Design PrinciplesMicrosoft’s design goals for Windows included securit การแปล - Design PrinciplesMicrosoft’s design goals for Windows included securit ไทย วิธีการพูด

Design PrinciplesMicrosoft’s design

Design Principles
Microsoft’s design goals for Windows included security, reliability, Windows
and POSIX application compatibility, high performance, extensibility, portability, and international support. Some additional goals, energy efficiency and
dynamic device support, have recently been added to this list. Next, we discuss
each of these goals and how it is achieved in Windows 7.
19.2.1 Security
Windows 7 security goals required more than just adherence to the design
standards that had enabled Windows NT 4.0 to receive a C2 security classifica-
832 Chapter 19 Windows 7
tion from the U.S. government (A C2 classification signifies a moderate level of
protection from defective software and malicious attacks. Classifications were
defined by the Department of Defense Trusted Computer System Evaluation
Criteria, also known as the Orange Book, as described in Section 15.8.) Extensive code review and testing were combined with sophisticated automatic
analysis tools to identify and investigate potential defects that might represent
security vulnerabilities.
Windows bases security on discretionary access controls. System objects,
including files, registry settings, and kernel objects, are protected by accesscontrol lists (ACLs) (see Section 11.6.2). ACLs are vulnerable to user and
programmer errors, however, as well as to the most common attacks on
consumer systems, in which the user is tricked into running code, often while
browsing the Web. Windows 7 includes a mechanism called integrity levels
that acts as a rudimentary capability system for controlling access. Objects and
processes are marked as having low, medium, or high integrity. Windows does
not allow a process to modify an object with a higher integrity level, no matter
what the setting of the ACL.
Other security measures include address-space layout randomization
(ASLR), nonexecutable stacks and heaps, and encryption and digital signature
facilities. ASLR thwarts many forms of attack by preventing small amounts of
injected code from jumping easily to code that is already loaded in a process as
part of normal operation. This safeguard makes it likely that a system under
attack will fail or crash rather than let the attacking code take control.
Recent chips from both Intel and AMD are based on the AMD64 architecture,
which allows memory pages to be marked so that they cannot contain
executable instruction code. Windows tries to mark stacks and memory heaps
so that they cannot be used to execute code, thus preventing attacks in which
a program bug allows a buffer to overflow and then is tricked into executing
the contents of the buffer. This technique cannot be applied to all programs,
because some rely on modifying data and executing it. A column labeled “data
execution prevention” in the Windows task manager shows which processes
are marked to prevent these attacks.
Windows uses encryption as part of common protocols, such as those used
to communicate securely with websites. Encryption is also used to protect
user files stored on disk from prying eyes. Windows 7 allows users to easily
encrypt virtually a whole disk, as well as removable storage devices such as USB
flash drives, with a feature called BitLocker. If a computer with an encrypted
disk is stolen, the thieves will need very sophisticated technology (such as an
electron microscope) to gain access to any of the computer’s files. Windows
uses digital signatures to sign operating system binaries so it can verify that the
files were produced by Microsoft or another known company. In some editions
of Windows, a code integrity module is activated at boot to ensure that all the
loaded modules in the kernel have valid signatures, assuring that they have
not been tampered with by an off-line attack.
19.2.2 Reliability
Windows matured greatly as an operating system in its first ten years, leading
to Windows 2000. At the same time, its reliability increased due to such factors
as maturity in the source code, extensive stress testing of the system, improved
CPU architectures, and automatic detection of many serious errors in drivers
19.2 Design Principles 833
from both Microsoft and third parties. Windows has subsequently extended
the tools for achieving reliability to include automatic analysis of source code
for errors, tests that include providing invalid or unexpected input parameters
(known as fuzzing to detect validation failures, and an application version
of the driver verifier that applies dynamic checking for an extensive set of
common user-mode programming errors. Other improvements in reliability
have resulted from moving more code out of the kernel and into user-mode
services. Windows provides extensive support for writing drivers in user mode.
System facilities that were once in the kernel and are now in user mode include
the Desktop Window Manager and much of the software stack for audio.
One of the most significant improveme
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
หลักการออกแบบเป้าหมายการออกแบบของ Microsoft สำหรับ Windows รวมความปลอดภัย ความน่าเชื่อถือ Windowsและ POSIX แอพลิเคชันความเข้ากันได้ ประสิทธิภาพสูง เพิ่มความสามารถ พกพา และสนับสนุนสากล บางเป้าหมายเพิ่มเติม การประหยัดพลังงาน และอุปกรณ์แบบไดนามิกสนับสนุน เพิ่งเพิ่มรายการนี้ ถัดไป เราหารือแต่ละเป้าหมายเหล่านี้และวิธีทำได้ใน Windows 719.2.1 ปลอดภัยเป้าหมายความปลอดภัยของ Windows 7 ต้องมากกว่ายึดมั่นในการออกแบบมาตรฐานที่มีการเปิดใช้งาน Windows NT 4.0 เพื่อรับเป็น C2 ความปลอดภัย classifica-832 19 บท Windows 7ทางการค้าจากรัฐบาลสหรัฐอเมริกา (หมายถึงการจัดประเภท C2 ระดับกลางการป้องกันจากซอฟต์แวร์ที่มีข้อบกพร่องและการโจมตีที่เป็นอันตราย ถูกจัดประเภทกำหนดโดยฝ่ายของกลาโหมเชื่อถือคอมพิวเตอร์ระบบการประเมินเกณฑ์ เรียกว่าสีส้มหนังสือ ตามที่อธิบายไว้ในส่วน 15.8) ทดสอบและรีวิวรหัสครอบคลุมถูกรวม โดยอัตโนมัติที่ซับซ้อนวิเคราะห์เครื่องมือในการระบุ และตรวจสอบศักยภาพความบกพร่องที่อาจเป็นตัวแทนด้านความปลอดภัยWindows ฐานความปลอดภัยการเข้าถึง discretionary ควบคุม วัตถุของระบบรวมทั้งไฟล์ การตั้งค่ารีจิสทรี และวัตถุเคอร์เนล จะป้องกัน โดย accesscontrol รายการ (Acl) (ดูหัวข้อ 11.6.2) Acl มีความเสี่ยงต่อผู้ใช้ และข้อผิดพลาดของโปรแกรมเมอร์ อย่างไรก็ตาม เป็น การโจมตีทั่วไปบนผู้บริโภคระบบ ที่ผู้หลอกลวงเรียกใช้รหัส ในขณะที่มักจะเรียกดูเว็บ Windows 7 มีกลไกที่เรียกว่าระดับความสมบูรณ์ที่ทำหน้าที่เป็นระบบ rudimentary ความสามารถในการควบคุมการเข้าถึง วัตถุ และกระบวนการทำเครื่องหมายว่ามีความสมบูรณ์ต่ำ กลาง หรือสูง ไม่ Windowsไม่อนุญาตให้กระบวนการปรับเปลี่ยนวัตถุที่ มีความสมบูรณ์ของระดับสูงขึ้น ไม่ว่าใดการตั้งค่า ACLมาตรการความปลอดภัยอื่น ๆ ได้แก่ randomization เค้าโครงพื้นที่ที่อยู่(ASLR), nonexecutable กองและกอง และการเข้ารหัสและลายเซ็นดิจิทัลสิ่งอำนวยความสะดวก ASLR thwarts หลายรูปแบบของการโจมตี โดยการป้องกันจำนวนเล็กน้อยรหัสฉีดจากกระโดดได้รหัสที่มีอยู่แล้วโหลดในกระบวนการที่เป็นเป็นส่วนหนึ่งของการดำเนินงานปกติ ป้องกันนี้ทำให้มีแนวโน้มที่ระบบภายใต้โจมตีจะล้มเหลว หรือมีปัญหา มากกว่าให้รหัสโจมตีที่ควบคุมขึ้นอยู่กับสถาปัตยกรรม AMD64 เบี้ยล่าสุดจาก Intel และ AMDซึ่งช่วยให้หน้าหน่วยเพื่อทำเครื่องหมายเพื่อให้พวกเขาไม่ประกอบด้วยรหัสคำสั่งปฏิบัติการ Windows พยายามที่จะทำเครื่องหมายกองและหน่วยความจำ heapsจึง ป้องกันโจมตีเพื่อให้พวกเขาไม่สามารถใช้การดำเนินการรหัส ที่ข้อผิดพลาดโปรแกรมให้บัฟเฟอร์ที่ล้นแล้ว ถูกหลอกให้ดำเนินการเนื้อหาของบัฟเฟอร์ เทคนิคนี้ไม่สามารถใช้กับโปรแกรมทั้งหมดเนื่องจากบางพึ่งปรับเปลี่ยนข้อมูล และการดำเนินการนั้น คอลัมน์ชื่อ "ข้อมูลดำเนินการป้องกันในตัวจัดการงานของ Windows แสดงว่ากระบวนการทำเครื่องหมายเพื่อป้องกันการโจมตีเหล่านี้Windows ใช้การเข้ารหัสลับของโพรโทคอทั่วไป เช่นที่ใช้การสื่อสารอย่างปลอดภัยกับเว็บไซต์ ใช้การป้องกันผู้ใช้แฟ้มที่เก็บอยู่บนดิสก์จาก prying ตา Windows 7 ผู้ใช้สามารถได้อย่างง่ายดายเข้ารหัสดิสก์ทั้งหมด รวมทั้งอุปกรณ์เก็บข้อมูลแบบถอดได้เช่น USB แทบแฟลชไดรฟ์ มีคุณลักษณะเรียกว่า BitLocker ถ้าคอมพิวเตอร์ที่มีการเข้ารหัสลับดิสก์ถูกขโมย ขโมยจะต้องมีเทคโนโลยีที่ทันสมัยมาก (เช่นการกล้องจุลทรรศน์อิเล็กตรอน) เพื่อเข้าถึงแฟ้มของคอมพิวเตอร์ใด ๆ Windowsใช้ลายเซ็นดิจิตอลเพื่อลงเพื่อให้มันสามารถตรวจสอบว่า ไบนารีของระบบปฏิบัติการแฟ้มผลิต โดย Microsoft หรือบริษัทอื่นทราบ ในบางรุ่นของ Windows โมดูความสมบูรณ์ของรหัสเปิดใช้งานเมื่อเริ่มต้นระบบเพื่อให้แน่ใจว่าทั้งหมดโมดูลที่โหลดในเคอร์เนลมีลายเซ็นที่ถูกต้อง มั่นใจว่า พวกเขามีไม่ถูกแทรกแซง โดยการโจมตีแบบออฟไลน์19.2.2 ความน่าเชื่อถือWindows ครบกำหนดมากเป็นระบบปฏิบัติการในสิบปีแรก นำWindows 2000 ในเวลาเดียวกัน น่าเชื่อถือเพิ่มขึ้นเนื่องจากปัจจัยดังกล่าวเป็นครบกำหนดในรหัสแหล่งที่มา ทดสอบหลากหลายความตึงเครียดของระบบ การปรับปรุงสถาปัตยกรรม CPU และการตรวจจับข้อผิดพลาดร้ายแรงในโปรแกรมควบคุมอัตโนมัติ19.2 หลักการออกแบบ 833จาก Microsoft และบุคคลที่สาม ต่อมาได้ขยาย Windowsเครื่องมือสำหรับการบรรลุความน่าเชื่อถือการรวมอัตโนมัติวิเคราะห์รหัสแหล่งที่มาข้อผิดพลาด การทดสอบที่รวมให้อินพุตพารามิเตอร์ไม่ถูกต้อง หรือไม่คาดคิด(เรียกว่า fuzzing เพื่อตรวจสอบความล้มเหลว และรุ่นของโปรแกรมประยุกต์ของโปรแกรมควบคุมที่เกี่ยวข้องในแบบไดนามิกตรวจหาการตั้งค่าของโหมดผู้ใช้เขียนโปรแกรมผิดพลาดทั่วไป การปรับปรุงความน่าเชื่อถืออื่น ๆมีผลจากการย้ายรหัสเพิ่มเติม จากเคอร์เนล และ ใน โหมดผู้ใช้บริการ Windows ให้การสนับสนุนอย่างกว้างขวางสำหรับการเขียนโปรแกรมควบคุมในโหมดผู้ใช้ระบบที่เคยมีอยู่ในเคอร์เนล และขณะนี้อยู่ในโหมดผู้ใช้ สิ่งอำนวยDesktop Window Manager และมากของกองซอฟต์แวร์สำหรับเสียงImproveme สำคัญที่สุดอย่างใดอย่างหนึ่ง
