计算机终端安全防护研究与实践
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
计算机终端安全防护研究与实践
发表时间:2019-08-05T16:34:38.983Z 来源:《基层建设》2019年第15期作者:邢栋赵茜
[导读] 摘要:终端作为信息交互、处理和存储数据的设备,自身的安全性涉及面广泛,如网络、操作系统和数据安全等。
国网运城供电公司山西省 044000
摘要:终端作为信息交互、处理和存储数据的设备,自身的安全性涉及面广泛,如网络、操作系统和数据安全等。终端的形态也多种多样,现有的安全防护体系一般都建立在计算机操作系统和硬件基础上,如果能够绕过操作系统或者破坏硬件,就可以破坏整个防护体系。传统的“老三样”安全产品—防火墙、入侵检测和防病毒,基本上是针对软硬件、程序本身安全的保障,很难解决日益突显的应用层面的安全问题。可见,“老三样”安全产品已经不能完全满足信息化安全技术的发展,特别是突显的终端安全问题。因此,需要针对不同层面的终端安全问题,寻求或设计相应的解决方法。
关键词:计算机终端;安全防护;研究
1计算机终端安全问题表现
第一,硬件安全。硬件设备的丢失或者被盗,是数据泄露的一个重要因素。员工出差时常将随身携带的终端设备遗留在交通工具、宾馆等公共场合,而终端设备上的数据通常并未采取较强的防护手段,易导致很多重要信息被泄露。此外,企业内网对终端设备的外设控制不到位,导致使用者随意接入各种可转移数据的外设,如USB存储设备、光驱、打印机、蓝牙和红外等。此外,终端设备可以通过另一种引导方式进入系统,不经过身份认证就能将数据转移。第二,软件安全。软件实际上也包括了终端设备安装的系统。终端上的系统存在漏洞,未及时更新,将成为恶意软件攻击的对象。很多安全事件也是因为系统未及时打补丁造成的。同时,安全配置不到位,即使采用了复杂口令且不定期进行更换,但往往开放了不该开放的端口和服务。除了系统软件问题,终端还经常安装非授权的应用软件,而这些应用软件需要获取系统权限,进而导致数据和隐私被泄漏。第三,数据安全。网络中实际上会有多个方面的原因导致敏感信息外泄:终端设备上如果存放有重要文件或敏感信息数据,但未对其进行保护;敏感信息传输过程中没有保护措施;用户越权查看文件;内网和互联网互相传输数据,没有任何监管措施;集中存放数据的服务器安全措施不到位等。
2计算机终端安全防护研究
2.1选择正确的计算机操作系统
受计算机操作系统自身特性的影响,不可避免的会出现各种各样的问题。由于现阶段大部分用户所使用的操作系统以微软视窗操作系统为主,其存在各种安全漏洞,是黑客攻击的主要对象,再加上大部分用户所使用的系统都不是正版的,导致很难有效的保护计算机。同时,关于更加先进与安全的操作系统,我国至今尚没有成功研制出来,为此在对操作系统进行选择时一定要选择正版,及时修补系统漏洞。此时,通常会用到修复软件,对计算机定时进行全盘扫描与修复,从而可以最大限度的减少网络安全风险。
2.2借助于身份识别技术
身份识别技术主要包括两个技术层面,一个是生物特征的身份验证,另外一个是密码身份验证。其中,人体本身具有不同的行为特征与个体体征差异,所以具有稳定性强、采集容易以及可靠性高的特征,所以能够有效提升管理的可靠性。随着技术的升级与发展,常规的身份识别系统的弊端也逐渐显现出来,所以未来技术发展的方向也会向着生物特征识别的方向发展。通过生物身份识别,能够有效避免身份被套用,信息被窃取等问题,在保护基本的个人隐私的同时,也可以作为商业机密或者国家机密的保护方式,可以在根本上杜绝外部黑客的侵袭,同样也可以确保信息的可重复利用特征。
2.3应用防火墙与杀毒软件
如果想要进一步提高保障网络终端安全的防护等级,就要全面增强用户的安全防范意识,从源头出发,阻止非法入侵事件的发生。目前,防火墙技术已非常成熟。防火墙技术主要通过隔离的方式将有害信息阻隔在外,同时,利用拓扑结构全面提升网络运行的安全等级。目前,防火墙技术已广泛应用于企业、学校以及公共区域的互联网环境,有效保护了计算机的信息安全。科学技术不断发展,各种各样的“变异”型计算机病毒层出不穷。为了有效解决这些问题,需不断提高信息安全管理人员的技术水平,不断更新其头脑中的“病毒数据库”,全面深入了解计算机病毒的功能和特点。另外,杀毒软件是防火墙的好帮手,其如同强力杀毒剂一般,可以及时清理进入计算机网络系统的“害虫”。目前,杀毒软件与防火墙已成为计算机系统中的标配,通过运行杀毒软件,可以在短时间内查杀病毒库中已识别的所有病毒。此外,部分杀毒软件可以破解来自黑客的主动攻击,通过系统化检测全面提高计算机系统的安全等级。需要注意的是,用户使用杀毒软件时要经常升级病毒库,确保杀毒软件可以第一时间识别最新的病毒信息,保护网络信息的安全。
2.4加密处理
本文介绍两种较为常见的数据加密方法:(1)对称式加密,对称式加密是指加密的密钥与解密密钥是同一个,这种加密方式的优点较为突出,加密较为简便而破译困难,密钥也比较简短,但是由于只有一套密钥,数据的安全性完全由密钥的安全性决定,一旦加密的密钥泄露,则数据的安全性就荡然无存,因此需要对密钥的安全性进行保证。由于加密与解密的密钥是同一套,解密速度较快,并且不能实现数据签名和不可否认性等等功能,得到了广泛应用,适合大量数据的加密。(2)非对称加密,即使用不同密钥进行数据加密与解密,不同密钥是指可以对外公开的“公钥”以及由加密方自行掌握的“私钥”,后者作为保密的密钥,极大的提升了加密的可靠性。在加密过程中需要将两组密钥配对使用,非对称加密的具体流程:甲方生成一对密钥,并且将一组公开,而乙方则利用“公钥”将数据加密,甲方则利用“私钥”进行解密,如此数据的接受方则不需要担心密钥失窃导致的数据泄露。此外,为了防止消息在中途被篡改,乙方通过“公钥”加入签名消息,甲方在解密时对签名消息进行验证,确保数据的正确性,但是这种加密方式算法复杂,加解密速度较慢。
2.5加强终端设备安全风险隐患督查
终端设备安全风险隐患督查主要表现在以下几个方面:第一,对终端设备安全管理组织机构进行有效的构建,并在此基础上对设备隐患管理方案进行针对性制定,同时落实相关人员的管理职责,将每个人的职责落实到工作中;第二,对设备技术标准进行有效的提高,并在此基础上进行管理标准体系的有效完善,以此构建安全责任体系;第三,对相关工作人员进行设备隐患管理培训工作的有效开展,并对设备隐患实施评估,对各个环节工作标准进行有效管理;第四,对设备隐患管理过程中责任进行有效落实,构建完善的设备隐患排查体系,以此对设备隐患进行有效的分类管理;第五,还需要对设备隐患进行全面、有效的分析工作,若在分析过程中发现有较大的安全隐患,需要立即组织相关人员采取有效的整治措施,这在信息网终端的安全运行具有较大的促进作用;第六,在对终端运行进行管理的过程