Professional Documents
Culture Documents
Mehhdi
Mehhdi
سیستم عامل ،برنامه کنترل رایانه است .این برنامه به کاربران و برنامه های آنها اجازه می دهد تا از منابع رایانه
رایج مانند پردازنده ،حافظه اصلی ،پایگاه داده و چاپگر به اشتراک بگذارند و به آنها دسترسی پیدا کنند .اگر
یکپارچگی سیستم عامل به خطر بیفتد ،کنترل در برنامه های حسابداری فردی نیز ممکن است دور زده یا خنثی
شود .از آنجا که سیستم عامل برای همه کاربران مشترک است ،هرچه امکانات رایانه بزرگتر باشد ،مقیاس خسارت
احتمالی بیشتر خواهد بود .بنابراین ،با یک جامعه در حال گسترش در حال گسترش بیشتر کاربران رایانه ای ،
امنیت سیستم عامل به یک مسئله مهم کنترل تبدیل می شود.
سیستم عامل سه وظیفه اصلی را انجام می دهد .ابتدا زبانهای سطح باال مانند BASIC ،C++ ، COBOLو SQL
را به زبان سطح دستگاه ترجمه می کند که کامپیوتر قادر به اجرای آن است .ماژول های مترجم زبان سیستم
عامل را کامپایلر و مترجم می گویند .پیامدهای کنترل مترجمان زبان در فصل 17بررسی شده است.
دوم ،سیستم عامل منابع رایانه ای را به کاربران ،کارگروه ها و برنامه های کاربردی اختصاص می دهد.
این شامل اختصاص فضای کاری حافظه (پارتیشن ها) به برنامه ها و اجازه دسترسی به پایانه ها ،پیوندهای ارتباط
از راه دور ،پایگاه داده ها و چاپگرها است.
سوم ،سیستم عامل وظایف برنامه ریزی شغلی و چند برنامه ریزی را کنترل می کند .در هر نقطه ،تعداد زیادی
برنامه کاربردی کاربر (مشاغل) به دنبال دسترسی به منابع رایانه ای تحت کنترل سیستم عامل هستند .مشاغل
از سه طریق به سیستم ارسال می شوند )1( :به طور مستقیم توسط اپراتور سیستم )2( ،از صف های مختلف کار
گروهی و ( )3از طریق پیوندهای ارتباطی از ایستگاه های کاری از راه دور .برای دستیابی به کارآمد و مؤثر از منابع
رایانه ای محدود ،سیستم عامل باید پردازش شغل را طبق اولویت های تعیین شده برنامه ریزی کند و استفاده از
منابع را در بین برنامه های رقیب تعادل برقرار کند.
برای انجام این کارها به طور مداوم و قابل اعتماد ،سیستم عامل باید به پنج هدف اصلی کنترل برسد:
.1سیستم عامل باید خود را در برابر کاربران محافظت کند .برنامه های کاربردی کاربر نمی توانند سیستم عامل
را به هیچ وجه کنترل یا آسیب ببینند ،بنابراین باعث متوقف شدن آن یا از بین رفتن داده ها می شوند.
.2سیستم عامل باید کاربران را از یکدیگر محافظت کند .یک کاربر نباید بتواند به داده ها یا برنامه های کاربر
دیگر دسترسی پیدا کند ،از بین ببرد یا خراب کند.
.3سیستم عامل باید کاربران را از خود محافظت کند .برنامه کاربر ممکن است شامل چندین ماژول باشد که در
مکانهای جداگانه حافظه ذخیره شده اند و هرکدام داده های خاص خود را دارند .نباید یک ماژول مجاز باشد که
ماژول دیگری را تخریب یا فاسد کند.
.4سیستم عامل باید از خود محافظت شود .سیستم عامل همچنین از ماژول های جداگانه ساخته شده است .به
هیچ ماژول نباید اجازه داده شود که ماژول دیگری را تخریب یا فاسد کند.
.5سیستم عامل باید از محیط آن محافظت شود .در صورت خرابی برق یا فاجعه دیگر ،سیستم عامل باید بتواند
به خاتمه کنترل شده فعالیت هایی برسد که بعداً بتواند آن را بازیابی کند.
امنیت سیستم عامل شامل سیاست ها ،رویه ها و کنترل هایی است که تعیین می کند چه کسی می تواند به
سیستم عامل دسترسی پیدا کند ،به چه منابعی (پرونده ها ،برنامه ها ،چاپگرها) دسترسی داشته باشد و چه
اقداماتی را می تواند انجام دهد .مؤلفه های امنیتی زیر در سیستم عامل های ایمن یافت می شوند :رویه ورود به
سیستم ،نشانه دسترسی ،لیست کنترل دسترسی و امتیازات دسترسی اختیاری.
روال رسمی ورود به سیستم اولین خط دفاع سیستم عامل در برابر دسترسی غیرمجاز است .وقتی کاربر فرآیند را
شروع می کند ،به وی کادر گفتگو ارائه می شود که از شناسه و رمز عبور کاربر درخواست می کند .این سیستم
شناسه و رمز عبور را با بانک اطالعاتی کاربران معتبر مقایسه می کند .اگر سیستم مسابقه را پیدا کند ،تالش برای
ورود به سیستم تأیید می شود .اما اگر گذرواژه یا شناسه نادرست وارد شود ،تالش برای ورود به سیستم خراب
می شود و پیامی به کاربر باز می گردد .در این پیام نباید مشخص شود که آیا رمز ورود یا شناسه باعث خرابی
شده است .سیستم باید به کاربر اجازه دهد اطالعات ورود به سیستم را مجدداً معرفی کند .پس از تعداد مشخصی
از تالشها (معموالً بیشتر از پنج مورد) ،سیستم باید کاربر را قفل کند از سیستم.
نشانه دسترسی
اگر تالش برای ورود به سیستم موفقیت آمیز باشد ،سیستم عامل یک نشانه دسترسی ایجاد می کند که شامل
اطالعات کلیدی در مورد کاربر ،از جمله شناسه کاربر ،رمز عبور ،گروه کاربر و امتیازاتی است که به کاربر داده
می شود .از اطالعات موجود در نشانه دسترسی برای تأیید کلیه اقدامات کاربر در طول جلسه استفاده می شود.
یک لیست کنترل دسترسی که به هر منبع اختصاص داده شده است ،دسترسی به منابع سیستم مانند دایرکتوری
ها ،فایل ها ،برنامه ها و چاپگرها را کنترل می کند .این لیست ها حاوی اطالعاتی هستند که امتیاز دسترسی به
همه کاربران معتبر منبع را مشخص می کند .هنگامی که یک کاربر تالش می کند به یک منبع دسترسی پیدا
کند ،سیستم شناسه و امتیازات موجود در نشانه دسترسی را با موارد موجود در لیست کنترل دسترسی مقایسه
می کند .اگر یک مسابقه وجود داشته باشد ،به کاربر دسترسی داده می شود.
مدیر سیستم مرکزی معموالً تعیین می کند چه کسی به منابع خاص دسترسی پیدا می کند و لیست کنترل
دسترسی را حفظ می کند .با این حال ،در سیستم های توزیع شده ،کاربران نهایی ممکن است منابع (خود) را
کنترل کنند .صاحبان منابع موجود در این تنظیم ممکن است امتیاز دسترسی اختیاری را به آنها اعطا کنند ،که
به آنها امکان می دهد امتیازات دسترسی را به سایر کاربران اعطا کنند .به عنوان مثال ،کنترلگر که صاحب دفتر
کل است ،ممکن است فقط به یک مدیر در بخش بودجه امتیازات خواندنی اعطا کند .با این وجود ،مدیر حساب
قابل پرداخت ممکن است مجوزهای خواندن و نوشتن را به دفترخانه اعطا کند .هر تالشی که مدیر بودجه برای
اضافه کردن ،حذف یا تغییر دفترچه اصلی انجام دهد ،رد خواهد شد .برای جلوگیری از نقض امنیت به دلیل
استفاده آزادانه از آن ،باید از کنترل دسترسی اختیار استفاده کنند.
به دلیل نقص در سیستم عامل که بصورت تصادفی یا عمدی مورد سوء استفاده قرار می گیرند ،ممکن است
اهداف کنترل سیستم عامل محقق نشود .تهدیدات تصادفی شامل خرابی سخت افزاری است که باعث خرابی
سیستم عامل می شود .خطاها در برنامه های کاربردی کاربر ،که سیستم عامل قادر به تفسیر آنها نیست ،باعث
خرابی سیستم عامل نیز می شود .خرابی سیستم تصادفی ممکن است باعث شود که تمام بخش های حافظه به
دیسک ها و چاپگرها ریخته نشود و منجر به افشای غیر عمد اطالعات محرمانه شود.
تهدیدهای عمدی برای سیستم عامل معموالً تالش برای دسترسی غیرقانونی به داده ها یا نقض حریم خصوصی
کاربر برای منافع مالی است .با این حال ،یک تهدید رو به رشد برنامه های مخرب است که از آن هیچ سود
آشکاری حاصل نمی شود .این مواجهه ها از سه منبع ناشی می شوند:
-1پرسنل ممتازی که از اختیارات خود سوء استفاده می کنند .مجریان سیستم ها و برنامه نویسان سیستم ها
برای انجام تعمیر و نگهداری و بازیابی از خرابی های سیستم نیاز به دسترسی نامحدود به سیستم عامل دارند.
چنین افرادی ممکن است از این اختیار برای دسترسی به برنامه ها و پرونده های داده کاربران استفاده کنند
-2افراد داخلی و خارجی سازمان که برای شناسایی و بهره برداری از نقص امنیتی سیستم عامل را مرور می کنند
-3افرادی که عمدا (یا به طور تصادفی) ویروس های رایانه ای یا اشکال دیگر برنامه های تخریبی را وارد سیستم
عامل می کنند
در این بخش انواع تکنیک های کنترلی برای حفظ تمامیت سیستم عامل توضیح داده شده است .اگر یکپارچگی
سیستم عامل به خطر بیفتد ،ممکن است کنترل هایی در برنامه های حسابداری شخصی که روی گزارشگری
مالی تأثیر می گذارند نیز به خطر بیفتد .به همین دلیل ،طراحی و ارزیابی این کنترلها موضوعات مربوط به انطباق
SOXاست .در این بخش ،کنترل ها و آزمایش های مرتبط با آن در مناطق زیر مورد بررسی قرار گرفته اند:
امتیازات دسترسی ،کنترل رمز عبور ،کنترل ویروس و کنترل دنباله ممیزی.
امتیازات دسترسی کاربر به افراد و کل کارگروههای مجاز به استفاده از سیستم اختصاص یافته است .امتیازات
تعیین می کند که کدام فهرست ها ،پرونده ها ،برنامه ها و سایر منابع به یک فرد یا گروه دسترسی پیدا کند.
آنها همچنین انواع عملکردهایی را که می توانند انجام دهند تعیین می کنند .به یاد بیاورید که سرپرست سیستم
یا صاحب منبع ممکن است امتیازاتی را تعیین کند .مدیریت باید نگران این باشد که به افراد امتیازاتی که با وظایف
محوله خود ناسازگار باشد ،اعطا نشود .به عنوان مثال ،یک منشی دریافت وجه را که در آن حق دسترسی و ایجاد
تغییر در پرونده دریافتنی حساب ها را دارید ،در نظر بگیرید.
به طور کلی ،نحوه اختصاص امتیازات دسترسی بر امنیت سیستم تأثیر می گذارد .بنابراین ،ممکن است برای
رعایت سیاستهای سازمانی و اصول کنترل داخلی ،امتیازات به دقت اداره و نظارت شود