Сравнение защиты Windows XP и Windows 8.1

Сравнение защиты Windows XP и Windows 8.1

Закончился период поддержки операционной системы Microsoft Windows XP, но многие пользователи и организации до сих пор продолжают использовать устаревший продукт. В обзоре приведено сравнение защитных механизмов операционных систем Microsoft Windows XP и Microsoft Windows 8.1. Что изменилось за эти годы и может ли устаревшая операционная система, лишенная обновлений, справляться с современными угрозами безопасности компьютера?

 

 

1. Введение

2. Группы защитных механизмов и угрозы безопасности

3. Безопасность учетных записей и разграничение доступа

4. Защита от вредоносного программного обеспечения

5. Отражение внешних атак

6. Выводы

 

 

Введение

Microsoft Windows XP, в свое время, была революционной операционной системой, в том числе, с точки зрения безопасности. В каждом новом пакете обновлений (service pack) защитные функции постоянно добавлялись и улучшались. Но с прекращением выпусков пакетов обновлений безопасность этой операционной системы, фактически, остановилась на месте и новые обновления касались только исправления ошибок в операционной системе и браузере и небольших улучшений общего уровня защиты. Чего нельзя сказать об угрозах безопасности, которые эволюционируют и растут постоянно. 8 апреля этого года официально завершился срок поддержки операционной системы Windows XP и с этого момента обновления не выпускаются, что означает отсутствие даже базовой защиты, которая держалась на выпуске обновлений.

Не смотря на всю серьезность ситуации, по данным исследователей из NetMarketshare, Windows XP до сих пор установлен более чем на 25% компьютеров в мире, а по результатам опросов компании «Телеком Дейли» в России это число достигает 40% среди бизнес-пользователей, при этом более половины компаний не планируют в ближайшее время переходить на более новые версии Windows. При этом практически 100% представителей бизнеса не понимают, какие проблемы могут возникнуть из-за использования неподдерживаемой устаревшей операционной системы. В нашем предыдущем обзоре был использован статистический подход к рассмотрению этого вопроса, теперь стоит взглянуть на проблему с практической стороны. Риски продолжения использования Windows XP колоссальны и чтобы это продемонстрировать, необходимо сравнить защитные механизмы Windows XP и современных операционных систем от Microsoft. В данной статье рассмотрены основные угрозы безопасности рабочих станций и проанализирована способность защитных механизмов Windows XP Service Pack 3 и Windows 8.1 противостоять этим угрозам.

 

Группы защитных механизмов и угрозы безопасности

Все защитные механизмы можно условно разделить на три основных категории: обеспечение безопасности учетных записей и разграничение доступа, защита от вредоносного программного обеспечения и отражение внешних атак. Рассмотрим эти категории и перечень основных угроз, защиту от которых они обеспечивают:

  1. Безопасность учетных записей– к этой категории относятся механизмы, позволяющие обеспечить разграничение доступа, авторизацию и защиту от внутреннего нарушителя и должны обеспечивать защиту от следующих угроз:
    • Подбор и взлом паролей;
    • Получение пароля пользователя (подсматривание, социальная инженерия);
    • Несанкционированный доступ к файловым объектам и реестру Windows;
    • Прямой доступ к файловым объектам из другой операционной системы или путем снятия носителя информации и подключения к другому компьютеру;
    • Утеря и кража носителей информации.
  2. Защита от вредоносного программного обеспечения– к этой категории относятся механизмы, обеспечивающие противодействие вредоносной активности программного обеспечения и позволяющие заблокировать доступ к критичной информации, перехвату управления и другим несанкционированным действиям. В этой же категории рассматриваются угрозы, направленные на автоматизированное распространение вредоносных программ и заражение других компьютеров. Актуальные угрозы в данной категории:
    • Заражение загрузочного сектора;
    • Перехват паролей при входе в Windows и подмена экрана загрузки;
    • Запуск вредоносного кода через эксплуатацию уязвимостей типа «переполнение буфера» в компонентах операционной системы и стороннего программного обеспечения;
    • Вредоносное программное обеспечение, запускаемое пользователем;
    • Перехват исполнения стандартных функций операционной системы;
    • Вредоносное программное обеспечение, функционирующее как драйвер;
    • Подмена служебных файлов и библиотек.
  3. Отражение внешних атак– категория, к которой относится противодействие вторжений из локальной сети и сети Интернет со стороны внешних нарушителей. Данная категория должна обеспечивать нейтрализацию следующих угроз:
    • Эксплуатация уязвимостей в сетевых сервисах операционной системы;
    • Несанкционированный удаленный доступ;
    • Сканирование портов и анализ установленного программного обеспечения;
    • Атаки на пользователя через веб-браузер (подделка страниц платежных систем, подталкивание к запуску вредоносных программ и т.д.).

 

Безопасность учетных записей и разграничение доступа

Последняя версия Windows XP располагает следующими защитными механизмами:

  • Авторизация и вход в систему – в этой области Windows XP предлагает свой механизм “Windows Logon”, который обеспечивает идентификацию и аутентификацию пользователей, вся парольная информация в Windows XP шифруется, реализована поддержка смарт-карт и токенов для авторизации.

Реализованные механизмы позволяют обеспечить защиту от подбора паролей и, с помощью альтернативных идентификаторов, от несанкционированного получения пароля пользователя. Но в Windows XP не обеспечен должный уровень защиты хранимых паролей, используются слабые алгоритмы шифрования, из-за чего существуют способы относительно быстрого взлома паролей, при наличии доступа к объектам, в которых хранятся зашифрованные пароли.

 

Рисунок 1. Windows Logon в Windows XP SP3 до окна авторизации

Windows Logon в Windows XP SP3 до окна авторизации

 

  • Разграничение доступа – поддерживается для файловой системы NTFS и для системного реестра.

Windows XP способна обеспечить полноценную защиту от несанкционированного доступа к файловым объектам и реестру. Основным недостатком системы разграничения доступа является установка прав администратора для пользователя по-умолчанию. Это приводит к тому, что большинство пользователей после установки операционной системы продолжают использовать административный аккаунт и разграничение доступа, фактически, не выполняет своих функций. Но при правильной настройки механизмы полностью выполняют возложенные на них функции по защите.

  • Политики безопасности – включают в себя политики пользователей, политики безопасности и политики аудита. Наборы настроек, позволяющих гибко настроить уровень защищенности операционной системы.

 

Рисунок 2. Политики безопасности в Windows XP SP3

Политики безопасности в Windows XP SP3


  • Шифрование файловой системы – поддержка EFS (Encrypting File System) позволяет осуществить полнодисковое шифрование и защитить информацию при несанкционированном доступе к компьютеру или его физическом хищении.

Для шифрования используется пароль пользователя, поэтому криптостойкость шифрования является слабым местом EFS. Еще одним недостатком EFS является сложность в работе со съемными носителями, для шифрования файлов на Flash-накопителях и других носителях, для их расшифровки необходимо на целевой системе установить сертификаты шифрования, завести аналогичную учетную запись и провести еще ряд сложных действий, недоступных обычным пользователям. Поэтому применение EFS для защиты от утери и кражи носителей информации сомнительно и требует специальной подготовки. Но не смотря на указанные недостатки, основную свою задачу данная технология выполняет – при прямом доступе к файловым объектам получить информацию будет невозможно.  

Оценив защитные функции в области обеспечения безопасности пользователей и разграничении доступа, можно понять, что Windows XP, хоть и выполняет номинальную защиту практически от всех угроз, но по большей части эти механизмы либо имеют низкую стойкость и их можно обойти, либо неудобны в использовании и требуют специального обучения и подготовки.

