当下计算机架构:长啥样?

今日计算机架构:从被动防御到主动出击的破局

自首个计算机蠕虫出现,恶意软件利用漏洞的威胁从未停歇。近期WannaCry勒索软件、物联网僵尸网络DNS攻击等事件更让我们警醒:依赖“事后补救”的被动防御,已无法应对日益隐蔽的攻击。本文提出,计算机架构需转向「默认禁用」的主动安全逻辑,从根源切断攻击路径。


被动防御的两大死穴

当前主流防御模式是「监控接口+识别已知攻击签名」——比如杀毒软件扫描病毒特征、防火墙过滤恶意流量。但这种“亡羊补牢”的方式存在致命缺陷:

1. 零日攻击无计可施:只有已知攻击才有对应签名,新漏洞(零日)出现时,防御完全失效;

2. 资源消耗难以为继:监控需要大量计算资源,嵌入式系统(缺算力)、高I/O系统(数据过载)根本无法支撑。


主动安全:用「默认禁用」锁死攻击入口

主动安全的核心逻辑是:限制“任意代码执行”的权限——攻击者的本质是利用“运行未知代码”的能力劫持系统,而「默认禁用」(除非明确授权,否则禁止执行)正是切断这一入口的关键。

这类系统早已落地:

1. 定制逻辑电路(硬编码/验证比特流):功能无法修改;

2. 配备硬件监视器的处理器:跟踪执行并与预定义、验证的模式进行比较;

3. 强化操作系统:限制功能减少攻击面;

4. “封闭式花园”:控制允许运行的应用。

它们对零日攻击同样有效——因为从根源限制了系统操作空间,大幅降低攻击者的可乘之机。


「自由」与「安全」不必二选一

有人担心:「默认禁用」会牺牲“运行任意代码的自由”?其实无需焦虑:

1. 大多数用户不编写代码,只需使用现成应用——「选择应用的自由」已平衡安全与便利;

2. 主动安全不等同于单一授权:可像证书机构一样,允许多个实体为可信代码签名,用户不会被单一授权者绑定。


互联网的启示:根本性转变可行

主动安全需要重构系统架构,这很难?互联网的发展已给出答案:

最初互联网是「默认允许任意流量」,但商业普及后安全问题凸显。而软件定义网络(SDN)的出现,让网络回到「默认禁用+集中授权」——新连接需经控制器批准才能建立。尽管与原始设计相悖,但数据中心和运营商仍热情部署,因为它带来了更可控的环境。


未来:从「允许」到「禁止」的转向

全球互联的今天,计算机系统与有价值的信息、物理资源深度绑定,攻击成本越来越低。我们需从「默认允许任意代码执行」转向「默认禁用,授权后执行」:

1. 代价:新增代码需额外授权流程;

2. 收益:可防御所有已知/未知攻击,比被动防御更可靠。

最终问题留给行业:放弃“运行任意代码的便利”,换得更安全的数字环境,是否值得?

©著作权归作者所有,转载或内容合作请联系作者
【社区内容提示】社区部分内容疑似由AI辅助生成,浏览时请结合常识与多方信息审慎甄别。
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

相关阅读更多精彩内容

友情链接更多精彩内容