公务员期刊网 论文中心 正文

石化企业计算机安全论文

前言:想要写出一篇引人入胜的文章?我们特意为您整理了石化企业计算机安全论文范文,希望能给你带来灵感和参考,敬请阅读。

石化企业计算机安全论文

1口令安全规则

Windows2003在用户设定系统口令时不作口令安全规则检查,用户为了使用方便,往往设置很简单的口令,这样容易造成口令安全的问题。可以专门增设口令安全规则检查组件,在用户设定系统口令时进行口令符合安全规则的检查。当用户输入不符合规则的口令时,系统向用户指出,并建议用户更改,否则拒绝用户使用简单的口令。在进行安全规则设定时,我们可将规则进行分级,按照应用要求进行不同强度的规则划分。不同等级强度采用不同的安全规则进行检查。若1个用户为系统管理员,则应设为最高级,进行最强的安全规则检查。若用户为1个普通用户,可根据系统对这类用户的安全要求作相应等级的安全规则检查。

2口令文件保护

为了加强口令文件的安全,现在都使用了结合随机数加密口令的方式,有效防止了预处理字典攻击。作为进一步的改进,可以将Windows2003的口令文件管理SAM进行扩展,在创建新用户时,采集每个用户的生物特征信息替代上面的随机数,将生物特征代码与用户口令合成,再加密生成加密数据存贮在口令文件相应位置。这样也可防范预处理字典攻击,同时,由于生物特征与每1个人和用户名相对应,这样用户不可能否认该帐号不是他的,可提供抗抵赖证据。

3访问控制

Window2003的访问控制采用了自主访问方式,具有较好的灵活性和易用性,同时有些安全组件己经实现了Bl级的部份安全要求,如安全标识功能。因此我们可以充分利用现有的安全组件,增设相应的强制访问控制管理机制。系统首先执行强制访问控制来检查用户是否拥有权限访问1个文件组,然后再针对该组中的各个文件制定相关的访问控制列表,进行自主访问控制,使系统中主体对客体的访问要同时满足强制访问控制和自主访问控制检查。

4文件管理

CZ级要求具备审计功能,不允许访问其他用户的内存内容和恢复其他用户己删除的文件。Windows2003通过提供相应的安全审计组件满足安全审计要求。在文件管理方面,Windows2003提供了NTFS文件系统增强文件的安全性。在进行文件删除管理时,Windows2003通过提供回收站功能,用户可先将不用的文件放入回收站,这样用户可从回收站中将再次需要的文件重新取回。当确认不再使用这些己放入回收站的文件时,只需清空回收站,这时别的用户就不可能利用系统本身提供的功能恢复别的用户己删除的文件。虽然它基本满足了CZ级对文件管理的要求,但这对更高安全要求的应用是不够的。由于Windows2003的文件删除并不是彻底覆盖删除文件所用的硬盘扇区,而只是在文件分配表中给该文件作上已删除标记,使系统不能再访问,通过使用第3方工具可以很容易地恢复出用户已删除的文件。因此为了加强文件管理的安全性,可以通过增加系统安全擦除组件,删除文件的同时就彻底覆盖文件所用的硬盘扇区。从而即使有用户使用第3方工具也无法恢复出别的用户已通过安全擦除方式删除的文件。实现安全擦除,由于要重写删除文件所用的每一个扇区,因此比较耗费时间,会使系统的响应变慢。在设计擦除组件时,应充分考虑系统的可用性和灵活性,由用户来设定重写扇区的次数。系统缺省还是采用Windows2003的常规文件删除方式,用户在删除自己的高密文件时,根据安全需求采用相应的擦除方式。

5漏洞补丁

Windows2003在发现系统安全漏洞后,通过及时在网上系统的漏洞补丁来解决由漏洞引起的安全隐患。通常网上公布后,由用户自行下载安装或设置系统定时下载补丁来安装,但这样缺乏及时性。应在系统安全漏洞的补救方式上,采取“推”而不是“拉”的办法实现安全漏洞的补救。这样一旦发现系统安全漏洞,操作系统供应商提出解决方案后就可通过网络向用户系统及时推出,而不是由用户知道了漏洞再向服务器下“拉”漏洞补丁而错过及时解决问题的时机。增加1个专门接收系统漏洞补丁的组件,保持端口常开,随时接收来至网站的安全补丁,实现漏洞补救的及时性。

6用户管理

在Windows2003系统中,系统管理员拥有绝对的权力,能对系统的一切相关设置进行管理,这样对于安全性要求较高的应用场合是不适合的。应改变现有用户管理的方式,将系统安全管理部分独立出来,降低超级用户的权力,设立系统管理员、安全管理员、安全审计员,防止攻击者利用1个特权用户的身份获得对整个系统的控制。系统管理员的职责是系统的日常运行维护,安全管理员管理安全属性等信息,安全审计员进行审计的配置和审计信息维护3种特权角色的权力互不交叉,不允许同一用户充当两种以上的特权角色,使相互之间形权力制约,限制系统管理员的权限,就可避免系统管理员权限过大的缺陷,使Windows2003更能适合安全要求更高的应用场合。

