ПЕРСПЕКТИВНІ МЕТОДИ ЗАХИСТУ ОПЕРАЦІЙНОЇ СИСТЕМИ WINDOWS

Автор(и)

DOI:

https://doi.org/10.28925/2663-4023.2020.8.124134

Ключові слова:

Windows; операційна система; вразливості; захист; Active Directory; Blockchain

Анотація

Стаття присвячена розгляду проблеми забезпечення інформаційної безпеки операційної системи Windows та визначення перспективних методів забезпечення захисту. В даній статті визначено, що базовим підходом щодо безпеки операційних систем виступає процес «загартовування операційної системи». В процесі дослідження наведені статистичні дані поширення популярних операційних систем, а саме Windows, Mac, Linux, Chrome, BSD. Зроблено аналіз та проведено класифікацію сучасних  вразливостей операційної системи та на прикладах наведено наслідки їх дії. Дані недоліки можуть спровокувати  в комп'ютерній системі цілеспрямоване порушення конфіденційності, цілісності та доступності інформації та системи в цілому. На підставі проведеного аналізу вразливостей визначені основні підходи і методи щодо організації захисту операційної системи. Розглянуто стандартні підходи, а саме використання вбудованих засобів захисту програмного забезпечення, захист Active Directory, віртуалізація для стримування атак. На сьогодні значна увага при забезпеченні безпеки операційної системи приділяється криптографії і принципам мережевої, системної та організаційної та операційної безпеки, включаючи аналіз ризиків та відновлення після аварій. Дані підходи є базовими і входять як складові безпеки у сьогоднішні операційні системи , але наразі використання комплексних підходів є більш дієвим. Швидка реакція на порушення цілісності та доступності операційної системи в поєднання з загартовуванням, ось основний напрями розвитку та удосконалення ОС. Доволі новим підходом, що запропонований в статті для захисту Windows продуктів є використання Blockchain напрямку. Наразі він використовується для перевірки цифрових сертифікатів і можна однозначно сказати, що має потенціал і у інших напрямках забезпечення безпеки операційної системи. В роботі показані власні приклади реалізації Blockchain для перевірки сертифікатів, враховуючи деякі із  варіацій перевірок. Приклади реалізовано на Python 3.0. Проведене в статті дослідження перспективних методів та засобів захисту операційної системи дозволяє стверджувати, що використання загартовування системи, є одним з дієвих та комплексних підходів щодо забезпечення інформації безпеки, що дозволить своєчасно виявляти вразливості та своєчасно реагувати на порушення базових властивості операційної системи.

Завантаження

Дані завантаження ще не доступні.

Посилання

Microsoft Advices [Online]. Available: https://www.cnews.ru/news/top/2020-0113_microsoft_predlozhila_400_mln_polzovatelej [Accessed: 10 march 2020]. (in Russian).

Tannenbaum, E. Modern Operating Systems. SPb. : Peter, 1040 p., 2006. (in Russian).

Derrick Rountree, Security for Microsoft Windows System Administrators Introduction to Key Information Security Concepts, Syngress, 211 р.,2011. (in English).

Artes, N.O., and S.M. Elsakov. “Protection System of Applications on ‘Windows’ Platform on the Basis of Activity Profile.” Journal of Computational and Engineering Mathematics 3, no. 3 (2016): 3–9. https://doi.org/10.14529/jcem160301. (in English).

HU, Hong-yin, Feng YAO, and Cheng-wan HE. “Solution of Windows Files Security Protection Based on File System Filter Driver.” Journal of Computer Applications 29, no. 1 (June 25, 2009): 168–171. https://doi.org/10.3724/sp.j.1087.2009.00168. (in English).

Küenzlen, Jürgen, Eckehard Scheller, and Hermann Hamm. “Fixing of Windows with Fall Protection / Befestigung von Absturzsichernden Fensterelementen.” Mauerwerk 20, no. 6 (December 2016): 423–444. https://doi.org/10.1002/dama.201600714. (in English).

Gordeev, A.V. Operating Systems: A Textbook for High Schools, Peter, 416 pp., 2008. (in Russian).

Proskurin, V.G. Protection in operating systems, M.: Radio and communications, 192 p., 2014. (in Russian).

CVE ID [Online]. Available: https://nvd.nist.gov/vuln/detail/CVE-2020-060 [Accessed: 10 march 2020]. (in English).

CVE-2020-0609 [Online]. – Available: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0609 [Accessed: 10 march 2020]. (in English).

CVE-2020-0610 Detail [Online]. – Available: https://nvd.nist.gov/vuln/detail/CVE-2020-0610 [Accessed: 10 march 2020]. (in English).

CVE-2020-0611 Detail [Online]. – Available: https://nvd.nist.gov/vuln/detail/CVE-2020-0611 [Accessed: 10 march 2020]. (in English).

Daytel, H.M. Operating Systems. Part 2: Distributed systems, networks, security, Moscow: Binom, 704 p., 2006. (in Russian).

Daytel, H.M. Operating Systems. Part 1: Fundamentals and principles, Moscow: Binom, 1024 p., 2007. (in Russian).

J.Spealman, K.Hudson, M.Graft, Windows Server 2003: Active Directory Infrastructure. Microsoft Press, pp. 1–8–1–9, 2003. (in English).

Berkouwer, Sander. Active Directory Administration,Veeam Software,620 p.,2019. (in English).

Edge, Charles S., Jr; Smith, Zack; Hunter, Beau. Enterprise Mac Administrator's Guide. Chapter 3: Active Directory, New York City: Apress, 618 p., 2009. (in English).

Endpoint data loss protection [Online]. – Available: https://docs.microsoft.com/ru-ru/windows/security/threat-protection/microsoft-defender-atp/information-protection-in-windows-overview [Accessed: 10 march 2020]. (in Russian).

Protection by service "Windows Security" [Online]. – Available: https://support.microsoft.com/uk-ua/help/4013263/windows-10-stay-protected-with-windows-security [Accessed: 10 march 2020]. (in Russian).

Microsoft Defender ATP Advanced Threat Protection [Online]. – Available: http://www.tadviser.ru/index.php/%D0%9F%D1%80%D0%BE%D0% B4%D1%83%D0%BA%D1%82:Microsoft_Defender_ATP_Advanced_Threat_Protection [Accessed: 10 march 2020]. (in English).

Bitcoin security guarantee shattered by anonymous miner with 51 % network power [Online]. – Available: https://arstechnica.com/information-technology/2014/06/bitcoin-security-guarantee-shattered-by-anonymous-miner-with-51-network-power/ [Accessed: 10 march 2020]. (in English).

Downloads


Переглядів анотації: 1149

Опубліковано

2020-06-25

Як цитувати

Ilyenko , A., Ilyenko , S., & Kulish , T. (2020). ПЕРСПЕКТИВНІ МЕТОДИ ЗАХИСТУ ОПЕРАЦІЙНОЇ СИСТЕМИ WINDOWS. Електронне фахове наукове видання «Кібербезпека: освіта, наука, техніка», 4(8), 124–134. https://doi.org/10.28925/2663-4023.2020.8.124134

Статті цього автора (авторів), які найбільше читають