计算机网络服务器的入侵与防御技术分析

2016-03-12 18:00:04广西民族大学相思湖学院
电子世界 2016年11期
关键词:入侵防御网络

广西民族大学相思湖学院 黄 帆

计算机网络服务器的入侵与防御技术分析

广西民族大学相思湖学院 黄 帆

【摘要】计算机服务器是互联网的重要组成部分,如果遭到入侵则会对服务器正常工作产生一定的影响。本文主要针对计算机网络服务器的入侵、防御技术进行研究,首先是对计算机网络服务器的入侵表现及相关危害进行分析,然后是对服务器的安全防御技术进行探讨。

【关键词】计算机;网络;服务器;入侵;防御

1 引言

现阶段,随着网络技术的发展及推广应用,为社会进步提供一定的促动作用。但是,也要看到网络世界的双重性,一方面人们获取知识更加便捷,另一方面也产生了各种各样的安全问题,对网络信息安全造成一定的威胁。目前来看,计算机网络安全犯罪还时有发生,对社会安全造成一定的威胁,如果网络安全受到影响,那么社会系统也难以发挥作用,会对社会稳定造成一定破坏。近些年,对于网络安全的研究比较多,本文主要针对计算机网络服务器,对服务器的安全、入侵及相关防御进行探讨,不足之处,敬请指正。

2 计算机网络服务器的入侵表现及相关危害

2.1 获取口令

首先,获取口令共有三种方法:利用网络监听或者其他非法手段获得用户口令,尽管有局限性,风险不大,但安全威胁不容忽视;强行破解口令,没有网段限制;获取口令文件,通过暴力方式进行破解。

2.2 木马程序

木马程序,也称之为特洛伊木马程序,能够直接侵入到用户的电脑中,并产生一定的破坏,一般是伪装成普通程序、游戏等,对用户进行诱导,用户打开程序,木马程序自动下载,如果连接到网络中,木马程序会及时通知黑客,将用户IP地址等信息传输给黑客。黑客接收到信息,可以直接获利,也可以任意修改,完成对计算机的控制和破坏的目的。

2.3 WWW欺骗技术

一般是通过用户经常访问的WEB站点,比如说电子商务、信息订阅等,但是普通用户往往想不到其中存在问题,比如说用户正在访问的网页己经遭到恶意篡改,网页上呈现的信息有可能是完全虚假的内容。

2.4 跳板攻击

黑客先对某服务器主机进行突破,然后利用其作为跳板,对其他主机服务器进行攻击,其常常采用网络监听、IP欺骗等方式。

2.5 网络监听

网络监听实际上属于服务器的工作模式之一,主机能够接受到在本网段上同一条物理通道上进行传输的全部数据信息,假如两台服务器之间的通信内容未做加密,仅仅使用一些工具即可轻松截取重要信息。

2.6 漏洞攻击

系统不可避免有系统漏洞,一些是属于系统软件自带的bugs,一些是漏洞有可能是因为系统管理员配置问题而导致的,比如说网络文件系统中把目录与文件调整成可写的方式。

2.7 帐号攻击

一些黑客会通过操作系统默认的账户与密码完成攻击,比如说UNIX主机设置的FTP与Guest等默认账户,还有一些甚至都未设置口令。

2.8 偷取特权

通过各种木马程序或者后门程序等,完成对服务器的攻击,能够实现对服务器的权限控制,一般情况下,这种偷取特权的攻击手段会产生很大的危害性。

2.9 病毒攻击

病毒攻击一方面传播速度快,另一方面破坏性强。

3 服务器的安全防御技术

3.1 建立和完善网络安全体系

关键在于不能对服务器进行孤立,服务器应当和周围设备一起进行统筹安排,服务器在其中仅仅作为一个核心部件。在此基础上,要建立和完善网络安全体系,制定并且实施一个统一地安全体系,确保网络中与服务器有关系的各部件的安全性。

一般来说,安全体系包括以下几个部分组成,分别是安全管理与安全技术。前者是站在管理的角度,通过制定一些规章、制度等,对计算机网络行为进行规范和约束,比如说为各种网络设备制定相关标准流程;后者自然是站在技术的视角,通过各种软硬件的运用,包括各种杀毒软件、防火墙软件、硬件防火墙,以及其他的一些防御技巧对计算机网络进行管理。

具体针对于服务器来说,一是要对服务器操作进行严格规范,避免发生一些其他因素对服务器产生危害,尤其是删除、读写等行为。二是加强对机房进行管理,避免网络管理员以外的人员对服务器进行随意操作。三是尽量通过目前拥有的安全技术对服务器安全进行保护。

3.2 建立一定的防护基础

由系统漏洞造成的相应的系统安全问题,每一次对网络的攻击都是从安全方面的漏洞开始的。因此为了服务器的安全,要建立一定的防护基础,尽量选择目前拥有的安全技术,比如说系统文件格式、操作系统等组件服务器,以此保证服务器安全。针对非法入侵者来说,存储于FAT格式的磁盘数据和NTFS格式做对比来说,更容易遭受恶意访问及破坏。因此,服务器设置需要对其磁盘分区进行设定,尽量不选择FAT格式,并将其转换成NTFS格式。

3.3 定期备份数据

针对于计算机网络服务器入侵,有可能产生数据损失,必须要定期进行数据备份。但是,不要以为备份好数据就没有任何问题,也要考虑数据偷窃的问题,因此在对数据进行备份时,必须要考虑采用加密锁的方式,通过密码保护等方式完成第二次、第三次的保护备份介质。

3.4 强化客户端管理

一般而言,客户端可以理解为是一个具有灵活、单纯功能的终端系统。也就是让程序与数据结合在一起且统一存储于网络服务器,实际运行却是在客户端上。全部安装于客户端的程序仅是一个快捷键图标,如果双击它,即是运行程序,该程序实际运用的是客户端本地资源,并非消耗服务器资源。如此方法可以降低客户端损坏时对服务器产生危害的概率,缺点是一旦产生故障,排查的难度较大。

3.5 实时监测并且及时修复漏洞

无论是系统还是软件,都不是完美的,在其运行过程中会暴漏一些Bugs,这是很常见的现象。一般来说,漏洞和软件规模成正比。一旦出现漏洞必须要及时弥补,要不然漏洞会给黑客留下可趁之机。对于软件开发商来说,会专门组建相关人员对软件漏洞进行排查,或者采取雇佣专人的方式对漏洞进行检测,在发现漏洞时采取服务包的方式直接发布漏洞补丁程序。因此用户要定期查看并下载和安装补丁程序。

3.6 对安全设备及端口进行实时检查

和外部网络通信过程中,必须要安装防火墙,这是服务器最基础的安全设备。防火墙等安全设备一方面可以对计算机与外部网络进行隔离,另一方面确保和外部通讯保持一定的通畅。为起到保护内网安全的作用,必须要保证防火墙等安全设备的IP地址对外是保密的,尤其是服务器、用户端IP地址必须要隐藏。其中一个IP地址可以保持对外通讯,假如有Web服务器,其IP地址也要公开。

3.7 完善安全管理规章制度

网络服务器的安全管理,必须要建立和完善相关规章制度,并确保其能够落到实处,这一点至关重要,对保障网络服务器能够持续、稳定、安全地运行,发挥重要作用。第一,针对管理人员、操作人员,建立相关责任制度,个人口令不得外借,不能未经允许私自进入他人账户,不能利用任何黑客等非法手段对系统进行攻击,不要做任何对系统有危险的行为。针对于计算机、服务器、系统,也要建立相关维护制度。

3.8 加强网络设备的安全管理

一是要确保网络设备的物理安全,包括正确的物理环境,场地封闭、防盗、通风、电源安全等;二是控制设备可以直接访问,保证机架上锁,控制台及辅助端口要设置口令。

4 结语

综上所述,网络环境相对复杂而又多变,而信息系统相对脆弱等特点导致网络安全威胁时刻存在,必须要针对计算机网络服务器的安全问题,建立相关安全监管机制,要将将网络安全时刻放在首位,这样才能更好的服务社会及大众。

参考文献

[1]王建宇.格式化串读写攻击的利用及动态防御技术的研究[J].河南科技,2015(22).

[2]群英重聚,再谋宏图——《现代防御技术》第三届理事会成功召开[J].现代防御技术.2014(06).

[3]殷超.格式化串读写攻击的利用和动态防御技术[J].科技信息.2011(29).

[4]杨志红.网络服务器木马入侵与防御技术[J].信息与电脑(理论版).2013(02).

[5]新的入侵防御技术是网络银行的双保险[J].中国金融电脑.2004(08).

基金项目:2012年度“广西高校优秀人才资助计划”资助项目“IPv6环境下网络层安全接入技术的研究”。

猜你喜欢
入侵防御网络
数据挖掘在计算机网络病毒防御中的应用
论校园无线局域网的攻击与防御
油气集输系统信息化发展形势展望
基于网络的信息资源组织与评价现状及发展趋势研究
基于网络的中学阅读指导
考试周刊(2016年79期)2016-10-13 21:50:36
新形势下地市报如何运用新媒体走好群众路线
中国记者(2016年6期)2016-08-26 13:02:28
刍议新局势下计算机病毒防御技术
日媒:美虚伪的中国商品“入侵”论
环球时报(2012-02-01)2012-02-01 08:54:00
内地非法卵子被传“入侵”香港
环球时报(2012-01-10)2012-01-10 11:46:31
菲律宾抗议中国三艘船舰上月“入侵”南海
环球时报(2012-01-09)2012-01-09 08:36:37