为什么说安全操作系统是信息安全的基础
3个回答
展开全部
一般来讲,包括病毒在内的各种网络安全问题的根源和症结,主要是由于商用操作系统的安全脆弱性。当今的信息系统产生安全问题的基本原因是操作系统的结构和机制不安全当今的信息系统产生安全问题的基本原因是操作系统的结构和机制不安全当今的信息系统产生安全问题的基本原因是操作系统的结构和机制不安全当今的信息系统产生安全问题的基本原因是操作系统的结构和机制不安全。。。。这样就导致:资源配置可以被篡改、恶意程序被植入执行、利用缓冲区(栈)溢出攻击非法接管系统管理员权限等安全事故。病毒在世界范围内传播泛滥,黑客利用各种漏洞攻击入侵,
非授权者任意窃取信息资源,使得安全防护形成了防火墙、防病毒、入侵检测、漏洞检测和加密这老几样防不胜防的被动局面。 计算计算计算计算机病毒机病毒机病毒机病毒是利用操作系统漏洞是利用操作系统漏洞是利用操作系统漏洞是利用操作系统漏洞
将病毒代码嵌入到执行代码将病毒代码嵌入到执行代码将病毒代码嵌入到执行代码将病毒代码嵌入到执行代码
程序中实现病毒传播程序中实现病毒传播程序中实现病毒传播程序中实现病毒传播的的的的
黑客黑客黑客黑客是利用操作系统漏洞是利用操作系统漏洞是利用操作系统漏洞是利用操作系统漏洞,窃取超级用户权限窃取超级用户权限窃取超级用户权限窃取超级用户权限,植入攻击程序植入攻击程序植入攻击程序植入攻击程序,实现对系统的肆意破实现对系统的肆意破实现对系统的肆意破实现对系统的肆意破坏坏坏坏; 更为严重的是由于操作系统没有严格的访问控制更为严重的是由于操作系统没有严格的访问控制更为严重的是由于操作系统没有严格的访问控制更为严重的是由于操作系统没有严格的访问控制,即便是即便是即便是即便是合法用户合法用户合法用户合法用户也可以越权访问也可以越权访问也可以越权访问也可以越权访问,造成不经意的安全事故造成不经意的安全事故造成不经意的安全事故造成不经意的安全事故;
而而而而内部人员内部人员内部人员内部人员犯罪则可以利用操作系统的这种脆弱性犯罪则可以利用操作系统的这种脆弱性犯罪则可以利用操作系统的这种脆弱性犯罪则可以利用操作系统的这种脆弱性,不受任何限制地不受任何限制地不受任何限制地不受任何限制地、轻而易举地达轻而易举地达轻而易举地达轻而易举地达到内外勾结到内外勾结到内外勾结到内外勾结,窃取机密信息等严重犯罪窃取机密信息等严重犯罪窃取机密信息等严重犯罪窃取机密信息等严重犯罪。
非授权者任意窃取信息资源,使得安全防护形成了防火墙、防病毒、入侵检测、漏洞检测和加密这老几样防不胜防的被动局面。 计算计算计算计算机病毒机病毒机病毒机病毒是利用操作系统漏洞是利用操作系统漏洞是利用操作系统漏洞是利用操作系统漏洞
将病毒代码嵌入到执行代码将病毒代码嵌入到执行代码将病毒代码嵌入到执行代码将病毒代码嵌入到执行代码
程序中实现病毒传播程序中实现病毒传播程序中实现病毒传播程序中实现病毒传播的的的的
黑客黑客黑客黑客是利用操作系统漏洞是利用操作系统漏洞是利用操作系统漏洞是利用操作系统漏洞,窃取超级用户权限窃取超级用户权限窃取超级用户权限窃取超级用户权限,植入攻击程序植入攻击程序植入攻击程序植入攻击程序,实现对系统的肆意破实现对系统的肆意破实现对系统的肆意破实现对系统的肆意破坏坏坏坏; 更为严重的是由于操作系统没有严格的访问控制更为严重的是由于操作系统没有严格的访问控制更为严重的是由于操作系统没有严格的访问控制更为严重的是由于操作系统没有严格的访问控制,即便是即便是即便是即便是合法用户合法用户合法用户合法用户也可以越权访问也可以越权访问也可以越权访问也可以越权访问,造成不经意的安全事故造成不经意的安全事故造成不经意的安全事故造成不经意的安全事故;
而而而而内部人员内部人员内部人员内部人员犯罪则可以利用操作系统的这种脆弱性犯罪则可以利用操作系统的这种脆弱性犯罪则可以利用操作系统的这种脆弱性犯罪则可以利用操作系统的这种脆弱性,不受任何限制地不受任何限制地不受任何限制地不受任何限制地、轻而易举地达轻而易举地达轻而易举地达轻而易举地达到内外勾结到内外勾结到内外勾结到内外勾结,窃取机密信息等严重犯罪窃取机密信息等严重犯罪窃取机密信息等严重犯罪窃取机密信息等严重犯罪。
2013-01-04
展开全部
操作系统负责管理分配系统资源,操作系统完善的越好,系统越稳定,方可更好的为用户服务。
已赞过
已踩过<
评论
收起
你对这个回答的评价是?
