首页 > 知识点讲解
       抗攻击机制
知识路径: > 操作系统安全保护 > Windows操作系统安全分析与防护 > Windows操作系统安全分析(系统安全架构、系统安全机制、系统安全威胁分析等) > Windows安全机制 > 
相关知识点:6个      
        针对常见的缓冲区溢出、恶意代码等攻击,微软公司的新版本操作系统Windows 7、Windows 10增加抗攻击安全机制,集成了内存保护机制,主要包括堆栈保护(Stack Protection)、安全结构例外处理SafeSEH(Safe Structured Exception Handling)、数据执行保护DEP(Data Execution Prevention)、地址随机化ASLR(Address Space Layout Randomization)、补丁保护PatchGuard、驱动程序签名(Driver Signing)等保护机制。Windows 10提供减少攻击面规则配置,具体如下:
               阻止来自电子邮件客户端和Webmail的可执行内容。
               该规则阻止Microsoft Outlook应用程序或其他Webmail程序打开电子邮件中的可执行文件、脚本文件,其中,执行文件类型有.exe,.dll或.scr,脚本文件有PowerShell.ps、VisualBasic.vbs或JavaScript.js文件。
               阻止所有Office应用程序创建子进程。
               恶意软件通常借用Office应用运行VBA宏或执行攻击代码。该规则阻止Word、Excel、PowerPoint、OneNote、Access等Office应用创建子进程。
               阻止Office应用程序创建可执行内容。
               恶意软件常常滥用Office作为攻击媒介,突破Office应用控制而将恶意组件保存到磁盘,使得恶意组件在计算机重新启动后存活下来,从而留在系统中。该规则用于防护持久性威胁,通过阻止Word、Excel、PowerPoint等Office应用程序创建潜在的恶意可执行内容,防止恶意代码写入磁盘。
               阻止Office应用程序将代码注入其他进程。
               攻击者有可能使用Office应用程序把恶意代码注入其他进程,将恶意代码伪装成干净的进程。该规则阻止将代码从Word、Excel、PowerPoint等Office应用程序注入其他进程。
               阻止JavaScript或VBScript启动下载的可执行内容。
               用JavaScript或VBScript编写的恶意软件通常从网上获取下载并启动其他恶意软件。该规则可防止脚本启动潜在的恶意下载内容。
               阻止执行可能被混淆的脚本。
               脚本混淆是恶意软件作者和合法应用程序用来隐藏知识产权或减少脚本加载时间的常用技术。恶意软件作者使用混淆处理让恶意代码难以阅读,从而防止人、安全软件的严格审查。该规则可检测混淆脚本中的可疑属性。
               阻止Office宏调用Win32 API。
               Office VBA提供了调用Win32 API功能,但恶意软件会滥用此功能来启动恶意shellcode,而不直接将任何内容写入磁盘。该规则可用于防止使用VBA调用Win32 API功能。
               阻止信任列表外的可执行文件运行。
               启动执行不受信任或未知的可执行文件可能会导致潜在风险。该规则将阻止.exe、.dll或.scr等可执行文件类型启动,但在信任列表中的执行文件除外。
               防御勒索软件。
               该规则要求扫描检查进入系统的可执行文件可信性。如果文件与勒索软件极为相似,则该规则将阻止它们运行,但在信任列表中的执行文件除外。
               阻止从Windows本地安全授权子系统窃取身份凭据。
               该规则通过锁定本地安全授权子系统服务(LSASS),以防止身份凭据被窃取。
               阻止PsExec和WMI命令创建进程。
               该规则阻止运行通过PsExec和WMI创建的进程。PsExec和WMI都可以远程执行代码,因此存在恶意软件滥用此功能用于命令和控制目的,或将感染传播到整个组织网络的风险。
               阻止从USB运行不受信任、未签名的进程。
               管理员使用此规则,可以阻止从USB(包括SD卡)运行未签名或不受信任的可执行文件、脚本文件,这些文件类型包括.exe、.dll、.scr、PowerShell.ps,VisualBasic.vbs或JavaScript.js。
               阻止Office创建子进程通信应用程序。
               该规则阻止Outlook创建子进程,但允许其正常的通信,可以抵御社会工程学攻击,防止利用Outlook漏洞攻击。
               阻止Adobe Reader创建子进程。
               该规则通过阻止Adobe Reader创建其他进程来防止攻击。恶意软件常通过社会工程或漏洞利用,下载并启动其他有效负载,并突破Adobe Reader控制。通过阻止由Adobe Reader创建子进程,可以防止恶意软件将其用作攻击向量进行传播扩散。
               阻止利用WMI事件订阅进行持久性攻击。
               该规则可防止恶意软件滥用WMI以持久性控制设备。无文件威胁使用各种策略来保持隐藏状态,以避免在文件系统中被查看到,进而实现定期执行控制。某些威胁可能会滥用WMI存储库和事件模型以使其保持隐藏状态。
 
 相关知识点:
 
软考在线指南
优惠劵及余额
在线支付
修改密码
下载及使用
购买流程
取消订单
联系我们
关于我们
联系我们
商务合作
旗下网站群
高级资格科目
信息系统项目管理师 系统分析师
系统架构设计师 网络规划设计师
系统规划与管理师
初级资格科目
程序员 网络管理员
信息处理技术员 信息系统运行管理员
中级资格科目
系统集成项目管理工程师 网络工程师
软件设计师 信息系统监理师
信息系统管理工程师 数据库系统工程师
多媒体应用设计师 软件评测师
嵌入式系统设计师 电子商务设计师
信息安全工程师
 

本网站所有产品设计(包括造型,颜色,图案,观感,文字,产品,内容),功能及其展示形式,均已受版权或产权保护。
任何公司及个人不得以任何方式复制部分或全部,违者将依法追究责任,特此声明。
本站部分内容来自互联网或由会员上传,版权归原作者所有。如有问题,请及时联系我们。


工作时间:9:00-20:00

客服

点击这里给我发消息 点击这里给我发消息 点击这里给我发消息

商务合作

点击这里给我发消息

客服邮箱service@rkpass.cn


京B2-20210865 | 京ICP备2020040059号-5 |京公网安备 11010502032051号 | 营业执照 | Copyright ©2000-2023 All Rights Reserved 软考在线版权所有