Unconfigured Ad Widget

Collapse

Anúncio

Collapse
No announcement yet.

Segurança do S.O.

Collapse
X
 
  • Filter
  • Tempo
  • Show
Clear All
new posts

  • Font Size
    #1

    Dica Segurança do S.O.

    Quando você é um usuário de computador, a segurança é um grande problema. Os desenvolvedores de sistemas operacionais sabem que a segurança do sistema também é importante. É por isso que todos os sistemas operacionais possuem recursos internos de segurança que o tornam seguros para ambas navegar na Internet, bem como manter os usuários não autorizados longe de utilizar o computador.

    A segurança do sistema operacional é baseada em dois princípios:

    * O sistema operacional permite o acesso a uma série de recursos, direta ou indiretamente, tais como arquivos em um disco local, chamadas de sistema privilegiado, informações pessoais sobre usuários, e os serviços oferecidos pelos programas em execução no sistema.
    * O sistema operacional é capaz de distinguir entre alguns solicitantes desses recursos que estão autorizados – ou permitidos – para acessar o recurso, e outros que não sejam autorizados – ou proibidos. Enquanto alguns sistemas podem simplesmente distinguir entre privilegiados e não privilegiados, os sistemas têm geralmente uma forma de identidade solicitante como um nome de usuário.

    Além de permitir / negar em seu modelo de segurança, um sistema operacional com um nível elevado de segurança também oferece opções de auditoria. Estas medidas permitirão rastreamento de pedidos de acesso a recursos como “quem tem de ler este arquivo?”

    segurança do sistema operacional pode ser dividida em duas sub-seções com relação a solicitantes:

    * Segurança Interna – um programa já em execução. Em alguns sistemas, um programa uma vez que está funcionando, não há limitações. No entanto, mais comumente, o programa tem uma identidade que se mantém e é utilizado para verificar todos os seus pedidos de recursos.
    * Segurança Externa – um novo pedido de fora do computador, como um log-in em um console conectado ou algum tipo de conexão de rede. Para estabelecer a identidade, pode haver um processo de autenticação.

    Muitas vezes um nome de usuário deve ser citado e cada usuário pode ter uma senha. Outros métodos de autenticação, como cartões magnéticos ou de dados biométricos poderão ser utilizados. Em alguns casos, especialmente com as conexões de uma rede, os recursos podem ser acessados sem autenticação.

    segurança do sistema operacional tem sido uma preocupação por causa de dados altamente confidenciais, realizada em computadores de natureza pessoal, comerciais e até militares. É por isso que os programadores de sistema operacional dão atenção especial à segurança dos sistemas operacionais que estão desenvolvendo. Eles querem garantir que todos os dados contidos em um sistema dedicado são mantidos privados e só é permitidem serem vistos por aqueles que estão autorizados a fazê-lo.
    Tem Hackers que usam os 10 dedos da mão para digitar, sem desperdiçar o dedão na barra de espaçosigpic
X
Working...
X