首页IT科技操作系统的安全通常包含两方面的含义(操作系统的安全性)

操作系统的安全通常包含两方面的含义(操作系统的安全性)

时间2025-04-30 07:11:30分类IT科技浏览3433
导读:计算机资源主要分为两大类,硬件资源(如 CPU、硬盘、内存等)和软件资源(包括已安装的软件和用户存储的数据): 计算机硬件资源面临的更多是丢失和损坏的风险,通过采取一些正确使用计算机和安全使用计算机的措施,可以减少这些情况的发生; 计算机软件资源面临的更多是恶意篡改和恶意删除的风险,借助操作系统中...

计算机资源主要分为两大类           ,硬件资源(如 CPU            、硬盘                 、内存等)和软件资源(包括已安装的软件和用户存储的数据):

计算机硬件资源面临的更多是丢失和损坏的风险                  ,通过采取一些正确使用计算机和安全使用计算机的措施      ,可以减少这些情况的发生; 计算机软件资源面临的更多是恶意篡改和恶意删除的风险        ,借助操作系统中的保护系统                  ,一定程度上可以避免这种情况的发生            。

保护系统主要负责保护计算机中的软件资源         ,例如防止未经授权的用户使用计算机     ,防止某些计算机程序(恶意程序      、病毒等)恶意篡改存储的数据等                 。

身份认证

为了防止未经授权的用户使用计算机                 ,保护系统需要确认当前使用计算机用户的身份            ,只有身份验证通过的用户才能使用计算机      。

目前   ,常见的用户身份认证的方式有 3 种:

用户输入用户名和密码                 ,保护系统将该信息与系统中存储的用户信息进行比对               ,确认无误后才允许用户使用计算机; 用户将证明自己身份的卡片插入计算机预留的卡槽,或者凭借密码生成器生成的动态密码指明自己的身份              ,保护系统确认身份没有问题之后                  ,用户才能使用计算机; 借助相应的输入设备   ,用户将指纹信息         、视网膜信息                 、签名信息等发送给计算机           ,保护系统确认用户身份没有问题之后                  ,用户才能使用计算机         。

一次性密码

一次性密码又称“一次性口令           ”      ,即密码只能使用 1 次                 。也就是说        ,一次性密码仅在用户首次登陆系统时有效                  ,使用后立即失效         。

一次性密码的实现方式有多种         ,例如:

随机数:向每个用户提供一张附有表格的卡片     ,表格中罗列有很多一一对应的字母和数字      。用户每次登陆系统时                 ,系统会随机排列几个字母            ,要求用户依次输入这些字母对应的数字; 密码生成器:向用户提供一个与自身信息绑定的硬件设备   ,该设备可以实时更新密码                 ,用户登陆系统时               ,只需输入当前生成器显示的密码,即可成功登陆系统; 网络密码:当用户登陆某些应用程序时              ,它会向用户的手机或者电子邮箱发送一个密码                  ,凭借该密码   ,用户即可登陆应用程序                 。

程序威胁

所谓程序威胁           ,是指系统中的某些应用程序会执行一些恶意任务                  ,威胁系统的安全           。

程序威胁最常见的一个例子是      ,某些应用程序会将用户信息通过网络泄露给一些黑客   。下面给您列举了几个著名的程序威胁的实例:

特洛伊木马:特洛伊木马是一种计算机恶意程序        ,它可以捕获用户登陆信息并发送给黑客                  ,黑客得到用户登陆信息后         ,就可以凭此身份远程登陆系统并访问系统资源; 陷阱门:开发应用程序时     ,程序员可能会特意设计一个安全漏洞                 ,这样当程序执行时            ,他可以通过预先设置的安全漏洞执行非法操作; 逻辑炸弹:某些恶意程序并不会马上执行恶意代码   ,而是待某个条件成熟时(例如系统时间达到某个值         、服务程序收到某个特定的消息)                 ,恶意代码才会被触发并执行               ,威胁系统安全; 计算机病毒:计算机病毒的种类有很多,有些可以非法篡改甚至删除存储的文件              ,严重时会导致系统崩溃                  。

系统威胁

系统威胁指的是某些应用程序滥用系统资源                  ,影响系统运行效率   ,严重时甚至导致系统崩溃              。

如下给您列举了几个系统威胁的常见实例:

蠕虫病毒:蠕虫病毒可以不断地进行自我复制           ,从而占用过多的系统资源                  ,妨碍其它进程的正常执行      ,影响系统的整体性能; 端口扫描:端口扫描是黑客可以用来检测系统漏洞并攻击系统的一种手段; 拒绝服务:也是黑客常用的一种攻击手段        ,拒绝服务攻击常常会导致目标计算机停止为用户提供服务。

系统安全级别

根据美国国防部可信计算机系统的评估准则                  ,计算机系统安全分为 4 个级别         ,由高到低依次用 A级别      、B级别                 、C级别和 D 级别表示               。

各个系统安全级别的含义如下表所示:

表 1 计算机系统安全级别 级 别 描 述 A 级别 最高级别     ,整个系统的设计过程需要具备细致的设备说明和验证                 ,同时要有严格的数学推导过程            ,高度保证系统的安全性                 。 B 级别 又包括 B1           、B2 和 B3 这三个级别   ,B 级别的系统中                 ,用户的权限是固定的               ,防止对资源进行未授权的访问   。 C 级别 分为 C1 和 C2 两个级别,C 级别要求用户必须提供身份证明(如用户名和密码)              ,系统确认无误后                  ,用户才能访问系统资源            。此外   ,该级别的系统能够保证数据不被非授权用户访问           , D 级别 最低的安全级别                  ,对系统仅提供最小的安全防护      ,用户无需登录就可以访问系统资源                 。例如 MS-DOS 和 Windows 3.1 系统        ,它们的系统安全级别都属于 D 级别      。

创心域SEO版权声明:以上内容作者已申请原创保护,未经允许不得转载,侵权必究!授权事宜、对本内容有异议或投诉,敬请联系网站管理员,我们将尽快回复您,谢谢合作!

展开全文READ MORE
WordPress搭建网站(轻松搭建专业官网-WordPress让官网建设变得简单) typescript官方命名规范(【前端进阶】-TypeScript类型声明文件详解及使用说明)