計算機終端安全管理論文
時間:2022-04-20 04:13:36
導語:計算機終端安全管理論文一文來源于網友上傳,不代表本站觀點,若需要原創文章可咨詢客服老師,歡迎參考。
1.1人為威脅
當前計算機終端面臨的安全威脅主要分為兩大類型,一種是自然威脅、一種是人為威脅,其中人為威脅又可以細化為惡意行為和非惡意行為。非惡意行為對計算機終端的影響主要來自于系統內部,企業的員工和用戶在計算機終端的使用過程中,因為自身計算機水平限制導致的操作不當,會給計算機終端留下安全隱患。而惡意行為主要來自于外部,通過計算機網絡與本地計算機終端進行連接,并伺機攻擊計算機終端達到自己的個人目的。自然威脅是指地震、洪水等不可抗力導致的環境因素對計算機終端的安全影響,這種威脅本身對計算機終端的威脅是比較大的,但是因為其不屬于計算機終端安全策略的范疇,所以此處不予詳述。
1.2系統漏洞
系統漏洞是計算機終端軟件、硬件缺陷的統稱,從計算機終端安全的角度來看這些軟件和硬件的缺陷存在的共同點就是會為攻擊者的攻擊提供便利。具體而言計算機軟件和硬件的缺陷是程序缺陷、功計算機終端安全管理策略及應用的研究李密渤海大學信息科學與技術學院遼寧錦州121000能設置或者配置不當引起的,在計算機終端的實際運行中系統漏洞會形成計算機安全的潛在威脅,對于計算機操作系統這樣龐大的軟件系統而言,漏洞和缺陷是不可避免的。安全漏洞對計算機終端安全的影響主要體現在安全威脅發生時,當黑客產生攻擊計算機終端系統的動機時,首先會對計算機系統的安全漏洞進行分析,并借助一定的技術手段加以利用,這樣攻擊者就可以利用系統缺陷繞過系統的安全機制,獲得計算機終端系統一定的訪問權限,從而達到攻擊的目的。系統補丁是系統開發商根據系統在實際運行中暴露出的漏洞實際,的對系統漏洞的修補措施,其主要目的是控制系統漏洞,減小系統漏洞對系統整體安全的威脅,計算機終端管理主體應該及時更新系統補丁,從而降低系統的安全風險。
1.3惡意代碼
在計算機終端系統運行過程中,對系統安全威脅最大、最常見、也最難以克服的威脅形式是惡意代碼。常見的惡意代碼主要有以下幾種:病毒是一種惡意計算機程序,其本質特點是帶有強制復制性,在病毒程序運行過程中可以未經允許就將自己復制到另一個程序當中去,感染病毒的程序在運行中還會繼續重復這一過程,病毒就會不斷的衍生、傳播下去。病毒對計算機終端系統的影響因為病毒種類的不同而不同,但是其對計算機終端和計算機網絡的消極影響是極為明顯的。蠕蟲是一種未經許可就可以將自身復制到計算機網絡節點的惡意代碼,并可以借助這一節點將自身的一部分散布到網絡連接的計算機中,占用計算機大量的內存空間和CPU處理速度,嚴重的情況下會導致系統死機。特洛伊木馬,是指隱藏性的惡意代碼類型,其本身可以偽裝成為合法的計算機程序,經過系統的安全檢測以后,在系統內部做一些用戶并不希望的事情。需要特別指出的是,特洛伊木馬本身帶有鮮明的目的性,在合法身份的掩護下木馬能夠截取密碼信息,或者刪除重要數據,對計算機終端系統的安全威脅極大。
2計算機終端安全管理
2.1限制惡意代碼管理
基于惡意代碼對計算機終端安全的嚴重危害,認為限制惡意代碼是解決計算機終端安全威脅的主要手段。根據惡意代碼的運行機制分析,認為對計算機惡意代碼的限制主要應該從三個方面著手,分別是限制惡意代碼進入系統、限制惡意代碼運行、限制惡意代碼通信。為了達到這三方面的目標計算機終端可以采取以下終端配置措施:
2.1.1基于主機的防火墻管理
在計算機軟件系統內部,主機防火墻能夠限制來自計算機網絡的信息進入,對成功穿過外圍防護機制的外圍攻擊和企業內部網絡攻擊有很好的防御效果,在防御的同時還能夠對計算機遭遇的安全攻擊進行記錄,為計算機遭遇安全威脅后的處置和維修提供信息支持。
2.1.2IPSec過濾管理
IPSec可以對經過主機的數據流進行過濾,通過信息流IP地址的分析限制具有安全威脅的數據經過數據接口進入主機,這種過濾策略對遏制蠕蟲等特殊惡意代碼形式傳播有非常好的效果。
2.2終端賬戶配置管理
計算機終端在賬戶配置過程中的安全問題極為重要,終端賬戶作為終端系統與操作人員的對接環節,安全策略的應用能夠極大的降低系統內部威脅對系統的影響程度。終端機賬戶配置策略首先要重視賬戶名的修改,在系統安裝調試完成以后,應該對默認的賬戶名進行修改,修改后的賬戶名應該盡量復雜,不易被猜到。在終端系統的運行過程中應該盡量選擇終端與使用者一一對應的使用關系,防止交叉使用帶來的內部安全威脅產生。計算機終端系統的密碼是系統對使用者身份確認的主要標準,密碼自身應該遵循一定的設置標準,保證密碼的復雜程度,確保系統登錄的安全。對于計算機終端系統而言,登錄密碼是存在被破解的風險的,所以使用者應該定期更換密碼,對于同時擁有多個賬戶的用戶來說,應該禁止多個賬戶使用同一密碼的現象,最大限度的保障系統安全。
2.3終端網絡配置管理
計算機網絡是計算機終端之間信息交換的主要方式,同時也是計算機安全威脅產生的主要原因,所以在計算機終端網絡配置活動中,應該重視網絡訪問和信息共享的限制。在計算機網絡設置過程中匿名網絡訪問是計算機安全威脅的主要來源,所以在計算機網絡訪問設置活動中應該拒絕SAM賬號的匿名訪問。在網絡信息共享環節中,也應該對信息共享隧道進行嚴格的限制,信息共享隧道是在計算機軟件系統開發過程中,以提高進程間的正常通信而開發的命名管道,通過對通信雙方用戶名和口令的驗證就可以為通信雙方監理一個安全的通道進行加密數據的交換。當前主流的Windows系統在開發過程中默認命名隧道為開啟狀態,系統的這一特性很可能被攻擊者用于計算機攻擊,導致計算機終端整體安全性降低,所以應該將默認共享關閉。
2.4終端軟件配置管理
計算機終端系統在運行過程中,軟件系統的整體性對系統安全的影響極為重要,所以終端計算機操作系統和應用軟件系統的補丁應該及時進行更新,以保證對已發現漏洞的彌補,維護系統的整體性。為了應對病毒對計算機終端系統的威脅,計算機終端系統應該按照需求安裝殺毒軟件,并對病毒庫進行及時更新,保證對病毒的及時發現及時查殺。對于操作系統而言,運行的應用系統越多,系統本身的安全漏洞就越多,安全威脅就越大,所以在計算機終端系統的運行過程中,應該盡量對運行的應用進行精簡,刪除不必要的應用程序,減小安全威脅發生的概率。
3計算機終端安全管理策略應用
3.1域管理系統
域管理系統主要采用WindowsServer2003的活動目錄系統(ActiveDorectory)作為系統目錄,在應用過程中其特有的系統目錄形式,會對有關網絡對象的信息進行存儲和管理,并且因為有較為先進的管理形式,所以能夠讓管理員和用戶輕松的查找并且使用這些信息。ActiveDorectory使用了一種頁數的結構化數據存儲方式,能夠對目錄信息進行合乎邏輯的分層組織,區分域管理員和企業管理員角色,區分用戶帳戶和管理員帳戶。重命名默認管理員帳戶,為遠程管理員登錄啟用帳戶鎖定,創建強管理員密碼,僅在受信任計算機上使用管理憑據,控制管理登錄過程。
3.2補丁管理系統
計算機終端系統的高效補丁管理可以借助SystemsManagementServe(r以下簡稱SMS)來實現。SMS在實際應用中主要采用集中式的修改與配置方案,能夠從計算機終端系統的整體角度出發,對系統漏洞的安全威脅進行評級,并優先修補安全威脅較大的漏洞,在系統補丁的安裝過程中能夠從整體上對補丁之間的結合性進行分析,確保不同補丁的安裝不會產生相互矛盾的現象。具體的補丁管理主要由SMS2003軟件更新服務功能實現,這項功能能夠保證計算機終端系統及時的收到系統補丁更新信息,并及時安裝更新。補丁管理的內容涉及到Windows操作系統、瀏覽器、應用服務器、SQLServer、Office軟件等。
3.3平臺監控系統
計算機終端的安全平臺監控系統可以借助MicrosoftOperationsManager2005(以下簡稱MOM)軟件系統來實現。MOM為計算機終端系統提供了覆蓋廣泛的事件和性能管理、主動監視和警報、報告和趨勢分析服務,能夠對操作系統和應用系統的工作狀態進行實時監控,并能夠根據應用程序的實際和任務形式對系統工作狀態進行及時的調整。MOM提供的平臺監控的監控處理能力主要表現在對計算機終端事件的處理能力上,其在對事件進行處理的活動中能夠根據預設的時間分類原則對事件的重要性進行分類,并集中其中重要性水平較高的事件進行優先處理。對于預設定義的標準,MOM能夠自動配置對事件的響應機制,包括聯系管理員和自動解決事件。在實際應用中MOM根據計算機終端系統的不同實際情況能夠形成不同的組合狀態,產生不同的組件功能。
4結論
計算機終端作為現代社會經濟主體接入信息網絡的主要形式,其不僅給社會經濟主體帶來了現代信息網絡的便利,同時也帶來了現代信息網絡的網絡完全問題。所以在現代社會網絡信息安全的嚴峻形勢下,對計算機終端安全管理策略及應用的研究具有鮮明的現實意義。本文從計算機終端安全威脅分析、計算機終端安全策略、計算機終端安全管理策略應用三個方面對這一問題進行了簡要分析,認為現代計算機網絡信息環境下,計算機終端的安全策略應該以全面的安全管理策略為指導,以現代化的計算機安全技術為支撐,在科學、合理的管理制度保護下才能發揮應有的應用效果。
作者:李密單位:渤海大學信息科學與技術學院
- 上一篇:集鎮建房管理工作匯報
- 下一篇:電力集體企業預算管理論文