可信计算3.0可抵御WannaCry勒索病毒攻击
5月15日,中关村可信计算产业联盟副理事长沈军在一个小型会议上表示,中国自主创新的可信计算3.0可以有效抵御WannaCry勒索病毒攻击。采用可信计算3.0技术的操作系统免疫平台能够在计算机信息系统上建立对未知病毒木马以及系统漏洞的防御能力,从根本阻止未知攻击事件。
当前,网络安全威胁之严重已非杞人忧天。5月12日,一款名为“WannaCry”的勒索病毒网络攻击席卷全球。被攻击计算机的数据文件被加密,只有支付高额赎金才能解密恢复,从而导致大量信息系统无法正常工作,服务被中断、严重影响系统的可用性。
据统计,目前有近150个国家受害,仅上周五我国就有数十万例感染报告,教育、交通、医疗、能源网络成为本轮攻击的重灾区,大量加油站无法提供服务。随着时间的推移,WannaCry病毒出现大量变种,如不进行有效扼制其造成的危害也会不断扩大。
专家表示,当前网络空间已经成为继陆、海、空、天之后的第五大主权领域空间,是国际战略在军事领域的演进,对我国网络安全提出了严峻的挑战。解决信息化核心技术设备受制于人的问题,需要从计算模式和体系结构上创新驱动。而此次“wannacry”蠕虫的爆发,一定程度上暴露了传统安全防护软件的两个问题:一是重点关注第三方应用,相对忽视操作系统核心服务安全;二是基于病毒特征库的防御模式存在被动和滞后的问题。
据了解,采用可信计算3.0技术建立主动免疫机制的计算机信息系统,在本轮攻击中无一中招。当前大部分网络安全系统主要是由防火墙、入侵监测和病毒防范等组成,这些消极被动的封堵查杀治标不治本。而可信计算是一种运算和防护并存的主动免疫的新计算模式,用密码实施身份识别、状态度量、保密存储等功能,及时识别“自己”和“非己”成分,从而破坏与排斥进入机体的有害物质。我国自主创新的可信计算3.0以系统免疫性为主要特征,关键任务是确保为完成计算任务的逻辑组合不被篡改和破坏。
主动免疫的可信计算防御机制以密码为基因,在计算机信息系统中建立免疫能力,保障可执行程序正常发挥作用,同时阻止非授权程序运行,从而阻止未知恶意代码的发作。对于本次勒索病毒来说,可信计算防御机制可以堵住病毒来源,使之在进入计算机开始运行前就被拦截。即使用户系统在建立主动免疫防御机制前已感染病毒,可信计算防御机制也可以限制特定文件的访问权限,避免病毒破坏重要文件。
虽然本次攻击利用的是微软的操作系统漏洞,但目前我国自主研发的操作系统软件也面临同样的安全威胁。由于我国自主研发的操作系统大量采用了开源代码,并且我国的软件开发基础及技术能力与发达国家还有一定差距,必然存在软件漏洞。可信免疫机制能够有效保证已有漏洞不被恶意利用,是面对未来未知漏洞、抵御未知攻击的有效方案。
(责任编辑:宋编辑)