计算机网络安全服务器的入侵与防御

2013-10-21 01:34郭文娟
卷宗 2013年6期
关键词:入侵防御安全

郭文娟

摘 要:随着信息技术的不断进步,计算机技术也得到了很大的发展,大大提高了人们的工作效率和生活质量。目前,网络已成为人们生活中不可或缺的重要工具,计算机网络的普及范围也越来越广。但是,必须要认识到:网络也是一把双刃剑,在为人们提供便利的同时,也带来了很多安全隐患。因此,研究计算机网络安全服务器的入侵与防御具有很重要的现实意义。本文介绍了计算机网络的安全形势,同时也提出了相应的防御措施,以供参考。

关键词:计算机网络;安全;入侵;防御

现阶段,计算机网络的发展速度很快,在人们的工作和学习中得到了广泛应用,大大提高了信息管理的水平和效率,在经济社会的发展过程中发挥着无可替代的作用。但另一方面,随着计算机网络的应用范围越来越大,其安全性和可靠性却没有得到相应的保障,计算机网络安全服务器屡受侵犯,黑客技术的发展也越来越快。在这种形势下,如何维护计算机网络的安全和社会的稳定已成为人们研究的重要课题。

1 计算机网络安全服务器面临的威胁

为了给使用者提供一个完整的交互平台,计算机操作系统逐步完善了各项功能应用,使整个系统具有极强的功能性。事实证明,计算机操作系统的功能越强,计算机安全服务器受到入侵和攻击的可能性也就越大。另外,网络技术滥用的情况比较普遍,也给黑客提供了可乘之机,目前,威胁计算机服务器安全的主要途径有以下几种:

1.1 采用非法途径获取用户口令

获取口令的方法有很多,其中网络监听和破解软件以及程序是比较常见的手段。网络监听需要对目标进行锁定,有较大的局限性,但是找到突破口之后就会严重威胁到同一网段内账号以及口令的安全,具有较大的破坏性。破解用户口令时,利用已知的账号和相应的软件可以突破网段的限制,但是需要黑客进行反复的尝试。如果利用已知口令的Shadow文件并使用破解程序进行破解,这样可以大大提高获取用户密码的效率,具有很大的危害性。

1.2 通过木马程序进行破坏

木马程序是黑客直接入侵用户电脑的利器,它一般被伪装成游戏或工具程序,如果打开这些游戏或者执行程序,木马程序就开始潜伏在用户的电脑中。當用户连接到网络时,黑客就会通过这个程序获得用户的IP地址和设定的端口,从而实现对用户电脑的有效控制。比较常见的网络木马工作方式有:在win.ini文件中加载、在System.ini文件中加载、修改注册表等。

1.木马有时会加载到一些文件设置中

在win.ini文件中的[windows]段中会有以下加载项:run= load=,一般情况下为空,如果在之后有不明的数字或文字,则很可能是木马程序,见图1.1。

2.木马还可以在System.ini文件中加载

System.ini属于系统信息文件,木马在其中也有加载项,见图1.2。

3.修改注册表

注册表可以设置启动加载项目,黑客往往通过木马程序对其进行修改,见图1.3。

1.3 使用跳板攻击技术

突破了一台主机之后,黑客可以此为跳板对其他主机进行攻击,这样可以隐蔽入侵路径,提高攻击的安全性。在攻击其它主机时黑客往往采用网络监听的方式或者通过IP骗取其它主机的信任,然后进行攻击。这种攻击方式具有较强的隐蔽性,也比较狡猾,但是操作难度很大,实际使用的概率并不是很高。

1.4 采用病毒攻击技术

计算机病毒具有传播快、破坏性强的特点,它主要通过网络或移动硬件在不同的计算机上进行传播,造成的危害很大,破坏性也十分强烈。第一代计算机病毒诞生于20世纪80年代,之后的十几年,计算机病毒的发展速度越来越快,规模也在不断扩大。统计数据表明,上世纪80年代到1997年,全球的计算机病毒数量还不到10000种。但是从1997年到2000年短短三年的时间计算机病毒数量就突破了30000种,2000年之后更是以每年20000种的数量在递增,全球因计算机病毒所造成的损失高达600亿美元。

1.5 安全漏洞攻击

安全漏洞普遍存在于计算机系统中,像IES漏洞、Sendmall漏洞和共享目录密码验证漏洞是操作系统或应用软件本来就具有的。在补丁未开发出来之前,这些漏洞的防御能力很差,很容易被黑客破坏。另外,系统管理员配置错误也可以引起一些漏洞,这些漏洞给黑客带来了可乘之机,应及时修正。

1.6 获取特权进行攻击

黑客可利用各种木马程序、后门程序以及可导致缓冲区溢出的程序对用户的电脑进行攻击,使用木马和后门程序可以让黑客获取用户电脑的完全控制权,而使用黑客自己编写的程序则可以获得超级用户的权限,从而实现对网络的绝对控制。这些攻击手段一旦奏效,后果不堪设想。

2 计算机网络安全服务器的防御措施

2.1 建立网络安全体系

安全服务器是网络中的核心部件,要确保服务器安全,必须将其它设备与服务器整合在一起进行统筹规划。因此,建立一个强有力的、完善的、整体的计算机网络安全体系是应时之需。一般而言,网络安全体系主要包括安全管理和安全技术这两个方面。前者主要从管理的角度出发,通过制度、规章等书面形式对各种计算机网络行为进行约束和规范;而后者主要从技术的角度出发,利用杀毒或防火墙等软件以及其它方法对整个计算机网络进行管理。为了保障服务器的安全,一方面需要制定严格的操作规范,防止出现损害服务器及其数据的行为;另一方面,要利用各种安全技术对服务器进行保护。

2.2 建立防护基础

由于计算机系统存在很多漏洞,使得服务器的安全形势也变得十分严峻,为了保障服务器的安全,建立完善的防护基础是十分必要的,构建服务器及计算机网络时,要尽可能的发挥现有安全技术的作用。相对于存储在NTFS格式下的磁盘数据,FAT格式下的磁盘数据更容易受到损坏。因此,将服务器的磁盘分区设定为FAT格式的做法不够安全,要做好防护基础,必须要将磁盘分区转换为NTFS格式,存储重要数据的磁盘分区更应如此。

2.3 做好数据备份

在使用计算机网络的过程中,很多人都有过丢失数据的经历,尤其是一些重要的数据,一旦丢失,不仅让使用者的心情变的很糟糕,而且还会大大降低工作效率,后果往往十分严重。因此,要做好服务器的安全防护,除了以上工作之外,还需要定期进行数据备份,这是网络管理人员的日常工作之一,也是一种良好的工作习惯。另外,备份好数据之后还要对数据进行密码保护,以防止偷窃行为。可以将备份数据锁进“保险柜”,以密码保护等方式保护好磁盘或磁带等备份介质。

2.4 对客户端加强管理

可以让客户端成为一个灵活而单纯的终端,使程序和数据在客户端上运行,但却驻留在网络服务器上,客户端上的往往是操作系统的拷贝或应用程序的快捷键图标,运行程序时可以使用本地的资源而不是消耗服务器的资源。使用这种方法虽然增加了排查故障的难度,但却能最大程度的减轻因客户端被破坏而给服务器带来的损伤。

2.5 对漏洞进行实时检测并及时修复

很多软件在运行过程中都会出现漏洞,这是一种很普遍的现象。网络管理人员要对出现的漏洞进行及时的弥补,以防其随着软件规模的扩大而增加。目前,检测软件漏洞等行为日趋专业化,很多软件开发商都组建了自己的检测团队,一旦发现软件存在漏洞,就会发布相应的补丁程序。因此,及时下载和安装最新公布的补丁是十分必要的。

2.6 加强网络设备的安全管理

在进行安全管理时,首先必须要保证网络设备的物理安全。物理安全是指设备周围环境以及设备硬件的安全,这是网络安全体系中最为关键的部分。在具体工作中可以从以下几个方面着手:第一,改善设备的物理环境。做好场地的封闭、防静电、防火、防盗等工作,对通风和温度加强控制的同时还要保证电源的安全,。第二,对直接访问设备的行为进行控制。可以设置控制台和辅助端口的口令,还可以对机架上锁。第三,建立健全安全管理制度,明确工作人员的岗位责任。要借鉴国际上成熟的安全管理方法,完善各单位的安全管理制度,尽可能的对网络运行進行保护,以杜绝各种危害网络的行为。

3 总结

综上所述,由于网络环境的复杂多变,计算机网络服务器也难免存在着一些安全隐患,给人们的工作和生活带来了不利的影响。在这种形势下,计算机网络管理人员要采取相应的策略进行积极的防御,提高计算机网络安全服务的质量,为人们营造一个安全、稳定的网络环境。

参考文献

[1]于广明.计算机网络安全服务器的入侵与防御浅析[J].科海故事博览·科技探索,2012(7).

[2]雷程锦.简析计算机服务器容易出现的问题及解决方案[J].中国科技博览,2012(9).

[3]乜国雷.计算机网络服务器的入侵与防御研究[J].自动化与仪器仪表,2011(4).

猜你喜欢
入侵防御安全
数据挖掘在计算机网络病毒防御中的应用
论校园无线局域网的攻击与防御
刍议新局势下计算机病毒防御技术
日媒:美虚伪的中国商品“入侵”论
内地非法卵子被传“入侵”香港
菲律宾抗议中国三艘船舰上月“入侵”南海