加固技术保障操作系统安全

来源 :中国计算机报 | 被引量 : 0次 | 上传用户:acmilanno1
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  操作系统安全事故引发的后果令人惶恐不安。针对国家的关键基础设施或工业控制系统的“火焰”、“qudu”、“震网”等病毒,至今让人闻之色变。“这些病毒都跟操作系统密切相关。” 深圳市安盾椒图科技有限公司(简称椒图科技)常务副总经理李科在接受本报记者专访时表示,“这些恶意代码的变形能力、隐藏能力十分强大,只能在事后才能被捕获到,在他进行攻击时,大多数基于特征库的解决方案都没有用。”
  面对操作系统攻击我们只能束手就擒?
  升级漏洞不现实
  在我国信息安全等级保护要求的物理层、网络层、主机层、应用层和管理层安全中,主机层是目前最薄弱的环节。“其他层面都有很成熟的产品来应对,但是主机层做得还不够。”李科向记者介绍。
  这种现状原因何在?“首先,操作系统全是国外的产品,在没有源代码的情况下对其进行二次开发,属于侵权行为;其次,对操作系统进行内核的加固具有很高的技术门槛。”李科认为,后者是操作系统安全面临的主要问题。
  对个人电脑而言,用户只要及时修复系统漏洞,给系统打补丁,就能保证安全。但在服务器端,这并非易事。一些服务器性能老旧,打补丁对系统性能和关键业务都会产生很大影响,甚至可能因此而瘫痪。李科认为,即便服务器性能足以支撑频繁的补丁更新,也可能面临没有补丁可更新的尴尬。“一些客户的服务器操作系统是Windows 2000,而微软已停止对Windows 2000的技术支持。但是客户却因为业务关键性等因素对旧版操作系统依赖性强,很难把操作系统升级为更新的版本。”
  一方面是服务器性能和安全防护能力差,另一方面是安全威胁层出不穷,企业的应对能力不足。正如李科所言,零日攻击的数量越来越多,严重级别越来越高,出现的时间越来越短,散播速度越来越快,攻击对象越来越有针对性。“但大多数防火墙只能拦截部分攻击,针对操作系统的零日攻击有时能跨网段。比如在网络联通时发作,网络不联通时不发作。它有这种穿越的能力,基于边界和特征库的防护对它没有意义。”因此,企业对操作系统攻击感到束手无策,一些中小企业甚至根本不知道问题的症结所在。
  给每个“房间”装上“门”
  如何有效防御操作系统攻击?如果将操作系统看作是一个仓库,传统解决方案只是在加固“门”和“围墙”,黑客一旦突破,就能为所欲为。但是,椒图科技希望给每个“房间”也安装上“门”。“我们利用隔离和访问控制等技术,通过加固的方式,将邮件服务器、OA服务器、数据库服务器等隔离开。”李科称,通过JHSE椒图主机安全环境系统,企业即使不给服务器打补丁,也可以让黑客无法再利用漏洞获取相关权限,不能展开攻击。这意味着即使漏洞依然存在,也不会对操作系统造成任何威胁。
  当主机安全威胁发生时,IT人员经常会无从下手,因为数据已经全部被删除,甚至主机上的日志也被删掉了。此时,JHSE椒图主机安全环境系统能帮用户追踪问题来源。李科介绍说:“用户无需修改密码,或者采取其他措施,只要保持原样,并且部署我们的产品,不会影响企业现有业务。只要再有人想破坏文件或想清掉日志,我们就可以追踪到他,并且阻止其对系统进行攻击。”
  在云计算、虚拟化的环境下,跟网络安全一样,操作系统安全的形势同样严峻。椒图科技的优势这时候就显现出来。“我们的主机安全环境系统是一个耦合度很高的产品,可以跟不同的操作绑定在一起,不管是虚拟的操作系统还是真实的服务器。”李科称椒图科技对未来的虚拟化安全非常有信心,“我们正在尝试在云计算平台建设初期,就直接让每一个虚拟出来的操作系统里都包含安全加固的模块或技术。一旦实现这个目标,每一个虚拟化出来的操作系统都将是B1级的操作系统。”
其他文献
稍微讲究一点的人都比较忌讳撞衫,但是撞手机在现在看来已经是无法避免的事情。  ——本报记者 张楠    不可否认,iPhone在发布之初引来了众多的模仿者——魅族、三星、谷歌都曾对iPhone进行模仿。三星甚至因此惹来了苹果的专利诉讼官司,以至于无法在欧洲销售其新款银河系列手机。  iPhone就像蝗虫一样,迅速占领了所谓时尚人士的口袋。忽然之间,在大街小巷,iPhone似乎随处可见。就像冯小刚说
