John MD Hunterが書いた情報セキュリティハンドブックのこのセクションはどういう意味ですか?

John MD Hunterが書いた情報セキュリティハンドブックのこのセクションはどういう意味ですか?

だから私はJohn MD Hunterが書いたこの情報セキュリティハンドブックを読んでいます。以下に、本の2つの詩を引用します。

「オペレーティングシステムは、しばしばコンピュータシステムが正常に実行されている間にユーザーが違法なタスクを実行するのを防ぎます。コンピュータシステムが正常に動作している間に発生する違法な作業を防ぐことはできません。 「ダウン」すると、セキュリティレベルの低い他のシステムを使用してセキュリティ機能をバイパスし、不正な変更を実行できます。

たとえば、Linuxと呼ばれるPC Unixシリーズオペレーティングシステムは、2つのフロッピーディスクから起動できます。 Linuxが実行されると、権限のないユーザーはroot(権限を持つユーザー)としてログインし、通常はハードドライブにあるオペレーティングシステムディスクをインストールできます。その後、セキュリティに重要なファイルを変更します(たとえばetc/passwd、正規バージョンのオペレーティングシステムが実行されている場合、そのファイルに対する不正な変更をまったく認識しません。)

私は彼の本のこの部分を理解しようと何度も試しましたが、幸運ではありませんでした。 :(. 理解するのに役立つなら大歓迎です。

ベストアンサー1

示すオペレーティングシステム人々がこの方法でシステムに物理的にアクセスしたり、外部から提供されるオペレーティングシステムを起動したり、特権情報にアクセス/変更したりするのを防ぐ方法はありません。

おすすめ記事