نظام التشغيل هو المسؤول الرئيسي لتشغيل البرامج على الكمبيوتر الخاص بك حيث أنه يقوم بإدارة وتقسيم موارد الجهاز في ما بين البرامج من دون الحاجة لأي تدخل منك بالإضافة إلى حماية جهاز المستخدم من الهجمات الضارة وتعد أنظمة تشغيل : لينكس، ماك، و ويندوز هي الأنظمة الأكثر رواجاً وأمان على الرغم من إنها غير متساوية في درجات الحماية الا ان اغلب نظم التشغيل تتبع أساليب متشابهة من أجل حماية المستخدم سنقوم في هذا المقال بالتعرف على أبرز هذه الطرق.
1. حماية ذاكرة الوصول العشوائي (RAM)
عند تشغيل برنامج فإن نظام التشغيل يحتاج لتحديد جزء من موارد الجهاز لتشغيل ذلك البرنامج وأحد أهم الموارد التي يحتاجها كل برنامج للعمل هي ذاكرة الوصول العشوائي (RAM) والتي تعمل كمساحة تخزين مؤقتة للبرامج يتم تفريغ محتواها بشكل تلقائي عند إطفاء الكمبيوتر حيث تسمح هذه الذاكرة بنقل البيانات بسرعات عالية،
عند تشغيل أي برنامج فان نظام التشغيل يقوم بتخصيص جزء من ذاكرة الوصول العشوائي لذلك البرنامج ولكن بعض البرامج الخبيثة قد تقوم بزيادة الحمل على الرام (Buffer overflow) الأمر الأمر الذي يتطلب من نظام التشغيل تعيين المزيد من المساحة الى ان يقوم البرنامج الخبيث بالوصول الى الأجزاء المخصصة للبرامج الاخرى مما سيتسبب في توقف تلك البرامج وبل يتسبب في توقف أجزاء مهمة من نظام التشغيل عن العمل.
وبما أن نظام التشغيل لا يستطيع التعرف على هذا النوع من الهجمات لان بعض البرامج تحتاج في عملها لزيادة استهلاك الرام مثل فوتوشوب وكروم وغيرها من البرامج، يلجأ نظام التشغيل الى حماية أجزاء محددة من الرام وبالاخص الاجزاء التي تحوي برامج تخص نظام التشغيل في هذه الحالة فان البرنامج الضار سوف يتسبب في تعطيل البرامج الاخرى ولكنه لن يقوم بالوصول الى البرامج المحمية المهمة لعمل نظام التشغيل.
2. إدارة صلاحيات المستخدمين
أنظمة التشغيل الحديثة تعتمد على مبدأ إعطاء صلاحيات محددة لكل مستخدم فجهاز الكمبيوتر الواحد يمكن ان يحتوي على اكثر من مستخدم وكل مستخدم له صلاحيات معينة فهذه الصلاحيات تمنع البرامج الضارة من العبث بالملفات المهمة للنظام فعلى سبيل المثال نجد في نظام تشغيل ويندوز أن حساب مسؤول النظام (system administrator)( يمتلك صلاحيات تعديل بعض ملفات النظام والوصول إلى الملفات المحمية وفي نظام لينكس يوجد مستخدم الروت الذي يمتلك صلاحيات بالوصول إلى أي شيء في النظام.
3. أدارة شهادات البرامج
هناك نوع اخر من الطرق التي تتبعها انظمة التشغيل في تامين اجهزة المستخدمين وهي الاعتماد على الشهادات الرقمية للتاكد ان البرنامج قادم من مصدر معروف ولا يحتوي على كود ضار يمكن ان يؤذي جهازك في هذه الحالة فان نظام التشغيل اذا لم يجد شهادة مرفقة بالبرنامج فانه يقوم بعرض رسالة تحذيرية للمستخدم بان البرنامج قادم من مصدر غير معروف وقد يتسبب في ضرر للجهاز .
تعليقات
إرسال تعليق