APP下载

计算机终端安全管理探讨

2018-01-20董建华

魅力中国 2017年50期
关键词:终端病毒计算机

董建华

摘要:计算机综合安全管理过程中,需要根据实际的业务处理规范流程,准确的分析数据访问的网路工具,根据信息安全有效组织进行管理和部署,明确实际终端部署流程。针对实际控制标准,分析计算机终端安全的影响因素,准确的判断安全管理的具体方式和方法,确定终端有效安全组织规范管理实施办法。本文将针对计算机终端有效安全管理的具体流程,分析实际影响计算机终端的安全管理标准,确保终端安全对策的有效实施。

关键词:计算机;终端;安全管理

引言

计算机终端安全化管理中需要明确实际终端安全管理办法,对自然因素、人为因素、系统漏洞进行分析,对可能产生的恶意代码进行处理,处理计算机安全管理标准,确保终端计算机安全管理的对策实施。

一 计算机终端有效安全管理的标准因素

(一)自然因素

自然灾害的发生往往不受控制,会引发计算机信息丢失、破坏,甚至威胁计算机组织安全化管理标准。重点分析计算机信息的种类配置标准,采用有效的分散存储方法,降低自然灾害的损失几率。

(二)人为因素

受人为因素影响,可能产生恶意的、非恶意的行为问题。恶意行为是人员内部组织的信息安全恶意问题。内部员工对实际组织结构熟悉,对实际的操作关键点明确,如果恶意操作,就会造成极大的恶意损失问题。计算机终端操作分为破坏数据、网络病毒传播等。非恶意行为是内部员工,没有特意进行破坏,但因工作的失误操作,造成组织信息数据产生安全威胁。部分员工对计算机终端数据管理不配合,不及时,存在纰漏过度情况,严重的威胁计算机终端的安全。另外,系统补丁更新不足,防病毒不及时也会造成人文破坏因素问题。

(三)系统漏洞问题

系统漏洞可能是因为系统结构存在弱点,软件、硬件、程序、功能设计等上。系统漏洞在不同程度上会产生潜在的安全错误问题,对系统造成严重的影响。入侵者可能分析遇到的漏洞,根据系统的实际安全管理机制,绕过系统安全,获取访问权限,达到最终访问目标。

(四)恶意代码

计算机系统终端是具有合理保密性,完整性,可用性的。但恶意代码严重的威胁计算机终端系统的安全。其中病毒是常见的计算机程序,通过篡改计算机程序中的执行命令,对程序内容進行复制,伪装自身的程序,从中获取对整体计算机,甚至网络的掌控。蠕虫病毒是计算机的一种程序化病毒,受程序执行因素的影响,往往无法对程序进行复制处理,可能造成病毒感染问题的发生。在执行过程中,往往需要通过复制的方法进行程序处理,这直接影响计算机的终端控制水平,对整个组织的网络造成严重的损害。特洛伊木马是以隐藏程序进行计算机指令判断,是一种计算机程序的处理方式,通过伪装实现程序的合法化处理。

二 计算机安全数据的管理分析

(一)访问计算机数据的控制过程

访问控制计算机是以有效的网路防范标准,通过资源的有效安全使用和访问处理,通过用户进行网络资源的合理管控,实现对技术水平的拓展。其中包含网络访问、网络限制控制,目录控制,归属控制等。依照有效的入网访问控制标准,通过用户账户、口令的认证分析,确定网络入网资源的访问控制量,明确其实际的用户登录服务流程,从中获取有效的资源,控制用户的有效入网时间、方便服务器的登录处理,提高安全权限的管理水平。

(二)VPN技术分析

VPN是通过公共网络建立起的私有专用网络数据通信技术,通过隧道公共数据进行仿真专线的判断,明确实际可以采用的基础核心技术。其中包含安全隧道技术、密钥技术、访问控制技术、用户身份分析技术。安全隧道技术依照传输信息斤西瓜加密处理,明确协议、压缩范围,通过数据包形式传输到网络中,实现对网络透明性的判断。隧道技术是以有效的公共网络建设为前提,通过层层化协议,实现隧道网络的协议化处理。

VPN安全技术管理以有效的数据安全完整性,通过认证、加密、密钥管理等形式,实现VPN综合水平的提升。VPN的作用是实现内部虚拟网的处理,通过有效的组织分支机构,实现公共网络的虚拟化。按照实际专用链路进行知识共享,明确实际专项网络的对策方案。其中包含安全服务质量、管理的可靠性等。通过远程化的虚拟访问方法,对组织的员工、小分支进行网络远程化的方式判断。分析用户随机的访问形式,确定资源组织标准。按照需求逐步扩展虚拟化网络,对不同的组织进行虚拟化网络的设计分析,通过专项网络的共享平台建设,确定安全、服务、质量、可靠性的管理水平。

(三)防病毒的技术处理分析

防病毒的技术处理分析是以有效的安全领域进行网络判断,分析防病毒、检测病毒、清除病毒三类技术类别。准确的判断预防病毒的技术实施方案,通过分析系统的内存,明确系统的控制权标准,准确的监控系统是否存在病毒,防止计算机病毒入侵系统。按照需求及时检测病毒,通过判断病毒的基本特征,对关键词、校验形式、文件长短的变化水平进行分析。及时清除病毒,开发或删除病毒文件。

三 计算机网络终端安全管理对策实施方案

(一)确定有效的限制恶意代码的行为

恶意代码限制管理是保证终端数据安全的有效方法,通过限制进入系统、限制运行、限制代码更改,实现恶意代码入侵系统。如果进入系统,就需要及时组织其运行。电脑需要设置防火墙,通过软件限制计算机数据的传播。采用合理的软件限制方法,有效的保护终端客户,尽可能的保护恶意代码的终端传播形式。

(二)完善终端网络优化配置管理效果

按照网络访问形式,启动不允许的匿名账号数据,通过共享方法,对终端计算机禁止的CS数据进行过共享。依照实际进程,通过开发命名通道,通过合理的信息用户名、口令,确定建立完善的通道,确保加密数据的合理性。通过系统电脑的有效运行,实现有效的数据共享,逐步改善系统的安全问题,实现有效的数据终端网络优化共享。

结语

综上所述,计算机终端安全化管理需要根据计算机系统终端进行合理的配置,明确计算机网络访问各类病毒处理技术水平,准确的分析计算机终端安全化管理对策实施方案,以有效的形式提升计算机网络的安全化管理对策分析,确保终端安全化管理的有效可行性。

参考文献:

[1]利用银行计算机终端作案的程序防范措施[J]. 金一长. 中国金融电脑. 2016(06)

[2]美国与法国在线辐射网联网[J]. 国外核新闻. 2016(01)

[3]计算机终端入侵检测探析[J]. 徐锡霆. 科技资讯. 2016(19)endprint

猜你喜欢

终端病毒计算机
病毒
中国计算机报202007、08合刊
病毒,快滚开
感冒病毒
中国计算机报2019年48、49期合刊
中国古代的“计算机”
“吃人不吐骨头”的终端为王
完美终端
酒业传统终端向资本血拼迈进
一体式,趋便携雅兰仕AL-225