7安全模型

7.1安全操作系统模型

安全模型是对安全策略所表达的安全需求的简单、抽象和无歧义的描述,为安全策略与其实现机制的关联提供了1种框架。安全模型描述了对某个安全策略需要用哪种机制来满足,而模型的实现则描述了如何把特定的机制应用于系统中,从而实现某一特别的安全策略所需要的安全保护。通常由特殊可信主体,完整性检查员的工作模式。通用操作系统虽然通过使用多种安全技术相结合的办法能增强系统的安全性,但对于安全性要求较高的应用场合还是不能满足安全要求的。该安全模型就是为了加强系统的安全性提出的,该模型设计目的就是在更大程度上实现系统的安全性。通常机密性和完整性是操作系统安全的两个重要特性,BLP模型只解决了机密性的问题,而Biba模型只解决了完整性的问题,没有使二者同时兼顾。为了更好地实现系统安全,根据BLP和Biha安全型的安全原理,结合实际应用,该模型将安全政策,决策实施,安全数据库三者相分离,这样就可以灵活的支持多种访问控制机制。在这种情况下,系统通过修改内核中与安全相关的系统调用,在具体操作执行前请求安全决策,根据决策结果决定是否允许实施操作。系统安全模型中,把操作系统分为系统内核和用户空间,系统内核分为安全决策和决策实施两个部分,安全决策依赖于安全政策,负责判断1个安全相关行为是否可以执行,决策实施与安全政策无关,负责执行1个已经得到许可的行为所要执行的任务。安全决策内部设立相互独立的政策支持机制,每个安全政策对应1个政策支持机制,这样在安全政策的支持方面就能获得一定的灵活性。在系统中,多种访问控制机制、安全审计、加密文件系统等安全机制相互结合,构成了强大的安全内核。

7.2通用访问控制框架

该安全系统模型中,通过使用通用访问控制框架来实现灵活的访问控制。当1个主体访问客体时,相关系统调用就会请求安全决策,安全决策的相应机制首先根据安全请求的类型确定应采用的安全政策,再把决策任务转交给对应的政策支持机制,最后将决策结果返回给决策实施机制去执行。从内核的角度看,安全相关行为是由系统调用触发的。以系统调用打开文件为例,这是个安全相关行为,首先决策实施模块把打开文件的请求提交给安全决策子系统,决策系统受理这个请求,并由相应的政策支持机制作出判断。决策结果返回给决策实施部分,决策实施部分根据决策结果实施相应动作,并将结果信息返回给系统调用。系统调用根据这个安全决策结果确定下一步的行为。

7.3自主访问控制

为了实现进一步地对访问进行控制,系统安全模型中通过增加基于ACL的自主访问控制来实现。通过访问控制列表(ACL)机制就可以实现对系统资源的访问控制粒度的细化,可以实现系统中任一用户对各种系统资源(目录,文件,特别文件,管道等)的控制访问。主体对客体的权限可以有3种方式:第1种是ACL信息中具体指定了此主体对此客体的权限;第2种是主体作为某1组中的具体成员而对此客体享有它所在的组所享有的权限;第3种是该主体取此客体对外的缺省值。

7.4强制访问控制

强制访问控制是指对客体访问的安全政策由系统强制实施,客体属主无权控制客体的访问权限,防止对信息的非法和越权访问,保证信息的机密性。BLP模型是公认的信息保密模型,自产生以来在很多安全操作系统的开发中得到了应用。本模型的强制访问控制也采用BLP模型,通过利用安全属性库(一些安全文件的集合)来实现强制访问,并把这些安全文件放在受保护的特殊目录下。为了实现完整性访问控制,模型可以用Biba安全模型为基础,根据信息可能被破坏所造成的影响的严重程度,对信息的修改实施强制访问控制,支持系统客体和主体的完整性级别划分,系统根据用户身份的完整性级别和信息资源的完整性级别确定用户对信息资源作修改的授权决定。在完整性访问控制的支持下,可以防止非法用户或进程修改敏感信息。

7.5系统管理特权分立

Windows2003、Linux、Unix的用户特权划分只有2级,超级用户和普通用户。超级用户具有所有的特权,普通用户没有特权。这种做法不符合安全系统的“最小特权”原则。攻击者只要获得超级用户身份,便得到了对系统的完全控制。通过在模型中使用“最小特权”原则对超级用户的特权进行化分,根据系统管理任务设立3个角色并赋予相应特权。3个系统管理角色分别是系统管理员、安全管理员、审计管理员。统管理员负责系统的安装、管理和日常维护,如安装软件、增添用户帐号、数据备份等。安全管理员负责安全属性的设定与管理。审计管理员负责配置系统的审计行为和管理系统的审计信息,3个角色互相制约。攻击者破获某个管理角色的口令时不会得到对系统的完全控制,这样就能更好地保证系统的安全性。

8结束语

石化企业信息系统面临的诸多威胁,对信息系统的安全建设提出了挑战。实现信息系统的安全,保证系统的正常运行成为信息系统设计者和信息安全工作者亟待解决的难题。由此催生出许多可行的安全技术。操作系统的安全机制在一定程度上起到了防护作用,然而由于安全机制技术的不完善,很难杜绝安全事件的发生,人们就把目光转向了操作系统的外围,防火墙、网络保密机、网络安全服务器、安全管理中心、IDS等网络安全产品的研制和使用,进一步加强了信息系统的安全。

作者:聂国强 单位:大庆石化公司信息技术中心

相关热门标签