- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络的快速发展带给人们便利的同时,安全管理出现的问题也给人们造成了无法估量的损失。 近几年,无论是政府还是企业都面临着严重的计算机终端安全问题。 终端计算机具有分散性的特点,目前整体的管理手段和措施较为落后,加强计算机终端安全管理工作刻不容缓。 1计算机终端安全威胁分析计算机终端安全威胁包括很多方面,但是总的来说可以将计算机终端安全威胁分成自然威胁和人为威胁。 而人为威胁又包括恶意的行为和非恶意的行为。 计算机终端威胁中的非恶意行为是指在企业中,有的员工或者客户由于不正确的计算机操作,缺乏使用计算机应用的安全防范意识,给计算机终端带来了安全威胁[1]。 恶意行为则是指某些员工出于报复的心理,或者为了自己的利益而对公司的计算机进行恶意操作,破坏公司计算机中的重要数据信息,威胁着企业的安全。 造成计算机终端安全威胁的另一个原因就是系统存在漏洞。 这些漏洞包括软件、硬件、程序缺点或者配置不当等。 在计算机系统中,如果存在安全漏洞,黑客就可能侵入系统,从而窃取企业的重要信息。 最后一种安全威胁就是恶意代码,恶意代码会威胁到计算机终端系统中数据的安全性、完整性和秘密性[2]。 恶意代码可以详细分为三种①病毒。 病毒属于计算机程序,当一台计算机终端被病毒入侵的时候,它就会在没有计算机主人的允许下对程序中的内容进行自动的复制粘贴。 计算机病毒有许多特点,这些特点包括篡改或者移动文件,这两个特点所造成的危害较小,有的病毒给计算机终端带来的危害相当大,例如损坏文件的分配表格,从而造成企业的网络瘫痪和经济损失。 ②蠕虫。 在没有别人允许的情况下,蠕虫可以把自己复制到网络节点上,它也属于计算机程序[3]。 蠕虫主要是将一部分复制到别人的计算机上,导致计算机终端的很多内存空间被占用,延长了计算机终端内存空间的解决时间,导致企业的计算机全部死机,严重影响了员工工作效率的提高[4]。 ③特洛伊木马。 特洛伊木马也是属于计算机程序中的一种,它隐藏在程序里面,并且会伪装成合法的程序,然后自主地操作计算机。 总的来说,恶意代码给计算机终端带来了很大的威胁,企业应当加以重视,及时地采取安全应对措施解决问题,例如企业可以通过杀毒软件的安装运行、病毒库的及时更新等措施防范病毒,提高企业内部计算机终端的安全性。 2与安全管理相关技术21访问控制技术。 访问控制技术在保证网络资源的安全使用上扮演着重要的角色[5],这种技术主要是确保资源的合法使用,其涉及范围较广。 1入网访问控制决定了能登录服务器的人员权限以及确切的入网时间。 账户与口令认证是帮助其识别过程的两个途径。 2权限控制能减少非法的操作,权限的级别也是因人而异的。 权限控制可以控制访问范围或者具体的资源操作性。 3目录及文件属性控制是进一步确保信息安全的技术,能够控制用户访问目录或者文件等,属性控制还可以防止误操作而带来的信息损失。 22技术。 技术能够仿真点到点的专线,在确保数据安全完整上具有重大作用。 氛围企业内部虚拟网、远程访问虚拟网以及企业扩展虚拟网三类。 技术移动办公示意图如图1所示。 23防病毒技术。 计算机病毒所能造成的危害性难以估量,提高防病毒技术,做好终端防护的工作刻不容缓。 预防病毒技术具有优先控制权,能够及时监视和组织病毒,以防病毒破坏。 检测病毒技术主要进行病毒判断工作,清除病毒技术则能够做到恢复源文件的同时还有效处理病毒。 3计算机终端安全策略分析1限制恶意代码策略。 恶意代码会对终端带来巨大的威胁。 为了保障终端安全必须做好限制恶意代码通信、限制恶意代码运行以及限制恶意代码进入系统三个内容。 尽最大努力阻止恶意代码的危害,可以有以下两种配置策略①基于主机的防火墙策略。 内置防火墙能够有效防止外来网络攻击以及尝试性连接行为。 除此之外还可以通过安全日志来分析故障,以达到阻止恶意代码入侵的目的。 ②软件限制策略实际上是对计算机运行的一个控制过程,它主要有四种方法区分文件,分别是哈希规则、证书规则、路径规则与网络区域规则。 多使用软件限制策略可以有效保护客户端。 另外,针对服务器,最好先限制所有文件,再结合路径规则与哈希规则进程操作;而普通的终端则要周全考虑具体所采用的策略。 2终端账户配置策略主要有四个方面的内容,更改或禁用账户名,禁用本机号,图1技术移动办公示意图分支机构移动办公用户分支网关100--核心网关1000系列企业总部实施用户密码安全策略和终端禁止其他用户的登录。 3终端网络配置策略包括了网络访问与默认共
原创力文档


文档评论(0)