Быстрое развитие информационных технологий привело к формированию информационной среды, оказывающей воздействия на все сферы людской деятельности.
Впрочем, с развитием информационных технологий появляются и очень быстро растут риски, связанные с их внедрением, появляются абсолютно новые угрозы, с последствиями, от реализации которых человечество раньше не сталкивалось. Одним из ключевых инструментов для реализации определенных информационных технологий считаются информационные системы, задача обеспечения защищенности которых считается приоритетной, так как от сохранения конфиденциальности, целостности и доступности информационных ресурсов зависит результат деятельности информационных систем.
Операционная система считается важным программным компонентом любой вычислительной машины, в следствии этого от уровня реализации политики безопасности в каждой определенной операционной системе во многом зависит и общая безопасность информационной системы.
В связи с этим знания в области передовых методов и средств обеспечения безопасности операционных систем являются необходимым условием для формирования специалиста по информационной безопасности.
Решение вопросов безопасности операционных систем обусловлено их архитектурными особенностями и связано с правильной организацией идентификации, аутентификации, авторизации, а так же аудита.
Корпорация Microsoft, выпустившая менее чем за 10 недавних лет целую серию ОС семейства Windows. Windows 10 является самой безопасной на сегодняшний день. Существует также много других операционных систем.
Популярность операционной системы Windows 10 постепенно растет, по прогнозам Windows 10 может стать самой популярной ОС для ПК в мире.
В Windows 10 обеспечены механизмы защиты от известных и возникающих угроз безопасности по многочисленным векторам атак.
Microsoft подчеркивает, что встроенные системы предотвращения вредоносных последствий позволили обеспечить дополнительную защиту в отличие от Windows 7 и Windows 8.1, которые лишены подобной функциональности.
Благодаря встроенным в Windows 10 технологиям виртуализации, пользователи оставались защищенными еще до выхода патча. Механизмы защиты ядра Control Flow Guard предотвращают загрузку вредоносного кода в ядро Windows.
Кроме того, Windows 10 может остановить инъекции shell-кода с неисполняемыми и рандомизированными областями памяти ядра (NS Paged Pool и KASLR).
Недавно благодаря BitLocker было обеспечено шифрование полных и переносных дисков; в Windows 10 с помощью BitLocker можно защищать даже отдельные файлы, реализована возможность предотвращения утери данных. В ОС Windows последовательно совершенствуются механизмы защиты данных: улучшаются существующие схемы и появляются новые стратегии.
Обеспечение безопасности на основе виртуализации. Одно из самых существенных изменений, реализованных в Windows 10, -это обеспечение безопасности на основе виртуализации. Обеспечение безопасности на основе виртуализации (VBS) подразумевает использование возможностей системы виртуализации ПК и является передовым способом защиты системных компонентов от угроз. VBS может изолировать наиболее уязвимые и важные компоненты системы безопасности Windows 10. Эти компоненты системы безопасности не просто изолируются с помощью ограничений API или промежуточного уровня: они выполняются в другой виртуальной среде и изолированы от самой ОС Windows 10.
VBS и обеспечиваемая ею изоляция становятся возможны благодаря новым сценариям использования гипервизора Hyper-V. В этом случае вместо выполнения других операционных систем поверх гипервизора в качестве виртуальных гостевых элементов гипервизор поддерживает запуск среды VBS параллельно с Windows и реализует крайне ограниченный набор взаимодействий и операций доступа между средами.
VBS служит безопасной средой исполнения, потому что архитектура этой среды не позволяет процессам, выполняемым в среде Windows (даже имеющим полные системные привилегии) осуществлять доступ к ядру, трастлетам и выделенной памяти в среде VBS. Кроме того, среда VBS использует доверенный платформенный модуль 2.0, чтобы защитить все данные, которые сохранены на диске. Аналогичным образом пользователь, имеющий доступ к физическому диску, не может получить доступ к данным в незашифрованной форме.
Windows 10 -это результат многолетних усилий корпорации Майкрософт. Эта операционная система стала важным достижением корпорации с точки зрения безопасности. Многие из нас до сих пор помнят годы Windows XP, когда атаки на ОС Windows, приложения и данные множились, как снежный ком, и превращались в серьезные угрозы. Благодаря существующим платформам и решениями по обеспечению безопасности, которые вы, скорее всего, развернули, вы как никогда надежно защищены. По мере того как злоумышленники будут совершенствовать свои технологии, они, несомненно, превзойдут ваши возможности по защите своей организации и пользователей. Каждый день мы слышим подтверждение этому в новостях: крупные организации регулярно становятся жертвами злоумышленников. Майкрософт создала Windows 10, чтобы устранить современные угрозы и обезвредить тактику самых изощренных злоумышленников. Эта операционная система может стать важным преимуществом любой организации и позволит укрепить свои позиции перед теми, кто может захотеть сделать кого-то своей новой жертвой.
Можно сделать вывод о том, что встроенные системы предотвращения вредоносных последствий Windows 10 позволили обеспечить дополнительную защиту в отличие от Windows 7 и Windows 8.1, которые лишены подобной функциональности. Таким образом, Windows 10 является одной из самых защищенных операционных систем не сегодняшний день.
Однако, как показало наше маленькое исследование, в некоторых случаях интегрированных в Windows 10 технологий информационной безопасности для полноценной защиты от вредоносных атак мало. Как и в прошлых версиях Windows, нужно закрывать все вероятные направления атак с помощью специализированных защитных решений.
На данный момент для обеспечения надежной защиты пользовательской системы необходим комплексный подход, который сочетает в себе как обычные детектирующие техники, так и дополнительные модули, которые нацелены на выявление распространенных техник атак злоумышленников.
Списокиспользуемыхисточников
1.Artamonova N. V. Operating systems for the organization of production in industry: A textbook / N. V. Artamonova. St. Petersburg: GUAP, 2012. 224 p.
2. Astakhova I. F. Computer science. Trees, operating systems, networks / I. F. Astakhova, I. K. Astanin et al. Moscow: Fizmatlit, 2013. 89 p.
3. Astakhova, I. F. Computer science. Trees, operating systems, networks / I. F. Astakhova et al. M.: Fizmatlit, 2013. 88 p.
4. Belov E. B. Fundamentals of information security. / edited by E. V. Grebenev, N. V. Yarochkin. telecom, 2006. 544c.
5. The Galatenko V. A. information security Standards. /under the editorship of ye. V. Host, A. V. Mescheryakov. Telekom, 2009. 264 p.
6. deitel h., m. operating systems. Fundamentals and Principles, vol. 1 / H. M. Deitel, D. R. Chofnes, M.: Binom, 2016. 1024 p