全球都在放“微软蓝屏”假,中国为何能独善其身?
2024-7-26 19:3:2 Author: mp.weixin.qq.com(查看原文) 阅读量:4 收藏

 扫码订阅《中国信息安全》

邮发代号 2-786

征订热线:010-82341063

7月19日,“微软蓝屏”事件突然登上全球各大社交媒体热搜,引发广泛关注和讨论。据了解,Windows电脑的蓝屏死机问题在全球多地爆发,数百万Windows用户遭遇这一困扰。“微软蓝屏”问题对全球众多领域造成了严重影响,众多企业正陷入业务中断的困境,涉及的行业包括欧美多家航空、银行、铁路、电信、媒体、医疗健康、旅游与酒店业等。当天正值周五,不少打工人戏称,这真是在放“微软蓝屏”假了。
值得注意的是,除了少数在华外企受到影响之外,此次“微软蓝屏”事件对我国的影响非常小,无论是各大航空公司、机场、网约车还是网上购物等与电脑密切相关的部门,均没有受到影响,这是何缘故?

CrowdStrike安全软件惹的祸

这次全球性宕机事故对中国等全球各国产生的明显影响之一体现在微软的Windows设备上。

微软公司发言人证实,此次Windows设备大面积蓝屏是CrowdStrike终端安全软件发布更新造成的。CrowdStrike终端安全软件的驱动文件CSAgent.sys存在兼容性问题,升级后,微软的系统试图整合CrowdStrike对其Falcon安全产品进行的最新更新,结果导致蓝屏和无限重启,致使大面积的业务中断和系统崩溃。
CrowdStrike含内核模式运行的CSAgent.sys等驱动程序,用于监控系统活动。内核驱动程序可以访问和使用所有包括存储和外设等关键的系统资源。普通应用程序出现异常还有机会修复,内核模式加载运行的驱动程序出现异常,将无法进行错误恢复,最后操作系统不得不以蓝屏的方式停止工作,防止计算机中的资源或者硬件受到不可恢复的破坏。

国产操作系统厥功至伟

幸运的是,尽管“微软蓝屏”成为微博热搜话题,许多商业用户、外企因系统故障而提前下班,但值得注意的是,国内的公共服务并未受到此次Windows系统故障的影响。这里有两个原因,一是CrowdStrike的客户主要集中在欧洲和美国,除了少数在华外企之外,国内基本上不使用Crowd-Strike的产品;二是近年来快速兴起的国产操作系统在此次事件中表现出其稳定性和可靠性,确保了航班、高铁、银行服务等公共服务的正常运行。其中,第二个原因尤为重要。

面对全球化的信息技术浪潮,我国深知核心技术自主可控的重要性,尤其在操作系统这一信息基础设施的“心脏”部位,多年来政、产、学、研、用多个环节协同发力,始终致力于打破垄断,发展国产操作系统,以期在面临外部技术风险时,能拥有更为坚实的防线。如今,以银河麒麟、统信UOS、中标麒麟、深度操作系统、中科方德等为代表的国产操作系统,经过多年发展,已在政府、企事业单位等领域得到广泛应用与成熟运行,尤其在公共服务领域,国产操作系统已逐步实现对关键业务的全覆盖。这些基于开源技术自主研发的系统,不仅具备良好的兼容性、稳定性和安全性,更在实际应用中展现出强大的抗风险能力。
当全球多地因依赖特定商业操作系统而遭遇“蓝屏”冲击时,我国依靠国产操作系统的多元布局,成功规避了单一技术路径可能带来的系统性风险,实现了公共服务系统的稳定运行。
国产操作系统在此次“微软蓝屏”事件中的表现,不仅是一次成功的实战检验,更是我国科技自立自强战略的生动体现。
同时,此次“微软蓝屏”事件无疑对国家安全发出了强烈的警示。在数字化、智能化时代背景下,网络安全已经成为国家安全的基石,其重要性不言而喻——没有网络安全,就没有国家安全。尽管此次“微软蓝屏”事件是一次意外的技术事故,但它所暴露出的潜在风险却让人无法忽视。我们必须清醒地认识到,如果未来发生有组织、有目的的故意攻击事件,其影响将远远超出技术范畴,对关键基础设施、社会乃至国家都将构成巨大威胁。因此,我们必须加强网络空间安全的建设,提升防范能力,强化措施机制,特别是网络安全产品在自主、安全以及全流程可信方面的能力,以应对日益复杂的国际网络安全环境。

(来源:人民邮电报)

分享网络安全知识 强化网络安全意识

欢迎关注《中国信息安全》杂志官方抖音号

《中国信息安全》杂志倾力推荐

“企业成长计划”

点击下图 了解详情


文章来源: https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664220895&idx=8&sn=3ad833a0f9889f2d65bf6a7013e72c42&chksm=8b59ca26bc2e4330805374b8ed2500ebc47c2f136e37fc97f99101085618403e6456548e0dce&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh