计算机操作系统的安全加固探析

2015-05-30 15:14范一乐
科技创新与应用 2015年25期
关键词:操作系统计算机

范一乐

摘 要:在当前的信息化社会,由于信息资源传输和共享的需要,计算机技术与计算机网络技术在各个领域和行业中都得到了前所未有的发展。在整个计算机的运行过程中,计算机操作系统的安全直接影响着其性能的有效发挥,也影响着信息传输的稳定和安全。文章对计算机操作系统中存在的安全问题进行了分析,并就相应的安全加固策略进行了研究和阐述。

关键词:计算机;操作系统;安全加固

前言

在科学技术快速发展的带动下,计算机网络应用日益普遍,也使得网络安全问题成为社会发展中一个非常重要的问题。计算机操作系统作为用户针对信息进行处理的软件环境,其运行的高效性、安全性和可靠性直接关系着信息处理质量。因此,重视计算机操作系统的安全问题,做好相应的防范和加固措施,切实保障计算机操作系统的运行安全,是需要相关技术人员重点关注的问题。

1 计算机操作系统常见安全问题

在计算机运行过程中,受各种因素的影响,计算机操作系统中经常会出现一些安全问题,影响系统安全,这些问题主要体现在以下几个方面。

1.1 系统漏洞

系统漏洞是指在操作系统内部存在的,可能允许未经授权用户对系统进行访问的软硬件特征,属于操作系统自身的缺陷。系统漏洞表现为三种形式,一是物理漏洞,即未经授权的用户能够对系统中不被允许的内容进行访问,导致系统信息的泄露;二是软件漏洞,主要是由于错误授权的应用程序所导致的漏洞;三是不兼容漏洞,即由于操作系统在开发过程中存在不兼容问题,进而导致的漏洞。计算机漏洞的存在严重影响了系统安全,如果不能及时打上安全补丁,则系统可能会遭受黑客的恶意攻击,从而造成难以估量的损失。

1.2 程序安全

用户程序自身的安全性通常表现在程序的耗时性、兼容性、稳定性、病毒性以及死锁问题等,受各种因素的影响,在用户程序中,或多或少都存在着一定的缺陷,这些缺陷多是由于程序设计或者编程过程中的不合理逻辑造成的,可能是设计人员无意识的误操作,也可能是有意为之。

1.3 数据库安全

操作系统中的数据库安全,通常体现在数据库的完整性、可审计性、访问控制用户认证以及保密性等方面。数据库中存在的不安全因素,包括了数据的损坏、篡改和窃取三种情况,除去一些黑客与病毒的恶意攻击,数据库本身也存在着数据错误、安全机制不完善等风险因素。

2 计算机操作系统的安全加固措施

针对上述安全问题,计算机使用人员和管理人员应该充分重视,采取切实可行的安全防范加固措施,及时消除和解决计算机操作系统中存在的安全隐患,确保计算机操作系统运行的稳定和安全。

2.1 数据信息的安全防范

数据信息在计算机操作系统中的重要性是不言而喻的,其安全防范工作应该从几个方面入手:一是应该强化访问控制,对数据信息的访问权限进行设置,未经授权的用户不得对其进行访问,用户可以根据自身的缺陷,对相应的内容进行访问。这一目标可以通过用户标识认证、数据完整性审查、数据库并发以及安全过滤器等技术实现;二是应该对一些重要文件进行加密处理,提升文件的安全性,确保其不会被随意篡改和窃取;三是应该做好数据的备份工作,减少意外情况所造成的数据损坏和丢失。

2.2 系统漏洞的防范处理

一是应该做好日志监视工作,在操作系统中实施相应的安全审核策略,由系统管理人员定期对系统中的安全日志记录进行检查,对各种应用的日志文件进行查看,实现对系统状态的监测。这样,一旦计算机操作系统出现漏洞,安全日志上会有所显示,通过日志检查,管理人员能够及时发现系统漏洞,及时对其进行修复处理。二是应该做好系统进程及相关信息的监视工作,从计算机任务管理器,对进程进行查看,看是否存在异常。通常情况下,隐藏的进程多存在于其他进程之下,可以通过进程内存映像,对其进行观察。通过对系统进程及相关信息的检查,能够掌握计算机操作系统的信息和运行状态,及时发现和解决系统中存在的问题。一般情况下,计算机操作系统在发现漏洞后,都会主动发出警告,提醒用户对漏洞进行修复,在对漏洞补丁进行下载时,应该关注补丁的更新源,以防止有非法的组织通过提供假的更新源向主机注入后门程序。

2.3 系统防火墙安装

防火墙是一个由软件和硬件设备组合而成的,建立在内部网与外部网之间、专用网与公共网之间的保护屏障,能够保护内部网免受非法用户的侵入,对网络之间的通信进行管理和控制,属于一种强制性的安全防范措施。在计算机操作系统中,安装系统防火墙,能够对系统数据进行保护,避免重要数据的遗失。防火墙能够准确识别并屏蔽非法用户的访问请求,还可以禁止超越权限的信息访问,能够对操作系统和互联网之间的信息交换进行相应的监测和过滤。

2.4 操作系统修复

对于计算机操作系统的修复,可以通过计算机硬盘备份软件GHOST来完成,该软件能够将计算机中的数据完全复制到另外的硬盘中,无论计算机采用的是哪一种操作系统,都能够实现快速克隆。GHOST的操作流程为:选择一台配置相近的计算机,将其操作系统以及各种数据信息复制到GHOST中,利用GHOST将操作系统制作成为一个映像文件。当相同配置的计算机遭受黑客入侵或者病毒破坏产生损坏时,可以利用GHOST软件,对计算机操作系统进行还原,以保证系统中重要程序的安全。不仅如此,还可以利用移动硬盘,对GHOST中的镜像文件进行备份,转移到其他计算机中,实现系统的修复。

2.5 隔离控制

(1)普通隔离:主要是指在物理层面上的隔离,使得不同的用户程序只能分配到相应的物理对象。例如,安全级别不同的用户分配到不同的打印机设备,对于特殊用户的高密级运算,则可以在CPU一级进行隔离,采用专门的CPU进行运算,以保障信息安全。(2)时间隔离:时间隔离是指针对安全需求不同的用户进程,对其运行时间进行分配,当用户需要对高密级信息进行运算时,可以拥有计算机系统的最大权限。(3)逻辑隔离:逻辑隔离是在确保多个用户相互独立存在的前提下,保障其同时运行,在操作系统内部,对各个进程的运行区域进行限定,禁止用户进程在没有经过授权的情况下对其他进程进行访问。(4)加密隔离:主要是通过加密的方式,将系统进程及计算活动隐藏起来,以密码的形式,对口令及系统核心数据进行存储,避免用户的访问,从而保证操作系统的安全。上述几种隔离方法的复杂性是逐步递增的,而且都具有较高的安全性,尤其是后两种隔离方法,主要是解决计算机操作系统自身的功能实现的,用户可以根据实际需求,对隔离方法进行选择和应用。

3 结束语

从目前的发展情况来看,针对计算机操作系统的安全攻击类型越来越多,很容易造成信息的泄露,给用户带来巨大的经济损失。对此,在对计算机进行使用时,应该加强防范意识,对计算机操作系统进行安全加固处理,切实做好计算机软件、硬件和数据的防护工作,保证计算机操作系统的运行安全。

参考文献

[1]于平华,马连喜,李欣,等.计算机操作系统的安全问题与防范对策[J].计算机光盘软件与应用,2014(20):165+167.

[2]冯昀,黎洁文.计算机操作系统的安全加固探讨[J].广西通信技术,2013(4):44-50.

[3]张伟杰.计算机操作系统的安全设置与防范[J].科技视界,2014(29):92.

[4]柴育峰.浅析服务器操作系统的安全加固[J].科技视界,2013(5):38-39.

[5]闵向.计算机操作系统的安全设置与防范[J].考试周刊,2012(64).

猜你喜欢
操作系统计算机
计算机操作系统
穿裙子的“计算机”
基于计算机自然语言处理的机器翻译技术应用与简介
计算机多媒体技术应用初探
信息系统审计中计算机审计的应用
智能手机操作系统的分析与比较
国产桌面操作系统中虚拟化技术应用研究
基于单片机的嵌入式系统的开发研究
“操作系统原理”实验教学设置初探
Fresnel衍射的计算机模拟演示