sistemi operativi sono il cuore dell'ambiente di elaborazione - che fornisce agli utenti un'interfaccia comune e facile da utilizzare per l'hardware e il software installato su un computer . Exploit in codice del sistema operativo devastare i computer , dando la possibilità agli hacker per rubare dati e di danneggiare sia hardware che software . La sicurezza del sistema operativo è fondamentale perché protegge il sistema di controllo centrale di un computer . Vulnerabilità software
sistemi operativi sono composti da centinaia di migliaia di righe di codice . Perché programma di esseri umani e il debug di ogni sistema operativo , centinaia di vulnerabilità sono introdotti nel codice in fase di sviluppo . Queste debolezze , che vanno da semplici comportamenti indesiderati o messaggi di errore a crash di sistema su vasta scala e corruzione dei dati , possono avere conseguenze catastrofiche per la gestione dei dati e la produttività . Produttori di sistemi operativi , come Microsoft e Apple , spesso pubblicare aggiornamenti al codice , chiamato patch , per risolvere queste vulnerabilità e per garantire la stabilità del sistema .
Autenticazione
maggior sistemi operativi hanno una funzione di login, oppure un metodo per separare i file degli utenti e l'accesso a un computer . Password e nomi utente , che sono utilizzati in ogni sistema operativo principale , forniscono accesso controllato ai domini separati su un sistema (sia sul disco rigido e nella memoria di sistema operativo stesso ) . Gli esperti di sicurezza non considerano le password siano un metodo di autenticazione password perché la maggior parte degli utenti sono facilmente indovinate o svalutate e conservati in un luogo insicuro . Spoofing Authentication ( impersonando un altro utente autorizzato ) è una delle principali minacce alla sicurezza per i sistemi operativi in quanto permette al malintenzionato di assumere un'identità digitale diversa per rubare dati o lanciare ulteriori attacchi .
Malware < br >
Malware , abbreviazione di software dannoso , dirotta un sistema operativo per eseguire una sorta di compito per un attaccante . Virus, trojan e spyware sono la forma più comune di malware , e ogni opera di minare i controlli di sicurezza del sistema operativo . Gli hacker spesso girare computer compromessi in " bot " o " zombie ", costringendoli a collegarsi alle reti di migliaia di altri sistemi per eseguire attacchi su larga scala per le imprese o governi . Malware di solito richiede un qualche tipo di azione dell'utente - scaricare ed eseguire un file infetto , oppure collegare una chiave USB compromesso - di entrare in un sistema operativo
Physical Security
.
sicurezza fisica è il metodo più importante per garantire la sicurezza del sistema operativo . Dal codice del sistema operativo ei file di configurazione vengono installati sul disco rigido di un sistema , un utente malintenzionato con accesso fisico al sistema può facilmente modificare, cancellare o rubare i file critici su un sistema . Per questo motivo , i server più commerciali sono memorizzati in stanze chiuse e controllate dalle guardie di sicurezza armate.