计算机资源主要分为两大类,硬件资源(如 CPU、硬盘、内存等)和软件资源(包括已安装的软件和用户存储的数据):

  • 计算机硬件资源面临的更多是丢失和损坏的风险,通过采取一些正确使用计算机和安全使用计算机的措施,可以减少这些情况的发生;
  • 计算机软件资源面临的更多是恶意篡改和恶意删除的风险,借助操作系统中的保护系统,一定程度上可以避免这种情况的发生。

保护系统主要负责保护计算机中的软件资源,例如防止未经授权的用户使用计算机,防止某些计算机程序(恶意程序、病毒等)恶意篡改存储的数据等。

身份认证

为了防止未经授权的用户使用计算机,保护系统需要确认当前使用计算机用户的身份,只有身份验证通过的用户才能使用计算机。

目前,常见的用户身份认证的方式有 3 种:

  1. 用户输入用户名和密码,保护系统将该信息与系统中存储的用户信息进行比对,确认无误后才允许用户使用计算机;
  2. 用户将证明自己身份的卡片插入计算机预留的卡槽,或者凭借密码生成器生成的动态密码指明自己的身份,保护系统确认身份没有问题之后,用户才能使用计算机;
  3. 借助相应的输入设备,用户将指纹信息、视网膜信息、签名信息等发送给计算机,保护系统确认用户身份没有问题之后,用户才能使用计算机。

一次性密码

一次性密码又称“一次性口令”,即密码只能使用 1 次。也就是说,一次性密码仅在用户首次登陆系统时有效,使用后立即失效。

一次性密码的实现方式有多种,例如:

  • 随机数:向每个用户提供一张附有表格的卡片,表格中罗列有很多一一对应的字母和数字。用户每次登陆系统时,系统会随机排列几个字母,要求用户依次输入这些字母对应的数字;
  • 密码生成器:向用户提供一个与自身信息绑定的硬件设备,该设备可以实时更新密码,用户登陆系统时,只需输入当前生成器显示的密码,即可成功登陆系统;
  • 网络密码:当用户登陆某些应用程序时,它会向用户的手机或者电子邮箱发送一个密码,凭借该密码,用户即可登陆应用程序。

程序威胁

所谓程序威胁,是指系统中的某些应用程序会执行一些恶意任务,威胁系统的安全。

程序威胁最常见的一个例子是,某些应用程序会将用户信息通过网络泄露给一些黑客。下面给您列举了几个著名的程序威胁的实例:

  • 特洛伊木马:特洛伊木马是一种计算机恶意程序,它可以捕获用户登陆信息并发送给黑客,黑客得到用户登陆信息后,就可以凭此身份远程登陆系统并访问系统资源;
  • 陷阱门:开发应用程序时,程序员可能会特意设计一个安全漏洞,这样当程序执行时,他可以通过预先设置的安全漏洞执行非法操作;
  • 逻辑炸弹:某些恶意程序并不会马上执行恶意代码,而是待某个条件成熟时(例如系统时间达到某个值、服务程序收到某个特定的消息),恶意代码才会被触发并执行,威胁系统安全;
  • 计算机病毒:计算机病毒的种类有很多,有些可以非法篡改甚至删除存储的文件,严重时会导致系统崩溃。

系统威胁

系统威胁指的是某些应用程序滥用系统资源,影响系统运行效率,严重时甚至导致系统崩溃。

如下给您列举了几个系统威胁的常见实例:

  • 蠕虫病毒:蠕虫病毒可以不断地进行自我复制,从而占用过多的系统资源,妨碍其它进程的正常执行,影响系统的整体性能;
  • 端口扫描:端口扫描是黑客可以用来检测系统漏洞并攻击系统的一种手段;
  • 拒绝服务:也是黑客常用的一种攻击手段,拒绝服务攻击常常会导致目标计算机停止为用户提供服务。

系统安全级别

根据美国国防部可信计算机系统的评估准则,计算机系统安全分为 4 个级别,由高到低依次用 A级别、B级别、C级别和 D 级别表示。

各个系统安全级别的含义如下表所示:

表 1 计算机系统安全级别
级 别 描 述
A 级别 最高级别,整个系统的设计过程需要具备细致的设备说明和验证,同时要有严格的数学推导过程,高度保证系统的安全性。
B 级别 又包括 B1、B2 和 B3 这三个级别,B 级别的系统中,用户的权限是固定的,防止对资源进行未授权的访问。
C 级别 分为 C1 和 C2 两个级别,C 级别要求用户必须提供身份证明(如用户名和密码),系统确认无误后,用户才能访问系统资源。此外,该级别的系统能够保证数据不被非授权用户访问,
D 级别 最低的安全级别,对系统仅提供最小的安全防护,用户无需登录就可以访问系统资源。例如 MS-DOS 和 Windows 3.1 系统,它们的系统安全级别都属于 D 级别。
声明:本站所有文章,如无特殊说明或标注,均为本站原创发布。任何个人或组织,在未征得本站同意时,禁止复制、盗用、采集、发布本站内容到任何网站、书籍等各类媒体平台。如若本站内容侵犯了原著者的合法权益,可联系我们进行处理。