- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机终端安全管理策略及应用的方式刍议.doc
计算机终端安全管理策略及应用的方式刍议 摘 要:计算机终端通常以移动存储介质Web浏览器以及电子邮件等方式,与外界 实现数据信息互换,因此很容易受到木马、病毒以及黑客和垃圾邮件的攻击、威胁,而且遭到木马、病毒袭击的计算机终端将成为网络黑客DDOS攻击的主要工具,对计算机网络用户产生了严重的威胁。本文将对计算机终端安全影响因素进行分析,并在此基础上就安全管理策略、应用方式等,谈一下自己的观点和认识,以供参考。 关键词:计算机终端;安全管理;应用;研究 中图分类号:TP393.08 近年来,随着社会经济的快速发展和计算机网络管理技术的不断进步,计算机终端已经延伸到各个领域,同时也对计算机终端的安全管理工作提出了更高的要求。因此,在当前的形势下,加强对计算机终端安全管理问题的研究,具有非常重大的现实意义。 1 当前计算机终端安全管理中的主要影响因素分析 目前来看,除造成计算机终端安全管理问题的自然灾害(地震、火灾等),外,主要是人为因素的影响,具体表现在以下几个方面: 1.1 主观行为影响 恶意的主观行为,主要表现为内部工作人员的恶意行为,这对系统的安全威胁是致命的,因为他们比较熟悉系统内部组织结构。对于恶意员工而言,他们清晰的知道何种操作会给组织系统带来严重的破坏,而且其自身可充分利用该种优势来实现不可告人的目的。恶意主观行为对计算机终端操作的影响,主要表现在非授权访问、数据完整性破坏以及利用网络非常传播病毒。对于非恶意行为而言,主要是因此操作人员缺乏安全管理意识,实际工作中存在着疏忽、误操作等现象,可能会对信息数据造成安全威胁。比如,有些工作人员对部分重要文件资料进行了误操作,导致信息资料的严重受损或丢失。同时,工作人员对计算机终端配置不合理,可能会导致整个计算机系统出现了严重的漏洞,致使部分重要数据严重泄露。 1.2 系统自身的漏洞问题 计算机系统漏洞在被攻击过程中通常被利用,这主要是硬件、软件以及程序缺点和配置不当等方面的因素引起的。系统实际运行过程中,会受到不同程度的潜在安全威胁;对于操作系统而言,安全漏洞问题更是无法避免。系统出现了安全漏洞问题,会给黑客、入侵者提供更多的机会,后者通过研究这些漏洞与系统弱点,避开系统安全防御机制而利用之,从而实现自己的不法目的。 1.3 恶意代码 实践中可以看到,计算机终端数据完整性、保密性以及可用性的主要威胁就是恶意代码,而且形式多元化。病毒:作为一种计算机程序,其执行过程中未经允许可将自身复制到其他程序,被感染的程序执行过程中仍以该方式继续传播。病毒的存在,严重影响了计算机终端,同时也对整个计算机组织网络产生了严重的危害。蠕虫:未经许可即可将自身复制到计算机网络节点上,它也是计算机程序的一种,可在网络之间传播,而且还会占用大量内存、处理时间,导致死机。木马:主要是指有预谋的隐藏在计算机程序中的计算机指令,作为一种特殊的计算机程序,它同样可以有效的伪装成合法程序。 2 计算机终端安全管理策略 基于以上对当前计算机终端安全管理中存在着的主要问题分析,笔者认为要想有效加强计算机终端安全管理,可从以下几个方面着手: 2.1 安全访问控制 安全访问控制是计算机安全防护工作的重要技术手段,可有效保证计算机网络资源不受非法访问。入网访问控制过程中,通过对用户口令、账户认证,有效实现用户对计算机网络系统的访问控制。访问权限控制过程中,主要是针对计算机网络系统非法操作而做出的安全防护措施。对于不同的用户而言,其权限级别也存在着较大的差异性,通过权限设置可有效控制用户对计算机网络资源的访问权限和访问操作。目录、文件属性安全控制过程中,对目录与文件属性的有效控制,可实现信息的安全可靠性,控制用户对文件、目录以及相关设备的有效访问。文件属性控制过程中,可针对目录、文件等,设置相应的访问属性,比如修改、访问、删除或者复制等。 2.2 VPN技术 所谓VPN技术,实际上就是一种可通过ISP、NSP技术在互联网上建立用户专用数据通信网络的专门技术,利用这一隧道可数据网上仿真点到点专线,并且采用安全隧道、密钥管理以及用户身份认证和访问控制等四种关键技术,来实现对计算机终端的安全保护。VPN可分为三种主要类型,第一种是组织内部虚拟网。组织总部、分支机构之间,通过互联网构筑虚拟网络系统。通过专用连接技术来实现基础设施的安全共享;第二种是远程访问虚拟网。其主要是组织员工、小分支机构,利用互联网远程拨号,构建虚拟网。实践中可以看到,其主可通过拨号、XDSL移动IP形式,实现安全安装与连接。在此基础上,用户可实时以其所需方式对组织资源进行访问;第三,组织扩展虚拟网。其主要是指不同的组网通过互联网构筑虚拟网络,通过利用专用连接共享设施,把供应商、客户以及其他合作伙伴,连接到内部网上,实现有效的安全保护。 2.3 防病毒保护策略
原创力文档


文档评论(0)