网站首页 | 经济学论文 | 证券金融 | 管理学 | 会计审计 | 法学论文 | 医药学论文 | 社会学论文 | 教育论文 | 计算机 | 艺术论文 | 哲学论文 | 财务管理 |
写论文网
  • 艺术理论论文
  • 电视电影论文
  • 音乐论文
  • 美术论文
  • 您的位置:写论文网 > 艺术论文 > 美术论文 > [计算机操作系统安全浅析的论... 正文 2019-09-23 07:37:29

    [计算机操作系统安全浅析的论文] 计算机系统论文

    相关热词搜索:

    计算机操作系统安全浅析的论文

    计算机操作系统安全浅析的论文 计算机操作系统安全浅析的论文篇一 《计算机操作系统的安全问题与防范对策》 摘 要:随着现代计算机软硬件的飞速发展,计算机的生产研发成本 也在逐渐降低,目前国内个人电脑基本上已经普及,在社会生活中的各个角落都 可以找到计算机的身影。加之互联网通讯技术的发展,社会信息资源共享以及现 代化信息化生产已经成为了社会必然发展趋势,人们社会生活中的各种数据信息 通过互联网在各台计算机之间传输和共享,让人们对计算机系统安全的要求也逐 渐提高。本文分析了计算机操作系统的常见安全问题,并在此基础上提出了几点 防范对策。

    关键词:计算机;操作系统;安全防范 中图分类号:TP316 目前国内大部分计算机用户所使用的操作系统都是由外国占据,这些 操作系统除开自身安全等级不高之外,其本身也存在一些后门与漏洞。虽然目前 很多计算机系统应用程序都是国内自行开发,但是由于操作系统的安全性因素, 信息安全无法得到较强的保障,因此我们在下文中详细论述了计算机操作系统的 安全问题与防范对策。

    1 计算机操作系统常见安全问题分析 首先是操作系统自身漏洞,漏洞指的是操作系统内部存在的可能允许 未授权用户访问的软硬件特征,属于操作系统的缺陷。其通常表现为:物理漏洞, 即是因未授权用户访问站点导致,他们能够访问系统中不被允许的内容;软件漏 洞,指的是因错误授权的应用程序导致的漏洞;不兼容漏洞,指的是因操作系统 开发过程中存在不兼容问题所导致的漏洞。

    其次是操作系统中的程序安全问题,用户程序本身的安全性通常表现 为程序耗时性、死锁问题、兼容性、自身漏洞、程序稳定性以及病毒性等。因为 其他很多原因的影响,用户程序中往往会存在一些缺陷,这些缺陷一部分是程序 设计过程中或者编程时因为逻辑不合理而造成的,它们可能是设计人员无意识造 成的,也可能是有意造成的。最后是数据库安全的问题,操作系统数据库的安全通常体现在数据库 完整性、可审计性、访问控制用户认证、保密性等方面。数据库所存在的不安全 因素通常有篡改、损坏以及窃取三类情况。除开一些恶意的攻击之外,其自身也 存在一些不安全因素,比如说数据错误、安全机制不完善、来自互联网中的病毒 等。

    2 计算机操作系统安全防范对策 2.1 数据信息安全防范 做好操作系统数据信息的安全防范工作应该从下面几点着手:加强数 据信息的用户访问管理;对文件进行加密;对重要数据信息进行备份处理。我们可 以给授权用户一定的访问权限,让用户仅可访问他有权访问的内容,这一目标可 以通过用户标识认证、数据完整性审查、数据库并发或者分级控制、敏感锁以及 安全过滤器等技术来实现。对系统中的重要数据进行加密是确保数据信息不被篡 改和窃取的有效方式;对于不可抗力(如地震、火灾等)对系统产生的安全威胁,我 们可以通过系统数据备份来挽回信息损失。

    2.2 系统漏洞防范 一方面是进行日志监视,在操作系统中实施安全审核策略之后,用户 (系统管理员)应该定期对系统安全日志记录进行检查,同时还应该对系统服务以 及各种应用的日志文件进行查看。比如说在windows2003 IIS(Internet information services)6.0中,日志记录功能默认为启动状态,且存放路径为系统分区的 system32/log files下,我们将其日志记录打开,能够找到对web服务器的HTTP请 求,从而帮助用户(系统管理员)更好的对系统状态进行监测[1]。

    另一方面是对系统进程和相关信息进行监视,对病毒或远程监控程序 来说,除了要对开放端口进行监测之外,还可以从计算机任务管理器中查看进程 是否存在异常。一般来说,隐藏的进程存在于其他进程之下,所以用户也可以结 合进程内存映像来进行观察。同时,用户还应该对操作系统的其他相关信息进行 查看,如此便能够更好的掌握操作系统的信息、状态。

    2.3 安装系统防火墙 防火墙指的是处于两个信任程度不同的网络之间的软硬件设备组合,它能够对网络之间的信息通信进行有效控制,属于强制性的安全防范措施。在计 算机系统中安装防火墙可以避免用户电脑中的重要数据被非法窃取,从而起到保 护操作系统的作用。防火墙技术能够准确的识别并屏蔽来自非法用户的请求,可 以禁止超越权限的信息访问,它就如同操作系统中的一个过滤器,也可以说是一 个精密配置的网关,对操作系统与互联网之间的信息交换进行监测与过滤。

    2.4 操作系统修复 操作系统的修复可以通过GHOST来完成,GHOST是计算机硬盘备份 软件,它的作用是把计算机中的数据完全复制到另外的硬盘中。不管是何种操作 系统,都能够快速进行克隆。GHOST的操作流程为:在配置相近的计算机中选 定一台,将其中的操作系统以及信息数据复制到GHOST中,之后通过GHOST把 这台计算机上的操作系统制作成为映像文件。当相同配置的计算机操作系统发生 损坏时,我们可以利用GHOST软件进行还原,从而确保系统中的重要程序不会 丢失[2]。另外我们还可以把GHOST镜像文件备份到移动硬盘中,并利用计算机 上的LPT接口进行复制。

    2.5 隔离控制 第一是普通隔离,在物理设备级实施隔离,让不同的用户程序只能够 使用分配的物理对象,比如说安全级别不同的用户被分配到不同的打印机,对于 特殊用户的高密级运算可以在CPU一级进行隔离,使用专门的CPU进行运算;第 二是时间隔离,对于安全需求不同的用户进程分配不同的运行时间,当用户需要 运算高密级信息时可以拥有计算机系统的最大权限;第三是逻辑距离,多个用户 进程能够同时运行,但是相互之间是独立存在的,在操作系统内部对各个进程限 定区域,禁止用户进程无授权而访问其他进程;第四是加密隔离,将系统进程的 数据以及计算活动隐藏起来,让其对于一般权限的用户是不可见的,对口令及系 统核心信息以密码的方式来存储,让来宾用户不能访问,从而确保操作系统安全。

    上述几种隔离手段的复杂性是逐渐递增的,其安全性都比较高,后两 种隔离手段主要是借由操作系统自身某些功能来实现的。

    2.6 内存管理 首先是单用户内存保护的问题,在单用户计算机操作系统中,系统程 序与用户程序共同运行于一个空间内,如果不采取有效的防护手段,用户程序中的某些错误可能会对操作系统的正常运行产生影响。我们可以通过地址界限寄存 器在内存中划定一条区域边界,让用户程序不能越过这一地址来干扰系统运行。

    其次是多道程序的保护问题。在计算机系统中,使用一个地址界限寄 存就能够确保系统区域与用户程序之间相互独立安全运行。但是如果在多用户系 统中,我们则必须增加寄存器保存用户程序的上边界地址。程序执行过程中硬件 系统会对程序代码访问的地址进行检查,如果地址不在基址和上边界之间即会报 错。通过这种方式能够将程序完整的封闭于上下两个边界地址空间内,能够避免 一个用户程序对另一用户内存进行修改。

    最后是标记保护措施。为了确保对各个存储单元进行保护,满足不同 单元的不同需求,我们可以在每个内存字单元内对其属性进行特殊标记。在每一 次进行指令访问之前都会测试这些比特,如果访问操作和比特表示的属性相同则 指令执行,否则就会给出警告信息。

    3 结束语 目前,针对计算机操作系统的安全攻击越来越多,其中的主要原因是 操作系统自身存在漏洞,而这些漏洞和缺陷隐藏于系统内部,普通的用户无法凭 借自己的能力将其找出,所以黑客和不法之徒会借助这些漏洞攻击计算机系统, 窃取有价值的数据信息。所以我们必须要在日常的使用过程中加强防范意识,采 取一定的安全防范对策,保护好计算机中的软硬件和数据,这样才能有效避免操 作系统遭到恶意攻击和破坏。

