沈昌祥:发展自主可信产业确保国家网络安全

简介:

沈昌祥

去年7月起,微软“强推”Win10操作系统,提供“免费下载”,在安全方面加强壁垒——Win10从终端到移动端、服务器、云计算、大数据等均执行可信版本,给我国网络安全带来严峻挑战。如何应对?

在8月5日于成都举办的2016年首届C3安全峰会暨中国云安全峰会上,中国工程院院士沈昌祥提出,按照WTO的规则,依照我国相关法律和《商用密码管理条例》,我国可开展对Win10的安全审查,并对其进行本土化改造,其中“数字证书、可信计算、密码设备等必须是国产自主的,安全必须要可控”。

网络空间安全是集计算、通信、控制等学科交叉于一身的科学问题。由于人们对IT的认知逻辑的局限性——局限于以“完成计算任务”为目标去设计IT系统,难以避免逻辑缺陷对任务执行的影响。尤其是难以应对人为地利用逻辑缺陷进行攻击,因此,必须借助计算体系结构和计算模式的技术创新去实现相对安全。

用可信计算构筑网络安全

面对全新的安全防护形势,以前封堵、查杀等被动防护已经过时了。目前“可信计算”(计算机专业名词,这项技术的拥护者称它将会使计算机更安全、更不易被病毒和恶意软件侵害,编者注)是一个热潮,成立了世界可信计算组织,有几百家IT企业研究,中国也有大企业跟进研究,用可信来解决安全问题。在这方面,中国也有自己的创新。

可信计算是一边计算、一边防护的新的计算模式,计算结果跟我们预期一样,全程可测可控、不被干扰,是一个防御、运算并行的“免疫计算模式”。就像人体一样,有针对病毒、癌细胞等的免疫系统,所以病毒等不会轻易入侵到人的身体中。

类似的,可信支撑体系有点类似一个孩子是“怪胎”,只能生活在无菌状态下。所以我们要从体系结构、操作行为、资源配置、数据存储、策略管理需要免疫的模式,构成安全管理中心可信的环境、可信的应用,构建可信的、安全的、科学的体系框架。

中国在这方面起步比较早。相比2003年才成立的可信计算组织(TCG,原为TCPA),我国可信计算于1992年就已经立项,经过长期的军民融合攻关,已形成了我国自主的可信计算创新体系。如今我国以密码为基础,芯片为支柱,主板为平台,软件为核心,网络为纽带,形成了应用可信计算体系和标准体系。

我国在可信计算也有很多创新。针对世界可信计算组织可信计算方案的局限性,我们在密码算法和机制上做了创新,取得了更高的安全性。

抢占网安核心技术制高点

我国必须抢占网络空间安全核心技术战略的制高点。

2014年微软公司正式停止对Windows XP的服务支持,强推可信系统Win8,对我国网络安全提出严重挑战。当时,我国抵御了Win8的安装,没有采购Win8,而是采取了加强Windows XP防火墙的手段来应对。

2015年Win10卷土重来,提供免费下载并执行全面的可信版本,给我国网络安全带来了严重的潜在威胁。怎么办?我国必须利用WTO“尊重销售国家的有关法律法规和有关标准”的游戏规则,开展对Win10 的安全审查,并对其进行本土化改造,其中数字证书、可信计算、密码设备必须是国产、自主的,安全必须要可控。

针对可信计算,我国提出了“五可”“一有”的技术路线,做到对开源系统代码“可知”“可编”、面向具体的应用场景和安全需求“可重构”、通过“可信”计算技术增强自主操作系统免疫性、确保自主操作系统“可用”,从而做到对国外产品的替代。“一有”是要有自主知识产权,并处理好所使用的开源技术的知识产权问题。

可以说,我国在可信计算方面已经有了一定基础,并且能够解决国家的安全建设问题。目前我们采取军民融合创新的路子,来构筑主动防御、安全可信的保障体系。通过主动识别、主动控制、主动报警,让资源和数据有可信度、对行为有可信鉴别,如此才能构成我国核心基础设施高等级的安全保护体系。以前我们没有核心技术,不能真正解决安全问题,现在我们有办法了,有新的网络化可信支撑环境。

可信计算体系已经在我国的重要基础设施上得到应用,比如国家电力调度系统。在这方面,乌克兰可谓“前车之鉴”。去年年底,乌克兰大面积停电,正是因为电力调度系统遭到黑客的恶意控制。我国国家电力系统在5年前就有了可信计算保障,电力可信密码平台已经在全国推广。在安全问题上,我国拥有了主动防御的能力。


作者:赵广立

来源:51CTO

相关文章
|
10天前
|
存储 安全 网络安全
云端防御策略:确保云服务中的网络安全与信息完整性
【4月更文挑战第8天】在数字化转型的浪潮中,云计算已成为企业存储、处理和分析数据的首选平台。然而,随着云服务的广泛采用,网络安全和信息完整性的挑战也日益凸显。本文将深入探讨针对云环境的安全威胁、当前的防御机制以及未来发展趋势,旨在为读者提供一个全面了解如何在享受云计算便利的同时,确保网络和信息的安全。
|
29天前
|
存储 安全 网络安全
云端防御策略:确保云计算环境下的网络安全与信息完整性
【2月更文挑战第29天】 随着企业加速数字化转型,云计算已成为支撑现代业务架构的关键。然而,云服务的广泛采用也带来了前所未有的安全挑战。本文深入探讨了云计算环境中网络安全和信息保护的重要性,分析了云服务模型(IaaS, PaaS, SaaS)中存在的安全风险,并提出了综合性的安全策略,包括数据加密、访问控制、威胁检测与响应机制等,以增强云基础设施的安全性和数据的保密性、完整性及可用性。文章旨在为云服务用户提供战略层面的安全指导,帮助他们在享受云计算带来的便利的同时,有效防范潜在的安全威胁。
|
安全 网络协议 网络安全
确保网络安全,企业路由器如何设置
确保网络安全,企业路由器如何设置
236 3
|
1月前
|
机器学习/深度学习 数据采集 人工智能
m基于深度学习网络的手势识别系统matlab仿真,包含GUI界面
m基于深度学习网络的手势识别系统matlab仿真,包含GUI界面
38 0
|
1月前
|
机器学习/深度学习 算法 计算机视觉
基于yolov2深度学习网络的火焰烟雾检测系统matlab仿真
基于yolov2深度学习网络的火焰烟雾检测系统matlab仿真
|
1月前
|
机器学习/深度学习 算法 计算机视觉
m基于深度学习网络的性别识别系统matlab仿真,带GUI界面
m基于深度学习网络的性别识别系统matlab仿真,带GUI界面
29 2
|
1月前
|
机器学习/深度学习 算法 计算机视觉
基于yolov2深度学习网络的视频手部检测算法matlab仿真
基于yolov2深度学习网络的视频手部检测算法matlab仿真