“要成为大国、强国,必须重视科研;在科研中,高校应当是最主要的力量。”在“互联网应用创新开放平台联盟”启动大会上,教育部科技发展中心主任李志民如是说。互联网应用创新开放平台联盟的创立,也是为了提升中国互联网科研能力,以实现让中国成为互联网大国、强国的目标。  互联网应用创新开放平台联盟的前身是清华大学的网络平台。“我们发起这个联盟的基本目标就是资源共享。”清华大学计算机系教授徐明伟介绍,清华大学内
LBS(基于位置的服务)是个“筐”,什么都能往里“装”。寂寞难耐,只需摇一摇手机你就能用微信、陌陌找到正在身边或者兴趣相投的朋友;规划出行路线可以查看地图和导航软件;请客吃饭想知道哪个饭店既环境优雅又菜品丰富,可以问大众点评要答案;哪家商场折扣最低,何时购物可抄底,领地优惠、品牌打折能帮你合理规划扫货日程;外出旅游时景点最佳旅行路线怎么走,哪家客栈既干净舒适又不会“宰客”,可以求教于蚂蜂窝、驴行天
PC产业中的笔记本电脑和台式机已深受垂直整合影响。如今,PC服务器垂直整合的时间窗口已经开启。  —— 本报记者 马文方  回顾PC的发展史可有多个角度:CPU、操作系统、外设、网络、应用等等,不一而足。不同的角度看重的事件不尽相同,从产业发展的角度看,应该有三个至关重要的时间点。  第一个时间点是1981年8月,IBM发布了个人电脑IBM PC,其意义在于PC从无到有。但从产业层面上看,IBM
对于企业固定资产管理人员来说,给每个固定资产设备贴上标签是一项费时费力的工作。过去,管理人员只能在电脑上先进行编辑,然后通过打印机进行输出。对于少量的固定资产来说,还比较省事,可以边打印边贴标签。但是对于大量固定资产来说,只能打印完一批再一起贴标签,但是这样就容易出现贴错标签的问题。而且一般的打印机由于都是打印常规格式的文档,所以对属于异形文档的标签支持不好,经常会出现错位等问题。  为了解决企业
Check Point公司日前对全球220多名IT安全管理专业人员进行了一项意见调查,其中超过90%的受访者表示,他们的公司只使用防火墙和反病毒解决方案作为保护网络安全的基本手段。  然而,现今企业除了需要对付传统的安全威胁外,它们也要面对来自Web的五花八门的应用程序及移动计算的新一代威胁,这大幅度增加了企业抵御安全威胁的复杂性。  越来越多的企业把安全视为其整体IT基础架构的重要环节,而且安全
十年前,刀片开始进入数据中心领域,成为企业级基础架构中非常有特色的一部分。今天,“云、管理、能效”等日益成为企业IT基础架构领域里的关键词。“简化、整合、软硬集成”等趋势已经成为业界不可逆转的潮流。IT不仅是企业成本投入和运营支撑的一部分,更是支持其实现差异化的重要组成。  70%预算用于运维  随着云计算、社交网络、移动互联、物联网等产业快速兴起,数据正呈现爆炸式的增长。对于企业来说,大量快速增
既然电商企业是一直亏本赚吆喝,那么不妨就亏得更严重些,把产品质量提上去。国内电商也许可以用亏掉的钱换来一个无价的品牌。  ——本报记者 王娟  电子商务界从来就不缺乏热点。  近几日,刘强东成功入选了2012《财富》“全球40岁以下的商界精英”, 成为仅有的两名中国上榜人之一。京东商城推出英文网站进军海外市场,瞄准竞争对手eBay、亚马逊;苏宁易购向综合类网站转型,凡客诚品和乐蜂网入驻苏宁易购开放
古有南海郡,今为南海区——南海的历史上不乏康有为、詹天佑、黄飞鸿这样的文化名人。也正是出于对知识的尊重,佛山市南海区积极推进教育信息化,早早确立了“以教育信息化推动教育现代化”的发展策略,在财政、配套政策上大力支持南海教育信息化。自然,南海区取得的成绩斐然——1999年,南海区成为“国家教育信息化试点区”;2010年以来,南海区先后成为广东省基础教育综合改革示范区(广东省唯一)、教育国际化实验区、
传统的关系型数据库管理系统通常只支持行存储表,即数据按记录存储,每条记录的所有属性存储在一起。随着OLAP、数据仓库等查询密集型应用越来越广泛,行存储在应对这类型应用时的局限性逐渐突出,许多厂商适时推出了自己的列存储数据库系统。列存储按表的数据列来组织和存储数据,表的每列数据被存储在一起。DM7实现了列式存储,并支持对用户透明的行、列存储表的混合操作。  DM7列存储表中的每个列对应两个段。其中一