操作系统安全(共12篇)
操作系统安全 篇1
致力于解决云计算信息系统基础架构平台安全问题, 为我国云计算落地应用提供牢固安全基石的椒图主机安全环境系统 (即JHSE) 安全云解决方案于日前正式发布。
椒图科技JHSE安全云解决方案是以安全操作系统为依托, 打造自主、可控的云计算基础架构, 为上层云应用构建“安全云”环境, 从而保障云计算系统安全可靠运行。
据介绍, 云计算系统通常包含Iaa S (基础设施即服务) 、Paa S (平台即服务) 、Saa S (软件即服务) 三层架构, 其中, Iaa S层是通过虚拟化技术将原本在物理上分散的服务器、存储等设备高度集中, 以资源池的形式为Paa S平台和Saa S应用的高效运行提供支撑。从这个角度看, 保障Iaa S层基础平台的安全是整个云计算信息系统安全的关键所在。而在云计算基础架构中, 操作系统作为虚拟化的基石, 承载着大量重要的数据信息, 也是调度计算、存储资源以处理业务及对外服务的重要平台, 其安全性问题尤为重要。而目前, 国内在大型服务器操作系统安全防护方面仍然停留在打补丁、配置简单策略等手工加固阶段, 缺少专业的安全操作系统产品, 尤其像主流的大型商用服务器操作系统 (如AIX、HP-UX、SOLARIS等) 普遍为来自海外的不开源产品, 这给国内云计算发展埋下了巨大的安全隐患。
JHSE安全云解决方案正是解决Iaa S层面的基础安全问题, 即操作系统安全。作为安全云解决方案的核心, JHSE产品拥有多项国家发明专利和200多项全新技术, 通过增强型RBAC、BLP、DTE三种安全模型的联动运作, 对操作系统的安全子系统 (SSOOS) 进行重构和扩充, 打造自主可控的安全操作系统, 夯实云计算系统可靠运行的基础。同时, JHSE安全云解决方案采用了N+2层拓扑结构, 可对物理上分散的各级系统进行集中管控, 为云计算环境提供体系化的安全防护。此外, JHSE安全云解决方案还具有网络拓扑自动生成、异构网络集中管理等功能, 从而提升云计算系统的运维效率, 帮助用户快速融入云计算时代。
全国信息安全标准化技术委员会委员、中科院研究生院教授、原信息安全国家重点实验室主任赵战生认为, 目前发达国家特别是美国, 已经提出了云计算发展的国家战略, 其国家技术标准研究所 (NIST) 颁布了大量相关标准指南, 引导和规范云计算及其安全保障的发展。而在我国, 目前尚缺少对云计算国家政策标准层面的具体统一规范, 云计算安全防护的技术和管理措施也尚未到位。大量紧迫的工作有待我们去严肃面对和踏实解决, 需要我们从顶层设计, 从底层落实。赵战生教授希望, 椒图科技此次发布的安全云解决方案, 能够通过自主技术创新的力量, 为我国云计算发展提供可靠的安全保障。
业内观察人士指出, 云计算作为新一代信息技术的代表, 为信息产业的发展注入强劲的活力。然而, 云计算也是一把“双刃剑”, 在给IT系统带来灵活、高效、便捷等诸多优势的同时, 也埋下了新的安全隐患。特别是操作系统作为云基础架构的重要组成部分, 其安全性对于云计算信息系统的安全可靠运行具有至关重要的影响。可以说, 没有安全操作系统的保障, 就没有云计算基础架构平台的安全性, 也就不可能在云应用上实现真正的安全。此次椒图科技JHSE安全云解决方案的成功推出, 必将增强用户部署、应用云计算系统的信心, 以“安全云”环境为“中国云”落地应用提供可靠保障, 加快国内云计算发展的步伐。
“创新是企业赖以生存的基石, 不断满足用户的安全需求则是信息安全厂商实现可持续发展的源动力。”椒图科技总经理张远明表示, 作为国内专业的信息安全企业, 椒图科技时刻关注着国内信息化发展及用户对安全产品需求的变化, 一直专注于安全操作系统领域的技术研究和产品推广应用, 为实现真正国产自主可控的安全操作系统的目标而努力。
操作系统安全 篇2
摘要:
目前的电脑和基于web的应用程序提供安全不足的信息访问,因为任何漏洞在一个大的客户端软件堆栈都可以威胁机密性和完整性。我们提出一种新的安全的应用程序架构,云终端,其中唯一运行在端主机的软件是一个轻量级的安全终端,最薄的应用程序逻辑是在一个偏远的云的渲染引擎。安全瘦终端有一个非常小的TCB(23 KLOC)和不依赖不可信操作系统,所以它可以很容易地检查和远程证明。终端也是通用的:它只提供一个到远程软件的安全的显示和输入路径。云渲染引擎在一个受限制的VM主办的提供者上运行一个现成的应用程序,但是资源共享可以让一台服务器之间VM支持数以百计的用户。我们实现了一个安全的瘦终端,运行在标准的PC硬件和应用程序提供了一个灵活的界面,如银行业、电子邮件和文档编辑。我们也表明,我们的云渲染引擎可以提供安全的网上银行业务,每用户每月5-10美分。{瘦客户端(Thin Client)指的是在客户端-服务器网络体系中的一个基本无需应用程序的计算机终端。它通过一些协议和服务器通信,进而接入局域网。作为应用程序平台的Internet的到来为企业应用程序提供了一个全新的领域:一个基于Internet/intranet的应用程序运用一个只包含一个浏览器的瘦客户端。这个浏览器负责解释、显示和处理应用程序的图形用户界面(GUI)和它的数据。这样的一个应用程序只需要被安装在一个Web服务器上,用户可以自动接收升级。一个解决方案只需要部署一次,甚至对成千的用户也是如此,这种想法的确很吸引人,尤其是Internet技术帮我们缓解了一些传统的应用程序的障碍,比如防火墙和对多平台的支持。}
二、概述,包括使用的情况,我们的威胁模型,与现有系统的比较,和设计的概述等
2.1使用情况。云终端是专为公众和企业提高信息安全的应用程序,但不做密集的计算或渲染
公共服务
通过使用一个单一的安全的瘦终端,最终用户和机构有激励措施,以防止攻击,用户界面的要求很简单
公司情况:
通过使用一个安全的瘦终端,员工可以减少数据盗窃和恶意软件的攻击面。
2.2目标和威胁模型
目标
1。此解决方案应该是可安装在现有的pc和一个潜在的破坏商品操作系统,而不需要用户重新形象她的系统。
2。该解决方案应该不需要信任主机操作系统。
3。解决方案应该能够证明它的存在,两个用户和应用程序提供商,以防止欺骗和钓鱼。
4。系统应该支持广泛的敏感的应用程序。
5。TCB的系统应该小。
一些假设。
我们的目标是防止攻击者查看和修改用户和安全的应用程序之间的相互作用,并把它作为用户登录
云终端也防止一些社会工程攻击,如用户被骗来运行一个假的客户,通过远程认证。此外,它提供了两种防御网络钓鱼:共享密钥之间的用户和安全的薄的形式终端,终端图形主题的UI,并能够使用用户的TPM作为第二,un-phishable身份验证因素和检测登录从一个新的设备。这些机制类似于常见的机制在web应用程序(例如。,SiteKey[32]和cookies来检测登录从新的机),重要的区别,这个秘密图像和TPM私有密钥不能被检索到的恶意软件或通过中间人攻击。然而,我们认识到,有开放的问题对社会工程保护用户和我们不旨在创新在这一点上,问题是我们所关注的正交设计好孤立的客户端。
云终端必须与不受信任的操作系统共存
2.3现有方法
我们比较现有的几种建议,并解释我们的方法,让它符合目标的元素。
建议的做法是使用虚拟机隔离敏感的应用,包括内部的应用程序在TCB可信的虚拟机(例如,一个Web浏览器)。基于虚拟机的系统增加对用户的管理负担。相比之下,Chrome OS的浏览器的操作系统,限制他们的攻击面不允许二进制应用程序,并提供强大的Web应用程序之间的隔离。但是,这意味着他们不能运行现有的传统用户的软件或访问非Web
瘦客户端系统允许组织集中管理他们的台式机和消除感染,他们仍然遭受基本限制云终端相比,用户的所有应用程序运行在同一个虚拟机并不是互相隔绝远程认证是最具挑战性的基于虚拟机的方法
这些方法错过这样一个大好机会,提供强大的安全保证通过TPM认证。
云终端实现现有系统,支持一般的应用,远程认证,并通过两个设计元素来完成一个小任务。
小,一般客户:云终端访问所有敏感的应用程序通过相同,简单的组件:一个安全瘦终端能够显示任意远程ui。因此,用户不需要管理多个vm,服务提供者可以运行他们的应用程序在他们自己的数据中心的严格控制。不像在虚拟桌面系统、敏感的应用程序也互相隔离的(而不是运行在同一个VM),瘦终端保护,免受不可信主机操作系统。
Microvisor:安全瘦终端隔离本身从操作系统通过hypervisor像层,但这种“Microvisor”规模远小于一个完整的管理程序,因为它不是被设计来运行多个虚拟机。例如,访问网络和存储microvisor设备通过可信操作系统(但它加密数据),利用操作系统现有的司机不必信任他们。同样,它不需要代码来管理多个vm,甚至对于启动不可信操作系统,它可以自动安装下面的运行实例操作系统,只需要保护一个内存区域的操作系统。这个设计可以让云终端实现一个“甜点”安全之间,信任代码大小和普遍性:它可以通过一个小的,孤立的,和远程核查客户端访问广泛的应用.2.4结构
云终端体系结构安全的瘦终端上的客户端和服务器上的云的渲染引擎.我们现在描述这些抽象和展示他们如何与其它系统组件交互。安全的瘦终端(STT)。软件运行的STT是在用户的电脑和提供安全访问远程应用程序,而不需要任何其他软件的信任在设备上。暂时接管的STT通用系统,并将其转化为一个较为有限,但值得信赖的设备访问通用远程应用程序。这个STT具有以下特点:
STT提供了一个通用的图形终端的功能,可用于许多应用程序。
STT隔离本身,所以,不信任的系统无法访问其数据。
STT实现是轻量级的,使其更容易检查校正.安全的STT来自于它的简单性:它仅仅关注提供一个接口,其他地方运行的应用程序。它提供了这个接口仅仅通过继电保护输入事件和远程呈现的位图。共同存在于一个预先存在的STT不可信操作系统,但不依赖于不可信系统安全至关重要的功能。使用硬件虚拟化,STT隔离本身的不可信操作系统:操作系统从未加密的访问的数据,当STT是活跃的不能读取输入事件或访问视频内存。
一种硬件信任根,可以开始远程各方证明机器的完全控制,即它的代码是未经修改的,它直接访问一个真正的(非仿真)的CPU。STT由微镜,它提供了从操作系统隔离;云终端客户,这与远程应用程序,使其显示;和一个不受信任的用户空间辅助隧道加密的数据通过不可信操作系统。云的渲染引擎(CRE)。CRE STT的服务器端。它具有以下属性:几乎所有的CRE包含应用程序功能,重要的位图显示的生产。
一个孤立的CRE运行应用程序的实例为每个STT,在一个单独的虚拟机
执行应用程序的实例为每个用户会话在一个单独的虚拟机提供强大的隔离 最后 CRE作为“云”虚拟机的主机。瘦终端和云安全的渲染引擎和网络使用云终端协议。云终端协议扩展了现有的帧缓冲级远程桌面协议(VNC)通过添加额外的级别的安全性。具体地说,云终端协议使用端到端加密在云终端客户和CRE STT,执行远程认证的客户端,并提供之间的相互认证用户和应用程序
云操作系统的安全性思考 篇3
关键词:云计算;云操作系统;安全性
中图分类号:G434 文献标识码:A 文章编号:1006-8937(2015)24-0080-02
1 云操作系统概念
云操作系统,又称云计算中心操作系统、云OS,是运营管理维护的系统平台,同时又是建立在云计算中心的整体基础软件环境,它是云计算模式的适应性扩展,更是传统单机操作系统面向互联网应用。它不同于传统意义上的操作系统管理控制单台计算机中软件和硬件资源,而是负责云计算中心的基础软件、硬件资源管理,提供一整套基于网络和软硬件的服务,从而更好地在云环境中快速搭建各种应用服务。
2 云操作系统主要实现功能及技术
云操作系统的实现依托于云计算技术和云服务架构。通过基础软硬件监控、分布式文件系统和虚拟计算,实现了Infrastructure层内容,通过安全管理中心实现资源多用户共享的数据和信息安全,通过节能管理中心,有效实现基础资源的绿色、低碳运维。而通过业务与资源调度中心,则实现了Platform层的部分内容。
2.1 大规模基础软硬件管理
基础软硬件资源主要包括对数据库、中间工具、单机操作系统在内的软件资源以及网络交换机、路由器、计算服务器、存储设备等硬件资源。大规模基础软硬件管理能够对上述资源进行统一规划管理,并且提供对基础资源的实时统计分析,从而更加精确地为管理、决策提供判断依据。同时还承担者整个系统有关资源调度等高级应用的决策信息,实施对基础软硬件资源的性能监控和运作监控。对于检测出的异常突发情况,及时触发报警,并提供恢复方案及提醒用户进行数据转存、维护设备。
2.2 虚拟计算管理
虚拟化计算管理的优势在于对资源的管理和使用,并不是以物理角度来看,而是从逻辑角度入手,利用单一的逻辑视角对待不同的物力资源处置。
虚拟技术包含三种主要应用形式,有虚拟整合、虚拟迁移和虚拟分拆。其中,虚拟分拆是最为常用的技术,它的主要目的提高物理资源的利用率,通过将一台物理机分拆为多个虚拟机,协作完成计算机任务。虚拟迁移,则能够使用户忽略物理资源的分布性,对待异地物理资源(如远程桌面、网络共享目录)可以像使用目的资源一样。虚拟整合通过将众多性能中等的计算机集合成一台性能高端的计算机,实现系统优化,如常见的高性能计算机系统等,其中尤以虚拟分拆技术应用最为广泛。
2.3 分布式文件系统
基于块设备的分布式文件系统是依存于分布式计算机系统和数据库系统,将客户资源及数据冗余部署在普通、大容量储存上。通过分布式计算、并行技术的利用,从而提供出色的高性能数据存取和数据冗余的存取功能。不仅可以提供安全控制、节能降耗和资源调度的多项管理功能,而且可以避免云数据的存储隐患,以及远程数据传输的效率问题,使整个云操作系统的客户使用体验更加完善和成熟。
2.4 业务/资源调度管理
业务/资源调度管理中心的主要功能是实现云资源的多用户远程共享,大幅提高资源的利用率。云操作系统可以根据业务的负载实时情况,自动将需要的资源调度到需要的地方,从而减轻系统负担和承载,降低能源消耗。业务/资源调度中心实现了云操作系统的数据低碳运行,是云计算数据中心绿色开展业务的必然要求,现已是云操作系统的高级应用模式。
然而,尽管云计算面向用户提供的服务模式不同,但其后台都拥有资源多租户技术这一共同特征。虽然云计算数据中心占有大量的基础软硬件资源,初步实现了基础资源的规模化。但同时资源利用效率问题、单位资源的消耗成本仍是云平台服务商亟待解决的问题。
3 云操作系统的安全性
目前实现云计算和云操作系统地具体设备技术仍不成熟,基础设施配置有待改善。针对云操作系统未来发展可能遇到的瓶颈,笔者做出以下思考。
3.1 与传统操作系统及软件的兼容问题
云操作系统是面向网络和全体用户的大规模异构资源的系统管理软件,它最基本的是实现跨平台跨系统的操作和访问功能。如果云操作系统上运行的应用程序只能是专门基于“云”设计开发的,那么它将与传统操作系统无恙,也失去了它应有的价值。正如Windows的应用软件不能在Linux上运行,支持桌面软件的操作系统不支持移动软件一般。目前市场上存在包括Windows、Linux、Android等在内的数十种传统操作系统及不同类型的应用软件,海量异构数据为用户从网络上获得资源和服务带来了很多不便和风险,也提高了成本和功耗。而现阶段云操作系统运行的应用程序主要是网络应用,如何尽快保证海量异构数据的一致性,实现快速搜索将是云操作系统推广发展面临的首要问题。
3.2 数据的安全与保密问题
云计算环境中,所有用户将数据存储在云端,个人不再拥有对自己数据的完全控制能力,个人数据的区别弱化。云操作系统后台保存的是海量数据,某一局部数据的破坏都有可能危及到整体数据的完整性。因此,相比于传统计算,这种新的计算方式带来了更为突出的安全挑战。
同时,云操作系统在提供服务的同时也将不可避免地出现诸如安全漏洞、病毒侵害、恶意攻击及信息泄露等既有操作系统中普遍存在的共性安全问题。随着云环境虚拟化、异构化、规模化程度加剧,安全与保密问题的也在不断演化升级。因此,对于云操作系统来说,用户信用认证、数据操作权限、存储安全和逻辑安全等机制建设需要格外地重视。
3.3 云服务的可靠性问题
可靠性,是系统在规定环境、规定时间内,按照预定的方式和目的正确运行的概率大小。云操作系统的服务是面向大量用户并发式提供的,当客户和处理事物频次急剧增长时,从请求过载到常见的用户错误复制、删除问题,都会影响系统的正常运行与用户数据的准确性保障。
同时,流量也是云服务质量的关键。云操作系统的服务是通过互联网提供给客户,对网络带宽提出了较高的需求。而目前我国宽带网络的普及率低,接入速率低,将会制约云操作系统在中国的发展。其他可靠性问题还包括代码问题、服务器崩溃、硬件等等,都是今后云操作系统实际运行中不可忽视的可靠性保障工作。
3.4 为法律监管增加了难度
云环境下的违法行为不容小觑。相较于传统计算环境,脱离了硬件的云环境数据一般不能物理扣押,只能在线取证;并且难以确定某特定时间点确切的证据位置。在数据分析中,海量数据中难以获得有效数据,缺乏成熟规则与技术工具,难以实现证据完整性和可重现性,这些都给有关部门监管、取证工作增加了难度。
参考文献:
[1] 蔡柳青.基于MongoDB的云监控设计与应用[D].北京:北京交通大学,2011.
[2] 陈明华.云计算时代与云操作系统概述[J].考试周刊,2014,(82).
[3] 邓翔允.基于云操作系统的学习平台的设计与实现[D].成都:电子科技大学,2013.
[4] 郭锋,王理想.云操作系统中资源池的构建方法[J].现代科学仪器,2012,(4).
[5] 张尧学,周悦芝.一种云计算操作系统TransOS:基于透明计算的设计与实现[J].电子学报,2011,(5).
操作系统安全 篇4
关键词:系统安全,访问控制,安全模块,LSM,安全框架
1 引言
本文针对Linux系统所面临的安全威胁, 从访问控制的角度研究与探讨了Linux系统的安全防护, 采用强制访问控制的方法, 以Linux Security Module (LSM) 框架为基础, 在内核中构建一个访问控制的安全模块, 以此来拦截与仲裁特定的访问行为[1]。通过此种方式构建的安全模块, 既可以规范应用程序的行为, 也可以防范0-day攻击, 在系统补丁发布之前, 保护系统资源。
2 Linux访问控制技术现状
针对Linux系统的安全防护有很多种解决方案, 例如访问控制技术、防火墙技术、入侵检测系统等。在电力工控系统中, 业务系统包括电力企业用于生产、调度、经营、管理的各个业务应用系统, 主要包括SCADA系统、EMS系统、电力市场交易系统、电能量计量系统、继电保护和故障录波信息系统、配网自动化系统、变电站综合自动化系统等, 各业务系统均构建在类Linux系统上, 并针对服务器操作系统按照国网规范进行了等级包括, 包括用户口令设置、Iptables防火墙设置、数据备份等[2], 但在用于登录系统后, 系统内部资源特别是数据资源完全对用户开放, 有必要对用户的访问行为进行控制。
访问控制技术在保证Linux系统的安全性方面具有相当重要的地位, 真正做到了在系统内部构筑一道安全屏障, 以系统中与访问行为相关的主客体资源为关注对象, 并且使用安全规则规定了主体对客体的访问行为。
为了增强Linux系统的安全性并且克服自主访问控制机制所带来的不足, 很多学者和研究人员已经开始采用强制访问控制思想, 比较知名的研究成果有安全增强型Linux (SELinux) 、Linux入侵检测系统 (LIDS) 、域类型增强 (DTE) 等。2001年由Linux的创始人Linus Torvalds提出在Linux内核中需要构建一个通用的访问控制安全框架, 以可加载内核模块的方式, 支持现存各种不同的访问控制安全模块系统Linux Security Module (LSM) [3]。LSM框架是Linux内核中一个通用的轻量级访问控制框架, 它作为一个载体, 使得不同的访问控制模型以可加载内核模块的形式表现出来, 用户完全可以根据需求定制自己的安全模块, 大大提高了Linux系统访问控制机制的灵活性和易用性。
3 自定义安全策略访问控制安全防护实现
3.1 LSM框架原理
LSM安全框架的设计需要提供一个通用、安全、简单的设计模型, 尽量满足不同安全场景的需求, 同时将对内核的影响降低到最小, 使之不影响其他不需要它的人对内核的使用。为次LSM安全框架采用在内核源码中大量安置钩子函数的方法来控制对内核资源对象的访问。当用户执行系统调用时, 沿着内核原有的逻辑层层深入并且分配资源, 接着进行错误检查并且经过传统自主访问控制的检查, 在即将到达需要访问的内核对象之前, 由LSM安全模块的钩子函数对当前访问行为进行一个调用, 此时安全模块可根据设定好的安全策略来进行决策, 仲裁此次的访问行为。
3.2 自定义安全策略防护需求
以SELinux为代表的一系列访问控制安全模块系统在安全策略的制定上显得较为复杂, 原生态的SELinux甚至提供了安全策略编写的元语言标准, 将安全策略单独编译后以rpm包的形式安装进内核, 这类编程式的策略制定方法在准确性以及成功率方面都不能得到有效保证;同时策略调整起来较为复杂。为此本次研究依据EMS系统管理实际需求, 设计并实现一种简单高效的安全策略配置方式, 从文件保护、进程保护、限制进程能力范围等方面来守护系统, 同时使得普通用户 (即并不具备Linux内核专业知识的用户) 也可以成功地自主制定安全策略[4]。针对电力工控系统实际安全需求, 主要实现以下防护功能: (1) 文件系统保护, 实现系统中一些重要文件的保护, 如/bin/login, /etc/passwd等。 (2) 进程保护, 针对系统中一些重要进程的保护, 如提供web容器的httpd进程, EMS进程、SCADA主进程及数据库主进程。 (3) 限制进程的能力范围, 针对系统中应用进程权限范围的限制, 通过在LSM框架中集成capability能力机制, 给指定的进程赋予指定的能力, 例如:CAP_SETUID (设置用户UID的能力) 、CAP_SETGID (设置组ID的能力) 等。
