计算机操作系统安全浅析的论文
计算机操作系统中的程序安全问题,用户程序本身的安全性通常表现为程序耗时性、死锁问题、兼容性、自身漏洞、程序稳定性以及病毒性等。下面是小编给大家推荐的计算机操作系统安全浅析的论文,希望大家喜欢!
计算机操作系统安全浅析的论文篇一
《计算机操作系统的安全问题与防范对策》
摘 要:随着现代计算机软硬件的飞速发展,计算机的生产研发成本也在逐渐降低,目前国内个人电脑基本上已经普及,在社会生活中的各个角落都可以找到计算机的身影。加之互联网通讯技术的发展,社会信息资源共享以及现代化信息化生产已经成为了社会必然发展趋势,人们社会生活中的各种数据信息通过互联网在各台计算机之间传输和共享,让人们对计算机系统安全的要求也逐渐提高。本文分析了计算机操作系统的常见安全问题,并在此基础上提出了几点防范对策。
关键词:计算机;操作系统;安全防范
中图分类号:TP316
目前国内大部分计算机用户所使用的操作系统都是由外国占据,这些操作系统除开自身安全等级不高之外,其本身也存在一些后门与漏洞。虽然目前很多计算机系统应用程序都是国内自行开发,但是由于操作系统的安全性因素,信息安全无法得到较强的保障,因此我们在下文中详细论述了计算机操作系统的安全问题与防范对策。
1 计算机操作系统常见安全问题分析
首先是操作系统自身漏洞,漏洞指的是操作系统内部存在的可能允许未授权用户访问的软硬件特征,属于操作系统的缺陷。其通常表现为:物理漏洞,即是因未授权用户访问站点导致,他们能够访问系统中不被允许的内容;软件漏洞,指的是因错误授权的应用程序导致的漏洞;不兼容漏洞,指的是因操作系统开发过程中存在不兼容问题所导致的漏洞。
其次是操作系统中的程序安全问题,用户程序本身的安全性通常表现为程序耗时性、死锁问题、兼容性、自身漏洞、程序稳定性以及病毒性等。因为其他很多原因的影响,用户程序中往往会存在一些缺陷,这些缺陷一部分是程序设计过程中或者编程时因为逻辑不合理而造成的,它们可能是设计人员无意识造成的,也可能是有意造成的。
最后是数据库安全的问题,操作系统数据库的安全通常体现在数据库完整性、可审计性、访问控制用户认证、保密性等方面。数据库所存在的不安全因素通常有篡改、损坏以及窃取三类情况。除开一些恶意的攻击之外,其自身也存在一些不安全因素,比如说数据错误、安全机制不完善、来自互联网中的病毒等。
2 计算机操作系统安全防范对策
2.1 数据信息安全防范
做好操作系统数据信息的安全防范工作应该从下面几点着手:加强数据信息的用户访问管理;对文件进行加密;对重要数据信息进行备份处理。我们可以给授权用户一定的访问权限,让用户仅可访问他有权访问的内容,这一目标可以通过用户标识认证、数据完整性审查、数据库并发或者分级控制、敏感锁以及安全过滤器等技术来实现。对系统中的重要数据进行加密是确保数据信息不被篡改和窃取的有效方式;对于不可抗力(如地震、火灾等)对系统产生的安全威胁,我们可以通过系统数据备份来挽回信息损失。
2.2 系统漏洞防范
一方面是进行日志监视,在操作系统中实施安全审核策略之后,用户(系统管理员)应该定期对系统安全日志记录进行检查,同时还应该对系统服务以及各种应用的日志文件进行查看。比如说在windows2003 IIS(Internet information services)6.0中,日志记录功能默认为启动状态,且存放路径为系统分区的system32/log files下,我们将其日志记录打开,能够找到对web服务器的HTTP请求,从而帮助用户(系统管理员)更好的对系统状态进行监测[1]。
另一方面是对系统进程和相关信息进行监视,对病毒或远程监控程序来说,除了要对开放端口进行监测之外,还可以从计算机任务管理器中查看进程是否存在异常。一般来说,隐藏的进程存在于其他进程之下,所以用户也可以结合进程内存映像来进行观察。同时,用户还应该对操作系统的其他相关信息进行查看,如此便能够更好的掌握操作系统的信息、状态。
2.3 安装系统防火墙
防火墙指的是处于两个信任程度不同的网络之间的软硬件设备组合,它能够对网络之间的信息通信进行有效控制,属于强制性的安全防范措施。在计算机系统中安装防火墙可以避免用户电脑中的重要数据被非法窃取,从而起到保护操作系统的作用。防火墙技术能够准确的识别并屏蔽来自非法用户的请求,可以禁止超越权限的信息访问,它就如同操作系统中的一个过滤器,也可以说是一个精密配置的网关,对操作系统与互联网之间的信息交换进行监测与过滤。
2.4 操作系统修复
操作系统的修复可以通过GHOST来完成,GHOST是计算机硬盘备份软件,它的作用是把计算机中的数据完全复制到另外的硬盘中。不管是何种操作系统,都能够快速进行克隆。GHOST的操作流程为:在配置相近的计算机中选定一台,将其中的操作系统以及信息数据复制到GHOST中,之后通过GHOST把这台计算机上的操作系统制作成为映像文件。当相同配置的计算机操作系统发生损坏时,我们可以利用GHOST软件进行还原,从而确保系统中的重要程序不会丢失[2]。另外我们还可以把GHOST镜像文件备份到移动硬盘中,并利用计算机上的LPT接口进行复制。
2.5 隔离控制
第一是普通隔离,在物理设备级实施隔离,让不同的用户程序只能够使用分配的物理对象,比如说安全级别不同的用户被分配到不同的打印机,对于特殊用户的高密级运算可以在CPU一级进行隔离,使用专门的CPU进行运算;第二是时间隔离,对于安全需求不同的用户进程分配不同的运行时间,当用户需要运算高密级信息时可以拥有计算机系统的最大权限;第三是逻辑距离,多个用户进程能够同时运行,但是相互之间是独立存在的,在操作系统内部对各个进程限定区域,禁止用户进程无授权而访问其他进程;第四是加密隔离,将系统进程的数据以及计算活动隐藏起来,让其对于一般权限的用户是不可见的,对口令及系统核心信息以密码的方式来存储,让来宾用户不能访问,从而确保操作系统安全。
上述几种隔离手段的复杂性是逐渐递增的,其安全性都比较高,后两种隔离手段主要是借由操作系统自身某些功能来实现的。
2.6 内存管理
首先是单用户内存保护的问题,在单用户计算机操作系统中,系统程序与用户程序共同运行于一个空间内,如果不采取有效的防护手段,用户程序中的某些错误可能会对操作系统的正常运行产生影响。我们可以通过地址界限寄存器在内存中划定一条区域边界,让用户程序不能越过这一地址来干扰系统运行。
其次是多道程序的保护问题。在计算机系统中,使用一个地址界限寄存就能够确保系统区域与用户程序之间相互独立安全运行。但是如果在多用户系统中,我们则必须增加寄存器保存用户程序的上边界地址。程序执行过程中硬件系统会对程序代码访问的地址进行检查,如果地址不在基址和上边界之间即会报错。通过这种方式能够将程序完整的封闭于上下两个边界地址空间内,能够避免一个用户程序对另一用户内存进行修改。
最后是标记保护措施。为了确保对各个存储单元进行保护,满足不同单元的不同需求,我们可以在每个内存字单元内对其属性进行特殊标记。在每一次进行指令访问之前都会测试这些比特,如果访问操作和比特表示的属性相同则指令执行,否则就会给出警告信息。
3 结束语
目前,针对计算机操作系统的安全攻击越来越多,其中的主要原因是操作系统自身存在漏洞,而这些漏洞和缺陷隐藏于系统内部,普通的用户无法凭借自己的能力将其找出,所以黑客和不法之徒会借助这些漏洞攻击计算机系统,窃取有价值的数据信息。所以我们必须要在日常的使用过程中加强防范意识,采取一定的安全防范对策,保护好计算机中的软硬件和数据,这样才能有效避免操作系统遭到恶意攻击和破坏。
参考文献:
[1]孙洪庆.浅谈对计算机操作系统的认识[J].改革与开放,2011(02):31.
[2]夏荧.几招小技巧,维护计算机操作系统安全[J].山东煤炭科技,2010(08):62.
作者简介:于平华(1975.03-),男,山东海阳人,工程师,硕士,研究方向:信息管理。
作者单位:白求恩医务士官学校训练部信息管理中心,石家庄 050081
计算机操作系统安全浅析的论文的评论条评论