董建華
摘要:計算機綜合安全管理過程中,需要根據實際的業(yè)務處理規(guī)范流程,準確的分析數據訪問的網路工具,根據信息安全有效組織進行管理和部署,明確實際終端部署流程。針對實際控制標準,分析計算機終端安全的影響因素,準確的判斷安全管理的具體方式和方法,確定終端有效安全組織規(guī)范管理實施辦法。本文將針對計算機終端有效安全管理的具體流程,分析實際影響計算機終端的安全管理標準,確保終端安全對策的有效實施。
關鍵詞:計算機;終端;安全管理
引言
計算機終端安全化管理中需要明確實際終端安全管理辦法,對自然因素、人為因素、系統(tǒng)漏洞進行分析,對可能產生的惡意代碼進行處理,處理計算機安全管理標準,確保終端計算機安全管理的對策實施。
一 計算機終端有效安全管理的標準因素
(一)自然因素
自然災害的發(fā)生往往不受控制,會引發(fā)計算機信息丟失、破壞,甚至威脅計算機組織安全化管理標準。重點分析計算機信息的種類配置標準,采用有效的分散存儲方法,降低自然災害的損失幾率。
(二)人為因素
受人為因素影響,可能產生惡意的、非惡意的行為問題。惡意行為是人員內部組織的信息安全惡意問題。內部員工對實際組織結構熟悉,對實際的操作關鍵點明確,如果惡意操作,就會造成極大的惡意損失問題。計算機終端操作分為破壞數據、網絡病毒傳播等。非惡意行為是內部員工,沒有特意進行破壞,但因工作的失誤操作,造成組織信息數據產生安全威脅。部分員工對計算機終端數據管理不配合,不及時,存在紕漏過度情況,嚴重的威脅計算機終端的安全。另外,系統(tǒng)補丁更新不足,防病毒不及時也會造成人文破壞因素問題。
(三)系統(tǒng)漏洞問題
系統(tǒng)漏洞可能是因為系統(tǒng)結構存在弱點,軟件、硬件、程序、功能設計等上。系統(tǒng)漏洞在不同程度上會產生潛在的安全錯誤問題,對系統(tǒng)造成嚴重的影響。入侵者可能分析遇到的漏洞,根據系統(tǒng)的實際安全管理機制,繞過系統(tǒng)安全,獲取訪問權限,達到最終訪問目標。
(四)惡意代碼
計算機系統(tǒng)終端是具有合理保密性,完整性,可用性的。但惡意代碼嚴重的威脅計算機終端系統(tǒng)的安全。其中病毒是常見的計算機程序,通過篡改計算機程序中的執(zhí)行命令,對程序內容進行復制,偽裝自身的程序,從中獲取對整體計算機,甚至網絡的掌控。蠕蟲病毒是計算機的一種程序化病毒,受程序執(zhí)行因素的影響,往往無法對程序進行復制處理,可能造成病毒感染問題的發(fā)生。在執(zhí)行過程中,往往需要通過復制的方法進行程序處理,這直接影響計算機的終端控制水平,對整個組織的網絡造成嚴重的損害。特洛伊木馬是以隱藏程序進行計算機指令判斷,是一種計算機程序的處理方式,通過偽裝實現程序的合法化處理。
二 計算機安全數據的管理分析
(一)訪問計算機數據的控制過程
訪問控制計算機是以有效的網路防范標準,通過資源的有效安全使用和訪問處理,通過用戶進行網絡資源的合理管控,實現對技術水平的拓展。其中包含網絡訪問、網絡限制控制,目錄控制,歸屬控制等。依照有效的入網訪問控制標準,通過用戶賬戶、口令的認證分析,確定網絡入網資源的訪問控制量,明確其實際的用戶登錄服務流程,從中獲取有效的資源,控制用戶的有效入網時間、方便服務器的登錄處理,提高安全權限的管理水平。
(二)VPN技術分析
VPN是通過公共網絡建立起的私有專用網絡數據通信技術,通過隧道公共數據進行仿真專線的判斷,明確實際可以采用的基礎核心技術。其中包含安全隧道技術、密鑰技術、訪問控制技術、用戶身份分析技術。安全隧道技術依照傳輸信息斤西瓜加密處理,明確協議、壓縮范圍,通過數據包形式傳輸到網絡中,實現對網絡透明性的判斷。隧道技術是以有效的公共網絡建設為前提,通過層層化協議,實現隧道網絡的協議化處理。
VPN安全技術管理以有效的數據安全完整性,通過認證、加密、密鑰管理等形式,實現VPN綜合水平的提升。VPN的作用是實現內部虛擬網的處理,通過有效的組織分支機構,實現公共網絡的虛擬化。按照實際專用鏈路進行知識共享,明確實際專項網絡的對策方案。其中包含安全服務質量、管理的可靠性等。通過遠程化的虛擬訪問方法,對組織的員工、小分支進行網絡遠程化的方式判斷。分析用戶隨機的訪問形式,確定資源組織標準。按照需求逐步擴展虛擬化網絡,對不同的組織進行虛擬化網絡的設計分析,通過專項網絡的共享平臺建設,確定安全、服務、質量、可靠性的管理水平。
(三)防病毒的技術處理分析
防病毒的技術處理分析是以有效的安全領域進行網絡判斷,分析防病毒、檢測病毒、清除病毒三類技術類別。準確的判斷預防病毒的技術實施方案,通過分析系統(tǒng)的內存,明確系統(tǒng)的控制權標準,準確的監(jiān)控系統(tǒng)是否存在病毒,防止計算機病毒入侵系統(tǒng)。按照需求及時檢測病毒,通過判斷病毒的基本特征,對關鍵詞、校驗形式、文件長短的變化水平進行分析。及時清除病毒,開發(fā)或刪除病毒文件。
三 計算機網絡終端安全管理對策實施方案
(一)確定有效的限制惡意代碼的行為
惡意代碼限制管理是保證終端數據安全的有效方法,通過限制進入系統(tǒng)、限制運行、限制代碼更改,實現惡意代碼入侵系統(tǒng)。如果進入系統(tǒng),就需要及時組織其運行。電腦需要設置防火墻,通過軟件限制計算機數據的傳播。采用合理的軟件限制方法,有效的保護終端客戶,盡可能的保護惡意代碼的終端傳播形式。
(二)完善終端網絡優(yōu)化配置管理效果
按照網絡訪問形式,啟動不允許的匿名賬號數據,通過共享方法,對終端計算機禁止的CS數據進行過共享。依照實際進程,通過開發(fā)命名通道,通過合理的信息用戶名、口令,確定建立完善的通道,確保加密數據的合理性。通過系統(tǒng)電腦的有效運行,實現有效的數據共享,逐步改善系統(tǒng)的安全問題,實現有效的數據終端網絡優(yōu)化共享。
結語
綜上所述,計算機終端安全化管理需要根據計算機系統(tǒng)終端進行合理的配置,明確計算機網絡訪問各類病毒處理技術水平,準確的分析計算機終端安全化管理對策實施方案,以有效的形式提升計算機網絡的安全化管理對策分析,確保終端安全化管理的有效可行性。
參考文獻:
[1]利用銀行計算機終端作案的程序防范措施[J]. 金一長. 中國金融電腦. 2016(06)
[2]美國與法國在線輻射網聯網[J]. 國外核新聞. 2016(01)
[3]計算機終端入侵檢測探析[J]. 徐錫霆. 科技資訊. 2016(19)endprint