3.3 自定义安全策略防护整体框架
采用基于强制访问控制思想的LSM安全模块, 需要在访问控制流程的某个关键点上, 在访问即将到达受访资源之前进行拦截与仲裁, 如图1所示。
安全模块处于系统调用在内核实现的关键点上, 负责收集当前访问的行为信息, 向安全策略中心进行查询, 并且返回仲裁结果。安全模块包括配置文件子模块、解析子模块以及访问控制子模块。其中配置文件子模块向用户提供安全策略的配置, 它由一系列安全策略配置文件组成, 可根据事先定义好的书写规则为需要保护的对象定义安全策略。解析子模块主要功能为解析安全策略, 该部分向上提供对配置文件的解析, 向下提供对访问控制子模块的安全信息查询, 并且不断监听来自用户空间的信号, 以便当配置文件更新时重新进行解析。该子模块的实现应包含守护进程, 在安全模块初始化时启动, 读取配置文件子模块中的安全策略配置文件, 经过解析、处理之后存储于内核空间, 供访问控制处理子模块调用。访问控制子模块, 主要功能为仲裁访问行为。该部分主要负责安全模块系统的注册、注销、钩子函数的重写等, 主要依托LSM框架所提供的API进行开发。该部分为安全模块的决策处理部分, 对访问控制行为的判定均在此处产生。三个子模块直接互相协作, 实现资源访问的安全控制。
3.4 配置文件子模块实现
安全模块以文件全路径名作为保护标识进行识别, 从三个方面对文件进行保护, 分别是读、写、执行, 同时根据最小授权原则, 针对以上每一项操作都规定适用者集合, 即允许进行此项操作的用户集合, 以用户登录的用户名或者系统内部的UID进行标识, 适用者集合以外的用户无权进行以上三种操作。同时针对文件资源的保护定义为如下形式:文件全路径名映射到三种操作, 每一种操作映射一组授权对象。
进程保护所涉及的受保护资源为系统级的服务进程以及业务系统进程, 如SCADA后台进程、实时数据库等, 以受保护进程的进程名称作为保护标识进行识别, 从进程的杀死、暂停、重启三个方面进行保护, 针对每项操作规定适用者集合, 并在保护配置文件中进行配置。
3.5 解析子模块实现
解析子模块初始化时启动一个内核进程, 在整个安全模块运行的过程中, 该守护进程一直存在, 实现两项工作: (1) 对配置文件进行解析; (2) 不断监听来自用户空间的信号。配置文件解析将用户对安全的配置转换成安全模块可识别的元素, 再共享给访问控制处理子模块;同时当配置文件发生变动时 (例如用户重新配置某些选项) , 守护进程重新对配置文件进行解析, 更新安全策略。
3.6 访问控制子模块设计
访问控制子模块负责拦截访问行为以及对访问行为进行安全检查。拦截访问行为主要依靠LSM安插在内核中的钩子函数完成, 当系统中主体对客体进行访问时, 在访问到达客体之前, 钩子函数会拦截此次访问, 引导其进入访问控制子模块接受安全检查;在对访问行为进行安全检查之前, 还需收集此次访问的行为信息, 一般是从进程上下文或者相关结构体中提取诸如进程UID、进程PID以及欲进行的操作等信息, 然后调用解析子模块中的判断函数, 将提取的信息跟解析之后的安全策略信息比较匹配, 得出最终的安全检查结果, 进而放行或阻止当前的访问行为。
以文件访问open系统调用为例, 系列经过一系列调用流程后, 最终进入inode_permission函数, 该函数正是LSM安全框架安插在open系统调用的内核实现函数中的钩子函数, 定义为int (*inode_permission) (struc tinode*inode, int mask, struct nameidata*nd) , 通过实现该钩子函数并注册后可实现用户访问文件、访问进程时的权限控制。具体实现实例如下:
4 安全防护应用测试
在Cent Os 6.732位操作系统, 2.6.20版本的Linux操作系统内核上对进程保护进行测试, 启动受保护的excp进程, 当bo用户使用./exep命令去尝试执行该可执行文件时, 由于在配置文件中没有赋予bo用户对/home/bo/Desktop/exep文件的执行操作权限, 执行操作被系统拒绝。
5 总结
本文介绍了访问控制技术在加强Linux系统安全性方面的用途, 并以Linux Security Module框架为基础, 在内核中构建一个访问控制的安全模块, 拦截与仲裁特定的访问行为, 通过实际测试, 验证了自定义策略安全防护模块的有效性, 提升了工控系统的安全性。
参考文献
[1]王静.SELinux的访问控制模型的分析与研究.计算机安全, 2008.
[2]林绅文.基于LSM框架的安全增强型文件系统研究.北京邮电大学学报, 2008.02.
[3]陈汗章.访问控制框架及其在Linux中的应用研究.计算机应用研究, 2007.
操作系统安全 篇5
为认真贯彻落实国家有关法律、法规,进一步规范员工操作行为,结合企业实际,特修编《安全技术操作规程》。
在修编过程中历经了基础资料收集、工种工序调研、技术人员起草、员工座谈讨论、主管部门审定、集团公司会审等阶段。修编人员紧密结合现行安全生产法律法规、行业规范、技术标准、开滦近年来的安全生产情况和典型事故案例,使新版《安全技术操作规程》更适应广大员工现场操作。
新版《安全技术操作规程》分矿井采煤、矿井掘进、矿井开拓、矿井机电、矿井运输、通风安全、地质测量、洗选加工、矿山救护、事故预防、基本建设、机械制修、发电供电、铁路运输、经贸港口、炼焦化工、民爆器材、建筑材料、多经林业、电信网络、社区服务、劳服系统等二十二篇。
这次修编以工种为主,增加了个别工序和新设备新工艺的操作规程。主要工种的操作规程包括:适用范围、上岗条件、安全规定、操作准备、安全确认、操作顺序、正常操作、特殊操作、收尾工作九个方面。为防止安全生产事故重复发生,把近年来典型事故案例中明确提出的具体操作要求和防范措施做为此次修编的重点补充内容,同时添加了“事故预防篇”。
《安全技术操作规程》是三大规程之一,是规范员工操作、减少安全事故、实现安全生产的重要保证;全体员工要认真学习掌握,自觉按章操作,严格遵守《安全技术操作规程》,实现本质型安全人,努力向本质安全型企业迈进。
开滦(集团)有限责任公司
安全系统DIY 篇6
在Windows XP Professional中,为了增强易用性,默认情况下微软关闭或完全禁止了很多安全特性。这等于在你的系统中开了很多门,甚至不用借助专业的工具就可以实现入侵。以用户权限为例,在安装过程中,Windows会自动创建一个不受任何保护的管理员帐户,并将进行安装操作的人的帐户添加到管理员组。这也就意味着,任何使用这种方式登录的人都可以获得所有的管理权限。
这种特性也会被以同样方式运行的病毒借用。但只要你了解一些常识,并使用正确的工具,你就可以把原本容易被入侵的系统放入一个安全的数字保险箱。
检查隐藏用户
默认情况下,Windows XP会在安装过程中创建四个预先设置好的帐户:Administrator、Guest、Help Assistant以及Support,不过很多人并没有注意到这一点,因为“控制面板”中的“用户帐户”选项只显示其中两类帐户:用户自己的帐户还有Guest。如果想要看到完整的默认帐户以及用户帐户列表,你需要运行“管理工具”下的“计算机管理”控制台单元,然后在“本地用户和组”节点下查看。
要解决这个问题,只要取消用户帐户的所有管理特权,并按照下面介绍的操作给所有具有管理特权的帐户设置一个高强度、安全的密码——这是你应该优先关注的。
启动系统后最好不要显示欢迎屏幕,为了确保只有被授权的人才可以访问系统,最好以传统的Windows登录界面方式进入系统,这种方式从Windows NT时代就开始使用了。
控制访问方式
要更改“欢迎屏幕”选项,并为不受保护的Administrator帐户添加密码。请在欢迎屏幕上按下Ctrl+Alt+Del组合键两次,打开传统Windows登录对话框,在用户名一栏中输入“Administrator”。保持密码为空,如果可以登录,就说明你的Administrator帐户并没有受到保护。
打开“控制面板”|“用户帐户”|“更改用户登录或注销的方式”,取消对“使用欢迎屏幕”选项的选择,并点击“应用选项”按钮确认更改。
在“用户帐户”窗口中点击“更改帐户”,然后点击“Administrator”图标。点击“创建密码”,然后输入你的密码。在随后出现的对话框中回答有关是否要限制他人对你的文件和文件夹进行访问的问题,选择“是的,仅供我使用”,这样就可以阻止具有有限权限的用户访问由管理员创建的文件了。你还可以通过“计算机管理”控制单元重设密码(如图1),方法会在下面详细介绍。
安全的密码并不单纯指密码的长度必须很长,而是指密码必须很难被猜中。这样的密码必须至少包含15位字符,同时还要包含大小写字母、数字,以及至少一个特殊字符,例如@、#或者$等。密码越复杂越好,不过你要确保自己能记住这样的密码,通常使用句子或者短语作为密码更好记一点。
自动保证密码安全
如果你更改了自己帐户的密码,请确保新密码和老密码有较大不同。当创建和保存新密码的时候,有些工具,例如Keepass(http://keepass.sourceforge.net)相当有用。该软件内置的密码生成器可以根据你的需要创建安全的密码。你可以选择要生成的密码中需要包含哪些字符以及密码的长度,你还可以借助鼠标指针的移动以及键盘输入来生成随机密码。Keepass也可以用来管理你的密码。
别依赖管理特权
一旦将Administrator帐户纳入保护,你就可以开始配置其他用户帐户了。要配置其他用户帐户,请使用Administrator帐户登录,然后打开“本地用户和组”管理单元;在“组”节点下,用右键单击“Administrators”,然后选择“属性”;在“成员”框中选中你想要从该组中删除的帐户,然后点击“删除”按钮确认删除。
如果想要向该组中添加帐户,请在该组的“属性”对话框中重复与上文所述类似的操作,不过在用户的“属性”对话框中点击“添加”按钮。
这样做的不便之处在于被从Administrators组删除的用户只拥有更少的权限,但在进行一些日常操作,例如安装新软件的时候往往需要管理员帐户的协助。要在这种情况下协助用户,你可以通过按下Windows徽标键+L键打开登录界面,并使用管理员帐户登录。
正确使用特权
如果你正在使用非管理员帐户,那么你就必须忍受不少限制。大致来说,如果一个应用程序深入系统的操作越多,那么该程序就需要越高的权限。
甚至Windows XP自带的一些组件也需要管理员权限,例如磁盘碎片整理程序、数据备份程序,还有一些控制面板选项,例如firewall.cpl、main.cpl以及sysdm.cpl等。
下面将要介绍的Runas命令在这里就可以用到。不过对每个应用程序都分别用鼠标右键点击,然后输入密码显得有些麻烦(如图2),尤其是在日常操作经常需要用到的时候。这时候直接修改应用程序的快捷方式就简单多了。
管理模式下运行的应用程序
如果你希望让一个程序运行在管理模式下(而你并没有使用管理员帐户登录),请用鼠标右键点击该程序快捷方式的图标,选择“属性”,在该快捷方式运行的命令前添加“runas /user:[username]”,这样整行命令就变成了“runas /user:[username] “C:[program filename.exe]””。
在这个例子中,“[username]”代表管理员帐户的用户名。当你下一次“通过”该快捷方式启动程序的时候,系统会自动打开一个命令提示行窗口,你需要在这里输入该管理员帐户的密码。在你输入密码的时候,输入的内容并不会显示在命令行窗口中,这是正常的,Windows并不会显示你输入的内容,而且光标的位置也不会随着你的输入移动,不用担心。
联合使用runas命令以及/savecred参数可以实现更方便的操作。该参数让Windows记住你输入的管理员帐户密码。这样完整的命令就变成了:
runas /user:[username] /savecred “C:[programfilename.exe]”
通过这种方式记忆的密码可以通过“用户帐户”|“管理我的网络密码”选项进行管理,而且可以随时从中将密码删除。
没什么用的安全中心
创建一个安全的系统也包含可通过“控制面板”打开的Windows XP安全中心(如图3、4)。通过该功能可以管理的设置包括Windows Update、Windows防火墙,还有病毒扫描程序。因为“安全更新”功能是系统的一个服务,而非一个应用程序,因此它是可以随意操作的。例如,病毒可以欺骗该服务,说防病毒软件目前的病毒定义是最新的,Troj/Bdoor-HK以及W32.Spybot.NLX do这类病毒甚至可以干脆关闭该功能。你不能因为安全中心服务没有报告任何问题就认为你的系统是安全的。而且安全中心服务本身也缺乏有效的防病毒软件和反间谍软件,因此你仍需要自己安装相应的软件。
简单的七个步骤创建安全的Windows XP系统
通过创建一个新的帐户,将该帐户的特权限制到最小,并且禁止该帐户对系统进行任何修改——只需要七个步骤就可以全面提高你系统的安全性。要做到这一点,你可以使用虚拟机(例如运行Virtual PC)或者配置一台安全的“公用”系统。
第一步
要配置一个公用的XP系统,你需要安装免费的Microsoft Shared Computer Toolkit(MSCT),该软件可以从www.microsoft.com/windowsxp/sharedaccess下载;还需要安装User Profile Hive Cleanup(下载地址http://tinyurl.com/5ewty)。同时为了使用Windows磁盘保护(Windows Disk Protection,WDP)功能,你还必须有至少1GB的可用硬盘空间,另外你可能还需要有一个分区管理工具,例如Symantec Norton Partition Magic,用这个工具来更改Windows分区的大小。
第二步
使用管理员帐户登录,并运行uphclean-Setup.msi启动MSCT的安装程序。点击“Next”按钮,接受C:Program FilesMicrosoft Shared Computer Toolkit为默认的安装位置。当安装完成后,你可以打开Getting Started向导。
第三步
在向导的第二步设置全局限制,例如禁止在C盘根目录下创建文件或文件夹。对于公用计算机,最好能启用这里显示的所有选项。
第四步
在向导的第三步,点击“Open User Accounts”设置界面,创建一个受限制的用户帐户。然后点击第四步中显示的“Log off now”注销,并使用新建的帐户登录以便对该帐户进行配置。
第五步
配置好之后,再次使用管理员帐户登录,在向导的第五步点击“Open UserRestrictions”。在“Select a Profile”选项下选择新建的帐户,选中“Lock this Profile”选项。在“Optional Restrictions”选项下还有很多额外的限制,为这个共享帐户启用所有建议的限制,然后点击“OK”按钮应用。
第六步
在向导的第六步点击“Log off now”按钮注销,并使用新帐户登录,测试所有限制。测试完成后再次注销,使用管理员帐户登录,继续其余的配置。
第七步
点击“Windows Disk Protection”,在“Restart Action”选项下选中“Turn On”选项(如图6)。当你设置好所有选项后,点击“OK”重启动系统。现在其他用户就可以安全地登录到系统中来了。
隐形的危胁1:ADS
NTFS文件系统有一个经常被忽略的“特性”,那就是ADS(Alternate Data Stream,可交换数据流)。简单来说,这是一种高级的文件属性,可以被附加到文件或者目录上,该属性中可以包含一定的数据。举例来说,这些附加的数据流可能会包含一些危险的可执行文件,可能造成安全隐患。
事实上,不管是Windows资源管理器还是“dir”命令都无法显示ADS,这也就使得ADS可能成为恶意代码的藏身之处。ADS和下面将要介绍的所谓的“rootkits”都比较麻烦,目前只有很少的防病毒软件可以检测并清理。
除此之外,附加了ADS的文件在Windows中显示时体积上不会有任何变化,这也就意味着,如果使用操作系统自带的功能,你根本无法判断出哪些文件被附加了ADS。甚至还有更糟的:创建ADS的操作并不会受到NTFS访问控制列表的限制——也就是说,任何用户,不管对一个文件或文件夹有没有访问权限,都可以在该文件(夹)上附加ADS。
追踪和删除ADS
Windows XP,甚至微软的下一代操作系统Vista中都没有提供查看ADS的工具。不过在微软网站上有一个开发中的工具:ntfsext.exe,可以为Windows资源管理器提供对ADS的支持(下载地址http://tinyurl.com/4do6h)。
在下载的自解压文件中,你可以找到strmext.zip这个文件。将该文件中的内容解压缩出来,然后将strmext.dll复制到C:WindowsSystem32,并使用下列命令注册该文件:
regsvr32 StrmExt.dll
这样就可以在Windows资源管理器的“文件属性”对话框中添加一个“Streams”选项卡。
为了让这个选项卡出现在“文件夹属性”以及“根目录属性”对话框中,你还需要对注册表的下述键值进行修改:
键1: Hkey_Classes_RootDirectoryshellexPropertySheetHandlers{C3ED1679-814B-4DA9-AB00-1CAC71F5E337}
键2: Hkey_Classes_RootRootshellexPropertySheet-Handlers{C3ED1 679-814B-4DA9-AB00-1CAC71F5E 337}
免费的ADS扫描工具
使用工具在整个分区中所有文件和文件夹上扫描ADS更加容易一些,声称可以做到这一点的程序包括Streams 1.53(www.sysinternals.com/Utilities/Streams.html)、Lads4.0(www.heysoft.de/Frames/f_sw_la_en.htm)、Crucial ADS 1.0(www.crucialsecurity.com/products),还有ADS Locator(www.safernetworking.org/en/tools/tools_ads.html)。
Streams可以删除不需要的ADS,而Lads(如图7)甚至可以跨越局域网工作。Crucial ADS和ADS Locator都有图形界面。一旦你找到了不需要的ADS,解决的方法也是相当简单的:只要将这些文件移动到FAT分区即可,因为ADS只能存在于NTFS分区上。
或者,你也可以使用“Type”命令将文件的内容写入一个新的文件中,这样可以删除原文件中附加的所有ADS信息:
ren config.sys old.sys
type old.sys > config.sys
del old.sys
隐形的危险2:Rootkit
Windows中的rootkit是另一种危险:rootkit会在系统后台偷偷运行,并将自己运行的进程隐藏起来,让用户无法看到。这些进程可以和注册表项、Windows服务,或者其他文件捆绑起来。如果被未知病毒、间谍软件,或者其他程序滥用,rootkit也会变得相当危险。最近一个影响很大的相关事件就是SONY娱乐公司的某些音频CD为了防止被拷贝,会给用户的计算机中安装rootkit。
因此,最好能安装下面列举的两个非常著名的rootkit检测软件:Rootkit Revealer 1.70(www.sysinternals.com/Utilities/RootkitRevealer.html)以及F-Secure Blacklight(www.f-ecure.com/blacklight),并时常运行。
加密文件系统
Windows XP Professional中自带的一个最重要的安全功能就是加密文件系统(Encrypting File System,EFS),该功能可以用于加密保存在NTFS文件系统分区上的所有文件(如图8)。这个功能非常实用和安全:默认情况下,除了加密文件的人之外,其他任何人都无法解密或者修改文件,而且对于自己加密的文件,使用起来和未加密的文件一样方便。
然而要提醒你注意:使用EFS加密的文件和加密该文件的用户的用户名没有任何关系。因为,当第一次使用该功能的时候,Windows XP会自动创建密钥,这些密钥会被保存在用户自己的配置文件中。
如果没有密钥——比如密钥被无意中删除了,或者你重装了Windows——你就无法解密之前加密的文件了。因此在对系统进行一些较大规模的调整或设置之前,你最好使用Windows自带的备份程序将加密后的文件备份起来(备份的文件依然处于被加密的状态)。或者你也可以使用系统自带的证书导出向导将你的证书和密钥导出保存。要导出密钥,在Internet Explorer的“工具”菜单下点击“Internet选项”,接着打开“内容”选项卡,点击“证书”按钮,打开“个人”选项卡,选中你的证书,然后点击“导出”。
关于使用EFS的详细信息,请参考 www.microsoft.com/technet/prodtechnol/winxppro/reskit/c18621675.mspx .
实际上,在文件夹级别上进行加密更好,因为这样可自动加密此后在该文件夹中新建的文件以及子文件夹。在Windows资源管理器中显示你想要加密的文件所在的文件夹图标,用鼠标右键单击该文件夹,选择“属性”;在随后出现的“属性”对话框中点击“高级”按钮,然后选中“加密内容以便保护数据”选项;在随后出现的“确认属性更改”对话框中,你可以直接接受默认选中的“将更改应用于该文件夹、子文件夹和文件”这个选项。
如果经常需要加密或解密文件/文件夹,你也可以将加密命令放在右键菜单中。要做到这一点,运行“Regedit”打开“注册表编辑器”,定位到“Hkey_Local_MachineSoftwareMicrosoftWindowsCurrentVersionExplorerAdvanced”,新建一个名为“EncryptionContextMenu”的DWORD项,将其数值设置为“1”。
进一步的信息
Windows操作系统的安全 篇7
1 Windows操作系统漏洞
漏洞即某个程序(包括操作系统)在设计时由于未考虑周全,系统开发过程中程序设计不严谨或者由于某些功能自身留下的,包括身份认证、访问控制、服务漏洞等多个方面。有时漏洞又称安全隐患。如果当系统漏洞被恶意的攻击者利用,就会造成信息泄露、系统的安全性、可用性就会遭到破坏。漏洞使系统非常危险,它可以使攻击者或病毒很容易取得系统最高权限,然后可以对被控制者进行各种破坏,让系统无法正常工作,甚至对一些分区进行格式化操作,盗取用户的各种帐号密码等。利用从网上下载的公开代码对未补丁的系统进行攻击。
所以,为了防止各种攻击,必须对系统进行安全设置。操作系统的安全配置是整个操作系统安全策略的核心,其目的就是从系统根源构筑安全防护体系,通过用户和密码管理、共享设置、端口管理和过滤、系统服务管理、本地安全策略、外部工具使用等手段,形成一整套有效的系统安全策略。安全配置的原则是:在保证系统使用功能的基础上提高安全性,不需使用的功能一律禁止,需要使用的要加强安全监控。
2 操作系统安全设置
2.1 关注漏洞,打上最新的补丁程序
操作系统都存在漏洞,要想保障系统的安全,必须及时打上相应的补丁。经常给电脑打补丁是一个保护电脑数据的好习惯,很多病毒都是通过Windows操作系统的漏洞进行攻击、破坏电脑的正常使用,给用户造成不可估量的损失。而补丁是修复瑕疵以及安全漏洞的。打补丁的频率一般是每月检查一次,使用Windows,打开自动更新功能将使Windows随时使用最新的补丁。Office等应用程序偶尔也需要使用补丁。可以查看应用程序厂商的网站寻找与应用程序相关的补丁。
需要提醒的是,补丁应该在所有应用程序安装完之后再安装,因为补丁程序往往要替换或修改某些系统文件,如果先安装补丁,可能无法达到应有的效果。
2.2 设置系统盘格式为NTFS
安装Windows时,应选择自定义安装,仅选择必需的系统组件和服务,选择Windows文件系统时,应选择NTFS文件系统,充分利用NTFS文件系统的安全性。NTFS格式比FAT/FAT32格式要安全得多,FAT/FAT32较NTFS格式缺少了安全控制功能,不能对不同的文件夹设置不同的访问权限。使系统失去访问保护措施。
NTFS文件系统可以将每个用户允许读写的文件限制在磁盘目录下的任何一个文件夹内。右击文件夹,选择“属性”,在文件夹属性的“安全”标签里设置哪些用户可以访问,以及访问的用户或用户组的权限。
2.3 加强用户账号和密码管理
由于系统安装后就存在Administrator超级用户,而且是没有密码的。很多用户都没有或者根本不知道去为其设置密码,入侵者就可以利用这一点,使用超级用户登录对方计算机,而且连密码都不需要。首先要禁用Guest帐号,将Guest来宾账户禁用,同时将Administrator用户名称进行更改并设置其密码,使用安全密码,并要注意经常更改密码,密码长度一般要达到10位左右,并且要包含字母、数字和特殊符号。平时要使用屏幕保护密码。
另外,要密切关注管理员组的用户,时刻保证只有一个Administrator是该组的用户。经常检查该组的用户,发现多增加的用户一律删除。同时要注意Guest用户,系统入侵者一般不会添加陌生的用户名,这样容易被人发现,他们通常是先激活Guest用户,然后更改它的密码,再放到管理员组,所以一定要删除管理员组里自己以外的用户。
2.4 充分使用安全策略功能
Windows操作系统对系统的安全性做了很多设置,但是有些设置在系统安装初期的默认值常常被攻击者利用,所以对系统进行安全策略的设置是系统加固的必要步骤。
2.5 关闭不必要的服务
为了方便用户,Windows操作系统对用户提供了非常丰富的功能,但是对于很多非专业的个人用户而言,很多功能和服务是不需要的,同时也打开了人侵系统的后门。根据自己系统的需要,把那无需使用和有危险性的服务都关闭,就会减少一些机器被攻击的可能性。
除非特别需要,否则一般情况下需要禁用以下一些服务:Alert,Clipbook,Computer Browse,DHCP Client,Messenger,Net logon,Network DDE,TCP/IP Net BIOS Helper Service,Workststion等。打开控制面板、管理工具、服务”,可以看到有关这些服务的说明和运行状态。要关闭一个服务,只需右键点击服务名称并选择“属性”菜单,在“常规”选项卡中把“启动类型”改成“手动”,再点击“停止”按钮。
Messenger:信使服务。此服务可以自动接收从网络上传来的信息。建议停止服务,并将启动类型改为手动。
Net logon:此服务用于在局域网上验证登录信息的选项、登录域名控制。建议停止服务,并将启动类型改为手动。
TCP/IP Net BIOS Helper Service:TCP/IP Net BIOS支持服务。在TCP/IP上提供Net BIOS支持,会被局域网中被感染病毒的机器或攻击者利用。建议停止服务,并将启动类型改为已禁用。
2.6 端口的管理和过滤
端口是计算机的第一道屏障,端口配置是否合理直接影响到计算机的安全,用端口扫描器扫描系统所开放的端口,可以发现开放的某些不必要的端口是黑客入侵系统的首要通道,许多网络蠕虫病毒也是利用一些不必要的端口进行传播的。
C:system32driversetservices文件中有知名端口和服务的对照表可供参考。
端口是网络数据交换的出入口,做好端口的管理和过滤,对系统的安全性有着极为重要的帮助。过滤的方法:打开控制面板—网络和拨号连接—本地连接—Internet协议(TCP/IP)—属性—高级—选项—TCP/IP筛选—属性,然后添加需要的TCP和UDP端口就可以了,但是如果对端口不是很了解的话,不要轻易进行过滤,不然可能会导致一些程序无法使用。
2.7 禁止空连接
Windows的默认安装允许任何用户通过空用户得到系统所有帐号和共享列表,任何一个远程用户可以通过此方法得到你的用户列表,并破坏网络。我们需要通过修改注册表来禁止空连接,点击“开始”—“运行”,在命令框里输入“regedit”打开“注册表编辑器”,进入“HKEY-LOCAL–MACHINESystemCurrent Control SetControlLSA,”,选中“Restrict Anonymous”,在右键菜单中选择修改,在“编辑DWORD值”中将“数值数据”设置为“1”,就可以禁止空连接。
2.8 关闭默认共享
Windows安装好以后,系统会创建一些隐藏的共享,通过“计算机名或IP地址、盘符”可以访问,这为系统攻击者提供了方便的途径。可以通过修改注册表来彻底禁止这些共享。方法是:进入“注册表编器”,在“HKEY-LOCAL MA-CHINESystemCurrent Control SetServicesLanman ServerParameters,下,选中“Parameters”,在其右侧列表的空白处,右键单击,出现“新建”,在菜单里选择“DWORD值”,数据名称为“Auto Share WKs”,数据数值设置为“0”。关闭注册表编辑器,然后重新启动电脑即可关闭默认共享。
2.9 安装必要的防护软件
任何一个操作系统都不可能做到防御所有攻击。在做好操作系统自身安全防护的前提下,安装必要的防护软件是对系统安全的重要保障。为系统安装一款优秀的杀毒软件和一款木马查杀软件是必要的,同时一定要注意及时更新病毒库,保证对最新的病毒和木马的查杀能力。另外,安装一款网络防火墙对于防止网络攻击很有效果。
3 结语
除了上述的安全措施外,要养成备份的习惯,一旦系统资料被破坏,备份盘将是你恢复资料的唯一途径。备份完资料后,把备份盘防在安全的地方。不要把资料备份在同一台服务器上。
摘要:针对Windows操作系统存在的一些漏洞,介绍Windows操作系统一些安全方面的操作策略,探讨了优化Windows操作系统性能的常用操作方法和技巧。
关键词:操作系统,安全策略,漏洞
参考文献
[1]韩俊伟,王少锋.基于P2P的流媒体直播系统研究与实现[J].计算机应用研究,2006,(6):227-229.
[2]王钊.基于P2P系统应用层组播在流媒体中的应用[J].计算机与现代化,2005,(2).35-37.
[3]杨明川,解冲锋.宽带网络流媒体技术和应用[J].中国新闻传播学评论,2005,25(4):15,19.
[4]狄明,戴琼海,丁嵘.对等网中的流媒体[J].有限电视技术,2005,23(7):36,41.
[5]汤子瀛,汤小丹.计算机网络技术及其应用[M].北京:电子科技大学出版社,2000.
安全检查保障信息系统安全 篇8
随着信息技术的飞速发展和网络技术在各行业的广泛应用, 世界各国的信息化取得了飞速的发展。信息系统在国民经济和社会信息化的背景下, 提高了办公效率, 改善决策和投资环境, 为信息管理、服务水平的提高提供了强大的技术支持。同时, 由于其信息系统的开放性, 针对信息系统的信息安全事件也频繁发生, 安全威胁越来越严重, 信息系统的信息安全问题已成为世界各国重点关注和亟待解决的问题。
世界各国为了解决信息系统的安全问题, 普遍采用了检查、评估等方法来保证信息系统的安全性, 并建立了相应的法律、标准、规范等, 其中以美国的信息安全检查指标体系最具代表性。我国一些关系到国计民生的重点行业为保证信息系统的安全性, 也采取了安全检查的方法来保证信息系统的安全性。
2. 国外信息系统安全检查评估现状
美国联邦信息安全管理法案 (Federal Information Security Management Act, FISMA) 要求联邦各机构对每一个系统实施“定期的有效性测试与评估, 考察信息安全的策略、流程与措施。评估的频率视风险而定, 但不能少于每年一次”。这种评估包括对管理、运行和技术类控制的测试。该条款不要求联邦机构实施国家标准技术研究院 (National Institute of Standards and Technology, NIST) 的认证和认可指南中所需要的复杂的测试, 而是要求维护一个持续不断的风险评估过程, 以确保安全控制能将风险维持在一种可接受的级别上。该条款还强调了对各系统安全状态的了解, 以便正确地维护系统级的行动和里程碑计划 (Plan of Action and Milestone, POA&M) , 并要求在每年度准确地报告各机构IT安全项目的总体态势。
年度FISMA检查的广度和深度依赖于多种因素。
1) 可接受的风险级别以及系统或信息遭受危害的程度;
2) 系统配置和设置得到在案记录以及持续监督的范围;
3) 补丁管理的实施范围;
4) 最近一次检查的相对综合性;
5) 作为系统认证和认可的组成部分的最近一次深度测试与评估的时间。
行政管理和预算局 (Office of Management and Budget, 以下简称OMB) 在每年夏季公布上一年7月1日至下一年6月30日 (一个会计年度) 的信息安全管理实施报告指南, 要求各部门信息主管及由美国审计总署委派、总统任命、独立于各部门的监察长提交报告, OMB再根据前面两个来源的报告撰写总报告后提交国会审议。
OMB制定了一个考评准则, 满分为100分。在OMB的考评准则中, 大部分是针对广泛人群的提问调查。因此, 得分与某项信息安全工作在部门内实施的范围成正比。0分表示比例小于最低要求, 例如只有29%甚至更低比例的雇员接受过信息安全培训;不同的比例范围将被赋予不同的分数, 总分数由各单项分数汇总而成。
除OMB提交的报告外, 美国还有另外一份由国会众议院监管及政府改革委员会 (Committee on Oversight and Government Reform) 做出的政府信息系统安全评估报告。监管及政府改革委员会做出的报告的基础数据来源也是各部门提交的报告, 但其评价方法是量化的。监管及政府改革委员会特地制定了一套政务信息系统安全检查指标体系, 评分后可以直观地了解政府各部门电子政府信息安全的基本情况。
美国众议院监管及政府改革委员会根据各部门提交的报告, 依照评分框架, 每年春季提出各部门的评分与评级结果。该指标体系提供了一个政府各部门信息安全基本情况的排名方法:首先是依据信息安全检查评分框架对各政府部门进行评分, 然后再根据不同部门的评分或评级的高低对部门进行排序, 得出各部门之间信息安全基本情况的横向比较。
俄罗斯在保障政府信息系统信息安全方面做了大量的工作。俄罗斯宪法把信息安全纳入了国家安全管理范围, 颁布了《联邦信息、信息化和信息网络保护法》, 强调了国家在建立信息资源和信息网络化中的责任。俄罗斯联邦政府联络与情报局为俄罗斯联邦国家政权机关建立了因特网网段RGIN (Russian Government Internet Network) , 并建成了高效安全的“阿特拉斯”数据传输, 确保俄罗斯联邦各主体行政中心之间文件的网络传输。
他们还确立了《计算机系统安全评估标准》、《产品安全评估软件》等一系列完善的系统安全评估指标。同时, 建立了联邦经济信息保护中心, 负责政府网络及其他的专门网络、网络信息配套保护、国家政权机关信息技术保障等。俄罗斯十分重视信息安全检查工作, 从法令、机构人员、资金、技术、管理等角度对信息安全检查工作予以全方位的支持和保障。
英国政府非常重视对信息安全法律法规执行情况的监督检查。一些政府部门设有专门的工作小组负责对有关电子政务建设法律法规和规章制度的贯彻落实和监督检查。例如英国教育与技能部有6人工作小组, 专门负责《数据保护法案》和《信息自由法》两法执行情况的监督检查。为形成制约机制, 对法律法规执行情况进行有效的监管, 他们采取了一些行之有效的措施, 如将机关工作人员执行法律法规和规章制度的情况与其业绩和奖惩挂钩, 若有违犯有关规定的行为, 一经发现轻则由人事部门提出警告, 重则开除。
德国在内政部下建立了信息安全局, 负责促进政府、企业和个人在IT应用方面的安全工作, 保证政府信息系统的安全性、实施信息安全技术的合法性及相关标准的统一性等。从确立安全要求, 到应用信息安全技术的计划、设计、实施、评估以及安全检查等, 德国政府进行了多方面的信息安全任务。但是德国信息安全检查工作还存在着一些不足, 例如工作人员责任不清, 授权不明, 检查工作无认证、无标准、无评估, 缺乏经常的监控工作等。
3. 国内信息系统安全检查评估现状
近几年来, 我国电力企业信息化投资占企业总投资的比重越来越大, IT基础设施不断完善, 信息系统越来越多。信息系统安全对电力企业意义重大, 它应该与电网安全一样被重视。
事实上, 2003年, 国家电网公司已将国家电力信息系统的安全运行纳入到电力安全生产管理的范畴, 把信息系统的安全管理纳入电力安全生产体系, 实行了信息系统安全运行报表制度和监督管理制度。电力企业经过多年的电力生产安全管理实践, 形成了一套电力安全生产规章制度, 建立了电力生产安全管理机制, 并且根据现代电力生产管理需求, 基于风险管理的理论, 开展了安全性评价工作。《供电企业安全检查性评价》从生产设备系统、劳动和作业环境、安全生产管理三个方面进行危险性查评诊断, 并坚持“自查、自检、自改”以及专家查评与单位班组自查相结合的原则, 将安全生产管理的重心放到一线班组, 实现安全生产各项管理工作的标准化、规范化, 用规范化的管理实现安全生产的动态过程管理。
供电企业将信息系统安全检查提高到电力安全生产的高度, 并借鉴电力生产安全性评价的做法, 对信息系统安全检查工作常态化, 坚持“自查、自检、自改”, 并坚持安全性评价专家查评与班组自查相结合的原则。
保险信息系统安全问题关系保险业发展全局, 也关系到社会经济的稳定。现代保险业的运转对信息化的依赖程度与日俱增, 信息化不再只是一种辅助的手段, 而是已成为保险机构的大动脉。
中国保监会早已认识到保险业信息系统安全检查的重要性, 在2008年奥运和2009年国庆期间, 保监会都组织了保险业的信息系统安全大检查。保险业信息安全检查工作以各公司自查为主, 主要围绕“内控与组织管理”和“信息技术管理”两个重点开展。保监会统计信息部负责全行业信息系统安全检查工作的组织领导, 并组织检查组对部分公司进行现场检查;各公司负责各自信息系统的安全检查工作的组织实施。
在保险公司进行自查的基础上, 保监会组织网络与信息安全检查组, 对部分保险公司和部分地区的分公司进行现场检查, 在检查中采用抽查方式对核心业务系统进行安全评测, 根据检查情况和评测结果对被检查单位提出整改意见。
随着电信新技术、新业务的不断涌现, 尤其是互联网的蓬勃发展以及电信运营企业向综和信息服务提供商的战略转型, 传统电信网络与现代通信网络的“网络与信息安全”概念有了很大的不同, 做好网络与信息安全工作显得更加重要与突出。在工业和信息化部的要求下, 各省通信管理局开展了信息系统安全检查工作, 提高了电信网络的抗风险能力, 推动了电信网络信息安全保障工作。
电信信息系统安全检查重点检查计算机安全规章制度的落实情况、安全人员的配备、防病毒措施等, 采取企业自查、分组交叉检查和重点抽查相结合的方式, 督促和检查各企业电信网络安全工作的落实情况, 帮助企业进一步完善电信网络安全防范和应急体系。企业以自查工作为契机和动力, 发现自身存在的问题和不足, 制定整改计划和措施着手解决。通过分组交叉检查对电信企业进行了横向比较分析和总结, 促进了相互学习、取长补短, 提高了网络与信息安全的保障能力和水平。
随着税收信息化的快速推进, 各级税务机关对信息安全越来越重视, 信息安全方面的投入也越来越大。税务系统信息安全检查以非涉密的网络系统和物理环境为检查对象, 检查内容包括安全管理检查和安全技术检查两大部分。检查技术和实施方案按照安全评估和等级保护要求, 结合税务行业标准制定的完善, 确保检查的系统性、完整性、针对性和时效性, 提高了税务信息的安全保障能力。在检查实施过程中, 主要使用了人工检查评估和工具检查评估两种方法。所涉及的过程包括安全管理策略问卷调查、网络安全设备评估、主机系统工具扫描、主机系统人工评估、安全威胁调查、渗透性测试、现场勘察等。
税务系统进行信息安全检查, 按照综合评估、点面结合、以点带面、注重实效的工作思路, 在全面系统检查的同时, 对基础性的安全管理、关键技术平台设备、技术实施、运维监控和风险防范进行重点抽查, 既有全面性的问卷调查, 又有重点性的现场上机检查, 紧密围绕建立网络与信息安全基本保障体系建设, 持续性地进行安全加固和风险防范。
综合上述分析, 我国的信息安全起步较晚, 在信息系统安全检查方面开展工作的时间也不长, 在信息安全检查方面还存在着一些不足。
没有统一完善的标准和规范。我国各行业在进行信息安全检查工作时没有统一完善的行业标准和规范, 在开展信息安全检查工作时存在各级企业或机关自定标准自行检查的情况, 这不利于对各级信息系统进行安全性的横向比较, 也不利于检查工作的持续开展。各行业应制定一套明确、全面的检查标准和规范, 建立一套清晰的信息安全检查工作体系, 增强自身的检查评估能力, 推动信息安全建设的持续发展和深化落实。
缺乏良好的指标体系和监管机制。我国各行业信息安全检查虽然取得了一定的效果, 但各行业都没有建立一个良好的信息系统安全检查指标体系和监管机制。各企业和机关在进行自检时随意性较强, 没有规范的执行流程, 没有一套完善的指标体系;上级指导机构对其没有缺乏统一的监督和管理, 没有建立公开、明确的奖惩机制。
对内部威胁的重视不够。各行业的信息安全建设和检查大多还限制在堵漏洞、做高墙、防外攻这些老路上。实际上, 企业和机关内部数据安全的危害性正在日益上升, 如未经授权的雇员对文件或数据的访问、带有涉密数据的可移动设备遗失或失窃等, 恶意员工故意破坏信息系统甚至泄漏机密等, 但这些还没有引起足够的重视。
对信息安全的认识存在误区。目前各行业还普遍存在以是否发生安全事故作为信息安全工作好坏的衡量标准的现象。一些信息系统的建设时间较短, 没有发生足以引起信息安全管理机构重视的安全事件, 因此就盲目地认为当前信息安全防范工作已经足够, 这样的认识存在着误区, 并对信息安全带来极大的安全隐患。信息安全的处理应该遵循风险管理的原则和方法, 安全事件的防范应该以安全风险防范的方式来处理。
4. 启示
目前, 我国政府对信息系统虽然在信息安全检查方面开展了一些相应的工作, 取得了一定的效果。但与其他行业信息安全检查情况类似, 存在着上述问题。与国外信息安全工作开展较早的国家相比, 我国目前还没有成熟有效的信息系统安全检查方法和相应的管理机制、管理制度和规范等, 在这方面还需要开展很多工作。通过对美、俄、英、德等国信息系统安全检查现状的分析, 在我国政府信息系统安全检查体系建设中可得到以下启示。
加强信息安全基础工作。政府信息系统的信息安全检查评估工作需要依赖已开展的信息安全基础工作, 如信息系统安全性建设、信息安全技术的实施、政府人员的安全教育与培训等。
建立信息安全法规和标准体系。国外的信息安全检查评估大多是针对信息安全标准、法规等进行符合性检查, 这需要建立一套全面完善的法规、标准体系。我国目前在这方面还有很大的不足。
技术与管理并重。国外的信息安全检查很多集中在管理方面, 对技术方面涉及较少。我国在建立信息安全检查指标体系时应该管理与技术并重, 进行全方位的信息安全检查, 来充分保障我国政府信息系统的安全。
自查与监督检查的相结合。政府各部门内部的经常性、规律性的自查可以增强政府人员的信息安全意识, 提高部门信息安全人员的管理和技术水平。监督检查可以在自查的基础上进行针对性的检查和监督, 节约检查时间和成本。
建立信息安全检查评估的管理机制。建立国家层面上的、权威统一的信息安全检查评估管理机制, 对相关工作进行统一的协调和管理, 避免在信息安全检查评估过程中造成检查人员责任不清、授权重叠、授权不足、检查标准降低等情况, 加强对信息安全检查工作的监督管理, 使信息安全检查工作规范、有序地进行, 保证检查工作的高质、高效。
参考文献
[1]Office of Management and Budget.http://www.whitehouse.gov/omb/.
[2]Committee on Oversight and Government Reform.http://oversight.house.gov/.
[3]樊国桢等.美国联邦政府资讯安全管理系统稽核作业与相关标准初探.
[4]刘洋海.浅谈电力企业信息安全性检查.南方电网技术研究.2006, 2 (3) :65-67.
操作系统安全 篇9
电脑又称计算机,顾名思义最初的计算机———ENIAC的主要用途便是运算大型算式,当计算机从工业的用途转向公司乃至家庭的使用,那繁琐复杂的操作手段便渐渐简化,直到现在图形操作系统的诞生。
1. 智能手机
1.1 安卓(android)系统
智能手机起源有人说是诺基亚,也有人说是摩托罗拉,归根究底实在难以考证。但如果说目前世界上使用人数最多的智能系统,莫过于安卓系统。
安卓系统是由Google公司与开放手机联盟基于Linux系统研发的拥有开源引擎的智能操作系统,主要运用于移动设备,到了如今已经更新了好几代的版本。
安卓系统的最大优势在于系统的开放性,由于使用的是开源引擎,所以安卓系统允许任何第三方厂商(个人)在安卓系统上开发应用程序,这为用户带来更加便利而且快捷的体验。然而安卓系统的优越性也正是它最为致命的缺陷,开源引擎虽然为用户提供了极为便利的操作体验,与此同时也为不法之徒带来了“崭露头角”的“舞台”,比如2014年的“超级手机病毒”事件,它是通过一个网页导向消耗了安卓用户流量然后读取用户手机内通讯录并将这个网址通过用户的通讯录群发出去,以一传十,十传百的方式蔓延,严重破坏了网络安全。
1.2 i OS系统
目前在世界上与安卓手机各占半壁江山的手机便是苹果公司研发的Iphone手机,它所搭载的系统是由苹果公司自行开发的移动操作系统———i OS,与android系统不同,i OS系统虽然支持第三方厂商开发应用程序,然而i OS系统对于第三方应用程序的管控是出了名的严格。首先便是i OS系统中应用程序的下载,正常的Iphone手机如果想要获得应用程序,必须从官方的应用商店进行购买与使用,i OS系统并没有第三方的软件市场,而且应用程序的发布必须受到苹果公司的审核才能正常上架。其次,i OS系统是闭源的操作系统,所以除开一些非法的破解外,正常用户是无法对i OS系统的本体架构进行修改,这确保了系统的保密性与安全性,也让用户获得更加流畅的用户体验,,手机的安全性与稳定性不言而喻。
难道,i OS系统就是如此的无懈可击吗?
