新闻中心-凯发娱乐

"永恒之蓝"席卷全球

2017-05-15 12:01:26

原标题:“永恒之蓝”席卷全球,用linux取代windows就安全了吗?

日前,“永恒之蓝”席卷全球,已经有90个国家遭到攻击。国内教育网是遭到攻击的重灾区。不过,在安装相对老旧版本windows的电脑普遍遭到攻击之时,不少安装linux衍生版操作系统的电脑和苹果电脑逃过一劫。不少网友在网上纷纷表示庆幸,并对linux或苹果的安全性大加赞美之词。但实际上,并非是这些操作系统在技术上拥有明显高于windows安全性,只是黑客没有专门针对其进行攻击而已。

本次永恒之蓝席卷全球其实是利用了微软的ms17-010漏洞。ms17-010是windows系统一个底层服务的漏洞,通过这个漏洞可以影响445端口。黑客就是通过在网络上扫描开放的445端口,然后把蠕虫病毒植入被攻击电脑,被控制的电脑又会去扫描其他电脑,最终以多米诺骨牌的方式不断感染其他电脑。

本次勒索病毒席卷全球,其实和美国国家安全局脱不了干系。ms17-010原本是美国国家安全局(nsa)旗下组织“方程式小组”御用的0day漏洞。说起“方程式小组”很多人可能会觉得陌生,但说起使用“震网”病毒破坏伊朗核设施,恐怕很多人都听说过,而该事件就被认为是“方程式小组”所为。

而在去年,一伙叫做“影子经纪人”神秘黑客组织成功黑掉了“方程式小组”,并使大量“方程式小组”的黑客工具大量泄漏。之后,“影子经纪人”不仅免费向所有人泄露了其中部分黑客工具和数据。还宣称将通过互联网拍卖所获取的这些“最好的文件”,如果他们收到100万个比特币,就会公布更多工具和数据。

intel的芯片也存在高危漏洞十年不改的情况

intel芯片中有一个独立于cpu和操作系统的微处理器,叫做intelmanagementengine,简称me。me是一个有别于cpu的独立系统,本身其实就是一大堆固件代码实现的功能,比较关键的是me里面有用于远程管理的功能,它可以在不受用户操控下远程管理企业计算机。而就在其中存在高危级别安全漏洞,攻击者可以利用该漏洞进行英特尔产品系统的远程控制提权。

据一位业内人士介绍:“(me)其实并不是什么秘密。10几年前做bios的时候就有(me),bios代码做好后要用intel的me工具把bios和me固件一起打包,然后烧到bios芯片里,那时候me固件已经有4兆大了,bios才2兆......(me)漏洞一直有,有人研究就能找到漏洞”。

对于me存在的漏洞,国外科技曝料网站semiaccurate表示:5年前就开始向英特尔公司提这个漏洞,英特尔公司10年来对该漏洞不屑一顾。

笔者分析:

“永恒之蓝”凸显的还是操作系统文件权限和安全管理问题,病毒一旦入侵电脑就可以加密处理任意文件,“连山管控”作为一家自主创新的数据安全服务商,我们对“永恒之蓝”彻底说不!部署“连山管控——敏感电子信息安全管理系统”后文件被虚拟化,恶意软件无法访问到文件的真实内容,无法对文件进行任何形式的加密和破坏:1、敏感系统首先将文件内容跟文件隔离,文件内容透明加密粉碎为无效密文碎片,一部分密文碎片存储于本地碎片池,碎片池只能由敏感安全系统自身访问,另一部分密文碎片存储于内网安全云;文件虚拟化后不再含有原文件的任何有效内容;2、虚拟化文件本身的访问均需要进行用户身份认证及应用程序签名校验,虚拟化文件访问从磁盘被重定向到内存,在内存里进行临时文件重组,否则直接拒绝访问;3、虚拟化文件及碎片在内网安全云进行自动备份,本机电脑的数据可进行完全恢复;4、连山独创的文件虚拟化技术使得文件全生命周期在文件系统、硬盘无痕,除内存外不存在任何形式的完整文件,彻底打破文件的有效内容跟文件的电子载体、物理载体的绑定关系,从底层提供了完备的文件安全管控机制!

连山管控-敏感电子信息安全管理系统

产品概述:

敏感电子信息安全管理系统是结合信息破碎、云存储、身份认证、授权管理、监控审计等技术研发的数据安全集中管控系统。该系统通过破碎算法将敏感数据一部分存储在用户端,一部分存储在内部的数据中心,使得数据在终端和数据中心均不完整。该系统创建了以信息破碎为核心的全方位安全模式,从根源上解决了内部人员泄密、间谍木马窃密等问题,是主动防御、阻止、追溯信息泄漏的立体化内网信息安全凯发娱乐的解决方案。

 

产品优势:

 

功能介绍:


(1)透明加密:文档加密过程对于用户透明;

(2)文件破碎:采用独创的二进制流文件分割方法,使每一个文件碎片中均不包括任意一个完整字符;

(3)封闭沙箱:整个联网环境形成一个封闭沙箱,杜绝文件内容被非法拷贝出涉密环境;

(4)联网办公:打破物理隔离,支持联网办公,文件安全传输;

(5)离线办公:通过外接涉密破碎盘,支持离线办公;

(6)动态策略:支持多种加密、破碎策略,策略实时下发生效;

(7)边界防护:完备的剪贴板监控、防截屏;

(8)进程保护:系统自保护,内核驱动级加载,防杀、防注入。

 典型部署:





网站地图