浅析计算机桌面的安全防护系统

2013-08-15 00:49王红梅
太原城市职业技术学院学报 2013年9期
关键词:公钥桌面管理员

王红梅

(山西省晋中市职业技术学院,山西 晋中 030600)

人们在日常使用计算机的过程中接触最多的便是计算机桌面。可以说,计算机桌面是一个重要的交流平台,其安全也直接关系到整个桌面系统的安全。所以,人们开始重视起对计算机桌面安全的防护工作,许多公司和单位都在加大力度对计算机桌面的安全防护系统进行研究,并积极地应用到实践中去,并且也已经取得了不错的实际应用效果。但是综合来看,目前广泛应用的各防护系统大多侧重于对系统的安全防护功能的研究和开发,而在安全管理相关功能方面的重视程度和研究力度都还不够。于是,一旦出现一些特殊情况,某些高端用户对计算机桌面提出更高的要求时,已有的系统便很难满足其需求。针对这样的现实情况,我们发现计算机桌面系统仍被各种潜在的安全问题威胁着,需要我们重视起来,积极采取措施予以解决。论文中,我们介绍的安全防护系统以现有的一些桌面安全防护系统的源代码作为参考,并对这些已有系统中的各基本功能模块进行分析并加以比较,在这些分析和比较工作的基础上,积极进行各种整合工作,并努力进行创新。另外,我们还全面考虑到一些用户的高端桌面安全防护需求,有针对性地对相关安全管理功能模块进行了设计。

一、安全防护系统设计框架

1.设计目标

目前人们对计算机桌面安全的需求正在不断提高,因此设计防护系统时的基本目标应该是为了充分满足人们的安全需求,努力开发出各种实用性更强以及功能更加完善、结构设置上更加合理,并且使用过程的安全性更高,在实际应用的操作过程中更加方便快捷的计算机桌面安全防护系统。而这些功能和目标的实现都离不开安全性更高的USBKey技术以及相关的桌面安全防护技术。具体来讲,需要我们实现的设计目标有以下一些方面:(1)满足各项基本功能,例如,实现实时监视各项桌面操作的具体实施,还要实现及时全面的审计安全日志等。(2)确保使用对象身份的安全。(3)为使用对象所提供的各种功能模块要尽可能地达到使用方便、实用性强的要求。例如,可以积极地为使用对象提供安全虚拟硬盘和文件安全传输等较为实用的功能。(4)实现工作方式的透明化。在对各种安全模块进行添加的过程中,尽量不对使用对象的日常操作造成过多的影响。(5)实现对使用对象的管理,并实现对安全日志的审计。(6)设计界面要简洁并尽量简化操作系统。

2.设计原则

(1)保证各安全模块透明化原则。安全防护系统在实际运行的时候可以自动完成认证使用对象的身份工作,并完成对计算机桌面的安全锁定。(2)保证使用对象使用方便的原则。所设计系统的界面要简洁清晰、美观大方,操作步骤的设计要简单易学,最大程度保证系统使用过程的简单快捷。信息量要尽可能丰富,相关提示和说明要简单易懂,使广大使用对象在使用的时候不用太长时间即可快速掌握各种使用技巧。(3)保证系统具备较强扩展性的原则。为满足不断增加的应用需求,必须保证自身具备较强的扩展性,以便及时有效地进行自身功能的完善。(4)界面设计友好原则。为了保证时效性,要尽可能减少延迟各种附加时间,最大程度降低再为系统添加安全模块的过程对使用对象日常各项操作的影响。

3.系统组成与具体功能

单机和网络安全防护分系统以及安全管理分系统共同组成了计算机桌面的安全防护系统。系统需要实现的功能有:(1)单机情况下的安全防护功能。单机的安全防护工作能较好地实现基于本地系统的各项基本功能。(2)网络化安全防护功能。对各种操作事件的伪装以及监视网络流量等功能进行实现,可以较好地实现基于计算机网络的相关安全防护功能。(3)安全管理功能。积极实现分配用户权限和管理证书的生成过程,以及涉及各种身份认证和选择合适的加密算法,更好地配合系统的其他功能。

二、桌面安全防护系统中的安全管理

计算机桌面安全防护系统中的安全管理可以通过超级管理员和二级管理员全面有效地控制并管理整个系统。整个管理体系可以分为三层:超级管理员是其对应的超级管理层的主体,而二级管理员则是二级管理层的主体,合法的广大使用对象则是一般用户层的主体对象。超级管理员可以对二级管理员进行管理,并审查其相关资格,一旦其通过了资格审查,超级管理员可以为其生成私钥并给其颁发相应的公钥证书,同时配发相关的电子钥匙。二级管理员可以全权管理其信任域范围内的所有一般用户层,并对其具体的用户资格进行审查,同时可以像超级管理员一样生成用户私钥并颁发相应的用户公钥证书,如果出现了一些特殊情况和意外事件,有必要的情况下,二级管理员还有权力取消相关具体使用对象的使用资格。而一般情况下,合法的使用对象只能对其用户名和用户口令进行修改,并查看本机的相关日志记录,单不具备其他审查或者审计权力。

三、安全防护系统安全管理功能的设计与实现

1.分配使用对象的相关权限

在系统内部,超级管理员是配发者的角色,负责为二级管理员颁发相关证书,并负责二级管理员电子钥匙的分配工作,但他并没有参与到具体的系统流程中,而是拥有自己独立的操作模块,在二级管理员的身份和资格通过了超级管理员的相关审查之后,超级管理员便可以利用自己独立的操作模块进行操作,为其颁发已经由自己签过名的公钥证书。二级管理员在系统内部扮演着可信第三方的角色,并负责对使用对象的身份和资格进行审查,确认使用对象合法后,分配给其相应的电子钥匙和公钥证书,同时管理各合法使用对象及其相关证书,及时统计系统在正常工作中产生的各种有关安全日志的大量信息,并认真进行和分析,然后对一般使用对象的各种行为实时地予以监督,并充分发挥自身管理者的作用,及时监听是否有使用对象进行登录操作,并记录合法登录的具体时间。而作为一般的使用对象,它们是具有一定权限的被管理者,程序启动之后,一般的使用对象因为已经被授权,所以就可以利用自己已有的电子钥匙和口令合法、顺利地登录到该系统中,然后进入系统的主界面,直接进行自己需要的相关操作。但是,一般的使用对象的权力是很有限的,它们无权修改或者增删自己所拥有并使用的电子钥匙里的具体内容,或者改动本机保存的大量日志文件信息。对一般的使用对象的这些限制,是为了有效杜绝一般的使用对象私自篡改证书内容和私钥以及日志内容等现象的出现。

2.管理证书生成过程

(1)选择合适的秘密信息载体。专用存储器存在于电子钥匙中,具有密码保护的作用,可以保护使用对象所存储的各种重要的信息。该系统中,我们使用电子钥匙来存放使用对象的各种相关信息。例如对象的标识和口令以及私钥和公钥证书等。(2)生成与颁发证书。系统中可以直接保存超级管理员的公钥,在严格审查过二级管理员的身份和资格后,超级管理员会为其生成并签发相应的公钥证书,并分配电子钥匙。而二级管理员也要以同样的要求严格对自己管理范围内的各一般使用对象的身份和相应资格进行审查,确定用户身份和资格符合要求后,为其生成并签发证书,分配电子钥匙,并传递公钥证书。于是,每一个合法的使用对象都能拥有属于自己的公钥证书和电子钥匙。(3)证书的注销。有效地管理本信任域内一般用户的证书是二级管理员的基本职责,同时,对那些证书已经过期的使用对象,二级管理员还有权重新为其颁发证书,如果使用过程中出现了较严重的安全问题等,二级管理员还有权对相应使用对象的证书予以注销。任何一个使用对象都要先进行合法的登录,然后才能使用本系统的各项具体操作,联系上相对应的二级管理员。所以,如果使用对象的登录是非法的,或者使用对象的相关证书已经超过了规定的期限无法被认证,那么,本系统会拒绝该使用对象的非法登录行为。这时,使用对象如果想要正常登录到该系统中,就必须先与二级管理员取得联系,并按照相关的生成流程,生成新的合法证书后才能正常地登录到系统中并进行其他操作。

[1]胡卫,张昌宏,吴晓平,廖巍.可定制的身份认证功能组件的设计与实现 [J].计算机工程与设计,2009,(15):4172-4174,4181.

[2]汪永伟,张斌.信息安全技术课程桌面安全防护实验平台的构建[J].计算机安全,2008,(2):62-64.

[3]李克对.终端桌面安全管理的探索研究[J].新一代(理论版),2012,(4):258-258.

[4]汤明伟.论油田计算机网络桌面安全管理系统的应用[J].中国电子商务,2012,(14):74-75.

[5]贾君君,王文庭,杨扬.关于大型企业桌面安全管理建设探索[J].中国管理信息化,2012,(14):58-59.

[6]司豫萍.桌面安全管理系统在企业的应用与创新[J].通信管理与技术,2012,(2):29-31.

[7]张红旗.企业桌面安全系统应用与研究[J].信息系统工程,2012,(3):80-81.

[8]谢启波,成大伟,唐明.桌面安全准入标准[J].网管员世界,2011,(17):111-112.

猜你喜欢
公钥桌面管理员
我是小小午餐管理员
我是图书管理员
我是图书管理员
基于APP在线控制双挤出头FDM桌面3D打印机的研制
桌面云技术在铁路行业中的应用
可疑的管理员
一种基于混沌的公钥加密方案
神奇的公钥密码
桌面装忙
P2X7 receptor antagonism in amyotrophic lateral sclerosis