加入收藏 | 设为首页 | 会员中心 | 我要投稿 拼字网 - 核心网 (https://www.hexinwang.cn/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 服务器 > 安全 > 正文

计算机操作系统安全浅析的论文(2)

发布时间:2022-12-13 14:05:48 所属栏目:安全 来源:转载
导读: 计算机操作系统安全浅析的论文篇二
《计算机操作系统的安全管理策略之浅析》
[摘 要]本文主要从计算机操作系统常见的安全问题、安全管理策略及计算机操作系统的备份还原管理进行了详细的探

计算机操作系统安全浅析的论文篇二

《计算机操作系统的安全管理策略之浅析》

[摘 要]本文主要从计算机操作系统常见的安全问题、安全管理策略及计算机操作系统的备份还原管理进行了详细的探讨,旨在为为计算机用户提供更多的便利。

[关键词]计算机;操作系统;安全管理;备份还原

中图分类号:TP393.08 文献标识码:B 文章编号:1009-914X(2015)34-0277-01

前言

计算机是当前工业生产中使用最为广泛的设备之一,它对于工业生产水平的不断提高具有非常重要的现实意义。而且随着计算机普及率的不断提高,人们生活中也开始逐渐广泛使用。计算机作为一种高科技产物,是生产生活中重要的组成部分。

1、计算机操作系统常见的安全问题

1.1 操作系统自身漏洞,漏洞指的是操作系统内部存在的可能允许未授权用户访问的软硬件特征,属于操作系统的缺陷。其通常表现为:物理漏洞,即是因未授权用户访问站点导致,他们能够访问系统中不被允许的内容;软件漏洞,指的是因错误授权的应用程序导致的漏洞;不兼容漏洞,指的是因操作系统开发过程中存在不兼容问题所导致的漏洞。

1.2 操作系统中的程序安全问题,用户程序本身的安全性通常表现为程序耗时性、死锁问题、兼容性、自身漏洞、程序稳定性以及病毒性等。因为其他很多原因的影响,用户程序中往往会存在一些缺陷,这些缺陷一部分是程序设计过程中或者编程时因为逻辑不合理而造成的,它们可能是设计人员无意识造成的,也可能是有意造成的。

1.3 数据库安全的问题,操作系统数据库的安全通常体现在数据库完整性、可审计性、访问控制用户认证、保密性等方面。数据库所存在的不安全因素通常有篡改、损坏以及窃取三类情况。除开一些恶意的攻击之外,其自身也存在一些不安全因素,比如说数据错误、安全机制不完善、来自互联网中的病毒等。

2、计算机操作系统的安全管理策略

2.1 安装系统防火墙

防火墙指的是处于两个信任程度不同的网络之间的软硬件设备组合,它能够对网络之间的信息通信进行有效控制,属于强制性的安全防范措施。在计算机系统中安装防火墙可以避免用户电脑中的重要数据被非法窃取,从而起到保护操作系统的作用。防火墙技术能够准确的识别并屏蔽来自非法用户的请求,可以禁止超越权限的信息访问,它就如同操作系统中的一个过滤器,也可以说是一个精密配置的网关,对操作系统与互联网之间的信息交换进行监测与过滤。

2.2 隔离控制

①普通隔离,在物理设备级实施隔离,让不同的用户程序只能够使用分配的物理对象,比如说安全级别不同的用户被分配到不同的打印机,对于特殊用户的高密级运算可以在CPU一级进行隔离,使用专门的CPU进行运算;②时间隔离,对于安全需求不同的用户进程分配不同的运行时间,当用户需要运算高密级信息时可以拥有计算机系统的最大权限;③逻辑距离,多个用户进程能够同时运行,但是相互之间是独立存在的,在操作系统内部对各个进程限定区域,禁止用户进程无授权而访问其他进程;④加密隔离,将系统进程的数据以及计算活动隐藏起来,让其对于一般权限的用户是不可见的,对口令及系统核心信息以密码的方式来存储,让来宾用户不能访问,从而确保操作系统安全

2.3 内存管理

①单用户内存保护的问题,在单用户计算机操作系统中,系统程序与用户程序共同运行于一个空间内,如果不采取有效的防护手段,用户程序中的某些错误可能会对操作系统的正常运行产生影响。我们可以通过地址界限寄存器在内存中划定一条区域边界,让用户程序不能越过这一地址来干扰系统运行。

②多道程序的保护问题。在计算机系统中,使用一个地址界限寄存就能够确保系统区域与用户程序之间相互独立安全运行。但是如果在多用户系统中,我们则必须增加寄存器保存用户程序的上边界地址。程序执行过程中硬件系统会对程序代码访问的地址进行检查,如果地址不在基址和上边界之间即会报错。通过这种方式能够将程序完整的封闭于上下两个边界地址空间内,能够避免一个用户程序对另一用户内存进行修改。

③标记保护措施。为了确保对各个存储单元进行保护,满足不同单元的不同需求,我们可以在每个内存字单元内对其属性进行特殊标记。在每一次进行指令访问之前都会测试这些比特,如果访问操作和比特表示的属性相同则指令执行,否则就会给出警告信息。

3、计算机操作系统的备份还原管理

3.1 操作系统自带的备份还原功能

微软公司推出的WIN ME和XP两款操作系统自带有“系统备份还原”功能,这就极大方便了计算机用户对操作系统进行备份和还原操作。但是该功能只能在系统出现问题并没有完全损坏的情况下使用,而且具有很大的使用局限性。一旦系统被病毒或者黑客完全损坏,那么计算机用户就无法在使用操作系统自带的这个功能。

3.2 “克隆”技术

①备份前切记整理C盘。通常情况下,操作系统都会安装在C盘,所以我们在使用某些软件进行系统备份时,应该首先对操作系统进行整理。网络相关设置参数要设定完毕,以便于系统还原之后能够直接使用网络。而且C盘下的Temp文件夹要清理干净操作系统安全,因为该文件夹是用来储存用户使用痕迹的,每一次计算机的使用和操作都会在改文件夹中留下大量垃圾文件,大大增加C盘使用量。另外这样做还可以保证由计算机用户产生的文件不存放在C盘,进而当出现需要恢复系统操作时,用户不用再去顾虑可能会丢失的重要文件;其次,一些占用空间较大的大型应用软件,如OFFICE、Photoshop等,应该将它们尽可能的安装在除C盘以外的其他分区中,这样不仅能够给C盘瘦身,同时还能够尽可能的减少备份操作系统是所需要备份的数据量;第三,至于一些小软件,譬如QQ、Winzip等安装存放位置就可以随意一些,毕竟这些软件安装过程较为简单,而且体积不大,对于C盘不会构成太大负担;第四,使用系统磁盘碎片整理功能,对调整过后的系统进行一次全面整理,从而把C盘调整至最优状态,接下来就可以直接通过DOS环境来运行Ghost软件,制作用于系统还原的C盘镜像文件。

②分区备份技巧。如果用户计算机允许,那么可以在其他分区建一个Ghost文件夹,将备份生成的*?gho和Ghost.exe文件都存放在该文件夹下,这样就可以在将来使用到系统恢复功能是,启动Ghost软件后,即刻显示用户所备份的镜像文件,不用再耗费过多的时间去进行查找;改变备份的镜像文件属性,将其设置为系统、隐含、只读。这样就可以防止系统意外删除或者感染病毒,对系统形成一定的保护。同时,避免对其他分区的碎片整理过程,降低整理磁盘所需要的时间,不需要对镜像文件进行频繁移动;最大压缩算法是在生成镜像文件过程中最常用的一种方法,通过该方法制作的镜像文件所占用硬盘空间最小,而且所需要的制作时间较短,对于一些计算机基础不是很好的用户而言,这种方法更加行之有效。

③恢复备份须知。现阶段很多计算机用户的硬盘都采用了启动管理四分区的方式,进而实现双启动或者多启动。在我们需要进行操作系统恢复操作时,应该首先将启动管理器关闭,然后再继续下一步操作。之所以这样做是因为要将启动管理器所在分区关闭,使其不再活动。因为如果在制作镜像文件时,该分区属于活动状态,那么所制作出来的分区也会是活动状态,这样在今后的使用过程中就很容易导致“死机”情况的出现。所以这一点也是我们制作镜像文件时需要特别注意的地方。

参考文献

[1] 孙洪庆,浅谈对计算机操作系统的认识[J],改革与开放,2011(02):31.

[2] 夏荧,几招小技巧,维护计算机操作系统安全[J],山东煤炭科技,2010(08):62.

[3] 朱永刚,计算机操作系统的发展趋势[J],现代企业教育,2012(17):235.

计算机操作系统安全浅析的论文相关文章:

1.浅谈计算机安全技术毕业论文

2.计算机安全学术论文

3.关于计算机安全重要性论文

4.浅谈计算机信息安全论文

5.关于计算机安全问题的论文

6.浅谈计算机操作系统的论文

(编辑:拼字网 - 核心网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!