◆陈银莹
基于网络安全扫描的网络信息安全研究
◆陈银莹
(广东省机械技师学院 广东 510450)
网络安全扫描是一种新兴的网络信息安全技术,通过对网络运行过程中的关键要素进行扫描的方式,查找到网络存在的安全薄弱环节,并将其整理成数据反馈给用户,提供相应的优化改进意见。用户能够通过反馈的数据,采取相应的防范措施,最大程度上保证自身数据安全,提升网络信息的安全性。本文从几个方面进行简单阐述与分析,为进行网络安全扫描的信息安全相关研究人员提供一定的参考。
网络安全;网络安全扫描;信息化
从现阶段社会发展实际情况来看,我们已经进入信息高速发展时期,信息技术无时无刻影响着人们的工作和生活。在这种情况之下,信息安全问题也越来越受到人们的广泛关注,本文在研究的过程中,将从网络安全扫描技术入手,对网络信息安全问题进行简单的讨论与分析。
从现阶段我国发展情况来看,信息化技术已经成为人们生活工作的一部分,特别是5GAI技术的使用,人们对信息技术的依赖也越来越大。信息技术一方面给人们带来便利,促进我国现代化的发展。另一方面也带来不少问题,其中最为受到关注的则是信息安全问题。信息安全问题可能带来严重的经济损失、损害正常的社会秩序。如在2013年所报出的“棱镜门”实践中,美国利用自身的先进技术,对海量的数据进行整理与分析,能够轻易获取到自身想要获取的信息,使得各个国家处于他的掌控范围之内:如部分不法分子利用网络诈骗农村地区应届生的学费,造成学生自杀等事件。我国对于网络信息安全的重视程度在不断提升,也鼓励各个企业在实际发展的过程中积极进行网络信息安全相关的研究与分析,最大程度上保证信息的安全性。
从信息安全研究重要性角度上来说,我国仍处于发展的初级阶段。在这一过程中针对信息安全的相关法律并不完善。在这种情况之下,针对本问题进行研究与分析,能够更加清晰认识到现阶段我国信息安全研究情况,为相关的信息安全研究工作,提供一定的数据支持,提升信息管理整体质量,保障民众信息安全[1]。除此之外,从我国发展实际情况来看,我国在发展过程中,对于信息安全工作的重视程度较高,并在2014年公布了《网络安全审查制度》等制度,对网络信息安全提供一定的法律支持,保障人们的信息安全。故而,针对问题进行研究,不仅仅能够满足现阶段民众对于信息安全的实际需求,也符合现阶段我国发展的主流趋势。
现阶段网络之中信息泄露情况较为常见,对民众的正常生活甚至对于社会的正常运行造成了极大的影响,而造成信息安全受到威胁的主要原因则包含以下几个方面。
第一,从技术层面角度上来说,最新设计的背景之下,智能设备的应用更加的频繁,而智能设备在实际应用过程中也对人们生活中的各项数据进行实时的记录,这一过程中产生了丰富的数据,而企业或者是其他相关单位在进行数据提取的过程中,常常会采取无差别的提取方式。在这种情况之下,个人信息或者是不正确,不符合实际的信息,不完整的信息都会产生泄漏,在较大程度上影响了信息的安全性,完整性以及保密性。而从网络信息自身情况来看,网络信息的构成主要通过“0”和“1”构成,在这种情况之下,信息化却更加的隐蔽,信息安全受到一定的影响。除此之外,互联网中的数据并不会受到时间空间等方面的限制,在这种情况之下,为一些不法分子提供了便利,不法分子能够通过信息的捏造使得民众的信息安全处于被动地位。
第二,从主体角度上来说,现阶段我国在发展过程中重视信息安全相关的宣传工作,但是从整体情况出发,部分民众在实际发展过程中,对于信息安全的重视程度仍呈现较为不充足状态,会利用网上平台公布自身的照片生活等多种信息,影响自身的信息安全。而从社会环境角度上来说,现今的社会中并没有形成较为完善的信息安全管理制度,造成部分不法分子会钻法律的漏洞,进行信息的窃取。
网络安全扫描技术是一种有效的主动防御技术,就是在网络实际运行的过程中通过扫描的方式对网络服务器的各个端口进行扫描,这系统或者是防火墙在实际运行过程中存在的安全隐患,评估系统的使用安全性,并针对系统中存在的漏洞进行修补,或者是提出相应的修改意见[2]。而从现阶段我国网络安全扫描技术发展实际情况来看,网络安全扫描技术已经成为现阶段网络中应用的主要的信息安全防御手段之一,相比于其他的防御而言,这种防御手段在实际应用过程中能够将安全隐患消灭在萌芽状态,具有其他防御手段所不具备的优势,而这一优势也使得其在网络信息安全中心受到更加广泛的关注与应用。而本章在研究的过程中,则从现阶段我国网络安全扫描技术实际研究情况出发,对其常见的四种扫描技术进行阐述与分析。
图1 网络安全扫描主要技术示意图
(1)弱口令扫描
弱口令扫描是网络安全扫描技术中应用最为广泛也最为重要的手段之一,其在实际应用的过程中,主要是通过用户口令强度来判断口令的安全性能,而计算机在进行口令安全性能判断的过程中,若是判断口令的安全性能不足,则会向用户提供相应的意见与建议,促使用户进行口令的修改。这一扫描在实际应用的过程中主要面对的群体为暴力破译程序,一般情况而言,用户所提供的口令越是复杂,越是烦琐,对于黑客而言,其破译的难度越是高,花费的时间越是长,加大黑客程序破译的难度,进而使黑客放弃攻击,提升信息的安全性。
本段将针对SMB弱口令扫描进行简单的阐述与分析。首先需要预先设置弱口令的检测库,接着口令扫描过程中对照检测库中的资料进行逐条的检测,之后将扫描记录提交运维人员,运维人员根据扫描的结果进行设备的管理与维护,其技术运行情况基本如图2所示。
(2)漏洞扫描
漏洞扫描主要是对软硬件要素或者网络系统应用的安全策略错误进行扫描与分析,在扫描过程中发现未经许可的系统访问,或者是企图破坏网络系统正常运行的行为,来判断网络系统运行的安全性,而这一手段更多的是被应用于网络协议、参数配置不当等因素而造成的安全漏洞。现阶段我国漏洞扫描的主要方法有两种,第1种是通过特征匹配的方式在漏洞库之中进行信息的匹配,找出发生漏洞的位置。第2种方式则是利用插件的方式对程序系统的漏洞进行扫描,这一种方式相比于前一种方式而言,维护的难度更低,也能够在较大程度上提升漏洞扫描软件的拓展性。
漏洞扫描技术在实际应用过程中其主要的工作分成发现目标、收集信息以及漏洞检测三个组成部分。
发现目标:指的是在检测的过程中发现存活的目标主机,一般情况下较为常见的技术有Ping扫描技术,其中包含ICMP扫描、广播ICMP、非回显ICMP、TCP扫描以及UCP扫描等,不同的技术在实际应用过程中应用侧重点不同,优劣势也不同,用户需要根据自身实际情况进行选择。但是这一技术在实际应用中基本是通过向目标网络发送回显请求,根据应答情况分析其基本情况。
收集信息:位于主动提供其标信息或者是握手信息的服务,可以使用端口连接的方式获取相应的信息,而对于另一种服务则需要客户端首先发送命令后,判断服务类型,模仿客户端发送命令,等待服务器回应的方式达成信息收集目的。
漏洞检测:漏洞检测在实际应用过程中主要分成直接测试,推断以及带凭证测试。
图2 弱口令扫描技术架构
(3)端口扫描
端口扫描指的是在进行网络安全性扫描的过程中通过对网络潜在通信通道进行扫描。端口扫描是计算机解密高手喜欢的一种方式。黑客在进行攻击的过程中,能够通过这一手段快速地探索出攻击的弱点。而这一手段在实际应用的过程中主要分成手工扫描以及端口扫描软件两种手段。手工扫描指的是,熟悉计算机操作的专业人员在实际工作的过程中通过命令的输出,对计算机中的端口进行扫描,并找出计算机中隐藏的安全问题。而端口扫描软件则是指利用软件的方式扫描各种计算机外设端口的开放状态,并进行管理和监控,这类系统常见的如USB管理系统、各种外设管理系统等。
(4)操作系统扫描
操作系统探测在实际应用中通过检查操作系统的类型以及版本等方式判断网络信息安全,而从现阶段我国发展实际情况出发,在时代不断发展的同时,计算机技术也呈现飞速发展期趋势,计算机系统也不断进行改进与完善,系统的构建逐渐走向复杂化,而这一情况的出现,也造成操作系统在实际应用过程中的安全隐患逐渐增多。而现阶段我国多数黑客在实际操作的过程中会选择将操作系统作为主要的攻击对象,面对这种情况我国需要将操作系统相关的信息安全防控工作作为研究中的重点内容,达到未雨绸缪的目的。而操作系统探测在实际应用中则能够快读的进行系统的整体探索,找出系统中存在的隐藏漏洞,进行系统的优化与改进,保证信息的安全性。目前,我国所使用的操作系统探测技术主要包含TCP/IP协议指纹探索以及应用层探索两种,相关人员需要根据自身工作的实际需求,进行选择。
从上文的分析中可知,网络安全扫描能够在极大程度上提升网络信息的安全性,而不同扫描技术在实际应用过程中的应用形式,应用策略等,直接会影响到网络应用系统的信息安全质量。因此在进行网络安全扫描过程中要注意以下几方面,提升网络安全,扫描质量效率。
第一,网络安全扫描系统在实际应用的过程中,需要最大程度上尊重用户的意见与用户的实际需求,使得扫描界面能够符合用户的实际需求,用户能够灵活进行扫描过程的控制,而扫描软件也能够为用户提供更加清晰有效的扫描结果。
第二,保证扫描的效率,防盗系统在实际应用的过程中,在具备扫描能力的基础上可以使用多线程技术对网络系统进行扫描,提升网络系统扫描的效率。
第三,保证扫描系统能够具有更加灵活的拓展性,能后按照网络环境发展的实际需求以及用户的实际需求,及时的进行功能的拓展与优化,最大程度上提升扫描质量与效率[3]。
第四,保证扫描系统运行的稳定性,能够更加平稳的投入到使用之中,并能够为用户提供相应的扫描数据。
从现阶段我国信息安全相关研究情况来看,其研究过程中存在着较多的不足,需要相关人员投入更多的精力与时间,并不断改进与优化,使得网络信息安全能够得到明显提升。
[1]邹俊豪,张岩.基于网络安全扫描的网络信息安全研究[J].计算机与网络,2013(24):65-67.
[2]陈志雄.基于大数据背景下企业网络信息安全体系研究[J].电子测试,2019,422(17):139-140.
[3]谢世春,倪培耘,宝磊.基于网络信息安全技术管理的计算机应用探讨[J].计算机产品与流通,2019(12):42-42.