操作系统的安全通常包含两方面的含义(操作系统的安全性)
计算机资源主要分为两大类 ,硬件资源(如 CPU 、硬盘 、内存等)和软件资源(包括已安装的软件和用户存储的数据):
计算机硬件资源面临的更多是丢失和损坏的风险 ,通过采取一些正确使用计算机和安全使用计算机的措施 ,可以减少这些情况的发生; 计算机软件资源面临的更多是恶意篡改和恶意删除的风险 ,借助操作系统中的保护系统 ,一定程度上可以避免这种情况的发生 。保护系统主要负责保护计算机中的软件资源 ,例如防止未经授权的用户使用计算机 ,防止某些计算机程序(恶意程序 、病毒等)恶意篡改存储的数据等 。
身份认证
为了防止未经授权的用户使用计算机 ,保护系统需要确认当前使用计算机用户的身份 ,只有身份验证通过的用户才能使用计算机 。
目前 ,常见的用户身份认证的方式有 3 种:
用户输入用户名和密码 ,保护系统将该信息与系统中存储的用户信息进行比对 ,确认无误后才允许用户使用计算机; 用户将证明自己身份的卡片插入计算机预留的卡槽,或者凭借密码生成器生成的动态密码指明自己的身份 ,保护系统确认身份没有问题之后 ,用户才能使用计算机; 借助相应的输入设备,用户将指纹信息 、视网膜信息 、签名信息等发送给计算机 ,保护系统确认用户身份没有问题之后 ,用户才能使用计算机 。一次性密码
一次性密码又称“一次性口令 ” ,即密码只能使用 1 次 。也就是说 ,一次性密码仅在用户首次登陆系统时有效 ,使用后立即失效 。
一次性密码的实现方式有多种 ,例如:
随机数:向每个用户提供一张附有表格的卡片 ,表格中罗列有很多一一对应的字母和数字 。用户每次登陆系统时 ,系统会随机排列几个字母 ,要求用户依次输入这些字母对应的数字; 密码生成器:向用户提供一个与自身信息绑定的硬件设备 ,该设备可以实时更新密码 ,用户登陆系统时 ,只需输入当前生成器显示的密码,即可成功登陆系统; 网络密码:当用户登陆某些应用程序时 ,它会向用户的手机或者电子邮箱发送一个密码 ,凭借该密码,用户即可登陆应用程序 。程序威胁
所谓程序威胁 ,是指系统中的某些应用程序会执行一些恶意任务 ,威胁系统的安全 。
程序威胁最常见的一个例子是 ,某些应用程序会将用户信息通过网络泄露给一些黑客 。下面给您列举了几个著名的程序威胁的实例:
特洛伊木马:特洛伊木马是一种计算机恶意程序 ,它可以捕获用户登陆信息并发送给黑客 ,黑客得到用户登陆信息后 ,就可以凭此身份远程登陆系统并访问系统资源; 陷阱门:开发应用程序时 ,程序员可能会特意设计一个安全漏洞 ,这样当程序执行时 ,他可以通过预先设置的安全漏洞执行非法操作; 逻辑炸弹:某些恶意程序并不会马上执行恶意代码 ,而是待某个条件成熟时(例如系统时间达到某个值 、服务程序收到某个特定的消息) ,恶意代码才会被触发并执行 ,威胁系统安全; 计算机病毒:计算机病毒的种类有很多,有些可以非法篡改甚至删除存储的文件 ,严重时会导致系统崩溃 。系统威胁
系统威胁指的是某些应用程序滥用系统资源 ,影响系统运行效率,严重时甚至导致系统崩溃 。
如下给您列举了几个系统威胁的常见实例:
蠕虫病毒:蠕虫病毒可以不断地进行自我复制 ,从而占用过多的系统资源 ,妨碍其它进程的正常执行 ,影响系统的整体性能; 端口扫描:端口扫描是黑客可以用来检测系统漏洞并攻击系统的一种手段; 拒绝服务:也是黑客常用的一种攻击手段 ,拒绝服务攻击常常会导致目标计算机停止为用户提供服务。系统安全级别
根据美国国防部可信计算机系统的评估准则 ,计算机系统安全分为 4 个级别 ,由高到低依次用 A级别 、B级别 、C级别和 D 级别表示 。
各个系统安全级别的含义如下表所示:
表 1 计算机系统安全级别 级 别 描 述 A 级别 最高级别 ,整个系统的设计过程需要具备细致的设备说明和验证 ,同时要有严格的数学推导过程 ,高度保证系统的安全性 。 B 级别 又包括 B1 、B2 和 B3 这三个级别 ,B 级别的系统中 ,用户的权限是固定的 ,防止对资源进行未授权的访问。 C 级别 分为 C1 和 C2 两个级别,C 级别要求用户必须提供身份证明(如用户名和密码) ,系统确认无误后 ,用户才能访问系统资源 。此外,该级别的系统能够保证数据不被非授权用户访问 , D 级别 最低的安全级别 ,对系统仅提供最小的安全防护 ,用户无需登录就可以访问系统资源 。例如 MS-DOS 和 Windows 3.1 系统 ,它们的系统安全级别都属于 D 级别 。创心域SEO版权声明:以上内容作者已申请原创保护,未经允许不得转载,侵权必究!授权事宜、对本内容有异议或投诉,敬请联系网站管理员,我们将尽快回复您,谢谢合作!