计算机终端安全管理论文

时间:2022-04-20 04:13:36

计算机终端安全管理论文

1计算机终端安全威胁分析

1.1人为威胁

当前计算机终端面临的安全威胁主要分为两大类型,一种是自然威胁、一种是人为威胁,其中人为威胁又可以细化为恶意行为和非恶意行为。非恶意行为对计算机终端的影响主要来自于系统内部,企业的员工和用户在计算机终端的使用过程中,因为自身计算机水平限制导致的操作不当,会给计算机终端留下安全隐患。而恶意行为主要来自于外部,通过计算机网络与本地计算机终端进行连接,并伺机攻击计算机终端达到自己的个人目的。自然威胁是指地震、洪水等不可抗力导致的环境因素对计算机终端的安全影响,这种威胁本身对计算机终端的威胁是比较大的,但是因为其不属于计算机终端安全策略的范畴,所以此处不予详述。

1.2系统漏洞

系统漏洞是计算机终端软件、硬件缺陷的统称,从计算机终端安全的角度来看这些软件和硬件的缺陷存在的共同点就是会为攻击者的攻击提供便利。具体而言计算机软件和硬件的缺陷是程序缺陷、功计算机终端安全管理策略及应用的研究李密渤海大学信息科学与技术学院辽宁锦州121000能设置或者配置不当引起的,在计算机终端的实际运行中系统漏洞会形成计算机安全的潜在威胁,对于计算机操作系统这样庞大的软件系统而言,漏洞和缺陷是不可避免的。安全漏洞对计算机终端安全的影响主要体现在安全威胁发生时,当黑客产生攻击计算机终端系统的动机时,首先会对计算机系统的安全漏洞进行分析,并借助一定的技术手段加以利用,这样攻击者就可以利用系统缺陷绕过系统的安全机制,获得计算机终端系统一定的访问权限,从而达到攻击的目的。系统补丁是系统开发商根据系统在实际运行中暴露出的漏洞实际,的对系统漏洞的修补措施,其主要目的是控制系统漏洞,减小系统漏洞对系统整体安全的威胁,计算机终端管理主体应该及时更新系统补丁,从而降低系统的安全风险。

1.3恶意代码

在计算机终端系统运行过程中,对系统安全威胁最大、最常见、也最难以克服的威胁形式是恶意代码。常见的恶意代码主要有以下几种:病毒是一种恶意计算机程序,其本质特点是带有强制复制性,在病毒程序运行过程中可以未经允许就将自己复制到另一个程序当中去,感染病毒的程序在运行中还会继续重复这一过程,病毒就会不断的衍生、传播下去。病毒对计算机终端系统的影响因为病毒种类的不同而不同,但是其对计算机终端和计算机网络的消极影响是极为明显的。蠕虫是一种未经许可就可以将自身复制到计算机网络节点的恶意代码,并可以借助这一节点将自身的一部分散布到网络连接的计算机中,占用计算机大量的内存空间和CPU处理速度,严重的情况下会导致系统死机。特洛伊木马,是指隐藏性的恶意代码类型,其本身可以伪装成为合法的计算机程序,经过系统的安全检测以后,在系统内部做一些用户并不希望的事情。需要特别指出的是,特洛伊木马本身带有鲜明的目的性,在合法身份的掩护下木马能够截取密码信息,或者删除重要数据,对计算机终端系统的安全威胁极大。

2计算机终端安全管理

2.1限制恶意代码管理

基于恶意代码对计算机终端安全的严重危害,认为限制恶意代码是解决计算机终端安全威胁的主要手段。根据恶意代码的运行机制分析,认为对计算机恶意代码的限制主要应该从三个方面着手,分别是限制恶意代码进入系统、限制恶意代码运行、限制恶意代码通信。为了达到这三方面的目标计算机终端可以采取以下终端配置措施:

2.1.1基于主机的防火墙管理

在计算机软件系统内部,主机防火墙能够限制来自计算机网络的信息进入,对成功穿过防护机制的攻击和企业内部网络攻击有很好的防御效果,在防御的同时还能够对计算机遭遇的安全攻击进行记录,为计算机遭遇安全威胁后的处置和维修提供信息支持。

2.1.2IPSec过滤管理

IPSec可以对经过主机的数据流进行过滤,通过信息流IP地址的分析限制具有安全威胁的数据经过数据接口进入主机,这种过滤策略对遏制蠕虫等特殊恶意代码形式传播有非常好的效果。

2.2终端账户配置管理

计算机终端在账户配置过程中的安全问题极为重要,终端账户作为终端系统与操作人员的对接环节,安全策略的应用能够极大的降低系统内部威胁对系统的影响程度。终端机账户配置策略首先要重视账户名的修改,在系统安装调试完成以后,应该对默认的账户名进行修改,修改后的账户名应该尽量复杂,不易被猜到。在终端系统的运行过程中应该尽量选择终端与使用者一一对应的使用关系,防止交叉使用带来的内部安全威胁产生。计算机终端系统的密码是系统对使用者身份确认的主要标准,密码自身应该遵循一定的设置标准,保证密码的复杂程度,确保系统登录的安全。对于计算机终端系统而言,登录密码是存在被破解的风险的,所以使用者应该定期更换密码,对于同时拥有多个账户的用户来说,应该禁止多个账户使用同一密码的现象,最大限度的保障系统安全。

2.3终端网络配置管理

计算机网络是计算机终端之间信息交换的主要方式,同时也是计算机安全威胁产生的主要原因,所以在计算机终端网络配置活动中,应该重视网络访问和信息共享的限制。在计算机网络设置过程中匿名网络访问是计算机安全威胁的主要来源,所以在计算机网络访问设置活动中应该拒绝SAM账号的匿名访问。在网络信息共享环节中,也应该对信息共享隧道进行严格的限制,信息共享隧道是在计算机软件系统开发过程中,以提高进程间的正常通信而开发的命名管道,通过对通信双方用户名和口令的验证就可以为通信双方监理一个安全的通道进行加密数据的交换。当前主流的Windows系统在开发过程中默认命名隧道为开启状态,系统的这一特性很可能被攻击者用于计算机攻击,导致计算机终端整体安全性降低,所以应该将默认共享关闭。

2.4终端软件配置管理

计算机终端系统在运行过程中,软件系统的整体性对系统安全的影响极为重要,所以终端计算机操作系统和应用软件系统的补丁应该及时进行更新,以保证对已发现漏洞的弥补,维护系统的整体性。为了应对病毒对计算机终端系统的威胁,计算机终端系统应该按照需求安装杀毒软件,并对病毒库进行及时更新,保证对病毒的及时发现及时查杀。对于操作系统而言,运行的应用系统越多,系统本身的安全漏洞就越多,安全威胁就越大,所以在计算机终端系统的运行过程中,应该尽量对运行的应用进行精简,删除不必要的应用程序,减小安全威胁发生的概率。

3计算机终端安全管理策略应用

3.1域管理系统

域管理系统主要采用WindowsServer2003的活动目录系统(ActiveDorectory)作为系统目录,在应用过程中其特有的系统目录形式,会对有关网络对象的信息进行存储和管理,并且因为有较为先进的管理形式,所以能够让管理员和用户轻松的查找并且使用这些信息。ActiveDorectory使用了一种页数的结构化数据存储方式,能够对目录信息进行合乎逻辑的分层组织,区分域管理员和企业管理员角色,区分用户帐户和管理员帐户。重命名默认管理员帐户,为远程管理员登录启用帐户锁定,创建强管理员密码,仅在受信任计算机上使用管理凭据,控制管理登录过程。

3.2补丁管理系统

计算机终端系统的高效补丁管理可以借助SystemsManagementServe(r以下简称SMS)来实现。SMS在实际应用中主要采用集中式的修改与配置方案,能够从计算机终端系统的整体角度出发,对系统漏洞的安全威胁进行评级,并优先修补安全威胁较大的漏洞,在系统补丁的安装过程中能够从整体上对补丁之间的结合性进行分析,确保不同补丁的安装不会产生相互矛盾的现象。具体的补丁管理主要由SMS2003软件更新服务功能实现,这项功能能够保证计算机终端系统及时的收到系统补丁更新信息,并及时安装更新。补丁管理的内容涉及到Windows操作系统、浏览器、应用服务器、SQLServer、Office软件等。

3.3平台监控系统

计算机终端的安全平台监控系统可以借助MicrosoftOperationsManager2005(以下简称MOM)软件系统来实现。MOM为计算机终端系统提供了覆盖广泛的事件和性能管理、主动监视和警报、报告和趋势分析服务,能够对操作系统和应用系统的工作状态进行实时监控,并能够根据应用程序的实际和任务形式对系统工作状态进行及时的调整。MOM提供的平台监控的监控处理能力主要表现在对计算机终端事件的处理能力上,其在对事件进行处理的活动中能够根据预设的时间分类原则对事件的重要性进行分类,并集中其中重要性水平较高的事件进行优先处理。对于预设定义的标准,MOM能够自动配置对事件的响应机制,包括联系管理员和自动解决事件。在实际应用中MOM根据计算机终端系统的不同实际情况能够形成不同的组合状态,产生不同的组件功能。

4结论

计算机终端作为现代社会经济主体接入信息网络的主要形式,其不仅给社会经济主体带来了现代信息网络的便利,同时也带来了现代信息网络的网络完全问题。所以在现代社会网络信息安全的严峻形势下,对计算机终端安全管理策略及应用的研究具有鲜明的现实意义。本文从计算机终端安全威胁分析、计算机终端安全策略、计算机终端安全管理策略应用三个方面对这一问题进行了简要分析,认为现代计算机网络信息环境下,计算机终端的安全策略应该以全面的安全管理策略为指导,以现代化的计算机安全技术为支撑,在科学、合理的管理制度保护下才能发挥应有的应用效果。

作者:李密单位:渤海大学信息科学与技术学院