全性。

3.4 数据加密技术的应用

目前,数据加密技术呈现了一种多样性的特征,主要包括了数据加密标准、DES、3DES、RSA和MD5(信息摘要5)等等算法。从技术分类上来看,就可以分为对称、非对称、哈希的三种技术类型。算法强度的高低主要基于自身的成熟度、密钥的长度和保密性。

3.5 系统扫描技术的应用

扫描系统就可以比喻成人类的X光,扫描技术通过扫描得出计算机系统的操作类型、提供的服务类型、存在漏洞与否等等问题。但是,这门技术是一把名副其实的双刃剑,专家可以使用它,检测漏洞,修补漏洞,以便提升安全性。但在黑客分子手里,就成为了入侵系统的基础工具。

3.6 病毒防治技术的升级

计算机病毒是最早引起人们网络安全意识的问题,随着互联网的飞速发展,网络早就成为了计算机病毒传播的主要方式。所以,以前的单机式的病毒查杀的技术已经遭到淘汰。目前,新型的计算机病毒查杀软件都要具有以下的特点:查杀病毒的高质量、新型病毒的快速反应、实时监控病毒、便捷的升级等。

3.7 防火墙技术的应用和发展

防护墙也是网络安全的另一道保证,它自身是一个软件和硬件的结合产物,它十分明确地区分了内部和外部之间的区别。防火墙的建立主要有四个目标:是执行安全保护的主要方式,节流点的建立,记录互联网的访问,减少主机的暴露。

3.8 入侵监察技术的应用

在防火墙的基础上,确实可以做到保护网络安全。但是,防火墙只能通过使用早已设定好的规则阻拦特定的网络访问行为。但是,对于符合要求的合理行为却不会阻拦。所以,在这种要求下,入侵监察系统应运而生。

3.9 对网络行为的安全审计

这种方式是针对网络行为以及状态进行集体处理、分析和警告。对系统中安全日志的分析是安全审计的重要方面,查看与不同网络设备进行交互的网络日志,可以做到有效地了解网络信息。有些技术高明的黑客在攻击完成后,会把他们的行为通过编写伪装成网络日志。但是,下面的这几个异常类型则会暴露他们的网络日志的伪装,主要包括:日志条目的混乱或者丢失,登录时间的异常,用户权限无效,后台的日志程序崩溃。可以通过对这些异常情况的观测,来确定是否有非法的痕迹。

4 结语

信息技术和互联网的不断发展,已经成为人们生活和生产中的重要组成部分,有了它,人们生活更加便捷,工作效率大幅提升,加快信息的交流和传播,为人民的生活提供极大的便利。同时,网络安全存在的问题也是不容忽视的。本文从当前情况下网络安全的现状出发,深刻揭示了目前网络安全的主要威胁。针对这些威胁,在文章的后面提出了网络安全问题的主要解决技术,希望可以对今后的网络安全技术发展提供一些借鉴。

猜你喜欢

黑客密码电脑
电脑
电脑节来了
欢乐英雄
多少个屁能把布克崩起来?
电脑能够自己思考吗?
密码里的爱
网络黑客比核武器更可怕
密码抗倭立奇功
密码藏在何处
夺命密码