计算机资源主要分为两大类,硬件资源(如 CPU、硬盘、内存等)和软件资源(包括已安装的软件和用户存储的数据):
- 计算机硬件资源面临的更多是丢失和损坏的风险,通过采取一些正确使用计算机和安全使用计算机的措施,可以减少这些情况的发生;
- 计算机软件资源面临的更多是恶意篡改和恶意删除的风险,借助操作系统中的保护系统,一定程度上可以避免这种情况的发生。
保护系统主要负责保护计算机中的软件资源,例如防止未经授权的用户使用计算机,防止某些计算机程序(恶意程序、病毒等)恶意篡改存储的数据等。
身份认证
为了防止未经授权的用户使用计算机,保护系统需要确认当前使用计算机用户的身份,只有身份验证通过的用户才能使用计算机。
目前,常见的用户身份认证的方式有 3 种:
- 用户输入用户名和密码,保护系统将该信息与系统中存储的用户信息进行比对,确认无误后才允许用户使用计算机;
- 用户将证明自己身份的卡片插入计算机预留的卡槽,或者凭借密码生成器生成的动态密码指明自己的身份,保护系统确认身份没有问题之后,用户才能使用计算机;
- 借助相应的输入设备,用户将指纹信息、视网膜信息、签名信息等发送给计算机,保护系统确认用户身份没有问题之后,用户才能使用计算机。
一次性密码
一次性密码又称“一次性口令”,即密码只能使用 1 次。也就是说,一次性密码仅在用户首次登陆系统时有效,使用后立即失效。
一次性密码的实现方式有多种,例如:
- 随机数:向每个用户提供一张附有表格的卡片,表格中罗列有很多一一对应的字母和数字。用户每次登陆系统时,系统会随机排列几个字母,要求用户依次输入这些字母对应的数字;
- 密码生成器:向用户提供一个与自身信息绑定的硬件设备,该设备可以实时更新密码,用户登陆系统时,只需输入当前生成器显示的密码,即可成功登陆系统;
- 网络密码:当用户登陆某些应用程序时,它会向用户的手机或者电子邮箱发送一个密码,凭借该密码,用户即可登陆应用程序。
程序威胁
所谓程序威胁,是指系统中的某些应用程序会执行一些恶意任务,威胁系统的安全。
程序威胁最常见的一个例子是,某些应用程序会将用户信息通过网络泄露给一些黑客。下面给您列举了几个著名的程序威胁的实例:
- 特洛伊木马:特洛伊木马是一种计算机恶意程序,它可以捕获用户登陆信息并发送给黑客,黑客得到用户登陆信息后,就可以凭此身份远程登陆系统并访问系统资源;
- 陷阱门:开发应用程序时,程序员可能会特意设计一个安全漏洞,这样当程序执行时,他可以通过预先设置的安全漏洞执行非法操作;
- 逻辑炸弹:某些恶意程序并不会马上执行恶意代码,而是待某个条件成熟时(例如系统时间达到某个值、服务程序收到某个特定的消息),恶意代码才会被触发并执行,威胁系统安全;
- 计算机病毒:计算机病毒的种类有很多,有些可以非法篡改甚至删除存储的文件,严重时会导致系统崩溃。
系统威胁
系统威胁指的是某些应用程序滥用系统资源,影响系统运行效率,严重时甚至导致系统崩溃。
如下给您列举了几个系统威胁的常见实例:
- 蠕虫病毒:蠕虫病毒可以不断地进行自我复制,从而占用过多的系统资源,妨碍其它进程的正常执行,影响系统的整体性能;
- 端口扫描:端口扫描是黑客可以用来检测系统漏洞并攻击系统的一种手段;
- 拒绝服务:也是黑客常用的一种攻击手段,拒绝服务攻击常常会导致目标计算机停止为用户提供服务。
系统安全级别
根据美国国防部可信计算机系统的评估准则,计算机系统安全分为 4 个级别,由高到低依次用 A级别、B级别、C级别和 D 级别表示。
各个系统安全级别的含义如下表所示:
级 别 | 描 述 |
---|---|
A 级别 | 最高级别,整个系统的设计过程需要具备细致的设备说明和验证,同时要有严格的数学推导过程,高度保证系统的安全性。 |
B 级别 | 又包括 B1、B2 和 B3 这三个级别,B 级别的系统中,用户的权限是固定的,防止对资源进行未授权的访问。 |
C 级别 | 分为 C1 和 C2 两个级别,C 级别要求用户必须提供身份证明(如用户名和密码),系统确认无误后,用户才能访问系统资源。此外,该级别的系统能够保证数据不被非授权用户访问, |
D 级别 | 最低的安全级别,对系统仅提供最小的安全防护,用户无需登录就可以访问系统资源。例如 MS-DOS 和 Windows 3.1 系统,它们的系统安全级别都属于 D 级别。 |