存储 频道

曾经的大名鼎鼎Flash,已正式和我们告别

文章转自:戴尔易安信解决方案 公众号

       还记得曾经到了半夜

  也不忘从被窝里爬起

  打开电脑玩起偷菜、抢车位小游戏

  以及那些在今天看起来“惨不忍睹”

  却在当时技惊四座的

  功夫兔、火柴人打斗小动画吗?

  其实这些都离不开大名鼎鼎的Flash

  然而就在2021年新年到来的那一刻

  这款陪伴了我们25年的软件

  已经正式和我们挥别

  01曾经的王者,跌落神坛

  说起Flash,总免不了来一波“回忆杀”。

  2000年的时候,个人电脑刚刚普及,国内互联网也才起步不久。囿于当时带宽的限制,加载图片都需要很长时间,更别说视频和游戏,而Flash的出现则很好地解决了这一困境。依靠其小巧的矢量文件和“边下边播”的特性,很快成为了时代的“弄潮儿”,带领网民从文字迈入了2D动画时代。

  在这之后,各种Flash小游戏,以及无数Flash动画创作者的前赴后继,带给了我们很多欢声笑语。而后面的视频网站兴起,进一步让Flash成为了互联网的事实标准:网络上超过75%的视频播放依赖着Flash技术,FlashPlayer的装机量超过90%。

  然而,随着移动互联时代的到来,Flash也逐渐暴露出越来越多的技术短板:用Flash来解码视频会大量占用系统资源,也很容易造成设备死机。相比之下HTML5则轻量得多,它可以在网页上提供多媒体内容,而不需要用户安装和更新专用插件。

  更为严重的是,Flash存在大量的严重安全漏洞,即便屡次更新也难以很好解决。在大多数的Flash漏洞当中,一个显著特征就是攻击者可以通过漏洞,在用户电脑中执行任意代码。

  当你看到Windows系统更新时,

  其实有很多补丁就是专门打给Flash的

  于是当各个网站都开始从Flash转向HTML5,Flash也全面走向了边缘化。2017年7月25日,Adobe官方声明:2020年12月31日,将停止更新和发行Flash Player(EOL)。这也意味着Flash Player在这一刻终于成为了历史。曾经的王者,最终跌落神坛。

  公告中,Adobe还表示在到期后将不会发布Flash Player更新或安全补丁。并且在EOL日期之后,将禁止基于Flash的内容在Adobe Flash Player中运行。

  在勒索病毒愈加猖獗的今天,Flash层出不穷的漏洞无疑是悬挂在每一位用户头上的达摩克利斯之剑。因此出于安全的考虑,卸载你电脑上的Flash Player是十分明智的选择。

  02别让服务器成为黑客的跳板

  说完Flash的故事,我们沿着安全话题来聊聊服务器。

  其实过去一年不止普通用户受到的安全风险与日俱增,企业用户的服务器也成为黑客的重要目标。而如同Flash迟迟不能解决漏洞问题而被淘汰一样,服务器的安全防护手段也需与时俱进,否则就将成为黑客获取企业机密数据的跳板。

  在这方面,戴尔科技仅在过去一年就引入了多项新的功能,为企业服务器的数据安全策略打下坚实基础。

  例如,为了加强服务器固件安全,戴尔科技通过戴尔易安信PowerEdge UEFI安全启动自定义功能扩展了平台安全启动过程的管理功能。

  作为传统BIOS配置和启动控件的现代替代产品,UEFI安全启动可在虚拟机管理程序或操作系统启动之前初始化服务器的基线功能。PowerEdge服务器利用UEFI安全启动,以检查UEFI驱动程序和操作系统启动加载程序的通过加密方式生成的证书。这些证书就像是让服务器能够验证以下内容的“密钥”:

  · UEFI 驱动程序是从 PCIe 卡加载的 ;

  · UEFI 驱动程序和可执行文件是从大容量存储设备加载的;

  · 操作系统启动加载程序—通常是Linux或Microsoft Windows。

  这个验证过程至关重要,可以在操作系统启动之前实施保护机制,并避免有未经授权的代码在服务器上初始化。UEFI固件验证经过精心设计,能够检查启动加载程序、内核和其他用户空间代码的签名,从而禁止未签名的软件在系统上运行,减少了启动过程中相关漏洞的风险。

  此外,戴尔科技还推出了一款全面的密钥管理解决方案——戴尔易安信OpenManage Secure Enterprise Key Manager(SEKM),可为各种规模的企业实现可扩展的数据保护与合规性。

  服务器自加密驱动器(SED)上数据的默认保护策略是使用板载密钥管理软件,该软件授予授权用户访问解密和解锁存储在SED上的数据所需的密钥。

  然而,这种策略有其局限性。如果一个恶意用户带着这台服务器走出数据中心,他们有可能找到密钥并访问加密数据。此外,它可能会让你面临内部威胁,拥有服务器访问权限的员工可能会找到密钥并窃取数据(比如推特员工就被黑客通过社会工学诱导,帮助黑客打开了入侵的大门)。

  而利用SEKM,密钥被生成、管理并存储在一个外部服务器上,远离存储在自加密驱动器 (SED) 上的数据。然后,SEKM通过行业标准的密钥管理互操作协议或KMIP与技术合作伙伴(例如CryptSoft、Thales和Gemalto)合作,满足严苛的静态数据保护要求。

  通过存储和管理远离数据和加密设备的密钥来提供安全性,即使服务器遭到破坏或被盗,也能提供强大的数据安全性。该解决方案可以配置为将私钥存放在海外,防止服务器所在国的组织获取这些密钥和访问关键的私人数据。

特别提醒:本网信息来自于互联网,目的在于传递更多信息,并不代表本网赞同其观点。其原创性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容、文字的真实性、完整性、及时性本站不作任何保证或承诺,并请自行核实相关内容。本站不承担此类作品侵权行为的直接责任及连带责任。如若本网有任何内容侵犯您的权益,请及时联系我们,本站将会在24小时内处理完毕。
1
相关文章