王佳俊
(江蘇省淮陰商業學校,江蘇 淮安 223003)
伴隨著信息技術的迅速發展,開始不斷出現新的網絡產品,極大地便利了人們的學習和生活。但與此同時,各類網絡安全問題也開始不斷出現,并產生了極強的破壞力。如果不加以重視,則肯定會給我國經濟社會穩定和諧發展帶來巨大的挑戰。而計算機網絡滲透技術是保障系統安全的一種行之有效的技術方法,能夠避免病毒和黑客的入侵,有效防范計算機系統出現的漏洞,保障信息交互和網絡資源傳輸安全,通過營造安全和穩定的計算機網絡運營環境,實現信息共享效率的不斷提高。
互聯網的主要優勢是能對網絡資源充分運用,實現信息的共享。通過匯集各類功能,使問題得到有效解決。但是在使用計算機網絡系統的過程中,需要接收和發送大量數據,也會有病毒信息夾雜在接收的信息當中,并因此破壞計算機系統。現階段,網絡安全問題主要表現在以下方面:
在計算機網絡運行過程中,外部環境不僅是一個基礎內容,更是一個必經內容。用戶需要經過網絡環境使用計算機系統,若其計算機系統處于公開狀態,就會造成安全風險問題。網絡環境中有很多不法分子會惡意攻擊計算機系統,如在數據包交換過程中,不法分子讓數據包攜帶大量攻擊信息,這樣在完成數據包交換后,攻擊信息也會進入到計算機系統當中,嚴重破壞整個計算機內網的防護結構,導致大量信息數據泄露或丟失。同時,這些攻擊信息短時內難以發現,且很難破除,導致嚴重的網絡安全風險問題[1]。
在計算機系統中有各種病毒,并具有龐大的作用,泄露大量信息資源,并且需要花費大量時間才能控制。各種外界因素都有可能攜帶病毒進入到計算機系統內,導致計算機系統內的應用程序受到嚴重的破壞。現階段計算機的應用范圍較為廣泛,在很大程度上影響著人們生活的方方面面,但隨著計算機的發展,病毒也提高了自身的能力和水平。病毒不僅傳播速度非常快,并且有較強的感染性,破壞力非常強,很容易在各個環節產生,如客戶瀏覽網頁的過程中,就能讓病毒進入,導致計算機結構遭到破壞,泄露或丟失各種信息資源,導致網絡系統崩潰。
在計算機實際運行過程中,影響其安全最主要的因素是計算機網絡的硬件設施。在實際應用中,很多計算機硬件本來就存在安全隱患,導致計算機網絡中大量信息泄露,引發竊密威脅。另外,通信方面有較多的安全問題,信息交換和傳遞一般都是通過光纜和微波等線路實現。在這個過程中,不法分子很容易就能獲取流經的信息[2]。
在計算機網絡技術全面融入社會各個領域的過程中,網絡數據庫中涉及大量的用戶資料信息內容。在此過程中,各種移動網絡程序都會獲取用戶信息,并經過大數據處理有效整合到特定的網絡架構中。在這樣的背景下,如果數據庫沒有具備較強的安全防護機制,則會造成用戶個人信息存在著泄露風險。在全面構建計算機安全防控機制的過程中,應充分利用好大數據技術的優勢,全面保護相應的用戶隱私數據,盡可能避免將用戶信息主體暴露于深度數據挖掘中,避免造成安全風險。隨著不斷發展的網絡技術,作為一項安全評估技術,滲透測試是以黑客的方式,將評估方接入目的地,并根據常用的經驗和思維滲透在網絡中,向相關安全部門提供證據并給予詳細說明,以采取有效的修復措施。在網絡安全防護中應用滲透測試服務,能有效抵御黑客的攻擊[3]。
現階段,有著越來越成熟的黑客技術,需要與客戶的需求和網絡特點相結合,采用不同的測試方法。通過開展周期性的網絡滲透測試工作,定期評估當前網絡。大多數的滲透測試證明,存在一個微小的漏洞,都會將設備毀壞掉。而通過滲透測試技術的運用,將網絡中最薄弱的環節及時發現。同時,滲透測試還能以攻擊者的身份,對于真實的外部環境進行模擬,通過提供評估數據,供管理者參考。
