Heim >häufiges Problem >Ist Isolation eine der Sicherheitsmaßnahmen des Betriebssystems?

Ist Isolation eine der Sicherheitsmaßnahmen des Betriebssystems?

青灯夜游
青灯夜游Original
2020-10-19 16:25:165788Durchsuche

Isolation ist eine der Sicherheitsmaßnahmen des Betriebssystems. Zu den Sicherheitsmaßnahmen des Betriebssystems gehören: Isolation, Schichtung und interne Kontrolle; die Isolation kann in vier Aspekte unterteilt werden: physische Isolation, zeitliche Isolation, logische Isolation und Passwortisolation.

Ist Isolation eine der Sicherheitsmaßnahmen des Betriebssystems?

Die Betriebsumgebung dieses Artikels: Windows 7-System, Dell G3-Computer.

Isolation als eine der Sicherheitsmaßnahmen des Betriebssystems kann in vier Aspekte unterteilt werden: physische Isolation, zeitliche Isolation, logische Isolation und Passwort-Isolation.

Sicherheitsmaßnahmen für Betriebssysteme

1. Verwenden Sie sichere Passwörter

Eine der einfachsten Möglichkeiten, die Sicherheit zu verbessern, besteht darin, Passwörter zu verwenden, die durch Brute-Force-Angriffe nicht leicht erraten werden können. Ein Brute-Force-Angriff ist ein Angriff, bei dem ein Angreifer ein automatisiertes System nutzt, um so schnell wie möglich ein Passwort zu erraten, in der Hoffnung, dass es nicht lange dauern wird, das richtige Passwort herauszufinden.

Passwörter sollten Sonderzeichen und Leerzeichen enthalten, Groß- und Kleinbuchstaben verwenden und einfache Zahlen und Wörter vermeiden, die in einem Wörterbuch zu finden sind. Sie sind schwieriger zu knacken als ein Passwort, das aus den Namen Ihrer Familienmitglieder oder Ihrem Jubiläumsdatum besteht viele. Bedenken Sie außerdem: Jedes zusätzliche Zeichen in der Passwortlänge verdoppelt die Anzahl der möglichen Passwort-Zeichenkombinationen. Im Allgemeinen gilt jedes Passwort mit weniger als 8 Zeichen als zu leicht zu knacken. Ein Passwort mit 10, 12 oder sogar 16 Zeichen ist sicherer. Aber machen Sie Ihr Passwort nicht zu lang, damit Sie es sich nicht merken können oder die Eingabe zu mühsam wird.

2. Grenzschutz vorbereiten

Nicht alle Sicherheitsprobleme treten auf Desktop-Systemen auf. Es ist eine gute Idee, eine externe Firewall/einen externen Router zu verwenden, um Ihren Computer zu schützen, auch wenn Sie nur einen Computer haben. Wenn Sie ein Low-End-Produkt in Betracht ziehen, können Sie ein Router-Gerät für den Einzelhandel kaufen, z. B. Router von Herstellern wie Linksys, D-Link und Netgear, die Sie in Ihrem örtlichen Elektronikgeschäft erwerben können. Wenn Sie High-End-Produkte in Betracht ziehen, können Sie verwaltete Switches, Router und Firewalls von Herstellern auf Unternehmensebene wie Cisco, Vyatta und Foundry Networks erwerben.

Sie können auch einen anderen Ansatz wählen und Ihre eigene Firewall „von Grund auf“ zusammenstellen oder vorgefertigte Firewall-/Router-Installationsprogramme verwenden, um Ihre eigene Firewall zu erstellen, wie z. B. m0n0wall und IPCoP, die voll funktionsfähig und mit Lösungen von Major nicht vergleichbar sind Unternehmensanbieter. Auf und ab. Proxyserver, Antiviren-Gateways und Spam-Filter-Gateways tragen ebenfalls zur Verbesserung der Perimetersicherheit bei. Denken Sie daran: Im Allgemeinen verfügen Switches über bessere Sicherheitsfunktionen als Hubs. Router, die das Network Address Translation (NAT)-Protokoll verwenden, verfügen über bessere Sicherheitsfunktionen als Switches, und Firewalls sind ein absolutes Muss.

3. Software aktualisieren

Obwohl es in vielen Fällen äußerst wichtig sein kann, Patches zu testen, bevor sie auf Produktionssystemen bereitgestellt werden, müssen Sicherheitspatches schließlich auf dem System bereitgestellt werden. Wenn Sicherheitspatches über einen längeren Zeitraum nicht aktualisiert werden, kann Ihr Computer zu einem leichten Ziel für skrupellose Angreifer werden.

Lassen Sie nicht zu, dass die auf Ihrem Computer installierte Software nicht mit den neuesten Sicherheitspatches aktualisiert wird. Das Gleiche gilt für alle signaturbasierten Malware-Schutzsoftware, wie z. B. Antivirensoftware (sofern Ihr System diese erfordert): Sie bieten nur dann den besten Schutz, wenn sie auf dem neuesten Stand sind und über die neuesten Malware-Signaturen verfügen.

4. Schalten Sie ungenutzte Dienste aus

Computerbenutzer wissen oft nicht einmal, welche Dienste auf ihren Systemen ausgeführt werden und über das Netzwerk zugänglich sind. Telnet und FTP sind zwei Dienste, die oft Probleme bereiten: Wenn Ihr Computer sie nicht benötigt, sollten sie ausgeschaltet werden. Stellen Sie sicher, dass Sie jeden auf Ihrem Computer ausgeführten Dienst verstehen und wissen, warum er ausgeführt wird. In einigen Fällen kann es erforderlich sein, herauszufinden, wie wichtig der Dienst für Ihre spezifischen Anforderungen ist, damit Sie nicht den Fehler machen, den RPC-Dienst (Remote Procedure Call) auf einem Microsoft Windows-Computer zu deaktivieren und die Anmeldungen nicht zu deaktivieren, sondern zu deaktivieren it off Dienste, die eigentlich nicht genutzt werden, sind immer eine gute Idee.

5. Verwenden Sie Datenverschlüsselung

Für Computerbenutzer oder Systemadministratoren, die sich Sorgen um die Sicherheit machen, müssen Sie sich für eine angemessene Verschlüsselungsstufe entscheiden, die Ihren Anforderungen entspricht. Es gibt viele Methoden der Datenverschlüsselung, von der Datei-für-Datei-Verschlüsselung mit kryptografischen Tools über die Dateisystemverschlüsselung bis hin zur Verschlüsselung der gesamten Festplatte.

Die oben genannten Verschlüsselungsmethoden umfassen normalerweise nicht die Boot-Partition, da hierfür spezielle Hardware zum Entschlüsseln erforderlich ist. Wenn jedoch ein dringender Bedarf besteht, die Boot-Partition zu verschlüsseln, um den Datenschutz zu gewährleisten, können Sie dies auch tun Erhalten Sie diese Art der Verschlüsselung des gesamten Systems. Für jede andere Anwendung als die Boot-Partitionsverschlüsselung gibt es viele Lösungen für jede erforderliche Verschlüsselungsstufe, einschließlich kommerzieller proprietärer und Open-Source-Systeme, die die Festplattenverschlüsselung auf allen wichtigen Desktop-Betriebssystemen implementieren.

6. Daten durch Backup schützen

Das Sichern Ihrer Daten ist eine der wichtigsten Möglichkeiten, sich zu schützen und Katastrophen zu vermeiden. Es gibt viele Strategien zur Gewährleistung der Datenredundanz, die von einfachen und grundlegenden Strategien wie dem regelmäßigen Kopieren von Daten auf eine CD bis hin zu komplexen Strategien wie regelmäßigen automatischen Backups auf dem Server reichen. Wenn das System ohne Betriebsunterbrechung weiterlaufen muss, kann ein redundantes Array kostengünstiger Festplatten (RAID) bei einem Festplattenausfall einen Failover-Redundanzmechanismus bieten.

Kostenlose Backup-Tools wie rsync und Bacula können automatisierte Backup-Lösungen zusammenstellen, egal wie komplex sie sind. Versionskontrollsysteme wie Subversion können flexible Datenverwaltungsfunktionen bereitstellen, sodass nicht nur Backups auf einem anderen Computer durchgeführt werden können, sondern auch mehrere Desktops oder Laptops ohne Aufwand über dieselben aktuellen Daten verfügen können.

7. Verschlüsseln Sie sensible Kommunikation

Kryptosysteme, die zum Schutz der Kommunikation und zum Schutz vor Abhören eingesetzt werden, sind weit verbreitet. Software, die das OpenPGP-Protokoll für E-Mail unterstützt, Off The Record-Plug-ins für Instant Messaging (IM)-Clients, verschlüsselte Tunnelsoftware für die laufende Kommunikation mithilfe sicherer Protokolle wie SSH und SSL sowie viele andere Tools werden verwendet, um sicherzustellen, dass die Daten während des Vorgangs nicht beschädigt werden Übertragung. Natürlich ist es bei der persönlichen Kommunikation manchmal schwierig, die andere Partei davon zu überzeugen, Verschlüsselungssoftware zum Schutz der Kommunikation zu verwenden, aber manchmal ist dieser Schutz entscheidend.

8. Vertrauen Sie keinen externen Netzwerken

Dies ist besonders wichtig für offene drahtlose Netzwerke wie das drahtlose Netzwerk in Ihrem örtlichen Café. Nur weil Sie sehr auf Sicherheit achten, macht es keinen Sinn, dass Sie in einem Café oder einem anderen nicht vertrauenswürdigen ausländischen Netzwerk kein WLAN nutzen können. Der Schlüssel liegt jedoch darin, dass Sie die Sicherheit Ihrer eigenen Systeme gewährleisten müssen. Vertrauen Sie nicht darauf, dass externe Netzwerke vor böswilligen Angreifern geschützt sind. Beispielsweise ist es in offenen drahtlosen Netzwerken äußerst wichtig, Verschlüsselung zu verwenden, um vertrauliche Kommunikation zu schützen, auch beim Herstellen einer Verbindung zu Websites, die Cookies für Anmeldesitzungen verwenden, um Ihre Identität automatisch zu authentifizieren oder einen Benutzernamen und ein Passwort einzugeben.

Der weniger offensichtliche Aspekt ist, dass Sie sicherstellen möchten, dass Sie keine Netzwerkdienste ausführen, die nicht unbedingt erforderlich sind, da diese Dienste ausgenutzt werden können, wenn Schwachstellen vorhanden sind, die nicht entsprechend gepatcht werden. Dies gilt für Netzwerkdateisystemsoftware wie NFS oder Microsoft CIFS, SSH-Server, Active Directory-Dienste und viele andere Dienste, die verwendet werden können. Überprüfen Sie Ihr System von innen und außen, um Möglichkeiten zu erkennen, über die böswillige Angreifer versuchen könnten, in Ihren Computer einzudringen, und stellen Sie sicher, dass diese Einstiegspunkte so sorgfältig wie möglich geschützt sind. In gewisser Weise ist dies nur eine Erweiterung der beiden Sicherheitsmethoden, unnötige Dienste auszuschalten und vertrauliche Kommunikation zu verschlüsseln. Beim Umgang mit fremden Netzwerken erlauben Sie lediglich die Ausführung von Diensten auf dem System und Kommunikationen, die Sie als „sensibel“ erachten Vorsicht ist geboten.

Um sich in nicht vertrauenswürdigen ausländischen Netzwerken zu schützen, ist tatsächlich eine umfassende Neubewertung der Sicherheitslage des Systems erforderlich.

9. Verwenden Sie eine unterbrechungsfreie Stromversorgung (USV)

Die Aufgabe der USV besteht nicht nur darin, den Verlust von Dateien bei Stromausfällen zu verhindern. Es gibt noch wichtigere Gründe für den Einsatz einer USV, etwa die Leistungsregulierung und die Vermeidung von Dateisystemschäden. Stellen Sie daher sicher, dass die von Ihnen gekaufte USV mit dem Betriebssystem zusammenarbeiten kann, um das Betriebssystem zu benachrichtigen, wenn die USV heruntergefahren werden muss, falls Sie nicht zu Hause sind, wenn der Strom ausgeht. Stellen Sie außerdem sicher, dass die von Ihnen gekaufte USV dies kann Batterieleistung und Leistungsregulierungsfunktionen. Überspannungsschutz reicht einfach nicht aus, um Ihr System vor „schmutziger“ Stromversorgung zu schützen. Denken Sie daran: Eine USV ist für den Schutz Ihrer Hardware und Ihrer Daten von entscheidender Bedeutung.

10. Überwachen Sie das System und suchen Sie nach Sicherheitsbedrohungen und Schwachstellen.

Gehen Sie nicht davon aus, dass das System nur dann von Angreifern beschädigt wird, wenn eine Reihe von Sicherheitsvorkehrungen getroffen wurden. Sie sollten stets eine Art täglichen Überwachungsmechanismus einrichten, um sicherzustellen, dass Sie auf verdächtige Ereignisse schnell aufmerksam gemacht werden und entsprechende Maßnahmen gegen mögliche Sicherheitslücken oder Sicherheitsbedrohungen ergriffen werden können. Wir müssen diesen Fokus nicht nur auf die Netzwerküberwachung legen, sondern auch auf Integritätsprüfungen und/oder andere Techniken zur Überwachung der lokalen Systemsicherheit.

Abhängig davon, welches Betriebssystem Sie verwenden, können weitere Sicherheitsvorkehrungen gelten. Einige Betriebssysteme sind aufgrund ihrer Designmerkmale nicht so sicher wie erwartet, was zusätzliche Sicherheitsherausforderungen mit sich bringt, während einige Betriebssysteme erfahrenen Systemadministratoren Funktionen zur Verbesserung der Sicherheit bieten. Ob Sie ein proprietäres System wie Microsoft Windows und Apple Mac OS verwenden. Wie spät ist es?

Das von Ihnen gewählte Betriebssystem verwendet die Standardinstallationsmethode ohne weitere Überlegungen, um die Systemsicherheit zu gewährleisten, aber es ist sicher genug. Dies ist nur ein seltenes Phänomen. Unabhängig davon, welches Betriebssystem Sie verwenden, beginnen Sie mit den oben genannten Aspekten und berücksichtigen Sie dann die spezifischen Sicherheitsanforderungen der Betriebssystemplattform. Die Integrität der Systemsicherheit kann nicht durch Glück garantiert werden.

Das obige ist der detaillierte Inhalt vonIst Isolation eine der Sicherheitsmaßnahmen des Betriebssystems?. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Stellungnahme:
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn