武燕平
摘? ?要:在現代信息技術帶動下,計算機網絡操作系統種類越發豐富,滿足用戶個性化任務需求的同時,對操作系統的安全問題更加重視,以確保操作系統處于良好運行狀態。本文主要對計算機網絡操作系統的種類與安全展開闡述,提出管理層與物理層、技術層等方面的安全防范措施,希望對網絡操作系統現代化發展起到積極借鑒作用。
關鍵詞:計算機? 網絡操作系統? 種類? 安全
中圖分類號:TP316.8? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?文獻標識碼:A? ? ? ? ? ? ? ? ? ? ? ? 文章編號:1674-098X(2019)11(c)-0143-02
計算機網絡操作系統是指對計算機內部運行操控的軟件體系,實現人與機器互動溝通的同時,完成計算機內外部設備的連接與操控,從而為用戶打造良好的計算機操作界面。操作性軟件系統涉及批處理系統與分時系統等,為突顯網絡操作系統的完整性與可靠性,還需加強對網絡系統軟硬件數據的保護,規避各項操作安全隱患,以切實發揮計算機技術作用。
1? 計算機網絡操作系統的種類分析
1.1 分時系統
從分時入手分析,是指一個計算機被多個用戶分享利用,多個程度同時共享軟硬件資源。從工作方式角度分析分時操作系統,多個終端連接一個主機,各終端被用戶利用,系統接受用戶命令請求后,是以時間片輪轉模式處理,再通過交互方式,在終端上呈現結果。系統將CPU事件劃分成多個頻段,即時間片,也是操作系統輪流為用戶服務的重要依據單位。分時系統具有典型的同時性與獨立性、交互性等特征。
1.2 批處理系統
批處理系統適用于無需與用戶交互、計算量大的大型作業方面。用戶向操作員傳輸資料,包括作業說明書以及要計算的數據問題等,并向計算機輸入批量算題;操作系統在其從基礎上,根據作業隊列逐個處理。批處理系統操作模式不同,涉及多道與單道批處理系統。兩者區別在于單道批處理系統每次輸入一個處理作業,由輔助存儲器保管其余作業。
1.3 實時系統
實時系統具有典型事件驅動的實時性特征,適用于少人為干預的監督控制系統。系統根據事件情況,及時做出響應。實時系統工作模式不同,涉及實時處理系統、實時控制系統。后者多用于飛行器等軍事控制方面,前者多用于預定機票等系統內。
1.4 網絡操作系統
在現代信息技術帶動下,基于通信設施互聯的多個計算機系統,能夠實現網絡構建以及計算機資源共享,工作環境更加開放性。網絡操作系統性能強大,除具備單機操作系統功用外,還具備支持應用程序運行,以及管理網絡資源等功用[1]。
2? 計算機網絡操作系統安全對策
2.1 漏洞掃描技術
漏洞掃描技術的實際應用,主要通過模擬黑客展開系統侵入檢測,計算機與遠程系統漏洞可自動檢測;在其基礎上,記錄主機狀態信息,以明確系統缺陷,從而提高系統安全水平。漏洞掃描檢測技術功能強大,分為以下四種,一是基于應用的測試方法,采用被動方法檢查軟件包設置的安全漏洞。二是基于主機的測試方法,采用被動辦法檢測系統文件屬性與內核等,能夠準確定位系統問題。三是基于目標的測試方法,采用被動方法檢查系統文件與屬性。如利用消息文摘算法,檢驗文件加密數的技術,將處理文件與系統目標等產生的檢驗數,與原來的檢驗數比較,從而發現改變。四是基于網絡的測試方法,采取非破壞性與積極的方法,檢驗系統被攻擊崩潰的可能。利用腳本模擬系統侵入行為,分析結果發現平臺漏洞。
2.2 信息數據加密
從存儲加密技術入手分析,根據實際方式不同分為存取控制與密文存儲兩類,后者通過加密算法、加密模塊方法實現,前者通過用戶權限限制與辨識用戶合法性等方法實現。能夠防止存儲過程中信息數據泄露、竊取。從傳輸加密技術入手分析,分為線路加密、端-端加密兩類,前者是指對傳輸線路進行密鑰加密,后者是指在數據發送時,由用戶加密處理發送數據。利用信息數據包以不可識別與閱讀的形式傳輸信息數據,當信息數據傳輸成功后,對其進行解碼變成可閱讀數據信息。從密鑰管理加密技術入手分析,密鑰是重要組成部分,密鑰媒體形式豐富,如磁盤與磁卡、半導體存儲器等,密鑰管理涉及密鑰產生于銷毀等環節,對密鑰管理加密能夠確保各環節的安全。從確認加密技術入手分析,是指對數據信息共享范圍的限制,避免數據被他人偽造或篡改。信息發出者不能抵賴信息數據發出行為,信息接收者能夠辨識受到信息的真實可靠性。根據目的不同,信息數據確認系統分為數字簽字與消息確認、身份確認等形式。從完整性鑒別技術入手分析,鑒別系統涉及密鑰與身份、口令等內容,系統通過判別設定與輸入數值的一致性,起到保護信息安全作用。
2.3 防火墻
防火墻是內部網、外部網間的屏障,根據系統管理員設定的規則控制數據包的傳輸。防火墻是計算機及其連接網絡間的軟硬件,計算機的數據包、網絡通信進出都需經過防火墻。是防止非法用戶進入系統的一道防線,由應用網關與服務訪問規則等部分組成,當前常用具有安全操作系統的防火墻包括NETSCREEN等。為確保防火墻性能最大程度發揮,首先應當更改所有防火墻文件規則,提高協議管理高效性。其次以最小權限安裝訪問規則,確保各用戶由充足端口訪問系統。最后根據更改需求、法規協議等驗證每項防火墻的更改。
2.4 入網訪問控制
網絡訪問控制技術控制訪問的申請與批準、撤銷等全過程,只有授權用戶才有分享使用資源的資格,未授權用戶拒絕訪問的操作。訪問控制提高了系統安全水平,是保證系統安全的重要防范對策,涉及客體、主體、控制策略三個要素。其中控制策略主要通過設置規則集合方式,確保用戶合法使用信息資源,杜絕非法用戶的同時,還需防范重要資源的泄露,即使是對于合法用戶,更不能越權行使控制策略。通過嚴格控制入網訪問渠道,能夠規避非法讀取信息情況出現,通過身份認證等方法,實現對資源訪問請求的限制,確保了數據信息完整性與真實性。訪問限制實現方法如下;首先是用戶驗證:用戶主要是指系統管理員,其具備最高級別權限,可無障礙訪問資源,具有管理文件資料,修正系統安全員屬性、用戶創建等能力。其次驗證識別用戶口令:驗證口令的設置工作,主要由系統管理員負責,涉及口令長度與內容以及修改口令時間等。除此之外,應加強IP層屏障,加密處理登陸口令,確保用戶安全登陸。三是查看用戶賬戶權限:驗證用戶名等信息后,檢查用戶賬戶等信息,以提高用戶操作安全等級[2]。
3? 結語
計算機網絡行業迅猛發展,面臨的網絡安全威脅等風險更大;對此,在優化分時系統與實時系統等計算機網絡操作系統性能的同時,應當強化防護意識,帶動計算機網絡健康發展。在現代科技帶動下,提高計算機網絡操作系統安全性能的對策逐漸多樣化,包括漏洞掃描探查技術,加密信息數據技術與防火墻等,能夠進一步確保網絡資源完整性與數據信息的真實性。除此之外,還需加強網絡系統還原備份處理,以盡快恢復計算機網絡系統,確保計算機正常運轉。
參考文獻
[1] 杜岳濤.計算機網絡環境安全問題分析及防御措施[J].自動化技術與應用,2018,275(5):21-23.
[2] 任恒妮.大數據時代計算機網絡安全防御系統設計研究分析[J].電子設計工程,2018,386(12):65-69.
[3] 翟勇軍.應用計算機網絡操作系統的種類與安全分析[J].中國新通信,2017,19(21):65.