陳智慧 莫媛淇
(中國人民解放軍69016 部隊 新疆維吾爾自治區新疆烏魯木齊市 830000)
在大數據時代中,社會的每一個領域發展度需要可用計算機網絡技術,而它的出現不僅為社會經濟發展奠定了基礎,而且全面優化了我國企業管控水平。目前,計算機網絡的出現縮短了人與人之間的距離,讓人類溝通變得更加簡單和便利,但其中涌現出的網絡安全問題也越發鮮明,尤其是計算機本身還具有一定的開放性等特征,更帶來了更多的信息傳遞等安全難題。
簡單來講,大數據是指在信息資產需要全新處理模式的基礎上,不斷提升實際流程運行的優化水平,并提出科學且系統的管理對策。結合實踐發展情況分析可知,大數據作為一種全新的技術手段,其在各個領域當中都有應用,且最終結果也非常有效,具體展現出以下幾點特征:
(1)儲存儲量龐大。在現如今這個信息時代中,每天社會發展都會產生大量的數據信息,而人們可以通過處理這些內容,獲取更多有價值的信息;
(2)數據類型繁瑣。數據類型是指在計算機內容所儲存的視頻、圖片以及文字等。由于在系統運行期間,數據類型數量的增加會降低內部處理效率,所以一般來講要向儲備更多類型的數據信息,必須要保障內部系統擁有極強的計算機處理能力,相反則對其技術要求并不高;
(3)處理速度極快。這一特點主要用來區分以往數據信息與新時代所產生的大數據。從城市建設發展和經濟革新角度來看,大數據的出現改變了以往管理模式,更促進了新時代的發展與革新。在這一過程中,計算機網絡計算技術開始向著綜合性的發展穩步前進[1]。
計算機網絡作為一門綜合性較強的學科,在教學指導期間會涉及到大量技術理論知識,如網絡技術、通信技術等。同時,為了保障培養人才可以在計算機網絡系統運行期間保護內部信息安全,不管是在基礎知識還是在實踐訓練中都有與安全問題有關的內容,此時就要求專業人才在操控系統時進行全面保護,以此預防黑客的入侵或病毒的威脅。因為計算機網絡系統的開放性是其獨有的屬性,只要是內部用戶都能共享其中儲備的資源,所以針對計算機網絡安全的保護工作較難,且危險性極高。同樣,計算機網絡也具有虛擬性,不管是傳遞信息還是應用系統軟件等都難以全面保護自身安全。結合現有計算機網絡系統運行情況分析,常見的安全問題有:
目前大部分網民都知道黑客對計算機網絡運行的危害,且這一現象經常出現。如有的操作者會被金錢所誘惑,利用自身所學知識和累積經驗入侵其他企業或個人的網絡系統,并從中盜取有利益的信息,這對信息原有者而言是系統運行最難處理的難題,且對保護網絡系統信息安全有極大威脅。
大部分計算機網絡系統在運行期間都有漏洞出現,因此用戶在操作過程中會遇到很多問題,這對內部安全而言也是一大威脅。原因在于網絡系統有漏洞,會為外界違法分子提供可乘之機,致使內部系統受到外界的威脅或病毒入侵,這樣很難從基礎上控制信息的遺漏或丟失。
這類安全問題屬于盜取網絡系統信息的主要途徑。在用戶進入計算機網絡系統后,通過輸入用戶名和密碼登錄部分安全性能較低的網站或平臺,很容易將帶有病毒的文件或信息留在網絡系統中。同時,因為計算機病毒的隱秘性、傳染性以及攻擊性等都非常高,所以在進入內部系統后必然會影響信息儲存和計算等工作,嚴重的還會威脅人身財產安全。雖然現如今隨著科技技術革新,市場中存在的殺毒軟件越來越多,但從本質上講,這一問題并沒有得到根治,網絡病毒依舊在健康存活,時刻威脅著網絡系統的安全[2]。
這類問題是指網絡或計算機在彼此連接的情況下發生的遠程攻擊問題,一般來講可以分為兩種類型,一種為遠程入侵,另一種屬于破壞性攻擊。后者是運用目標系統上的漏洞對內部系統實施攻擊,讓其在失去服務能力的同時,損壞內部儲存的數據信息;而前者是利用目標系統中的安全漏洞,運用非法手段得到目標系統中資源處理的權限。結合實踐案例分析可知,威脅網絡系統安全的遠程問題主要分為以下幾種:
3.1.1 端口掃描
結合圖1 分析可知,掃描器作為自動檢測遠程或主機安全性強弱的程序,利用這一設備實施掃描,可以及時掌握遠程服務器的各類端口分配情況和所擁有的服務、軟件等信息。這樣就能為后續提出有效的解決對策奠定基礎。需要注意的是,掃描器并不是一個直接攻擊網絡漏洞的程序軟件,其只能讓攻擊者在發現目標機內部弱點的基礎上進行破壞。結合計算機網絡系統運行分析,端口掃描都具有這一相同,那就是它們都要向目的機的多個知名端口提出連接請求,并由此來判斷目的機打開的那些服務,其所服務的版本是什么,這樣有助于攻擊者在尋找對應漏洞進行攻擊的同時,達到預期處理效果。而在被掃描的端口當中,大部分都沒有被直接綁定,換句話說系統并沒有打開相應服務,此時正當用戶不會連接,而違規用戶在連接前也無法確認其是否處于打開狀態。因此,假設要從一個或多個接近的IP 當中,出現大量沒有綁定端口的連接請求,那么就可以懷疑這是一次存在危險性的攻擊行為,這就需要管理人員在認真記錄的同時,對其攻擊進行觀察與分析,而后提出有效的管控或限制對策。
3.1.2 電子欺騙
電子欺騙,這類問題是指通過偽造一個可信度極高的數據包,來欺騙某一系統。這一系統如果錯誤的認為是源自原有地址的內容,那么就會在進入系統后發出攻擊行為。從本質上講,這類技術就是利用一臺機器來偽裝另一臺機器,從而達到蒙混過關的目標。結合實踐案例分析可知,在電子欺騙當中,模仿包的兩個地址和網絡內部地址相同,因此防偽這一問題侵害的最佳對策就是,在“數據包”從網絡中進入到個人絡由器的情況下,要對其實施過濾檢查,以此嚴控其內部威脅。另外,管理人員也可以利用審計技術來測試領域當中所有的原地址和目的地址的數據包,這樣能確保存在威脅的數據包不會進入系統內部。
3.1.3 拒絕服務
這類攻擊的目標非常簡單且直接,要讓系統失去所有或部分功能,如攻擊IP、失去服務請求能力或破壞整個系統數據等。最常見的處理方法就是,要實時關注安全信息,這就需要管理人員在訂閱安全信息報告的基礎上,二十四小時監管所有安全問題的變化。同時,結合圖2 分析可知,也可以利用包過濾技術,對開放端口進行嚴控,一次避免偽裝后的地址進入到內部系統進行攻擊[3]。
這類問題并不是員工對本單位系統的攻擊,或內部局域網絡進行的攻擊,而是源自本地系統的內部攻擊。計算機的本地系統是由多個計算機連接形成的單一系統,如機群系統等。在這一條件下,內部攻擊者所為系統用戶或利用其他手段取得訪問權限的非法用戶,都可以在破解password 文件的基礎上得到某個合法用戶口令,并由此進入到內部進行攻擊。下面對常見問題的解決對策進行分析:
3.2.1 內存緩沖區域出現溢出
這一問題是指在程序的緩沖區域中寫出超過規定范圍的內容,并引發溢出現象,這樣很容易破壞程序的堆棧,導致程序直接執行其他區域提出的命令。現如今,針對這一問題的解決對策有很多種,比如說直接寫正確的代碼,像利用grep 來搜索源代碼當中出現漏洞的庫的調用;在操作系統讓緩沖區域不可以執行命令的基礎上,嚴控攻擊者輸入的攻擊代碼,以此保障程序運行的兼容性。
3.2.2 特洛伊木馬
其是指存在于合法程序當中沒有授權的代碼,執行用戶并不知道且不希望存在的功能。為了避免這類病毒進入到系統內部威脅信息安全,管理人員要嚴控網絡下載軟件的次數,并時刻保持警惕心理,絕不能隨意公開你的Email的地址,及時清理信息不明確的內容,更不要直接將密碼儲存在計算機系統中[4]。
綜上所述,結合上述分析可知,在計算機網絡系統運行期間,安全問題的發生主要與病毒、漏洞等問題有關,還有用戶操作有意或無意造成的錯誤,都會引起不必要的麻煩。因此,在實踐操作管理中,要求用戶在構建網絡安全意識的同時,注重結合以往運行經驗,合理運用現代化技術處理網絡安全問題,這樣不僅能減少內部漏洞,而且可以降低內部信息的損耗。