|
知识路径: > 信息系统安全 > 信息系统软件的安全运行 > 软件安全运行的影响因素 > 软件安全运行的影响因素 >
|
相关知识点:3个
|
|
|
|
|
(1)输入输出(I/O)非法访问。某些系统中,一旦I/O操作被检查通过后,该操作系统就继续执行下去而不再检查,从而造成后续操作系统的非法访问。某些操作系统使用公共的系统缓冲区,任何用户都可以搜索这个缓冲区。如果此缓冲区没有严格的安全措施,那么其中的机密信息(用户的认证数据、身份识别号、口令等)就有可能被泄露。
|
|
|
(2)访问控制的混乱。安全访问强调隔离和保护措施,但是资源共享则要求公开和开放,这是一对矛盾。如果在设计操作系统时,没有处理好这两者之间的关系,就会出现因为界限不清造成的操作系统安全问题。
|
|
|
(3)不完全的中介。完全的中介必须检查每次访问请求已进行适当的审批;相对而言,不完全的中介是指某些操作系统省略了必要的安全保护,比如,仅检查一次访问或没有全面实施保护机制。
|
|
|
(4)操作系统后门。所谓后门是一个程序模块秘密的、未记入文档的入口。设置后门的初衷是测试这个模块,或是为了连接将来的更改和升级程序,或是为了将来发生故障后为程序员提供方便等合法用途。通常在程序开发后期去掉这些后门,但是由于各种有意或无意的原因,后门也可能被保留下来。后门一旦被心存叵测的人利用,将会带来严重的安全后果。比如,利用后门在程序中建立隐蔽通道,甚至植入一些隐秘的病毒程序等。利用后门可以使得原来相互隔离的网络信息形成某种隐蔽的关联,进而可以非法访问网络,达到窃取、更改、伪造和破坏的目的,甚至有可能造成网络信息系统的大面积瘫痪。常见的后门有逻辑炸弹、遥控旁路、远程维护、非法通信和贪婪程序。
|
|
|
(5)操作系统型病毒。这种病毒会用它自己的程序加入操作系统或取代部分操作系统代码,有很强的破坏力,会导致整个系统瘫痪。而且由于感染了操作系统,这种病毒在运行时,会用自己的程序片段取代操作系统的合法程序模块,对操作系统进行破坏。同时,这种病毒对系统中文件的感染性也很强。
|
|
|