विंडोज 8.1: एंटी मैलवेयर ऑपरेटिंग सिस्टम

विषयसूची:

विंडोज 8.1: एंटी मैलवेयर ऑपरेटिंग सिस्टम
विंडोज 8.1: एंटी मैलवेयर ऑपरेटिंग सिस्टम
Anonim

हम सभी हमारे विंडोज कंप्यूटर पर एक या अधिक एंटीवायरस सॉफ़्टवेयर, इंटरनेट सुरक्षा सूट या फ़ायरवॉल सॉफ़्टवेयर का उपयोग करते हैं। हम उन्हें अद्यतन रखते हैं, शून्य-दिन पैच के लिए जाते हैं, और बेहतर सुरक्षा के लिए एंटी-मैलवेयर के शिकार निषेध संयोजन को बनाए रखते हैं। लेकिन एंटी-मैलवेयर क्या करता है यह है कि वे हमें एप्लिकेशन स्तर की सुरक्षा प्रदान करते हैं। ऐसा इसलिए है क्योंकि एंटी-वायरस स्वयं को एक एप्लिकेशन के रूप में लोड किया जाता है। ऐसी प्रणाली के साथ, हमारे कंप्यूटर बूट के दौरान खतरे में हैं और किसी भी अन्य कार्यक्रम का आह्वान करते समय भी। हमें ऐसे खतरों से निपटने के लिए क्या जरूरत है एक ऑपरेटिंग सिस्टम है जो एंटी-मैलवेयर की तरह काम करता है।

एंटी मैलवेयर ऑपरेटिंग सिस्टम

विंडोज 8.1 मैलवेयर का मुकाबला करने के लिए कुछ अच्छी सुरक्षा विशेषताएं हैं। किसी भी कंप्यूटर पर संभावित भेद्यता के बारे में बात करते समय हम इस सुविधा को देखेंगे।

Image
Image

भरोसेमंद बूट

जब आप पावर बटन दबाते हैं तो कोई भी कंप्यूटर सबसे कमजोर होता है। जब यह बूट हो रहा है, तो महत्वपूर्ण ओएस घटकों को लोड करने और फिर एंटी-मैलवेयर लोड करने के बीच एक समय अंतर होता है। इस अंतर का उपयोग बूट प्रक्रिया में हेरफेर करने के लिए कई मैलवेयर द्वारा किया जाता है और इस प्रकार कंप्यूटर या नेटवर्क से समझौता किया जाता है।

अधिकांश उन्नत ऑपरेटिंग सिस्टम अब रोकने के लिए विभिन्न तकनीकों को लागू करते हैं बूट-अपहरण । सबसे स्वीकार्य विधि में से एक है विश्वसनीय बूटिंग । इस विधि में, ऑपरेटिंग सिस्टम पहले एक घटक लोड करता है जो सत्यापित करता है कि अन्य घटकों को लोड किया जा रहा है या नहीं, वास्तव में ऑपरेटिंग सिस्टम फाइलें हैं या फ़ाइलों को किसी विशेष एप्लिकेशन को चलाने की आवश्यकता है। अगर इसे कोई विसंगतियां मिलती हैं, तो बूट प्रक्रिया समाप्त हो जाती है।

इसी तरह, "सुरक्षित अनुप्रयोगों" के लिए, जिन्हें ऑपरेटिंग सिस्टम का हिस्सा माना जाता है और जिन्हें ओएस द्वारा ठीक से काम करने की आवश्यकता होती है, ऐप हस्ताक्षर विश्वसनीय प्रारंभ प्रक्रिया द्वारा निर्धारित किया जाता है। यदि यह आलसी दिखाई देता है, तो यह लोड नहीं होगा और एप्लिकेशन की प्रकृति के आधार पर आपको एक त्रुटि संदेश प्राप्त हो सकता है या नहीं।

विंडोज 8 बूट-टाइम एंटी-मैलवेयर सुरक्षा

विंडोज 8 बूट प्रक्रिया के दौरान मैलवेयर लोड होने से रोकने में मदद के लिए चार सुरक्षा सुविधाओं का समर्थन करता है:

  1. शुरुवात सुरक्षित करो। यूईएफआई फर्मवेयर और एक विश्वसनीय प्लेटफार्म मॉड्यूल (टीपीएम) वाले पीसी को केवल विश्वसनीय ऑपरेटिंग सिस्टम बूट लोडर लोड करने के लिए कॉन्फ़िगर किया जा सकता है। यह सुरक्षित बूट है।
  2. भरोसेमंद बूट विंडोज इसे लोड करने से पहले स्टार्टअप प्रक्रिया के हर घटक की अखंडता की जांच करता है।
  3. प्रारंभिक लॉन्च एंटी-मैलवेयर। ईएलएएम सुरक्षा तकनीक लोड होने से पहले सभी ड्राइवरों का परीक्षण करती है और अस्वीकृत ड्राइवरों को लोड होने से रोकती है।
  4. मापित बूट पीसी का फर्मवेयर बूट प्रक्रिया लॉग करता है, और विंडोज इसे एक विश्वसनीय सर्वर पर भेज सकता है जो पीसी के स्वास्थ्य का आकलन कर सकता है।

