APP下载

计算机网络应用及安全管理策略探讨

2016-10-21苏伟志

电子技术与软件工程 2016年9期
关键词:安全策略

苏伟志

【关键词】计算机终端 安全策略 终端安全 终端管理

网络日新月异的同时,计算机网络的信息安全面临着极大的挑战。为了保护公司与组织的终端安全,系统与一些软件推出了相关功能,但仍然有些问题容易被忽略。本文专门针对信息安全存在的问题,进行一些粗浅的分析,并作出相应的解决方案。希望企业与组织能及时调整,在计算机终端安全上做更多的防护措施,保护好信息安全,从里到外形成一个坚实的防御网。

1 计算机网络的信息安全现状

现今科技的快速发展,信息技术普遍用于现代化办公和业务处理,因此信息安全建设也变得至关重要。但蠕虫公斤、木马破坏等病毒软件的产生,让信息安全面临着极大的挑战。但就目前看来,大部分的企业和组织都只将重点放在边界防护上。但事实上,企业内部被恶意攻击,并不只是病毒的外侵,还有用户本身对计算机终端和应用使用的不规范、安全级别低等原因造成。计算机终端涉及到多个计算机用户,而且具有分散性、缺乏重视性、安全手段低等特点,信息安全体系也十分薄弱。由此看来,企业与组织应该及时调整,将重点放在计算机终端安全上。

本文针对现如今出现的计算机终端安全问题,提出以下几个观点:

(1)详细分析计算机终端的安全威胁,并作出相应对策。

(2)研究设计管理架构,确保计算机终端的安全策略有效实施。

(3)将公司内部与相应技术相结合,设定具体的应用构架。

2 计算机终端安全威胁分析

首先,人为威胁占据很大的因素,而人为威胁又分为恶意行为与非恶意行为。比如,企业的员工与客户就是非恶意行为的构成,他们未收到正规的培训,在使用过程中,难免在不当操作中,对信息安全造成潜在威胁;或者是非员工与心存报复的在职员工,他们因为个人目的进行恶意操作,对企业造成威胁。

造成安全威胁的除了人为威胁还有自然灾害,自然灾害是人为不能阻止的,比如地震、火灾、洪水等,他们会引起计算机系统的丢失与破坏,而且伤害极大。故公司应该制定相应的安全措施来预防和抵御自然灾害的威胁。

第三个重点威胁是系统漏洞,作为攻击过程中可被利用的弱点,它会在软件、程序缺点、硬件或配置上引起安全威胁。黑客与入侵者会借安全漏洞侵入系统,并加以研究与利用,达到目的。系统提供商发布了修补程序——漏洞,漏洞可以及时安全补丁,修补漏洞,降低安全风险。

恶意代码分为病毒、蠕虫、特洛伊木马等,作为最大的安全威胁,企业内部必须采取相应的安全措施,安全杀毒软件,对病毒进行有效防护。

3 企业计算机终端安全策略分析及研究

因为恶意代码是终端最大的威胁,所以应从三个方面来建立安全手段:

(1)限制进入系统的恶意代码;

(2)限制恶意代码的运行;

(3)限制恶意代码的通信。

我们可以在终端账户上进行配置策略。更改系统管理员的默认账户,防止他人破解;禁止多名用户登录,采用一对一的终端计算机使用方式;禁止使用本机的Guest账户;用户定期修改密码,并遵循复杂的规律,增加密码难度。

其次,在终端网络配置上也应做出两点策略:网络访问中,启用不允许SAM账户匿名,不允许SAM账户共享匿名;终端计算机必须禁止共享,连接双方要建立安全的通道进行加密数据的交换。

最后應注意的是终端软件配置的策略实施。安装补丁并进行补丁更新,可以及时发现并弥补漏洞;安装杀毒软件,并及时更新,防止病毒的入侵;要及时关闭不需要的服务,或禁用,减少安全问题;终端客户最好自行禁用终端远程协助;为了确保数据安全,也应启用密码保护和屏幕保护程序。

4 对计算机网络应用及安全管理问题和展望

在以上的分析后,应结合具体案例,与公司的具体情况相结合,针对域管理子系统、接入控制子系统等进行详细的设计,最终保证系统的安全稳定运行,达到终端安全管理的目的。

在分析了计算机终端安全的问题后,基于一定的安全措施,研究者需要根据一定的技术与产品来构建一个幼小的实施策略,根据技术与产品的差异,并进行单独制定。而且在今后的研究中,应该更重点的进行安全策略的统一制定做出深入的研究。信息安全管理是一个动态优化和循序渐进的改进过程,在不断分析与实践中,可以根据不同的需求做出更多新的反馈,对安全策略与管理框架进行进一步的改进与优化。为更多的企业与组织提供便利。

5 结束语

综上所述,本文分析了计算机终端安全威胁,并针对问题做出了具体策略。但计算机终端安全是个十分重要的问题,在进行以上几个方面问题考虑之后,也需要配合设计,以实现企业的安全管理。通过计算机终端安全管理体系的建立,对公司有百害而无一例,比如更可以约束业务人员的使用行为,并降低运营维护费用;而且还可以建立一个集中管理的安全构架,提高管理水平,并有效的进行管理和监控;另外也为IT基础信息奠定了一个良好的框架。希望给更多的企业与组织提供便利,并能再安全管理问题上,提高重视,为网络提供一个便利安全的环境。

参考文献

[1]刘盛.计算机网络应用安全探析[J].价值工程,2012,31(36):186-187.

[2]高传善.关于网络安全管理系统的若干思考[J].计算机应用与软件,2002,19(11):1-2,5.

[3]黄菁华.医院网络系统的安全管理[J].医学信息,2001,14(8):489-490.

[4]裘炅,谭建荣,马晨华等.应用特征码的角色访问控制实现方案[J].计算机辅助设计与图形学学报,2003,15(12):1518-1525.

猜你喜欢

安全策略
基于认知负荷理论的叉车安全策略分析
主动安全网络架构的安全策略
基于可视化的安全策略链编排框架
基于飞行疲劳角度探究民航飞行员飞行安全策略
多媒体教学服务器限制访问的一种措施
一种防火墙安全策略冲突检测方法*
浅析涉密信息系统安全策略
2012 R2安全策略经验谈
Windows IP安全策略
如何加强农村食盐消费安全策略