公務(wù)員期刊網(wǎng) 論文中心 正文

石化企業(yè)計算機安全論文

前言:想要寫出一篇引人入勝的文章?我們特意為您整理了石化企業(yè)計算機安全論文范文,希望能給你帶來靈感和參考,敬請閱讀。

石化企業(yè)計算機安全論文

1口令安全規(guī)則

Windows2003在用戶設(shè)定系統(tǒng)口令時不作口令安全規(guī)則檢查,用戶為了使用方便,往往設(shè)置很簡單的口令,這樣容易造成口令安全的問題??梢詫iT增設(shè)口令安全規(guī)則檢查組件,在用戶設(shè)定系統(tǒng)口令時進行口令符合安全規(guī)則的檢查。當(dāng)用戶輸入不符合規(guī)則的口令時,系統(tǒng)向用戶指出,并建議用戶更改,否則拒絕用戶使用簡單的口令。在進行安全規(guī)則設(shè)定時,我們可將規(guī)則進行分級,按照應(yīng)用要求進行不同強度的規(guī)則劃分。不同等級強度采用不同的安全規(guī)則進行檢查。若1個用戶為系統(tǒng)管理員,則應(yīng)設(shè)為最高級,進行最強的安全規(guī)則檢查。若用戶為1個普通用戶,可根據(jù)系統(tǒng)對這類用戶的安全要求作相應(yīng)等級的安全規(guī)則檢查。

2口令文件保護

為了加強口令文件的安全,現(xiàn)在都使用了結(jié)合隨機數(shù)加密口令的方式,有效防止了預(yù)處理字典攻擊。作為進一步的改進,可以將Windows2003的口令文件管理SAM進行擴展,在創(chuàng)建新用戶時,采集每個用戶的生物特征信息替代上面的隨機數(shù),將生物特征代碼與用戶口令合成,再加密生成加密數(shù)據(jù)存貯在口令文件相應(yīng)位置。這樣也可防范預(yù)處理字典攻擊,同時,由于生物特征與每1個人和用戶名相對應(yīng),這樣用戶不可能否認(rèn)該帳號不是他的,可提供抗抵賴證據(jù)。

3訪問控制

Window2003的訪問控制采用了自主訪問方式,具有較好的靈活性和易用性,同時有些安全組件己經(jīng)實現(xiàn)了Bl級的部份安全要求,如安全標(biāo)識功能。因此我們可以充分利用現(xiàn)有的安全組件,增設(shè)相應(yīng)的強制訪問控制管理機制。系統(tǒng)首先執(zhí)行強制訪問控制來檢查用戶是否擁有權(quán)限訪問1個文件組,然后再針對該組中的各個文件制定相關(guān)的訪問控制列表,進行自主訪問控制,使系統(tǒng)中主體對客體的訪問要同時滿足強制訪問控制和自主訪問控制檢查。

4文件管理

CZ級要求具備審計功能,不允許訪問其他用戶的內(nèi)存內(nèi)容和恢復(fù)其他用戶己刪除的文件。Windows2003通過提供相應(yīng)的安全審計組件滿足安全審計要求。在文件管理方面,Windows2003提供了NTFS文件系統(tǒng)增強文件的安全性。在進行文件刪除管理時,Windows2003通過提供回收站功能,用戶可先將不用的文件放入回收站,這樣用戶可從回收站中將再次需要的文件重新取回。當(dāng)確認(rèn)不再使用這些己放入回收站的文件時,只需清空回收站,這時別的用戶就不可能利用系統(tǒng)本身提供的功能恢復(fù)別的用戶己刪除的文件。雖然它基本滿足了CZ級對文件管理的要求,但這對更高安全要求的應(yīng)用是不夠的。由于Windows2003的文件刪除并不是徹底覆蓋刪除文件所用的硬盤扇區(qū),而只是在文件分配表中給該文件作上已刪除標(biāo)記,使系統(tǒng)不能再訪問,通過使用第3方工具可以很容易地恢復(fù)出用戶已刪除的文件。因此為了加強文件管理的安全性,可以通過增加系統(tǒng)安全擦除組件,刪除文件的同時就徹底覆蓋文件所用的硬盤扇區(qū)。從而即使有用戶使用第3方工具也無法恢復(fù)出別的用戶已通過安全擦除方式刪除的文件。實現(xiàn)安全擦除,由于要重寫刪除文件所用的每一個扇區(qū),因此比較耗費時間,會使系統(tǒng)的響應(yīng)變慢。在設(shè)計擦除組件時,應(yīng)充分考慮系統(tǒng)的可用性和靈活性,由用戶來設(shè)定重寫扇區(qū)的次數(shù)。系統(tǒng)缺省還是采用Windows2003的常規(guī)文件刪除方式,用戶在刪除自己的高密文件時,根據(jù)安全需求采用相應(yīng)的擦除方式。

5漏洞補丁

Windows2003在發(fā)現(xiàn)系統(tǒng)安全漏洞后,通過及時在網(wǎng)上系統(tǒng)的漏洞補丁來解決由漏洞引起的安全隱患。通常網(wǎng)上公布后,由用戶自行下載安裝或設(shè)置系統(tǒng)定時下載補丁來安裝,但這樣缺乏及時性。應(yīng)在系統(tǒng)安全漏洞的補救方式上,采取“推”而不是“拉”的辦法實現(xiàn)安全漏洞的補救。這樣一旦發(fā)現(xiàn)系統(tǒng)安全漏洞,操作系統(tǒng)供應(yīng)商提出解決方案后就可通過網(wǎng)絡(luò)向用戶系統(tǒng)及時推出,而不是由用戶知道了漏洞再向服務(wù)器下“拉”漏洞補丁而錯過及時解決問題的時機。增加1個專門接收系統(tǒng)漏洞補丁的組件,保持端口常開,隨時接收來至網(wǎng)站的安全補丁,實現(xiàn)漏洞補救的及時性。

6用戶管理

在Windows2003系統(tǒng)中,系統(tǒng)管理員擁有絕對的權(quán)力,能對系統(tǒng)的一切相關(guān)設(shè)置進行管理,這樣對于安全性要求較高的應(yīng)用場合是不適合的。應(yīng)改變現(xiàn)有用戶管理的方式,將系統(tǒng)安全管理部分獨立出來,降低超級用戶的權(quán)力,設(shè)立系統(tǒng)管理員、安全管理員、安全審計員,防止攻擊者利用1個特權(quán)用戶的身份獲得對整個系統(tǒng)的控制。系統(tǒng)管理員的職責(zé)是系統(tǒng)的日常運行維護,安全管理員管理安全屬性等信息,安全審計員進行審計的配置和審計信息維護3種特權(quán)角色的權(quán)力互不交叉,不允許同一用戶充當(dāng)兩種以上的特權(quán)角色,使相互之間形權(quán)力制約,限制系統(tǒng)管理員的權(quán)限,就可避免系統(tǒng)管理員權(quán)限過大的缺陷,使Windows2003更能適合安全要求更高的應(yīng)用場合。

7安全模型

7.1安全操作系統(tǒng)模型

安全模型是對安全策略所表達的安全需求的簡單、抽象和無歧義的描述,為安全策略與其實現(xiàn)機制的關(guān)聯(lián)提供了1種框架。安全模型描述了對某個安全策略需要用哪種機制來滿足,而模型的實現(xiàn)則描述了如何把特定的機制應(yīng)用于系統(tǒng)中,從而實現(xiàn)某一特別的安全策略所需要的安全保護。通常由特殊可信主體,完整性檢查員的工作模式。通用操作系統(tǒng)雖然通過使用多種安全技術(shù)相結(jié)合的辦法能增強系統(tǒng)的安全性,但對于安全性要求較高的應(yīng)用場合還是不能滿足安全要求的。該安全模型就是為了加強系統(tǒng)的安全性提出的,該模型設(shè)計目的就是在更大程度上實現(xiàn)系統(tǒng)的安全性。通常機密性和完整性是操作系統(tǒng)安全的兩個重要特性,BLP模型只解決了機密性的問題,而Biba模型只解決了完整性的問題,沒有使二者同時兼顧。為了更好地實現(xiàn)系統(tǒng)安全,根據(jù)BLP和Biha安全型的安全原理,結(jié)合實際應(yīng)用,該模型將安全政策,決策實施,安全數(shù)據(jù)庫三者相分離,這樣就可以靈活的支持多種訪問控制機制。在這種情況下,系統(tǒng)通過修改內(nèi)核中與安全相關(guān)的系統(tǒng)調(diào)用,在具體操作執(zhí)行前請求安全決策,根據(jù)決策結(jié)果決定是否允許實施操作。系統(tǒng)安全模型中,把操作系統(tǒng)分為系統(tǒng)內(nèi)核和用戶空間,系統(tǒng)內(nèi)核分為安全決策和決策實施兩個部分,安全決策依賴于安全政策,負(fù)責(zé)判斷1個安全相關(guān)行為是否可以執(zhí)行,決策實施與安全政策無關(guān),負(fù)責(zé)執(zhí)行1個已經(jīng)得到許可的行為所要執(zhí)行的任務(wù)。安全決策內(nèi)部設(shè)立相互獨立的政策支持機制,每個安全政策對應(yīng)1個政策支持機制,這樣在安全政策的支持方面就能獲得一定的靈活性。在系統(tǒng)中,多種訪問控制機制、安全審計、加密文件系統(tǒng)等安全機制相互結(jié)合,構(gòu)成了強大的安全內(nèi)核。

7.2通用訪問控制框架

該安全系統(tǒng)模型中,通過使用通用訪問控制框架來實現(xiàn)靈活的訪問控制。當(dāng)1個主體訪問客體時,相關(guān)系統(tǒng)調(diào)用就會請求安全決策,安全決策的相應(yīng)機制首先根據(jù)安全請求的類型確定應(yīng)采用的安全政策,再把決策任務(wù)轉(zhuǎn)交給對應(yīng)的政策支持機制,最后將決策結(jié)果返回給決策實施機制去執(zhí)行。從內(nèi)核的角度看,安全相關(guān)行為是由系統(tǒng)調(diào)用觸發(fā)的。以系統(tǒng)調(diào)用打開文件為例,這是個安全相關(guān)行為,首先決策實施模塊把打開文件的請求提交給安全決策子系統(tǒng),決策系統(tǒng)受理這個請求,并由相應(yīng)的政策支持機制作出判斷。決策結(jié)果返回給決策實施部分,決策實施部分根據(jù)決策結(jié)果實施相應(yīng)動作,并將結(jié)果信息返回給系統(tǒng)調(diào)用。系統(tǒng)調(diào)用根據(jù)這個安全決策結(jié)果確定下一步的行為。

7.3自主訪問控制

為了實現(xiàn)進一步地對訪問進行控制,系統(tǒng)安全模型中通過增加基于ACL的自主訪問控制來實現(xiàn)。通過訪問控制列表(ACL)機制就可以實現(xiàn)對系統(tǒng)資源的訪問控制粒度的細化,可以實現(xiàn)系統(tǒng)中任一用戶對各種系統(tǒng)資源(目錄,文件,特別文件,管道等)的控制訪問。主體對客體的權(quán)限可以有3種方式:第1種是ACL信息中具體指定了此主體對此客體的權(quán)限;第2種是主體作為某1組中的具體成員而對此客體享有它所在的組所享有的權(quán)限;第3種是該主體取此客體對外的缺省值。

7.4強制訪問控制

強制訪問控制是指對客體訪問的安全政策由系統(tǒng)強制實施,客體屬主無權(quán)控制客體的訪問權(quán)限,防止對信息的非法和越權(quán)訪問,保證信息的機密性。BLP模型是公認(rèn)的信息保密模型,自產(chǎn)生以來在很多安全操作系統(tǒng)的開發(fā)中得到了應(yīng)用。本模型的強制訪問控制也采用BLP模型,通過利用安全屬性庫(一些安全文件的集合)來實現(xiàn)強制訪問,并把這些安全文件放在受保護的特殊目錄下。為了實現(xiàn)完整性訪問控制,模型可以用Biba安全模型為基礎(chǔ),根據(jù)信息可能被破壞所造成的影響的嚴(yán)重程度,對信息的修改實施強制訪問控制,支持系統(tǒng)客體和主體的完整性級別劃分,系統(tǒng)根據(jù)用戶身份的完整性級別和信息資源的完整性級別確定用戶對信息資源作修改的授權(quán)決定。在完整性訪問控制的支持下,可以防止非法用戶或進程修改敏感信息。

7.5系統(tǒng)管理特權(quán)分立

Windows2003、Linux、Unix的用戶特權(quán)劃分只有2級,超級用戶和普通用戶。超級用戶具有所有的特權(quán),普通用戶沒有特權(quán)。這種做法不符合安全系統(tǒng)的“最小特權(quán)”原則。攻擊者只要獲得超級用戶身份,便得到了對系統(tǒng)的完全控制。通過在模型中使用“最小特權(quán)”原則對超級用戶的特權(quán)進行化分,根據(jù)系統(tǒng)管理任務(wù)設(shè)立3個角色并賦予相應(yīng)特權(quán)。3個系統(tǒng)管理角色分別是系統(tǒng)管理員、安全管理員、審計管理員。統(tǒng)管理員負(fù)責(zé)系統(tǒng)的安裝、管理和日常維護,如安裝軟件、增添用戶帳號、數(shù)據(jù)備份等。安全管理員負(fù)責(zé)安全屬性的設(shè)定與管理。審計管理員負(fù)責(zé)配置系統(tǒng)的審計行為和管理系統(tǒng)的審計信息,3個角色互相制約。攻擊者破獲某個管理角色的口令時不會得到對系統(tǒng)的完全控制,這樣就能更好地保證系統(tǒng)的安全性。

8結(jié)束語

石化企業(yè)信息系統(tǒng)面臨的諸多威脅,對信息系統(tǒng)的安全建設(shè)提出了挑戰(zhàn)。實現(xiàn)信息系統(tǒng)的安全,保證系統(tǒng)的正常運行成為信息系統(tǒng)設(shè)計者和信息安全工作者亟待解決的難題。由此催生出許多可行的安全技術(shù)。操作系統(tǒng)的安全機制在一定程度上起到了防護作用,然而由于安全機制技術(shù)的不完善,很難杜絕安全事件的發(fā)生,人們就把目光轉(zhuǎn)向了操作系統(tǒng)的外圍,防火墻、網(wǎng)絡(luò)保密機、網(wǎng)絡(luò)安全服務(wù)器、安全管理中心、IDS等網(wǎng)絡(luò)安全產(chǎn)品的研制和使用,進一步加強了信息系統(tǒng)的安全。

作者:聶國強 單位:大慶石化公司信息技術(shù)中心

相關(guān)熱門標(biāo)簽