再好的技术保护措施,都需要用户自己来作出明智的决策以保护自己免受恶意攻击者和恶意软件的攻击。Windows 7中对UAC进行了改进,减少了弹出提示信息的数量,同时帮助将生态系统转移到这样一个环境,在此环境每个人都可以作为默认的标准用户运行。其他改进功能还包括新的SmartScreen过滤器和Clickjacking防御技术,这两个技术主要部署在IE8中。
在开发新版本windows的时候,恶意攻击者以及各种攻击是不是新操作系统面临的主要问题?
很显然,恶意攻击者的攻击动机和复杂程度在过去几年中已经发生了巨大的改变,我们的安全研究人员和其他人员仍然在继续努力了解目前存在的以及将来可能出现的威胁,这能够帮助我们更好地向新系统中建筑保护机制,使用户不会在未知的情况下获取和运行恶意代码。另外,我们也一直在努力使Windows内部的保护机制能够免受篡改和规避等威胁。
安全社区对Windows7操作系统发布以来有怎样的反映呢?你们对于反馈意见是否满意?从中学到什么?
到目前为止,安全社区对于Windows 7的反响还是不错的,虽然对于UAC以及我们作出的部分修改存在些许问题,但是这也说明我们能够认真倾听大家的意见,并最终生产出大家满意的产品。
在安全保护方面,Windows 7和vista的根本区别在于什么?
实际上,Windows 7操作系统是在windows vista的基础之上构建的,并且进行了完善,Windows 7还涵盖了Security Development Lifecycle(安全开发生命周期),这是Vista最核心的安全技术。另外,来自Vista的其他重要安全功能,包括用户帐户控制(UAC)、内核修补保护程序、Windows Service Hardening、地址空间布局随机化(ASLR)以及数据执行防护(DEP)等也都保留在Windows 7中。此外,我们还增加了新的安全功能,如AppLocker能够帮助控制在自我环境中运行的应用程序,我们还加强了核心BitLocker DriveEncryption的功能,让IT企业更加容易在自身环境中部署和管理这项技术等。可以说,结合了IE8的Windows 7能够提供灵活的安全保护,防止恶意软件和攻击。
实用性问题在这方面是如何影响微软的决策的?
我们对于Windows7的目标就是,让它成为有史以来最安全的操作系统,我们在开发该系统时,一直在思考如何将先进的安全性与易用性相结合。
DirectAccess和BranchCache是能够帮助远程员工办公的功能,那么这两个功能是如何运作的呢?又是如何保护数据的呢?
DirectAccess是一项突破性技术,能够让员工通过互联网连接无缝的安全的连接到他们的企业网络。DirectAccess 通过在客户端计算机与企业网络间自动建立双向的安全连接来实现功能,该功能是建立在可靠的基于标准技术基础上的,如Internet协议安全(IPsec),这是一项通过验证和加密帮助保护IP流量的协议,以及Internet协议第6版(IPv6), IPsec被用来对计算机和用户进行验证,可以允许IT人员在用户登录之前来管理计算机,IT人员可以要求用户使用智能卡进行验证。DirectAccess还利用IPsec来对互联网的通信进行AES加密。
在进行远程访问企业网络时,BranchCache可以帮助增强网络对于中央应用程序的响应能力,使用户感觉在自己的局域网办公一样。BranchCache还可以有助于减少对广域网的使用, 当启用BranchCache时,从内部网络和文件服务器访问的数据复印件会缓存在本地办公室,当相同网络的另一个客户要求使用该文件时,客户端能够从本地下载,而不需要通过广域网下载相同的内容。而且这是在不降低数据安全性的情况下实现的,访问控制的缓存文件以对待原始文件相同的方式进行执行9
7
3
1
2
4
8
:
本文来源:不详 作者:佚名