19.2.1 Security Windows 7 security goals required more than just adher dịch - 19.2.1 Security Windows 7 security goals required more than just adher Việt làm thế nào để nói

19.2.1 Security Windows 7 security

19.2.1 Security
Windows 7 security goals required more than just adherence to the design
standards that had enabled Windows NT 4.0 to receive a C2 security classifica-tion from the U.S. government (A C2 classification signifies a moderate level of
protection from defective software and malicious attacks. Classifications were
defined by the Department of Defense Trusted Computer System Evaluation
Criteria, also known as the Orange Book, as described in Section 15.8.) Exten-
sive code review and testing were combined with sophisticated automatic
analysis tools to identify and investigate potential defects that might represent security vulnerabilities.
Windows bases security on discretionary access controls. System objects,
including files, registry settings, and kernel objects, are protected by access-
control lists (ACLs) (see Section 11.6.2). ACLs are vulnerable to user and
programmer errors, however, as well as to the most common attacks on
consumer systems, in which the user is tricked into running code, often while browsing the Web. Windows 7 includes a mechanism called integrity levels that acts as a rudimentary capability system for controlling access. Objects and processes are marked as having low, medium, or high integrity. Windows does not allow a process to modify an object with a higher integrity level, no matter what the setting of the ACL.
Other security measures include address-space layout randomization
(ASLR), nonexecutable stacks and heaps, and encryption and digital signature
facilities. ASLR thwarts many forms of attack by preventing small amounts of
injected code from jumping easily to code that is already loaded in a process as
part of normal operation. This safeguard makes it likely that a system under
attack will fail or crash rather than let the attacking code take control.
Recent chips from both Intel and AMD are based on the AMD64 architecture,
which allows memory pages to be marked so that they cannot contain
executable instruction code. Windows tries to mark stacks and memory heaps so that they cannot be used to execute code, thus preventing attacks in which a program bug allows a buffer to overflow and then is tricked into executing the contents of the buffer. This technique cannot be applied to all programs, because some rely on modifying data and executing it. A column labeled "data execution prevention" in the Windows task manager shows which processes are marked to prevent these attacks.
Windows uses encryption as part of common protocols, such as those used
to communicate securely with websites. Encryption is also used to protect
user files stored on disk from prying eyes. Windows 7 allows users to easily encrypt virtually a whole disk, as well as removable storage devices such as USB flash drives, with a feature called BitLocker. If a computer with an encrypted disk is stolen, the thieves will need very sophisticated technology (such as an electron microscope) to gain access to any of the computer’s files. Windows uses digital signatures to sign operating system binaries so it can verify that the files were produced by Microsoft or another known company. In some editions of Windows, a code integrity module is activated at boot to ensure that all the loaded modules in the kernel have valid signatures, assuring that they have not been tampered with by an off-line attack.
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
19.2.1 an ninh Windows 7 an ninh mục tiêu yêu cầu nhiều hơn chỉ cần tuân thủ để thiết kế tiêu chuẩn đã kích hoạt Windows NT 4.0 để nhận được một C2 an ninh classifica-tion từ chính phủ Hoa Kỳ (một phân loại C2 biểu thị mức độ vừa phải bảo vệ từ lỗi phần mềm và độc hại tấn công. Phân loại được xác định bởi các vùng của quốc phòng tin cậy hệ thống đánh giá máy tính Tiêu chuẩn, còn được gọi là các Orange Book, như được diễn tả trong phần 15.8.) Exten-sive mã đánh giá và thử nghiệm được hợp nhất với tự động tinh vi phân tích các công cụ để xác định và điều tra tiềm năng Khuyết tật mà có thể đại diện cho lỗ hổng bảo mật. Windows căn cứ bảo mật trên điều khiển truy cập tùy. Đối tượng Hệ thống, bao gồm các tập tin, cài đặt đăng ký, và các đối tượng hạt nhân, được bảo vệ bởi quyền truy cập-danh sách kiểm soát (ACLs) (xem phần 11.6.2). ACLs là dễ bị tổn thương đến người sử dụng và lỗi lập trình viên, Tuy nhiên, cũng như các cuộc tấn công phổ biến nhất trên người tiêu dùng hệ thống, trong đó người sử dụng lừa chạy mã, thường khi duyệt Web. Windows 7 bao gồm một cơ chế được gọi là mức độ toàn vẹn hoạt động như một hệ thống thô sơ khả năng cho việc kiểm soát truy cập. Các đối tượng và các quá trình được đánh dấu là có tính toàn vẹn thấp, Trung bình hoặc cao. Windows không cho phép một quá trình sửa đổi một đối tượng với một mức độ tích hợp cao, không có vấn đề gì các thiết lập của ACL. Các biện pháp an ninh khác bao gồm không gian địa chỉ bố trí ngẫu nhiên (ASLR), nonexecutable ngăn xếp và đống, và mã hóa và chữ ký điện tử Tiện nghi. ASLR thwarts nhiều hình thức của cuộc tấn công bằng cách ngăn chặn một lượng nhỏ tiêm mã từ nhảy một cách dễ dàng để mã số đã được tải trong một quá trình như một phần của hoạt động bình thường. Bảo vệ này làm cho nó có khả năng rằng một hệ thống cuộc tấn công sẽ thất bại hoặc tai nạn chứ không phải để tấn công mã kiểm soát. Tại chip Intel và AMD dựa trên kiến trúc AMD64, cho phép bộ nhớ trang phải được đánh dấu như vậy rằng họ không thể chứa hướng dẫn thực thi mã. Windows sẽ cố gắng để đánh dấu ngăn xếp và bộ nhớ heaps do đó họ không thể được sử dụng để thực thi mã, do đó ngăn ngừa các cuộc tấn công trong đó một chương trình lỗi cho phép một bộ đệm để tràn và sau đó lừa thực hiện các nội dung của bộ đệm. Kỹ thuật này không thể được áp dụng cho tất cả chương trình, bởi vì một số dựa vào sửa đổi dữ liệu và thực hiện nó. Một cột có nhãn "data execution prevention" trong Windows task manager cho thấy quá trình đó được đánh dấu để ngăn chặn các cuộc tấn công. Windows sử dụng mã hóa như là một phần của giao thức phổ biến, chẳng hạn như những người sử dụng để giao tiếp một cách an toàn với trang web. Mã hóa cũng được sử dụng để bảo vệ người sử dụng tập tin được lưu trữ trên đĩa từ con mắt tò mò. Windows 7 cho phép người dùng dễ dàng mã hóa hầu như toàn bộ đĩa, cũng như thiết bị lưu trữ di động chẳng hạn như USB flash ổ đĩa, với một tính năng gọi là BitLocker. Nếu một máy tính với một đĩa mã hóa bị mất cắp, kẻ trộm các sẽ cần các công nghệ rất tinh vi (chẳng hạn như một kính hiển vi điện tử) để truy cập vào bất kỳ tập tin của máy tính. Windows sử dụng chữ ký số để đăng nhập tập tin nhị phân hệ thống điều hành vì vậy nó có thể xác minh rằng các tập tin đã được sản xuất bởi Microsoft hoặc một công ty nổi tiếng khác. Trong một số phiên bản của Windows, mô-đun tính toàn vẹn mã được kích hoạt khi khởi động để đảm bảo rằng tất cả các mô-đun được tải trong hạt nhân có chữ ký hợp lệ, đảm bảo rằng họ đã không bị giả mạo với bởi một cuộc tấn công không trực tuyến.
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!
19.2.1 an ninh
của Windows 7 mục tiêu an ninh cần nhiều hơn chỉ là sự tuân thủ các thiết kế
tiêu chuẩn mà đã kích hoạt Windows NT 4.0 để nhận được bảo mật C2 classifica-tion từ chính phủ Mỹ (A phân loại C2 dấu một mức độ vừa
bảo vệ từ phần mềm bị lỗi và độc hại các cuộc tấn công. Phân loại được
xác định bởi Bộ Quốc phòng Trusted Hệ thống đánh giá máy tính
tiêu chuẩn, còn được gọi là Sách Orange, như được mô tả trong mục 15.8.) mở rộng cho
xem xét mã sive và thử nghiệm đã được kết hợp với tự động tinh vi
công cụ phân tích để xác định và điều tra các khuyết tật tiềm năng mà có thể đại diện cho các lỗ hổng an ninh.
của Windows căn cứ an ninh trên các điều khiển truy cập tùy ý. Đối tượng hệ thống,
bao gồm cả các tập tin, thiết lập registry, và các đối tượng hạt nhân, được bảo vệ bởi truy nhập
danh sách kiểm soát (ACL) (xem phần 11.6.2). ACL là dễ bị tổn thương đến người sử dụng và
lập trình lỗi, tuy nhiên, cũng như các cuộc tấn công phổ biến nhất trên
hệ thống của người tiêu dùng, trong đó người dùng bị lừa chạy mã, thường khi duyệt Web. Windows 7 bao gồm một cơ chế gọi là mức toàn vẹn hoạt động như một hệ thống khả năng thô sơ để kiểm soát truy cập. Đối tượng và quy trình được đánh dấu là có thấp, trung bình, hoặc tính toàn vẹn cao. Windows không cho phép một quá trình để sửa đổi một đối tượng với một mức toàn vẹn cao hơn, không có vấn đề gì các thiết lập của ACL.
biện pháp an ninh khác bao gồm bố trí địa-không gian ngẫu nhiên
(ASLR), ngăn xếp nonexecutable và đống, mã hóa và chữ ký kỹ thuật số
phương tiện. ASLR cản trở rất nhiều hình thức tấn công bằng cách ngăn chặn một lượng nhỏ
mã tiêm từ nhảy dễ dàng để mã đó đã được nạp trong một quá trình như
một phần của hoạt động bình thường. Tự vệ này làm cho nó có khả năng là một hệ thống theo
tấn công sẽ thất bại hoặc tai nạn hơn là để kiểm soát tấn công mã take.
chip gần đây từ cả Intel và AMD đều dựa trên kiến trúc AMD64,
cho phép các trang bộ nhớ được đánh dấu để họ không thể chứa
thực thi mã lệnh. Windows sẽ cố gắng để đánh dấu ngăn xếp và đống bộ nhớ để họ không thể được sử dụng để thực thi mã, do đó ngăn ngừa các cuộc tấn công, trong đó một lỗi chương trình cho phép tràn bộ nhớ đệm và sau đó là bị lừa vào thực hiện các nội dung của bộ đệm. Kỹ thuật này không thể được áp dụng cho tất cả các chương trình, bởi vì một số dựa trên sửa đổi dữ liệu và thực hiện nó. Một cột có tên "Phòng chống thực thi dữ liệu" trong Windows Task Manager cho thấy các quy trình đang được đánh dấu để ngăn chặn các cuộc tấn công.
Windows sử dụng mã hóa như là một phần của giao thức phổ biến, chẳng hạn như những người được sử dụng
để giao tiếp an toàn với các trang web. Mã hóa cũng được sử dụng để bảo vệ các
tập tin người dùng được lưu trữ trên đĩa từ con mắt tò mò. Windows 7 cho phép người dùng dễ dàng mã hóa hầu như toàn bộ đĩa, cũng như các thiết bị lưu trữ di động như ổ đĩa flash USB, với một tính năng gọi là BitLocker. Nếu một máy tính với một đĩa mã hóa bị đánh cắp, kẻ trộm sẽ cần công nghệ rất phức tạp (như một kính hiển vi điện tử) để đạt được quyền truy cập vào bất kỳ tập tin của máy tính. Windows sử dụng chữ ký số để ký nhị phân hệ thống điều hành do đó, nó có thể xác minh rằng các tập tin được tạo ra bởi Microsoft hoặc một công ty nổi tiếng. Trong một số phiên bản của Windows, một mô-đun vẹn mã được kích hoạt lúc khởi động để đảm bảo rằng tất cả các mô-đun được nạp trong hạt nhân có chữ ký hợp lệ, đảm bảo rằng họ đã không bị giả mạo bởi một cuộc tấn công off-line.
đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2025 I Love Translation. All reserved.

E-mail: