<pre id="bbfd9"><del id="bbfd9"><dfn id="bbfd9"></dfn></del></pre>

          <ruby id="bbfd9"></ruby><p id="bbfd9"><mark id="bbfd9"></mark></p>

          <p id="bbfd9"></p>

          <p id="bbfd9"><cite id="bbfd9"></cite></p>

            <th id="bbfd9"><form id="bbfd9"><dl id="bbfd9"></dl></form></th>

            <p id="bbfd9"><cite id="bbfd9"></cite></p><p id="bbfd9"></p>
            <p id="bbfd9"><cite id="bbfd9"><progress id="bbfd9"></progress></cite></p>
            信息安全畢業論文

            計算機終端安全管理工作

            時間:2022-10-05 18:22:11 我要投稿
            • 相關推薦

            計算機終端安全管理工作

              計算機終端安全管理工作

              摘要:就目前而言,企業內部員工進行業務處理、數據處理及訪問網絡的主要工具非計算機終端莫屬,現在很多企業在信息安全管理及部署中都會忽略對計算機終端的一些控制,本文主要針對相關問題,具體分析了影響計算機終端安全的原因,并給出相應的安全管理建議,保證終端安全策略在企業內部的有效實施。

              關鍵詞:計算機;終端安全;管理工作

              1.影響計算機終端安全管理的因素

              1.1自然災害因素

              自然災害的發生是不可避免的,如地震、洪水、火災等等所引起的計算機系統的破壞,從而引起的信息的丟失或損壞,這些威脅不受人為控制,但是產生的損失卻不可小視。

              組織可以制定適當的安全措施來抵御這種威脅,比如對重要信息采取多種備份方式并分散存儲,制定完善的災難恢復機制等都可以極大的降低自然災害因素對企業帶來的損失。

              1.2人為主觀因素

              主要分為:惡意行為和非惡意行為。

              (1)惡意行為。

              內部員工或可進入組織內部的其他人員的惡意行為是組織信息安全的最大威脅之一,這些內部員工對內部組織結構及系統都相對比較熟悉,他們知道何種操作能給組織帶來最大的損失,他們可以充分利用這一優勢來達到自己的目的。

              與計算機終端操作相關的惡意操作大致可分為:非授權訪問;破環數據完整性;利用網絡傳播病毒等。

              (2)非惡意行為。

              對于組織的內部員工,雖然他們并沒有惡意動機進行破壞,但是由于缺乏相應的安全意識,他們的一些疏忽或錯誤操作都可能直接或間接的對組織的信息數據造成潛在的安全威脅。

              如員工對一些重要文件的誤操作可能導致信息的破環或丟失;員工對計算機終端的不合理配置可能導致系統存在漏洞或重要數據泄露等等。

              由于內部員工的這些不當操作具有很大的不確定性,因此可以說對組織具有很大的安全威脅。

              非惡意員工可能造成的威脅有:帳戶外泄;不安全的文件共享;系統補丁未及時更新;未及時防病毒等。

              1.3系統漏洞因素

              漏洞是可以在攻擊過程中利用的弱點,可以是軟件、硬件、程序缺點、功能設計或者配置不當等引起的。

              在實際應用的系統中,都會不同程度的存在各種潛在的安全性錯誤,對于操作系統這樣一個龐大的軟件系統而言,安全漏洞的存在更是不可避免的。

              安全漏洞會給黑客或入侵者提供入侵系統的機會,入侵者可能會研究分析漏洞,加以利用而繞過系統的安全機制而獲得一定程度的訪問權限,從而達到自己的目的。

              補丁是系統提供商針對漏洞發布的修補程序,為了最大程度的減小漏洞的威脅,組織內部計算機終端所使用的操作系統及應用軟件需要及時進行補丁更新,修補已知漏洞,從而降低安全風險。

              1.4惡意代碼因素

              對計算機終端系統中數據的保密性、完整性和可用性.最頑固的威脅是惡意代碼,最常見的形式有:(1)病毒。

              它是一種計算機程序,該程序執行時可以未經允許就把自身復制到另一個程序之中,感染該病毒的程序在執行時仍以這種方式把自身復制到另一程序之中。

              這些行為都會極大影響計算機終端,并對整個組織內部網絡都造成極大危害。

              (2)蠕蟲。

              它是一種未經許可就可以把自身復制到網絡節點上的計算機程序。

              蠕蟲可以將其一部分散布到網絡其他計算機上,占用大量的內存空間和處理時間,最終可能導致死機。

              (3)特洛伊木馬。

              它指有預謀的隱藏在程序之中的一組計算機指令,是一種計算機程序,它可以偽裝成合法程序,做一些用戶并不希望的事情。

              惡意代碼是目前計算機終端面臨的重要安全威脅之一,對于組織內計算機終端,應該采取適當的安全策略,安裝并運行適當的殺毒軟件,并及時更新病毒庫,采用適當的安全訪問控制措施等等可以有效防護病毒。

              2.計算機相關安全管理技術

              2.1訪問控制技術

              訪問控制是網絡安全防范和保護的豐要技術之一,他的主要任務是保證網絡資源不被非法使用和訪問。

              訪問控制技術用來控制用戶對網絡資源的合法使用,訪問控制涉及的技術比較廣,包括入網訪問控制、網絡權限控制、目錄級控制以及屬性控制等多種手段。

              (1)入網訪問控制。

              通過對用戶賬戶和口令的認證與識別來實現用戶對網絡或資源的訪問控制。

              它主要控制哪些用戶能登陸服務器并獲取網絡資源,控制準許用戶的入網時間以及可登陸的服務器。

              (2)權限控制。

              權限控制是針對網絡非法操作所提出的一種安全保護措施。

              不同用戶和用戶組被賦予不同的權限級別,通過權限設置控制用戶和用戶組對網絡資源的訪問范圍及對可訪問資源的操作性。

              (3)目錄及文件屬性控制。

              目錄及文件屬性控制可以實現進一步的信息安全,可以控制用戶對目錄、文件或設備的訪問,用戶或用戶組被設置相應的權限來獲得對目錄或文件的訪問。

              文件屬性控制可以針對文件、目錄等設置訪問屬性,如訪問、修改、刪除、拷貝等屬性控制,適當的屬性控制可防止由于用戶對資源的誤操作,可見屬性安全是在權限安全的基礎上提供的更進一步的安全。

              2.2VPN 技術

              VPN(Virtual Private Network)主要采用四項核心技術:安全隧道技術、密鑰管理技術、訪問控制技術和用戶身份認證技術。

              VPN 安全技術是用于保證數據的安全性和完整性,由加密、認證及密鑰交換與管理等技術實現。

              VPN 大致可分為三類(:1)組織內部虛擬網。

              組織內部虛擬網是指組織的總部與分支機構間通過公網構筑的虛擬網。

              它通過一個使用專用連接的共享基礎設施來連接;組織擁有與專用網絡的相同政策,包括安全、服務質量,可管理性和可靠性等。

              (2)遠程訪問虛擬網。

              遠程訪問虛擬網是指組織員工或小分支機構通過公網遠程撥號的方式構筑的虛擬網。

              它可以通過撥號、ISDN、XDSL、移動 IP 等方式實現安全連接,用戶隨時隨地以其所需的方式訪問組織資源。

              (3)組織擴展虛擬網:組織擴展虛擬網是指不同組織網通過公網來構筑的虛擬網。

              它通過一個使用專用連接的共享基礎設施,將客戶、供應商、合作伙伴或興趣群體連接到組織內部網、組織擁有與專用網絡的相同政策,包括安全、服務質量、可管理性和可靠性等。

              它適合于提供 B2B 之間的安全訪問服務。

              2.3防病毒技術

              計算機病毒有不可估量的威脅性和破壞力,計算機病毒的防范是終端安全域與網絡安全性建設中重要的一環。

              防病毒技術包括預防病毒、檢測病毒和病毒清除三種技術:(1)預防病毒技術。

              它通過自身常駐系統內存,優先獲得系統的控制權,監視和判斷系統中是否有病毒存在,進而阻止計算機病毒進入計算機系統和對系統進行破壞。

              (2)檢測病毒技術。

              它是通過對計算機病毒的特征來進行判斷的技術,如自身校驗、關鍵字、文件長度的變化等。

              (3)清除病毒技術:它通過對計算機病毒的分析,開發出具有刪除病毒程序并恢復原文件的軟件。

              3.保證計算機終端安全的對策與建議

              3.1限制惡意代碼

              惡意代碼對終端具有嚴重危害,限制惡意代碼是實現終端安全的重要手段,限制惡意代碼可以從以下三個方面入手:限制惡意代碼進入系統;限制惡意代碼運行;限制惡意代碼通信。

              首先我們希望惡意代碼遠離系統,其次,如果它進入了系統,我們要盡量阻止它運行,最后如果它運行了,只有盡力阻止它向其他系統擴散。

              3.2技術控制

              技術控制是計算機信息技術網絡安全管理中的重要組成部分。

              也是最為核心與關鍵的技術環節。

              嚴格認真,努力協調,努力確保其可持續的保障水平。

              從技術控制上,建立健全信息安全系統,必須要從多方面綜合的角度來考慮。

              它牽涉的面更廣,涉及的因素復雜。

              需要在我們有效有把握的范圍內積極完善與改進信息網絡安全系統。

              從人員方面,要加強專業人員專業知識的培訓,尤其是要跟進時代的要求,提高應對與處理信息網絡安全存在的問題防范處理。

              也要加強不斷研究研發,提高應對突發事件處理與解決能力。

              要嚴格分工負責,積極落實責任制,務必確保其運行的規范性科學性與合理性,建立健全一條良性發展健康運行的發展軌道。

              這是不斷應對日益發展的挑戰性的需要與滿足。

              3.3安全防范重在管理

              加強對計算機信息技術網絡安全的管理,是當前重要的任務。

              也是必須要引起高度重視與挖掘的。

              充分發揮計算機信息管理技術在網絡安全中的作用,就是要關鍵在于管理。

              加強計算機信息技術的管理,實際上就是要把管理的內涵與外延擴大到或深化到防范的體制與機制上。

              計算機信息技術是一個現代的系統,里面包含著眾多因素。

              面臨著不同的環節,尤其是軟硬件的銜接與廣泛應用。

              這是我們必須要深刻認識與把握的。

              加強計算機信息技術安全管理,就是要注重其安全防范。

              4.結束語

              綜上所述,隨著科學技術水平的不斷發展,對計算機信息安全管理提出了越來越高的要求。

              因為安全日益突出,甚至影響到我們切身的生命財產安全。

              關系到社會生產生活的每一個環節。

              為了保證其快速高效地發揮其最佳效應,就必須要提高其網絡信息安全的防范與應對處理意識。

              只有在不斷發展的信息技術條件下,提高風險預防與抵御能力是我們社會經濟生活又好又快可持續發展的有力保證。

            【計算機終端安全管理工作】相關文章:

            11-07

            02-04

            04-26

            02-06

            10-09

            10-08

            10-09

            05-13

            03-22

            10-18

                    <pre id="bbfd9"><del id="bbfd9"><dfn id="bbfd9"></dfn></del></pre>

                    <ruby id="bbfd9"></ruby><p id="bbfd9"><mark id="bbfd9"></mark></p>

                    <p id="bbfd9"></p>

                    <p id="bbfd9"><cite id="bbfd9"></cite></p>

                      <th id="bbfd9"><form id="bbfd9"><dl id="bbfd9"></dl></form></th>

                      <p id="bbfd9"><cite id="bbfd9"></cite></p><p id="bbfd9"></p>
                      <p id="bbfd9"><cite id="bbfd9"><progress id="bbfd9"></progress></cite></p>
                      飘沙影院