تم شحن معظم أجهزة الكمبيوتر الجديدة مع إصدار 64 بت من Windows - كلاً من Windows 7 و 8 - لسنوات حتى الآن. لا تتعلق إصدارات 64 بت من Windows بالاستفادة من الذاكرة الإضافية فقط. كما أنها أكثر أمانًا من إصدارات 32 بت.



أنظمة التشغيل 64 بت ليست محصنة ضد البرامج الضارة ، لكنها تتمتع بمزيد من ميزات الأمان. ينطبق بعض هذا أيضًا على إصدارات 64 بت من أنظمة تشغيل أخرى ، مثل Linux. سيحصل مستخدمو Linux على مزايا أمنية عن طريق التبديل إلى إصدار 64 بت من توزيع Linux الخاص بهم .

العنوان العشوائي تخطيط الفضاء

ASLR هي ميزة أمان تتسبب في ترتيب مواقع بيانات البرنامج بشكل عشوائي في الذاكرة. قبل ASLR ، كان من الممكن التنبؤ بمواقع بيانات البرنامج في الذاكرة ، مما جعل الهجمات على البرنامج أسهل بكثير. باستخدام ASLR ، يتعين على المهاجم تخمين الموقع الصحيح في الذاكرة عند محاولة استغلال ثغرة أمنية في أحد البرامج. قد يؤدي التخمين غير الصحيح إلى تعطل البرنامج ، وبالتالي لن يتمكن المهاجم من المحاولة مرة أخرى.

تُستخدم ميزة الأمان هذه أيضًا في إصدارات 32 بت من Windows وأنظمة التشغيل الأخرى ، ولكنها أكثر قوة على إصدارات 64 بت من Windows. يحتوي نظام 64 بت على مساحة عنوان أكبر بكثير من نظام 32 بت ، مما يجعل ASLR أكثر فاعلية.

إزالة كلمة المرور غير المعروفة من pdf

توقيع إلزامي للسائق

يفرض الإصدار 64 بت من Windows توقيع برنامج التشغيل الإلزامي. يجب أن تحتوي كل رموز برنامج التشغيل على النظام على توقيع رقمي. يتضمن ذلك برامج تشغيل الأجهزة في وضع kernel وبرامج تشغيل وضع المستخدم ، مثل برامج تشغيل الطابعة.

الإعلانات

يمنع توقيع برنامج التشغيل الإلزامي تشغيل برامج التشغيل غير الموقعة التي توفرها البرامج الضارة على النظام. سيتعين على مؤلفي البرامج الضارة تجاوز عملية التوقيع بطريقة ما من خلال برنامج rootkit الخاص بوقت التمهيد أو إدارة توقيع برامج التشغيل المصابة بشهادة صالحة مسروقة من مطور برنامج تشغيل شرعي. هذا يزيد من صعوبة تشغيل برامج التشغيل المصابة على النظام.

شحن الكمبيوتر المحمول مع بنك الطاقة

يمكن أيضًا فرض توقيع برنامج التشغيل على إصدارات 32 بت من Windows ، ولكنه ليس كذلك - على الأرجح للتوافق المستمر مع برامج التشغيل القديمة 32 بت التي ربما لم يتم توقيعها.

لتعطيل توقيع برنامج التشغيل أثناء التطوير على إصدارات 64 بت من Windows ، يجب عليك ذلك إرفاق مصحح أخطاء kernel أو استخدم خيار بدء تشغيل خاصًا لا يستمر عبر عمليات إعادة تشغيل النظام.

حماية النواة من التصحيح

KPP ، المعروفة أيضًا باسم PatchGuard ، هي ميزة أمان لا توجد إلا في إصدارات 64 بت من Windows. يمنع PatchGuard البرامج ، حتى برامج التشغيل التي تعمل في وضع kernel ، من تصحيح نواة Windows. لطالما كان هذا غير مدعوم ، ولكنه ممكن تقنيًا في إصدارات 32 بت من Windows. نفذت بعض برامج مكافحة الفيروسات 32 بت تدابير الحماية من الفيروسات باستخدام ترقيع النواة.

يمنع PatchGuard برامج تشغيل الأجهزة من تصحيح النواة. على سبيل المثال ، يمنع PatchGuard برامج rootkits من تعديل Windows kernel لتضمين نفسها في نظام التشغيل. إذا تم الكشف عن محاولة تصحيح kernel ، فسيتم إغلاق Windows على الفور مع شاشة زرقاء أو إعادة التشغيل.

يمكن وضع هذه الحماية في مكانها على الإصدار 32 بت من Windows ، لكنها لم تكن كذلك - على الأرجح للتوافق المستمر مع برامج 32 بت القديمة التي تعتمد على هذا الوصول.

حماية تنفيذ البيانات

يسمح DEP لنظام التشغيل بتمييز مناطق معينة من الذاكرة على أنها غير قابلة للتنفيذ من خلال تعيين NX bit. مناطق الذاكرة التي من المفترض أن تحتوي على بيانات فقط لن تكون قابلة للتنفيذ.

رسالة نصية حول تسليم الطرود
الإعلانات

على سبيل المثال ، في نظام بدون DEP ، يمكن للمهاجم استخدام نوع من تجاوز سعة المخزن المؤقت لكتابة التعليمات البرمجية في منطقة من ذاكرة التطبيق. يمكن بعد ذلك تنفيذ هذا الرمز. باستخدام DEP ، يمكن للمهاجم كتابة التعليمات البرمجية في منطقة من ذاكرة التطبيق - ولكن سيتم تمييز هذه المنطقة على أنها غير قابلة للتنفيذ ولا يمكن تنفيذها ، مما سيوقف الهجوم.

تحتوي أنظمة التشغيل 64 بت على DEP المستندة إلى الأجهزة. بينما يتم دعم ذلك أيضًا في إصدارات 32 بت من Windows إذا كان لديك وحدة معالجة مركزية حديثة ، فإن الإعدادات الافتراضية تكون أكثر صرامة ويتم تمكين DEP دائمًا لبرامج 64 بت ، بينما يتم تعطيله افتراضيًا لبرامج 32 بت لأسباب التوافق.

يعد مربع حوار تكوين DEP في Windows مضللًا بعض الشيء. كما وثائق Microsoft الدول ، يتم استخدام DEP دائمًا لجميع عمليات 64 بت:

تنطبق إعدادات تكوين ميزة DEP للنظام فقط على تطبيقات وعمليات 32 بت عند التشغيل على إصدارات 32 بت أو 64 بت من Windows. في إصدارات 64 بت من Windows ، في حالة توفر ميزة DEP التي يتم فرضها عن طريق الأجهزة ، يتم تطبيقها دائمًا على عمليات 64 بت ومساحات ذاكرة kernel ولا توجد إعدادات تكوين النظام لتعطيلها.

WOW64

تعمل إصدارات 64 بت من Windows على برنامج Windows 32 بت ، لكنها تفعل ذلك من خلال طبقة توافق تُعرف باسم WOW64 (Windows 32 بت على Windows 64 بت). تفرض طبقة التوافق هذه بعض القيود على هذه البرامج ذات 32 بت ، والتي قد تمنع البرامج الضارة 32 بت من العمل بشكل صحيح. لن تتمكن البرامج الضارة 32 بت أيضًا من التشغيل في وضع kernel - فقط برامج 64 بت يمكنها فعل ذلك على نظام تشغيل 64 بت - لذلك قد يمنع هذا بعض البرامج الضارة القديمة 32 بت من العمل بشكل صحيح. على سبيل المثال ، إذا كان لديك قرص مضغوط صوتي قديم به برنامج Sony rootkit ، فلن يكون قادرًا على تثبيت نفسه على إصدار 64 بت من Windows.

إصدارات 64 بت من Windows تسقط أيضًا الدعم لبرامج 16 بت القديمة. بالإضافة إلى منع فيروسات 16 بت القديمة من التنفيذ ، سيؤدي ذلك أيضًا إلى إجبار الشركات على ترقية برامجها القديمة ذات 16 بت والتي قد تكون ضعيفة وغير مصححة.

الإعلانات

نظرًا لمدى انتشار إصدارات 64 بت من Windows الآن ، فمن المحتمل أن تكون البرامج الضارة الجديدة قادرة على العمل على Windows 64 بت. ومع ذلك ، يمكن أن يساعد عدم التوافق في الحماية من البرامج الضارة القديمة في البرية.


ما لم تستخدم برامج 16 بت قديمة صعبة ، أو أجهزة قديمة لا تقدم سوى برامج تشغيل 32 بت ، أو جهاز كمبيوتر مزودًا بوحدة معالجة مركزية قديمة إلى حد ما 32 بت ، يجب أن تستخدم الإصدار 64 بت من Windows. إذا لم تكن متأكدًا من الإصدار الذي تستخدمه ولكن لديك جهاز كمبيوتر حديثًا يعمل بنظام التشغيل Windows 7 أو 8 ، فمن المحتمل أنك تستخدم الإصدار 64 بت.

بالطبع ، لا تعتبر أي من ميزات الأمان هذه مضمونة ، ولا يزال إصدار 64 بت من Windows عرضة للبرامج الضارة. ومع ذلك ، فإن إصدارات 64 بت من Windows هي بالتأكيد أكثر أمانًا.

إيقاف تشغيل نوافذ الفهرسة 7

حقوق الصورة: وليام هوك على فليكر

اقرأ التالي