Betriebssysteme sind der Kern der Computing-Umgebung - bietet Anwendern eine gemeinsame und einfach zu bedienende Schnittstelle zur Hardware und Software auf einem Computer installiert . Exploits in Betriebssystem-Code verheerend auf Computern , wodurch Hacker die Möglichkeit, Daten zu stehlen und zu Hard-und Software zu beschädigen. Betriebssystem-Sicherheit ist von entscheidender Bedeutung , weil es die zentrale Steuerung von einem Computer schützt . Software-Schwachstellen
Betriebssysteme werden von Hunderttausenden von Zeilen Code besteht. Weil Menschen Programmieren und Debuggen jedes Betriebssystem , sind Hunderte von Schwachstellen in den Code zum Zeitpunkt der Entwicklung eingeführt. Diese Schwächen , die von einfachen unerwünschtes Verhalten oder Fehlermeldungen an Full-Scale- Systemabstürze und Datenverlust , kann katastrophale Folgen für das Datenmanagement und die Produktivität. Betriebssystem -Hersteller wie Microsoft und Apple , häufig Updates veröffentlichen , um den Code , die so genannte Patches , um diese Schwachstellen zu beheben und um die Systemstabilität zu gewährleisten.
Authentication
meisten Betriebssysteme haben eine Login-Funktion , oder ein Verfahren zur Trennung der Benutzer Dateien und Zugang zu einem Computer . Passwörter und Benutzernamen , die in jedem größeren Betriebssystem verwendet werden, bieten einen kontrollierten Zugriff auf getrennte Domänen auf einem System ( sowohl auf der Festplatte und im Speicher Betriebssystem selbst). Security-Experten nicht als Passwörter eine sichere Methode der Authentifizierung sein, weil die meisten Benutzer die Passwörter leicht erraten oder aufgeschrieben und in einem unsicheren Ort . Authentication -Spoofing ( Identität einer anderen autorisierten Benutzer ) ist ein bedeutendes Sicherheitsrisiko für Betriebssysteme wie es der Angreifer , um einen anderen digitalen Identität , Daten zu stehlen oder starten weitere Angriffe übernehmen können.
Malware
Malware , kurz für bösartige Software , entführt ein Betriebssystem , eine Art Aufgabe für einen Angreifer führen . Viren , Trojaner und Spyware sind die häufigste Form von Malware und jede Arbeit zu Betriebssystem Sicherheitskontrollen zu untergraben. Hacker häufig drehen infizierten Computern in die " Bots " oder " Zombies ", sie zu zwingen, aus Tausenden von anderen Systemen zu größeren Maßstab Angriffe auf Unternehmen oder Regierungen führen . Malware erfordert in der Regel eine Art von Benutzer-Aktion - Herunterladen und Ausführen eine infizierte Datei oder das Einstecken eines USB-Schlüssel kompromittiert - in einem Betriebssystem brechen
Physical Security
.
Physische Sicherheit ist die wichtigste Methode zur Sicherstellung Sicherheit des Betriebssystems . Seit Betriebssystem-Code und die Konfigurationsdateien auf einem System auf der Festplatte installiert sind, kann ein Angreifer mit physischem Zugang zum System leicht ändern, löschen oder stehlen wichtige Dateien auf einem System . Aus diesem Grund sind die meisten kommerziellen Servern in verschlossenen Räumen gelagert und von bewaffneten Sicherheitsbeamten überwacht.