Maison  >  Article  >  L'isolement est-il l'une des mesures de sécurité du système d'exploitation ?

L'isolement est-il l'une des mesures de sécurité du système d'exploitation ?

青灯夜游
青灯夜游original
2020-10-19 16:25:165664parcourir

L'isolement est l'une des mesures de sécurité du système d'exploitation. Les mesures de sécurité du système d'exploitation comprennent : l'isolation, la superposition et le contrôle interne ; l'isolation peut être divisée en quatre aspects : l'isolation physique, l'isolation temporelle, l'isolation logique et l'isolation des mots de passe.

L'isolement est-il l'une des mesures de sécurité du système d'exploitation ?

L'environnement d'exploitation de cet article : système Windows 7, ordinateur Dell G3.

L'isolement, en tant qu'une des mesures de sécurité du système d'exploitation, peut être divisé en quatre aspects : l'isolement physique, l'isolement temporel, l'isolement logique et l'isolement des mots de passe.

Mesures de protection de sécurité pour le système d'exploitation

1. Utilisez des mots de passe forts

Pour améliorer la sécurité, l'un des moyens les plus simples consiste à utiliser des mots de passe qui sont facilement devinés par les attaques par force brute. Une attaque par force brute est une attaque dans laquelle un attaquant utilise un système automatisé pour deviner un mot de passe le plus rapidement possible, en espérant qu'il ne lui faudra pas longtemps pour trouver le bon mot de passe.

Les mots de passe doivent contenir des caractères spéciaux et des espaces, utiliser des lettres majuscules et minuscules et éviter les chiffres et les mots simples que l'on peut trouver dans un dictionnaire. Il est plus facile de déchiffrer ce type de mot de passe que de déchiffrer un mot de passe composé des membres de votre famille ; Les noms ou votre date d'anniversaire sont beaucoup plus difficiles à utiliser. Gardez également à l’esprit : chaque caractère supplémentaire dans la longueur du mot de passe double le nombre de combinaisons possibles de caractères du mot de passe. De manière générale, tout mot de passe de moins de 8 caractères est considéré comme trop facile à déchiffrer. Un mot de passe de 10, 12 ou même 16 caractères est plus sûr. Mais ne rendez pas votre mot de passe trop long, vous ne pourrez donc pas vous en souvenir ou il sera trop difficile à saisir.

2. Faites du bon travail dans la défense des frontières

Tous les problèmes de sécurité ne se produisent pas sur les systèmes de bureau. C'est une bonne idée d'utiliser un pare-feu/routeur externe pour protéger votre ordinateur, même si vous n'avez qu'un seul ordinateur. Si vous envisagez un produit bas de gamme, vous pouvez acheter un routeur au détail, tel que des routeurs de fabricants tels que Linksys, D-Link et Netgear, qui peuvent être achetés dans votre magasin d'électronique local. Si vous envisagez des produits haut de gamme, vous pouvez acheter des commutateurs, des routeurs et des pare-feu gérés auprès de fabricants d'entreprise tels que Cisco, Vyatta et Foundry Networks.

Vous pouvez également adopter une approche différente et assembler votre propre pare-feu « à partir de zéro » ou vous pouvez utiliser des installateurs de pare-feu/routeur préemballés pour créer votre propre pare-feu, tel que m0n0wall et IPCoP, qui peuvent pleinement réaliser les mêmes fonctions que les grands fabricants d'entreprise. Les solutions sont comparables. Les serveurs proxy, les passerelles antivirus et les passerelles de filtrage du spam contribuent également à améliorer la sécurité du périmètre. N'oubliez pas : en général, les commutateurs ont de meilleures fonctionnalités de sécurité que les hubs ; les routeurs utilisant le protocole Network Address Translation (NAT) ont de meilleures fonctionnalités de sécurité que les commutateurs et les pare-feu sont absolument indispensables.

3. Mettre à jour le logiciel

Bien que dans de nombreux cas, il puisse être extrêmement important de tester les correctifs avant de les déployer sur les systèmes de production, les correctifs de sécurité doivent finalement être déployés sur les systèmes. Si les correctifs de sécurité ne sont pas mis à jour pendant une longue période, votre ordinateur peut devenir une cible facile pour des attaquants sans scrupules.

Ne laissez pas les logiciels installés sur votre ordinateur ne pas être mis à jour avec les derniers correctifs de sécurité. Il en va de même pour tout logiciel de protection contre les logiciels malveillants basé sur les signatures, tel qu'un logiciel antivirus (si votre système l'exige) : ils ne fourniront la meilleure protection que s'ils sont à jour et si les dernières signatures de logiciels malveillants sont ajoutées.

4. Désactivez les services inutilisés

Les utilisateurs d'ordinateurs ne savent souvent même pas quels services s'exécutent sur leurs systèmes et sont accessibles via le réseau. Telnet et FTP sont deux services qui posent souvent des problèmes : si votre ordinateur n'en a pas besoin, ils doivent être désactivés. Assurez-vous de bien comprendre chaque service exécuté sur votre ordinateur et pourquoi il s'exécute. Dans certains cas, cela peut nécessiter de déterminer l'importance du service par rapport à vos besoins spécifiques afin de ne pas commettre l'erreur de désactiver le service d'appel de procédure à distance (RPC) sur un ordinateur Microsoft Windows et de ne pas désactiver les connexions, mais d'activer Les services qui ne sont pas réellement utilisés sont toujours une bonne idée.

5. Utiliser le cryptage des données

Pour les utilisateurs d'ordinateurs ou les administrateurs système soucieux de la sécurité, il existe différents niveaux de méthodes de cryptage des données disponibles, choisissez un niveau de cryptage raisonnable pour répondre à vos besoins ; cela doit être déterminé en fonction de la situation réelle. Il existe de nombreuses méthodes de cryptage des données, du cryptage fichier par fichier à l'aide d'outils cryptographiques au cryptage du système de fichiers, en passant par le cryptage de l'intégralité du disque.

Les méthodes de cryptage ci-dessus n'incluent généralement pas la partition de démarrage, car cela nécessite un matériel spécial pour aider au décryptage ; mais s'il existe un besoin urgent de crypter la partition de démarrage pour garantir la confidentialité et qu'il est nécessaire d'investir cette dépense ; , vous pouvez également obtenir ce type de cryptage de l'ensemble du système. Pour toute application autre que le chiffrement de la partition de démarrage, il existe de nombreuses solutions pour chaque niveau de chiffrement requis, y compris les systèmes commerciaux propriétaires et open source qui implémentent le chiffrement complet du disque sur tous les principaux systèmes d'exploitation de bureau.

6. Protégez les données grâce à la sauvegarde

La sauvegarde de vos données est l'un des moyens les plus importants de vous protéger et d'éviter un désastre. Il existe de nombreuses stratégies pour garantir la redondance des données, allant des stratégies simples et basiques telles que la copie régulière des données sur un CD, aux stratégies complexes telles que les sauvegardes automatiques régulières sur le serveur. Si le système doit continuer à fonctionner sans interruption de service, une matrice redondante de disques peu coûteux (RAID) peut fournir un mécanisme de redondance en cas de panne de disque.

Des outils de sauvegarde gratuits comme rsync et Bacula peuvent mettre en place des solutions de sauvegarde automatisées, quelle que soit leur complexité. Les systèmes de contrôle de version comme Subversion peuvent fournir des fonctions de gestion de données flexibles, de sorte que non seulement la sauvegarde puisse être effectuée sur un autre ordinateur, mais que plusieurs ordinateurs de bureau ou portables puissent disposer des mêmes données les plus récentes sans aucun effort.

7. Cryptage des communications sensibles

Les cryptosystèmes utilisés pour protéger les communications et éviter d'être écoutés sont extrêmement courants. Des logiciels prenant en charge le protocole OpenPGP pour la messagerie électronique, le plug-in Off The Record pour les clients de messagerie instantanée (IM), un logiciel de tunneling crypté pour les communications en cours utilisant des protocoles sécurisés tels que SSH et SSL, ainsi que de nombreux autres outils sont utilisés pour garantir que les données ne sont pas corrompues. transmission. Bien entendu, dans les communications de personne à personne, il est parfois difficile de convaincre l’autre partie d’utiliser un logiciel de cryptage pour protéger la communication, mais cette protection est parfois cruciale.

