APP下载

基于大数据时代的网络安全存在问题及解决方法

2021-06-16陈智慧莫媛淇

电子技术与软件工程 2021年5期
关键词:网络系统漏洞威胁

陈智慧 莫媛淇

(中国人民解放军69016 部队 新疆维吾尔自治区新疆乌鲁木齐市 830000)

在大数据时代中,社会的每一个领域发展度需要可用计算机网络技术,而它的出现不仅为社会经济发展奠定了基础,而且全面优化了我国企业管控水平。目前,计算机网络的出现缩短了人与人之间的距离,让人类沟通变得更加简单和便利,但其中涌现出的网络安全问题也越发鲜明,尤其是计算机本身还具有一定的开放性等特征,更带来了更多的信息传递等安全难题。

1 大数据时代的概述与特征

简单来讲,大数据是指在信息资产需要全新处理模式的基础上,不断提升实际流程运行的优化水平,并提出科学且系统的管理对策。结合实践发展情况分析可知,大数据作为一种全新的技术手段,其在各个领域当中都有应用,且最终结果也非常有效,具体展现出以下几点特征:

(1)储存储量庞大。在现如今这个信息时代中,每天社会发展都会产生大量的数据信息,而人们可以通过处理这些内容,获取更多有价值的信息;

(2)数据类型繁琐。数据类型是指在计算机内容所储存的视频、图片以及文字等。由于在系统运行期间,数据类型数量的增加会降低内部处理效率,所以一般来讲要向储备更多类型的数据信息,必须要保障内部系统拥有极强的计算机处理能力,相反则对其技术要求并不高;

(3)处理速度极快。这一特点主要用来区分以往数据信息与新时代所产生的大数据。从城市建设发展和经济革新角度来看,大数据的出现改变了以往管理模式,更促进了新时代的发展与革新。在这一过程中,计算机网络计算技术开始向着综合性的发展稳步前进[1]。

2 计算机网络安全存在问题

计算机网络作为一门综合性较强的学科,在教学指导期间会涉及到大量技术理论知识,如网络技术、通信技术等。同时,为了保障培养人才可以在计算机网络系统运行期间保护内部信息安全,不管是在基础知识还是在实践训练中都有与安全问题有关的内容,此时就要求专业人才在操控系统时进行全面保护,以此预防黑客的入侵或病毒的威胁。因为计算机网络系统的开放性是其独有的属性,只要是内部用户都能共享其中储备的资源,所以针对计算机网络安全的保护工作较难,且危险性极高。同样,计算机网络也具有虚拟性,不管是传递信息还是应用系统软件等都难以全面保护自身安全。结合现有计算机网络系统运行情况分析,常见的安全问题有:

2.1 黑客

目前大部分网民都知道黑客对计算机网络运行的危害,且这一现象经常出现。如有的操作者会被金钱所诱惑,利用自身所学知识和累积经验入侵其他企业或个人的网络系统,并从中盗取有利益的信息,这对信息原有者而言是系统运行最难处理的难题,且对保护网络系统信息安全有极大威胁。

2.2 系统漏洞

大部分计算机网络系统在运行期间都有漏洞出现,因此用户在操作过程中会遇到很多问题,这对内部安全而言也是一大威胁。原因在于网络系统有漏洞,会为外界违法分子提供可乘之机,致使内部系统受到外界的威胁或病毒入侵,这样很难从基础上控制信息的遗漏或丢失。

2.3 病毒入侵

这类安全问题属于盗取网络系统信息的主要途径。在用户进入计算机网络系统后,通过输入用户名和密码登录部分安全性能较低的网站或平台,很容易将带有病毒的文件或信息留在网络系统中。同时,因为计算机病毒的隐秘性、传染性以及攻击性等都非常高,所以在进入内部系统后必然会影响信息储存和计算等工作,严重的还会威胁人身财产安全。虽然现如今随着科技技术革新,市场中存在的杀毒软件越来越多,但从本质上讲,这一问题并没有得到根治,网络病毒依旧在健康存活,时刻威胁着网络系统的安全[2]。

3 如何基于大数据时代有效解决网络安全问题

3.1 远程安全

这类问题是指网络或计算机在彼此连接的情况下发生的远程攻击问题,一般来讲可以分为两种类型,一种为远程入侵,另一种属于破坏性攻击。后者是运用目标系统上的漏洞对内部系统实施攻击,让其在失去服务能力的同时,损坏内部储存的数据信息;而前者是利用目标系统中的安全漏洞,运用非法手段得到目标系统中资源处理的权限。结合实践案例分析可知,威胁网络系统安全的远程问题主要分为以下几种:

3.1.1 端口扫描

结合图1 分析可知,扫描器作为自动检测远程或主机安全性强弱的程序,利用这一设备实施扫描,可以及时掌握远程服务器的各类端口分配情况和所拥有的服务、软件等信息。这样就能为后续提出有效的解决对策奠定基础。需要注意的是,扫描器并不是一个直接攻击网络漏洞的程序软件,其只能让攻击者在发现目标机内部弱点的基础上进行破坏。结合计算机网络系统运行分析,端口扫描都具有这一相同,那就是它们都要向目的机的多个知名端口提出连接请求,并由此来判断目的机打开的那些服务,其所服务的版本是什么,这样有助于攻击者在寻找对应漏洞进行攻击的同时,达到预期处理效果。而在被扫描的端口当中,大部分都没有被直接绑定,换句话说系统并没有打开相应服务,此时正当用户不会连接,而违规用户在连接前也无法确认其是否处于打开状态。因此,假设要从一个或多个接近的IP 当中,出现大量没有绑定端口的连接请求,那么就可以怀疑这是一次存在危险性的攻击行为,这就需要管理人员在认真记录的同时,对其攻击进行观察与分析,而后提出有效的管控或限制对策。

3.1.2 电子欺骗

电子欺骗,这类问题是指通过伪造一个可信度极高的数据包,来欺骗某一系统。这一系统如果错误的认为是源自原有地址的内容,那么就会在进入系统后发出攻击行为。从本质上讲,这类技术就是利用一台机器来伪装另一台机器,从而达到蒙混过关的目标。结合实践案例分析可知,在电子欺骗当中,模仿包的两个地址和网络内部地址相同,因此防伪这一问题侵害的最佳对策就是,在“数据包”从网络中进入到个人络由器的情况下,要对其实施过滤检查,以此严控其内部威胁。另外,管理人员也可以利用审计技术来测试领域当中所有的原地址和目的地址的数据包,这样能确保存在威胁的数据包不会进入系统内部。

3.1.3 拒绝服务

这类攻击的目标非常简单且直接,要让系统失去所有或部分功能,如攻击IP、失去服务请求能力或破坏整个系统数据等。最常见的处理方法就是,要实时关注安全信息,这就需要管理人员在订阅安全信息报告的基础上,二十四小时监管所有安全问题的变化。同时,结合图2 分析可知,也可以利用包过滤技术,对开放端口进行严控,一次避免伪装后的地址进入到内部系统进行攻击[3]。

3.2 内部安全

这类问题并不是员工对本单位系统的攻击,或内部局域网络进行的攻击,而是源自本地系统的内部攻击。计算机的本地系统是由多个计算机连接形成的单一系统,如机群系统等。在这一条件下,内部攻击者所为系统用户或利用其他手段取得访问权限的非法用户,都可以在破解password 文件的基础上得到某个合法用户口令,并由此进入到内部进行攻击。下面对常见问题的解决对策进行分析:

3.2.1 内存缓冲区域出现溢出

这一问题是指在程序的缓冲区域中写出超过规定范围的内容,并引发溢出现象,这样很容易破坏程序的堆栈,导致程序直接执行其他区域提出的命令。现如今,针对这一问题的解决对策有很多种,比如说直接写正确的代码,像利用grep 来搜索源代码当中出现漏洞的库的调用;在操作系统让缓冲区域不可以执行命令的基础上,严控攻击者输入的攻击代码,以此保障程序运行的兼容性。

3.2.2 特洛伊木马

其是指存在于合法程序当中没有授权的代码,执行用户并不知道且不希望存在的功能。为了避免这类病毒进入到系统内部威胁信息安全,管理人员要严控网络下载软件的次数,并时刻保持警惕心理,绝不能随意公开你的Email的地址,及时清理信息不明确的内容,更不要直接将密码储存在计算机系统中[4]。

4 结语

综上所述,结合上述分析可知,在计算机网络系统运行期间,安全问题的发生主要与病毒、漏洞等问题有关,还有用户操作有意或无意造成的错误,都会引起不必要的麻烦。因此,在实践操作管理中,要求用户在构建网络安全意识的同时,注重结合以往运行经验,合理运用现代化技术处理网络安全问题,这样不仅能减少内部漏洞,而且可以降低内部信息的损耗。

猜你喜欢

网络系统漏洞威胁
漏洞
受到威胁的生命
面对孩子的“威胁”,我们要会说“不”
基于DEMATEL-ISM的军事通信网络系统结构分析
三明:“两票制”堵住加价漏洞
高速公路网络系统配置浅析
高铁急救应补齐三漏洞
时滞复杂网络系统的保性能控制
离散复杂网络系统的混沌同步