Wie sicher ist Ihr Betriebssystem?

Haben Sie sich jemals gefragt, wie sicher Ihre Informationen wirklich sind? Welche Sicherheitsprotokolle praktizieren Sie? Vielleicht ein Passwort erstellen? Den Computer sperren, damit andere nicht auf Ihre Daten zugreifen können? Das Umgehen von Windows-Passwörtern dauert nur eine Minute oder weniger und die Windows 10-Installationsdiskette. Bisher ist es mir gelungen, die Windows 10-Diskette zu verwenden, um Kontokennwörter zu umgehen und sogar deaktivierte Konten auf Windows Server 2012, Windows 10, Windows 7 und Windows 8.1 zu aktivieren. Ich muss noch die Technik testen, um gesperrte Computerkonten in Windows XP und Vista zu umgehen, aber ich sehe keine Komplikationen mit diesen Betriebssystemen.

Bevor Sie denken, dass Sie dadurch sicherer werden, weil Sie Mac OS X verwenden. Ich konnte auch Passwörter auf Root-Ebene auf einem MacBook Pro mit dem Betriebssystem Mac OS X (10.10) Yosemite mit integrierten Apple-Befehlen umgehen. Auch diese Methode dauerte weniger als eine Minute.

Die in einem Betriebssystem und Konten implementierte Sicherheit weist immer eine gewisse Sicherheitslücke auf. Die meisten Sicherheitsmaßnahmen sind Wohlfühlmethoden. Benutzername und Passwörter stellen beispielsweise eine einstufige Authentifizierung dar, die identifizieren, wer Sie sind, den Benutzernamen und den Nachweis, dass Sie wer Sie sind, das Passwort. Für moderne Sicherheitsprotokolle heißt es, dass der Benutzername eindeutig sein muss und das Passwort mindestens 16 Zeichen lang sein muss und eine zufällige Kombination aus Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen verwendet wird. 16-stellig das Ausmaß der durchschnittlichen Person, sich an ihre eigenen Passwörter zu erinnern. Mit den wachsenden technologischen Fortschritten bei der Rechenleistung von Computern werden solche Passwörter irgendwann in kürzerer Zeit geknackt werden können, was sie schließlich völlig nutzlos macht. Die meisten Betriebssysteme speichern Benutzernamen- und Passwortkombinationen als Hash-Algorithmen in bestimmten Dateien, die als Klartext angezeigt werden können, was dazu führt, dass Passwörter letztendlich überflüssig werden.

Diese Tatsachen zu benennen bedeutet nicht „Also, warum sich die Mühe machen?“ mit Benutzername und Passwörtern. Passwörter hindern die durchschnittliche Person daran, sich Zugang zu verschaffen, und ein gewisses Sicherheitsniveau ist besser als kein Sicherheitsniveau. Es gibt natürlich noch andere Möglichkeiten, Ihre Betriebssysteme besser abzusichern, wodurch die hier erwähnte Methode nicht genutzt werden kann. Data-at-Rest-Verschlüsselung ist beispielsweise eine Option auf Betriebssystemebene. Dies bedeutet, dass vor dem Booten des Betriebssystems ein Entschlüsselungsprozess erfolgen muss.

2-Faktor- und 3-Faktor-Authentifizierung erhöhen zudem das Sicherheitsniveau Ihres Betriebssystems. CAC-Karten (Common Access Cac), die häufig vom DoD und anderen Regierungsbehörden verwendet werden, sind ein Paradebeispiel für die 2-Faktor-Authentifizierung. Der erste Faktor, der erfordert, dass die Karte selbst, die verschlüsselte Zertifikate verwaltet, identifiziert, wer Sie sind und wer Sie sind, sowie der zweite Faktor einer PIN als sekundärer Beweis. Die 3-Faktor-Authentifizierung würde Funktionen wie Biometrie umfassen. Denken Sie daran, auch wenn alle diese Methoden verwendet werden. Es gibt kein 100% sicheres System.


Source by Dustin R

About admin

Check Also

Wie groß ist BIG DATA?

Haben Sie sich jemals gefragt, wenn Sie Ihr Bild hochladen oder einen Status oder sogar …

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.