Android

Kako osigurati Windows 10 Boot proces

Two reasons companies fail -- and how to avoid them | Knut Haanaes

Two reasons companies fail -- and how to avoid them | Knut Haanaes

Sadržaj:

Anonim

Složit ćete se da je primarna funkcija operacijskog sustava osigurati sigurno okruženje za izvršavanje u kojem se mogu izvoditi različite aplikacije. To zahtijeva osnovni okvir za jedinstveno izvođenje programa za korištenje hardverskih i pristupnih resursa sustava na siguran način. Kernel pruža ovu osnovnu uslugu u svim, ali najjednostavnijim operativnim sustavima. Da biste omogućili te osnovne mogućnosti za operacijski sustav, nekoliko dijelova operacijskog sustava inicijalizira se i pokreće pri podizanju sustava.

Uz to, postoje i druge značajke koje mogu ponuditi početnu zaštitu. To uključuje:

  • Windows Defender - nudi sveobuhvatnu zaštitu vašeg sustava, datoteka i mrežnih aktivnosti od zlonamjernog softvera i drugih prijetnji. Alat koristi potpise za otkrivanje i zatvaranje aplikacija koje su poznate kao zlonamjerne prirode.
  • SmartScreen Filter - Uvijek upozorava korisnike prije nego što im omogući pokretanje nevjerodostojne aplikacije. Ovdje je važno imati na umu da ove značajke mogu pružiti zaštitu tek nakon pokretanja sustava Windows 10. Najviše suvremenih zlonamjernih programa, a posebno bootkita, mogu se pokrenuti čak i prije pokretanja sustava Windows, čime se skrivaju i zaobilaze sigurnost operativnog sustava.

Srećom, Windows 10 pruža zaštitu čak i za vrijeme pokretanja. Kako? Pa, za to moramo najprije morati shvatiti što su Rootkits i kako rade. Nakon toga možemo dublje ukoriti u temu i pronaći kako funkcionira zaštita sustava Windows 10.

Rootkits

Rootkits su skup alata koji se koriste za hakiranje uređaja pomoću krekera. Kracker pokušava instalirati rootkit na računalo, prvo dobivanjem pristupa na razini korisnika, iskorištavanjem poznate ranjivosti ili pucanja lozinke, a zatim dohvaćanjem traženih informacija. Skriva činjenicu da je operacijski sustav ugrožen zamjenom vitalnih izvršnih operatora.

Različiti tipovi rootkit-ova se izvode tijekom različitih faza procesa pokretanja. To uključuje,

  1. Kernel rootkits - Razvijen kao upravljački programi uređaja ili moduli koji se mogu učitati, ovaj komplet može zamijeniti dio kernela operativnog sustava kako bi se rootkit mogao pokrenuti automatski kada se operacijski sustav učita.
  2. - Ovi setovi prebrisat će firmware osnovnog ulaznog / izlaznog sustava računala ili drugog hardvera tako da rootkit može započeti prije nego što se probudi Windows.
  3. Rootkit vozača - Na razini upravljačkog programa aplikacije mogu imati puni pristup hardver sustava. Dakle, ovaj komplet čini se da je jedan od pouzdanih upravljačkih programa koje Windows koristi za komunikaciju s računalnim hardverom.
  4. Bootkits - To je napredni oblik rootkit-a koji uzimaju osnovne funkcionalnosti rootkita i proširuju se s sposobnost infekcije Master Boot Record (MBR).

Windows 10 ima 4 značajke koje osiguravaju postupak pokretanja sustava Windows 10 i izbjegavaju ove prijetnje.

Osiguravanje procesa podizanja sustava Windows 10

Sigurno Boot

Sigurno pokretanje je sigurnosni standard koji su razvili članovi PC industrije koji vam pomažu u zaštiti vašeg sustava od zlonamjernih programa ne dopuštajući neovlaštenim aplikacijama pokretanje tijekom procesa pokretanja sustava. Značajka pobrinite se da vaše računalo započne s korištenjem samo softvera kojeg proizvođač računala vjeruje. Stoga, svaki put kada se vaše računalo pokrene, firmver provjerava potpisivanje svakog dijela softvera za pokretanje, uključujući upravljačke programe za firmware (Option ROM) i operativni sustav.

Trusted Boot

Ovaj bootloader koristi virtualni Trusted Platform Module (VTPM) kako bi potvrdio digitalni potpis kernela sustava Windows 10 prije nego što ga potvrdite učitavanje koje zauzvrat potvrđuje svaku drugu komponentu procesa pokretanja sustava Windows, uključujući upravljačke programe za podizanje sustava, datoteke za pokretanje i ELAM. Ako je datoteka izmijenjena ili izmijenjena u bilo kojoj mjeri, bootloader ga otkriva i ne prihvaća ga prepoznavanjem kao oštećene komponente. Ukratko, osigurava lanac povjerenja za sve komponente tijekom pokretanja sustava.

Rano pokretanje protu-malwarea

Anti-malware (Early launch anti-malware) (ELAM) osigurava zaštitu računalima prisutnih u mreži kada se pokrenu i prije inicijalizacije upravljačkih programa trećih strana. Nakon što je Secure Boot uspješno uspio zaštititi bootloader i Trusted Boot je završio / završio zadatak čuvanja kernela sustava Windows, započinje uloga ELAM-a. Zatvara bilo koju prazninu koja je ostala za zlonamjerni softver za pokretanje ili pokretanje infekcije zarazom pokretačkog programa za pokretanje koji nije Microsoft. Značajka odmah učitava Microsoft ili ne-Microsoft anti-malware. Ovo pomaže u uspostavljanju kontinuiranog lanca povjerenja koje je uspostavilo Secure Boot i Trusted Boot, ranije.

Measured Boot

Uočeno je da računala zaražena rootkitima i dalje izgledaju zdravo, čak i uz pokretanje anti-malwarea. Ove zaražene računala ako su povezane s mrežom u nekom poduzeću predstavljaju ozbiljan rizik za druge sustave otvaranjem ruta za rootkitove za pristup velikim količinama povjerljivih podataka. Mjereni pokretački program u sustavu Windows 10 omogućava pouzdanom poslužitelju na mreži da potvrdi integritet postupka pokretanja sustava Windows pomoću sljedećih postupaka.

  1. Pokretanje klijenta za daljinsko potvrđivanje ne-Microsoft - Pouzdani ovjeriteljski poslužitelj šalje klijentu jedinstveni ključ na
  2. UEFI firmver PC-a u TPM-u pohranjuje hash firmwarea, bootloadera, pokretačkih upravljačkih programa i sve što će se učitati prije aplikacije protiv zlonamjernih programa.
  3. TPM koristi jedinstveni ključ da digitalno potpisu zapis koji je zabilježio UEFI. Klijent zatim šalje zapisnik poslužitelju, eventualno s ostalim sigurnosnim podacima.

Sa svim ovim podacima, poslužitelj sada može pronaći je li klijent zdravi i odobriti pristup klijentu ili u ograničenoj karantenskoj mreži ili na puna mreža.

Pročitajte sve pojedinosti o tvrtki Microsoft.