8. Ne faites pas confiance aux réseaux externes

Ceci est particulièrement important pour les réseaux sans fil ouverts comme le réseau sans fil de votre café local. Ce n'est pas parce que vous êtes très prudent en matière de sécurité que vous ne pouvez pas utiliser le sans fil dans un café ou tout autre réseau étranger non fiable. Mais l'essentiel est que vous devez assurer la sécurité via vos propres systèmes ; ne faites pas confiance aux réseaux externes pour être à l'abri des attaquants malveillants. Par exemple, sur les réseaux sans fil ouverts, il est extrêmement important d'utiliser le cryptage pour protéger les communications sensibles, notamment lors de la connexion à des sites Web qui utilisent des cookies de session de connexion pour authentifier automatiquement votre identité ou pour saisir un nom d'utilisateur et un mot de passe.

L'aspect le moins évident est que vous voulez vous assurer que vous n'exécutez aucun service réseau qui n'est pas strictement nécessaire ; ces services peuvent être exploités s'il existe des vulnérabilités non corrigées. Cela s'applique aux logiciels de système de fichiers réseau tels que NFS ou Microsoft CIFS, aux serveurs SSH, aux services Active Directory et à de nombreux autres services pouvant être utilisés. Vérifiez votre système de fond en comble pour identifier les opportunités où des attaquants malveillants pourraient tenter de s'introduire dans votre ordinateur et assurez-vous que ces points d'entrée sont protégés le mieux possible. D'une certaine manière, il ne s'agit que d'une extension des deux méthodes de sécurité consistant à désactiver les services inutiles et à chiffrer les communications sensibles ; c'est juste que lorsque vous traitez avec des réseaux étrangers, vous autorisez les services exécutés sur le système et les communications que vous considérez comme « sensibles ». il faut faire preuve de prudence.

Se protéger sur des réseaux étrangers non fiables nécessite en réalité une réévaluation complète de la posture de sécurité du système.

9. Utiliser une alimentation sans coupure (UPS)

Le rôle de l'UPS n'est pas seulement d'éviter de perdre des fichiers lors de pannes de courant. Il existe des raisons plus importantes d'utiliser un onduleur, telles que la régulation de l'alimentation et la nécessité d'éviter d'endommager le système de fichiers. Pour cette raison, assurez-vous d'acheter un onduleur capable de fonctionner avec le système d'exploitation pour avertir le système d'exploitation lorsque l'onduleur doit être arrêté au cas où vous n'êtes pas chez vous en cas de panne de courant. Assurez-vous également d'acheter un onduleur. qui fournit l'alimentation de la batterie et la régulation de la puissance. Les parasurtenseurs ne suffisent tout simplement pas à protéger votre système des alimentations « sales ». N'oubliez pas : un onduleur est essentiel pour protéger à la fois votre matériel et vos données.

10. Surveillez le système et détectez les menaces et les vulnérabilités de sécurité.

Ne tenez pas pour acquis que simplement parce qu'une série de précautions de sécurité ont été prises, le système ne sera certainement pas attaqué par les attaquants détruisent. Vous devez toujours établir une sorte de mécanisme de surveillance quotidien pour garantir que les événements suspects sont rapidement portés à votre attention ; des mesures correspondantes peuvent être prises contre d'éventuelles vulnérabilités de sécurité ou menaces de sécurité. Nous devons mettre l’accent non seulement sur la surveillance du réseau, mais également sur l’audit d’intégrité et/ou d’autres techniques locales de surveillance de la sécurité des systèmes.

D'autres précautions de sécurité peuvent s'appliquer, selon le système d'exploitation que vous utilisez. Certains systèmes d'exploitation ne sont pas aussi sécurisés que prévu en raison de leurs caractéristiques de conception, ce qui entraîne des problèmes de sécurité supplémentaires ; tandis que certains systèmes d'exploitation offrent aux administrateurs système expérimentés des fonctionnalités permettant d'améliorer la sécurité. Que vous utilisiez un système propriétaire comme Microsoft Windows et Apple Mac OS Quelle heure est-il.

Le système d'exploitation que vous avez choisi utilise la méthode d'installation par défaut sans autre considération pour protéger la sécurité du système, mais il est suffisamment sûr. Ce n'est qu'un phénomène rare. Quel que soit le système d'exploitation que vous utilisez, commencez par les aspects mentionnés ci-dessus, puis tenez compte des exigences de sécurité spécifiques de la plate-forme du système d'exploitation. L'intégrité de la sécurité du système ne peut être garantie par la chance.

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration:
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn