計算機操作系統(tǒng)畢業(yè)論文樣本
計算機技術(shù)與互聯(lián)網(wǎng)通訊技術(shù)的發(fā)展與廣泛應用是當今時代的一大重要特征,計算機系統(tǒng)的運行的穩(wěn)定性與可靠性受到越來越多人的重視。下文是學習啦小編為大家搜集整理的關于計算機操作系統(tǒng)畢業(yè)論文樣本的內(nèi)容,歡迎大家閱讀參考!
計算機操作系統(tǒng)畢業(yè)論文樣本篇1
淺析計算機操作系統(tǒng)安全技術(shù)
近期,國家對軍工科研和生產(chǎn)制定了寓軍于民的政策,企業(yè)為了提高市場競爭力,改善設計和管理效率,普遍使用計算機及網(wǎng)絡進行產(chǎn)品設計和企業(yè)的生產(chǎn)經(jīng)營管理,導致通過計算機造成的失密事件日益增多。為了確保國家秘密的安全,國家對從事軍工科研和生產(chǎn)的企業(yè)實行保密資格認證制度,以對軍工企業(yè)的涉密計算機系統(tǒng)建設和使用提出相應要求。操作系統(tǒng)負責對計算機系統(tǒng)各種資源、操作、運算和計算機用戶進行管理與控制,它是計算機系統(tǒng)安全功能的執(zhí)行者和管理者,是所有應用軟件運行基礎。計算機系統(tǒng)大致可分為計算機硬件、操作系統(tǒng)軟件以及應用軟件三個層次,因此其安全性也需要從這三個方面共同來保障。當前網(wǎng)路及信息安全技術(shù)和安全措施層出不窮,如數(shù)據(jù)傳輸與存儲加密、防火墻、虛擬專用網(wǎng)絡、入侵檢測系統(tǒng)、網(wǎng)絡安全服務器和安全管理中心等,這些安全機制的確能夠解決系統(tǒng)安全中某些方面的問題,但均屬于應用軟件范疇,其自身安全性必須依靠底層操作系統(tǒng)提供的各種安全機制來保護。
一、建立操作系統(tǒng)安全機制的目的
以操作系統(tǒng)的角度劃分,計算機系統(tǒng)資源可以分為處理器、存儲器、I/O設備和文件四大類,它們既是操作系統(tǒng)管理的對象,也是被保護的客體。
在個人計算機系統(tǒng)中,用戶以獨占方式使用計算機資源,不存在各用戶之間的競用、互斥和共享等問題,因此操作系統(tǒng)無需提供相應的安全機制。而與此不同的多用戶、多任務操作系統(tǒng)需要支持多用戶同時使用計算機系統(tǒng),防止用戶之間可能存在的相互干擾和有意或無意的破壞。為使用戶與進程公平與安全地使用計算機系統(tǒng)資源,操作系統(tǒng)必需有一套安全的支持機制。該套安全機制應該能夠解決進程控制、內(nèi)存保護、文件保護、對資源的訪問控制、I/O設備的安全管理以及用戶認證等問題。
二、威脅系統(tǒng)資源安全因素
操作系統(tǒng)資源安全的因素除設備部件故障外,還有以下幾種:
(1)用戶的誤操作或不合理地使用了系統(tǒng)命令,造成對資源的違反意愿的處理。如無意刪除文件,無意終止系統(tǒng)正常的處理任務等。
(2)惡意用戶設法獲取非權(quán)享受的資源訪問權(quán)。如計算機“黑客”非法獲取其他用戶的秘密或不想共享的信息。這些信息可以是系統(tǒng)運行時內(nèi)存中的,也可以是存儲在磁盤上的??梢允莻€人敏感信息,也可以是商業(yè)機密。盜取的方法有多種,可以通過破解其他用戶的口令來獲取該用戶的資源,或者通過執(zhí)行暗藏在正常程序中的“特洛伊木馬”程序秘密盜取其他用戶在內(nèi)存或外存上的信息。
(3)惡意破壞系統(tǒng)資源或系統(tǒng)的正常運行。如傳播計算機病毒。
(4)多用戶操作系統(tǒng)還需要防止各用戶程序執(zhí)行過程中相互干擾。
三、操作系統(tǒng)的各種安全機制
計算機操作系統(tǒng)是硬件與其他應用軟件之間的橋梁,到目前為止它的安全措施主要有:隔離控制、訪問控制和信息流控制機制。
(一)隔離控制
有以下四種方法進行隔離控制:
(1)物理上隔離。在物理設備或部件一級進行隔離,使不同的用戶程序使用不同的物理對象。如不同安全級別的用戶分配不同的打印機,特殊用戶的高密級運算甚至可以在CPU一級進行隔離,使用專門的CPU運算。
(2)時間上隔離。具有不同安全要求的用戶進程分配不同的運行時間段。對于用戶運算高密級信息時,甚至可獨占計算機進行運算。
(3)邏輯上隔離。多個用戶進程可以同時運行,但相互之間感覺不到其他用戶進程的存在,其原由是操作系統(tǒng)限定各進程運行區(qū)域,不允許進程訪問其他未被允許的區(qū)域。
(4)密碼上隔離。進程以一種其他進程不可見的方式隱藏自己的數(shù)據(jù)及計算。對用戶的口令信息或文件數(shù)據(jù)以密碼形式存儲,使其他用戶文法訪問。
(二)訪問控制
訪問控制的基本任務是保證對客體(如文件、程序或存儲器等)的所有直接訪問都是被認可的。它通過對程序與數(shù)據(jù)的讀、寫、更改和刪除的控制,保證系統(tǒng)的安全性有效性。以免受偶然的和蓄意的侵犯。
(三)信息流控制
信息流控制策略是規(guī)定客體能夠存儲的信息的安全類和客體安全類之間的關系,其中包括不同安全類客體之間信息的流動關系。如將信息按其敏感程度劃分為絕密、機密、秘密與無密等四個不同的安全級別,每個級別的所有信息形成一個安全類SECURITY CLASS。根據(jù)安全性策略的要求,只能允許信息在一個類內(nèi)或向高級別的類流動,但不允許向下或流向無關的類。
四、我國的信息系統(tǒng)安全評估標準
為適應信息安全發(fā)展的需要,我國也制定了計算機信息系統(tǒng)等級劃分準則。該準則借鑒了國際上的一系列有關標準,將操作系統(tǒng)分成五個級別,分別是用戶自主保護級、系統(tǒng)審計保護級、安全標記保護級、結(jié)構(gòu)化保護級和訪問驗證保護級。其安全強度直抵到高排列,且高一級包括低一級的安全能力。
五、結(jié)束語
隨著安全理論和技術(shù)的發(fā)展,將不斷涌現(xiàn)出新的安全模型和機制,如域和類型增強DTE、基于角色的訪問控制RBAC等。一般說,操作系統(tǒng)的安全僅有權(quán)限訪問控制、信息加密性保護、完整性鑒定等一些機制的實現(xiàn)是不夠的,它需要操作系統(tǒng)在使用中,通過一系列的配置,保護操作系統(tǒng)盡量避免由于實現(xiàn)時的缺陷或是應用環(huán)境因素產(chǎn)生的不安全因素。只有這兩方面結(jié)合起來,才能最大可能地建立安全的操作環(huán)境。
<<<下頁帶來更多的計算機操作系統(tǒng)畢業(yè)論文樣本