25

2024-04

企业计算机安全运行的研究和解决

| 来源:网友投稿

摘要:本文详细阐述了在企业WINDOWS安全配置和病毒防范技术。通过研究计算机安全防范措施并在企业计算机安全运行中得以应用,将对企业计算机终端系统安全运行水平的进一步提高起着巨大的推动作用。

关键词:WINDOWS安全配置;病毒库升级;计算机安全;木马病毒

中图分类号:TP393.08文献标识码:A 文章编号:1007-9599 (2011) 21-0000-02

Business Computer Security Research and Solution

Li Peiqiang,Zheng Tiecheng

(AVIC Shenyang Liming Aero-Engine(Group)Co.,Ltd.Data Center,Shenyang 110043,China)

Abstract:This article explains computer WINDOWS security configuration and virus-preventive measures.It could greatly help raising the level of security of enterprise computer terminal systems by the method of researching preventive measures of computer security to be applied in safe running of enterprise computers.

Keywords:WINDOWS security configuration;Virus database updates;Computer security;Trojan

随着企业计算机信息安全需求的不断提高,为保证企业信息系统的安全运行,计算机安全技术防范越来越重要,在技术上,对系统进行安全配置,阻塞黑客攻击的路径和木马植入的途径。同时,安装计算机杀毒软件,以解决企业计算机系统安全和病毒攻击,特别是木马病毒具有隐藏性、自发性的可被用来进行恶意行为的程序,其危害比一些蠕虫病毒危害要严重得多,这不能不引起我们高度的重视。

一、计算机WINDOWS安全配置技术

(一)系统进行安全配置技术上的需求

为了降低系统风险,阻塞病毒黑客攻击的路径。利用系统自带的配置功能,与系统无缝结合,不会占用额外的cpu及内存资源。系统即使被攻陷,风险容易控制在单点范围,不易扩散。

(二)企业计算机安全配置主要内容

用户账号、安全策略、文件系统、系统服务、启动项、屏幕保护安全配置。

(三)企业WINDOWS安全配置参考

1.用户账户。(1)根据系统的要求,设定不同的账户和账户组,管理员用户,数据库用户,审计用户,来宾用户等。配置操作:进入“控制面板->管理工具->计算机管理”,在“系统工具->本地用户和组”:按照用户分配账户。(2)删除或锁定与设备运行、维护等与工作无关的账户。配置操作:进入“控制面板->管理工具->计算机管理”,在“系统工具->本地用户和组”:删除或锁定无关账户。(3)对于管理员账号,要求更改缺省账户名称;禁用guest(来宾)账号。配置操作:进入“控制面板->管理工具->计算机管理”,在“系统工具->本地用户和组”:Administrator->属性->更改名称,Guest账号->属性->已停用。(4)对系统数据库账号进行加密操作。配置操作:进入“开始->运行”,输入syskey.exe,单击确认,对sam文件进行二次加密。

2.安全策略。(1)密码策略。a.最短密码长度6个字符,启用本机组策略中密码必须符合复杂性要求的策略。既密码至少包含英语大写、小写、阿拉伯数字、非字母数字字符四种类别的字符中的三种。b.对于采用静态口令认证技术的设备,账户口令的生存期不长于90天。c.对于采用静态口令认证技术的设备,应配置设备,使用户不能重复使用最近5次(含5次)内已使用的口令。配置操作:进入“控制面板->管理工具->本地安全策略”,在“账户策略->密码策略”:“密码必须符合复杂性”选择“已启动”;查看是否“密码最长留存期”设置为“90天”;“强制密码历史”设置为“记住5个密码”。(2)账户锁定策略。a.对于采用静态口令认证技术的设备,应配置当用户连续认证失败次数超过5次(不含5次),锁定该用户使用的账号。b.设置复位账户锁定计数器。c.设置账户锁定时间。配置操作:进入“控制面板->管理工具->本地安全策略”,在“账户策略->账户锁定策略”:“账户锁定阀值”设置为5次;复位账户锁定计数器“设置为15分钟;“账户锁定时间”设置为15分钟。(3)用户权力指派。a.在本地安全设置中从网络访问此计算机只指派给Administrators组。配置操作:进入“控制面板->管理工具->本地安全策略”,在“本地策略->用户权力指派”:“从网络访问此计算机”设置为“只指派给Administrators组”。b.在本地安全设置中关闭系统指派给Administrators组和users组。配置操作:进入“控制面板->管理工具->本地安全策略”,在“本地策略->用户权力指派”:“关闭系统”设置为“只指派给Administrators组和users组”。

