Connaissances Informatiques >> systèmes >> Compétences informatiques de base >> Content
  Derniers articles
  • Comment obtenir une imprimante HP Ho…
  • Comment exploiter un MacBook 
  • Comment désactiver écran pour DVD 
  • Comment trouver des fichiers archivé…
  • Comment connecter Outlook Express 
  • Qu'est-ce qu'un GIF 
  • Que sont les fichiers TMP 
  • Comment déplacer Bannières GIF 
  • Comment Ping un hôte 
  • Comment copier-coller Faster 
  •   Compétences informatiques de base
  • Compétences informatiques de base

  • Linux

  • Mac OS

  • Ubuntu

  • Unix

  • fenêtres

  • windows Vista

  • windows XP
  •  
    Compétences informatiques de base

    D'exploitation Problèmes de sécurité du système

    Systèmes d'exploitation sont au cœur de l'environnement informatique - offrant aux utilisateurs une interface commune et facile à utiliser pour le matériel et les logiciels installés sur un ordinateur. Exploits dans le code du système d'exploitation des ravages sur les ordinateurs, les pirates donnant la possibilité de voler des données et d'endommager le matériel et le logiciel . Sécurité du système d'exploitation est cruciale car elle protège le système de contrôle central d'un ordinateur. Vulnérabilités
    systèmes d'exploitation

    logiciels sont composés de centaines de milliers de lignes de code. Parce que le programme de l'homme et déboguer chaque système d'exploitation , des centaines de vulnérabilités sont introduits dans le code au moment du développement . Ces faiblesses , allant de simples comportements indésirables ou des messages d'erreur système tombe en panne à grande échelle et la corruption de données , peuvent avoir des conséquences catastrophiques sur la gestion des données et de la productivité . Fabricants de systèmes d'exploitation, comme Microsoft et Apple, publier fréquemment des mises à jour du code , appelé patchs , pour corriger ces vulnérabilités et d'assurer la stabilité du système .
    Authentification

    plus systèmes d'exploitation disposent d'une fonction de connexion, ou un procédé de séparation les fichiers des utilisateurs et l'accès à un ordinateur. Les mots de passe et noms d'utilisateurs , qui sont utilisés dans tous les principaux systèmes d'exploitation , fournir un accès contrôlé à des domaines séparés sur un système (à la fois sur le disque dur et dans la mémoire du système d'exploitation lui-même) . Les experts en sécurité ne tiennent pas compte des mots de passe pour être une méthode sécurisée d'authentification parce que les mots de passe de la plupart des utilisateurs sont faciles à deviner ou écrites et stockées dans un endroit non sécurisé. Usurpation d'authentification ( imitant un autre utilisateur autorisé ) est une menace majeure pour la sécurité des systèmes d'exploitation car il permet à l'attaquant d'assumer une identité numérique différent pour voler des données ou lancer de nouvelles attaques.
    Malware < br > Photos

    Malware , court des logiciels malveillants, détourne un système d'exploitation pour effectuer une sorte de tâche pour un attaquant . Virus , chevaux de Troie et les logiciels espions sont la forme la plus commune de malwares , et chaque travail à saper les contrôles de sécurité du système d'exploitation . Les pirates se tournent fréquemment ordinateurs compromis en « bots » ou « zombies », les forçant à se joindre à des réseaux de milliers d' autres systèmes pour effectuer des attaques à grande échelle sur les entreprises ou les gouvernements. Malware nécessite généralement une sorte d'action de l'utilisateur - téléchargement et l'exécution d'un fichier infecté , ou de brancher une clé USB compromis - de pénétrer dans un système d'exploitation
    sécurité physique
    .

    sécurité physique est le moyen le plus important pour assurer la sécurité du système d'exploitation. Depuis code du système d' exploitation et les fichiers de configuration sont installés sur le disque dur d'un système , un attaquant ayant un accès physique au système peut facilement modifier, supprimer ou voler des fichiers critiques sur un système. Pour cette raison, la plupart des serveurs commerciaux sont stockés dans des locaux verrouillés et surveillés par des gardes armés.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment changer l'adresse IP sur un serveur Altiris 
  • Comment activer le Gestionnaire des tâches De l'invite de commande 
  • Comment faire pour modifier un proxy Retour à localhost 
  • Comment mettre une photo sur un téléphone comme un économiseur d'écran 
  • Comment faire pour vérifier le type de système d'exploitation 
  • Comment réparer PowerSuite ISO 
  • Comment se débarrasser de EQD.Exe 
  • Comment puis-je obtenir la Calculatrice Into My Basse barre d'outils 
  • Comment faire pour restaurer et sauvegarder une disposition de bureau 
  • WPF : Comment faire pour fermer la boîte de message lors d'un test unitaire 
  • Connaissances Informatiques © http://www.ordinateur.cc