展开全部
信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。
信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。信息安全主要包括以下五方面的内容,即需保证信息的保密性、真实性、完整性、未授权拷贝和所寄生系统的安全性。
其根本目的就是使内部信息不受外部威胁,因此信息通常要加密。为保障信息安全,要求有信息源认证、访问控制,不能有非法软件驻留,不能有非法操作。
信息安全的威胁来自方方面面,不可一一罗列。但这些威胁根据其性质,基本上可以归结为以下几个方面:
(1) 信息泄露:保护的信息被泄露或透露给某个非授权的实体。
(2) 破坏信息的完整性:数据被非授权地进行增删、修改或破坏而受到损失。
(3) 拒绝服务:信息使用者对信息或其他资源的合法访问被无条件地阻止。
(4) 非法使用(非授权访问):某一资源被某个非授权的人,或以非授权的方式使用。
(5) 窃听:用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息。例如对通信线路中传输的信号搭线监听,或者利用通信设备在工作过程中产生的电磁泄露截取有用信息等。
(6) 业务流分析:通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从中发现有价值的信息和规律。
(7) 假冒:通过欺骗通信系统(或用户)达到非法用户冒充成为合法用户,或者特权小的用户冒充成为特权大的用户的目的。我们平常所说的黑客大多采用的就是假冒攻击。
(8) 旁路控制:攻击者利用系统的安全缺陷或安全性上的脆弱之处获得非授权的权利或特权。例如,攻击者通过各种攻击手段发现原本应保密,但是却又暴露出来的一些系统“特性”,利用这些“特性”,攻击者可以绕过防线守卫者侵入系统的内部。
(9) 授权侵犯:被授权以某一目的使用某一系统或资源的某个人,却将此权限用于其他非授权的目的,也称作“内部攻击”。
(10)抵赖:这是一种来自用户的攻击,涵盖范围比较广泛,比如:否认自己曾经发布过的某条消息、伪造一份对方来信等。
(11)计算机病毒:这是一种在计算机系统运行过程中能够实现传染和侵害功能的程序,行为类似病毒,故称作计算机病毒。
(12)信息安全法律法规不完善:由于当前约束操作信息行为的法律法规还很不完善,存在很多漏洞,很多人打法律的擦边球,这就给信息窃取、信息破坏者以可趁之机。
安全操作系统可以解决上面说的存在的问题。
信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。信息安全主要包括以下五方面的内容,即需保证信息的保密性、真实性、完整性、未授权拷贝和所寄生系统的安全性。
其根本目的就是使内部信息不受外部威胁,因此信息通常要加密。为保障信息安全,要求有信息源认证、访问控制,不能有非法软件驻留,不能有非法操作。
信息安全的威胁来自方方面面,不可一一罗列。但这些威胁根据其性质,基本上可以归结为以下几个方面:
(1) 信息泄露:保护的信息被泄露或透露给某个非授权的实体。
(2) 破坏信息的完整性:数据被非授权地进行增删、修改或破坏而受到损失。
(3) 拒绝服务:信息使用者对信息或其他资源的合法访问被无条件地阻止。
(4) 非法使用(非授权访问):某一资源被某个非授权的人,或以非授权的方式使用。
(5) 窃听:用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息。例如对通信线路中传输的信号搭线监听,或者利用通信设备在工作过程中产生的电磁泄露截取有用信息等。
(6) 业务流分析:通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从中发现有价值的信息和规律。
(7) 假冒:通过欺骗通信系统(或用户)达到非法用户冒充成为合法用户,或者特权小的用户冒充成为特权大的用户的目的。我们平常所说的黑客大多采用的就是假冒攻击。
(8) 旁路控制:攻击者利用系统的安全缺陷或安全性上的脆弱之处获得非授权的权利或特权。例如,攻击者通过各种攻击手段发现原本应保密,但是却又暴露出来的一些系统“特性”,利用这些“特性”,攻击者可以绕过防线守卫者侵入系统的内部。
(9) 授权侵犯:被授权以某一目的使用某一系统或资源的某个人,却将此权限用于其他非授权的目的,也称作“内部攻击”。
(10)抵赖:这是一种来自用户的攻击,涵盖范围比较广泛,比如:否认自己曾经发布过的某条消息、伪造一份对方来信等。
(11)计算机病毒:这是一种在计算机系统运行过程中能够实现传染和侵害功能的程序,行为类似病毒,故称作计算机病毒。
(12)信息安全法律法规不完善:由于当前约束操作信息行为的法律法规还很不完善,存在很多漏洞,很多人打法律的擦边球,这就给信息窃取、信息破坏者以可趁之机。
安全操作系统可以解决上面说的存在的问题。
参考资料: http://baike.baidu.com/view/17249.htm
已赞过
已踩过<
评论
收起
你对这个回答的评价是?
推荐律师服务:
若未解决您的问题,请您详细描述您的问题,通过百度律临进行免费专业咨询