Tại sao các phiên bản Windows 64 bit lại an toàn hơn?
Số trang: 5
Loại file: pdf
Dung lượng: 207.35 KB
Lượt xem: 5
Lượt tải: 0
Xem trước 2 trang đầu tiên của tài liệu này:
Thông tin tài liệu:
Các hệ điều hành 64 bit không miễn nhiễm với malware nhưng chúng có nhiều tính năng bảo mật hơn. Một số tính năng này cũng áp dụng cho các phiên bản 64 bit của những hệ điều hành khác như Linux. Người dùng Linux sẽ có được các tính năng bảo mật tiên tiến khi chuyển sang phiên bản 64 bit. 1. Address Space Layout Randomization (ASLR) Là tính năng bảo mật khiến vị trí dữ liệu của chương trình được sắp xếp một cách ngẫu nhiên trong bộ nhớ. ...
Nội dung trích xuất từ tài liệu:
Tại sao các phiên bản Windows 64 bit lại an toàn hơn? Tại sao các phiên bản Windows 64 bit lại an toàn hơn?Các hệ điều hành 64 bit không miễn nhiễm với malware nhưng chúng có nhiều tínhnăng bảo mật hơn. Một số tính năng này cũng áp dụng cho các phiên bản 64 bit củanhững hệ điều hành khác như Linux. Người dùng Linux sẽ có được các tính năngbảo mật tiên tiến khi chuyển sang phiên bản 64 bit.1. Address Space Layout Randomization (ASLR)Là tính năng bảo mật khiến vị trí dữ liệu của chương trình được sắp xếp một cách ngẫunhiên trong bộ nhớ. Trước ASLR, vị trí dữ liệu của chương trình trong bộ nhớ có thể dựđoán được, làm các cuộc tấn công trên chương trình dễ hơn nhiều. Với ASLR, kẻ tấncông phải đoán đúng vị trí trong bộ nhớ khi cố gắng khai thác lỗ hổng trong chươngtrình. Dự đoán không chính xác có thể dẫn đến việc chương trình bị treo, do đó kẻ tấncông sẽ không thể thử lại.Tính năng bảo mật này cũng được sử dụng trên các phiên bản 32 bit của Windows vànhiều hệ điều hành khác, nhưng trên các phiên bản Windows 64 bit nó mạnh hơn rấtnhiều. Hệ thống 64 bit có không gian địa chỉ lớn hơn nhiều so với hệ thống 32 bit, làmcho ASLR hiệu quả hơn nhiều.2. Bắt buộc trình điều khiển ký tên (Mandatory Driver Signing- MDS)Windows 64 bit bắt phải thực hiện MDS. Tất cả mã trình điều khiển trên hệ thống phải cóchữ ký số. Điều này bao gồm cả trình điều khiển thiết bị chế độ nhân (kernel-mode) vàchế độ người dùng (user-mode), chẳng hạn như trình điều khiển máy in.MDS ngăn không cho các trình điều khiển chưa ký tên (được malware cung cấp) chạytrên hệ thống. Tác giả malware sẽ phải tìm cách nào đó vượt qua được quá trình ký tên(chẳng hạn, thông qua rootkit thời gian khởi động - boot-time rootkit), làm cho các trìnhđiều khiển bị nhiễm khó chạy trên hệ thống hơn. MDS cũng được sử dụng trên các phiênbản 32 bit của Windows nhưng có khả năng không tiếp tục tương thích với các trình điềukhiển 32 bit cũ.Để vô hiệu hóa MDS trong thời gian phát triển trên các phiên bản Windows 64 bit, bạn sẽphải gắn với trình gỡ lỗi nhân (kernel debugger) hoặc sử dụng tùy chọn khởi động đặcbiệt.3. Kernel Patch Protection (KPP)Còn được gọi là PatchGuard, là tính năng bảo mật chỉ thấy trên phiên các bản 64 bit củaWindows. PatchGuard ngăn không cho phần mềm, các trình điều khiển chạy trong chế độnhân, sửa đổi nhân Windows. Về mặt kỹ thuật, điều này là có thể trên các phiên bảnWindows 32 bit nhưng không được hỗ trợ. Một số chương trình chống virus 32 bit đãthực hiện các biện pháp bảo vệ chống virus sử dụng việc vá nhân.Ví dụ, PatchGuard ngăn không cho rootkit thay đổi nhân Windows để nhúng mình tronghệ điều hành. Nếu phát hiện ra nỗ lực sửa đổi nhân, ngay lập tức Windows sẽ tắt (shutdown) với màn hình màu xanh hoặc khởi động lại.4. Data Execution Protection (DEP)Cho phép hệ điều hành thiết lập “bit NX”, đánh dấu những khu vực nhất định của bộ nhớlà không thể thực thi (chẳng hạn như các khu vực bộ nhớ mà chỉ giữ dữ liệu).Ví dụ, trên hệ thống không DEP kẻ tấn công có thể sử dụng một số loại lỗi tràn bộ đệmđể viết mã vào vùng bộ nhớ của ứng dụng sau đó có thể được thực hiện. Với DEP, kẻ tấncông có thể viết mã vào vùng bộ nhớ của ứng dụng - nhưng khu vực này sẽ được đánhdấu là không thể thực thi không thể được thực hiện giúp ngăn chặn cuộc tấn công.Các hệ điều hành 64 bit có DEP dựa trên phần cứng (nếu bạn có CPU hiện đại, các phiênbản Windows 32 bit cũng hỗ trợ DEP dựa trên phần cứng). Tuy nhiên, DEP luôn đượckích hoạt đối với các chương trình 64 bit, trong khi theo mặc định, nó bị vô hiệu hóa đốivới các chương trình 32 bit vì lý do tương thích.Hộp thoại cấu hình DEP trong Windows chỉ áp dụng cho cho các ứng dụng, tiến trình 32bit vì tài liệu của Microsoft cho biết, DEP luôn được sử dụng cho tất cả các tiến trình 64bit.5. WOW64Các phiên bản Windows 64 bit chạy phần mềm Windows 32 bit thông qua lớp tươngthích WOW64 (Windows 32 bit on Windows 64 bit). Lớp tương thích này thực thi một sốhạn chế đối với các chương trình 32 bit, có thể ngăn malware 32 bit hoạt động.Malware 32 bit cũng sẽ không thể chạy trong chế độ nhân - chỉ các chương trình 64 bitmới có thể làm điều đó trên hệ điều hành 64 bit nên malware 32 bit sẽ bị cô lập tối đa. Vídụ, nếu chiếc đĩa CD nhạc cũ của bạn “dính” rootkit Sony thì rootkit sẽ không có khảnăng cài đặt chính mình lên một phiên bản 64 bit của Windows.Windows 64 bit cũng ngừng hỗ trợ cho các chương trình 16 bit cũ. ...
Nội dung trích xuất từ tài liệu:
Tại sao các phiên bản Windows 64 bit lại an toàn hơn? Tại sao các phiên bản Windows 64 bit lại an toàn hơn?Các hệ điều hành 64 bit không miễn nhiễm với malware nhưng chúng có nhiều tínhnăng bảo mật hơn. Một số tính năng này cũng áp dụng cho các phiên bản 64 bit củanhững hệ điều hành khác như Linux. Người dùng Linux sẽ có được các tính năngbảo mật tiên tiến khi chuyển sang phiên bản 64 bit.1. Address Space Layout Randomization (ASLR)Là tính năng bảo mật khiến vị trí dữ liệu của chương trình được sắp xếp một cách ngẫunhiên trong bộ nhớ. Trước ASLR, vị trí dữ liệu của chương trình trong bộ nhớ có thể dựđoán được, làm các cuộc tấn công trên chương trình dễ hơn nhiều. Với ASLR, kẻ tấncông phải đoán đúng vị trí trong bộ nhớ khi cố gắng khai thác lỗ hổng trong chươngtrình. Dự đoán không chính xác có thể dẫn đến việc chương trình bị treo, do đó kẻ tấncông sẽ không thể thử lại.Tính năng bảo mật này cũng được sử dụng trên các phiên bản 32 bit của Windows vànhiều hệ điều hành khác, nhưng trên các phiên bản Windows 64 bit nó mạnh hơn rấtnhiều. Hệ thống 64 bit có không gian địa chỉ lớn hơn nhiều so với hệ thống 32 bit, làmcho ASLR hiệu quả hơn nhiều.2. Bắt buộc trình điều khiển ký tên (Mandatory Driver Signing- MDS)Windows 64 bit bắt phải thực hiện MDS. Tất cả mã trình điều khiển trên hệ thống phải cóchữ ký số. Điều này bao gồm cả trình điều khiển thiết bị chế độ nhân (kernel-mode) vàchế độ người dùng (user-mode), chẳng hạn như trình điều khiển máy in.MDS ngăn không cho các trình điều khiển chưa ký tên (được malware cung cấp) chạytrên hệ thống. Tác giả malware sẽ phải tìm cách nào đó vượt qua được quá trình ký tên(chẳng hạn, thông qua rootkit thời gian khởi động - boot-time rootkit), làm cho các trìnhđiều khiển bị nhiễm khó chạy trên hệ thống hơn. MDS cũng được sử dụng trên các phiênbản 32 bit của Windows nhưng có khả năng không tiếp tục tương thích với các trình điềukhiển 32 bit cũ.Để vô hiệu hóa MDS trong thời gian phát triển trên các phiên bản Windows 64 bit, bạn sẽphải gắn với trình gỡ lỗi nhân (kernel debugger) hoặc sử dụng tùy chọn khởi động đặcbiệt.3. Kernel Patch Protection (KPP)Còn được gọi là PatchGuard, là tính năng bảo mật chỉ thấy trên phiên các bản 64 bit củaWindows. PatchGuard ngăn không cho phần mềm, các trình điều khiển chạy trong chế độnhân, sửa đổi nhân Windows. Về mặt kỹ thuật, điều này là có thể trên các phiên bảnWindows 32 bit nhưng không được hỗ trợ. Một số chương trình chống virus 32 bit đãthực hiện các biện pháp bảo vệ chống virus sử dụng việc vá nhân.Ví dụ, PatchGuard ngăn không cho rootkit thay đổi nhân Windows để nhúng mình tronghệ điều hành. Nếu phát hiện ra nỗ lực sửa đổi nhân, ngay lập tức Windows sẽ tắt (shutdown) với màn hình màu xanh hoặc khởi động lại.4. Data Execution Protection (DEP)Cho phép hệ điều hành thiết lập “bit NX”, đánh dấu những khu vực nhất định của bộ nhớlà không thể thực thi (chẳng hạn như các khu vực bộ nhớ mà chỉ giữ dữ liệu).Ví dụ, trên hệ thống không DEP kẻ tấn công có thể sử dụng một số loại lỗi tràn bộ đệmđể viết mã vào vùng bộ nhớ của ứng dụng sau đó có thể được thực hiện. Với DEP, kẻ tấncông có thể viết mã vào vùng bộ nhớ của ứng dụng - nhưng khu vực này sẽ được đánhdấu là không thể thực thi không thể được thực hiện giúp ngăn chặn cuộc tấn công.Các hệ điều hành 64 bit có DEP dựa trên phần cứng (nếu bạn có CPU hiện đại, các phiênbản Windows 32 bit cũng hỗ trợ DEP dựa trên phần cứng). Tuy nhiên, DEP luôn đượckích hoạt đối với các chương trình 64 bit, trong khi theo mặc định, nó bị vô hiệu hóa đốivới các chương trình 32 bit vì lý do tương thích.Hộp thoại cấu hình DEP trong Windows chỉ áp dụng cho cho các ứng dụng, tiến trình 32bit vì tài liệu của Microsoft cho biết, DEP luôn được sử dụng cho tất cả các tiến trình 64bit.5. WOW64Các phiên bản Windows 64 bit chạy phần mềm Windows 32 bit thông qua lớp tươngthích WOW64 (Windows 32 bit on Windows 64 bit). Lớp tương thích này thực thi một sốhạn chế đối với các chương trình 32 bit, có thể ngăn malware 32 bit hoạt động.Malware 32 bit cũng sẽ không thể chạy trong chế độ nhân - chỉ các chương trình 64 bitmới có thể làm điều đó trên hệ điều hành 64 bit nên malware 32 bit sẽ bị cô lập tối đa. Vídụ, nếu chiếc đĩa CD nhạc cũ của bạn “dính” rootkit Sony thì rootkit sẽ không có khảnăng cài đặt chính mình lên một phiên bản 64 bit của Windows.Windows 64 bit cũng ngừng hỗ trợ cho các chương trình 16 bit cũ. ...
Tìm kiếm theo từ khóa liên quan:
Các hệ điều hành 64 bit phiên bản Windows 64 thủ thuật máy tính hệ điều hành windows hệ điều hành máy tính mẹo sử dụng máy tínhTài liệu liên quan:
-
Nhập môn Tin học căn bản: Phần 1
106 trang 331 0 0 -
Top 10 mẹo 'đơn giản nhưng hữu ích' trong nhiếp ảnh
11 trang 318 0 0 -
Làm việc với Read Only Domain Controllers
20 trang 306 0 0 -
Thêm chức năng hữu dụng cho menu chuột phải trên Windows
4 trang 292 0 0 -
Giáo trình Tin học MOS 1: Phần 1
58 trang 276 0 0 -
12 trang 242 0 0
-
Sửa lỗi các chức năng quan trọng của Win với ReEnable 2.0 Portable Edition
5 trang 215 0 0 -
Giáo trình Bảo trì hệ thống và cài đặt phần mềm
68 trang 209 0 0 -
Tổng hợp 30 lỗi thương gặp cho những bạn mới sử dụng máy tính
9 trang 206 0 0 -
Phần III: Xử lý sự cố Màn hình xanh
3 trang 205 0 0