构建内网计算机终端安全策略:一种综合性的应用研究
摘要:计算机网络的不断发展,在为公司提升工作效率的同时,又因互联和共享等特征,常受到黑客、病毒等的恶意攻击,给网络带来严重的安全隐患。除采取安全产品等技术防范措施外,设置好计算机终端的安全策略也可在一定程度上保护终端信息的完整性和安全性。从计算机内网的安全模型入手,介绍计算机网络终端安全策略的特点,进一步分析了计算机终端本地安全策略的作用,提出了计算机终端安全策略的配置方法。
内容目录:
1内网计算机终端的安全威胁
1.1恶意软件攻击
1.2内部人员滥用权限
1.3硬件设备的物理安全
2计算机终端安全策略设置的必要性
2.1保障数据安全
2.2防止恶意攻击
2.3提高系统稳定性
3计算机终端本地安全策略
3.1账户策略
3.2本地策略
4本地安全策略设置实施效果评估实践
5结语
随着 IT 应用的日益普及,计算机网络技术被广泛应用于各行各业,为资源共享、信息交换等提供了广阔而又良好的环境。目前,为了提升工作效率,提供一个良好的信息传递和沟通渠道,各单位均建设了内部使用的信息系统(以下简称“内网”),该系统可以有效实现单位内部的资源共享、信息发布、流程审批、技术交流、生产组织等,从而实行信息化管理。随着网络安全事件频发,使得单位内网的安全和防护受到越来越多的威胁,内网中存储了大量的单位经营数据,是单位宝贵的信息资源,一旦数据被破坏、篡改和泄露,将给单位带来不可估量的损失。对于传统的“网络服务器 + 客户端架构”的内网来说,大量数据仍然存储在计算机本地硬盘中(桌面虚拟化等除外),所以计算机终端安全是单位内网的核心。对于普通用户来说,只关心计算机网络终端的安全(网络的其他资源大多由系统的“系统管理员、安全保密管理员、安全审计员”负责),终端安全策略的正确设置,可对单位网络的终端安全起到较好的保护作用,从而保证网络中单位重要数据的安全。
1内网计算机终端的安全威胁
随着网络技术的高速发展,对政治、经济、军事等领域的网络安全影响广泛且深入,形成了网络多极化的格局,想要完全杜绝网络的安全事件是不可能的,因此,需要加强应急响应,以便减少网络的安全威胁。安全威胁的来源与传播途径是单位内网终端本地安全策略研究的重要内容。
单位内网模型如图 1 所示。在单位内网中,操作系统的漏洞、重要数据被非法窃取、应用软件的缺陷等,是内网终端面临威胁的重要因素 。这些威胁可能会通过各种手段窃取敏感信息、破坏系统并影响其服务功能,对内网计算机终端的安全构成威胁。内网终端安全管理体系如图 2 所示。多家单位保密及信息化工作的实践表明,内部威胁占据安全威胁的大部分,且这些威胁主要是由于内部人员的违规操作、恶意攻击及管理漏洞等原因所致。而外部威胁则主要来自黑客攻击、病毒传播和网络钓鱼等行为。因此,需要深入分析这些威胁的来源与传播途径,并采取有效的安全策略进行防范和控制。
图 1单位内网模型
图 2内网终端安全管理体系
1.1恶意软件攻击
恶意软件是一种常见的网络威胁程序,它可以通过电子邮件、下载的文件和恶意网站等方式进入内网计算机终端。一旦恶意软件进入计算机,便会窃取敏感信息、破坏系统和消耗资源,甚至控制计算机对其他网络进行远程攻击。
1.2内部人员滥用权限
内部人员滥用权限是一种常见的威胁。一些员工可能因为疏忽、误操作或恶意行为,导致敏感信息泄露、高密低输或系统被破坏。特别是从内网导出信息时,内部人员滥用权限可能将信息恶意裁剪编辑,并恶意利用当前技术查验漏洞,将涉密信息隐藏于非密信息进行导出,对内网的安全形成极大的安全威胁 。
1.3硬件设备的物理安全
硬件设备的物理安全是内网计算机终端安全的重要组成部分。硬件设备可能因为自然灾害、人为破坏、设备老化等原因导致损坏,从而影响内网计算机终端的正常运行。当前,企业内网的终端设备配置多且杂,这些系统和设备的兼容性不强,导致部分软件无法正确运行。
2计算机终端安全策略设置的必要性
企业的内网终端安全管理是一个综合且复杂的系统工程,安全策略设置的必要性主要体现在对单位内网终端本地计算机的保护上。在制定安全策略前,应当分析信息系统(内网)、信息设备和存储设备等存在的脆弱性和威胁,识别风险和隐患,提出解决安全问题管理和控制的措施。随着恶意攻击、数据泄露等网络安全威胁的日益严重,制定内网终端的安全策略,保障单位内网终端本地计算机的安全显得尤为重要。
2.1保障数据安全
数据是单位最重要的资产之一,数据安全关乎单位的正常运行。因此,针对内网中不同类型的数据需要采取不同的安全策略,保障数据在传输和存储过程中的完整性,防止数据被篡改或窃取。此外,单位还应建立完善的数据备份和恢复机制,确保备份数据的安全性。
2.2防止恶意攻击
随着网络技术的不断发展,恶意攻击手段日益多样化,给单位内网的安全带来了严重威胁。因此,应加强单位内网的终端设备的安全配置,包括安装防病毒软件、配置防火墙、配置好本地安全策略等手段和措施以提高终端设备的安全性,防止恶意攻击者获取敏感数据或进行非法操作,有效地保障单位内网的安全。
2.3提高系统稳定性
内网终端的计算机系统规模不断扩大,系统复杂度也随之增加,包括硬件设备的质量、软件的稳定性、网络环境的安全性等。因此,需要采用高可用性的硬件设备,对重要数据进行备份和恢复,加强网络安全防护及定期对系统进行安全漏洞扫描和修复等。这些措施可以有效地降低系统故障和数据丢失的风险,提高系统的稳定性和可靠性,减少重大系统故障或安全事件。
3计算机终端本地安全策略
计算机系统的访问权限主要体现在终端用户的账号、口令及对于访问用户的身份验证3 个方面 。配置好计算机终端本身的安全策略,可以进一步强化系统的安全性,在一定程度上有效地保护信息的完整和安全,有效地维护计算机系统的安全,降低终端安全风险事件发生的概率。反之,终端安全策略配置不当则可能暴露安全漏洞,给内网系统带来巨大的安全隐患。制定本地安全策略,结合安全防护产品(如漏洞扫描系统、防病毒软件、网络防火墙等)等,形成一整套有效的终端系统安全体系,可有效地保护内网系统的安全。
3.1账户策略
用户名和密码过于简单,导致网络的安全性问题比较突出,黑客在攻击网络系统时常把破解管理员密码作为一个主要的攻击方式,账户策略通过设置密码策略和账户锁定策略以提高账户密码的安全级别,保证网络资源不被非法使用和非法访问,它是计算机系统安全的第一道防线,也是保证计算机网络安全的核心策略,可以使内网终端的账户更加安全。
(1)密码策略。终端系统口令(密码)是终端系统的第一道防线,密码策略是为防止破解密码而设置的一套规则,密码策略如表 1 所示。
表 1密码策略
(2)账户锁定策略。账户锁定是指当用户输入错误密码的次数达到一个设定的值时,就锁定该用户,只有等超过指定时间自动解除锁定后方可继续登录,账户锁定策略如表 2 所示。
表 2账户锁定策略
3.2本地策略
本地策略主要涉及是否在安全日志中记录登录用户的操作事件,用户能否交互式登录此计算机,用户能否从网络上访问此计算机等。本地策略主要包括审核策略、安全选项和用户权限分配 3 个部分。
(1)审核策略。建立审核跟踪是系统安全的重要内容。通过设置审核策略可以确定是否将计算机中与安全有关的事件和用户登录成功或失败的信息记录到安全日志中,通过日志分析,能追溯和跟踪终端上发生的异常事件。审核策略如表 3 所示。
表 3审核策略
在审核日志中,失败日志比成功日志更有意义,因为失败说明有异常发生。例如,用户成功登录到计算机通常被视为正常,但如果有人多次尝试登录此计算机都未能成功,则说明可能有攻击者在尝试使用他人的账户入侵此计算机。
(2)安全选项。安全选项策略,可以控制一些和操作系统安全相关的设置。常用的安全策略如表 4 所示。
表 4安全选项常用策略
(3)用户权限分配。通过用户权限分配策略,可以为某些用户和组授予或拒绝一些特殊的权限,常用的用户权限分配中的安全策略如表 5 所示。
表 5用户权限分配常用策略
4本地安全策略设置实施效果评估实践
安全策略实施效果评估是单位内网终端本地安全策略研究的重要组成部分。为了全面、客观地评估安全策略的实施效果,需要从多个维度进行分析。其中,实践与案例分析是一种重要的评估方法。常用的安全策略设置后的前后对比分析如表 6 所示。
表 6设置安全策略前后的安全风险对比
由表 6 可知,在具体实践中,可以通过计算机终端的操作系统、应用软件、防病毒策略的正确设置,加强计算机终端口令强度及使用期限的管理,是提高计算机终端安全管理的有效方法,如用户权限、共享资源、远程登录和禁止访问高危端口等 。此外,将一些典型的军工单位涉密网终端作为案例研究对象,跟踪和评估其安全策略的实施过程和效果,并进行对比分析。通过对比不同军工单位设置安全策略前后的实施效果,可以更加清晰地了解各种安全策略的优势和不足,为今后的安全策略设计和优化提供依据。
随着科技的不断发展,内网终端本地计算机安全策略也在不断演变,向智能化、自动化和协同化发展。同时,其更加注重跨平台的协同防护,以实现不同系统之间的安全信息的共享和联防联动,形成更加完善的安全防护体系。因此,内网终端安全技术应不断更新和完善安全策略,以确保内网中数据的安全性和完整性。
5结语
单位内网的安全防护和终端安全防护应作为整个网络安全防护的重点。作为计算机网络安全的重要组成部分,计算机终端本地安全策略的主要目标是保证本地计算机的安全,安全策略的配置是整个系统安全策略的核心,对整个网络的安全性起着重要的防护作用。因此,应充分挖掘操作系统的潜能,设置好各项安全策略,保障单位内网系统稳定且安全地运行。
引用格式:尹开贤 . 内网计算机终端安全策略的应用研究 [J]. 信息安全与通信保密 ,2024(3):103-109.
作者简介 >>>
尹开贤,男,硕士,高级工程师,主要研究方向为信息安全和保密技术管理。
选自《信息安全与通信保密》2024年第3期(为便于排版,已省去原文参考文献)
本站内容搜集自互联网,版权归原作者所有。如有侵权,请来信告知,我们将删除相关内容。