    计算机操作系统安全浅析的论文篇二 《计算机操作系统的安全管理策略之浅析》 [摘 要]本文主要从计算机操作系统常见的安全问题、安全管理策略 及计算机操作系统的备份还原管理进行了详细的探讨,旨在为为计算机用户提供 更多的便利。

    [关键词]计算机;操作系统;安全管理;备份还原 中图分类号:TP393.08 文献标识码:B 文章编号:
    1009-914X(2015)34-0277-01前言 计算机是当前工业生产中使用最为广泛的设备之一,它对于工业生产 水平的不断提高具有非常重要的现实意义。而且随着计算机普及率的不断提高, 人们生活中也开始逐渐广泛使用。计算机作为一种高科技产物,是生产生活中重 要的组成部分。

    1、计算机操作系统常见的安全问题 1.1 操作系统自身漏洞,漏洞指的是操作系统内部存在的可能允许未 授权用户访问的软硬件特征,属于操作系统的缺陷。其通常表现为:物理漏洞, 即是因未授权用户访问站点导致,他们能够访问系统中不被允许的内容;软件漏 洞,指的是因错误授权的应用程序导致的漏洞;不兼容漏洞,指的是因操作系统 开发过程中存在不兼容问题所导致的漏洞。

    1.2 操作系统中的程序安全问题,用户程序本身的安全性通常表现为 程序耗时性、死锁问题、兼容性、自身漏洞、程序稳定性以及病毒性等。因为其 他很多原因的影响,用户程序中往往会存在一些缺陷,这些缺陷一部分是程序设 计过程中或者编程时因为逻辑不合理而造成的,它们可能是设计人员无意识造成 的,也可能是有意造成的。

    1.3 数据库安全的问题,操作系统数据库的安全通常体现在数据库完 整性、可审计性、访问控制用户认证、保密性等方面。数据库所存在的不安全因 素通常有篡改、损坏以及窃取三类情况。除开一些恶意的攻击之外,其自身也存 在一些不安全因素,比如说数据错误、安全机制不完善、来自互联网中的病毒等。

    2、计算机操作系统的安全管理策略 2.1 安装系统防火墙 防火墙指的是处于两个信任程度不同的网络之间的软硬件设备组合, 它能够对网络之间的信息通信进行有效控制,属于强制性的安全防范措施。在计 算机系统中安装防火墙可以避免用户电脑中的重要数据被非法窃取,从而起到保 护操作系统的作用。防火墙技术能够准确的识别并屏蔽来自非法用户的请求,可 以禁止超越权限的信息访问,它就如同操作系统中的一个过滤器,也可以说是一 个精密配置的网关,对操作系统与互联网之间的信息交换进行监测与过滤。2.2 隔离控制 ①普通隔离,在物理设备级实施隔离,让不同的用户程序只能够使用 分配的物理对象,比如说安全级别不同的用户被分配到不同的打印机,对于特殊 用户的高密级运算可以在CPU一级进行隔离,使用专门的CPU进行运算;②时间 隔离,对于安全需求不同的用户进程分配不同的运行时间,当用户需要运算高密 级信息时可以拥有计算机系统的最大权限;③逻辑距离,多个用户进程能够同时 运行,但是相互之间是独立存在的,在操作系统内部对各个进程限定区域,禁止 用户进程无授权而访问其他进程;④加密隔离,将系统进程的数据以及计算活动 隐藏起来,让其对于一般权限的用户是不可见的,对口令及系统核心信息以密码 的方式来存储,让来宾用户不能访问,从而确保操作系统安全。

    2.3 内存管理 ①单用户内存保护的问题,在单用户计算机操作系统中,系统程序与 用户程序共同运行于一个空间内,如果不采取有效的防护手段,用户程序中的某 些错误可能会对操作系统的正常运行产生影响。我们可以通过地址界限寄存器在 内存中划定一条区域边界,让用户程序不能越过这一地址来干扰系统运行。

