Les problèmes de sécurité du système d`exploitation

Les pirates informatiques peuvent transformer des ordinateurs compromis bots pour lancer des attaques à grande échelle.

Les pirates informatiques peuvent transformer des ordinateurs compromis bots pour lancer des attaques à grande échelle.

Les systèmes d`exploitation sont au cœur de l`environnement informatique - offrant aux utilisateurs une interface commune et facile à utiliser pour le matériel et les logiciels installés sur un ordinateur. Exploits dans le code du système d`exploitation faire des ravages sur les ordinateurs, les pirates donnant la possibilité de voler des données et d`endommager le matériel et le logiciel. la sécurité du système d`exploitation est cruciale car elle protège le système central de contrôle d`un ordinateur.

Les vulnérabilités de logiciels

Les systèmes d`exploitation sont composés de centaines de milliers de lignes de code. Parce que les humains programme et déboguer chaque système d`exploitation, des centaines de vulnérabilités sont introduites dans le code au moment du développement. Ces faiblesses, allant de simples comportements indésirables ou des messages d`erreur le plantage du système à grande échelle et la corruption de données, peuvent avoir des conséquences catastrophiques sur la gestion des données et de la productivité. Les fabricants de systèmes d`exploitation, tels que Microsoft et Apple, publient fréquemment des mises à jour du code, appelés patches, pour corriger ces vulnérabilités et d`assurer la stabilité du système.

Authentification

La plupart des systèmes d`exploitation ont une fonction de connexion, ou une méthode d`utilisateurs de séparation&# 039- fichiers et l`accès à un ordinateur. Les mots de passe et les noms d`utilisateur, qui sont utilisés dans tous les principaux systèmes d`exploitation, de fournir un accès contrôlé à des domaines séparés sur un système (à la fois sur le disque dur et dans la mémoire du système d`exploitation lui-même). Les experts en sécurité ne considèrent pas les mots de passe à une méthode d`authentification sécurisée parce que la plupart des utilisateurs&# 039- mots de passe sont faciles à deviner ou par écrit et stockés dans un endroit non sécurisé. l`usurpation d`identité d`authentification (un autre utilisateur autorisé faisant passer) est une menace à la sécurité des systèmes d`exploitation car il permet à l`attaquant d`assumer une identité numérique différente pour voler des données ou lancer de nouvelles attaques.

Malware

Video: « Panorama sur la sécurité des systèmes d'information »

Malware, abréviation de logiciels malveillants, un système d`détourne exploitation pour effectuer une sorte de tâche pour un attaquant. Les virus, les chevaux de Troie et les logiciels espions sont la forme la plus courante de logiciels malveillants, et chaque effet d`affaiblir les contrôles de sécurité du système d`exploitation. Les pirates informatiques se tournent fréquemment des ordinateurs infectés en "bots" ou "des morts-vivants," les forçant à se joindre à des réseaux de milliers d`autres systèmes pour effectuer des attaques à grande échelle sur les entreprises ou les gouvernements. Malware nécessite généralement une sorte d`action de l`utilisateur - le téléchargement et l`exécution d`un fichier infecté, ou de brancher une clé USB compromis - de pénétrer dans un système d`exploitation.

Sécurité physique

La sécurité physique est la méthode la plus importante d`assurer la sécurité du système d`exploitation. Étant donné que les fichiers de code du système d`exploitation et de configuration sont installés sur un système&# 039-de disque dur, un attaquant ayant un accès physique au système peut facilement modifier, supprimer ou voler des fichiers critiques sur un système. Pour cette raison, la plupart des serveurs commerciaux sont stockés dans des locaux verrouillés et surveillés par des agents de sécurité armés.

Video: Les Probleme de Erreur du systhéme d'exploitation terminée =)

Les références

  • lien NIST: Système d`exploitation Structures de sécurité pour soutenir la sécurité et la fiabilité du logiciel
  • lien US Computer Emergency Response Team: Comprendre votre ordinateur: Systèmes d`exploitation

A propos de l`auteur

Josh Wepman est un rédacteur technique, spécialisée dans les tendances technologiques et les sujets d`interaction homme-ordinateur. Wepman aime aussi écrire sur la littérature classique internationale et les mouvements sociaux contemporains.

Articles connexes