Systèmes d'exploitation sont au cœur de l'environnement informatique - offrant aux utilisateurs une interface commune et facile à utiliser pour le matériel et les logiciels installés sur un ordinateur. Exploits dans le code du système d'exploitation des ravages sur les ordinateurs, les pirates donnant la possibilité de voler des données et d'endommager le matériel et le logiciel . Sécurité du système d'exploitation est cruciale car elle protège le système de contrôle central d'un ordinateur. Vulnérabilités
systèmes d'exploitation
logiciels sont composés de centaines de milliers de lignes de code. Parce que le programme de l'homme et déboguer chaque système d'exploitation , des centaines de vulnérabilités sont introduits dans le code au moment du développement . Ces faiblesses , allant de simples comportements indésirables ou des messages d'erreur système tombe en panne à grande échelle et la corruption de données , peuvent avoir des conséquences catastrophiques sur la gestion des données et de la productivité . Fabricants de systèmes d'exploitation, comme Microsoft et Apple, publier fréquemment des mises à jour du code , appelé patchs , pour corriger ces vulnérabilités et d'assurer la stabilité du système .
Authentification
plus systèmes d'exploitation disposent d'une fonction de connexion, ou un procédé de séparation les fichiers des utilisateurs et l'accès à un ordinateur. Les mots de passe et noms d'utilisateurs , qui sont utilisés dans tous les principaux systèmes d'exploitation , fournir un accès contrôlé à des domaines séparés sur un système (à la fois sur le disque dur et dans la mémoire du système d'exploitation lui-même) . Les experts en sécurité ne tiennent pas compte des mots de passe pour être une méthode sécurisée d'authentification parce que les mots de passe de la plupart des utilisateurs sont faciles à deviner ou écrites et stockées dans un endroit non sécurisé. Usurpation d'authentification ( imitant un autre utilisateur autorisé ) est une menace majeure pour la sécurité des systèmes d'exploitation car il permet à l'attaquant d'assumer une identité numérique différent pour voler des données ou lancer de nouvelles attaques.
Malware < br > Photos
Malware , court des logiciels malveillants, détourne un système d'exploitation pour effectuer une sorte de tâche pour un attaquant . Virus , chevaux de Troie et les logiciels espions sont la forme la plus commune de malwares , et chaque travail à saper les contrôles de sécurité du système d'exploitation . Les pirates se tournent fréquemment ordinateurs compromis en « bots » ou « zombies », les forçant à se joindre à des réseaux de milliers d' autres systèmes pour effectuer des attaques à grande échelle sur les entreprises ou les gouvernements. Malware nécessite généralement une sorte d'action de l'utilisateur - téléchargement et l'exécution d'un fichier infecté , ou de brancher une clé USB compromis - de pénétrer dans un système d'exploitation
sécurité physique
.
sécurité physique est le moyen le plus important pour assurer la sécurité du système d'exploitation. Depuis code du système d' exploitation et les fichiers de configuration sont installés sur le disque dur d'un système , un attaquant ayant un accès physique au système peut facilement modifier, supprimer ou voler des fichiers critiques sur un système. Pour cette raison, la plupart des serveurs commerciaux sont stockés dans des locaux verrouillés et surveillés par des gardes armés.