計算機終端安全管理策略探討
時間:2022-10-23 11:16:52
導語:計算機終端安全管理策略探討一文來源于網(wǎng)友上傳,不代表本站觀點,若需要原創(chuàng)文章可咨詢客服老師,歡迎參考。
網(wǎng)絡的快速發(fā)展帶給人們便利的同時,安全管理出現(xiàn)的問題也給人們造成了無法估量的損失。近幾年,無論是政府還是企業(yè)都面臨著嚴重的計算機終端安全問題。終端計算機具有分散性的特點,目前整體的管理手段和措施較為落后,加強計算機終端安全管理工作刻不容緩。
1計算機終端安全威脅分析
計算機終端安全威脅包括很多方面,但是總的來說可以將計算機終端安全威脅分成自然威脅和人為威脅。而人為威脅又包括惡意的行為和非惡意的行為。計算機終端威脅中的非惡意行為是指在企業(yè)中,有的員工或者客戶由于不正確的計算機操作,缺乏使用計算機應用的安全防范意識,給計算機終端帶來了安全威脅[1]。惡意行為則是指某些員工出于報復的心理,或者為了自己的利益而對公司的計算機進行惡意操作,破壞公司計算機中的重要數(shù)據(jù)信息,威脅著企業(yè)的安全。造成計算機終端安全威脅的另一個原因就是系統(tǒng)存在漏洞。這些漏洞包括軟件、硬件、程序缺點或者配置不當?shù)取T谟嬎銠C系統(tǒng)中,如果存在安全漏洞,黑客就可能侵入系統(tǒng),從而竊取企業(yè)的重要信息。最后一種安全威脅就是惡意代碼,惡意代碼會威脅到計算機終端系統(tǒng)中數(shù)據(jù)的安全性、完整性和秘密性[2]。惡意代碼可以詳細分為三種:①病毒。病毒屬于計算機程序,當一臺計算機終端被病毒入侵的時候,它就會在沒有計算機主人的允許下對程序中的內(nèi)容進行自動的復制粘貼。計算機病毒有許多特點,這些特點包括篡改或者移動文件,這兩個特點所造成的危害較小,有的病毒給計算機終端帶來的危害相當大,例如損壞文件的分配表格,從而造成企業(yè)的網(wǎng)絡癱瘓和經(jīng)濟損失。②蠕蟲。在沒有別人允許的情況下,蠕蟲可以把自己復制到網(wǎng)絡節(jié)點上,它也屬于計算機程序[3]。蠕蟲主要是將一部分復制到別人的計算機上,導致計算機終端的很多內(nèi)存空間被占用,延長了計算機終端內(nèi)存空間的解決時間,導致企業(yè)的計算機全部死機,嚴重影響了員工工作效率的提高[4]。③特洛伊木馬。特洛伊木馬也是屬于計算機程序中的一種,它隱藏在程序里面,并且會偽裝成合法的程序,然后自主地操作計算機。總的來說,惡意代碼給計算機終端帶來了很大的威脅,企業(yè)應當加以重視,及時地采取安全應對措施解決問題,例如企業(yè)可以通過殺毒軟件的安裝運行、病毒庫的及時更新等措施防范病毒,提高企業(yè)內(nèi)部計算機終端的安全性。
2與安全管理相關技術
2.1訪問控制技術。訪問控制技術在保證網(wǎng)絡資源的安全使用上扮演著重要的角色[5],這種技術主要是確保資源的合法使用,其涉及范圍較廣。1)入網(wǎng)訪問控制決定了能登錄服務器的人員權限以及確切的入網(wǎng)時間。賬戶與口令認證是幫助其識別過程的兩個途徑。2)權限控制能減少非法的操作,權限的級別也是因人而異的。權限控制可以控制訪問范圍或者具體的資源操作性。3)目錄及文件屬性控制是進一步確保信息安全的技術,能夠控制用戶訪問目錄或者文件等,屬性控制還可以防止誤操作而帶來的信息損失。2.2VPN技術。VPN技術能夠仿真點到點的專線,在確保數(shù)據(jù)安全完整上具有重大作用。VPN氛圍企業(yè)內(nèi)部虛擬網(wǎng)、遠程訪問虛擬網(wǎng)以及企業(yè)擴展虛擬網(wǎng)三類。VPN技術移動辦公示意圖如圖1所示。2.3防病毒技術。計算機病毒所能造成的危害性難以估量,提高防病毒技術,做好終端防護的工作刻不容緩。預防病毒技術具有優(yōu)先控制權,能夠及時監(jiān)視和組織病毒,以防病毒破壞。檢測病毒技術主要進行病毒判斷工作,清除病毒技術則能夠做到恢復源文件的同時還有效處理病毒。
3計算機終端安全策略分析
1)限制惡意代碼策略。惡意代碼會對終端帶來巨大的威脅。為了保障終端安全必須做好限制惡意代碼通信、限制惡意代碼運行以及限制惡意代碼進入系統(tǒng)三個內(nèi)容。盡最大努力阻止惡意代碼的危害,可以有以下兩種配置策略:①基于主機的防火墻策略。Windows內(nèi)置防火墻能夠有效防止外來網(wǎng)絡攻擊以及嘗試性連接行為。除此之外還可以通過安全日志來分析故障,以達到阻止惡意代碼入侵的目的。②軟件限制策略實際上是對計算機運行的一個控制過程,它主要有四種方法區(qū)分文件,分別是哈希規(guī)則、證書規(guī)則、路徑規(guī)則與網(wǎng)絡區(qū)域規(guī)則。多使用軟件限制策略可以有效保護客戶端。另外,針對服務器,最好先限制所有文件,再結(jié)合路徑規(guī)則與哈希規(guī)則進程操作;而普通的終端則要周全考慮具體所采用的策略。2)終端賬戶配置策略主要有四個方面的內(nèi)容,更改或禁用Administrator賬戶名,禁用本機Guest號,圖1VPN技術移動辦公示意圖分支機構(gòu)移動辦公用戶分支VPN網(wǎng)關F100-E-G核心VPN網(wǎng)關F1000系列企業(yè)總部Internet實施用戶密碼安全策略和終端禁止其他用戶的登錄。3)終端網(wǎng)絡配置策略包括了網(wǎng)絡訪問與默認共享,終端計算機需要關閉默認共享,以減少被侵害的可能性。4)終端軟件配置策略包括防病毒、系統(tǒng)服務、補丁更新、終端遠程協(xié)助配置策略以及終端遠程桌面配置策略五個要素[6]。終端計算機操作系統(tǒng)要及時做好補丁的更新,以防漏洞給使用者帶來不必要的損失。同時,終端計算機要關閉沒有需要的服務,以及及時安裝和更新殺毒軟件。
4計算機終端安全管理框架研究
4.1總體架構(gòu)。為了盡可能地降低企業(yè)的人力、物力、財力的投入,確保企業(yè)的信息安全和發(fā)展,企業(yè)有必要架構(gòu)計算機終端安全管理的框架。企業(yè)網(wǎng)終端管理主要采取技術手段和管理手段,通過一個好的架構(gòu)規(guī)劃和行政手段的輔助,為企業(yè)發(fā)展保駕護航。F5BIG-IP應用安全管理器示意圖如圖2所示。4.2終端支持管理平臺。終端管理平臺既能實現(xiàn)安全管理,又能支撐基礎網(wǎng)絡及服務。通過這個平臺,管理員除了可以完成常見工作內(nèi)容外,還可以高效展開故障告警、系統(tǒng)的管理等工作。終端支持管理平臺在實現(xiàn)其余安全系統(tǒng)或者安全體系的接口方面有著重要作用。網(wǎng)絡安全備份系統(tǒng)示意圖如圖3所示。
5計算機終端安全管理實現(xiàn)的基本功能和目標
實時掌控計算機運行,及時對計算機的使用情況進行監(jiān)控,是局域網(wǎng)管理者的基本要求。被控端安全管理策略必須要具有三個基本功能,分別是對監(jiān)控端信息的處理功能、傳送本機信息的功能以及對計算機系統(tǒng)的監(jiān)控功能。計算機終端安全管理主要是大批量解決安全問題,實現(xiàn)安全管理為目標,具體目標為:①通過計算機終端安全管理保證企事業(yè)單位內(nèi)網(wǎng)的安全可控,防止非法操作和非法控制行為的出現(xiàn)。這是終端安全管理的核心所在。②實施動態(tài)評估、實時監(jiān)控計算機的安全狀態(tài),確保計算機的狀態(tài)符合管理要求。③通過安全管理實施對計算機有效批量管理任務。④在終端計算機陷入安全管理困境時,及時解決問題,保證快速定位和監(jiān)控實效性。⑤做好接入網(wǎng)的資產(chǎn)管控工作,對發(fā)現(xiàn)的問題及時自動跟進,做好防控工作。⑥維護好終端計算機系統(tǒng)安全,嚴格控制非法軟件接入,以減少計算機被侵幾率。
計算機病毒傳播對人們的正常生活和工作帶來巨大的威脅,這對終端管理人員提出了較高的要求。尤其是隨著計算機終端設備的使用率越來越高,終端管理者在未來的工作中還需要不斷加強專業(yè)素養(yǎng),有效控制計算機病毒,確保網(wǎng)絡的安全和穩(wěn)定。
作者:劉啟明 單位:蘇州工業(yè)園區(qū)職業(yè)技術學院
參考文獻:
[1]張棟,劉曉輝.網(wǎng)絡安全管理實踐[M].北京:電子工業(yè)出版社,2014.
[2]黃中砥,張召賢,周飛菲.組網(wǎng)技術與網(wǎng)絡管理[M].北京:清華大學出版社,2013.
[3]劉遠生.計算機網(wǎng)絡安全[M].北京:清華大學出版社,2015.
[4]高海英.VPN技術[M].北京:機械工業(yè)出版社,2014.
[5]孫強,陳偉,王東紅.信息安全管理[M].北京:清華大學出版社,2015.
[6]戴宗坤,羅萬伯.信息系統(tǒng)安全[M].北京:電子工業(yè)出版社,2012.
- 上一篇:試論自學考試管理體制
- 下一篇:組工干部學習精神心得體會