%20%E6%92%B0%E5%86%99%E7%9A%84%E3%80%8A%E4%BF%A1%E6%81%AF%E5%AE%89%E5%85%A8%E6%89%8B%E5%86%8C%E3%80%8B%E7%9A%84%E8%BF%99%E4%B8%80%E9%83%A8%E5%88%86%E5%8F%AF%E8%83%BD%E6%84%8F%E5%91%B3%E7%9D%80%E4%BB%80%E4%B9%88%EF%BC%9F.png)
所以我正在阅读 John MD Hunter 撰写的这本信息安全手册。下面我引用书中的两段话:
“操作系统通常能够在计算机系统正常运行时阻止用户执行非法操作。不幸的是,当系统未运行时,软件无法阻止非法操作的发生。危险在于,当系统运行时,软件无法阻止非法操作的发生。”当“宕机”时,另一个安全性较低的系统可用于绕过安全功能并进行未经授权的更改。
举例来说,可以从两张软盘启动一个类似于 PC Unix 的操作系统,称为 Linux。一旦Linux启动并运行,未经授权的用户就可以以root(特权用户)身份登录,然后安装通常驻留在硬盘上的操作系统光盘。那么更改安全关键文件(例如etc/passwd
.当操作系统的合法版本运行时,它将完全不会意识到对其文件进行的未经授权的更改”。
我多次尝试理解他的书的这一部分,但没有运气:(。任何帮助理解的帮助都非常欢迎。
答案1
代表着操作系统无法阻止人们物理访问系统、启动外部提供的操作系统以及以这种方式访问/更改特权信息。