浅析计算机网络服务器的入侵与防御研究

(整期优先)网络出版时间:2017-12-22
/ 2

浅析计算机网络服务器的入侵与防御研究

袁贵森

大唐国际发电股份有限公司下花园发电厂河北张家口075300

摘要:现阶段,随着网络技术的发展及推广应用,为社会进步提供一定的促动作用。但是网络对人们来说又是一把双刃剑,运用的好就能够获得更多的有用的知识和信息。运用不好就容易深陷其中,同时还伴随着很多的安全问题。对网络的信息有严重的威胁。而且计算机网络犯罪还有很多,对人们的生命财产安全都有重大的威胁。

关键词:计算机;网络;服务器;入侵;防御

引言:随着现代科技的不断发展,其与人们日常生活之间的联系也更为紧密。特别是经济社会的发展使得人们对现代科技的依赖程度逐步提高。在这个过程中,人们需认识到计算机技术的弊端所在,为此,必须在了解计算机网络服务器入侵方式基础上,加强安全防御工作。

1计算机网络服务器的入侵表现及相关危害

1.1得到相关口令

目前,获取口令的方法主要有以下几种:第一,采用网络监听或者其他手段来得到口令,虽然这个方法有很多的限制,但是他的风险不大,一旦成功对用户的安全威胁就非常大。第二,用一些技术性的强制手段来得到口令,这个限制就比较小,但是其危险性是非常大的。

1.2木马程序

木马程序,也称之为特洛伊木马程序,能够直接侵入到用户的电脑中,并产生一定的破坏,一般是伪装成普通程序、游戏等,对用户进行诱导,用户打开程序,木马程序自动下载,如果连接到网络中,木马程序会及时通知黑客,将用户IP地址等信息传输给黑客。黑客接收到信息,可以直接获利,也可以任意修改,完成对计算机的控制和破坏的目的。

1.3WWW欺骗技术

这种技术往往利用一些比较大的网站,利用人们对其的信任,然后用一些技术来更改网站内容,让访问人的信息遭到泄漏。而且这些网站一般都会是人们经常访问的,这样的漏洞就会是非常容易被忽视。

1.4跳板攻击

黑客先对某服务器主机进行突破,然后利用其作为跳板,对其他主机服务器进行攻击,其常常采用网络监听、IP欺骗等方式。

1.5利用漏洞攻击

一个系统不可能尽善尽美。总会有这样那样的漏洞,这些都是不可避免的,但是这也是对网络信息安全造成伤害的一大要点,黑客利用这个漏洞进入系统,获取或者更改信息。对人们的信息安全造成伤害是比较严重的。

1.6帐号攻击

一些黑客会遥过操作系统默认的账户与密码完成攻击,比如说UNIX主机设置的FTP与Great等默认账户,还有一些甚至都未设置口令。

1.7偷取特权

通过各种木马程序或者后门程序等,完成对服务器的攻击,能够实现对服务器的权限控制,一般情况下,这种偷取特权的攻击手段会产生很大的危害性。

1.8病毒攻击

在网络上运用病毒来攻击和破坏用户的信息系统,病毒的传播速度非常快,攻击性也是非常强大,对网络伤害最大。

2服务器的安全防御技术

2.1建立和完善网络安全体系

关键在于不能对服务器进行孤立,服务器应当和周围设备一起进行统筹安排,服务器在其中仅仅作为一个核心部件。在此基础上,要建立和完善网络安全体系,制定并且实施一个统一地安全体系,确保网络中与服务器有关系的各部件的安全性。

2.2建立一定的防护基础

由系统漏洞造成的相应的系统安全问题,每一次对网络的攻击都是从安全方面的漏洞开始的。因此为了服务器的安全,要建立一定的防护基础,尽量选择目前拥有的安全技术,比如说系统文件格式、操作系统等组件服务器,以此保证服务器安全。针对非法入侵者来说,存储于FAT格式的磁盘数据和NTFS格式做对比来说,更容易遭受恶意访问及破坏。因此,服务器设置需要对其磁盘分区进行设定,尽量不选择FAT格式,并将其转换成NTFS格式。

2.3定期备份数据

众所周知,鸡蛋不要放在一个篮子里。对于网络上的信息数据也是一样的,由于网络上的安全问题比较严重,而且没有时间限制,没有规律,所以就要对重要的数据进行备份处理。但是也不是单纯的进行备份,还要对备份的数据进行加密,预防数据偷窃的发生,同时还可以加密多次来保证数据的安全。

2.4强化客户端管理

一般而言,客户端可以理解为是一个具有灵活、单纯功能的终端系统。也就是让程序与数据结合在一起且统一存储于网络服务器,实际运行却是在客户端上。全部安装于客户端的程序仅是一个快捷键图标,如果双击它,即是运行程序,该程序实际运用的是客户端本地资源,并非消耗服务器资源。如此方法可以降低客户端损坏时对服务器产生危害的概率,缺点是一旦产生故障,排查的难度较大。

2.5实时监测并且及时修复漏洞

无论是系统还是软件,都不是完美的,在其运行过程中会暴漏一些Bugs,这是很常见的现象。一般来说,漏洞和软件规模成正比。一旦出现漏洞必须要及时弥补,要不然漏洞会给黑客留下可趁之机。对于软件开发商来说,会专门组建相关人员对软件漏洞进行排查,或者采取雇佣专人的方式对漏洞进行检测,在发现漏洞时采取服务包的方式直接发布漏洞补丁程序。因此用户要定期查看并下载和安装补丁程序。

2.6对安全设备及端口进行实时检查

和外部网络通信过程中,必须要安装防火墙,这是服务器最基础的安全设备。防火墙等安全设备一方面可以对计算机与外部网络进行隔离,另一方面确保和外部通讯保持一定的通畅。为起到保护内网安全的作用,必须要保证防火墙等安全设备的IP地址对外是保密的,尤其是服务器、用户端IP地址必须要隐藏。

2.7完善安全管理规章制度

网络服务器的安全管理,必须要建立和完善相关规章制度,并确保其能够落到实处,这一点至关重要,对保障网络服务器能够持续、稳定、安全地运行,发挥重要作用。

2.8强化网络设备的安全管控

首先要对设备的物理环境等安全进行保护,比如说设备放置场地是都封闭。能不能防盗,通风能不能保证,电源是不是安全等都要考虑到。其次是控制的设备的访问问题,是不是能够直接访问,要对机架上锁,控制台及辅助端口要设置口令。

结语:网络环境相对复杂而又多变,而信息系统相对脆弱等特点导致网络安全威胁时刻存在,必须要针对计算机网络服务器的安全问题,建立相关安全监管机制,要将将网络安全时刻放在首位,这样才能更好的服务社会及大众。

参考文献

[1]王建宇.格式化串读写攻击的利用及动态防御技术的研究[J].河南科技.2015(22):111-111.

[2]程杰仁,邓奥蓝,唐湘滟.分布式拒绝服务攻击与防御技术综述[J].网络安全技术与应用.2016(10):233-233.