考慮到大數據系統背景下存在著較大規模的信息資源,大都是呈現出云端存儲的分布式特點,為低級保護的狀態。在這樣的模式下,往往會意味著數據架構存在著一定的漏洞問題,容易被網絡黑客進行有針對性的攻擊。在以大數據為基礎的網絡環境下,考慮到終端用戶整體數量大、種類繁雜,難以保障開展高質量的系統自檢工作,特別是無法在短時間滿足用戶信息來源地逐一精準化審核,這樣會造成病毒侵害信息資料安全的風險大大提升。所以,從這個角度來看,我們應全面重視基于大數據背景下的網絡安全管理,并有側重點來應對突發新的網絡攻擊,通過運用網絡滲透技術,全面實現網絡安全防護水平的提升,能有效保障網絡體系的安全性[4]。
模擬入侵者攻擊的整個過程,也是計算機網絡系統進行滲透測試的流程,由此對于計算機網絡系統當前的安全程度進行判斷。通過確定目標和內容,這樣才能全面了解計算機網絡運行情況,并對正常運行計算機網絡系統提供保障。
在滲透開展的準備階段,應制定相關方案和計劃,主要包括滲透測試的目標、范圍,所實施的風險防范措施、所使用的工具等。通過軟件掃描工具的運用,能有效控制系統中出現的問題。在工具使用前,應對其安全性提供保障。滲透測試中人員應該有明確的分工和配合,要嚴格保存大量滲透資料,在完成測試后,向被測方反饋數據資料,由此對整個測試過程保護性和安全性提供保障[5]。
在外部網絡中要合理應用系統探測和地址掃描,將具體收集目標確定之后,在對合適的主機系統進行選擇,同時還要查找和掃描網絡外部漏洞。從黑客角度對問題進行分析,在將具體測試范圍確定之后,再對端口進行完善,由此不斷提高網絡服務的質量,及時查找存在于端口的問題,便于后期數據收集工作。
第一種為目標系統安全問題較大,滲透測試過程中攻擊和目標控制之間聯系比較密切;第二種是目標系統沒有安全問題存在。在這種環境下進行攻擊,能獲取更多使用權限。
在測試完成之后,需要再次分析所獲取的滲透分析數據,對存在的風險和問題進行識別,綜合實際需求,制定解決問題的方案。同時,還要向被測方提交評估之后的數據。在測試報告中,明確風險問題和風險結論,剖析形成系統問題的原因,并制定有效的解決方案[6]。
為了對數據信息的安全性提供保障,應掃描和檢測數據信息。既運用端口掃描技術,確定數據的基本信息,同時分析數據信息的種類。利用端口掃描技術,能快速發行傳輸數據中存在的潛在病毒,為更好地運用網絡滲透測試技術奠定基礎。
一旦病毒混入到緩沖區域時,就會破壞當前運行數據信息,以實現攻擊計算機網絡的目的。而通過緩沖溢出技術的運用,能夠判定系統的已讀數據與機器碼。針對數據端進行緩沖溢出檢測時,可以結合緩沖溢出區的數據信息,判定當前計算機網絡安全受到威脅的程度[7]。
現階段,一種比較常見的網絡攻擊方式,為木馬攻擊技術。其特點是具有極大的危害和較強的隱蔽能力。既能嚴重打擊計算機網絡的安全防護系統,還能摧殘網絡系統運行架構,由此對計算機使用數據信息進行盜取。大部分木馬程序都是由客戶端程序與服務端程序組成,當木馬程序沒有被端口檢測技術與漏洞掃描技術發現時,就會有潛在的木馬威脅產生。所以,目前計算機網絡滲透檢測技術的重要工作,就是針對木馬攻擊技術進行檢測,能夠全面評測計算機安全隱患和運行弱點。一旦有重大安全隱患存在于計算機網絡內部系統,會及時向操作人員進行報警。找出潛在的隱患區域,由此進一步完善計算機操作權限。
隨著計算機網絡的發展,其應用范圍越來越廣泛,已經成為人們生產生活不可取代的關鍵工具,其對我國經濟的高效發展有較大的促進作用,但實際應用過程中還存在一些不足。因此,需要結合計算機系統的實際情況,進一步完善相關網絡防范技術,全方位重視大數據時代背景下的網絡信息安全工作,落實好具體的安全防護機制內容,構建基于用戶的安全網絡環境,以保障計算機網絡的安全運行。滲透測試技術通過偵測與分析黑客攻擊方式,及時向服務商反饋檢測結果,并修補網絡漏洞,構建更佳的計算機網絡防御系統,最大化保障了計算機網絡安全性。