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
หลักการออกแบบ
ไมโครซอฟท์เป้าหมายในการออกแบบสำหรับ Windows รวมถึงการรักษาความปลอดภัยและความน่าเชื่อถือของ Windows
และเข้ากันได้ POSIX แอพลิเคชันที่มีประสิทธิภาพสูงในการขยายพกพาและการสนับสนุนระหว่างประเทศ บางเป้าหมายเพิ่มเติมประสิทธิภาพการใช้พลังงานและ
การสนับสนุนอุปกรณ์แบบไดนามิกที่เพิ่งได้รับการเพิ่มลงในรายการนี้ ต่อไปเราจะหารือเกี่ยวกับ
แต่ละเป้าหมายเหล่านี้และวิธีการที่จะประสบความสำเร็จใน Windows 7
19.2.1 การรักษาความปลอดภัย
ของ Windows 7 เป้าหมายความปลอดภัยที่จำเป็นมากกว่าเพียงแค่การยึดมั่นในการออกแบบ
มาตรฐานที่ได้เปิดใช้งาน Windows NT 4.0 จะได้รับการรักษาความปลอดภัย C2 จัดประเภท
832 บทที่ 19 windows 7
การจากรัฐบาลสหรัฐ (การจัดหมวดหมู่ C2 หมายในระดับปานกลางของ
การป้องกันจากซอฟแวร์ที่มีข้อบกพร่องและการโจมตีที่เป็นอันตราย. Classifications ถูก
กำหนดโดยกระทรวงกลาโหม Trusted ระบบคอมพิวเตอร์การประเมิน
เกณฑ์ที่เรียกว่าเป็นหนังสือสีส้มตามที่อธิบายไว้ในมาตรา 15.8 .) ตรวจสอบรหัสที่กว้างขวางและการทดสอบการทำงานร่วมกันด้วยโดยอัตโนมัติที่มีความซับซ้อน
เครื่องมือในการวิเคราะห์เพื่อระบุและตรวจสอบข้อบกพร่องที่อาจเป็นตัวแทนของ
ช่องโหว่ความปลอดภัย.
ของ Windows ฐานการรักษาความปลอดภัยเกี่ยวกับการควบคุมการเข้าถึง discretionary วัตถุของระบบ,
รวมถึงไฟล์, การตั้งค่ารีจิสทรีและวัตถุเคอร์เนลมีการป้องกันโดยรายการ accesscontrol (ACL) (ดูมาตรา 11.6.2) ACL ที่มีความเสี่ยงต่อผู้ใช้และ
โปรแกรมเมอร์ข้อผิดพลาด แต่เช่นเดียวกับการโจมตีที่พบมากที่สุดใน
ระบบของผู้บริโภคในการที่ผู้ใช้จะถูกหลอกให้ใช้รหัสมักขณะ
ท่องเว็บ Windows 7 มีกลไกที่เรียกว่าระดับความสมบูรณ์
ที่ทำหน้าที่เป็นระบบพื้นฐานความสามารถในการควบคุมการเข้าถึง วัตถุและ
กระบวนการทำเครื่องหมายว่ามีระดับต่ำปานกลางหรือความสมบูรณ์สูง Windows จะ
ไม่อนุญาตให้มีกระบวนการที่จะปรับเปลี่ยนวัตถุที่มีระดับที่สูงขึ้นความสมบูรณ์ไม่ว่า
สิ่งที่การตั้งค่าของ ACL ได้.
มาตรการรักษาความปลอดภัยอื่น ๆ ได้แก่ ที่อยู่พื้นที่รูปแบบสุ่ม
(ASLR) กอง nonexecutable และกองซากปรักหักพังและการเข้ารหัสและลายเซ็นดิจิตอล
สิ่งอำนวยความสะดวก ASLR กระทงหลายรูปแบบของการโจมตีโดยการป้องกันการขนาดเล็กจำนวน
รหัสฉีดจากการกระโดดได้อย่างง่ายดายเพื่อรหัสที่โหลดแล้วในกระบวนการที่เป็น
ส่วนหนึ่งของการดำเนินงานปกติ ป้องกันนี้จะทำให้มันมีแนวโน้มว่าระบบภายใต้
การโจมตีจะล้มเหลวหรือความผิดพลาดแทนที่จะปล่อยให้การควบคุมรหัสโจมตีใช้เวลา.
ชิปล่าสุดจากทั้ง Intel และ AMD จะขึ้นอยู่กับสถาปัตยกรรม AMD64,
ซึ่งจะช่วยให้หน้าหน่วยความจำที่จะทำเครื่องหมายเพื่อให้พวกเขาไม่สามารถมี
ปฏิบัติการ รหัสการเรียนการสอน Windows พยายามที่จะทำเครื่องหมายกองและกองหน่วยความจำ
เพื่อให้พวกเขาไม่สามารถใช้ในการรันโค้ดจึงป้องกันการโจมตีซึ่งใน
ข้อผิดพลาดของโปรแกรมช่วยให้บัฟเฟอร์ล้นแล้วหลอกให้ดำเนิน
เนื้อหาของบัฟเฟอร์ เทคนิคนี้ไม่สามารถนำไปใช้กับโปรแกรมทั้งหมด
เพราะบางพึ่งพาการปรับเปลี่ยนข้อมูลและรันมัน คอลัมน์ "ข้อมูล
การป้องกันการดำเนินการ" ในงาน Windows แสดงผู้จัดการกระบวนการที่
มีการทำเครื่องหมายเพื่อป้องกันการโจมตีเหล่านี้.
Windows ใช้การเข้ารหัสเป็นส่วนหนึ่งของโปรโตคอลทั่วไปเช่นที่ใช้
ในการสื่อสารอย่างปลอดภัยกับเว็บไซต์ การเข้ารหัสลับนอกจากนี้ยังใช้ในการปกป้อง
ไฟล์ของผู้ใช้เก็บไว้บนดิสก์จาก prying ตา Windows 7 ช่วยให้ผู้ใช้สามารถ
เข้ารหัสดิสก์แทบทั้งหมดเช่นเดียวกับอุปกรณ์จัดเก็บข้อมูลที่ถอดออกได้เช่น USB
แฟลชไดรฟ์ที่มีคุณสมบัติที่เรียกว่า BitLocker หากคอมพิวเตอร์ที่มีการเข้ารหัส
ดิสก์ถูกขโมยขโมยจะต้องใช้เทคโนโลยีที่ซับซ้อนมาก (เช่น
กล้องจุลทรรศน์อิเล็กตรอน) เพื่อให้เข้าถึงใด ๆ ของไฟล์คอมพิวเตอร์ หน้าต่าง
ใช้ลายเซ็นดิจิตอลเพื่อเข้าสู่ระบบไบนารีระบบปฏิบัติการเพื่อที่จะสามารถตรวจสอบว่า
ไฟล์ที่ถูกผลิตโดยไมโครซอฟท์หรืออีก บริษัท ที่รู้จักกัน ในบางรุ่น
ที่ใช้ Windows โมดูลสมบูรณ์รหัสเปิดใช้งานที่บูตเพื่อให้แน่ใจว่าทุก
โมดูลที่โหลดใน kernel มีลายเซ็นที่ถูกต้องเชื่อมั่นว่าพวกเขาได้
ไม่ได้รับการดัดแปลงด้วยโดยการโจมตีแบบ off-line.
19.2.2 ความน่าเชื่อถือ
ของ Windows สุกมาก เป็นระบบปฏิบัติการในสิบปีแรกของชั้นนำ
กับ Windows 2000 ในเวลาเดียวกัน, ความน่าเชื่อถือเพิ่มขึ้นเนื่องจากปัจจัยดังกล่าว
เป็นระยะเวลาครบกำหนดในรหัสที่มาทดสอบอย่างกว้างขวางความเครียดของระบบที่ดีขึ้น
CPU สถาปัตยกรรมและตรวจสอบโดยอัตโนมัติของหลาย ๆ ข้อผิดพลาดร้ายแรงในไดรเวอร์
19.2 หลักการออกแบบ 833
จากทั้งไมโครซอฟท์และบุคคลที่สาม หน้าต่างมีการขยายต่อมา
เครื่องมือเพื่อให้บรรลุความน่าเชื่อถือที่จะรวมถึงการวิเคราะห์อัตโนมัติของรหัสที่มา
สำหรับข้อผิดพลาดการทดสอบที่มีการให้ข้อมูลป้อนพารามิเตอร์ที่ไม่ถูกต้องหรือไม่คาดคิด
(ที่รู้จักกัน fuzzing ในการตรวจสอบความล้มเหลวในการตรวจสอบและรุ่นของโปรแกรมประยุกต์
ของตรวจสอบคนขับรถที่ใช้แบบไดนามิกการตรวจสอบ ชุดที่กว้างขวางของ
ข้อผิดพลาดของการเขียนโปรแกรมในโหมดผู้ใช้ทั่วไป. การปรับปรุงอื่น ๆ ในความน่าเชื่อถือ
มีผลมาจากการย้ายโค้ดเพิ่มเติมของเคอร์เนลและเข้าสู่โหมดผู้ใช้
บริการ. Windows ให้การสนับสนุนอย่างกว้างขวางสำหรับการเขียนโปรแกรมควบคุมในโหมดผู้ใช้.
สิ่งอำนวยความสะดวกระบบที่ครั้งหนึ่งเคยเป็นใน เมล็ดและตอนนี้ในโหมดผู้ใช้รวมถึง
ผู้จัดการหน้าต่างสก์ท็อปและอื่นของสแต็คซอฟแวร์สำหรับเสียง.
หนึ่งใน improveme ที่สำคัญที่สุด
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
หลักการออกแบบเป้าหมายการออกแบบของ Microsoft สำหรับ Windows รวมการรักษาความปลอดภัย , ความน่าเชื่อถือ , หน้าต่างโปรแกรมที่เข้ากันได้กับ POSIX ประสิทธิภาพสูงอย่างรวดเร็วสะดวกและการสนับสนุนระหว่างประเทศ เป้าหมายบางอย่างเพิ่มเติม , ประสิทธิภาพการใช้พลังงานและสนับสนุนอุปกรณ์แบบไดนามิกที่เพิ่งถูกเพิ่มลงในรายการนี้ ต่อไปเราจะหารือแต่ละเป้าหมายเหล่านี้และวิธีการได้ใน Windows 719.2.1 รักษาความปลอดภัยWindows 7 การรักษาความปลอดภัยเป้าหมายที่ต้องการมากกว่าแค่การดีไซน์มาตรฐานที่ใช้ Windows NT 4.0 จะได้รับความปลอดภัย C2 classifica -จากบทที่ 19 Windows 7รับรองเอกสารจากรัฐบาลสหรัฐอเมริกา ( C2 หมายถึงระดับของหมวดหมู่การป้องกันจากซอฟต์แวร์ที่บกพร่องและการโจมตีที่เป็นอันตราย หมวดหมู่คือที่กำหนดโดยกรมกลาโหมเชื่อถือการประเมินผลระบบคอมพิวเตอร์เกณฑ์ , ที่รู้จักกันเป็นเล่มส้ม ตามที่อธิบายไว้ในส่วน 15.8 . ) รหัสตรวจสอบอย่างละเอียดและการทดสอบยังรวมกับที่ซับซ้อนโดยอัตโนมัติเครื่องมือการวิเคราะห์เพื่อระบุและตรวจสอบข้อบกพร่องที่อาจเกิดขึ้นที่อาจเป็นตัวแทนของช่องโหว่ความปลอดภัยหน้าต่างการรักษาความปลอดภัยฐานในการควบคุมการเข้าถึงโดยผู้ใช้ . วัตถุของระบบรวมทั้งไฟล์ , การตั้งค่ารีจิสทรีและเคอร์เนลวัตถุได้รับการคุ้มครองโดยรายการ accesscontrol ( ACLS ) ( ดูมาตรา 11.6.2 ) อ้อม มีความเสี่ยงต่อผู้ใช้และโปรแกรมเมอร์ข้อผิดพลาด อย่างไรก็ตาม รวมทั้งการโจมตีที่พบมากที่สุดในระบบของผู้บริโภค ซึ่งผู้ใช้จะถูกหลอกให้ใช้รหัสบ่อยๆในขณะที่การเรียกดูเว็บ Windows 7 รวมถึงกลไกที่เรียกว่าความสมบูรณ์ระดับที่ทำหน้าที่เป็นระบบความสามารถพื้นฐานสำหรับการควบคุมการเข้าถึง วัตถุและกระบวนการมีการทำเครื่องหมายที่มีต่ำ กลาง หรือความสมบูรณ์สูง Windows ไม่ได้ไม่อนุญาตให้มีกระบวนการในการปรับเปลี่ยนวัตถุที่มีระดับความสมบูรณ์สูง ไม่ว่าสิ่งที่การตั้งค่าของ ACL .มาตรการความปลอดภัยอื่น ๆรวมถึงที่อยู่พื้นที่ชุดรูปแบบ( aslr ) , กอง nonexecutable และกอง และการเข้ารหัสและลายเซ็นดิจิตอลสิ่งอำนวยความสะดวก aslr thwarts หลายรูปแบบของการโจมตีโดยป้องกันเล็กน้อยฉีดรหัสจากการกระโดดได้อย่างง่ายดายรหัสที่ถูกโหลดไว้ในกระบวนการ เช่นส่วนหนึ่งของการดำเนินงานปกติ ป้องกันนี้ทำให้มีแนวโน้มว่าระบบภายใต้การโจมตีจะล้มเหลวหรือผิดพลาด แทนที่จะปล่อยให้การโจมตีรหัสควบคุมล่าสุดชิปจาก Intel และ AMD จะขึ้นอยู่กับ AMD64 สถาปัตยกรรมซึ่งช่วยให้หน้าหน่วยความจำจะต้องมีการทำเครื่องหมายเพื่อให้พวกเขาไม่สามารถมีรหัสการสอนปฏิบัติการ หน้าต่างพยายามที่จะทำเครื่องหมายกองกอง และหน่วยความจำเพื่อให้พวกเขาไม่สามารถใช้เพื่อรันรหัส จึงป้องกันการโจมตีที่โปรแกรมข้อผิดพลาดช่วยให้บัฟเฟอร์ล้นแล้ว จะหลอกให้ประหารเนื้อหาของบัฟเฟอร์ เทคนิคนี้สามารถใช้กับโปรแกรมทั้งหมดเพราะอาศัยการปรับเปลี่ยนข้อมูลและประมวลผลได้ คอลัมน์ที่ระบุว่า " ข้อมูลการดำเนินการป้องกัน " ใน Windows Task Manager แสดงให้เห็นกระบวนการมีการทำเครื่องหมายเพื่อป้องกันการโจมตีเหล่านี้Windows ที่ใช้เข้ารหัสเป็นส่วนหนึ่งของโปรโตคอลทั่วไป เช่น ผู้ ใช้การสื่อสารอย่างปลอดภัยกับเว็บไซต์ การเข้ารหัสลับ นอกจากนี้ยังใช้ในการปกป้องไฟล์ของผู้ใช้เก็บไว้ในดิสก์จาก prying ตา Windows 7 ช่วยให้ผู้ใช้สามารถได้อย่างง่ายดายการเข้ารหัสดิสก์ทั้งจวน รวมทั้ง USB อุปกรณ์จัดเก็บข้อมูลที่ถอดออกได้เช่นแฟลชไดรฟ์กับคุณลักษณะที่เรียกว่า BitLocker . ถ้าเป็นคอมพิวเตอร์ที่มีการเข้ารหัสดิสก์ถูกขโมย , ขโมยจะต้องมีเทคโนโลยีที่ซับซ้อนมาก ( เช่นกล้องจุลทรรศน์อิเล็กตรอน ) ในการเข้าถึงของไฟล์ใด ๆของคอมพิวเตอร์ หน้าต่างใช้ลายเซ็นดิจิตอลเพื่อเข้าสู่ระบบปฏิบัติการไบนารีระบบเพื่อให้สามารถตรวจสอบว่าไฟล์ถูกผลิตโดย Microsoft หรืออื่นที่รู้จักบริษัท ในบางรุ่นของ Windows รหัสสมบูรณ์โมดูลจะทำงานที่บูต เพื่อให้แน่ใจว่าทั้งหมดโหลดโมดูลใน kernel มีลายเซ็นถูกต้อง มั่นใจว่าพวกเขามีไม่ได้ถูกดัดแปลงด้วย โดยการโจมตีแบบ .19.2.2 ความน่าเชื่อถือหน้าต่างขึ้นอย่างมากเป็นระบบปฏิบัติการในปีแรก 10 , ชั้นนำสำหรับ Windows 2000 ในเวลาเดียวกัน ความน่าเชื่อถือเพิ่มขึ้นเนื่องจากปัจจัยดังกล่าวเป็นผู้ใหญ่ในรหัสแหล่งที่มา , การทดสอบความเครียดที่กว้างขวางของระบบดีขึ้นซีพียู และการตรวจหาข้อผิดพลาดร้ายแรงมากในไดรเวอร์อัตโนมัติด้านหลักการและการออกแบบจากทั้งไมโครซอฟท์ และบุคคลภายนอก หน้าต่างต่อมาได้ขยายเครื่องมือสำหรับการบรรลุความน่าเชื่อถือรวมถึงการวิเคราะห์แหล่งที่มาของรหัสอัตโนมัติข้อผิดพลาดการทดสอบซึ่งรวมถึงการให้ไม่ถูกต้อง หรือ ไม่ใส่พารามิเตอร์( ที่รู้จักกันเป็น การเกิดที่ไม่ชอบด้วยกฎหมาย เพื่อตรวจจับการตรวจสอบความล้มเหลวและการประยุกต์ใช้รุ่นของไดรเวอร์ที่ใช้กับการตรวจสอบแบบไดนามิกเพื่อให้ครอบคลุมการตั้งค่าของโดยทั่วไปผู้ใช้โหมดโปรแกรมผิดพลาด การปรับปรุงอื่น ๆในความน่าเชื่อถือมีสาเหตุมาจากการย้ายโค้ดเพิ่มเติมของเคอร์เนล และในโหมดผู้ใช้บริการ Windows ให้การสนับสนุนอย่างกว้างขวางสำหรับเขียนโปรแกรมควบคุมในโหมดผู้ใช้ระบบเครื่องที่เคยอยู่ในเคอร์เนลและขณะนี้อยู่ในโหมดผู้ใช้ ได้แก่ผู้จัดการหน้าต่างเดสก์ทอปและมากของซอฟต์แวร์ซ้อนเพื่อเสียงหนึ่งใน improveme สําคัญที่สุด
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2024 I Love Translation. All reserved.

E-mail: