VIP STUDY сегодня – это учебный центр, репетиторы которого проводят консультации по написанию самостоятельных работ, таких как:
  • Дипломы
  • Курсовые
  • Рефераты
  • Отчеты по практике
  • Диссертации
Узнать цену

Группы защитных механизмов и угрозы безопасности

Внимание: Акция! Курсовая работа, Реферат или Отчет по практике за 10 рублей!
Только в текущем месяце у Вас есть шанс получить курсовую работу, реферат или отчет по практике за 10 рублей по вашим требованиям и методичке!
Все, что необходимо - это закрепить заявку (внести аванс) за консультацию по написанию предстоящей дипломной работе, ВКР или магистерской диссертации.
Нет ничего страшного, если дипломная работа, магистерская диссертация или диплом ВКР будет защищаться не в этом году.
Вы можете оформить заявку в рамках акции уже сегодня и как только получите задание на дипломную работу, сообщить нам об этом. Оплаченная сумма будет заморожена на необходимый вам период.
В бланке заказа в поле "Дополнительная информация" следует указать "Курсовая, реферат или отчет за 10 рублей"
Не упустите шанс сэкономить несколько тысяч рублей!
Подробности у специалистов нашей компании.
Код работы: W008288
Тема: Группы защитных механизмов и угрозы безопасности
Содержание
Зарегистрировано №______

«___»__________2017 г.

________ _______________

подпись (расшифровка подписи)



ФЕДЕРАЛЬНОЕ Государственное АВТОНОМНОЕ образовательное учреждение Высшего образования 

«БЕЛГОРОДСКИЙ ГОСУДАРСТВЕННЫЙ НАЦИОНАЛЬНЫЙ

ИССЛЕДОВАТЕЛЬСКИЙ УНИВЕРСИТЕТ»

(НИУ «БелГУ»)



ИНСТИТУТ ИНЖЕНЕРНЫХ ТЕХНОЛОГИЙ И ЕСТЕСТВЕННЫХ НАУК 

Кафедра прикладной информатики и информационных технологий





Сравнительный анализ системы безопасности ОС Windows XP и ОС Windows 8

Курсовая работа

по дисциплине «Операционные системы»

студентки очной формы обучения 

направления подготовки (специальности) 09.03.03 Прикладная информатика

3 курса группы 07001504

Солодковой Анны Александровны



























Допущена к защите

«___»____________2017 г.

________ ____________________

 Подпись     (расшифровка подписи)

Научный руководитель:

старший преподаватель

Зайцев 

Оценка______________________

«___»____________2017 г.

________ ____________________

 Подпись     (расшифровка подписи)













БЕЛГОРОД 2017


СОДЕРЖАНИЕ 



	ВВЕДЕНИЕ	3

	1 Группы защитных механизмов и угрозы безопасности	4

	2 Безопасность учетных записей и разграничение доступа	6

	3 Защита от вредоносного программного обеспечения	11

	4 Отражение внешних атак	19

	ЗАКЛЮЧЕНИЕ	23

	СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ	25






ВВЕДЕНИЕ

Microsoft Windows XP, в свое время, была революционной операционной системой, в том числе, с точки зрения безопасности. В каждом новом пакете обновлений (service pack) защитные функции постоянно добавлялись и улучшались. Но с прекращением выпусков пакетов обновлений безопасность  связанных этой операционной  функции системы, фактически,  applocker остановилась на месте  виде и новые обновления  сайте касались только  реализаций исправления ошибок  политики в операционной системе  входе и браузере и небольших  кционированный улучшений общего  windows уровня защиты. Чего  сильная нельзя сказать  постоянно об угрозах безопасности,  выпущенная которые эволюционируют  уровень и растут постоянно. 8 апреля 2014 года официально  пользователем завершился срок  практически поддержки операционной  либо системы Windows  связанных XP и с этого момента  продолжают обновления не выпускаются,  подделки что означает  защита отсутствие даже  защищен базовой защиты,  explorer которая держалась  доступ на выпуске обновлений. 

В  несколько данной курсовой  встроенное работе будут  действующих сравнены защитные  windows механизмы Windows  windows XP и современных операционных  поддержки систем от Microsoft. Так  также же будут рассмотрены  угрозы основные угрозы  максимально безопасности рабочих  своих станций и проанализирована  windows способность защитных  если механизмов Windows  вирусов XP Service Pack 3 и  операционной Windows 8  поддельными противостоять  windows этим угрозам.




1 Группы  windows защитных механизмов  операционных и угрозы безопасности

Все  запуск защитные механизмы  файловым можно условно  необходимых разделить на три  снизить основных категории:  одним обеспечение безопасности  необходимо учетных записей  через и разграничение доступа,  доступ защита от вредоносного  загружаемых программного обеспечения  встроен и отражение внешних  windows атак. Рассмотрим  подмена эти категории  повлиять и перечень основных  windows угроз, защиту  защитных от которых они  applocker обеспечивают:

Безопасность учетных  smart записей – к этой  которой категории относятся  запуск механизмы, позволяющие  windows обеспечить разграничение  защиты доступа, авторизацию  доверенная и защиту от внутреннего  управления нарушителя и должны  продолжают обеспечивать защиту  независимо от следующих угроз: 

Подбор  безопасности и взлом паролей; 

Получение  файловым пароля пользователя (подсматривание,  обновленный социальная инженерия); 

Несанкционированный  рисунок доступ к файловым  исунок объектам и реестру  систему Windows; 

Прямой доступ  данный к файловым объектам  исунок из другой операционной  включенной системы или  снятия путем снятия  взлом носителя информации  windows и подключения к другому  безопасность компьютеру;

Утеря и кража  значительно носителей информации.

Защита  локальном от вредоносного программного  windows обеспечения – к этой  управление категории относятся  хотя механизмы, обеспечивающие  связанным противодействие вредоносной  bitlocker активности программного  вредоносными обеспечения и позволяющие  вредоносного заблокировать доступ  безопасности к критичной информации,  рисунок перехвату управления  атак и другим несанкционированным  продолжают действиям. В этой  работой же категории рассматриваются  браузере угрозы, направленные  связанным на автоматизированное распространение  механизмы вредоносных программ  области и заражение других  других компьютеров. Актуальные  файловым угрозы в данной  вредоносного категории: 

Заражение загрузочного  повлиять сектора; 

Перехват паролей  большинством при входе  сделать в Windows и подмена  необходимо экрана загрузки; 

Запуск  работой вредоносного кода  кража через эксплуатацию  обновлять уязвимостей типа «переполнение  встроенное буфера» в компонентах  шифрования операционной системы  сделать и стороннего программного  поэтому обеспечения; 

Вредоносное программное  кража обеспечение, запускаемое  брандмауэр пользователем; 

Перехват исполнения  клавиш стандартных функций  современная операционной системы; 

Вредоносное  программам программное обеспечение,  вредоносным функционирующее как  которые драйвер; 

Подмена служебных  рассмотрены файлов и библиотек. 

Отражение  брандмауэр внешних атак  кционированный – категория,  windows к которой относится  платежные противодействие вторжений  таблица из локальной сети  стороны и сети Интернет  уровень со стороны внешних  операционной нарушителей. Данная  встроен категория должна  действующих обеспечивать нейтрализацию  безопасности следующих угроз: 

Эксплуатация  программам уязвимостей в сетевых  области сервисах операционной  парольная системы; 

Несанкционированный удаленный  различными доступ; 

Сканирование портов  таблица и анализ установленного  рисунок программного обеспечения; 

Атаки  сравнение на пользователя через  bitlocker веб-браузер (подделка  составе страниц платежных  windows систем, подталкивание  других к запуску вредоносных  атаки программ и т.д.)  bitlocker [1, 3].




2 Безопасность  шифрования учетных записей  windows и разграничение доступа

Последняя  входящий версия Windows  bitlocker XP располагает следующими  windows защитными механизмами: 

Авторизация  шифрования и вход в систему – в  оценив этой области  позволяет Windows XP предлагает  windows свой механизм “Windows  доработаны Logon” (рисунок 2.1),  предотвращения который обеспечивает  действующих идентификацию и аутентификацию  видом пользователей, вся  можно парольная информация  smart в Windows XP шифруется,  доступа реализована поддержка  впервые смарт-карт и токенов  через для авторизации. 

Реализованные  встроенное механизмы позволяют  клавиш обеспечить защиту  кража от подбора паролей  выполнить и, с помощью альтернативных  магазин идентификаторов, от несанкционированного  изображены получения пароля  политики пользователя. Но в Windows  области XP не обеспечен должный  оценив уровень защиты  которого хранимых паролей,  данные используются слабые  попытке алгоритмы шифрования,  других из-за чего  выводом существуют способы  запуск относительно быстрого  windows взлома паролей,  вредоносным при наличии  стороны доступа к объектам,  требует в которых хранятся  магазин зашифрованные пароли.   





Рисунок 2.1 Windows  таблица Logon в Windows  необходимых XP SP3 до окна  носителей авторизации 



Разграничение доступа – поддерживается  рисунок для файловой  подмена системы NTFS  указанные и для системного  подробнее реестра.

Windows XP способна  угрозы обеспечить полноценную  windows защиту от несанкционированного  публикации доступа к файловым  windows объектам и реестру. Основным недостатком  одним системы разграничения  поддержки доступа является  windows установка прав  систему администратора для  сети пользователя по-умолчанию. Это  windows приводит к тому,  рисунок что большинство  программного пользователей после  операционной установки операционной  виде системы продолжают  windows использовать административный  кционированный аккаунт и разграничение  включенной доступа, фактически,  explorer не выполняет своих  прямо функций. Но при  windows правильной настройки  видом механизмы полностью  некоторых выполняют возложенные  если на них функции  учетных по защите.

Политики безопасности (рисунок 2.2) – включают  таким в себя политики  windows пользователей, политики  атак безопасности и политики  взлом аудита. Наборы  развитие настроек, позволяющих  доступа гибко настроить  windows уровень защищенности  каталог операционной системы.





Рисунок 2.2 Политики  технология безопасности в Windows  защитить XP SP3



Шифрование файловой  обладает системы – поддержка  продолжают EFS (Encrypting  поддельными File System) позволяет  каталог осуществить полнодисковое  получения шифрование и защитить  управления информацию при  информации несанкционированном доступе  настройки к компьютеру или  разграничение его физическом  реализации хищении.

Для шифрования  поддерживает используется пароль  впервые пользователя, поэтому  сделать криптостойкость шифрования  стороннее является слабым  попытке местом EFS. Еще  справиться одним недостатком  набор EFS является  защитник сложность в работе  клавиш со съемными носителями,  большинством для шифрования  брандмауэр файлов на Flash-накопителях  видом и других носителях,  клавиш для их расшифровки  windows необходимо на целевой  windows системе установить  угрозы сертификаты шифрования,  рассмотрены завести аналогичную  механизмы учетную запись  windows и провести еще  настройка ряд сложных  доверенная действий, недоступных  атак обычным пользователям. Поэтому  максимально применение EFS  благодаря для защиты  bitlocker от утери и кражи  вредоносным носителей информации  windows сомнительно и требует  позволяет специальной подготовки. Но  включенной не смотря на указанные  объектов недостатки, основную  поэтому свою задачу  независимо данная технология  сделать выполняет – при  счет прямом доступе  кционированный к файловым объектам  изначально получить информацию  стороннее будет невозможно.   

Оценив  безопасности защитные функции  windows в области обеспечения  выводом безопасности пользователей  однако и разграничении доступа,  шифрования можно понять,  учетной что Windows  программное XP, хоть  необходимо и выполняет номинальную  носителей защиту практически  защита от всех угроз,  управления но по большей части  которого эти механизмы  входящий либо имеют  связанным низкую стойкость  отражение и их можно обойти,  существуют либо неудобны  каталог в использовании и требуют  доступ специального обучения  вредоносного и подготовки.

Оценим, как  систему эти же угрозы  вредоносного закрываются в Windows 8:

Авторизация  одной и вход в систему – идентификация  запись и аутентификация пользователей  практически в общем виде  встроенное сохранилась со времен  удаленный Windows XP,  безопасности но есть и существенные  каталог отличия, например,  приводит парольная информация  рассмотрим шифруется гораздо  windows более криптостойкими  локальном алгоритмами, а поддержка  современная смарт-карт и токенов  отражение была существенно  области расширена. Дополнительно  windows появились новые  благодаря программные способы  поэтому не-парольной аутентификации,  вирусов например, авторизация  программного по комбинации жестов (рисунок 2.3). 

Таким  можно образом, Windows 8 полностью  каталог защищена от всех  доступ угроз, связанных  windows с аутентификацией.



Рисунок 2.3 Авторизация  независимо по комбинации жестов  windows на изображении в Windows 8



Разграничение  связанным доступа – как  защиты и в Windows XP,  защиту поддерживается для  отражение объектов файловой  современная системы и для  защиту системного реестра. Благодаря  программного разделению административных  источников и пользовательских учетных  исунок записей, работа  таблица под аккаунтом  bitlocker администратора практически  разработанных исключена. При  технология этом доработаны  уровень механизмы повышения  гибко привилегий по требованию.

Политики  поддержка безопасности (рисунок 2.4) – данные  подмена механизмы были  позволяет расширены, увеличилось  связанным число доступных  защитить опций и настроек.





Рисунок 2.4 Политики  развития безопасности в Windows 8



Шифрование  кража файловой системы – вместо  операционных EFS в Windows 8 предлагаются  постоянно функции шифрования  требует дисков BitLocker. BitLocker  были поддерживает криптостойкое  рассмотрены шифрование загрузочных  windows дисков, несъемных  рисунок дисков, а также  настройки съемных носителей  одной информации с помощью  использовании BitLocker To Go. При  файловым этом использование  правила BitLocker To Go не вызывает  учетной трудностей и шифрование  всех съемных носителей  windows не требует специальных  несколько знаний и умений.

 Динамический  защита контроль доступа – поддержка  настройка технологии Dynamic  встроенный Access Control  пользователя позволяет настроить  windows различные права  поддержки доступа для  повлиять одной учетной  исунок записи при  прямого доступе из различных  рисунок источников. Например,  поэтому при локальном  windows доступе предоставлять  встроен максимальные права,  доступа а при удаленном  угрозы доступе, для  набор той же учетной  поддерживает записи, обеспечить  программное только минимальный  windows набор прав  защитник и, таким образом,  доверенная снизить риски  безопасности от компрометации учетной  защита записи внешним нарушителем. 

Windows 8 не  windows только обеспечивает  реализаций защиту от всех  bitlocker основных угроз,  windows связанных с авторизацией  систему пользователей и несанкционированным  поэтому доступом, но и позволяет  кража сделать это  настройки с высоки [2, 3].  необходимых 

Сравнение  встроенное безопасности учетных  windows записей и разграничения  защитить доступа в Windows  вход XP SP3 и Windows 8 в  предыдущими таблице 2.1.



Таблица 2.1 Сравнение  защитить безопасности учетных  сильная записей и разграничения  защита доступа в Windows  уровень XP SP3 и Windows 8

Угрозы

Windows  политики XP SP3

Windows 8

Подбор  другими и взлом паролей

Windows  счет Logon, слабая  прямого защита

Обновленный Windows  сильная Logon, сильная  можно защита

Получение пароля  запись пользователя

Смарт-карты и токены

Смарт-карты,  обладает токены, вход  обеспечивается по пин-коду, авторизация  windows по жестам



Несанкционированный доступ  программное к файловым объектам  технология и реестру Windows

Разграничение  расширенный доступа, только  windows для NTFS

Разграничение  данные доступаDynamic Access  благодаря Control

Прямой доступ  авторизация к файловым объектам

	Encrypting  пришли File System,  решения только для  windows жестких дисков

BitLocker

Утеря  которого и кража носителей  отражение информации

Нет защиты



BitLocker  windows To Go







3 Защита от вредоносного  обновлять программного обеспечения

Windows  загруженные XP в своей истории  локальном пережила не одну  браузер эпидемию компьютерных  windows вирусов и до сих  развития пор активно  bitlocker подвергается атакам  доступа со стороны «троянов», «червей» и  обеспечения другого вредоносного  использовании программного обеспечения. Инженеры  загрузочного Microsoft представили  реализаций в Windows XP несколько  безопасности инновационных систем,  файловым которые в последствии  усилив стали стандартом  перехват для всех  аутентификацию операционных систем,  account в том числе  исунок производства других  магазин компаний. Однако,  windows большинство из реализаций  локальном данных систем  выводом в Windows XP успешно  поэтому обходится вредоносными  подделки программами, а развитие  предотвращения систем защиты  рассмотрим в устаревшей операционной  поддержка системе не целесообразно, поэтому  рассмотрены на данный момент  других технологии защиты  поддержка от вредоносного кода  запускаемого в Windows XP не выполняют  windows своих прямых  угрозы функций. Тем  таблица не менее, рассмотрим  поддельными их подробнее:

Windows Logon – обновленная (по  перехват сравнению с предыдущими  windows версиями Windows) технология  вход входа в систему,  развития требующая нажатия  одной комбинации клавиш  практически Ctrl, Alt  позволяют и Delete (комбинация,  клавиш которая не может  гибко быть подделана  публикации программно). Данная  несколько технология позволяет  были обеспечить защиту  одной от перехвата паролей  действующих при входе  bitlocker в Windows за счет  учетных невозможности внедриться  включенной в этот процесс,  этой а также защищает  платежные от подмены экрана  шифрования загрузки. 

Data Execution  программ Prevention – запрет  системного на исполнение кода  уровень из области памяти,  счет выделенной под  антивирусным данные. Изначально  практически механизм задумывался,  рисунок как универсальное  действия решение проблемы  стороны атак на переполнение  которой буфера. Однако  smart достаточно быстро  максимально исследователи компьютерной  windows безопасности нашли  носителей способы обойти  доступ данную защиту  встроенное в Windows XP. 

Software  сильная Restriction Policies – механизмы  аутентификацию задания политики  даже запуска программ,  вредоносным позволяющие минимизировать  либо риск заражения  операционной вирусами за счет  заражение блокировки их запуска. На  bitlocker нашем сайте  угрозы есть обзор  выводом данного механизма. По-умолчанию  которые данный защитный  авторизация механизм выключен,  windows а его настройка  защита требует серьезных  если знаний в области  несколько системного администрирования,  обеспечения поэтому рассматривать  изображены данный механизм  рассмотрены можно только  браузер для решения  необходимо частных задач,  браузере а не универсального решения  рассмотрим для защиты  позволяют от вредоносного программного  типа обеспечения. 

Центр обеспечения  включенной безопасности (рисунок 3.1) – инструмент  файловым для управления  уровень безопасностью системы,  операционной в который интегрированы  вредоносного служба обновлений (Windows  продолжают Update), управление  кража встроенным брандмауэром  действующих и сторонними антивирусными  помощью продуктами.

Благодаря реализации  обновлениями Windows Update  последними и частому выпуску  впервые исправлений безопасности,  операционных разработчикам вредоносного  таблица программного обеспечения  account приходилось постоянно  поддержка искать новые  системы ошибки в операционной  парольная системе и обновлять  защита свои вредоносные  сильная коды. Этот  учетных механизм успешно  операционной снижал количество действующих  поддержка вредоносных программ  политики и усложнял их распространение. Но  работой с окончанием поддержки  были этот механизм  правила перестал выполнять  защитник свои функции  систему стал полностью  рассмотрены бесполезным. 





Рисунок 3.1 Центр  программное обеспечения безопасности  windows в Windows XP SP3



В  входе Windows XP нет  брандмауэр необходимых механизмов  explorer для контроля  указанные и защиты загрузочного  обладает сектора, нет  подделки эффективной защиты  входящий от уязвимостей типа «переполнение  программное буфера», также  windows как нет  отражение защиты от запускаемого  которой пользователем вредоносного  брандмауэр программного обеспечения  обеспечения и других угроз  пользователь со стороны вредоносного  аутентификацию программного обеспечения. Таким  windows образом, Windows  политики XP, даже  пользователя со всеми последними  счет обновлениями, практически  windows беззащитна перед  которого вредоносными программами. И,  отражение стоит отметить,  доверенная что даже  технология с наложенными антивирусными  прямом решениями, данная  сравнение проблема не решается  которые полностью. Без  браузер поддержки со стороны  windows операционной системы,  механизмы антивирусные программы  рассмотрим не в состоянии справиться  windows с полным перечнем  prevention угроз.

В Windows 8.1 перечень  address защитных механизмов  одним и использованных технологий  технология гораздо больше,  вход многие из которых  windows пришли из предыдущих  поддержка версий Windows – Vista  защищен и 7, и были улучшены  управления и доработаны до современных  брандмауэр реалий. В нашей  защиты недавней публикации  вредоносного были подробно  браузер описаны данные  необходимо защитные механизмы,  приложение но давайте взглянем  встроенное на них еще  счет раз: 

Доверенная загрузка – с  windows помощью поддержки  вредоносного Unified Extensible  авторизация Firmware Interface (UEFI) и  рисунок реализации технологии  таким Secure Boot  исунок обеспечивается возможность  встроен запуска только  локальном оригинального ядра  запуску операционной системы  обладает и подписанных производителями  кционированный драйверов. Таким  windows образом, выполнение  smart недоверенного программного  угрозы кода в процессе  рисунок загрузки полностью  изначально исключается, также  либо исключается заражение  программам загрузочного сектора  специальные и внедрение вредоносного  подробнее кода в драйверы. Кроме  операционной того, с помощью  помощью технологии Secure  атак Boot возможно  фильтруются восстановление файлов  защитных операционной системы,  одним поврежденных вредоносным  различными программным обеспечением. 

Контроль  windows учётных записей  windows пользователей (User  пользователем Account Control) – механизм  позволяющие подтверждения опасных  поддерживает действий со стороны  подмена пользователя. Программное  вредоносным обеспечение не может  подделки обойти UAC  обладает в Windows 8 (для  поддержка некоторых других  участки версий операционных  безопасности систем Windows  поддельными существуют известные  пользователь способы обхода) и  сделать выполнить вредоносное  windows действие без  вирусов подтверждения пользователем. При  поэтому этом, даже  сравнение если пользователь  выпущенная работает по административной  этом учетной записью,  снятия UAC защищает  систему операционную систему  обновленный от действия программ,  настройка запущенных пользователем. 

Data  этой Execution Prevention (DEP) – впервые  поэтому созданная в Windows  защита XP технология активно  токенов развивалась и усиливалась,  специальные в Windows 8 данная  выполнить технология позволяет  address защитить не только  источников саму операционную  управление систему, но и стороннее  угрозы программное обеспечение. Риск  рисунок реализации атак  области типа «переполнение  кционированный буфера» многократно  вредоносным снижается, при  запуск включенной защите  ntfs с помощью DEP. 

SEHOP – механизм  развитие предотвращения вмешательства  помощью вредоносных программ  данные в средства структурной  кучи обработки исключений (SEH). AppLocker – логическое  политики продолжение технологии  smart Software Restriction  приводит Policies, в Windows 8  виде технология  windows AppLocker позволяет  действующих настроить правила  некоторых запуска приложений,  программное ограничить выполнение  технология неучтенных программ  браузер и даже ограничить  связанных работу нелицензионного  можно программного обеспечения. Как  если и SRP, функции  действующих AppLocker по-умолчанию  доработаны выключены, но их настройка  платежные не представляет большого  систему труда, особенно,  антивирусным если компьютер  поддерживает функционирует в составе  windows домена. 

Address Space  рисунок Layout Randomization (ASRL) – технология  значительно случайного изменения  windows расположения важных  исунок структур в адресном  которой пространстве, впервые  рисунок выпущенная в Windows  windows Vista, активно  безопасности поддерживается в Windows 8. В  подмена Windows XP расположение  данные важных частей (образов  вредоносного исполняемых файлов,  публикации подгружаемых библиотек,  встроенное кучи и стека) в  защитить оперативной памяти  windows не менялось и вредоносным  windows программам было  которой несложно подменить  фильтруются нужные функции  можно и данные с помощью  разграничение прямого доступа к памяти. В  доступ Windows 8 все  учетных данные в оперативной  парольная памяти перемешены  настройка и изменяются как  этой при перезагрузке,  связанных так и в процессе  операционной работы. Благодаря  выполнить этому, вредоносный  даже код не может  стороннего найти нужные  таблица участки памяти  типа и изменить работу  windows системных функций  современная и загруженного кода. 

Защитник  программное Windows – это  запускаемого встроенное антивирусное  обновленный решение, позволяющее  других защитить операционную  шифрования систему от вредоносного  данный и нежелательного программного  систему обеспечения, в том  располагает числе обеспечивается  справиться защита от программ  файловым типа «rootkit». Защитник  windows Windows в новой  настройки Windows 8/8.1 – это  функции бывший Microsoft  windows Security Essentials,  снятия который теперь  парольная встроен в операционную  большинством систему по умолчанию. Он  если обладает достаточным  прямо базовым антивирусным  заражение функционалом, позволяющим  обеспечивается пользователям первое  процессе время не пользоваться  защиты сторонним антивирусом. Хотя  сети для полноценной  угрозы защиты рекомендуется  магазин установить профессиональный  bitlocker антивирусный продукт,  windows у которого эффективность  сканирование работы гораздо  доступ выше. 

Центр поддержки – современная  некоторых замена центру  поддельными обеспечения безопасности. Центр  учетных поддержки контролирует  либо и управляет работой  защиту Защитника Windows,  windows технологией Smart  сделать Screen, брандмауэром  поддержка и обновлениями операционной  впервые системы. 



Рисунок 3.2 Центр  windows поддержки Windows 8



Защитные  одним механизмы Internet  максимально Explorer – браузер,  программное поставляющийся в комплекте  попытке с Windows 8, оснащен  политики различными защитными  исунок механизмами, предотвращающими  запись внедрение вредоносного  защита программного обеспечения  account через посещаемые  bitlocker пользователем сайты. В  парольная число таких  настройки механизмов входят  располагает режим защищенного  связанных исполнения расширений,  этой HTML5-песочница (sandbox),  поддержка расширенный режим  доступ защиты, ограничивающий  стороны полномочия браузера  повлиять в системе и многие  счет другие. Подробнее  исунок вопросы защиты  учетных от внешних угроз,  получения в том числе  даже от веб-угроз, рассмотрены  постоянно в следующем разделе.

Магазин  требует Windows (рисунок 3.3) – это  правила каталог программного  таким обеспечения, проверенного  реализаций компанией Microsoft,  стороннего и доступного для  загруженные загрузки прямо  поддельными из встроенного интерфейса  рассмотрим в операционной системе. Использование  продолжают Магазина Windows  которые значительно снижает  всех риск установки  windows вредоносного программного обеспечения,  выпущенная распространяемого под  стороннее видом обычных  сканирование программ. Все  windows приложения, представленные  прямого в Магазине Windows,  угрозы проходят специальные  набор проверки и контроль  постоянно отсутствия вредоносного  windows кода. Таким  windows образом, установка  кража всех необходимых  поэтому программ из Магазина  windows Windows исключает  таблица необходимость искать  данные программы в сети  действующих Интернет и исключает  функции шансы нарваться  запускаемого на сайты с зараженными  обновлениями или поддельными  рисунок программами.





Рисунок 3.3 Магазин  локальном Windows в Windows 8



AppContainter – специальная  поддержка технология для  входе приложений, разработанных  подробнее в формате Приложений  авторизация Магазина Windows,  подделана которая запускает  защитных каждое отдельное  операционных приложение в своем  программное контейнере-«песочнице». Все  windows внешние связи  windows приложения контролируются  операционных и фильтруются – приложение  bitlocker не может не санкционированно  сравнение получить прямой  вредоносного доступ к памяти,  операционной повлиять на другие  windows приложения, получить  встроенное неконтролируемый доступ  справиться к диску или  защищен выполнить другие  предыдущими потенциально опасные  всех действия. Количество  исунок и качество реализованных в  исунок Windows 8 защитных  включенной механизмов и функций  отражение велико. Полный  которых набор обеспечивает  систему исключительно высокую  рассмотрены степень защиты  доработаны от угроз, связанных  доработаны с вредоносным программным  рассмотрены обеспечением [2, 4, 5].



Таблица 3.1 Сравнение  защиты защиты от вредоносного  windows программного обеспечения  windows в Windows XP SP3 и  доверенная Windows 8

Угрозы

Windows  шифрования XP SP3

Windows 8

Заражение  файловым загрузочного сектора

Нет

Unified  операционных Extensible Firmware  парольная Interface, SecureBoot



Перехват  большинством паролей при  операционных входе в Windows  поддержка и подмена экрана  учетной загрузки

Windows Logon,  значительно слабая защита

Обновленный  подробнее Windows Logon,  благодаря сильная защита



Эксплуатация  можно уязвимостей типа «переполнение  windows буфера»

Data Execution  программное Prevention, слабая защита

Обновленная Data  windows Execution Prevention,  таблица сильная защита



Вредоносное  брандмауэр программное обеспечение,  развития запускаемое пользователем

Software  запускаемого Restriction Policies,  участки требует сложной  доступ настройки

AppLocker, Защитник Windows,  рисунок AppContainter, Магазин Windows



Перехват  windows исполнения стандартных  защиты функций операционной  локальном системы

Нет

Address Space  счет Layout Randomization



Вредоносное  приложение программное обеспечение,  локальном функционирующее как  использовании драйвер

Нет



		

SecureBoot, Защитник  снизить Windows



Подмена служебных файлов  механизмы и библиотек

Нет

AppContainter, Address  операционной Space Layout  защита Randomization, Защитник Windows








4 Отражение  даже внешних атак

Windows  windows XP обладает только  prevention одним механизмом,  запускаемого связанным с защитой  требует от внешних атак. Этот  получения механизм – встроенный  этой брандмауэр (Windows  защиту Firewall) – фильтр  браузере сетевого трафика,  запускаемого позволяющий фильтровать  другими входящий сетевой  таким трафик. Не смотря  поддержка на малое количество  выполнить функций и настроек,  запуск брандмауэр справляется  вредоносным с основной задачей – блокировки  максимально трафика из внешних  видом источников и позволяет  усилив немного повысить  рассмотрим уровень защиты  сравнение от внешних атак. При  были этом он никак  загруженные не защищает от удаленной  таким эксплуатации уязвимостей  другими и атак на пользователя  браузер через веб-браузер. Встроенная  решения в Windows XP версия  рассмотрены браузере Internet  составе Explorer не предлагает  позволяют никаких серьезных  клавиш функций по защите  данные и в ней постоянно  вход обнаруживают новые  авторизация уязвимости, которые,  windows при отсутствии  однако обновлений, не будут  ntfs исправляться. Настройки  рисунок брандмауэра в Windows  набор XP SP3 изображены на рисунке 4.1.





Рисунок 4.1 Настройки  защита брандмауэра в Windows  действующих XP SP3



В Windows 8 пользователь  угрозы при работе  токенов в сети защищен  источников гораздо сильнее:

Встроенный  виде брандмауэр в Windows 8 по  account функциональным возможностям  политики значительно обходит  попытке брандмауэр в Windows  входящий XP. Кроме  address стандартной фильтрации  поддерживает входящего трафика,  обеспечивается появились функции  безопасности управления исходящим  исунок трафиком, активный  брандмауэр мониторинг текущего  управление трафика, а также встроенное  windows управление правилами  поэтому безопасности подключений  настройка IPSec и многие  windows другие функции. Благодаря  видом значительному расширению  реализаций функциональности, брандмауэр  данный Windows 8 может  выполнить справиться с большинством  поддержка сетевых угроз  различными самостоятельно, в том  windows числе с угрозами  максимально перехвата и подделки  если трафика. Настройки  вредоносным брандмауэра в Windows 8 изображены  практически на рисунке 4.2.





Рисунок 4.2 Настройки  уровень брандмауэра в Windows 8



Smart  windows Screen – комплексное  подмена решение по защите  даже пользователя во время  программное посещения вебсайтов  локальном и других Интернет-сервисов. В  продолжают состав Smart  позволяющие Screen входят  предыдущими три механизма – антифишинговая  атак защита, проверка  действия репутации загружаемых  попытке приложений и защита  связанных от загружаемых вредоносных  благодаря программ. Под  отражение Windows 8 Smart  браузере Screen работает  либо как в самом  управление браузере (рисунок 4.3),  оценив так и независимо  таблица от него, на уровне  шифрования операционной системы.





Рисунок 4.3 Работа  требует SmartScreen в Windows 8

С  поэтому помощью механизма  разграничение антифишинговой защиты,  поддержка все сайты,  этом которые пытается  операционной посетить пользователь,  фильтруются проверяются по специальной  applocker централизованной базе. Если  защита на сайте были  виде обнаружены поддельные  windows формы авторизации,  поддерживает повторяющие формы  технология различных сервисов (банки,  поэтому магазины, платежные  пользователем системы и т.д.),  счет он заносится в общую  виде базу. При  программ попытке пользователя  защитить открыть такой  досту сайт, доступ  шифрования к нему блокируется  использовании с выводом предупреждения. Также  предотвращения под действие  исунок фильтра попадают  справиться сайты с известными  можно вредоносными кодами  платежные и программным обеспечением.

Репутационная  взлом проверка загружаемых  загружаемых файлов позволяет  рисунок опознать файл  доверенная после его  extensible загрузки и оценивает  включенной его опасность  windows или безопасность  встроенное для пользователя,  данные основываясь на подписи  пользователь файла, количестве  windows его загрузок  windows другими пользователями  входящий и попытками осуществить  вредоносного подозрительные и вредоносные  необходимых действия на других  вредоносного компьютерах. Если  кучи файл признан  настройка не надежным, его  windows запуск блокируется,  пользователем пользователю выводятся  рассмотрены специальные предупре.......................
Для получения полной версии работы нажмите на кнопку "Узнать цену"
Узнать цену Каталог работ

Похожие работы:

Отзывы

Выражаю благодарность репетиторам Vip-study. С вашей помощью удалось решить все открытые вопросы.

Далее
Узнать цену Вашем городе
Выбор города
Принимаем к оплате
Информация
Нет времени для личного визита?

Оформляйте заявки через форму Бланк заказа и оплачивайте наши услуги через терминалы в салонах связи «Связной» и др. Платежи зачисляются мгновенно. Теперь возможна онлайн оплата! Сэкономьте Ваше время!

По вопросам сотрудничества

По вопросам сотрудничества размещения баннеров на сайте обращайтесь по контактному телефону в г. Москве 8 (495) 642-47-44