You are on page 1of 4

‫کنترل سیستم عامل‬

‫سیستم عامل‪ ،‬برنامه کنترل رایانه است‪ .‬این برنامه به کاربران و برنامه های آنها اجازه می دهد تا از منابع رایانه‬
‫رایج مانند پردازنده ‪ ،‬حافظه اصلی ‪ ،‬پایگاه داده و چاپگر به اشتراک بگذارند و به آنها دسترسی پیدا کنند‪ .‬اگر‬
‫یکپارچگی سیستم عامل به خطر بیفتد ‪ ،‬کنترل در برنامه های حسابداری فردی نیز ممکن است دور زده یا خنثی‬
‫شود‪ .‬از آنجا که سیستم عامل برای همه کاربران مشترک است ‪ ،‬هرچه امکانات رایانه بزرگتر باشد ‪ ،‬مقیاس خسارت‬
‫احتمالی بیشتر خواهد بود‪ .‬بنابراین ‪ ،‬با یک جامعه در حال گسترش در حال گسترش بیشتر کاربران رایانه ای ‪،‬‬
‫امنیت سیستم عامل به یک مسئله مهم کنترل تبدیل می شود‪.‬‬

‫اهداف سیستم عامل‬

‫سیستم عامل سه وظیفه اصلی را انجام می دهد‪ .‬ابتدا زبانهای سطح باال مانند ‪BASIC ،C++ ، COBOL‬و ‪SQL‬‬
‫را به زبان سطح دستگاه ترجمه می کند که کامپیوتر قادر به اجرای آن است ‪.‬ماژول های مترجم زبان سیستم‬
‫عامل را کامپایلر و مترجم می گویند‪ .‬پیامدهای کنترل مترجمان زبان در فصل ‪ 17‬بررسی شده است‪.‬‬

‫دوم ‪ ،‬سیستم عامل منابع رایانه ای را به کاربران ‪ ،‬کارگروه ها و برنامه های کاربردی اختصاص می دهد‪.‬‬
‫این شامل اختصاص فضای کاری حافظه (پارتیشن ها) به برنامه ها و اجازه دسترسی به پایانه ها ‪ ،‬پیوندهای ارتباط‬
‫از راه دور ‪ ،‬پایگاه داده ها و چاپگرها است‪.‬‬

‫سوم ‪ ،‬سیستم عامل وظایف برنامه ریزی شغلی و چند برنامه ریزی را کنترل می کند ‪.‬در هر نقطه ‪ ،‬تعداد زیادی‬
‫برنامه کاربردی کاربر (مشاغل) به دنبال دسترسی به منابع رایانه ای تحت کنترل سیستم عامل هستند ‪.‬مشاغل‬
‫از سه طریق به سیستم ارسال می شوند‪ )1( :‬به طور مستقیم توسط اپراتور سیستم ‪ )2( ،‬از صف های مختلف کار‬
‫گروهی و (‪ )3‬از طریق پیوندهای ارتباطی از ایستگاه های کاری از راه دور ‪.‬برای دستیابی به کارآمد و مؤثر از منابع‬
‫رایانه ای محدود ‪ ،‬سیستم عامل باید پردازش شغل را طبق اولویت های تعیین شده برنامه ریزی کند و استفاده از‬
‫منابع را در بین برنامه های رقیب تعادل برقرار کند‪.‬‬

‫برای انجام این کارها به طور مداوم و قابل اعتماد ‪ ،‬سیستم عامل باید به پنج هدف اصلی کنترل برسد‪:‬‬

‫‪ .1‬سیستم عامل باید خود را در برابر کاربران محافظت کند‪ .‬برنامه های کاربردی کاربر نمی توانند سیستم عامل‬
‫را به هیچ وجه کنترل یا آسیب ببینند ‪ ،‬بنابراین باعث متوقف شدن آن یا از بین رفتن داده ها می شوند‪.‬‬
‫‪ .2‬سیستم عامل باید کاربران را از یکدیگر محافظت کند ‪.‬یک کاربر نباید بتواند به داده ها یا برنامه های کاربر‬
‫دیگر دسترسی پیدا کند ‪ ،‬از بین ببرد یا خراب کند‪.‬‬

‫‪ .3‬سیستم عامل باید کاربران را از خود محافظت کند ‪.‬برنامه کاربر ممکن است شامل چندین ماژول باشد که در‬
‫مکانهای جداگانه حافظه ذخیره شده اند و هرکدام داده های خاص خود را دارند ‪.‬نباید یک ماژول مجاز باشد که‬
‫ماژول دیگری را تخریب یا فاسد کند‪.‬‬

‫‪ .4‬سیستم عامل باید از خود محافظت شود ‪.‬سیستم عامل همچنین از ماژول های جداگانه ساخته شده است ‪.‬به‬
‫هیچ ماژول نباید اجازه داده شود که ماژول دیگری را تخریب یا فاسد کند‪.‬‬

‫‪ .5‬سیستم عامل باید از محیط آن محافظت شود‪ .‬در صورت خرابی برق یا فاجعه دیگر ‪ ،‬سیستم عامل باید بتواند‬
‫به خاتمه کنترل شده فعالیت هایی برسد که بعداً بتواند آن را بازیابی کند‪.‬‬

‫امنیت سیستم عامل‬

‫امنیت سیستم عامل شامل سیاست ها ‪ ،‬رویه ها و کنترل هایی است که تعیین می کند چه کسی می تواند به‬
‫سیستم عامل دسترسی پیدا کند ‪ ،‬به چه منابعی (پرونده ها ‪ ،‬برنامه ها ‪ ،‬چاپگرها) دسترسی داشته باشد و چه‬
‫اقداماتی را می تواند انجام دهد‪ .‬مؤلفه های امنیتی زیر در سیستم عامل های ایمن یافت می شوند‪ :‬رویه ورود به‬
‫سیستم ‪ ،‬نشانه دسترسی ‪ ،‬لیست کنترل دسترسی و امتیازات دسترسی اختیاری‪.‬‬

‫رویه ورود به سیستم‬

‫روال رسمی ورود به سیستم اولین خط دفاع سیستم عامل در برابر دسترسی غیرمجاز است‪ .‬وقتی کاربر فرآیند را‬
‫شروع می کند ‪ ،‬به وی کادر گفتگو ارائه می شود که از شناسه و رمز عبور کاربر درخواست می کند‪ .‬این سیستم‬
‫شناسه و رمز عبور را با بانک اطالعاتی کاربران معتبر مقایسه می کند‪ .‬اگر سیستم مسابقه را پیدا کند ‪ ،‬تالش برای‬
‫ورود به سیستم تأیید می شود‪ .‬اما اگر گذرواژه یا شناسه نادرست وارد شود ‪ ،‬تالش برای ورود به سیستم خراب‬
‫می شود و پیامی به کاربر باز می گردد ‪.‬در این پیام نباید مشخص شود که آیا رمز ورود یا شناسه باعث خرابی‬
‫شده است ‪.‬سیستم باید به کاربر اجازه دهد اطالعات ورود به سیستم را مجدداً معرفی کند‪ .‬پس از تعداد مشخصی‬
‫از تالشها (معموالً بیشتر از پنج مورد) ‪ ،‬سیستم باید کاربر را قفل کند از سیستم‪.‬‬
‫نشانه دسترسی‬

‫اگر تالش برای ورود به سیستم موفقیت آمیز باشد ‪ ،‬سیستم عامل یک نشانه دسترسی ایجاد می کند که شامل‬
‫اطالعات کلیدی در مورد کاربر ‪ ،‬از جمله شناسه کاربر ‪ ،‬رمز عبور ‪ ،‬گروه کاربر و امتیازاتی است که به کاربر داده‬
‫می شود‪ .‬از اطالعات موجود در نشانه دسترسی برای تأیید کلیه اقدامات کاربر در طول جلسه استفاده می شود‪.‬‬

‫لیست کنترل دسترسی‬

‫یک لیست کنترل دسترسی که به هر منبع اختصاص داده شده است ‪ ،‬دسترسی به منابع سیستم مانند دایرکتوری‬
‫ها ‪ ،‬فایل ها ‪ ،‬برنامه ها و چاپگرها را کنترل می کند‪ .‬این لیست ها حاوی اطالعاتی هستند که امتیاز دسترسی به‬
‫همه کاربران معتبر منبع را مشخص می کند‪ .‬هنگامی که یک کاربر تالش می کند به یک منبع دسترسی پیدا‬
‫کند ‪ ،‬سیستم شناسه و امتیازات موجود در نشانه دسترسی را با موارد موجود در لیست کنترل دسترسی مقایسه‬
‫می کند‪ .‬اگر یک مسابقه وجود داشته باشد ‪ ،‬به کاربر دسترسی داده می شود‪.‬‬

‫امتیازات دسترسی اختیاری‬

‫مدیر سیستم مرکزی معموالً تعیین می کند چه کسی به منابع خاص دسترسی پیدا می کند و لیست کنترل‬
‫دسترسی را حفظ می کند‪ .‬با این حال ‪ ،‬در سیستم های توزیع شده ‪ ،‬کاربران نهایی ممکن است منابع (خود) را‬
‫کنترل کنند‪ .‬صاحبان منابع موجود در این تنظیم ممکن است امتیاز دسترسی اختیاری را به آنها اعطا کنند ‪ ،‬که‬
‫به آنها امکان می دهد امتیازات دسترسی را به سایر کاربران اعطا کنند‪ .‬به عنوان مثال ‪ ،‬کنترلگر که صاحب دفتر‬
‫کل است ‪ ،‬ممکن است فقط به یک مدیر در بخش بودجه امتیازات خواندنی اعطا کند‪ .‬با این وجود ‪ ،‬مدیر حساب‬
‫قابل پرداخت ممکن است مجوزهای خواندن و نوشتن را به دفترخانه اعطا کند‪ .‬هر تالشی که مدیر بودجه برای‬
‫اضافه کردن ‪ ،‬حذف یا تغییر دفترچه اصلی انجام دهد ‪ ،‬رد خواهد شد‪ .‬برای جلوگیری از نقض امنیت به دلیل‬
‫استفاده آزادانه از آن ‪ ،‬باید از کنترل دسترسی اختیار استفاده کنند‪.‬‬

‫خطرات برای بهره برداری از یکپارچه سازی سیستم‬

‫به دلیل نقص در سیستم عامل که بصورت تصادفی یا عمدی مورد سوء استفاده قرار می گیرند ‪ ،‬ممکن است‬
‫اهداف کنترل سیستم عامل محقق نشود‪ .‬تهدیدات تصادفی شامل خرابی سخت افزاری است که باعث خرابی‬
‫سیستم عامل می شود‪ .‬خطاها در برنامه های کاربردی کاربر ‪ ،‬که سیستم عامل قادر به تفسیر آنها نیست ‪ ،‬باعث‬
‫خرابی سیستم عامل نیز می شود‪ .‬خرابی سیستم تصادفی ممکن است باعث شود که تمام بخش های حافظه به‬
‫دیسک ها و چاپگرها ریخته نشود و منجر به افشای غیر عمد اطالعات محرمانه شود‪.‬‬
‫تهدیدهای عمدی برای سیستم عامل معموالً تالش برای دسترسی غیرقانونی به داده ها یا نقض حریم خصوصی‬
‫کاربر برای منافع مالی است‪ .‬با این حال ‪ ،‬یک تهدید رو به رشد برنامه های مخرب است که از آن هیچ سود‬
‫آشکاری حاصل نمی شود‪ .‬این مواجهه ها از سه منبع ناشی می شوند‪:‬‬

‫‪ -1‬پرسنل ممتازی که از اختیارات خود سوء استفاده می کنند‪ .‬مجریان سیستم ها و برنامه نویسان سیستم ها‬
‫برای انجام تعمیر و نگهداری و بازیابی از خرابی های سیستم نیاز به دسترسی نامحدود به سیستم عامل دارند‪.‬‬
‫چنین افرادی ممکن است از این اختیار برای دسترسی به برنامه ها و پرونده های داده کاربران استفاده کنند‬

‫‪ -2‬افراد داخلی و خارجی سازمان که برای شناسایی و بهره برداری از نقص امنیتی سیستم عامل را مرور می کنند‬

‫‪ -3‬افرادی که عمدا (یا به طور تصادفی) ویروس های رایانه ای یا اشکال دیگر برنامه های تخریبی را وارد سیستم‬
‫عامل می کنند‬

‫کنترل سیستم عملکرد و آزمایش کنترل‬

‫در این بخش انواع تکنیک های کنترلی برای حفظ تمامیت سیستم عامل توضیح داده شده است‪ .‬اگر یکپارچگی‬
‫سیستم عامل به خطر بیفتد ‪ ،‬ممکن است کنترل هایی در برنامه های حسابداری شخصی که روی گزارشگری‬
‫مالی تأثیر می گذارند نیز به خطر بیفتد‪ .‬به همین دلیل ‪ ،‬طراحی و ارزیابی این کنترلها موضوعات مربوط به انطباق‬
‫‪ SOX‬است‪ .‬در این بخش ‪ ،‬کنترل ها و آزمایش های مرتبط با آن در مناطق زیر مورد بررسی قرار گرفته اند‪:‬‬
‫امتیازات دسترسی ‪ ،‬کنترل رمز عبور ‪ ،‬کنترل ویروس و کنترل دنباله ممیزی‪.‬‬

‫کنترل امتیازات دسترسی‬

‫امتیازات دسترسی کاربر به افراد و کل کارگروههای مجاز به استفاده از سیستم اختصاص یافته است‪ .‬امتیازات‬
‫تعیین می کند که کدام فهرست ها ‪ ،‬پرونده ها ‪ ،‬برنامه ها و سایر منابع به یک فرد یا گروه دسترسی پیدا کند‪.‬‬
‫آنها همچنین انواع عملکردهایی را که می توانند انجام دهند تعیین می کنند‪ .‬به یاد بیاورید که سرپرست سیستم‬
‫یا صاحب منبع ممکن است امتیازاتی را تعیین کند‪ .‬مدیریت باید نگران این باشد که به افراد امتیازاتی که با وظایف‬
‫محوله خود ناسازگار باشد ‪ ،‬اعطا نشود‪ .‬به عنوان مثال ‪ ،‬یک منشی دریافت وجه را که در آن حق دسترسی و ایجاد‬
‫تغییر در پرونده دریافتنی حساب ها را دارید ‪ ،‬در نظر بگیرید‪.‬‬

‫به طور کلی ‪ ،‬نحوه اختصاص امتیازات دسترسی بر امنیت سیستم تأثیر می گذارد‪ .‬بنابراین ‪ ،‬ممکن است برای‬
‫رعایت سیاستهای سازمانی و اصول کنترل داخلی ‪ ،‬امتیازات به دقت اداره و نظارت شود‬

You might also like