计算机终端安全管理策略及应用的方式刍议

来源 :计算机光盘软件与应用 | 被引量 : 0次 | 上传用户:kkaJov2Qc88R
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘 要:计算机终端通常以移动存储介质Web浏览器以及电子邮件等方式,与外界 实现数据信息互换,因此很容易受到木马、病毒以及黑客和垃圾邮件的攻击、威胁,而且遭到木马、病毒袭击的计算机终端将成为网络黑客DDOS攻击的主要工具,对计算机网络用户产生了严重的威胁。本文将对计算机终端安全影响因素进行分析,并在此基础上就安全管理策略、应用方式等,谈一下自己的观点和认识,以供参考。
  关键词:计算机终端;安全管理;应用;研究
  中图分类号:TP393.08
  近年来,随着社会经济的快速发展和计算机网络管理技术的不断进步,计算机终端已经延伸到各个领域,同时也对计算机终端的安全管理工作提出了更高的要求。因此,在当前的形势下,加强对计算机终端安全管理问题的研究,具有非常重大的现实意义。
  1 当前计算机终端安全管理中的主要影响因素分析
  目前来看,除造成计算机终端安全管理问题的自然灾害(地震、火灾等),外,主要是人为因素的影响,具体表现在以下几个方面:
  1.1 主观行为影响
  恶意的主观行为,主要表现为内部工作人员的恶意行为,这对系统的安全威胁是致命的,因为他们比较熟悉系统内部组织结构。对于恶意员工而言,他们清晰的知道何种操作会给组织系统带来严重的破坏,而且其自身可充分利用该种优势来实现不可告人的目的。恶意主观行为对计算机终端操作的影响,主要表现在非授权访问、数据完整性破坏以及利用网络非常传播病毒。对于非恶意行为而言,主要是因此操作人员缺乏安全管理意识,实际工作中存在着疏忽、误操作等现象,可能会对信息数据造成安全威胁。比如,有些工作人员对部分重要文件资料进行了误操作,导致信息资料的严重受损或丢失。同时,工作人员对计算机终端配置不合理,可能会导致整个计算机系统出现了严重的漏洞,致使部分重要数据严重泄露。
  1.2 系统自身的漏洞问题
  计算机系统漏洞在被攻击过程中通常被利用,这主要是硬件、软件以及程序缺点和配置不当等方面的因素引起的。系统实际运行过程中,会受到不同程度的潜在安全威胁;对于操作系统而言,安全漏洞问题更是无法避免。系统出现了安全漏洞问题,会给黑客、入侵者提供更多的机会,后者通过研究这些漏洞与系统弱点,避开系统安全防御机制而利用之,从而实现自己的不法目的。
  1.3 恶意代码
  实践中可以看到,计算机终端数据完整性、保密性以及可用性的主要威胁就是恶意代码,而且形式多元化。病毒:作为一种计算机程序,其执行过程中未经允许可将自身复制到其他程序,被感染的程序执行过程中仍以该方式继续传播。病毒的存在,严重影响了计算机终端,同时也对整个计算机组织网络产生了严重的危害。蠕虫:未经许可即可将自身复制到计算机网络节点上,它也是计算机程序的一种,可在网络之间传播,而且还会占用大量内存、处理时间,导致死机。木马:主要是指有预谋的隐藏在计算机程序中的计算机指令,作为一种特殊的计算机程序,它同样可以有效的伪装成合法程序。
  2 计算机终端安全管理策略
  基于以上对当前计算机终端安全管理中存在着的主要问题分析,笔者认为要想有效加强计算机终端安全管理,可从以下几个方面着手:
  2.1 安全访问控制
  安全访问控制是计算机安全防护工作的重要技术手段,可有效保证计算机网络资源不受非法访问。入网访问控制过程中,通过对用户口令、账户认证,有效实现用户对计算机网络系统的访问控制。访问权限控制过程中,主要是针对计算机网络系统非法操作而做出的安全防护措施。对于不同的用户而言,其权限级别也存在着较大的差异性,通过权限设置可有效控制用户对计算机网络资源的访问权限和访问操作。目录、文件属性安全控制过程中,对目录与文件属性的有效控制,可实现信息的安全可靠性,控制用户对文件、目录以及相关设备的有效访问。文件属性控制过程中,可针对目录、文件等,设置相应的访问属性,比如修改、访问、删除或者复制等。
  2.2 VPN技术
  所谓VPN技术,实际上就是一种可通过ISP、NSP技术在互联网上建立用户专用数据通信网络的专门技术,利用这一隧道可数据网上仿真点到点专线,并且采用安全隧道、密钥管理以及用户身份认证和访问控制等四种关键技术,来实现对计算机终端的安全保护。VPN可分为三种主要类型,第一种是组织内部虚拟网。组织总部、分支机构之间,通过互联网构筑虚拟网络系统。通过专用连接技术来实现基础设施的安全共享;第二种是远程访问虚拟网。其主要是组织员工、小分支机构,利用互联网远程拨号,构建虚拟网。实践中可以看到,其主可通过拨号、XDSL移动IP形式,实现安全安装与连接。在此基础上,用户可实时以其所需方式对组织资源进行访问;第三,组织扩展虚拟网。其主要是指不同的组网通过互联网构筑虚拟网络,通过利用专用连接共享设施,把供应商、客户以及其他合作伙伴,连接到内部网上,实现有效的安全保护。
  2.3 防病毒保护策略
  预防病毒技术,主要是通过常驻系统内存,获得控制权,对系统进行监视和判断,以确定其中是否存在病毒,并阻止病毒进入计算机终端系统之中。(检测病毒技术,主要是通过对系统病毒特点分析、判断,比如自我校验、关键字或者文件长度变化,来识别和控制病毒。清除病毒技术,主要是通过对病毒的全面分析、判断,利用删除病毒程序将其除掉,以确保系统的安全可靠性。
  3 计算机终端安全保护策略的有效应用
  首先,建立计算机终端支持平台。通过该平台在技术层面实现网内终端的统一安全管理,并且通过安全策略的应用,强制接入内网的终端接受安全管理。
  其次,计算机终端支持。管理终端需加入域,利用域账号登录到域。终端域管理是实现计算机终端安全管理的基础,因终端用户没有加入域权限,所以终端加入域需通过加入域工具来实现。
  最后,服务管理规范化。建立健全规范化的终端维护管理机制、管理流程和服务管理体系,在行政层面上保证系统终端的安全可靠性。
  4 结束语
  总而言之,影响计算机终端安全管理的因素非常多,因此只有不断加强思想重视和管理技术创新,才能确保计算机系统的正常运行。
  参考文献:
  [1]张秋芳.计算机终端安全管理探讨[J].中国石油和化工标准与质量,2011(05).
  [2]王颖.计算机终端安全管理策略研究及应用[J].中国科技博览,2009(10).
  [3]罗永国.浅谈计算机威胁及终端安全管理分析[J].科技信息,2011(11).
  [4]卢海勤.终端安全防护技术及体系架构部署模式[J].中国金融电脑,2012(10).
  [5]田进华.高校计算机网络安全体系的构建初探[J].信息与电脑(理论版),2011(02).
  作者简介:刘瑛(1979.12-),女,江苏高邮人,本科,计算机中级,研究方向:计算机应用。
  作者单位:上海市良友金伴便利连锁有限公司,上海 200136
其他文献
摘 要:随着经济的迅速发展,各行业内公司的信息化程度也越来越高,其信息化水平高低也往往成为影响公司发展的至关重要的因素。尤其是交通运输、金融、电力能源等面向用户的关键性社会企业,信息系统是否能高效的提供7*24的业务支持,也成为信息人重点关注的问题。本文将浅析将VPN、RADIUS及4A技术进行整合以解决应急情况下外部人员访问内部生产系统的方法。  关键词:VPN;RADIUS;4A;信息安全  
在简要介绍某新型武器系统雷达车主机发电系统功用、组成的基础上,对该雷达车主机发电系统的主要设备的可靠性进行了分析计算,并估算出整个雷达车主机发电系统的平均无故障时间
针对飞机飞行控制系统对专用电源的特殊要求,提出了一种飞机直流地面电源的设计方案,通过实验验证了其可行性。供有关研究、设计人员参考。
主要描述了数字电子系统中不易解决的电源噪声干扰和传导干扰问题,并介绍了几种解决问题的途径和方法.
鸡因遭受强烈的太阳辐射或高温刺激,都会导致中暑。鸡中暑后,通常表现为张口呼吸.而且呼吸困难.部分鸡喉内发出明显的呼噜声.采食量下降.部分鸡绝食.饮水大幅增加.精神萎靡.活动减少.部
遗传算法是一种典型的优化搜索算法,它的构造是使用人工的方式,并对生物遗传学和自然选择机理来进行模仿,是一种典型的数学仿真,而这种数学仿真是通过生物进化的过程来进行的
介绍了一种基于ADuC814单片机柴油机转速等参数的监控系统的设计及实现方法,对关键部分的硬件电路及软件设计进行了论述。本系统实时检测柴油机转速、脚踏板和手柄位置、开关
介绍了基于80C196KB单片机的军用电站数字式励磁调节器的设计原理与实现过程,并结合同步发电机对该系统的硬件组成及软件设计进行了进一步的阐述。
孟子的《生于忧患,死于安乐》论证了“逆境成才”这样一种成才方式,供后人效仿。人们普遍认为苦难是人生的财富,然而,苦难成为财富是建立在一定的条件之上的。对于苦难的教育价值
高血压是中老年人的常见病、多发病,特别是有不少患者症情顽固、血压容易波动。这些患者就不能单纯依赖药物,必须采取综合疗法治疗,食疗就是其中重要的方法之一。重视食疗不