L'informatique

Sécurité physique du système d’exploitation De quoi s’agit-il, à quoi sert-il et quelles sont les principales façons de l’appliquer?

Fondamentalement, un système d’exploitation est défini comme le programme ou le logiciel le plus important qui s’exécute sur un ordinateur , car il a la capacité de contrôler les processus de base de l’ordinateur et ainsi permettre à d’autres programmes de fonctionner. C’est donc l’ensemble des commandes qui offre la possibilité d’effectuer n’importe quelle tâche sur l’ordinateur .

De son côté, chaque système d’exploitation est en charge de gérer toutes les ressources de l’ordinateur, tant logicielles que matérielles . Par conséquent, il existe un concept associé connu sous le nom de «sécurité physique du système d’exploitation» qui possède tous les mécanismes de prévention et de détection conçus pour protéger physiquement toute ressource.

Cependant, c’est une terminologie que peu de gens savent de quoi il s’agit et à quoi cela sert. Raison pour laquelle, à travers cet article, nous expliquerons ce qu’est la sécurité du système d’exploitation, quels sont les principaux risques pour celle-ci et en quoi elle diffère de la sécurité logique d’un OS .

Quelle est la sécurité physique d’un système d’exploitation et à quoi sert-elle?

Comme mentionné ci-dessus, la sécurité physique d’un système d’exploitation fait référence à tous ces mécanismes de prévention, de détection et de protection conçus pour protéger toute ressource système, au niveau physique .

Par conséquent, il peut être défini comme chacun des contrôles de sécurité qui sont effectués dans et autour du centre de calcul et dans les moyens d’accès à distance. En conséquence, c’est un paramètre qui a la capacité de protéger le matériel et les supports de stockage de données . Par conséquent, la sécurité physique d’un système d’exploitation consiste à défendre le fonctionnement optimal d’un simple clavier sur une bande de sauvegarde avec toutes les informations du système, y compris le propre processeur de l’ordinateur .

Ainsi, ce type de sécurité sert à couvrir les menaces causées à la fois par l’homme et par la nature même de l’environnement physique dans lequel se trouve le système. De plus, il se concentre sur l’ étude et la gestion de la sécurité physique du système en permanence afin de maîtriser l’environnement et les accès mécaniques afin de réduire les éventuels accidents .

Quelles sont les principales menaces à la sécurité physique d’un système informatique?

Maintenant, vous pouvez vous demander quelles sont les menaces possibles qui, en général, menacent la sécurité physique d’un système informatique.

Par conséquent, ci-dessous, nous mentionnons les principaux d’entre eux:

Catastrophes naturelles

Ce n’est un secret pour personne que les catastrophes naturelles ou catastrophes peuvent avoir des conséquences manifestement graves sur la partie physique d’un OS et parmi eux, nous mentionnons les suivants: tremblements de terre et vibrations, incendies et fumée, inondations et humidité, ainsi que les orages électriques .

Ainsi, bien que les tremblements de terre soient considérés comme la catastrophe naturelle la moins probable sur le territoire espagnol, il est certainement important que les utilisateurs prennent certaines précautions pour éviter les dommages en cas de petites vibrations . Ces mesures sont les suivantes: Ne pas placer l’équipement en hauteur, les séparer des fenêtres et placer les machines sur des plates-formes en caoutchouc .

En revanche, en cas d’incendie ou de fumée, il est préférable d’utiliser le système d’extinction et, bien sûr, de garder l’équipement aussi loin que possible de celui-ci, car il attaque tous les composants car il s’agit d’un abrasif. . De cette façon, cela peut provoquer une surcharge électrique en eux . Mais, si un support du système informatique entre en contact avec de l’eau en raison d’inondations ou d’un tel incident, il est très probable qu’il devienne automatiquement inutilisable en raison de courts-circuits.

