计算机终端安全管理工作

更新时间:2023-12-26 作者:用户投稿原创标记本站原创 点赞:3018 浏览:8183

摘 要 :就目前而言,企业内部员工进行业务处理、数据处理及访问网络的主要工具非计算机终端莫属,现在很多企业在信息安全管理及部署中都会忽略对计算机终端的一些控制,本文主要针对相关问题,具体分析了影响计算机终端安全的原因,并给出相应的安全管理建议,保证终端安全策略在企业内部的有效实施.

关 键 词 :计算机;终端安全;管理工作

中图分类号:TP39 文献标识号:A 文章编号:2306-1499(2013)01-0156-3

1.影响计算机终端安全管理的因素

1.1自然灾害因素

自然灾害的发生是不可避免的,如地震、洪水、火灾等等所引起的计算机系统的破坏,从而引起的信息的丢失或损坏,这些威胁不受人为控制,但是产生的损失却不可小视.组织可以制定适当的安全措施来抵御这种威胁,比如对重要信息采取多种备份方式并分散存储,制定完善的灾难恢复机制等都可以极大的降低自然灾害因素对企业带来的损失.

1.2人为主观因素

主要分为:恶意行为和非恶意行为.

(1)恶意行为.内部员工或可进入组织内部的其他人员的恶意行为是组织信息安全的最大威胁之一,这些内部员工对内部组织结构及系统都相对比较熟悉,他们知道何种操作能给组织带来最大的损失,他们可以充分利用这一优势来达到自己的目的.与计算机终端操作相关的恶意操作大致可分为:非授权访问;破环数据完整性;利用网络传播病毒等.

(2)非恶意行为.对于组织的内部员工,虽然他们并没有恶意动机进行破坏,但是由于缺乏相应的安全意识,他们的一些疏忽或错误操作都可能直接或间接的对组织的信息数据造成潜在的安全威胁.如员工对一些重要文件的误操作可能导致信息的破环或丢失;员工对计算机终端的不合理配置可能导致系统存在漏洞或重要数据泄露等等.由于内部员工的这些不当操作具有很大的不确定性,因此可以说对组织具有很大的安全威胁.非恶意员工可能造成的威胁有:帐户外泄;不安全的文件共享;系统补丁未及时更新;未及时防病毒等.

1.3系统漏洞因素

漏洞是可以在攻击过程中利用的弱点,可以是软件、硬件、程序缺点、功能设计或者配置不当等引起的.在实际应用的系统中,都会不同程度的存在各种潜在的安全性错误,对于操作系统这样一个庞大的软件系统而言,安全漏洞的存在更是不可避免的.安全漏洞会给或入侵者提供入侵系统的机会,入侵者可能会研究分析漏洞,加以利用而绕过系统的安全机制而获得一定程度的访问权限,从而达到自己的目的.

补丁是系统提供商针对漏洞发布的修补程序,为了最大程度的减小漏洞的威胁,组织内部计算机终端所使用的操作系统及应用软件需要及时进行补丁更新,修补已知漏洞,从而降低安全风险.

1.4恶意代码因素

对计算机终端系统中数据的保密性、完整性和可用性.最顽固的威胁是恶意代码,最常见的形式有:(1)病毒.它是一种计算机程序,该程序执行时可以未经允许就把自身复制到另一个程序之中,感染该病毒的程序在执行时仍以这种方式把自身复制到另一程序之中.这些行为都会极大影响计算机终端,并对整个组织内部网络都造成极大危害.(2)蠕虫.它是一种未经许可就可以把自身复制到网络节点上的计算机程序.蠕虫可以将其一部分散布到网络其他计算机上,占用大量的内存空间和处理时间,最终可能导致死机.(3)特洛伊木马.它指有预谋的隐藏在程序之中的一组计算机指令,是一种计算机程序,它可以伪装成合法程序,做一些用户并不希望的事情.

恶意代码是目前计算机终端面临的重要安全威胁之一,对于组织内计算机终端,应该采取适当的安全策略,安装并运行适当的杀毒软件,并及时更新病毒库,采用适当的安全访问控制措施等等可以有效防护病毒.

2.计算机相关安全管理技术

2.1访问控制技术

访问控制是网络安全防范和保护的丰要技术之一,他的主要任务是保证网络资源不被非法使用和访问.访问控制技术用来控制用户对网络资源的合法使用,访问控制涉及的技术比较广,包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段.(1)入网访问控制.通过对用户账户和口令的认证与识别来实现用户对网络或资源的访问控制.它主要控制哪些用户能登陆怎么写作器并获取网络资源,控制准许用户的入网时间以及可登陆的怎么写作器.(2)权限控制.权限控制是针对网络非法操作所提出的一种安全保护措施.不同用户和用户组被赋予不同的权限级别,通过权限设置控制用户和用户组对网络资源的访问范围及对可访问资源的操作性.(3)目录及文件属性控制.目录及文件属性控制可以实现进一步的信息安全,可以控制用户对目录、文件或设备的访问,用户或用户组被设置相应的权限来获得对目录或文件的访问.文件属性控制可以针对文件、目录等设置访问属性,如访问、修改、删除、拷贝等属性控制,适当的属性控制可防止由于用户对资源的误操作,可见属性安全是在权限安全的基础上提供的更进一步的安全.


2.2VPN 技术

VPN(Virtual Private Network)主要采用四项核心技术:安全隧道技术、密钥管理技术、访问控制技术和用户身份认证技术.VPN 安全技术是用于保证数据的安全性和完整性,由加密、认证及密钥交换与管理等技术实现.VPN 大致可分为三类(:1)组织内部虚拟网.组织内部虚拟网是指组织的总部与分支机构间通过公网构筑的虚拟网.它通过一个使用专用连接的共享基础设施来连接;组织拥有与专用网络的相同政策,包括安全、怎么写作质量,可管理性和可靠性等.(2)远程访问虚拟网.远程访问虚拟网是指组织员工或小分支机构通过公网远程拨号的方式构筑的虚拟网.它可以通过拨号、ISDN、XDSL、移动 IP 等方式实现安全连接,用户随时随地以其所需的方式访问组织资源.(3)组织扩展虚拟网:组织扩展虚拟网是指不同组织网通过公网来构筑的虚拟网.它通过一个使用专用连接的共享基础设施,将客户、供应商、合作伙伴或兴趣群体连接到组织内部网、组织拥有与专用网络的相同政策,包括安全、怎么写作质量、可管理性和可靠性等.它适合于提供 B2B 之间的安全访问怎么写作. 2.3防病毒技术

计算机病毒有不可估量的威胁性和破坏力,计算机病毒的防范是终端安全域与网络安全性建设中重要的一环.防病毒技术包括预防病毒、检测病毒和病毒清除三种技术:(1)预防病毒技术.它通过自身常驻系统内存,优先获得系统的控制权,监视和判断系统中是否有病毒存在,进而阻止计算机病毒进入计算机系统和对系统进行破坏.(2)检测病毒技术.它是通过对计算机病毒的特征来进行判断的技术,如自身校验、关键字、文件长度的变化等.(3)清除病毒技术:它通过对计算机病毒的分析,开发出具有删除病毒程序并恢复原文件的软件.

3.保证计算机终端安全的对策与建议

3.1限制恶意代码

恶意代码对终端具有严重危害,限制恶意代码是实现终端安全的重要手段,限制恶意代码可以从以下三个方面入手:限制恶意代码进入系统;限制恶意代码运行;限制恶意代码通信.首先我们希望恶意代码远离系统,其次,如果它进入了系统,我们要尽量阻止它运行,最后如果它运行了,只有尽力阻止它向其他系统扩散.

3.2技术控制

技术控制是计算机信息技术网络安全管理中的重要组成部分.也是最为核心与关键的技术环节.严格认真,努力协调,努力确保其可持续的保障水平.从技术控制上,建立健全信息安全系统,必须要从多方面综合的角度来考虑.它牵涉的面更广,涉及的因素复杂.需要在我们有效有把握的范围内积极完善与改进信息网络安全系统.从人员方面,要加强专业人员专业知识的培训,尤其是要跟进时代的要求,提高应对与处理信息网络安全存在的问题防范处理.也要加强不断研究研发,提高应对突发事件处理与解决能力.要严格分工负责,积极落实责任制,务必确保其运行的规范性科学性与合理性,建立健全一条良性发展健康运行的发展轨道.这是不断应对日益发展的挑战性的需要与满足.

3.3安全防范重在管理

加强对计算机信息技术网络安全的管理,是当前重要的任务.也是必须要引起高度重视与挖掘的.充分发挥计算机信息管理技术在网络安全中的作用,就是要关键在于管理.加强计算机信息技术的管理,实际上就是要把管理的内涵与外延扩大到或深化到防范的体制与机制上.计算机信息技术是一个现代的系统,里面包含着众多因素.面临着不同的环节,尤其是软硬件的衔接与广泛应用.这是我们必须要深刻认识与把握的.加强计算机信息技术安全管理,就是要注重其安全防范.

4.结束语

综上所述,随着科学技术水平的不断发展,对计算机信息安全管理提出了越来越高的要求.因为安全日益突出,甚至影响到我们切身的生命财产安全.关系到社会生产生活的每一个环节.为了保证其快速高效地发挥其最佳效应,就必须要提高其网络信息安全的防范与应对处理意识.只有在不断发展的信息技术条件下,提高风险预防与抵御能力是我们社会经济生活又好又快可持续发展的有力保证.