摘 要:計算機終端通常以移動存儲介質(zhì)Web瀏覽器以及電子郵件等方式,與外界 實現(xiàn)數(shù)據(jù)信息互換,因此很容易受到木馬、病毒以及黑客和垃圾郵件的攻擊、威脅,而且遭到木馬、病毒襲擊的計算機終端將成為網(wǎng)絡黑客DDOS攻擊的主要工具,對計算機網(wǎng)絡用戶產(chǎn)生了嚴重的威脅。本文將對計算機終端安全影響因素進行分析,并在此基礎上就安全管理策略、應用方式等,談一下自己的觀點和認識,以供參考。
關鍵詞:計算機終端;安全管理;應用;研究
中圖分類號:TP393.08
近年來,隨著社會經(jīng)濟的快速發(fā)展和計算機網(wǎng)絡管理技術的不斷進步,計算機終端已經(jīng)延伸到各個領域,同時也對計算機終端的安全管理工作提出了更高的要求。因此,在當前的形勢下,加強對計算機終端安全管理問題的研究,具有非常重大的現(xiàn)實意義。
1 當前計算機終端安全管理中的主要影響因素分析
目前來看,除造成計算機終端安全管理問題的自然災害(地震、火災等),外,主要是人為因素的影響,具體表現(xiàn)在以下幾個方面:
1.1 主觀行為影響
惡意的主觀行為,主要表現(xiàn)為內(nèi)部工作人員的惡意行為,這對系統(tǒng)的安全威脅是致命的,因為他們比較熟悉系統(tǒng)內(nèi)部組織結(jié)構(gòu)。對于惡意員工而言,他們清晰的知道何種操作會給組織系統(tǒng)帶來嚴重的破壞,而且其自身可充分利用該種優(yōu)勢來實現(xiàn)不可告人的目的。惡意主觀行為對計算機終端操作的影響,主要表現(xiàn)在非授權訪問、數(shù)據(jù)完整性破壞以及利用網(wǎng)絡非常傳播病毒。對于非惡意行為而言,主要是因此操作人員缺乏安全管理意識,實際工作中存在著疏忽、誤操作等現(xiàn)象,可能會對信息數(shù)據(jù)造成安全威脅。比如,有些工作人員對部分重要文件資料進行了誤操作,導致信息資料的嚴重受損或丟失。同時,工作人員對計算機終端配置不合理,可能會導致整個計算機系統(tǒng)出現(xiàn)了嚴重的漏洞,致使部分重要數(shù)據(jù)嚴重泄露。
1.2 系統(tǒng)自身的漏洞問題
計算機系統(tǒng)漏洞在被攻擊過程中通常被利用,這主要是硬件、軟件以及程序缺點和配置不當?shù)确矫娴囊蛩匾鸬?。系統(tǒng)實際運行過程中,會受到不同程度的潛在安全威脅;對于操作系統(tǒng)而言,安全漏洞問題更是無法避免。系統(tǒng)出現(xiàn)了安全漏洞問題,會給黑客、入侵者提供更多的機會,后者通過研究這些漏洞與系統(tǒng)弱點,避開系統(tǒng)安全防御機制而利用之,從而實現(xiàn)自己的不法目的。
1.3 惡意代碼
實踐中可以看到,計算機終端數(shù)據(jù)完整性、保密性以及可用性的主要威脅就是惡意代碼,而且形式多元化。病毒:作為一種計算機程序,其執(zhí)行過程中未經(jīng)允許可將自身復制到其他程序,被感染的程序執(zhí)行過程中仍以該方式繼續(xù)傳播。病毒的存在,嚴重影響了計算機終端,同時也對整個計算機組織網(wǎng)絡產(chǎn)生了嚴重的危害。蠕蟲:未經(jīng)許可即可將自身復制到計算機網(wǎng)絡節(jié)點上,它也是計算機程序的一種,可在網(wǎng)絡之間傳播,而且還會占用大量內(nèi)存、處理時間,導致死機。木馬:主要是指有預謀的隱藏在計算機程序中的計算機指令,作為一種特殊的計算機程序,它同樣可以有效的偽裝成合法程序。
2 計算機終端安全管理策略
基于以上對當前計算機終端安全管理中存在著的主要問題分析,筆者認為要想有效加強計算機終端安全管理,可從以下幾個方面著手:
2.1 安全訪問控制
