| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
systèmes  
  • Compétences informatiques de base

  • Linux

  • Mac OS

  • Ubuntu

  • Unix

  • fenêtres

  • windows Vista

  • windows XP
  •  
    Connaissances Informatiques >> systèmes >> Compétences informatiques de base >> Content
    D'exploitation Problèmes de sécurité du système
    Systèmes d'exploitation sont au cœur de l'environnement informatique - offrant aux utilisateurs une interface commune et facile à utiliser pour le matériel et les logiciels installés sur un ordinateur. Exploits dans le code du système d'exploitation des ravages sur les ordinateurs, les pirates donnant la possibilité de voler des données et d'endommager le matériel et le logiciel . Sécurité du système d'exploitation est cruciale car elle protège le système de contrôle central d'un ordinateur. Vulnérabilités
    systèmes d'exploitation

    logiciels sont composés de centaines de milliers de lignes de code. Parce que le programme de l'homme et déboguer chaque système d'exploitation , des centaines de vulnérabilités sont introduits dans le code au moment du développement . Ces faiblesses , allant de simples comportements indésirables ou des messages d'erreur système tombe en panne à grande échelle et la corruption de données , peuvent avoir des conséquences catastrophiques sur la gestion des données et de la productivité . Fabricants de systèmes d'exploitation, comme Microsoft et Apple, publier fréquemment des mises à jour du code , appelé patchs , pour corriger ces vulnérabilités et d'assurer la stabilité du système .
    Authentification

    plus systèmes d'exploitation disposent d'une fonction de connexion, ou un procédé de séparation les fichiers des utilisateurs et l'accès à un ordinateur. Les mots de passe et noms d'utilisateurs , qui sont utilisés dans tous les principaux systèmes d'exploitation , fournir un accès contrôlé à des domaines séparés sur un système (à la fois sur le disque dur et dans la mémoire du système d'exploitation lui-même) . Les experts en sécurité ne tiennent pas compte des mots de passe pour être une méthode sécurisée d'authentification parce que les mots de passe de la plupart des utilisateurs sont faciles à deviner ou écrites et stockées dans un endroit non sécurisé. Usurpation d'authentification ( imitant un autre utilisateur autorisé ) est une menace majeure pour la sécurité des systèmes d'exploitation car il permet à l'attaquant d'assumer une identité numérique différent pour voler des données ou lancer de nouvelles attaques.
    Malware < br > Photos

    Malware , court des logiciels malveillants, détourne un système d'exploitation pour effectuer une sorte de tâche pour un attaquant . Virus , chevaux de Troie et les logiciels espions sont la forme la plus commune de malwares , et chaque travail à saper les contrôles de sécurité du système d'exploitation . Les pirates se tournent fréquemment ordinateurs compromis en « bots » ou « zombies », les forçant à se joindre à des réseaux de milliers d' autres systèmes pour effectuer des attaques à grande échelle sur les entreprises ou les gouvernements. Malware nécessite généralement une sorte d'action de l'utilisateur - téléchargement et l'exécution d'un fichier infecté , ou de brancher une clé USB compromis - de pénétrer dans un système d'exploitation
    sécurité physique
    .

    sécurité physique est le moyen le plus important pour assurer la sécurité du système d'exploitation. Depuis code du système d' exploitation et les fichiers de configuration sont installés sur le disque dur d'un système , un attaquant ayant un accès physique au système peut facilement modifier, supprimer ou voler des fichiers critiques sur un système. Pour cette raison, la plupart des serveurs commerciaux sont stockés dans des locaux verrouillés et surveillés par des gardes armés.

    Previous :

    next :
      articles connexes
    ·Comment faire pour bloquer complètement gens de la mes…
    ·Comment faire une disquette amorçable 
    ·Comment changer la propriété des dossiers sur plusieu…
    ·Comment saisir le caractère du droit d'auteur 
    ·Comment accéder à un disque dur d'ordinateur 
    ·Conseils pour aider les enfants 
    ·Comment faire pour activer la fonction copier-coller da…
    ·Comment faire pour supprimer les cookies dans IE7 
    ·Comment réparer un ordinateur avec un curseur clignota…
    ·Comment réparer Paramètres OSD 
      articles en vedette
    ·Comment désactiver la certification des conducteurs de…
    ·Comment changer l'image d'une icône dans Vista 
    ·Windows 64 Gestion des disques Outils 
    ·Comment déterminer RAM sur un ordinateur avec Windows …
    ·Comment mettre en place un fichier informatique 
    ·Comment installer Windows XP sur une passerelle 
    ·Comment restaurer les paramètres d'origine sur Windows…
    ·Comment faire pour démarrer une eMachine en mode sans …
    ·Comment créer un FTP virtuelle 
    ·Comment faire pour supprimer les anciennes connexions r…
    Copyright © Connaissances Informatiques http://fr.wingwit.com