Configuration (ordinateur) – Wikipedia

before-content-x4

Avec un configuration Si l’on désigne une certaine adaptation des programmes et / ou des composants matériels d’un ordinateur au système existant, ainsi que le système lui-même dans sa compilation. Une configuration se compose d’un ou plusieurs paramètres et peut donc être compris comme un résumé (paramètres de configuration).

after-content-x4

En plus de Installation ( Premier réglage , Anglais installation ) le terme comprend également le sélectionnable Prérégler ( défaut , aussi Options ) le Paramètres de fonctionnement .

Une configuration matérielle signifie une certaine compilation des composants d’un PC. Il y a une configuration z. B. Depuis une certaine carte principale, un type de processeur, une carte graphique spécifique et un disque dur spécifique. Par exemple, vous pouvez ensuite configurer le logiciel du système informatique afin qu’il s’imprime sur une certaine imprimante en installant un pilote de périphérique.

Le principal problème de la configuration du logiciel est que tous les processus en principe “oublient” leur configuration lorsqu’ils sont terminés, y compris tous les appareils électroniques lorsqu’ils sont éteints. Par conséquent, il existe une myriade de mécanismes pour sécuriser la configuration.

  • Cela s’applique, par exemple, au soulèvement de l’ordinateur, c’est pourquoi botte Signifie: bien que l’appareil puisse lire des configurations de stockage non volatiles, il doit savoir comment il lit cette mémoire. Par conséquent, un processus de départ est toujours un processus qui continue de fonctionner d’une configuration à l’autre. La mémoire initiale, qu’un bureau disponible dans le commerce lit, est le BIOS, qui est placé dans sa propre petite mémoire à piles (principalement un EPROM. Les appareils modernes utilisent également le micrologiciel basé sur la mémoire flash). Là, vous pouvez lire les zones de mémoire que le pilote et ses paramètres peuvent être trouvés pour le transporteur de données de démarrage, où le secteur de démarrage d’un disque dur peut être trouvé où le système d’exploitation peut être lu, et ainsi de suite.
  • Le problème se poursuit à un niveau supérieur, car le système d’exploitation doit également lire sa configuration (pour Windows Systems, par exemple à partir du registre, pour Unix – basé à partir des dossiers de configuration du répertoire racine), et le logiciel d’application nécessite également des paramètres par défaut lors du démarrage du registre ou des fichiers d’initialisation spécifiques au programme ou des bases de données.

Les configurations de base typiques ont naturalisé (Configuration par défaut, paramètre par défaut) qui sont utiles pour le fonctionnement général. En s’appuyant sur cela, un utilisateur peut faire ses propres compilations et paramètres de système (configuration personnalisée) , un processus qui est analogie pour le réglage fin des anciens dispositifs de réception radio Jardin (En fait: «voix d’un instrument de musique»). Une configuration par défaut à laquelle vous revenez lorsque les paramètres causent des problèmes (Malconation) , est appelé Configuration de la sécurité («Configuration de défaillance»).

La configuration est un aspect central de la sécurité informatique. Par exemple, l’Office fédéral des technologies de l’information en 2005 indique que le complexe «configuration incorrecte / défaillance humaine» complexe est d’environ 30% dans le type de violations de sécurité ou de méthodes d’attaque sur des systèmes informatiques commerciaux, tandis que l’utilisation d’une faiblesse du système d’exploitation ou du logiciel est impliquée dans près de 60% [d’abord] (Le terme «point faible» comprend des erreurs logicielles réelles ainsi qu’une configuration de configuration défectueuse).

  1. : IT-Sécurité 2004 . Semaine de l’information. Cité de l’unité III 2.1 (relations publiques): La situation de la sécurité informatique en Allemagne 2005 . Ed.: Federal Office for Information Technology. Berlin juillet 2005, 4.1 ETTACES DE SÉCURITÉ. Figure 3: Distribution des méthodes d’attaque dans les entreprises allemandes et suisses .

after-content-x4