所以我正在阅读 John MD Hunter 的这本信息安全手册。我在下面引用这本书的两段:
“操作系统通常能够在计算机系统正常运行时阻止用户进行非法操作。不幸的是,在系统不运行时,软件无法阻止非法操作发生。危险在于,当系统是“关闭”,另一个 - 不太安全 - 系统可用于绕过安全功能并进行未经授权的更改。
例如,可以从两张软盘启动类似于 PC Unix 的操作系统,称为 Linux。一旦 Linux 启动并运行,未经授权的用户可以以 root(特权用户)身份登录,然后挂载通常驻留在硬盘上的操作系统的磁盘。那么更改安全关键文件(例如etc/passwd
. 当操作系统的合法版本运行时,它会很高兴地不知道对其文件进行的未经授权的更改”。
我多次尝试理解他这本书的这一部分,但没有运气:(。任何理解方面的帮助都非常受欢迎。