安全訪問控制是計算機安全防護工作的重要技術手段,可有效保證計算機網(wǎng)絡資源不受非法訪問。入網(wǎng)訪問控制過程中,通過對用戶口令、賬戶認證,有效實現(xiàn)用戶對計算機網(wǎng)絡系統(tǒng)的訪問控制。訪問權限控制過程中,主要是針對計算機網(wǎng)絡系統(tǒng)非法操作而做出的安全防護措施。對于不同的用戶而言,其權限級別也存在著較大的差異性,通過權限設置可有效控制用戶對計算機網(wǎng)絡資源的訪問權限和訪問操作。目錄、文件屬性安全控制過程中,對目錄與文件屬性的有效控制,可實現(xiàn)信息的安全可靠性,控制用戶對文件、目錄以及相關設備的有效訪問。文件屬性控制過程中,可針對目錄、文件等,設置相應的訪問屬性,比如修改、訪問、刪除或者復制等。
2.2 VPN技術
所謂VPN技術,實際上就是一種可通過ISP、NSP技術在互聯(lián)網(wǎng)上建立用戶專用數(shù)據(jù)通信網(wǎng)絡的專門技術,利用這一隧道可數(shù)據(jù)網(wǎng)上仿真點到點專線,并且采用安全隧道、密鑰管理以及用戶身份認證和訪問控制等四種關鍵技術,來實現(xiàn)對計算機終端的安全保護。VPN可分為三種主要類型,第一種是組織內(nèi)部虛擬網(wǎng)。組織總部、分支機構(gòu)之間,通過互聯(lián)網(wǎng)構(gòu)筑虛擬網(wǎng)絡系統(tǒng)。通過專用連接技術來實現(xiàn)基礎設施的安全共享;第二種是遠程訪問虛擬網(wǎng)。其主要是組織員工、小分支機構(gòu),利用互聯(lián)網(wǎng)遠程撥號,構(gòu)建虛擬網(wǎng)。實踐中可以看到,其主可通過撥號、XDSL移動IP形式,實現(xiàn)安全安裝與連接。在此基礎上,用戶可實時以其所需方式對組織資源進行訪問;第三,組織擴展虛擬網(wǎng)。其主要是指不同的組網(wǎng)通過互聯(lián)網(wǎng)構(gòu)筑虛擬網(wǎng)絡,通過利用專用連接共享設施,把供應商、客戶以及其他合作伙伴,連接到內(nèi)部網(wǎng)上,實現(xiàn)有效的安全保護。
2.3 防病毒保護策略
預防病毒技術,主要是通過常駐系統(tǒng)內(nèi)存,獲得控制權,對系統(tǒng)進行監(jiān)視和判斷,以確定其中是否存在病毒,并阻止病毒進入計算機終端系統(tǒng)之中。(檢測病毒技術,主要是通過對系統(tǒng)病毒特點分析、判斷,比如自我校驗、關鍵字或者文件長度變化,來識別和控制病毒。清除病毒技術,主要是通過對病毒的全面分析、判斷,利用刪除病毒程序?qū)⑵涑?,以確保系統(tǒng)的安全可靠性。
3 計算機終端安全保護策略的有效應用
首先,建立計算機終端支持平臺。通過該平臺在技術層面實現(xiàn)網(wǎng)內(nèi)終端的統(tǒng)一安全管理,并且通過安全策略的應用,強制接入內(nèi)網(wǎng)的終端接受安全管理。
其次,計算機終端支持。管理終端需加入域,利用域賬號登錄到域。終端域管理是實現(xiàn)計算機終端安全管理的基礎,因終端用戶沒有加入域權限,所以終端加入域需通過加入域工具來實現(xiàn)。
最后,服務管理規(guī)范化。建立健全規(guī)范化的終端維護管理機制、管理流程和服務管理體系,在行政層面上保證系統(tǒng)終端的安全可靠性。
4 結(jié)束語
總而言之,影響計算機終端安全管理的因素非常多,因此只有不斷加強思想重視和管理技術創(chuàng)新,才能確保計算機系統(tǒng)的正常運行。
參考文獻:
[1]張秋芳.計算機終端安全管理探討[J].中國石油和化工標準與質(zhì)量,2011(05).
[2]王穎.計算機終端安全管理策略研究及應用[J].中國科技博覽,2009(10).
[3]羅永國.淺談計算機威脅及終端安全管理分析[J].科技信息,2011(11).
[4]盧海勤.終端安全防護技術及體系架構(gòu)部署模式[J].中國金融電腦,2012(10).
[5]田進華.高校計算機網(wǎng)絡安全體系的構(gòu)建初探[J].信息與電腦(理論版),2011(02).
作者簡介:劉瑛(1979.12-),女,江蘇高郵人,本科,計算機中級,研究方向:計算機應用。
作者單位:上海市良友金伴便利連鎖有限公司,上海 200136