Kako osigurati postupak pokretanja sustava Windows 10

Sadržaj:

Kako osigurati postupak pokretanja sustava Windows 10
Kako osigurati postupak pokretanja sustava Windows 10

Video: Kako osigurati postupak pokretanja sustava Windows 10

Video: Kako osigurati postupak pokretanja sustava Windows 10
Video: Das Phänomen Bruno Gröning – Dokumentarfilm – TEIL 3 - YouTube 2024, Studeni
Anonim

Slažete se da je osnovna funkcija operacijskog sustava osigurati sigurno okruženje za izvršavanje u kojem se mogu izvoditi različite aplikacije. To zahtijeva osnovni okvir za jedinstveno izvođenje programa za korištenje hardverskih i pristupnih resursa sustava na siguran način. Kernel pruža ovu osnovnu uslugu u svim, ali najjednostavnijim operativnim sustavima. Da biste omogućili te osnovne mogućnosti operacijskog sustava, nekoliko dijelova operacijskog sustava inicijalizira se i pokreće pri podizanju sustava.

Osim toga, postoje i druge značajke koje mogu ponuditi inicijalnu zaštitu. To uključuje:

  • Windows Defender - nudi sveobuhvatnu zaštitu vašeg sustava, datoteka i mrežnih aktivnosti od zlonamjernih programa i drugih prijetnji. Alat koristi potpise za otkrivanje i zatvaranje aplikacija koje su poznate kao zlonamjerne prirode.
  • SmartScreen filtar - Uvijek upozorava korisnike prije nego što im omogući pokretanje nevjerodostojne aplikacije. Ovdje je važno imati na umu da ove značajke mogu pružiti zaštitu tek nakon pokretanja sustava Windows 10. Najsuvremenije zlonamjerne programe, a posebno bootkite, mogu se pokrenuti čak i prije pokretanja sustava Windows, a time i potpuno skriveno i zaobilazeći sigurnost operativnog sustava.

Srećom, Windows 10 pruža zaštitu čak i za vrijeme pokretanja. Kako? Pa, za to moramo najprije morati shvatiti što su Rootkits i kako rade. Nakon toga možemo dublje ukoriti temu i pronaći kako funkcionira zaštita sustava Windows 10.

Image
Image

rootkita

Korijeni su skup alata koji se upotrebljavaju za hakiranje uređaja pomoću krekera. Kracker pokušava instalirati rootkit na računalo, prvo dobivanjem pristupa na razini korisnika, iskorištavanjem poznate ranjivosti ili pucanja lozinke, a zatim dohvaćanjem traženih informacija. Skriva činjenicu da je operacijski sustav ugrožen zamjenom vitalnih izvršnih datoteka.

Različite vrste rootkita rade tijekom različitih faza pokretanja procesa. To uključuje,

  1. Rootkiti kernela -Razvijen kao upravljački programi uređaja ili moduli koji se mogu učitavati, ovaj komplet može zamijeniti dio kernela operativnog sustava tako da rootkit može započeti automatski kada se učita operacijski sustav.
  2. Rootkita za firmware -Ovi setovi prebrisat će firmware osnovnog ulaznog / izlaznog sustava računala ili drugog hardvera kako bi rootkit mogao pokrenuti prije nego što se Windows probudi.
  3. Vozački rootkit -Na razini upravljačkog programa aplikacije mogu imati puni pristup hardveru sustava. Dakle, ovaj komplet čini se da je jedan od pouzdanih upravljačkih programa za koje Windows koristi komunikaciju s računalnim hardverom.
  4. Bootkits - To je napredni oblik rootkita koji uzima osnovne funkcionalnosti rootkita i proširuje ga s mogućnošću infekcije Master Boot Record (MBR). To zamjenjuje bootloader operacijskog sustava tako da računalo učita Bootkit prije operacijskog sustava.

Windows 10 ima 4 značajke koje osiguravaju postupak pokretanja sustava Windows 10 i izbjegavaju te prijetnje.

Osiguravanje procesa podizanja sustava Windows 10

Sigurno podizanje sustava

Secure Boot je sigurnosni standard razvijen od strane članova PC industrije koji vam pomažu u zaštiti vašeg sustava od zlonamjernih programa ne dopuštajući neovlaštenim aplikacijama pokretanje tijekom procesa pokretanja sustava. Značajka pobrinite se da vaše računalo započne s korištenjem samo softvera kojeg proizvođač računala vjeruje. Stoga, svaki put kada se vaše računalo pokrene, firmver provjerava potpisivanje svakog dijela softvera za pokretanje, uključujući upravljačke programe za firmware (Option ROM) i operativni sustav. Ako su potpisi potvrđeni, računalo se pokreće, a firmver daje kontrolu operacijskom sustavu.

Pouzdani čizma

Ovaj bootloader koristi virtualni Trusted Platform Module (VTPM) kako bi potvrdio digitalni potpis kernela sustava Windows 10 prije nego što ga učita, što zauzvrat potvrđuje svaku drugu komponentu procesa pokretanja sustava Windows, uključujući upravljačke programe za podizanje sustava, pokretanje datoteka i ELAM. Ako je datoteka izmijenjena ili izmijenjena u bilo kojoj mjeri, bootloader ga otkriva i ne prihvaća ga prepoznavanjem kao oštećene komponente. Ukratko, osigurava lanac povjerenja za sve komponente tijekom podizanja sustava.

Rano pokretanje anti-malwarea

Anti-malware (Early launch anti-malware) (ELAM) pruža zaštitu računalima prisutnim u mreži kada se pokrenu i prije inicijalizacije upravljačkih programa treće strane. Nakon što je Secure Boot uspješno uspio zaštititi bootloader i Trusted Boot je završio / završio zadatak čuvanja kernela sustava Windows, započinje uloga ELAM-a. Zatvara bilo koju prazninu koja je ostala zbog zlonamjernog softvera za pokretanje ili pokretanje infekcije zarazom upravljačkog programa za pokretanje koji nije Microsoft. Značajka odmah učitava Microsoft ili ne-Microsoft anti-malware. To pomaže u uspostavljanju kontinuiranog lanca povjerenja koje su osnovali Secure Boot i Trusted Boot, ranije.

Izmjereno podizanje sustava

Uočeno je da računala sa zaraženim rootkitima i dalje izgledaju zdravo, čak i uz antivirusno programiranje. Ove zaražene računala ako su povezane s mrežom u nekom poduzeću predstavljaju ozbiljan rizik za druge sustave otvaranjem ruta za rootkitove za pristup velikim količinama povjerljivih podataka. Mjereno podizanje sustava u sustavu Windows 10 omogućuje pouzdanom poslužitelju na mreži da potvrdi integritet procesa pokretanja sustava Windows pomoću sljedećih postupaka.

  1. Pokretanje ne-Microsoftovog klijenta za daljinsko potvrđivanje - Pouzdani ovjeriteljski poslužitelj šalje klijentu jedinstveni ključ na kraju svakog procesa pokretanja.
  2. Uređaj UEFI firmwarea u TPM-u pohranjuje hash firmwarea, bootloadera, pokretačkih programa za podizanje sustava i sve što će se učitati prije aplikacije protiv zlonamjernih programa.
  3. TPM koristi jedinstveni ključ za digitalno potpisivanje dnevnika koji je zabilježio UEFI. Klijent zatim šalje zapisnik poslužitelju, eventualno s drugim sigurnosnim podacima.

Uz sve ove informacije pri ruci, poslužitelj sada može pronaći je li klijent zdravi i omogućiti klijentu pristup bilo ograničenoj karantenskoj mreži ili cijeloj mreži.

Pročitajte sve pojedinosti o tvrtki Microsoft.

Vezane objave:

  • Microsoftovo opažanje o Rootkitsu detaljno opisano u Izvješću o prijetnjama
  • Škripac: Secure Boot nije pravilno konfiguriran u sustavu Windows 8.1 / 10
  • Windows 8.1: Operativni sustav za zaštitu od zlonamjernog softvera
  • Uređivač podataka konfiguracije za podizanje sustava u sustavu Windows OS
  • Sigurno podizanje sustava, pouzdano podizanje sustava, izmjereno podizanje sustava u sustavu Windows 10/8

Preporučeni: