计算机网络服务器日常安全及维护探讨

2021-03-07 03:13柳晗
网络安全技术与应用 2021年8期
关键词:防火墙加密计算机网络

◆柳晗

计算机网络服务器日常安全及维护探讨

◆柳晗

(大庆油田信息技术公司北区分公司 黑龙江 163000)

受计算机网络服务器特点以及工作环境决定,计算机网络服务器在工作中容易受到来自网络的各项威胁,给网络服务器的运营带来安全隐患。本文由此出发,分析了计算机网络服务器在运行过程中可能存在的风险与威胁,并提出相应的服务器配置方法以及日常维护策略。

计算机网络服务器;配置管理;安全维护

伴随互联网技术的不断发展和进步,大数据等互联网技术的相继问世,计算机网络服务器功能逐步强大,在各行各业有了更为广泛的应用空间。但网络中对服务器可能产生威胁的风险因素也逐步增加。如何保障计算机网络服务器的运行安全,是提高服务器使用稳定性以及安全的重要工作,文章从计算机网络服务的日常使用隐患出发,分析计算机网络服务器日常安全及维护的措施。

1 计算机网络服务器安全防护的重要性概述

在现今时代,计算机网络技术及应用已经十分普及,网络中信息数据的规模不断增加,逐步发展成为巨额数据量的大数据时代,在大数据的支持下,计算机网络服务器的功能也变得更为强大,在网络的支持下,计算机网络服务器可以实现对海量信息的检索及储存,计算机网络服务器中信息的价值也逐渐提高,如果发生信息丢失、泄露等问题,会造成难以估量的损失,计算机网络技术、数据处理传输技术的不断突破,在让数据应用更为快捷灵活的同时,也让计算机网络服务器信息被盗的风险系数显著提高,防护难度也不断加大,因此需要对计算机网络服务器安全防护技术进行完善和改进,以求适应当前时代网络服务器对防护技术的需求。

2 计算机网络服务器信息安全问题

在信息时代下,网络信息数量以及信息处理能力均有了显著的提高,这也导致网络安全问题数量的增加,可能对网络服务器运行安全产生影响的因素繁多,但从产生原因角度可以分为如下几类。

2.1 服务攻击

在信息时代,计算机网络服务器需要对海量信息进行储存和处理,服务器中大量的信息流动,给服务器造成了服务攻击的安全隐患。服务器在日常的工作中需要定时的接收数据包,企图攻击服务器的不法分子,通过向服务器传送涵盖巨量无用信息的数据包,造成服务器的通讯线路拥堵,进入瘫痪状态,导致用户向服务器请求受阻,服务器无法正常向用户提供服务,造成不可估量的损失。

2.2 解密攻击

在计算机网络服务器的运行过程中,服务器使用者为了提高服务器的使用安全,提高信息防护能力,会对服务器进行加密处理,或对服务器信息进行权限区分处理。但部分黑客为了实现自身非法目的,采用病毒攻击等方式破坏服务器的加密系统,让服务器的密码以及权限设置等防护系统失去功能,造成信息的丢失,产生巨大损失。在信息时代,数据价值不断提升,也吸引了大批黑客进行解密供给或开发解密技术。

2.3 恶意软件攻击

计算机网络服务器运行过程中,服务器用户也会受到间谍软件以及广告软件的供给和威胁。尤其在信息网站等信息交互性较高的服务器中,服务器与网络存在高频交互行为,给恶意软件更多的供给机会,许多恶意软件会通过伪装技术进入服务器中自行安装后门软件,对服务器的正常运行带来干扰和危害,对信息安全产生威胁,严重时甚至会造成服务器瘫痪。

2.4 木马病毒攻击

木马病毒是整个计算机体系中最为严重的威胁之一,一直以来对木马和病毒的防护也是计算机安全世界性的课题。木马病毒对网络服务器以及整个计算机体系带来的严重的威胁,但木马和病毒的更新速度使得对其防护难度极高。伴随网络数据规模的不断扩大,病毒数量的危害程度也不断升高,木马和病毒在多样化的伪装技术支持下,难以在第一时间被发觉处理,因而其造成的危害后果远超其他威胁。

3 计算机网络服务器的配置与管理

3.1 计算机网络服务器配置的基本情况

首先需要对服务器域名进行设置并安装相关组件,目前世界范围内应用最为广泛的系统软件为微软公司推出的Windows操作系统,组件安装应围绕可以在Windows环境下稳定运行的组件,一般选择DNS组件进行安装。DNS组件安装要严格参照软件安装顺序以及安装步骤说明。DNS主要的作用是实现计算机域名以及IP地址的关联以及管理和维护相关的信息及数据。

3.2 做好DNS的服务器配置工作

(1)将DNS服务器的域名增加IP,通过网上邻居工具中的本地连接点,在属性选项中对其进行参数以及地址设置,在设置完成后进行保存。(2)需要对DNS新建一个区域,具体的操作如下:首先从“程序”选项中找到“管理工具”里面的DNS按钮,单击打开,在新打开的窗口中选择“正向搜索区域”,选择这一个选项,进行“新建区域”的创建,打开相应的窗口,点击下一步,重命名为新的名字,接着进行下一步的新文件创建,最后保存以上的操作。

4 网络服务器的安全管理与维护措施

4.1 强化访问权限管理

访问权限管理是计算机网络服务器安全的重要防护措施,但伴随大数据时代的到来,传统的访问权限管理已经不能满足海量信息时代下网络数据库的安全需求,需要针对时代特点进行针对性的强化。首先要强化控制机制和权限管理水平,提高服务器对权限审核力度以及安全检查程序,提高服务器对用户权限的识别以及管理水平。其次,要从单一的静态密码权限审核向动态密码审核转变,加入动弹密码审核程序,用户在通过相应的静态密码审核后,应增加动态口令验证程序,提高审核能力以及安全防护等级。最后构建服务访问控制体系,根据实际的权限分配情况,对登录数量和时间进行合理控制,最大限度增加权限访问管理强度。

4.2 加强防火墙建设

防火墙技术在防护网络不良供给的过程中能够发挥极为重要的作用,是网络服务器的第一道安全防线。在大数据时代防火墙的作用更为凸显,其主动自主的防护设计更为适应现今时代的计算机网络服务器的安全需求。防火墙可以实现内网和外网的有效隔离,让内网运行操作处于独立状态下,得到有效的保护,当外网存在入侵行为时,防护墙会自主启动,对入侵行为进行必要的阻拦,确保内网始终处于安全状态下。但目前防火墙系统较为死板,不能根据实际的使用环境以及威胁情况进行灵活的设置,因此应对防护墙技术进行升级和优化,增加防火墙技术的定制性、可塑性以及灵活性。用户可以根绝自身情况灵活对防火墙进行设置,提高防火墙技术的应用价值,确保计算机网络服务器所有信息交互均处于防火墙监控下进行,也避免低风险用户因防火墙过度防护造成的使用不便。

4.3 物理隔离网闸的应用

物理隔离网技术是一项防护性能较强的服务器防护技术,通过在服务器中增加固态开关实现对服务器信息交互进行安全控制,将两个主机系统中的信心安全设备加以统一结合,两个主机系统需要通过相应的协议信息来实现转发的操作。不仅如此,固态的存储介质可以通过读写权限识别的控制,实现物理隔离,从而可以将不法分子的攻击与破坏隔离在外。

4.4 加强加密防范技术的应用

加密的服务器安全技术已经问世多年,从访问加密到信息分类加密在数十年的发展过程中均发挥了良好的保护效果。从客观角度对加密技术进行分析,计算机网络服务器为了实现各项功能,其中信息必然处于半开放的管理状态下,这种状态在实现服务器各项功能的同时,也给许多恶意的攻击行为提供了环境基础,让网络服务器安全受到威胁,因此应加强对加密技术研究,全面保障服务信息的安全,例如,在传统密码加密的基础上对重要文件进行进一步的加密,将文件信息转换为代码信息,用户在读取此类信息时需要使用相应的解码还原工具才可获取信息内容。黑客即便攻破了服务器层层防御盗取了相关文件,通过智能得到加密后的混乱代码仍无法获取文件信息内容,这极大保护了文件安全。

4.5 加强杀毒软件的应用

根据前文所述,目前对计算机网络服务器构成最大的威胁的仍是计算机病毒以及木马,病毒和木马程序具有伪装性和潜伏性,导致对其防范难度较高。但针对病毒和木马程序特点开发的杀毒软件在一定程度上可以实现对木马及病毒程序的查杀,是最为常见的病毒防护手段之一,但伴随杀毒软件的出现,病毒和木马程序也这对杀毒软件的防护特点进行了相应的升级和改变,各类可以逃脱杀毒软件审核的病毒和木马程序逐步出现,因此杀毒软件为了确保软件的应用效果应积极对自身病毒防护技术进行升级和完善,并不断更新病毒木马数据库,提高对病毒木马的识别能力,并定期对服务器所有信息数据进行筛查,清除潜伏病毒。

4.6 强化网络监控手段

网络监控也是可以有效提高网络服务器安全的手段之一,服务器用户可以通过相应的网络监控手段来提高自身服务的安全性能,尤其是企业以及机关单位,可以根据服务器类型以及使用环境,引入相应的网络监管技术,强化对网络安全的监控。

5 结束语

网络服务器是多数计算机应用的基础,是实现计算机网络各项功能的数据核心,在大数据时代下服务器面临着更为严峻的运行风险,如果不加以有效保护,那么会让用户面临极大的损失。在这种情况下,需要强化各方面的防护质量,提升系统运行安全性,通过各种技术手段和管理方案,真正实现大数据的应用更为安全、高效。

[1]王晓明,刘长征,嫣然,等.计算机网络服务器日常维护技术[J].中国管理信息化,2018,14(14):52-53.

[2]史胜利.通过程序案例讲解《数据库原理》课程中的并发控制[J].现代计算机,2018(14).

[3]马贵安,李明武,等.PowerBuilderWin32API函数调用参考手册[M].北京:清华大学出版社,2004.

猜你喜欢
防火墙加密计算机网络
一种新型离散忆阻混沌系统及其图像加密应用
基于模式匹配的计算机网络入侵防御系统
构建防控金融风险“防火墙”
一种基于熵的混沌加密小波变换水印算法
计算机网络环境下混合式教学模式实践与探索
计算机网络信息安全及防护策略
加密与解密
计算机网络技术的应用探讨
认证加密的研究进展
在舌尖上筑牢抵御“僵尸肉”的防火墙