數(shù)據(jù)安全治理關(guān)鍵技術(shù)之?dāng)?shù)據(jù)庫脫敏技術(shù)詳解
數(shù)據(jù)安全治理之API監(jiān)測(cè)系統(tǒng) ,解決API接口安全問題【安華金和】
新一代數(shù)據(jù)庫脫敏技術(shù),為敏感數(shù)據(jù)建立保護(hù)盾!
數(shù)據(jù)庫脫敏系統(tǒng)與金融行業(yè)案例解讀
數(shù)據(jù)安全治理建設(shè)思路的著力點(diǎn)——數(shù)據(jù)安全咨詢服務(wù)【安華金和】
數(shù)據(jù)庫防火墻功能有哪些?-數(shù)據(jù)安全-安華金和
數(shù)據(jù)安全關(guān)鍵技術(shù)之?dāng)?shù)據(jù)庫脫敏技術(shù)詳解【安華金和】
中國(guó)數(shù)據(jù)安全治理落地指導(dǎo)書籍《數(shù)據(jù)安全治理白皮書5.0》正式發(fā)布(附下載)
引爆全球的英特爾CPU漏洞事件余波不斷,因?yàn)樯婕胺秶鷱V、利用門檻低、影響深遠(yuǎn)、解決難度大,事件不斷發(fā)酵,近期有觀點(diǎn)認(rèn)為,此事件堪比十幾年前IT業(yè)界遭遇的“千年蟲”危機(jī),也成為了2018年開年全球科技產(chǎn)業(yè)的第一大新聞。
"Meltdown(熔斷)"和"Spectre(幽靈)"兩類CPU高危漏洞,主要影響和風(fēng)險(xiǎn)包括竊取內(nèi)存數(shù)據(jù)、造成敏感信息泄漏等。其中,利用Meltdown漏洞,低權(quán)限用戶可以訪問內(nèi)核的內(nèi)容,獲取本地操作系統(tǒng)底層的信息;當(dāng)用戶通過瀏覽器訪問了包含Spectre惡意利用程序的網(wǎng)站時(shí),用戶的帳號(hào),密碼,郵箱等個(gè)人隱私信息可能會(huì)被泄漏;在云服務(wù)場(chǎng)景中,利用Spectre可以突破用戶間的隔離,竊取其他用戶的數(shù)據(jù)。Meltdown漏洞影響幾乎所有的Intel CPU和部分ARM CPU,而Spectre則影響所有的Intel CPU和AMD CPU,以及主流的ARM CPU。
這兩類漏洞可能造成敏感數(shù)據(jù)泄露,即使你已經(jīng)部署數(shù)據(jù)安全防護(hù)手段,如果不及時(shí)檢查修復(fù),黑客可能利用多個(gè)漏洞組合發(fā)起攻擊,從而導(dǎo)致數(shù)據(jù)安全防御工事的部分功能失效,安全效果減半。
檢查詳情與修復(fù)方案
Meltdown檢查
利用程序和腳本快速判斷系統(tǒng)中是否存在CPU漏洞:
建議通過獲取新kernel補(bǔ)丁解決Meltdown攻擊的隱患。升級(jí)kernel版本到2.6.32-696.18.7.El6.X86_64可以解決上述問題,再次檢查。
Spectre檢查
本地檢查:
遠(yuǎn)程檢查未開啟防護(hù):
修復(fù)方法
我們看到目前很多采用英特爾CPU的基礎(chǔ)軟硬件產(chǎn)品廠商,提供了修復(fù)方法。1月16日,由全國(guó)信息安全標(biāo)準(zhǔn)化技術(shù)委員,專門針對(duì)CPU熔斷(Meltdown)和幽靈(Spectre)漏洞,組織相關(guān)廠商和安全專家編制發(fā)布了《網(wǎng)絡(luò)安全實(shí)踐指南—CPU熔斷和幽靈漏洞防范指引》。信息很全面,更方便獲取。
參考附件: 部分廠商安全公告和補(bǔ)丁鏈接
試用申請(qǐng)
在線咨詢
咨詢電話
TOP