Operating System Security
OS security schützt ein Betriebssystem vor Bedrohungen und unbefugtem Zugriff und gewährleistet Vertraulichkeit, Integrität und Verfügbarkeit von Ressourcen durch mehrschichtige Kontrollen wie Authentifizierung, Zugriffskontrolle, Patching und Isolation.
Operating system security ist die Disziplin des Entwerfens, Implementierens und Betreibens von Kontrollen, die das OS vor Malware, Privilege Escalation, Rootkits und Fehlkonfigurationen schützen. Sie umfasst Kernel Hardening, Driver Security und User-Space-Isolation mit einem Defense-in-Depth-Ansatz, der Authentifizierung, Access Control, Verschlüsselung und Auditing schichtet. Kernmechanismen umfassen Memory Protection, Process Isolation und korrekte Privilege Separation, unterstützt durch eine Trusted Boot-Sequenz (Secure Boot) und Hardware-basierte Roots of Trust (TPM, HSM). Sicherheitsmodelle wie Discretionary Access Control (DAC) und Mandatory Access Control (MAC) regeln Berechtigungen; Capability-basierte Modelle können das Risiko weiter reduzieren. Regelmäßiges Patching und Vulnerability Management sind unerlässlich, um bekannte Schwachstellen zu schließen, während Secure Development Practices, Code Signing und Reproducible Builds das Supply-Chain-Risiko reduzieren. Angriffsflächen umfassen den Kernel, Treiber und Systemdienste; Gegenmaßnahmen konzentrieren sich auf Least-Privilege Execution, Sandboxing und Virtualisierung/Containerisierung, um die Blast Radii zu begrenzen. Observability durch Logging, Auditing und Telemetry ermöglicht Erkennung und Incident Response. Die OS Security-Haltung muss sich an die Bedrohungslandschaft, Hardware-Fähigkeiten und den Deployment-Kontext (Bare Metal, Virtualisiert oder Cloud) anpassen.
graph LR
Center["Operating System Security"]:::main
Rel_hardware_security["hardware-security"]:::related -.-> Center
click Rel_hardware_security "/terms/hardware-security"
Rel_iot_security["iot-security"]:::related -.-> Center
click Rel_iot_security "/terms/iot-security"
Rel_security_architecture["security-architecture"]:::related -.-> Center
click Rel_security_architecture "/terms/security-architecture"
classDef main fill:#7c3aed,stroke:#8b5cf6,stroke-width:2px,color:white,font-weight:bold,rx:5,ry:5;
classDef pre fill:#0f172a,stroke:#3b82f6,color:#94a3b8,rx:5,ry:5;
classDef child fill:#0f172a,stroke:#10b981,color:#94a3b8,rx:5,ry:5;
classDef related fill:#0f172a,stroke:#8b5cf6,stroke-dasharray: 5 5,color:#94a3b8,rx:5,ry:5;
linkStyle default stroke:#4b5563,stroke-width:2px;
🧒 Erkläre es wie einem 5-Jährigen
Generated ELI5 content
🤓 Expert Deep Dive
Generated expert content
❓ Häufig gestellte Fragen
What is the primary goal of operating system security?
To protect OS assets by preserving CIA (confidentiality, integrity, availability) while enabling legitimate use.
What are the main security controls in OS security?
Access control, authentication, encryption, patching, sandboxing, secure boot, auditing, and isolation.
How do kernel and driver security relate to OS security?
The kernel is the trusted core; drivers run with high privileges and can be attack surfaces, so kernel and driver hardening reduces risk.
Why is patch management crucial?
Patches fix known vulnerabilities, reducing exposure to attackers and maintaining resilience over time.
What role do updates play in ongoing OS security?
Updates provide vulnerability fixes, policy updates, and improved defenses, sustaining a secure baseline.