Cependant, il est possible d’ installer des systèmes de détection qui éteignent les systèmes lorsqu’ils détectent de l’eau et, à défaut, coupent le courant. Par contre, en ce qui concerne les orages électriques, nous limitons qu’ils peuvent produire des surtensions vraiment brusques et ainsi, générer une panne majeure du réseau électrique. Par conséquent, il est conseillé d’ utiliser des paratonnerres pour déconnecter l’équipement avant un orage; ceci étant la seule solution efficace.

Menaces artificielles

Il est également possible qu’une personne malveillante veuille causer des dommages physiques au système d’exploitation . Par conséquent, si vous y avez un accès complet, ils peuvent entraver, désactiver ou intervenir négativement dans l’accès à l’information . Il se concentrera même sur le vol direct des fichiers système pour y copier les données existantes.

De plus, il est possible que de nombreux cybercriminels parviennent à prendre le contrôle du système en le redémarrant simplement avec un disque de récupération afin de changer les mots de passe de l’utilisateur et d’influencer toutes les informations qui se trouvent dans leurs comptes. Ceci, en fonction du degré de vulnérabilité de l’environnement .

Sabotage interne

«MISE À JOUR ✅ Voulez-vous savoir quelle est la sécurité physique des systèmes d’exploitation et quelles menaces il essaie d’éviter? ⭐ ENTREZ ICI ⭐ et apprenez tout à ce sujet»

Malheureusement, la protection contre le spoiler est l’un des défis les plus difficiles . Par conséquent, un autre des risques les plus puissants en matière de sécurité physique du système informatique réside dans le sabotage . Qui sont également classés comme des menaces causées par l’homme.

Au niveau de l’entreprise, on rappelle que ce type de sabotage est effectué par des salariés voire par une personne extérieure à l’entreprise elle-même . Par conséquent, il s’agit du danger le plus redouté dans les centres de données et même, en raison de sa grande puissance, il n’a pas encore été possible de concevoir des programmes de sécurité de haut niveau vraiment optimaux pour l’éradiquer .

Bruit électrique

Une menace externe de grande importance consiste en un bruit électrique qui est généralement produit par des machines lourdes ou des moteurs situés très près de l’ordinateur. Ce risque peut même être causé par une multitude d’appareils ou d’autres ordinateurs .

Il convient de noter que le bruit est transmis à travers l’espace ou par les lignes électriques à proximité . Pour éviter les problèmes qu’il provoque, il est préférable de placer le matériel à l’écart des éléments qui produisent ce bruit. De plus, vous pouvez également protéger les boîtiers d’équipement ou installer des filtres .

En quoi la sécurité physique est-elle différente de la sécurité logique?

D’autre part, en plus de la sécurité physique, la sécurité logique d’un système informatique est également distinguée et celle-ci est définie comme l’application de procédures et / ou de barrières qui protègent l’accès aux données et informations contenues dans le support .

En conséquence, vous vous demanderez sûrement en quoi un titre diffère de l’autre, car ce sont des terminologies qui peuvent être associées par leurs fondations. Eh bien, alors que la sécurité physique est chargée de protéger les systèmes contre les menaces purement physiques , la sécurité logique protège les informations dans son propre environnement grâce à des outils de sécurité .

De cette manière, la sécurité physique applique des procédures de contrôle pour prévenir les catastrophes naturelles, le sabotage interne ou externe, et la sécurité logique utilise simplement des techniques visant à protéger les données contre la destruction, la modification, le retard ou la divulgation indue. De plus, nous vous présentons ici certains des systèmes qui appartiennent à chacun de ces types de stratégies de sécurité , c’est-à-dire physiques et logiques .

Afin de pouvoir distinguer davantage les deux termes:

SÉCURITÉ PHYSIQUE

SÉCURITÉ LOGIQUE

Armure de vol Utiliser la bonne procédure
Système anti incendie Vérification de la véracité des informations transmises
Contrôle d’accès aux pièces où se trouvent les ordinateurs Créer des utilisateurs restreints

Si vous avez des questions, laissez-les dans les commentaires, nous vous répondrons dans les plus brefs délais, et cela sera également d’une grande aide pour plus de membres de la communauté. Je vous remercie!

Articles Similaires

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba