- •Реферат Защита операционной системы Windows 10
- •Введение
- •Защита от современных угроз безопасности
- •Защита устройства
- •Целостность устройств
- •Криптографическая обработка
- •Виртуализация
- •Биометрические датчики
- •Защита удостоверений
- •Защита информации
- •BitLocker и защита корпоративных данных
- •Службы управления правами
- •Противодействие угрозам
- •Защитник Windows
- •Advanced Threat Protection в Защитнике Windows
- •Надежная загрузка
- •Проверка работоспособности устройств и условный доступ
- •Список использованной литературы
Проверка работоспособности устройств и условный доступ
Windows 10 проектировалась как наиболее безопасная операционная система из выпущенных до сих пор, однако нам противостоит множество злоумышленников, поэтому нет никаких сомнений в том, что однажды наши средства защиты будут всесторонне изучены и преодолены. Принимая это во внимание, мы должны смириться и с тем фактом, что состояния работоспособности, утверждаемые устройством, перестают считаться достоверными после компрометации. Другими словами, даже если последняя проверка на наличие вирусов не дала результатов, а брандмауэр выглядит работоспособным, это еще не означает отсутствие проблем. Реальное положение дел может быть прямо противоположным.
Из-за сложностей с обнаружением современных угроз нельзя доверять устройству, самостоятельно определяющему собственную работоспособность, поэтому в стратегию следует добавить средства удаленной проверки. В Windows 10 целостность устройства можно проверить удаленно, воспользовавшись комбинацией облачных служб Windows и системой управления для оценки результатов. В 2015 году системы управления мобильными устройствами, такие как Intune, предоставляют подобную функциональность, которая может быть внедрена в любой системе управления. Эту возможность также можно использовать для реализации служб условного доступа, чтобы только работоспособные устройства могли получать доступ к таким ресурсам, как корпоративная VPN, электронная почта и SharePoint.
Вывод
Современные операционные системы располагают встроенными средствами обеспечения безопасности, которые позволяют обеспечить эффективные аутентификацию, авторизацию и аудит действий пользователей. Эти средства могут стать основой реализации политики безопасности. Однако, одних только встроенных средств операционных систем недостаточно для решения всех вопросов защиты, их необходимо дополнить специализированным программным обеспечением.
Список использованной литературы
1. Дейтел, Х.М. Операционные системы. Ч. 2: Распределенные системы, сети, безопасность. – М. : Бином, 2006.
2. Дейтел, Х.М. Операционные системы. Ч. 1: Основы и принципы – М. : Бином, 2007.
3. Гордеев, А.В. Операционные системы : учебник для вузов – СПб.: Питер, 2008. – 416 с.
4. Олифер, В.Г. Сетевые операционные системы / В.Г. Олифер, Н.А. Олифер. – СПб. : Питер, 2007. – 544 с.
5. Танненбаум, Э. Современные операционные системы. 2-е изд. – СПб.: Питер, 2006. – 1040 с.
6. Кастер, Х. Основы Windows NT и NTFS. Русская редакция. – М., 2006.
7. Проскурин, В.Г. Защита в операционных системах. – М.: Радио и связь, 2005.
8. По материалам статьи: А.Ю.Щеглов, д.т.н, проф. «Исследование на тему: какая ОС безопаснее?».
9. Т.Л. Партыка, И.И. Попов. Информационная безопасность. – М.: Форум, Инфра-М, 2002. – 368 с.
10. В.А. Галатенко. Стандарты информационной безопасности. – М.: Интернет-университет информационных технологий, 2006. – 264 с.
11. С.А. Петренко, В.А. Курбатов. Политики безопасности компании при работе в Интернет. – М.: ДМК Пресс, 2011. – 396 с.
12. А.Б. Грузинов, В.Р. Гринь, А.М. Крюков, Ю.И. Синещук, С.П. Навойцев. Основы качества информационной инфраструктуры организаций. В помощь руководителю организации. – М.: Ваш полиграфический партнер, 2011. – 290 с.
13. В.И. Ярочкин. Информационная безопасность. Учебник для вузов. – М.: Академический Проект, Мир, 2008. – 544 с.
14. В.П. Мельников, С.А. Клейменов, А.М. Петраков. Информационная безопасность. – М.: Академия, 2012. – 336 с.
15. В.П. Мельников, С.А. клейменов, А.М. Петраков. Информационная безопасность и защита информации. – М.: Академия, 2012. – 336 с.
16. А.А. Малюк. Информационная безопасность. Концептуальные и методологические основы защиты информации. Учебное пособие. – М.: Горячая Линия - Телеком, 2004. – 280 с.
17. Г.А. Сырецкий. Информатика. Фундаментальный курс. Том 1. Основы информационной и вычислительной техники. – СПб.: БХВ-Петербург, 2005. – 832 с.
