浅析网络及服务器安全维护

时间:2022-05-08 05:36:31

浅析网络及服务器安全维护

摘 要:网络庞大的信息资源、优越的媒体功能和多向交互功能为工作效益的提高提供了可能。目前,恶意的网络攻击行为包括两类,要保障网络服务器的安全就要尽量使网络服务器避免受到这两种行为的影响。

关键词:网络;服务器;攻击;安全维护

网络庞大的信息资源、优越的媒体功能和多向交互功能为工作效益的提高提供了可能。我们面临的是一个网络服务日臻完善的时代,更是一个教育高度信息化的时代,充分发挥网络的优势,能给我们的工作、生活带来无限生机与活力,而有效保障维护好网络及服务器却是全局工作的重点。

目前,恶意的网络攻击行为包括两类:一是恶意的攻击行为,如拒绝服务攻击、网络病毒等,其影响服务器的运行速度和正常工作,甚至使服务器所在网络瘫痪;另外一类是恶意的入侵行为,这种行为会导致服务器敏感信息泄露入侵者更是可以为所欲为,肆意破坏服务器。要保障网络服务器的安全就要尽量使网络服务器避免受到这两种行为的影响。下面简单谈谈网络安全设计及服务器安全维护方面的几点思考:

1.物理安全设计 为防止系统中的信息在空间中的扩散,通常在物理上采取一定的防护措施,来减少或干扰扩散出去的空间信号。正常的防范措施主要有三个方面:对主机房及重要信息存储、收发部门进行屏蔽处理,即我们在实际工作中建设一个具有高效屏蔽效能的屏蔽室,用它来安装运行主要设备,以防止高辐射设备信号外泄。为提高屏蔽室的效能,在屏蔽室与外界的各项联系、连接中均要采取相应的隔离措施和设计,如信号线、电话线、消防控制线,以及通风等。对本地网、局域网传输线路传导辐射的抑制则采用光缆传输的方式。

2.计算机病毒、黑客以及电子邮件应用风险防控设计采用防病毒技术,防火墙技术和入侵检测技术来解决相关的问题。防火墙和入侵检测还对信息的安全性、访问控制方面起着较大的作用。

第一,防病毒技术 病毒伴随着计算机系统一起发展至今,目前其形态和入侵途径已经发生了巨大的变化,几乎每天都有新的病毒出现在互联网上,并且借助信息往来迅速传播,计算机黑客常用病毒携带恶意程序进行攻击。

为保护服务器和网络中的工作站免受计算机病毒的侵害,同时为了建立一个集中、有效地病毒控制机制,很多网络的应用都基于防病毒技术。这些技术包括:基于网关的防病毒系统、基于服务器的防病毒系统和基于桌面的防病毒系统。例如,在主机上统一安装网络防病毒产品套间,并在计算机信息网络中设置防病毒中央控制台,从控制台给所有的网络用户进行防病毒软件的分发,从而达到统一升级和统一管理的目的。安装了基于网络的防病毒软件后,不但可以做到主机防范病毒,同时通过主机传递的文件也可以避免被病毒侵害,这样就可以建立集中有效地防病毒控制系统,从而保证计算机网络信息安全。

第二,防火墙技术 防火墙一般是软硬件一体的网络安全专用设备,在安全系统中扮演着“保安”的角色,可以很大程度上保证来自网络的非法访问以及数据流量攻击,对信息网络提供各种保护,包括:过滤掉不安全的服务和非法访问,控制对特殊站点的访问,提供监视网络安全和预警,系统认证,利用日志功能进行访问情况分析等。入侵检测系统则是扮演一个监视器的角色,监视你的服务器出入口,非常智能地过滤掉那些带有入侵和攻击性质的访问。

一些具有特殊敏感性质的单位局域网络里的一些信息不能公布于众,因此必须对这些信息进行严格的保护和保密,所以要加强外部人员对此网络的访问管理,杜绝敏感信息的泄漏。通过防火墙,严格控制外来用户对内部网络的访问,对非法访问进行严格拒绝,保护重要主机上的数据,提高网络完全性。

第三,关闭不必要的服务,只开该开的端口。关闭那些不必要开的服务,做好本地管理和组管理,WINDOWS系统有很多默认的服务其实没必要开,甚至可以说是危险的,一些看似不必要的端口,却可以向黑客透漏许多操作系统的敏感信息,对端口的进一步访问,还可以返回该服务器上软件及其版本的一些信息,这些对黑客的入侵都提供了很大帮助,此外,开启的端口更有可能成为黑客进入服务器的门户,总之,做好TCP/IP端口过滤不但有助于防止黑客入侵,而且对防止病毒也有一定帮助。

3.脚本安全维护 实际工作中,许多网站服务器因为被攻击而瘫痪都是由于不良的脚本造成的。通常来说,使用网站需要传递一些必要的参数,才能够正常访问。这个参数可以分为两类,一个是值得信任的参数,另外一类是不值得信任的参数。一般来说,来自防火墙内部的参数都是可靠的,值得信任的,而来自外部的参数基本上是不值得信任的。但是,并不是说不值得信任的参数或者来自防火墙外部的参数网站服务器都不采用,而是说,在网站服务器设计的时候,需要格外的留心,采用这些不值得信任参数的时候需要检验,看其正当性,而不能向来自网站内部的参数那样照收不误,这也许就会给网站服务器的安全带来极大隐患,所以不能随便接受陌生人的参数。在程序或者脚本编写的时候,可以预先参加一些判断条件,当服务器认为提供的参数不准确的时候,及时通知维护员,这也可以帮助我们尽早发觉可能存在的攻击者,并及时采取相应的防御措施。

4.系统备份

世界上没有绝对安全的系统,我们只可能尽量避免被入侵,最大程度的减少损失。如果大家都不希望系统突然遭到破坏,那么日常必要的准备还是要做的,养成良好的电脑操作使用习惯,做好服务器系统备份,以备后患也好及时恢复。

参考文献:

[1]Andrew S. Tanenbaum.计算机网络(第4版)[M].北京:清华大学出版社,2008.8.

[2]袁津生,吴砚农。计算机网络安全基础[M].北京:人民邮电出版社,2006.7.

上一篇:村民监督委员会制度的创新价值、运行障碍及完... 下一篇:对如何提高纪检监察谈话技巧的思考