当前位置: 首页 > 科技观察

安全意识专题-管理桌面安全

时间:2023-03-20 13:50:54 科技观察

桌面安全是企业网络的第一道防线。通过部署正确的安全策略,可以防止恶意软件和病毒爆发继续恶化,甚至完全避免。公司网络中的桌面安全通常由配置了强制组策略的中央服务器管理。当PC系统登录到网络时,它会在域控制器中进行身份验证,并接收控制网络上计算机行为的启动脚本。这种集中控制简化了大型网络的管理。一、评估桌面安全1、用户分类说到桌面安全,最重要的安全考虑因素一定是用户。网络中的用户可以自由访问组织资源,带来安全隐患。虽然大多数用户不会故意破坏网络,但当用户忽略最佳实践并打开来自未经身份验证来源的电子邮件和附件时,可能会出现意想不到的后果。因此,根据安全标签和等级访问权限对用户进行分类是极其重要的。来宾:此级别的用户具有非常有限的访问权限,并且不允许修改计算机上的任何文件或设置。此级别限制网络访问,只能以只读方式访问可访问的网络共享文件。用户:这是网络上最常见的用户类型,也是员工登录时获得的标准权限。通常,除了基本的打印和屏幕选项外,用户还能够编辑本地设置。网络共享分为不同的区域,允许特定部门的用户访问相关的网络共享。高级用户:此名称有时指的是执行基本管理任务的主管,例如更改标准用户和来宾的密码。高级用户可以在他们的台式电脑上修改本地设置,但不能进行域级修改。管理员:此级别对桌面系统和网络资源具有最高访问权限。管理员被授予最高级别的访问权限,可以根据需要修改网络和桌面设置。管理员用户名和密码始终是机密信息,不得与任何未授权方共享。2.流程和执行IT安全策略通常包含在IT部门的安全和流程文档中,传达了公司在桌面和网络操作方面的立场。该文件明确了以下内容:新用户加入组织后应如何表现,IT部门应如何确定和分配其用户权限;以可接受的方式合理使用公司资源,包括网络、邮件和打印服务;资源,哪些行为不正确,哪些行为被视为违反IT策略。一旦文件被开发并在组织内分发,IT部门将决定如何遵守和实施IT安全策略。文档规定了基本概念,例如密码安全最佳实践,以及员工在工作时间登录系统时的行为。大多数公司采用弹性工作制,即用户可以从家中连接到公司网络,通过远程桌面服务(如终端服务器)进行远程办公。这种情况也应由IT安全部门管理,有权访问此类资源的用户必须了解他们在连接到公司网络时的责任。3.数据保护技术在上述场景中,均已采取安全措施,持续保护访问企业网络的用户及其隐私。所涉及的技术因网络而异,具体取决于组织采用的特定业务应用程序的要求。我们大致总结了几种相关技术及其安全威胁防护方法如下:单点登录(SSO)是一种登录凭证方式,授权用户通过单一的用户名和密码访问多种资源。用户的访问权限由系统管理员决定。SSO门户可以用作启动板,用户需要从中启动应用程序,例如邮件和办公生产力套件。这样做的主要好处是每个应用程序都可以启动自己的安全窗口,这意味着可以通过会话管理器有效地管理应用程序。因此,如果系统管理员检测到非法访问,就会中断会话并锁定用户帐户。加密为网络上的本地用户以及通过Internet从远程站点连接的用户增加了额外的安全层。加密的工作原理是在一端使用密码对传输进行编码,在另一端对其进行解码。密钥仅与会话中涉及的各方共享,这种安全连接使外界无法解密有意义的信息。加密用于许多技术,例如远程桌面应用程序、安全Web浏览、基于文本和视频的通信等。虚拟专用网络(VPN)是一种通过加密保护通信的方法,在客户端和网络之间创建虚拟隧道。即使身处异国他乡,也会有与公司在同一个网络的感觉。这意味着您可以浏览网络资源(例如映射的网络驱动器),并且可以像在办公桌前一样浏览公司内部网。唯一的缺点是,如果组织无法为该服务提供足够的带宽,则会出现延迟问题。4.哪些桌面安全组件最容易受到攻击?桌面安全本身有很多缺陷。近年来,维护网络安全稳定成为系统管理员面临的巨大挑战。一些需要关注安全性的领域与用户有关,尤其是当用户使用他们的台式PC作为他们的主要工作站时。这意味着应用程序需要通过组策略进行监控和锁定,并且特定的网站和域需要特定的防火墙来限制访问。最容易出现漏洞的领域包括:(1)邮件这是网络上最常访问的资源。邮件是用户密集型的,因为它是许多组织中的主要通信方式。用户每天收到数百封电子邮件,邮件服务器处理数千条消息和附件。网络罪犯以各种方式使用电子邮件来诱骗用户忽略安全细节。这些方法包括:网络钓鱼:这是一种相对较新的电子邮件欺诈方法,实施起来非常简单。犯罪组织下载网上银行登录页面或其他类似的门户页面,将它们托管在自己的网络服务器上,并发送看似来自相关服务提供商的电子邮件,通知用户他们必须立即登录以完成安全程序。电子邮件中的链接实际上是一个超文本链接,可将毫无戒心的用户重定向到罪犯网络服务器上托管的虚假网站。这个网络服务器配备了一个击键记录器,可以抓取用户键入的任何内容,然后网络犯罪分子使用它来登录并感染用户的帐户。受感染的附件:有时电子邮件来自完全合法的来源,用户没有理由不信任,但可信来源的机器感染了病毒,该病毒会自我复制并通过群发邮件程序传播。附件通常标记为合法的商业文件,例如发票或报价单。在这些情况下,只需打开附件即可感染用户的PC。在许多情况下,只有当公司邮件服务器上的电子邮件队列开始产生大量出站流量时,才会检测到感染。最新类型的加密软件似乎可以自动打开电子邮件并感染机器。这种恶意软件特别讨厌,因为它使用非常强大的加密密码来加密用户数据,使得无法恢复计算机上的用户文件。这些情况的最佳解决方案通常是文件恢复。(2)即时消息从早期的Internet中继聊天(IRC)开始,程序员就可以通过即时消息(IM)应用程序发送附件。随着时间的推移,这些程序变得更加复杂,文件和数据的传输也变得更加高效。对于当前的桌面用户,在与未知来源聊天时接收和打开附件可能会使他们的桌面PC和公司网络感染病毒和恶意软件。因此,在公司网络中应谨慎使用IM应用程序。有时漏洞甚至不需要附件,例如,用户聊天应用程序中的安全漏洞可能允许攻击者远程执行某些脚本。(3)社交网络任何鼓励文件共享的网络平台在公司网络中使用时都应格外小心。使用复杂的脚本和应用程序,黑客和网络罪犯可以毫不费力地访问受感染的台式电脑。即使看似无害的照片也可能嵌入恶意软件,因此用户在工作场所访问任何社交媒体服务时都需要格外小心。(4)浏览器如上例所示,Internet浏览器也使组织暴露于Internet上的各种不安全因素。如果浏览器没有安装最新的安全补丁,则网络可能被渗透。因此,系统管理员一定要注意补丁周期,及时安装补丁。用户应始终注意他们在公司桌面上查看的内容,并在通过组织网络连接时避免使用私人网络邮件服务。(5)社会工程学犯罪分子针对企业和家庭用户进行电话诈骗的做法重新抬头。犯罪分子通常通过电话联系用户,声称来自IT部门或大型IT公司,并试图通过远程桌面应用程序或诱使用户下载绕过网络安全的恶意软件来访问用户的计算机。绝不建议接受来自未经验证的呼叫来源的指示,用户在继续进行此类呼叫之前应咨询其直线经理或IT部门。2、桌面安全意识项目IT部门应对组织内部用户进行专项培训,使上述安全问题深入人心。通常,第一步是在用户的入职流程中包括基本培训,以便他们在接触IT策略文档和相关策略和程序时从一开始就知道如何保护他们的台式PC和公司网络。近期,WannaCry、Crypto变种等重大恶意软件事件层出不穷。因此,建议进行一些基础培训来解释勒索软件对用户文件做了什么,以便用户更深入地了解此类恶意软件感染桌面和企业网络的后果。3.桌面安全意识建议和资源为安全事件做好准备,可能只会遇到轻微的系统中断,或者面临完全数据丢失的灾难。应对桌面用户面临的日益严重的安全漏洞威胁:终端用户安全意识反钓鱼安全意识培训、打击勒索授权】点此查看作者更多好文