Nuta
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować się zalogować lub zmienić katalog.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Integralność pamięci to funkcja zabezpieczeń opartych na wirtualizacji (VBS) dostępna w systemach Windows 10, Windows 11 i Windows Server 2016 i nowszych. Integralność pamięci i język VBS zwiększają model zagrożenia systemu Windows i zapewniają silniejszą ochronę przed złośliwym oprogramowaniem próbującym wykorzystać jądro systemu Windows. VBS wykorzystuje hypervisor systemu Windows do stworzenia izolowanego środowiska wirtualnego, które staje się podstawowym elementem zaufania dla systemu operacyjnego, zakładając, że jądro może być podatne na zagrożenia. Integralność pamięci jest krytycznym składnikiem, który chroni i wzmacnia zabezpieczenia systemu Windows, uruchamiając integralność kodu trybu jądra w izolowanym środowisku wirtualnym VBS. Integralność pamięci ogranicza również alokacje pamięci jądra, które mogą być użyte do naruszenia bezpieczeństwa systemu. Zapewnia, że strony pamięci jądra stają się wykonywalne dopiero po przejściu kontroli integralności kodu w bezpiecznym środowisku uruchomieniowym, a same strony wykonywalne nigdy nie są zapisywalne.
Uwaga
Integralność pamięci jest czasami określana jako integralność kodu chronionego przez hypervisor (HVCI) lub jako integralność kodu wymuszana przez hypervisori została pierwotnie wydana jako część Device Guard. Funkcja Device Guard nie jest już używana z wyjątkiem lokalizacji integralności pamięci i ustawień VBS w zasadach grupy lub rejestrze systemu Windows.
Sprawdzanie integralności kodu zapewnia zgodność z wymaganiami dotyczącymi użycia pamięci jądra w kontekście integralności pamięci i wykrywa następujące naruszenia:
| Kod błędu | Problem z integralnością kodu |
|---|---|
0x2000:
|
Obiekt wywołujący określił typ puli wykonywalnej. (Oczekiwano: NonPagedPoolNx) |
0x2001:
|
Obiekt wywołujący określił ochronę strony wykonywalnej. (Oczekiwano: wyczyszczone bity PAGE_EXECUTE*) |
0x2002:
|
Obiekt wywołujący określił wykonywalne mapowanie języka MDL. (Oczekiwano: MdlMappingNoExecute). |
0x2003:
|
Plik obrazu zawiera sekcję wykonywalną i zapisywalną. |
0x2004:
|
Obraz zawiera sekcję, która nie jest dopasowana do strony. |
0x2005:
|
Obraz zawiera plik IAT znajdujący się w sekcji pliku wykonywalnego. |
Aktywowanie tej opcji:
Sprawdzanie integralności kodu dla co najmniej jednego sterownika można aktywować przy użyciu Menedżera weryfikatora sterowników lub wiersza polecenia Verifier.exe. Aby uzyskać szczegółowe informacje, zobacz Wybieranie opcji weryfikatora sterowników. Aby aktywować lub dezaktywować opcję sprawdzania integralności kodu, należy ponownie uruchomić komputer.
W wierszu polecenia
W wierszu polecenia sprawdzanie integralności kodu jest reprezentowane przez 0x02000000 (Bit 25). Na przykład:
verifier /flags 0x02000000 /driver MyDriver.sysFunkcja będzie aktywna po następnym rozruchu.
Korzystanie z Menedżera weryfikatora sterowników
- Uruchom Menedżera weryfikatora sterowników. Wpisz Weryfikator w oknie wiersza polecenia.
- Wybierz pozycję Utwórz ustawienia niestandardowe (dla deweloperów kodu), a następnie kliknij przycisk Dalej.
- Wybierz (zaznacz) sprawdzanie integralności kodu.
- Uruchom ponownie komputer.