当前位置: 首页 > 党团工作 >

计算机操作系统安全技术概论

发布时间:2023-06-03 13:12:02 | 来源:网友投稿

摘 要:操作系统是计算机系统运行的基础,也是构筑网络信息系统的基础,因而操作系统安全一直是国内外研究的重点,也是我们军工企业完善数字化计算机网络建设的首要任务。本文首先论述了建立操作系统安全机制的目的;介绍了威胁系统资源安全的因素;然后着重讲述了操作系统安全机制及安全标准。

关键词:操作系统安全;安全机制;安全标准;涉密计算机系统网络;保密安全策略;信息安全

中图分类号:TP393.08 文献标识码:A 文章编号:1674-7712 (2014) 24-0000-01

近期,国家对军工科研和生产制定了寓军于民的政策,企业为了提高市场竞争力,改善设计和管理效率,普遍使用计算机及网络进行产品设计和企业的生产经营管理,导致通过计算机造成的失密事件日益增多。为了确保国家秘密的安全,国家对从事军工科研和生产的企业实行保密资格认证制度,以对军工企业的涉密计算机系统建设和使用提出相应要求。操作系统负责对计算机系统各种资源、操作、运算和计算机用户进行管理与控制,它是计算机系统安全功能的执行者和管理者,是所有应用软件运行基础。计算机系统大致可分为计算机硬件、操作系统软件以及应用软件三个层次,因此其安全性也需要从这三个方面共同来保障。当前网路及信息安全技术和安全措施层出不穷,如数据传输与存储加密、防火墙、虚拟专用网络、入侵检测系统、网络安全服务器和安全管理中心等,这些安全机制的确能够解决系统安全中某些方面的问题,但均属于应用软件范畴,其自身安全性必须依靠底层操作系统提供的各种安全机制来保护。

一、建立操作系统安全机制的目的

以操作系统的角度划分,计算机系统资源可以分为处理器、存储器、I/O设备和文件四大类,它们既是操作系统管理的对象,也是被保护的客体。

在个人计算机系统中,用户以独占方式使用计算机资源,不存在各用户之间的竞用、互斥和共享等问题,因此操作系统无需提供相应的安全机制。而与此不同的多用户、多任务操作系统需要支持多用户同时使用计算机系统,防止用户之间可能存在的相互干扰和有意或无意的破坏。为使用户与进程公平与安全地使用计算机系统资源,操作系统必需有一套安全的支持机制。该套安全机制应该能够解决进程控制、内存保护、文件保护、对资源的访问控制、I/O设备的安全管理以及用户认证等问题。

二、威胁系统资源安全因素

操作系统资源安全的因素除设备部件故障外,还有以下几种:

(1)用户的误操作或不合理地使用了系统命令,造成对资源的违反意愿的处理。如无意删除文件,无意终止系统正常的处理任务等。

(2)恶意用户设法获取非权享受的资源访问权。如计算机“黑客”非法获取其他用户的秘密或不想共享的信息。这些信息可以是系统运行时内存中的,也可以是存储在磁盘上的。可以是个人敏感信息,也可以是商业机密。盗取的方法有多种,可以通过破解其他用户的口令来获取该用户的资源,或者通过执行暗藏在正常程序中的“特洛伊木马”程序秘密盗取其他用户在内存或外存上的信息。

(3)恶意破坏系统资源或系统的正常运行。如传播计算机病毒。

(4)多用户操作系统还需要防止各用户程序执行过程中相互干扰。

三、操作系统的各种安全机制

计算机操作系统是硬件与其他应用软件之间的桥梁,到目前为止它的安全措施主要有:隔离控制、访问控制和信息流控制机制。

(一)隔离控制

有以下四种方法进行隔离控制:

(1)物理上隔离。在物理设备或部件一级进行隔离,使不同的用户程序使用不同的物理对象。如不同安全级别的用户分配不同的打印机,特殊用户的高密级运算甚至可以在CPU一级进行隔离,使用专门的CPU运算。

(2)时间上隔离。具有不同安全要求的用户进程分配不同的运行时间段。对于用户运算高密级信息时,甚至可独占计算机进行运算。

(3)逻辑上隔离。多个用户进程可以同时运行,但相互之间感觉不到其他用户进程的存在,其原由是操作系统限定各进程运行区域,不允许进程访问其他未被允许的区域。

(4)密码上隔离。进程以一种其他进程不可见的方式隐藏自己的数据及计算。对用户的口令信息或文件数据以密码形式存储,使其他用户文法访问。

(二)访问控制

访问控制的基本任务是保证对客体(如文件、程序或存储器等)的所有直接访问都是被认可的。它通过对程序与数据的读、写、更改和删除的控制,保证系统的安全性有效性。以免受偶然的和蓄意的侵犯。

(三)信息流控制

信息流控制策略是规定客体能够存储的信息的安全类和客体安全类之间的关系,其中包括不同安全类客体之间信息的流动关系。如将信息按其敏感程度划分为绝密、机密、秘密与无密等四个不同的安全级别,每个级别的所有信息形成一个安全类SECURITY CLASS。根据安全性策略的要求,只能允许信息在一个类内或向高级别的类流动,但不允许向下或流向无关的类。

四、我国的信息系统安全评估标准

为适应信息安全发展的需要,我国也制定了计算机信息系统等级划分准则。该准则借鉴了国际上的一系列有关标准,将操作系统分成五个级别,分别是用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级和访问验证保护级。其安全强度直抵到高排列,且高一级包括低一级的安全能力。

五、结束语

随着安全理论和技术的发展,将不断涌现出新的安全模型和机制,如域和类型增强DTE、基于角色的访问控制RBAC等。一般说,操作系统的安全仅有权限访问控制、信息加密性保护、完整性鉴定等一些机制的实现是不够的,它需要操作系统在使用中,通过一系列的配置,保护操作系统尽量避免由于实现时的缺陷或是应用环境因素产生的不安全因素。只有这两方面结合起来,才能最大可能地建立安全的操作环境。

参考文献:

[1]冯登国.计算机通信网络安全[M].北京:清华大学出版社,2001.

[2]李海泉,李建.计算机系统安全[M].北京:人民邮电出版社,2001.

[3]代伟.维护网络安全[M].北京:国防工业出版社,2002.

[4]杨波.网络安全理论与应用[M].北京:电子工业出版社,2001.

[5]常红.网络安全技术与反黑客[M].北京:冶金工业出版社,2002.

[作者简介]张昆(1973.01-),男,辽宁沈阳人,高级工程师,现就职于中航工业黎明,研究方向:计算机应用技术。

推荐访问:概论 操作系统 计算机 技术

本文标题:计算机操作系统安全技术概论
链接地址:http://www.ylwt22.com/dangtuangongzuo/2023/0603/260164.html

版权声明:
1.十号范文网的资料来自互联网以及用户的投稿,用于非商业性学习目的免费阅览。
2.《计算机操作系统安全技术概论》一文的著作权归原作者所有,仅供学习参考,转载或引用时请保留版权信息。
3.如果本网所转载内容不慎侵犯了您的权益,请联系我们,我们将会及时删除。

十号范文网 |
Copyright © 2018-2024 十号范文网 Inc. All Rights Reserved.十号范文网 版权所有
本站部分资源和信息来源于互联网,如有侵犯您的权益,请尽快联系我们进行处理,谢谢!备案号:粤ICP备18086540号