Оценим, как эти же угрозы закрываются в Windows 8.1:

  • Авторизация и вход в систему – идентификация и аутентификация пользователей в общем виде сохранилась со времен Windows XP, но есть и существенные отличия, например, парольная информация шифруется гораздо более криптостойкими алгоритмами, а поддержка смарт-карт и токенов была существенно расширена. Дополнительно появились новые программные способы не-парольной аутентификации, например, авторизация по комбинации жестов.

Таким образом, Windows 8.1 полностью защищена от всех угроз, связанных с аутентификацией.

 

Рисунок 3. Авторизация по комбинации жестов на изображении в Windows 8.1.

Авторизация по комбинации жестов на изображении в Windows 8.1.

 

  • Разграничение доступа – как и в Windows XP, поддерживается для объектов файловой системы и для системного реестра. Благодаря разделению административных и пользовательских учетных записей, работа под аккаунтом администратора практически исключена. При этом доработаны механизмы повышения привилегий по требованию.
  • Политики безопасности – данные механизмы были расширены, увеличилось число доступных опций и настроек.

 

Рисунок 4. Политики безопасности в Windows 8.1

Политики безопасности в Windows 8.1

 

  • Шифрование файловой системы – вместо EFS в Windows 8.1 предлагаются функции шифрования дисков BitLocker. BitLocker поддерживает криптостойкое шифрование загрузочных дисков, несъемных дисков, а также съемных носителей информации с помощью BitLocker To Go. При этом использование BitLocker To Go не вызывает трудностей и шифрование съемных носителей не требует специальных знаний и умений.
  • Динамический контроль доступа – поддержка технологии Dynamic Access Control позволяет настроить различные права доступа для одной учетной записи при доступе из различных источников. Например, при локальном доступе предоставлять максимальные права, а при удаленном доступе, для той же учетной записи, обеспечить только минимальный набор прав и, таким образом, снизить риски от компрометации учетной записи внешним нарушителем.

Windows 8.1 не только обеспечивает защиту от всех основных угроз, связанных с авторизацией пользователей и несанкционированным доступом, но и позволяет сделать это с высоким комфортом и гибкостью.

 

Таблица 1. Сравнение безопасности учетных записей и разграничения доступа в Windows XP SP3 и Windows 8.1

Угрозы

Windows XP SP3 Windows 8.1
Подбор и взлом паролей Windows Logon, слабая защита Обновленный Windows Logon, сильная защита
Получение пароля пользователя Смарт-карты и токены Смарт-карты, токены, вход по пин-коду, авторизация по жестам
Несанкционированный доступ к файловым объектам и реестру Windows Разграничение доступа, только для NTFS Разграничение доступаDynamic Access Control
Прямой доступ к файловым объектам Encrypting File System, только для жестких дисков BitLocker
Утеря и кража носителей информации Нет защиты BitLocker To Go

 

Защита от вредоносного программного обеспечения

Windows XP в своей истории пережила не одну эпидемию компьютерных вирусов и до сих пор активно подвергается атакам со стороны «троянов», «червей» и другого вредоносного программного обеспечения. Инженеры Microsoft представили в Windows XP несколько инновационных систем, которые в последствии стали стандартом для всех операционных систем, в том числе производства других компаний. Однако, большинство из реализаций данных систем в Windows XP успешно обходится вредоносными программами, а развитие систем защиты в устаревшей операционной системе не целесообразно, поэтому на данный момент технологии защиты от вредоносного кода в Windows XP не выполняют своих прямых функций. Тем не менее, рассмотрим их подробнее:

  1. Windows Logon – обновленная (по сравнению с предыдущими версиями Windows) технология входа в систему, требующая нажатия комбинации клавиш Ctrl, Alt и Delete (комбинация, которая не может быть подделана программно). Данная технология позволяет обеспечить защиту от перехвата паролей при входе в Windows за счет невозможности внедриться в этот процесс, а также защищает от подмены экрана загрузки.
  2. Data Execution Prevention – запрет на исполнение кода из области памяти, выделенной под данные. Изначально механизм задумывался, как универсальное решение проблемы атак на переполнение буфера. Однако достаточно быстро исследователи компьютерной безопасности нашли способы обойти данную защиту в Windows XP.
  3. Software Restriction Policies – механизмы задания политики запуска программ, позволяющие минимизировать риск заражения вирусами за счет блокировки их запуска. На нашем сайте есть обзор данного механизма. По-умолчанию данный защитный механизм выключен, а его настройка требует серьезных знаний в области системного администрирования, поэтому рассматривать данный механизм можно только для решения частных задач, а не универсального решения для защиты от вредоносного программного обеспечения.
  4. Центр обеспечения безопасности (Windows Security Center) – инструмент для управления безопасностью системы, в который интегрированы служба обновлений (Windows Update), управление встроенным брандмауэром и сторонними антивирусными продуктами.

Благодаря реализации Windows Update и частому выпуску исправлений безопасности, разработчикам вредоносного программного обеспечения приходилось постоянно искать новые ошибки в операционной системе и обновлять свои вредоносные коды. Этот механизм успешно снижал количество действующих вредоносных программ и усложнял их распространение. Но с окончанием поддержки этот механизм перестал выполнять свои функции стал полностью бесполезным.

 

Рисунок 5. Центр обеспечения безопасности в Windows XP SP3

Центр обеспечения безопасности в Windows XP SP3

 

В Windows XP нет необходимых механизмов для контроля и защиты загрузочного сектора, нет эффективной защиты от уязвимостей типа «переполнение буфера», также как нет защиты от запускаемого пользователем вредоносного программного обеспечения и других угроз со стороны вредоносного программного обеспечения. Таким образом, Windows XP, даже со всеми последними обновлениями, практически беззащитна перед вредоносными программами. И, стоит отметить, что даже с наложенными антивирусными решениями, данная проблема не решается полностью. Без поддержки со стороны операционной системы, антивирусные программы не в состоянии справиться с полным перечнем угроз.

В Windows 8.1 перечень защитных механизмов и использованных технологий гораздо больше, многие из которых пришли из предыдущих версий Windows – Vista и 7, и были улучшены и доработаны до современных реалий. В нашей недавней публикации были подробно описаны данные защитные механизмы, но давайте взглянем на них еще раз:

  1. Доверенная загрузка – с помощью поддержки Unified Extensible Firmware Interface (UEFI) и реализации технологии Secure Boot обеспечивается возможность запуска только оригинального ядра операционной системы и подписанных производителями драйверов. Таким образом, выполнение недоверенного программного кода в процессе загрузки полностью исключается, также исключается заражение загрузочного сектора и внедрение вредоносного кода в драйверы. Кроме того, с помощью технологии Secure Boot возможно восстановление файлов операционной системы, поврежденных вредоносным программным обеспечением.
  2. Контроль учётных записей пользователей (User Account Control) – механизм подтверждения опасных действий со стороны пользователя. Программное обеспечение не может обойти UAC в Windows 8.1 (для некоторых других версий операционных систем Windows существуют известные способы обхода) и выполнить вредоносное действие без подтверждения пользователем. При этом, даже если пользователь работает по административной учетной записью, UAC защищает операционную систему от действия программ, запущенных пользователем.
  3. Data Execution Prevention (DEP) – впервые созданная в Windows XP технология активно развивалась и усиливалась, в Windows 8.1 данная технология позволяет защитить не только саму операционную систему, но и стороннее программное обеспечение. Риск реализации атак типа «переполнение буфера» многократно снижается, при включенной защите с помощью DEP.
  4. SEHOP – механизм предотвращения вмешательства вредоносных программ в средства структурной обработки исключений (SEH).
  5. AppLocker – логическое продолжение технологии Software Restriction Policies, в Windows 8.1 технология AppLocker позволяет настроить правила запуска приложений, ограничить выполнение неучтенных программ и даже ограничить работу нелицензионного программного обеспечения. Как и SRP, функции AppLocker по-умолчанию выключены, но их настройка не представляет большого труда, особенно, если компьютер функционирует в составе домена.
  6. Address Space Layout Randomization (ASRL) – технология случайного изменения расположения важных структур в адресном пространстве, впервые выпущенная в Windows Vista, активно поддерживается в Windows 8. В Windows XP расположение важных частей (образов исполняемых файлов, подгружаемых библиотек, кучи и стека) в оперативной памяти не менялось и вредоносным программам было несложно подменить нужные функции и данные с помощью прямого доступа к памяти. В Windows 8.1 все данные в оперативной памяти перемешены и изменяются как при перезагрузке, так и в процессе работы. Благодаря этому, вредоносный код не может найти нужные участки памяти и изменить работу системных функций и загруженного кода.
  7. Защитник Windows – это встроенное антивирусное решение, позволяющее защитить операционную систему от вредоносного и нежелательного программного обеспечения, в том числе обеспечивается защита от программ типа «rootkit». Защитник Windows в новой Windows 8/8.1 – это бывший Microsoft Security Essentials, который теперь встроен в операционную систему по умолчанию. Он обладает достаточным базовым антивирусным функционалом, позволяющим пользователям первое время не пользоваться сторонним антивирусом. Хотя для полноценной защиты рекомендуется установить профессиональный антивирусный продукт, у которого эффективность работы гораздо выше.
  8. Центр поддержки – современная замена центру обеспечения безопасности. Центр поддержки контролирует и управляет работой Защитника Windows, технологией Smart Screen (о ней – ниже), брандмауэром и обновлениями операционной системы.
  9. Защитные механизмы Internet Explorer – браузер, поставляющийся в комплекте с Windows 8, оснащен различными защитными механизмами, предотвращающими внедрение вредоносного программного обеспечения через посещаемые пользователем сайты. В число таких механизмов входят режим защищенного исполнения расширений, HTML5-песочница (sandbox), расширенный режим защиты, ограничивающий полномочия браузера в системе и многие другие. Подробнее вопросы защиты от внешних угроз, в том числе от веб-угроз, рассмотрены в следующем разделе.


Рисунок 6. Центр поддержки Windows 8.1

Центр поддержки Windows 8.1


  • Магазин Windows (Windows Store) – это каталог программного обеспечения, проверенного компанией Microsoft, и доступного для загрузки прямо из встроенного интерфейса в операционной системе. Использование Магазина Windows значительно снижает риск установки вредоносного программного обеспечения, распространяемого под видом обычных программ. Все приложения, представленные в Магазине Windows, проходят специальные проверки и контроль отсутствия вредоносного кода. Таким образом, установка всех необходимых программ из Магазина Windows исключает необходимость искать программы в сети Интернет и исключает шансы нарваться на сайты с зараженными или поддельными программами.


Рисунок 7. Магазин Windows в Windows 8.1

Магазин Windows в Windows 8.1

 

  • AppContainter – специальная технология для приложений, разработанных в формате Приложений Магазина Windows, которая запускает каждое отдельное приложение в своем контейнере-«песочнице». Все внешние связи приложения контролируются и фильтруются – приложение не может не санкционированно получить прямой доступ к памяти, повлиять на другие приложения, получить неконтролируемый доступ к диску или выполнить другие потенциально опасные действия. Количество и качество реализованных в Windows 8.1 защитных механизмов и функций велико. Полный набор обеспечивает исключительно высокую степень защиты от угроз, связанных с вредоносным программным обеспечением.

 

Таблица 2. Сравнение защиты от вредоносного программного обеспечения в Windows XP SP3 и Windows 8.1

Угрозы Windows XP SP3 Windows 8.1
Заражение загрузочного сектора Нет Unified Extensible Firmware Interface, SecureBoot
Перехват паролей при входе в Windows и подмена экрана загрузки Windows Logon, слабая защита Обновленный Windows Logon, сильная защита
Эксплуатация уязвимостей типа «переполнение буфера» Data Execution Prevention, слабая защита Обновленная Data Execution Prevention, сильная защита
Вредоносное программное обеспечение, запускаемое пользователем Software Restriction Policies, требует сложной настройки AppLocker, Защитник Windows, AppContainter, Магазин Windows
Перехват исполнения стандартных функций операционной системы Нет Address Space Layout Randomization
Вредоносное программное обеспечение, функционирующее как драйвер Нет SecureBoot, Защитник Windows
Подмена служебных файлов и библиотек. Нет AppContainter, Address Space Layout Randomization, Защитник Windows

 

Отражение внешних атак

Windows XP обладает только одним механизмом, связанным с защитой от внешних атак. Этот механизм - встроенный брандмауэр (Windows Firewall) – фильтр сетевого трафика, позволяющий фильтровать входящий сетевой трафик. Не смотря на малое количество функций и настроек, брандмауэр справляется с основной задачей – блокировки трафика из внешних источников и позволяет немного повысить уровень защиты от внешних атак. При этом он никак не защищает от удаленной эксплуатации уязвимостей и атак на пользователя через веб-браузер. Встроенная в Windows XP версия браузере Internet Explorer не предлагает никаких серьезных функций по защите и в ней постоянно обнаруживают новые уязвимости, которые, при отсутствии обновлений, не будут исправляться.

 

Рисунок 8. Настройки брандмауэра в Windows XP SP3

Настройки брандмауэра в Windows XP SP3

 

В Windows 8 пользователь при работе в сети защищен гораздо сильнее:

  • Встроенный брандмауэр в Windows 8 по функциональным возможностям значительно обходит брандмауэр в Windows XP. Кроме стандартной фильтрации входящего трафика, появились функции управления исходящим трафиком, активный мониторинг текущего трафика, а также встроенное управление правилами безопасности подключений IPSec и многие другие функции. Благодаря значительному расширению функциональности, брандмауэр Windows 8 может справиться с большинством сетевых угроз самостоятельно, в том числе с угрозами перехвата и подделки трафика.

 

Рисунок 9. Настройки брандмауэра в Windows 8.1

Настройки брандмауэра в Windows 8.1

 

  • Smart Screen – комплексное решение по защите пользователя во время посещения вебсайтов и других Интернет-сервисов. В состав Smart Screen входят три механизма – антифишинговая защита, проверка репутации загружаемых приложений и защита от загружаемых вредоносных программ. Под Windows 8/8.1 Smart Screen работает как в самом браузера, так и независимо от него, на уровне операционной системы.


Рисунок 10. Работа SmartScreen в Windows 8.1

Работа SmartScreen в Windows 8.1

 

  • С помощью механизма антифишинговой защиты, все сайты, которые пытается посетить пользователь, проверяются по специальной централизованной базе. Если на сайте были обнаружены поддельные формы авторизации, повторяющие формы различных сервисов (банки, магазины, платежные системы и т.д.), он заносится в общую базу. При попытке пользователя открыть такой сайт, доступ к нему блокируется с выводом предупреждения. Также под действие фильтра попадают сайты с известными вредоносными кодами и программным обеспечением.
  • Репутационная проверка загружаемых файлов позволяет опознать файл после его загрузки и оценивает его опасность или безопасность для пользователя, основываясь на подписи файла, количестве его загрузок другими пользователями и попытками осуществить подозрительные и вредоносные действия на других компьютерах. Если файл признан не надежным, его запуск блокируется, пользователю выводятся специальные предупреждения о возможном вредоносном действии скачанного файла.
  • Защита от вредоносных программ действует по принципу антифишинговой защиты – загруженные файлы проверяются по контрольным суммам в глобальной базе данных и, если файл в базе значится как вредоносный, пользователю выводится предупреждение, а запуск файла блокируется.
  • Обновления браузера распространяются вместе с обновлениями операционной системы, поэтому пользователь при работе с вебсайтами максимально защищен и не рискует, заходя на незнакомую страницу, содержащую вредоносный код, даже если она еще не числиться в базе фишинга.
  • Браузер Internet Explorer, входящий в состав Windows 8.1, максимально защищает пользователя не только от опасных сайтов и программ, но и обладает сильными функциями самозащиты, в которые входит контроль плагинов, расширений и ActiveX-компонентов. Таким образом, блокируются попытки вредоносных программ встроиться в браузер и получить доступ к Интернет-активности пользователей.

Windows 8.1 имеет все необходимые инструменты для полноценной защиты пользователя от внешних атак и угроз, исходящих из сети Интернет. Усилив встроенные защитные механизмы внешним сетевым фильтром или комплексным антивирусным решением, можно добиться полной защиты от всех возможных угроз.

 

Таблица 3. Сравнение отражения внешний атак в Windows XP SP3 и Windows 8.1

Угрозы

Windows XP SP3

Windows 8.1

Эксплуатация уязвимостей в сетевых сервисах операционной системы

Нет

Обновления операционной системы

Несанкционированный удаленный доступ

Брандмауэр Windows

Брандмауэр Windows

Сканирование портов и анализ установленного программного обеспечения

Брандмауэр Windows

Брандмауэр Windows

Атаки на пользователя через веб-браузер

Нет

Smart Screen, встроенные механизмы Internet Explorer, обновления браузера в составе обновлений операционной системы

 

Выводы

Microsoft Windows XP обладает многими защитными механизмами и в момент своего появления и развития по праву считалась операционной системой с высокой степенью защищенности. Но технологии не стоят на месте, злоумышленники и разработчики вредоносного программного обеспечения постоянно ищут новые способы обхода защитных функций операционных систем. Во время активного развития, Windows XP могла противостоять постоянному натиску.

Это особенно видно, если сравнить количество защитных функций в первой версии Windows XP и в версии с третьим пакетом обновлений. Но с началом разработки следующей версии Windows, развитие XP в целом остановилось, регулярно выпускаемые обновления лишь закрывали обнаруженные уязвимости, но не позволяли адекватно повышать уровень защиты. С окончанием периода поддержки Windows XP обновления перестали выпускаться и текущий уровень защищенности данной операционной системы не может считаться даже базовым. Фактически, можно считать, что Windows XP беззащитен. Даже установка комплексных антивирусных средств и других средств защиты информации, не может полностью решить проблему защиты, так как в задачи данных средств не входит обнаружение и закрытие уязвимостей операционных систем.

Напротив, Windows 8.1 является максимально защищенной из всех операционных систем от Microsoft. В Windows 8.1 входят механизмы защиты, которые разрабатывались и оттачивались годами в версиях Windows XP, Vista и 7, а также новые инновационные защитные комплексы. Благодаря полному охвату всех видов защиты, Windows 8.1 обеспечивает высокий уровень нейтрализации угроз даже без дополнительных средств. А с помощью антивирусов и других средств защиты информации, Windows 8.1 становится максимально защищенной средой.

Учитывая все возрастающие оценки экспертов по финансовым и репутационным потерям компаний в следствие компьютерных атак и заражений вредоносными программами, обновление на Windows 8.1 обойдется гораздо дешевле, чем ущерб от использования Windows XP. В данной статье не рассмотрены другие аспекты использования устаревшей среды, например, не совместимость с современным программным обеспечением и низкие функциональные и пользовательские возможности Windows XP. Организациям и пользователям, продолжающим использовать Windows XP следует объединить все факторы в пользу Windows 8.1 и принять решение о переходе как можно скорее.

Подпишитесь
в Facebook

Я уже с вами
Telegram AMПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.

RSS: Новые статьи на Anti-Malware.ru