Virtualizacija pagrįsta sauga daugelį metų buvo „Windows 10“ funkcija. Daugeliui žmonių jis nuskriejo po radaru, nes „Microsoft“ to nevykdė; tačiau tai pasikeis naudojant „Windows 11“.
Pažvelkime atidžiau į VBS, pažiūrėkime, kas tai yra ir kaip jį įjungti bei išjungti.
Kas yra virtualizacija pagrįsta sauga (VBS)?
Virtualizacija pagrįsta sauga (VBS) naudoja Windows Hypervisor, kad iš esmės atskirtų pagrindinės atminties segmentą nuo likusios operacinės sistemos. „Windows“ naudoja šį izoliuotą, saugų atminties sritį, kad saugotų svarbius saugos sprendimus, pvz., prisijungimo duomenis ir kodą, atsakingą už „Windows“ saugą, be kita ko.
Priežastis saugos sprendimus priglobti izoliuotoje atminties dalyje yra apsaugoti sprendimus nuo išnaudojimų, kuriais siekiama panaikinti šią apsaugą. Kenkėjiškos programos dažnai nukreiptos į „Windows“ integruotus saugos mechanizmus, kad gautų prieigą prie svarbiausių sistemos išteklių. Pavyzdžiui, kenkėjiškas kodas gali gauti prieigą prie branduolio lygio išteklių, nugalėdamas „Windows“ kodo autentifikavimo metodus.
Susijęs: Kas yra saugus „Windows 10“ prisijungimas ir kaip jį įjungti?
VBS išsprendžia šią problemą, atskirdamas „Windows“ saugos sprendimus nuo likusios OS. Tai daro „Windows“ saugesnę, nes pažeidžiamumai negali apeiti OS apsaugos, nes jie neturi prieigos prie šios apsaugos. Viena iš šių apsaugos priemonių yra „Hypervisor-Forced Code Integrity“ (HVCI) arba atminties vientisumas.
HVCI naudoja VBS, kad įdiegtų patobulintas kodo vientisumo patikras. Šie patikrinimai patvirtina branduolio režimo tvarkykles ir programas, kad įsitikintų, jog jos yra iš patikimų šaltinių. Taigi, HVCI užtikrina, kad į atmintį būtų įkeliamas tik patikimas kodas.
Trumpai tariant, VBS yra mechanizmas, kuriuo „Windows“ laiko svarbiausius saugos sprendimus atskirai nuo visų kitų. Sistemos pažeidimo atveju VBS saugomi sprendimai ir informacija išliks aktyvūs, nes kenkėjiškas kodas negali įsiskverbti ir jų išjungti / apeiti.
Virtualizacija pagrįstos saugos poreikis sistemoje „Windows“.
Norėdami suprasti „Windows 11“ VBS poreikį, turime suprasti grėsmes, kurias VBS ketina pašalinti. VBS daugiausia yra mechanizmas, skirtas apsaugoti nuo kenkėjiško kodo, kurio negali valdyti tradiciniai saugos mechanizmai.
Kitaip tariant, VBS siekia nugalėti branduolio režimo kenkėjiškas programas.
Susijęs: Kuo skiriasi kenkėjiškos programos, kompiuteriniai virusai ir kirminai?
Branduolys yra bet kurios OS pagrindas. Tai kodas, kuris valdo viską ir leidžia skirtingiems aparatūros komponentams veikti kartu. Paprastai vartotojo programos neveikia branduolio režimu. Jie veikia vartotojo režimu. Vartotojo režimo programos turi ribotas galimybes, nes jos neturi padidintų leidimų. Pavyzdžiui, vartotojo režimo programa negali perrašyti kitos programos virtualiosios adresų erdvės ir trikdyti jos veikimo.
Branduolio režimo programos, kaip rodo pavadinimas, turi visišką prieigą prie „Windows“ branduolio ir savo ruožtu visišką prieigą prie „Windows“ išteklių. Jie gali atlikti sistemos skambučius, pasiekti svarbius duomenis ir be jokių kliūčių prisijungti prie nuotolinių serverių.
Trumpai tariant, branduolio režimo programos turi didesnius leidimus nei net antivirusines programas. Taigi jie gali apeiti užkardas ir kitas apsaugos priemones, nustatytas „Windows“ ir trečiųjų šalių programų.
Daugeliu atvejų „Windows“ net nesužinos, kad yra kenkėjiško kodo su branduolio lygio prieiga. Dėl to branduolio režimo kenkėjiškas programas aptikti labai sunku arba kai kuriais atvejais net neįmanoma.
VBS siekia tai pakeisti.
Kaip minėta ankstesniame skyriuje, VBS sukuria saugų atminties regioną naudodama „Windows Hypervisor“. „Windows Hypervisor“ turi aukščiausio lygio teises sistemoje. Jis gali patikrinti ir vykdyti sistemos atminties apribojimus.
Taigi, jei branduolio režimo kenkėjiška programa pakeitė puslapius sistemos atmintyje, kodo vientisumo patikrinimai atliekami naudojant hipervizorius patikrina atminties puslapius, ar nėra galimų vientisumo pažeidimų saugioje atmintyje regione. Tik tada, kai kodo dalis gauna žalią signalą iš šių vientisumo patikrų, ji tampa vykdoma už šios atminties srities ribų.
Trumpai tariant, „Windows“ reikia VBS, kad būtų sumažinta branduolio režimo kenkėjiškų programų rizika, be to, kad būtų galima kovoti su vartotojo režimo kenkėjišku kodu.
Kaip „Windows 11“ naudoja VBS?
Jei atidžiai pažvelgsime į „Windows 11“ aparatinės įrangos reikalavimus, pamatysime, kad dauguma dalykų, kuriuos „Microsoft“ įpareigoja „Windows 11“ kompiuteriui, yra reikalingi, kad VBS veiktų. „Microsoft“ išsamiai aprašo aparatinę įrangą, reikalingą VBS darbui savo svetainėje, įskaitant:
- 64 bitų procesorius su aparatūros spartinimo funkcijomis, tokiomis kaip Intel VT-X ir AMD-V
- Patikimos platformos modulis (TPM) 2.0
- UEFI
- Su „Hypervisor Enforced Code Integrity“ (HVCI) suderinamos tvarkyklės
Iš šio sąrašo visiškai aišku, kad pagrindiniai „Windows 11“ aparatinės įrangos reikalavimai, įskaitant „Intel 8th gen“ arba naujesnius procesorius, yra skirti palengvinti VBS ir jo įgalinamas funkcijas. Viena iš tokių funkcijų yra „Hypervisor-Forced Code Integrity“ (HVCI).
Prisiminkite, kad VBS naudoja „Windows Hypervisor“, kad sukurtų virtualios atminties aplinką atskirai nuo likusios OS. Ši aplinka veikia kaip OS pasitikėjimo šaknis. Kitaip tariant, pasitikima tik kodu ir saugos mechanizmais, esančiais šioje virtualioje aplinkoje. Išorėje esančiomis programomis ir sprendimais, įskaitant bet kokį branduolio režimo kodą, nepasitikite, kol jie nėra autentifikuoti. HVCI yra pagrindinis komponentas, stiprinantis VBS kuriamą virtualią aplinką.
Virtualiosios atminties srityje HVCI patikrina branduolio režimo kodą, ar nėra pažeidimų. Aptariamas branduolio režimo kodas gali skirti atmintį tik tuo atveju, jei kodas yra iš patikimo šaltinio ir jei paskirstymai nekelia jokios grėsmės sistemos saugumui.
Kaip matote, HVCI yra didelis dalykas. Todėl „Windows 11“ pagal numatytuosius nustatymus įjungia šią funkciją kiekvienoje suderinamoje sistemoje.
Kaip sužinoti, ar jūsų kompiuteryje įjungtas VBS
„Microsoft“ pagal numatytuosius nustatymus įgalina VBS suderinamuose iš anksto sukurtuose ir OEM „Windows 11“ įrenginiuose. Deja, VBS gali sumažinti našumą net 25%. Taigi, jei naudojate „Windows 11“ ir jums nereikia pažangiausios saugos, būtinai išjunkite VBS.
Norėdami patikrinti, ar jūsų kompiuteryje įjungtas VBS, paspauskite „Windows“ klavišas, įveskite „sistemos informacija“ ir pasirinkite atitinkamą rezultatą. Kai programa atsidarys, slinkite žemyn iki Virtualizacija pagrįsta sauga ir pažiūrėkite, ar jis įjungtas.
Norėdami įjungti / išjungti VBS, paspauskite „Windows“ klavišą, įveskite „core isolation“ ir pasirinkite atitinkamą rezultatą. Viduje konors Šerdies izoliacija skyrius, perjungti Atminties vientisumas Įjungti išjungti.
Galiausiai iš naujo paleiskite kompiuterį.
VBS gali padaryti „Windows 11“ daug saugesnę... bet Yra ir Trūkumų
Dėl geros priežasties didelės „Windows 11“ saugos funkcijos, tokios kaip HVCI, labai priklauso nuo VBS. VBS yra veiksmingas būdas nugalėti kenkėjišką kodą ir apsaugoti OS nuo saugumo pažeidimų. Tačiau kadangi VBS remiasi virtualizacija, ji gali sunaudoti didelę jūsų sistemos našumo dalį.
„Microsoft“ verslo klientams šis saugos trūkumas, net jei jis kainuoja našumą, yra niekam tikęs. Tačiau paprastiems žmonėms, norintiems greitos „Windows“ patirties, ypač žaidžiant, VBS našumo išlaidas gali būti sunku nuryti.
Laimei, „Microsoft“ leidžia išjungti VBS jūsų kompiuteryje. Tačiau nesijaudinkite dėl VBS išjungimo. „Windows 11“ yra daug saugesnė nei „Windows 10“, net ir be VBS.
Nuo patikimų palaikymo modulių iki UEFI Secure Boot – „Windows 11“ padidins saugumo žaidimą ir myliomis pralenks savo vyresnįjį brolį.
Skaitykite toliau
- Windows
- Windows 11
- Saugumas
- Kibernetinė sauga

Fawad yra visą darbo dieną dirbantis laisvai samdomas rašytojas. Jis mėgsta technologijas ir maistą. Kai jis nevalgo ir nerašo apie Windows, jis arba žaidžia vaizdo žaidimus, arba svajoja apie keliones.
Prenumeruokite mūsų naujienlaiškį
Prisijunkite prie mūsų naujienlaiškio, kad gautumėte techninių patarimų, apžvalgų, nemokamų el. knygų ir išskirtinių pasiūlymų!
Norėdami užsiprenumeruoti, spustelėkite čia