3.文件系统。(1)磁盘分区格式。WINDOWSXP操作系统尽量使用NTFS格式,因为FAT格式不能提供文件级安全措施。配置操作:操作系统系统分区时,应采用NTFS格式。(2)禁用Dump文件。在蓝屏死机的时候,系统一般会生成Dump文件用于诊断系统问题,这些文件可能会包含一些可能被攻击者利用的部分,可禁用该功能。配置操作:进入“控制面板->系统->高级->启动和故障恢复”,不选中“将事件写入系统日志”选项。(3)关闭自动播放功能。关闭WINDOWS自动播放功能。配置操作:点击开始->运行->输入gpedit.msc,打开组策略编辑器,浏览到计算机配置->管理模块->系统,在右边窗格中双击“关闭自动播放功能”,对话框中选择所有驱动器,确认即可。

4.系统服务。列出所需服务的列表(包括所需的系统服务),不在此列表的服务需关闭。配置操作:进入“控制面板->管理工具->计算机管理”,进入“服务和应用程序”:关闭Task Scheduler、print Spooler、Telnet、Messenger、Alerter服务项。

5.启动项。列出系统启动时自动加载的进程和服务列表,不在此列表的需关闭。配置操作:“点击开始->运行->MSconfig”启动菜单中取消。

6.防病毒管理。安装防病毒软件,并及时更新。

7.日志设置。(1)设置应用日志文件大小至少为8192KB,设置当达到最大的日志尺寸时,按需要改写事件。(2)设置系统日志文件大小至少为8192KB,设置当达到最大的日志尺寸时,按需要改写事件。(3)设置安全日志文件大小至少为8192KB,设置当达到最大的日志尺寸时,按需要改写事件。配置操作:进入“控制面板->管理工具->事件查看器”,在“事件查看器(本地)”中:“应用日志、系统日志、安全日志”属性中的日志大小设置不小于“8192KB”,设置当达到最大的日志尺寸时,按需要改写事件。

8.屏幕保护安全配置。设置带密码的屏幕保护,并将时间设定为10分钟。配置操作:进入“控制面板->显示->屏幕保护程序”:启动屏幕保护程序,设置屏幕等待时间为“10分钟”,启动“在恢复时使用密码保护”。

二、计算机病毒安全防护技术

(一)计算机系统病毒的特征

1.电脑无法启动:破坏引导文件,最典型的病毒是CIH病毒。

2.电脑经常死机:打开较多程序,病毒自我复制,占用大量CPU和内存资源,造成蠕虫类病毒会通过邮件等服务传播,资源耗尽死机。

3.文件无法打开:可以执行的文件突然无法打开,由于病毒修改了被感染的文件,可能会使文件损坏,或者是病毒破坏了可执行文件中操作系统的关联,都会使文件出现打不开的现象。

4.系统经常提示内存不足:病毒占用大量的系统资源。

5.机器空间不足:自我复制型的病毒,通常会在病毒激活后,进行自我复制。占用硬盘的大量空间。

6.数据突然丢失:硬盘突然有大量数据丢失,这有可能是病毒具有删除文件的破坏性,导致硬盘的数据突然消失。

7.电脑运行速度特别慢:运行某个程序时,系统响应的时候特别长,响应的时间,超出了正常响应时间的5倍以上。

8.键盘、鼠标被锁死:部分病毒可以锁死键盘、鼠标在系统中的使用。

9.系统每天增加大量来历不明的文件:病毒进行变种,或者入侵系统时遗留下的垃圾文件。

10.系统自动加载某些程序:系统启动时,病毒可能会修改注册表的键值,自动在后台运行某个程序。

(二)什么是木马

“木马”的来源,《荷马史诗》的“特洛伊战记”:传说古希腊士兵藏在木马内进入了特洛伊城,从而占领了敌方城市,取得了胜利。特洛伊木马简称“木马”。木马是一类恶意代码,是有隐藏性、自发性的可被用来进行恶意行为的程序,多不会直接对电脑产生危害,而是以控制为主。

(三)木马病毒的可疑征状

当计算机木马攻击时,病毒会使计算机出现如下迹象:1.奇怪的目录文件。2.存在新用户。3.CPU硬盘内存资源。4.网络流量异常。5.陌生进程。6.主页变化。7.频繁使用网络。8.混杂模式的网络接口。9.突然“死机”。10.日志被抹去和截断。这些现象就有可能是木马病毒故障。

(四)木马的系统组成

一般的木马程序都包括控制端和被控端两个程序,控制端程序用于攻击者远程控制植入木马的受害主机,被控端程序既是木马程序,所做的第一步是把木马的被控端程序植入,一些木马仅仅包含被控端程序,如:Asp木马、Srv.exe。控制端程序借助一些合法的程序。例如:telnet、putty、IE、net cat。

(五)计算机系统病毒的解决

针对以上病毒情况,企业应建立病毒防护系统来防范病毒感染和爆发所带来的危害,定期进行病毒库升级。每周一次升级让病毒防护系统能够最大的发挥作用,及时升级到最新版本,对于升级包升级的,可在导入升级包前,要对其进行安全性检测,采取刻光盘等方式导入系统。

(六)病毒防护系统的日常使用和维护

1.病毒防护系统的防护策略。针对计算机病毒与恶意代码,对病毒防护系统的实施监控,定时查杀,对文件类型等进行设置做统一的配置,并下发策略;可设置密码保护以防止客户端修改防毒策略。

2.病毒防护系统的防护范围。根据系统内不同的关键入口(如电子邮件)及各终端采取防护措施。

3.病毒防护系统的日志审计。根据系统对每台终端病毒报表等信息,做相应处理,并根据病毒趋势分析提前采取防范措施。

(七)木马病毒解决

木马技术日益复杂,查杀木马难度越来越大,除使用上述办法解决木马病毒外,还要采取防、查、杀相结合。综合采用多种技术防护。在终端防护上,安装杀毒软件外,还需安装防火墙及进行安全配置措施进行防患于未然。只有采取主动防御,比事后查杀更重要。

三、结束语

近年来,由于软件功能日益复杂,漏洞日益增多,计算机安全运行已经发展到了非常重要的时期,越来越多的非安全节点可以从多种途径连接到企业内部网络,从补丁程序出现到发生病毒攻击的时间越来越短,留给系统人员修补安装漏洞的时间更为紧迫,而安全防护系统的产生正是为了解决这些问题。随着企业信息化建设的发展,计算机安全措施更加完善,病毒的传播影响无疑具有一定的危害。但面对企业出现过的病毒攻击,我们不能够忘记,我们在企业圆区网区域客户端进行计算机安全配置防护后,还应及时进行了全网杀毒(提示:企业网络版杀毒软件及时升级及时杀毒),病毒故障得到了较好的解决。但病毒危害是不容忽视的,我们要时刻警惕。

参考文献:

[1]熊巧玲.电脑软硬件维修(第一版)[M].北京:科学出版社,2008,124-134

[2]严体华,张凡.网络管理员教程(第三版)[M].北京:清华大学出版社,2009,421-433

[3]张晓瑜,刘智.给计算机增加免疫力[J].网络安全技术与应用,2008,4:92-93

[作者简介]李培强(1962.10-),男,2004年毕业于沈阳航空航天大学计算机科学与技术专业,现就职于中航工业黎明数据中心二级技术专家,2009年晋升为高级工程师,主要研究方向为企业计算机安全防护及维修;郑铁成(1981.5-),男,锡伯族,2005毕业于沈阳航空航天大学计算机科学与技术专业,学士学位,现就职于中航工业黎明数据中心处长,2010年晋升为工程师,主要企业信息系统硬件环境安全与维护。

推荐访问:运行 解决 计算机 研究 企业

最新推荐New Ranking

1软件实施方案(实用8篇)(完整文档)

方案是从目的、要求、方式、方法、进度等都部署具体、周密,并有很强可操作性的计划。我们应该重视方...

22023年应聘自我介绍(优秀18篇)(精选文档)

范文为教学中作为模范的文章,也常常用来指写作的模板。常常用于文秘写作的参考,也可以作为演讲材料...

3房屋租赁合同电子版免费(汇总19篇)【优秀范文】

在人民愈发重视法律的社会中,越来越多事情需要用到合同,它也是实现专业化合作的纽带。那么合同书的...

42023年度上课看课外书检讨书(模板20篇)(精选文档)

范文为教学中作为模范的文章,也常常用来指写作的模板。常常用于文秘写作的参考,也可以作为演讲材料...

52023年最新春节晚会结束语十字(11篇)(完整)

无论是身处学校还是步入社会,大家都尝试过写作吧,借助写作也可以提高我们的语言组织能力。范文书写...

6护理干事个人总结(实用8篇)

工作学习中一定要善始善终,只有总结才标志工作阶段性完成或者彻底的终止。通过总结对工作学习进行回...

7坚持方面名人名言(通用16篇)【优秀范文】

人的记忆力会随着岁月的流逝而衰退,写作可以弥补记忆的不足,将曾经的人生经历和感悟记录下来,也便...

8代发工资协议签好后多久发放(优秀8篇)

人的记忆力会随着岁月的流逝而衰退,写作可以弥补记忆的不足,将曾经的人生经历和感悟记录下来,也便...

9美术论文鉴赏(大全19篇)【精选推荐】

在日常学习、工作或生活中,大家总少不了接触作文或者范文吧,通过文章可以把我们那些零零散散的思想...

10领导辞职报告(汇总20篇)(范文推荐)

在经济发展迅速的今天,报告不再是罕见的东西,报告中提到的所有信息应该是准确无误的。报告对于我们...