很遗憾,并不是如此,i OS目前最大的敌人便是用户。由于苹果公司对于Iphone应用程序严格的把控,导致这部手机变得“很不自由”,有些用户想让自己的手机变得个性化一点,有些用户想要让应用程序更多一点,更有甚者想要免费使用应用商城的收费应用……于是名为“越狱”的破解方式便油然而生。它可以让i OS系统框架更利于用户的修改,也可以让应用商城彻底免费,将用户从闭源系统中彻底解放出来。
那难道原i OS系统就没有问题吗?
答案也是否定的,2014年在众多苹果设备中爆发了一场名为“Wire Lurkerer”的病毒风暴,无论用户是否有“越狱”均难以避免被感染的风险。这病毒主要以计算机为宿主,一旦有Iphone之类的苹果产品连接上,病毒便可以窃取用户手机内的个人信息、在后台下载恶意软件,并且能完成自我更新,对许多用户带来了许多不可估量的损失……
那么为何这股“病毒”也会影响到i OS这面“闭源墙”内的用户呢?
原因出在苹果公司的监管上,对于开发应用,苹果公司放宽了一些企业的监督,为他们的软件上加入了一个类似“白名单”的数字ID,使得这些企业开发的应用程序可以更容易地发布出去,这便给了黑客们钻了空子,他们通过伪造“白名单”的数字ID,让自己下过套的应用程序堂而皇之地摆在苹果官方的应用商城之中,而用户出于对i OS以及苹果商城的信任,毫无防备地成为了“盘中餐”。可以说i OS系统这次是栽在了对于自己以及别人的过分信任。
2. 计算机
1.Windows操作系统
如果说到电脑的话,最初运用于家用个人电脑上所搭载的便是Dos系统,它的功能针对性极强,可以直接下达作用于计算机的工作指令。然而Dos系统的难以上手性,对于计算机的发展是不利的,出于用户的需求,Microsoft公司便在1985年开发了第一代图形操作系统———Windows1.0,正式开始Windows图形操作系统的旅程。
说起电脑的操作系统,Windows是当仁不让的老大哥,便捷、美观、简易便是对它最好的诠释,不得不说,计算机的全民普及Windows功不可没。直到现在Windows操作系统一直在随着计算机硬件的革新而更新,然而自从Windows诞生伊始便开始与病毒以及黑客进行斗争,这是病毒与计算机之间长久以来的恩怨。
便捷性与泛用性,一直以来是计算机的优势,由于计算机的优越性,它也可用于破坏他人计算机,窃取他人的信息,不法分子便可以通过专研计算机的技术,让计算机成为操作平台,开发出针对多平台的病毒文件,以之前所提到的android系统与i OS系统为例子,针对两种智能手机系统的病毒,均是由计算机编程所诞生的产物。
最初计算机是互联网的载体,是它让世界串连成一个集合,不同国籍的用户之间的相互交流早已不是什么稀罕事,也正是因为互联网的发展,更加加速了计算机黑客技术以及安全技术的发展,正所谓“道高一尺魔高一丈”,每当出现新的病毒时,安全手段才会进行革新,而这些病毒,有的是利用操作系统的漏洞,有的甚至是利用Windows操作系统的开发人员自己留的后门,于是在操作系统发布后均会有大量的后续更新来完善操作系统的安全性,但是无论怎么去填补,病毒技术始终走在安全技术之前,而这些安全技术也正应验了那句话“兵来将挡水来土掩”,尽管安全技术始终在信息技术领域中处于被动,但它的存在决不是多余,它们依然在时刻保护着用户的信息安全。
3. 结语
中国有句古话“天下没有密不透风的墙”,随着科技的日益发展,再坚固的锁总会有打开的它的钥匙,面对日益严峻的信息技术安全隐患,身为用户的我们应当要提高自身的网络安全意识,避免个人信息以及财产的损失,这些不法分子往往利用的是人类的欲望来达成他们的目的,正确地运用信息技术才会给人类的未来带来欢乐,正如文中我所说的那样,尽管安全技术始终在信息技术领域中处于被动,但它的存在决不是多余,希望更多的有志之士能够加入这场没有硝烟的战争。
摘要:随着社会的稳定发展,各种高端的信息技术走向了千家万户。然而这些高新技术为人们带来便捷体验,同时也带来了个人信息资料的安全隐患。在信息发展飞速的年代,黑客、病毒等高智商犯罪手段也在与日俱增。
关键词:安卓系统,iOS系统,Windows系统,病毒
参考文献
[1]聂远铭、丘平,网络信息安全技术[M].北京:科学出版社,2001
[2]《操作系统教程(第三版)》陆松年主编
[3]陈向群、杨芙清.操作系统教程(第二版).北京大学出版社,2006
[4]史瑨,网络手机病毒未雨绸缪,软件世界,2006
汽车安全气囊系统的安全检修 篇10
气囊系统 (SRS) 与其它电子控制系统不同, 在检查过程中如果不按正确的操作顺序进行, 就有可能导致气囊意外膨开, 不仅会造成较大的经济损失, 而且可能造成严重事故, 其后果不堪设想。另外, 在检修安全气囊系统SRS时, 如果操作有误, 就有可能在需要SRS气囊保护时气囊系统不起作用。
1 汽车安全气囊系统 (SRS) 的故障很难确认, 自诊断系统保留在存储器中的故障代码是排除故障的重要信息来源。因此在检查与排除SRS故障时必须在拆下蓄电池负极电缆端子之前读取故障代码。
2 检查工作务必在点火开关转到锁止位置, 并将蓄电池负极电缆端子拆下20s或更长一些时间之后才能开始。这是因为SRS装备有备用电源, 如果检查工作在拆下蓄电池负极电缆端子后20s以内就开始进行, 气囊系统有备用电源供电, 检查中就有可能导致气囊误膨开。另外, 汽车音响系统、防盗系统、时钟、电控座椅、座椅安全带收紧系统、微机控制驾驶位置设定的电控倾斜和伸缩转向系统、电控车外后视镜等系统均具有存储功能, 当蓄电池负极电缆端子拆下之后存储的内容将会丢失。因此在检查工作开始之前, 应通知汽车用户将音响、防盗系统的密码和其它控制系统的有关内容记录下来。当检查工作结束之后, 再由维修人员或汽车用户重新设置密码和有关内容并调整时钟。绝不允许使用车外电源来避免各系统存储内容丢失, 以免导致SRS气囊误膨开。
3 检查SRS时, 即使只发生了轻微碰撞而SRS气囊并未膨开, 也应对前碰撞传感器、驾驶席SRS气囊组件、乘员席SRS气囊组件、座椅安全带收紧器进行检查。
4 安全气囊系统SRS对零部件的工作可靠性要求极高, 所有零部件均为一次性使用部件, 决不要修复碰撞传感器、SRS气囊组件、SRS电脑、座椅安全带收紧器等部件重复使用, 如需更换零部件, 则应使用新品, 不允许使用不同型号车辆上的零部件。
5 当前碰撞传感器、SRS电脑或SRS气囊组件摔碰之后或其壳体、支架、连接器有裂纹、凹陷时, 应更换新品。
6 前碰撞传感器、SRS电脑或SRS气囊组件不得暴晒或接近火源。
7 绝对不能检测点火器的电阻。否则有可能导致气囊引爆。检测其它部件电阻和检测安全气囊系统故障时, 必须使用高阻抗 (至少应大于10kΩ) 万用表, 即最好使用数字式万用表。如果使用指针式万用表, 由于表内电源的电压加到气囊系统上就有可能引爆气囊。
8 碰撞传感器、SRS电脑及气囊组件的所有紧固件必须拧紧到规定的扭矩, 否则会产生不正确的气囊膨开和汽车乘员的人身伤害。
9 在安全气囊系统各个总成或零部件的表面上, 均标有说明标牌或注意事项, 使用与检查时必须照章行事。
1 0 当安全气囊系统的检查工作完成之后, 必须对SRS指示灯进行检查。当点火开关转到接通 (ON) 或辅助 (ACC) 位置时, SRS指示灯亮6s左右自动熄灭, 说明安全气囊系统正常。
1 1 在检修汽车其它零部件时, 如有可能对SRS的传感器和SRS电脑产生冲击, 则应在检修工作开始之前, 先将碰撞传感器和SRS电脑拆下, 以防止气囊误膨开。
1 2 无论如何不能变更传感器的安装位置, 碰撞传感器的动作具有方向性。安装前碰撞传感器时, 传感器壳体上的箭头方向必须按使用说明书规定进行安装。
1 3 安全气囊系统SRS的防护碰撞传感器采用了水银开关式传感器。由于水银蒸气有剧毒, 因此更换传感器之后, 换下的旧传感器不能随意毁掉, 应当作为有害废物处理。当车辆报废或更换SRS电脑时, 应当拆下水银开关式传感器总成并作为有害废物处理。
1 4 因为防护传感器与电脑组件安装在一起, 所以应在电脑组件安装在其固定位置之后才能连接或拆下SRS电脑上的连接器插头, 否则防护传感器就起不到防护作用。
1 5 汽车已发生过碰撞、气囊一旦引爆膨开后, SRS电脑就不能继续使用。
16切勿分解未膨开的气囊总成。吸入气囊总成内部的粉末, 会引发低血压、头痛、支气管炎和视觉损伤等严重的疾病。
17在处理已膨开的气囊时必须戴防护手套和护目镜, 穿长袖工作服, 操作完后应洗手。否则, 接触到气囊上残留的氢氧化钠, 会引起皮肤和眼睛发炎。
18拆卸或搬运SRS气囊组件时, 气囊装饰盖带有撕缝一面应当朝上。不得将SRS气囊组件重叠堆放, 以防万一气囊误膨开造成严重事故。
19气囊组件应当存放在环境温度低于930C、湿度不大、并远离电场干扰的地方。
20当需用电弧焊修理汽车车身时应在操作电焊之前将气囊组件与螺旋弹簧的连接器脱开。
21安装转向盘时, 其安装位置必须正确, 即必须安装在转向柱管上, 并使螺旋弹簧处于中间位置, 否则会造成螺旋电缆脱落或发生故障。
22安全气囊膨开产生的热会损害螺旋弹簧换气囊时应将它一起换掉。
23拿组件时不要拎着导线或连接器。
操作系统安全 篇11
关键词:石油化工 炼化 安全仪表 安全监测
0 引言
过去的几十年里,社会经济的不断发展使得过程工业的规模越来越大,带来的整个系统所面临的风险也随之增加。系统设计、实施和操作过程中任何一个小的失误,都有可能给企业带来严重的后果,造成巨大的经济损失,更为甚者,将会给周围的环境带来灾难性的后果。例如:1988年北海阿尔法油田爆炸事件;2006发生的吉化爆炸事件等等,至今还让人们心有余悸。为了防止事故的发生,减少由此带来的损失,保证企业的高度稳定运转,一
套能够检测装置的异常动作,并对可能发生的潜在危害作出相应动作的系统是必不可少的。安全仪表系统(SIS)正是基于该目的被提出来的。
1 石油炼化概念与SIS的必要性分析
石油炼化一般包括如下的一些工业步骤:常压蒸馏和减压蒸馏;原油的脱盐、脱水;催化裂化;催化重整;加氢裂化;延迟焦化;炼厂气加工。
原油一次加工和二次加工的各生产装置都有气体产出,总称为炼厂气,就组成而言,主要有氢、甲烷、由2个碳原子组成的乙烷和乙烯、由3个碳原子组成的丙烷和丙烯、由4个碳原子组成的丁烷和丁烯等。它们的主要用途是作为生产汽油的原料和石油化工原料以及生产氢气和氨。发展炼油厂气加工的前提是要对炼厂气先分离后利用。炼厂气经分离作化工原料的比重增加,如分出较纯的乙烯可作乙苯; 分出较纯的丙烯可作聚丙烯等。
石油化工工业是典型的流程工业,由于多数物料易燃易爆,操作条件为高温高压,易发生安全事故。随着石油化工装置规模的日趋大型化,设计操作指标离安全临界点越来越近,造成发生危险的可能性也在增加,人们对安全系统的认识也在提高,这就对安全系统提出了新的要求。由于过程的复杂性、原料的变化、最终产品的质量要求、装置规模以及设备、人身、环境的保护等因素,适当的过程控制以及安全系统的设置尤其显得十分必要。一套合理的SIS系统能够有效降低整个系统的风险,能够提高系统装置的可用性,在石化等行业, SIS系统已经成为保障企业安全可靠运行的必备方法之一。
2 基于SIL的应用原则
典型的炼化装置为安全所设置的层层保护包括:工艺过程设计;基本调节,过程报警及操作员监视;紧急报警,操作员监视并且手动干预;安全仪表系统SIS;物理保护(爆破膜,安全阀);工厂紧急响应;所在社区紧急响应等。由此可见,从第2层到第4层的保护都是由仪表及其控制系统来实现的。尤其仪表系统的最后一层保护——SIS 更是至关重要。目前许多装置的设计中增加了工厂危害和可操作性研究HAZOP和仪表保护功能研究IPF Study,其中包括仪表安全度等级SIL确定。这使得仪表安全保护系统的设计更加科学与完善,有助于避免在设计中发生安全性能达不到要求或采取过多安全保护的现象。SIL是用来描述安全仪表系统安全综合评价的等级,指在规定的条件及时间内,安全系统成功实现所要求的安全功能的概率。SIL越高,安全系统实现所要求的安全功能失败的可能性就越低。
SIL的划分与HAZOP(危险与可操作性分析) 的研究结果有着密切的联系,HAZOP的研究结果为SIS 的设置提供坚实的基础。SIL评级前应先进行HAZOP研究,它是以系统工程为基础的一种可用于定性分析或定量评价系统化的危险性评价方法,用于解决危险识别与安全操作两方面的问题,探明生产装置和工艺过程中的危险及其原因,寻求必要对策。通过从工艺流程、状态及参数、操作顺序、安全措施等方面着手,分析生产运行过程中工艺状态参数的变动,操作控制中可能出现的偏差,以及这些变动与偏差对系统的影响及可能导致的后果,找出出现变动和偏差的原因,明确装置或系统内及生产过程中存在的主要危险、危害因素,找出装置在工艺设计、设备运行、操作以及安全措施等方面存在的不足,并针对变动与偏差的后果提出应采取的措施,为装置的安全运行与安全隐患整改提供指导。HAZOP研究对装置所有的报警和联锁都进行相应的SIL评级。经过SIL评级后,可以确定哪些报警需要提高等级到安全联锁,哪些安全联锁有可能降低等级到报警,哪些报警有可能被取消。
SIL的确定是比较复杂的,需要由一支多方面的、专业的、熟练的技术队伍对装置的各种危险性及关键风险等进行分析计算,最后才能确定系统应采用的SIL。
3 系统的设计
3.1 检测与执行元件设计 安全仪表系统检测、执行元件作为整个安全仪表系统的主要组成部分。①为减少检测元件自身的故障率,安全仪表系统的检测元件应选用高性能高质量的产品,特别是智能产品、安全水平认证产品。近来世界著名的自动化公司都推出了具有安全水平认证的变送器产品, 相关产品达到了IEC61508 SIL1~4 安全等级并获得TUV 认证。使得部分检测元件产品的安全等级(可靠性) 有了明确的认定。②在执行元件的设置上,SIL2 以上等级的安全仪表系统宜采用独立或冗余配置的执行元件。在独立单台执行元件和冗余元件两种方法都有效时,采用高可靠度执行元件通常比执行元件冗余更好,执行元件应优先选用符合IEC61508 安全度等级并取得相关认证的产品(如电磁阀、智能阀门定位器等) 。执行元件采用冗余配置一般有下列两种方式:采用冗余的阀门,每套阀门配套冗余的电磁阀。对于切断回路执行设备应为串联安装的2台切断阀;对于放空回路执行设备应为并联安装的2台放空阀。执行元件的冗余设置提高了系统的可靠性和可用性。
3.2 系统的逻辑设计与PLC逻辑设计 安全仪表系统的逻辑运算是系统的“灵魂和精髓”,一套好的安全仪表系统除了可靠合理的硬件配置外,逻辑设计对系统性能至关重要。
合理使用冗余检测元件的运算逻辑,如检测元件三重冗余配置的“3取2”、检测元件二重冗余配置的“2取1”或“2取2”等逻辑形式,以满足所要求的可靠性和可用性。应采用触发器逻辑电路完成安全保护动作的触发、复位等,减少或避免使用自锁逻辑电路实现安全保护动作。
4 系统发展趋势
安全仪表系统的实现经历了从气动系统,继电器系统,固态继电器系统到PLC系统几个发展阶段。从新推出的安全系统可以看出,安全仪表系统将力求具备更高的过程可用性及更低的维护成本,作为一个系统,本身也存在出现故障的可能性,但是未来的安全仪表系统将借助自身的故障诊断系统在线监视设备及过程状态,并同时能够向操作人员发出包括可能或适当应对措施在内的警报,从而提高系统的可用率。
5 总结
安全仪表系统作为现代过程工业降低风险和保障安全的有效方法正得到越来越多的重视。在石油炼化生产中,尤其是伴随着新型安全系表系统的应用,这些系统将为工业的安全生产提供更为安全的保障。
参考文献:
[1]IEC61511 (2003), Functional safety2Safety inst rumented sys2 tems for t he process indust ry sector2Part 1~3.
[2]SH/ T 3018 22003,石油化工安全仪表系统设计规范.
操作系统安全 篇12
1 Linux操作系统用户与口令管理对策
Linux操作系统公开源码为用户提供便利的同时也伴随着安全风险。用户需要通过对该操作系统与操作口令的管理来保护自身的网络安全。
1.1 Linux操作系统用户管理对策
1.1.1 Linux操作系统特权用户管理
此类用户拥有管理员的权利, 用户所收到限制与制约较小。此类用户在使用Linux操作系统时应注意操作, 避免失误。在涉及系统安全、设置等问题是需要特权用户处理, 不要在系统不需要维护的时候随便登录账号, 不要在别人的计算机上随意登录特权账号。此类用户在对自己的工作数据备份之外, 还要对系统重要数据备份甚至对整个系统文件进行备份, 在系统遭到破坏时将损失降到最低。
1.1.2 Linux操作系统普通用户管理
普通用户受到权利限制, 一个账号只能对应一个用户, 保证用户使用系统时处于安全环境。用户需要建立独立的工作记录, 不要与他人混合使用, 避免混乱的发生。普通用户在系统使用时需要经常进行数据备份。
1.1.3 Linux操作系统对可疑用户管理
该系统每个账号具有不同权限, 权限对应只给相应的用户, 防止他人利用账号登录系统。Linux操作系统自动限制可疑用户登录, 并将允许进入和不允许进入的账号记录在案, 系统管理员可以随时对这些可疑记录进行查看, 即使可疑账号成功登录也会被跟踪监视。
1.1.4 Linux操作系统对用户的统一限制
该系统对用户初始权利进行限制, 在以后创建文件时进行一定的安全保护。用户只能在系统允许的范围内进行本行业的操作, 命令提示符对这类用户是不可见的, 这类用户没有运行Linux命令的权限。Linux操作系统还可以限制用户只能进行固定命令的操作, 不能使用其他命令的操作权限, 这种方式确保了系统运行的安全性。
1.2 Linux操作系统口令管理对策
一个账号只能对应一个用户, 并且对用户的登录次数进行一定的限制。每个账号都对应着相应的网络口令, 用户和管理员要设置相应的安全口令, 并根据需要适当的增加口令的长度, 增强口令的强度, 用户需要定期对安全口令进行更换, 并且注重口令的保密性。
2 Linux操作系统文件管理对策
2.1 Linux操作系统文件属性管理
在该系统中文件都有相应的属性, 文件权限与文件类型组成文件属性的基本条件。文件主要被分为5种类型:管道文件、设备文件、目录文件、链接文件、普通文件。每种文件都具有相应的访问权限, 权限主要可以操作文件的读取、执行、删除、书写等工作, 权限可以使多个用户同时对该文件进行操作。
2.2 Linux操作系统文件访问权限设置管理
Linux操作系统允许用户根据相应的权限对文件进行读取、执行、删除、书写等操作。设置文件的操作权限对保护文件安全非常重要。管理人员可以通过chgrp与chown命令设置用户权限与用户群组。保证文件只能被有相关权限的用户操作, 保证了文件的访问安全。
2.3 Linux操作系统文件加密管理
在Linux操作系统对文件的管理中需要对重要文件进行加密, 用系统软件生成密钥, 用户将公开的密钥下载安装, 用密钥解密加密的文件。确保文件不被他人轻易获得。
3 Linux操作安全防护对策
3.1 Linux操作防火墙系统管理
随着Linux操作系统被广大用户广泛使用, 针对这一系统的病毒也随之产生。管理员需要及时了解病毒更新情况, 更新系统的防病毒技术, 做好系统的防护工作。加强Linux操作系统防火墙建设限制非法用户进入。保护防火墙入口点, 减少防火墙被非法攻击的可能性。提高防火墙的安全配置, 不断更新Linux系统防火墙技术。
3.2 Linux操作系统服务管理
Linux操作系统提供多种网络服务, 在这些服务中会出现一些严重的安全问题, 用户在使用该系统是要及时的关闭不需要服务。最大限度的保证系统的灵活性, 保证系统的安全运行。在系统运行时要适时禁止系统ping指令反应, 可以避免黑客利用系统漏洞对用户进行的攻击, 降低安全风险。
3.3 合理利用Linux操作系统功能
Linux操作系统功能众多使用者要合理利用系统功能, 该系统中的日志文件具有记录使用状态的功能, 合理的利用日志文件对用户的登录地点、登录时间、注销信息等进行反馈, 及时发现错误信息。定期对Linux操作系统运行进行检测。
3.4 Linux操作网络安全对策
加强对该系统网络安全的监控, 及时对系统运行情况进行记录, 管理员及时对信息进行分析阻止可疑用户进入。合理设置网络防火墙, 将整体网络分子网络化, 将风险分担变小。定期对Linux操作系统的网络运行进行检测, 设置健全的安全防范措施, 管理员尝试对系统进行攻击检测, 及时发现漏洞弥补漏洞。
4 结语
安全问题成为广大用户关注的首要问题。通过对Linux操作系统自身的研究, 对Linux操作系统网络应用的研究来为该系统的安全问题提供解决措施。该系统在网络中运行需要加强系统的安全防护能力, 提高系统的安全性, 避免黑客对系统的攻击。
参考文献
[1]邢日梅.Linux操作系统下安全问题的研究[J].电信技术, 2012, 01 (27) :156-157.
[2]孔垂煜.构建Linux安全模块[J].福建电脑, 2010, 09 (16) :115-116.
[3]陈永勋.Linux网络安全技术与实现[M].北京:清华大学出版社, 2012.
【操作系统安全】推荐阅读:
打造安全操作系统09-03
加氯系统安全操作规程09-15
信息系统安全等级保护备案操作规范08-14
七氟丙烷气体灭火系统安全操作规范06-07
洗煤厂浮选系统安全操作规范07-09
win7系统进入安全模式的操作方法08-24
系统操作05-16
系统操作站06-25
操作平台系统07-31
操作系统课程设计-文件系统01-23