विभिन्न ऑपरेटिंग सिस्टम पर हम विभिन्न अनुप्रयोगों पर आते हैं, हम तीसरे पक्ष के एंटी-मैलवेयर पर भरोसा करते हैं जो वास्तविक प्रक्रिया के आधार पर विभिन्न प्रक्रियाओं का विश्लेषण करता रहता है और कुछ भी संदिग्ध होने पर आपको सतर्क करता है।

मजबूत विंडोज फ़ायरवॉल

यद्यपि फ़ायरवॉल विंडोज एक्सपी के साथ जल्दी ही खरीदा गया था, यह कमजोर था। विंडोज़ विस्टा, विंडोज 7 और विंडोज 8.1 जैसे विंडोज के बाद के संस्करण के साथ, ओएस बंडल फ़ायरवॉल केवल बेहतर हो गया। यह इनकमिंग और आउटगोइंग पैकेट दोनों पर वास्तविक समय की जांच रखता है और संदिग्ध कार्य करता है जो किसी भी कनेक्शन को ब्लॉक करता है। केवल नकारात्मक पक्ष (यदि आपको लगता है कि यह है) अलर्ट की कमी है तो लोगों को यह नहीं पता कि फ़ायरवॉल वास्तव में काम कर रहा है या नहीं। लेकिन आप हमेशा नियंत्रण कक्ष से फ़ायरवॉल लॉग की जांच कर सकते हैं - विंडोज फ़ायरवॉल यह देखने के लिए कि ट्रैफिक / पैकेट कैसे प्रबंधित किए गए थे। आज विंडोज फ़ायरवॉल वास्तव में एक मजबूत है!

राम compartmentalization

फ़ायरवॉल को छोड़कर हैक प्रयासों के साथ, पारंपरिक ऑपरेटिंग सिस्टम के साथ एक और समस्या यह है कि वे मिश्रण करते हैं इलेक्ट्रॉनिक मेमोरी (रैम बाइट्स) एक या अधिक कार्यक्रमों के साथ। उदाहरण के लिए, यदि आप एक ही समय में प्रोग्राम ए, बी और सी चला रहे हैं, और यदि प्रोग्राम बी के लिए कुछ डेटा संग्रहीत किए जाने के लिए कोई समस्या है, तो ऑपरेटिंग सिस्टम डेटा को अगले उपलब्ध रिक्त कक्षों में रखेगा। ये डेटा सेल अलग नहीं हैं, इसलिए अन्य प्रोग्राम कंप्यूटर को संक्रमित करने के लिए बाहर निकल सकते हैं या यहां तक कि लिख सकते हैं।

विंडोज 7 से, और विशेष रूप से विंडोज 8.1 में, ऑपरेटिंग सिस्टम एक प्रदान करता है राम डिब्बे प्रत्येक कार्यक्रम और उसके डेटा के लिए। यही है, एक तरह का sandboxed राम। इम्प्रोग्राम ए डिब्बे 2 में चल रहा है, प्रोग्राम बी प्रोग्राम कोड को आवंटित खाली रैम कोशिकाओं में अपना कोड या डेटा स्टोर नहीं कर सकता है। यदि अधिक संग्रहण की आवश्यकता है, तो यह हार्ड डिस्क पर पेजिंग फ़ाइल पर वापस आ जाता है।

संक्षेप में, ऑपरेटिंग सिस्टम अब ध्यान रखता है कि प्रत्येक प्रोग्राम अपने स्वयं के खोल (निर्दिष्ट क्षेत्र) में चलता है और अन्य प्रोग्राम इसके डेटा में हेरफेर नहीं कर सकते हैं, जिससे मैलवेयर हमले और मैलवेयर प्रतिकृति का मौका कम हो जाता है।

मै मैक और लिनक्स के बारे में नहीं जानता, क्योंकि मैंने उन्हें गहराई से अध्ययन नहीं किया था। मुझे पता है कि विंडोज के पिछले संस्करण कमजोर थे। हालांकि, विंडोज 8.1 के साथ, एक प्रवृत्ति सेट की गई प्रतीत होती है जहां आपको "एंटी-मैलवेयर ऑपरेटिंग सिस्टम" मिलता है जो कम से कम कमजोरियों को कम करता है।

मुझे उम्मीद है कि मैं इसे स्पष्ट रूप से व्यक्त करने में सक्षम था। यदि आपको मापित बूट, सुरक्षित बूट या विंडोज़ में विश्वसनीय बूट, या जोड़ने के लिए कुछ भी संदेह है, तो कृपया नीचे एक टिप्पणी छोड़ दें।

सिफारिश की: