计算机终端安全管理策略及应用探讨论文_张婷婷

计算机终端安全管理策略及应用探讨论文_张婷婷

国网江苏省电力有限公司淮安供电分公司 江苏淮安 223002

摘要:在科技发展的同时,互联网技术也得到迅猛发展,信息技术凭借其独有的优越性,在各个领域中得到了应用。随着现代社会经济的快速发展,社会经济活动对现代计算机网络的依赖性越来越大,针对于此,本文进行了计算机终端安全管理策略的探讨。

关键词:计算机终端;安全管理;策略;应用

前言:

计算机网络技术的应用和推广,在我国社会经济发展中发挥着重要的作用,也改变着人们的日常生活和工作。但是在给社会经济活动带来利益的同时也带来了计算机终端安全威胁,对计算机终端安全管理策略及应用的研究具有现实意义。

1、计算机终端安全威胁概述

1.1主观行为

恶意的主观行为,主要表现为内部工作人员的恶意行为,这对系统的安全威胁是致命的,因为他们比较熟悉系统内部组织结构。对于恶意员工而言,他们清晰的知道何种操作会给组织系统带来严重的破坏,而且其自身可充分利用该种优势来实现不可告人的目的。恶意主观行为对计算机终端操作的影响,主要表现在非授权访问、数据完整性破坏以及利用网络非常传播病毒。对于非恶意行为而言,主要是因此操作人员缺乏安全管理意识,实际工作中存在着疏忽、误操作等现象,可能会对信息数据造成安全威胁。

1.2系统漏洞

从计算机终端安全的角度来看,这些软件和硬件的缺陷存在的共同点就是会为攻击者的攻击提供便利。计算机软件和硬件的缺陷是程序缺陷、功能设置或者配置不当引起的。安全漏洞对计算机终端安全的影响主要体现在安全威胁发生时,当黑客产生攻击计算机终端系统的动机时,首先会对计算机系统的安全漏洞进行分析,并借助一定的技术手段加以利用,这样攻击者就可以利用系统缺陷绕过系统的安全机制,获得计算机终端系统一定的访问权限,从而达到攻击的目的。系统补丁是系统开发商根据系统在实际运行中暴露出的漏洞实际,发布的对系统漏洞的修补措施,其主要目的是控制系统漏洞,减小系统漏洞对系统整体安全的威胁,计算机终端管理主体应该及时更新系统补丁。

1.3恶意代码

实践中可以看到,计算机终端数据完整性、保密性以及可用性的主要威胁就是恶意代码,而且形式多元化。病毒:作为一种计算机程序,其执行过程中未经允许可将自身复制到其他程序,被感染的程序执行过程中仍以该方式继续传播。病毒的存在,严重影响了计算机终端,同时也对整个计算机组织网络产生了严重的危害。蠕虫:未经许可即可将自身复制到计算机网络节点上,它也是计算机程序的一种,可在网络之间传播,而且还会占用大量内存、处理时间,导致死机。木马:主要是指有预谋的隐藏在计算机程序中的计算机指令,作为一种特殊的计算机程序,它同样可以有效的伪装成合法程序。

2、计算机终端安全管理的基本功能

实时掌控整个局域网内计算机的运行状态;动态监控任意时段内被控端计算机的使用状况;被控端计算机根据监控端的要求,实时向监控端传送计算机的运行信息,执行监控端响应的控制操作;以上这些内容都是局域网的管理者对终端内网安全管理系统的基本要求。被控端的内网安全管理策略应具备以下几种基本功能:(1)获取本机信息并传送给监控端;(2)处理监控端的配置信息;(3)执行监控端实时传送的计算机系统信息。被控端可分为以下三个模块:被控端消息引擎模块、系统状态信息获取模块和网络传输模块。其中系统状态信息获取模块主要完成的功能包括:屏幕信息获取、系统文件目录状态信息获取、CPU状态信息获取、进程变化信息获取等四项功能。网络传输模块主要完成传输被控端生成消息的功能。

期刊文章分类查询,尽在期刊图书馆消息引擎模块主要完成识别监控端发送过来的消息及调用相应处理过程的功能。

3、计算机终端安全管理策略及应用

3.1安全访问控制

安全访问控制是计算机安全防护工作的重要技术手段,可有效保证计算机网络资源不受非法访问。入网访问控制过程中,通过对用户口令、账户认证,有效实现用户对计算机网络系统的访问控制。访问权限控制过程中,主要是针对计算机网络系统非法操作而做出的安全防护措施。对于不同的用户而言,其权限级别也存在着较大的差异性,通过权限设置可有效控制用户对计算机网络资源的访问权限和访问操作。目录、文件属性安全控制过程中,对目录与文件属性的有效控制,可实现信息的安全可靠性,控制用户对文件、目录以及相关设备的有效访问。文件属性控制过程中,可针对目录、文件等,设置相应的访问属性,比如修改、访问、删除或者复制等。

3.2限制恶意代码

基于恶意代码对计算机终端安全的严重危害,认为限制恶意代码是解决计算机终端安全威胁的主要手段。根据恶意代码的运行机制分析,认为对计算机恶意代码的限制主要应该从三个方面着手,分别是限制恶意代码进入系统、限制恶意代码运行、限制恶意代码通信。为了达到这三方面的目标计算机终端可以采取以下终端配置措施:(1)基于主机的防火墙策略。在计算机软件系统内部,主机防火墙能够限制来自计算机网络的信息进入,对成功穿过外围防护机制的外围攻击和企业内部网络攻击有很好的防御效果,在防御的同时还能够对计算机遭遇的安全攻击进行记录,为计算机遭遇安全威胁后的处置和维修提供信息支持。(2)IPSec过滤策略。IPSec可以对经过主机的数据流进行过滤,通过信息流IP地址的分析限制具有安全威胁的数据经过数据接口进入主机,这种过滤策略对遏制蠕虫等特殊恶意代码形式传播有非常好的效果。

3.3防ARP欺骗技术

ARP协议只适用于同一网段的网络。有两种方法可以达到ARP欺骗技术的目的:①向目标发送伪造的ARP应答数据包,其中发送方的IP地址为网关地址,而MAC地址则为一个伪造的地址。当目标接收到该ARP包时,就自动更新自身的ARP缓存。如果该欺骗一直持续下去,那么目标的网关缓存一直是一个被伪造的错误记录。当然,如果遇到具有计算机管理经验的人员查看ARP-a命令,就知道问题所在了。②网关欺骗技术。中了APR欺骗技术病毒的计算机向局域网内其他计算机的网关发送伪造的ARP应答数据包,其中发送方的IP地址为目标的IP地址,而MAC地址则为一个伪造的地址。这样,网关上的目标ARP记录就是一个错误的信息,网关发送给目标的数据都是使用了错误的MAC地址。这种情况下,目标计算机能够发送数据到网关,却不能接收到网关的任何数据。同时,目标计算机查看自己的ARP-a命令也无法看出任何问题。

3.4 VPN技术

所谓VPN技术,实际上就是一种可通过ISP,NSP技术在互联网上建立用户专用数据通信网络的专门技术,利用这一隧道可数据网上仿真点到点专线,并且采用安全隧道、密钥管理以及用户身份认证和访问控制等四种关键技术,来实现对计算机终端的安全保护。VPN可分为三种主要类型,第一种是组织内部虚拟网。组织总部、分支机构之间,通过互联网构筑虚拟网络系统。通过专用连接技术来实现基础设施的安全共享;第二种是远程访问虚拟网。其主要是组织员工、小分支机构,利用互联网远程拨号,构建虚拟网。其主可通过拨号、XDSL移动IP形式,实现安全安装与连接。在此基础上,用户可实时以其所需方式对组织资源进行访问;第三,组织扩展虚拟网。其主要是指不同的组网通过互联网构筑虚拟网络,通过利用专用连接共享设施,把供应商、客户以及其他合作伙伴,连接到内部网上,实现有效的安全保护。

4、结语

综上所述,计算机在发展的同时,其安全问题也备受关注,直接影响着人们生产生活的数据信息安全。影响计算机终端安全管理的因素非常多,只有不断加强思想重视和管理技术创新,以现代化的计算机安全技术为支撑,加强计算机终端安全管理及应用。

论文作者:张婷婷

论文发表刊物:《基层建设》2018年第26期

论文发表时间:2018/10/1

标签:;  ;  ;  ;  ;  ;  ;  ;  

计算机终端安全管理策略及应用探讨论文_张婷婷
下载Doc文档

猜你喜欢