    ②多道程序的保护问题。在计算机系统中,使用一个地址界限寄存就 能够确保系统区域与用户程序之间相互独立安全运行。但是如果在多用户系统中, 我们则必须增加寄存器保存用户程序的上边界地址。程序执行过程中硬件系统会 对程序代码访问的地址进行检查,如果地址不在基址和上边界之间即会报错。通 过这种方式能够将程序完整的封闭于上下两个边界地址空间内,能够避免一个用 户程序对另一用户内存进行修改。

    ③标记保护措施。为了确保对各个存储单元进行保护,满足不同单元 的不同需求,我们可以在每个内存字单元内对其属性进行特殊标记。在每一次进 行指令访问之前都会测试这些比特,如果访问操作和比特表示的属性相同则指令 执行,否则就会给出警告信息。

    3、计算机操作系统的备份还原管理 3.1 操作系统自带的备份还原功能 微软公司推出的WIN ME和XP两款操作系统自带有“系统备份还原”功能,这就极大方便了计算机用户对操作系统进行备份和还原操作。但是该功能 只能在系统出现问题并没有完全损坏的情况下使用,而且具有很大的使用局限性。

    一旦系统被病毒或者黑客完全损坏,那么计算机用户就无法在使用操作系统自带 的这个功能。

    3.2 “克隆”技术 ①备份前切记整理C盘。通常情况下,操作系统都会安装在C盘,所 以我们在使用某些软件进行系统备份时,应该首先对操作系统进行整理。网络相 关设置参数要设定完毕,以便于系统还原之后能够直接使用网络。而且C盘下的 Temp文件夹要清理干净,因为该文件夹是用来储存用户使用痕迹的,每一次计 算机的使用和操作都会在改文件夹中留下大量垃圾文件,大大增加C盘使用量。

    另外这样做还可以保证由计算机用户产生的文件不存放在C盘,进而当出现需要 恢复系统操作时,用户不用再去顾虑可能会丢失的重要文件;其次,一些占用空 间较大的大型应用软件,如OFFICE、Photoshop等,应该将它们尽可能的安装在 除C盘以外的其他分区中,这样不仅能够给C盘瘦身,同时还能够尽可能的减少 备份操作系统是所需要备份的数据量;第三,至于一些小软件,譬如QQ、Winzip 等安装存放位置就可以随意一些,毕竟这些软件安装过程较为简单,而且体积不 大,对于C盘不会构成太大负担;第四,使用系统磁盘碎片整理功能,对调整过后 的系统进行一次全面整理,从而把C盘调整至最优状态,接下来就可以直接通过 DOS环境来运行Ghost软件,制作用于系统还原的C盘镜像文件。

    ②分区备份技巧。如果用户计算机允许,那么可以在其他分区建一个 Ghost文件夹,将备份生成的*gho和Ghost.exe文件都存放在该文件夹下,这样就 可以在将来使用到系统恢复功能是,启动Ghost软件后,即刻显示用户所备份的 镜像文件,不用再耗费过多的时间去进行查找;改变备份的镜像文件属性,将其 设置为系统、隐含、只读。这样就可以防止系统意外删除或者感染病毒,对系统 形成一定的保护。同时,避免对其他分区的碎片整理过程,降低整理磁盘所需要 的时间,不需要对镜像文件进行频繁移动;最大压缩算法是在生成镜像文件过程 中最常用的一种方法,通过该方法制作的镜像文件所占用硬盘空间最小,而且所 需要的制作时间较短,对于一些计算机基础不是很好的用户而言,这种方法更加 行之有效。

    ③恢复备份须知。现阶段很多计算机用户的硬盘都采用了启动管理四 分区的方式,进而实现双启动或者多启动。在我们需要进行操作系统恢复操作时, 应该首先将启动管理器关闭,然后再继续下一步操作。之所以这样做是因为要将启动管理器所在分区关闭,使其不再活动。因为如果在制作镜像文件时,该分区 属于活动状态,那么所制作出来的分区也会是活动状态,这样在今后的使用过程 中就很容易导致“死机”情况的出现。所以这一点也是我们制作镜像文件时需要特 别注意的地方。

    • 范文大全
    • 教案
    • 优秀作文
    • 教师范文
    • 综合阅读
    • 读后感
    • 说说
    [计算机操作系统安全浅析的论文] 计算机系统论文》由(写论文网)整理提供,版权归原作者、原出处所有。
    Copyright © 2019 写论文网 All Rights Reserved.