- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机网络终端安全防护模型及方法摘要: 随着计算机网络应用的日益深入,计算机终端己成为网络中大部分事件的起点和源头;更是病毒攻击的源头。因此,只有通过完善的终端安全防护才能够真正从源头上控制各种安全事件的发生,遏制网络内部发起的攻击和破坏。
关键词: 计算机中断;模型
计算机网络终端数量多、位置分散、使用者成份复杂且水平参差不齐,使得终端安全防护形势更为复杂、严峻。随着计算机网络应用的日益深入,计算机终端己成为网络中大部分事件的起点和源头一一是用户登录并访问网络的起点,是用户透过内网访问互联网(Internet)的起点,是应用系统访问和数据产生的起点;更是病毒攻击的源头,从内部发起的恶意攻击的源头和内部保密数据盗用或失窃的源头。因此,只有通过完善的终端安全防护才能够真正从源头上控制各种安全事件的发生,遏制网络内部发起的攻击和破坏。
1、终端安全防护存在的主要问题
目前,计算机网络终端安全防护存在的主要问题有:
(1)终端存在安全隐患
一方面,受国家电子信息产业丛础的制约,计算机网络终端的微处理器、操作系统和基础软件都使用国外产品,由于不掌握核心技术,这些终端本身不可避免地存在着安全漏洞,同时也无法排除存在陷阱、后门等隐患的可能性。由于没有及时升级操作系统或应用软件,使些终端长期存在着安全漏洞,从而给蠕虫病毒、木马程序和黑客软件带来了可乘之机。
(2)终端入网无安全审查
一些网络对终端接入不进行安全审查,即不检查用户是否为合法用户,不检查终端是否为合法的授权终端、是否带有病毒等恶意代码、是否存在着安全漏洞。一些合法的授权终端被用户随意更换整机或部分硬件(如硬盘、网卡等),或使用盗用的IP地址和网卡地址后就成为“非授权终端”。个别不怀好意的用户利用这些“非授权终端”入网后(“违规接入”),就可越权访问网络或发起网络攻击。
(3)终端操作无安全管控
一些网络终端对用户上网操作行为无安全监控和日志审计。这样就使用户在终端上能随意安装、运行可能带有病毒等恶意代码的非授权软件;或者故意在终端上运行恶意软件,传播恶意代码、实施破坏或窃密;或者在网上发布或传播不法言论;或者使用BT等P2P软件恶意占用带宽。由于无日志审计,对用户的这些非法行为,事后都无法追究。
2、终端安全防护模型
借鉴人们己提出的PPDR网络安全模型的思想,针对终端安全防护存在的问题,我们提出如图1所示的终端安全防护模型,该模型将用户通过终端上网的安全防护过程分为安全认证、安全检查、安全修复、安全监控和安全处置等五个环节。根据该模型,终端入网时需进行身份认证和安全检查,通过后才能正常入网,否则要对终端进行安全修复;在终端的上网过程中还要进行行为监控,发现终端安全事件要及时进行处置。这五个环节在安全策略的指导下,形成一个完整的、自我完善、循环往复的动态闭环自适应过程,对终端上网过程进行全程安全管控。
(1)安全认证
对终端身份和用户身份进行安全认证,即只有合法的用户、使用指定的终端、在规定的时间和地点才能入网,以防止非法用户或非法终端入网。终端身份认证就是要验证终端的IP地址、网卡地址和接入地点(交换机及端日号),用户身份认证就是要验证用户的用户名和密码,或验证用户的指纹、USBKEY等标识。
(2)安全检查
检查入网终端是否满足规定的安全要求,包括终端是否存在着安全漏洞?是否存在病毒等恶意软件?是否安装了防病毒软件和进行了升级?是否打上了最新的操作系统和应用软件的补丁是否具有合法的软、硬件配置(允许或者禁止某些程序的安装)?是否正确执行了指定的安全策略?
(3)安全修复
如果安全检查不通过,则需对终端进行安全修复,即将终端隔离到相应的修复区进行修复,如安装或升级防病毒软件,打上最新的操作系统补丁,执行指定的安全策略。只有修复成功后,终端才能正常地访问网络。
(4)安全监控
对终端的操作行为进行动态监测、记录(日志)、审计,发现安全事件及时报警。安全监控包括:终端软、硬件资产管理,终端运行状态监控,用户和终端操作行为监管,操作日志、管理日志、报警日志的审计分析。
(5)安全处置
当终端发生安全事件后,应根据安全策略进行相应的处置,只要有警告、通报、隔离和阻断等。警告指向问题终端发出警示性消息,通报指向全网所有终端发出警示性消息,隔离指将问题终端隔离在修复区内,阻断指断开终端与网络的连接,不允许其访问任何网络。
3、终端安全防护方法
根据终端安全防护模型,我们认为,一可通过正确的终端安全设置和相应的终端安全防护工具或系统来保障终端安全。
(1)安全设置
设置强壮口令。所有终端必须设置强壮安全的开机、屏幕保护和系统登录三级口令
您可能关注的文档
- 开拓 生物制品研发新局面.doc
- 弄另水电站引水隧洞开挖施工.doc
- 异硫氰酸荧光素及氢离子响应关系探究.doc
- 弧焊常见焊接缺陷产生原因及防止措施.doc
- 强自吸消防泵在消防系统中应用.doc
- 当代大学生就业情商探究.doc
- 强化人民银行旗县支行外汇管理职能思考.doc
- 当前我国工伤保险制度中存在问题及对策探究.doc
- 当软件开发遭遇经济学考量.doc
- 影响房地产价格制度因素浅析.doc
- 实验室危废随意倾倒查处规范.ppt
- 实验室危废废液处理设施规范.ppt
- 实验室危废处置应急管理规范.ppt
- 初中地理中考总复习精品教学课件课堂讲本 基础梳理篇 主题10 中国的地理差异 第20课时 中国的地理差异.ppt
- 初中地理中考总复习精品教学课件课堂讲本 基础梳理篇 主题10 中国的地理差异 第21课时 北方地区.ppt
- 危险废物处置人员防护培训办法.ppt
- 危险废物处置隐患排查技术指南.ppt
- 2026部编版小学数学二年级下册期末综合学业能力测试试卷(3套含答案解析).docx
- 危险废物处置违法案例分析汇编.ppt
- 2026部编版小学数学一年级下册期末综合学业能力测试试卷3套精选(含答案解析).docx
最近下载
- fdm3d打印知识培训课件.pptx VIP
- 2026人教版小学三年级下册数学期末综合试卷3套打印版(含答案解析).pdf
- 创业管理(第5版)张玉利_课后习题答案.pdf
- 西北师范大学《高等数学(D)》2025 - 2026学年第一学期期末试卷.docx VIP
- 2026人教版小学语文三年级上册期末综合试卷3套(打印版含答案解析).docx
- TSG 31-2025 工业管道安全技术规程.pdf
- 焊接机器人结构设计[六自由度工业机器人].docx
- 服装缝纫基础.doc VIP
- 新建保温材料生产线项目环评(2021年新版环评)环境影响报告表.docx VIP
- 西北师范大学《高等数学(II)》2025 - 2026学年第一学期期末试卷.docx VIP
原创力文档


文档评论(0)