摘 要: 计算机的发明及普及应用极大便利了人们的生产生活,加快了行业信息化发展步伐。与此同时,因计算机网络的开放性特征,也给计算机病毒及网络黑客入侵计算机服务器提供了可乘之机。基于此,本文研究计算机网络服务器防病毒入侵技术手段,关系到计算机运行环境的安全。
关键词 : 计算机网络服务器;入侵;防御技术;
计算机网络服务器作为计算机信息输入输出的中枢,一旦遭受入侵,会导致计算机信息数据被破坏或窃取,给计算机用户带来巨大损失[1]。在计算机网络渗入到各行业生产生活的背景下,需要着重梳理计算机网络服务器遭入侵的途径,然后据此采用先进的防御技术加以预防化解。
1、 计算机网络服务器概述
计算机网络服务器,即SERVER,主要指的是在网络环境下运行相关软件,向计算机用户提供信息资源服务的高性能计算机。当前,计算机网络服务器面临较为激烈的市场竞争,国外主要有DELL、HP、IBM、SUN等厂商,我国则有浪潮、联想、曙光等头部厂商。从分类上看,基于PC体系结构的IA架构服务器,主要采用Intel或相兼容的处理器芯片,显着特点优势是“稳、巧、小”,性能可靠而成本较低;RISC架构服务器与普通CPU相比,结构完全不同,主要适用于集团企业,具备高性能数据处理服务功能。
计算机网络服务器本质上属计算机范畴,与日常所用PC电脑存在架构上的相似处,如总线、CPU、内存、硬盘等,同时可满足网络、数据库、Web应用等共享服务需求[2]。计算机网络服务器在运算能力上更加可靠高效,具备极强的数据吞吐功能,可视为网络信息架构的核心及中枢。基于计算机网络服务器的重要性,为保证计算机用户能够在多任务运行环境下实现数据的可靠存储及应用,应重点关注可能入侵计算机网络服务器的不安全因素,借助入侵防御技术,配合冗余技术、故障预报警技术、热插拔技术、系统备份技术、内存纠错技术、在线诊断技术及远程诊断技术等,封堵计算机网络服务器安全隐患漏洞,提高计算机网络服务器的稳定性及可管理性。
2、 计算机网络服务器的入侵路径
计算机网络服务器在带来多重功能的同时,由于自身的开放性特征,也为计算机网络服务器入侵留下了隐患。近些年来,随着计算机信息技术的发展,计算机入侵手段也趋于多样,计算机病毒、木马及黑客入侵等事件层出不穷。具体而言,针对计算机网络服务器的入侵路径主要有如下几种:
2.1、 计算机口令入侵
在计算机信息安全防护上,计算机用户主要采用设置登录口令的方式,例如,计算机账户登录、计算机信息数据储存、计算机数据调用等,相应地,通过计算机口令通道入侵计算机网络服务器也就有了可乘之机。该入侵方式主要有以下两种:第一,对口令进行强行破解。入侵者使用列举法及字典法对口令进行尝试破解,然后借助计算机数据处理能力达到口令破解的目的,窃取及破坏计算机系统数据[3]。第二,实施网络监听。该手段主要是入侵者在相关网络设备支持下,对计算机用户的数据信息进行截取,获取计算机用户的口令等。一般而言,如计算机用户在数据信息传输中未进行加密保护,遭受监听及窃取的概率大增。
2.2、 计算机病毒木马入侵
计算机木马主要以计算机程序的形式展现,少数情况下伪装在游戏软件中,实则能够极大损害计算机数据安全性。病毒木马以程序的方式在目标计算机中驻留,当计算机启动后,木马软件可以连接并对计算机操作行为进行侦听,识别到计算机接收数据后,对相应数据模块进行窃取或破坏。计算机木马程序能够实现工作程序环节的隐身,例如以系统服务器来作为伪装,当计算机用户启动服务器端或进行网页浏览时,木马程序被同时加载使用,由木马下载的信息传输给计算机黑客,黑客能够对计算机数据进行随意篡改或破坏。注册表、system.ini、win.ini.等路径通常作为木马程序的隐藏地。
2.3、 计算机网页欺骗
计算机网页欺骗也成为Web欺骗,主要通过两种技术手段实现,一是URL地址重写,二是相关信息掩盖技术。例如,分布式honeypot、欺骗空间技术等。IP欺骗、DNS欺骗、ARP欺骗、电子邮件欺骗、源路由欺骗、地址欺骗等都是其表现形式。例如,计算机用户经常浏览访问的网页站点,如购物网站,在线游戏网站及新闻类网站等,由于用户登录频率高,对网页的安全性有所忽视,此时入侵者通过篡改网页,在网页中增加恶意链接,计算机用户通常不易察觉,从而造成用户计算机信息数据的丢失。
3、 计算机网络服务器的入侵防御技术途径
计算机网络服务器作为网络架构的中枢,在运行环境上要确保稳定安全,在对入侵网络服务器的路径加以明确后,应通过防御机制构建及防御技术应用相结合的方式,降低计算机网络服务器的安全隐患发生风险。具体而言,把握如下几方面:
3.1、 构建计算机网络服务器安全管理体系
计算机网络服务器作为网络核心部件,其需要与计算机设备元件共同进行保护而不是采用隔离保护的方式。为此,应针对网络服务器及计算机其他设备构建统一的安全管理体系。作为计算机用户而言,应提高计算机操作安全意识,在此基础上,通过安全管理措施及安全技术措施建构计算机网络服务器运行环境保障机制[4]。一是对计算机网络服务器及计算机设备制定网络行为规章制度,指导计算机用户的操作行为。例如,明确计算机网络服务器安全管理范围及等级,对机房出入进行严格管理,针对计算机网络系统设置维护及应急方案等。二是侧重采用有效的技术手段,如防火墙、杀毒软件等,对计算机网络服务器运行环境进行查杀。
3.2、 采用防火墙技术防御黑客入侵
在计算机网络服务器的入侵因素上,网络黑客出现的频率较高,针对黑客入侵,可采用防火墙技术进行专门防御。防火墙技术通过技术手段可将黑客入侵行为进行识别及隔离,保护计算机服务器的数据信息。在具体防御原理上,根据程序预先设定安全策略,然后控制计算机来访的数据包及信息,以此防御外网对内网的入侵。防火墙技术并非物理层面的隔离部件,本质上属于逻辑隔离部件。在具体组成形式上由硬件、软件或软硬结合等。在功能上,主要能够实现控制访问、控制内容、安全日志、集中管理,所运用的技术有状态检测技术、包过滤技术、代理服务技术等。防火墙防御技术在技术成熟度上越来越高,在具体选用防火墙技术时应结合网络服务器的性能规格。在进行网页浏览时应先由防火墙进行过滤,使用ADSL、宽带或光纤连接网络时遭受黑客入侵的概率较高,如不需要传输数据,可对网络连接进行断线操作,切断黑客监视及侦听数据传输的通道。需要注意的是,防火墙有安全策略,但基于通信内容控制力度不强,在病毒木马及恶意代码的防护上能力相对较弱,为此,对防火墙技术应进行实时升级,以便其发挥病毒木马识别查杀功能。为了有效保护计算机网络服务器及计算机内网,应确保防火墙IP地址处于对外保密状态,隐藏计算机用户端IP地址[5]。
3.3、 加强计算机网络服务器的访问控制管理
计算机网络服务器入侵防御中,针对访问控制进行安全性管理是重要途径之一。把握如下几点:第一,验证计算机用户的身份,特别是在访问计算机网络服务器数据时,要重点检查计算机用户名的合法性。第二,对计算机用户的访问密码进行加密,出现高频次访问操作时应对相应用户进行复核。例如,识别及验证用户名、用户口令、用户账号默认检查等。第三,设置必要的计算机网络服务器访问权限,缩小访问控制操作人员范围,如发现违规操作及不明入侵,对用户登录的权限进行限制。为了进一步控制访问操作,还可使用一次性用户口令,或者使用智能卡等便携式验证器对用户身份进行验证。如用户在特定时间内输入多次假口令,则锁定账户,由管理员对相应账户进行查看及解锁。第四,划分用户权限分类,如系统管理员、具有分配操作权限的一般用户、实施网络安全控制的审计用户等。
3.4、 计算机网络服务器安全扫描技术的应用
在计算机网络服务器的入侵上,入侵者还可以通过扫描木马软件获取服务器的安全漏洞,然后实施数据信息的窃取及破坏。为此,可以通过安全扫描技术,不定时对计算机网络服务器及重要的设备元件进行安全扫描检测,先期发展安全隐患,封堵入侵漏洞。具体应用上,可以采用主动安全扫描搭配被动安全扫描的方式,通过对入侵行为特点及方式加以模拟熟悉,找出漏洞并修复。与此同时,通过被动安全扫描,对网络服务器设置、脆弱性口令、安全规则等进行检查核验,及时发现系统薄弱环节。此外,通过安全扫描技术辅助,计算机用户应对操作系统及程序等进行实时更新,将软件及系统漏洞第一时间修补。如经过安全扫描技术发现计算机网络服务器在文件中隐藏有木马,则应检查计算机用户是否设置文件共享,设置高强度的密码或非必要不开启文件共享功能。针对计算机网络服务器遭受入侵可能产生的数据丢失问题,计算机用户应定期做好数据的备份管理,通过设置加密锁及复杂密码等方式,保护计算机备份文件。例如,与FAT格式下存储的磁盘数据相比NTFS格式要更容易被破坏,在磁盘分区设定上应以NTFS格式为主,在数据备份上也尽量在NTFS磁盘分区中保存。
4、 结语
计算机在各行业中应用极为普遍,在带来便捷性的同时也存在较大的安全隐患。为了抵御计算机网络服务器入侵,保护行业安全,应结合网络服务器的构成及运行特点,采用先进的入侵防御技术手段,做好防御技术的更新,以确保计算机网络服务器能够处于安全稳定的运行状态,防护计算机用户的信息数据。
参考文献
[1]张昊计算机网络服务器的入侵和防御技术探讨[J]信息记录材料, 2020(7):201-203.
[2]郑伟.论计算机网络服务器防御入侵性能的优化策略[J]网络安全技术与应用,2016(12)-37-38.
[3]顾勤丰.计算机网络服务器的配置与管理[J].信息记录材料, 2020(7):160-161.
[4]吴海娇浅析计算机网络服务器日常安全与维护[J] .环球市场, 201911):360.
[5]钱宇明,徐捷计算机网络安全服务器的网络架构研究[J]数码世界, 2020(12):.253-254.参考文献
[1]张昊计算机网络服务器的入侵和防御技术探讨[J]信息记录材料, 2020(7):201-203.
[2]郑伟.论计算机网络服务器防御入侵性能的优化策略[J]网络安全技术与应用,2016(12)-37-38.
[3]顾勤丰.计算机网络服务器的配置与管理[J].信息记录材料, 2020(7):160-161.
[4]吴海娇浅析计算机网络服务器日常安全与维护[J] .环球市场, 201911):360.
[5]钱宇明,徐捷计算机网络安全服务器的网络架构研究[J]数码世界, 2020(12):.253-254.