沈昌祥:发展自主可信产业确保国家网络安全

简介:

沈昌祥

去年7月起,微软“强推”Win10操作系统,提供“免费下载”,在安全方面加强壁垒——Win10从终端到移动端、服务器、云计算、大数据等均执行可信版本,给我国网络安全带来严峻挑战。如何应对?

在8月5日于成都举办的2016年首届C3安全峰会暨中国云安全峰会上,中国工程院院士沈昌祥提出,按照WTO的规则,依照我国相关法律和《商用密码管理条例》,我国可开展对Win10的安全审查,并对其进行本土化改造,其中“数字证书、可信计算、密码设备等必须是国产自主的,安全必须要可控”。

网络空间安全是集计算、通信、控制等学科交叉于一身的科学问题。由于人们对IT的认知逻辑的局限性——局限于以“完成计算任务”为目标去设计IT系统,难以避免逻辑缺陷对任务执行的影响。尤其是难以应对人为地利用逻辑缺陷进行攻击,因此,必须借助计算体系结构和计算模式的技术创新去实现相对安全。

用可信计算构筑网络安全

面对全新的安全防护形势,以前封堵、查杀等被动防护已经过时了。目前“可信计算”(计算机专业名词,这项技术的拥护者称它将会使计算机更安全、更不易被病毒和恶意软件侵害,编者注)是一个热潮,成立了世界可信计算组织,有几百家IT企业研究,中国也有大企业跟进研究,用可信来解决安全问题。在这方面,中国也有自己的创新。

可信计算是一边计算、一边防护的新的计算模式,计算结果跟我们预期一样,全程可测可控、不被干扰,是一个防御、运算并行的“免疫计算模式”。就像人体一样,有针对病毒、癌细胞等的免疫系统,所以病毒等不会轻易入侵到人的身体中。

类似的,可信支撑体系有点类似一个孩子是“怪胎”,只能生活在无菌状态下。所以我们要从体系结构、操作行为、资源配置、数据存储、策略管理需要免疫的模式,构成安全管理中心可信的环境、可信的应用,构建可信的、安全的、科学的体系框架。

中国在这方面起步比较早。相比2003年才成立的可信计算组织(TCG,原为TCPA),我国可信计算于1992年就已经立项,经过长期的军民融合攻关,已形成了我国自主的可信计算创新体系。如今我国以密码为基础,芯片为支柱,主板为平台,软件为核心,网络为纽带,形成了应用可信计算体系和标准体系。

我国在可信计算也有很多创新。针对世界可信计算组织可信计算方案的局限性,我们在密码算法和机制上做了创新,取得了更高的安全性。

抢占网安核心技术制高点

我国必须抢占网络空间安全核心技术战略的制高点。

2014年微软公司正式停止对Windows XP的服务支持,强推可信系统Win8,对我国网络安全提出严重挑战。当时,我国抵御了Win8的安装,没有采购Win8,而是采取了加强Windows XP防火墙的手段来应对。

2015年Win10卷土重来,提供免费下载并执行全面的可信版本,给我国网络安全带来了严重的潜在威胁。怎么办?我国必须利用WTO“尊重销售国家的有关法律法规和有关标准”的游戏规则,开展对Win10 的安全审查,并对其进行本土化改造,其中数字证书、可信计算、密码设备必须是国产、自主的,安全必须要可控。

针对可信计算,我国提出了“五可”“一有”的技术路线,做到对开源系统代码“可知”“可编”、面向具体的应用场景和安全需求“可重构”、通过“可信”计算技术增强自主操作系统免疫性、确保自主操作系统“可用”,从而做到对国外产品的替代。“一有”是要有自主知识产权,并处理好所使用的开源技术的知识产权问题。

可以说,我国在可信计算方面已经有了一定基础,并且能够解决国家的安全建设问题。目前我们采取军民融合创新的路子,来构筑主动防御、安全可信的保障体系。通过主动识别、主动控制、主动报警,让资源和数据有可信度、对行为有可信鉴别,如此才能构成我国核心基础设施高等级的安全保护体系。以前我们没有核心技术,不能真正解决安全问题,现在我们有办法了,有新的网络化可信支撑环境。

可信计算体系已经在我国的重要基础设施上得到应用,比如国家电力调度系统。在这方面,乌克兰可谓“前车之鉴”。去年年底,乌克兰大面积停电,正是因为电力调度系统遭到黑客的恶意控制。我国国家电力系统在5年前就有了可信计算保障,电力可信密码平台已经在全国推广。在安全问题上,我国拥有了主动防御的能力。


作者:赵广立

来源:51CTO

相关文章
|
6月前
|
监控 安全 网络安全
云端防御策略:确保云服务中的网络安全与信息完整性
【5月更文挑战第20天】 在数字化转型的浪潮中,云计算已成为企业IT架构的核心。随之而来的是对网络安全和信息保护的新挑战。本文深入探讨了在多租户云环境中维护数据安全的策略和技术,重点分析了加密、访问控制以及入侵检测机制的最佳实践。通过综合运用这些技术,可以构建一个既灵活又安全的云服务环境,以应对日益复杂的网络威胁。
|
6月前
|
安全 网络安全 数据安全/隐私保护
网络安全与信息安全:保护你的数据,确保你的安全
【5月更文挑战第27天】在数字化时代,网络安全和信息安全已经成为我们生活和工作中不可或缺的一部分。本文将深入探讨网络安全漏洞、加密技术以及安全意识等方面的问题,以期帮助读者更好地理解和应对网络安全威胁,保护他们的数据和隐私。
|
6月前
|
监控 安全 网络安全
云端防御策略:确保云服务中的网络安全与信息完整性
【5月更文挑战第25天】 随着企业逐渐将数据和服务迁移至云端,云计算平台的安全性成为了业界关注的焦点。本文深入探讨了在提供弹性、可伸缩和经济高效的云服务过程中,如何实施有效的网络安全措施来保障信息的机密性、完整性和可用性。文章首先概述了云计算环境中安全威胁的新特点,然后详细讨论了包括身份认证、数据加密、访问控制和持续监控在内的一系列安全机制,最后提出了一个多层次的防御框架,以帮助组织构建强大的云安全防护体系。
|
6月前
|
云安全 安全 网络安全
云端防御策略:确保云服务中的网络安全与信息完整性
【5月更文挑战第27天】 随着企业逐渐迁移到云计算平台,对数据和服务的安全性提出了更高要求。本文将深入探讨在云环境下维护网络安全和信息安全的关键技术与策略。我们将从云服务模型出发,分析不同服务模型下的安全挑战,并探索多层次、多维度的防护措施。通过综合运用加密技术、身份认证机制、入侵检测系统以及安全事件管理,构建起一个既灵活又强大的云安全防护网络。文章还将讨论如何实施有效的合规性和监管策略,以确保数据处理遵循行业最佳实践和法律法规要求。
|
6月前
|
安全 网络协议 网络安全
网络安全与信息安全:保护你的数据,确保你的安全
【5月更文挑战第7天】在数字化的世界中,网络安全和信息安全是至关重要的。本文将深入探讨网络安全漏洞、加密技术以及安全意识等方面,帮助读者了解如何保护自己的数据和确保自己的网络安全。
|
6月前
|
监控 安全 网络安全
云端防御策略:确保云服务中的网络安全与信息安全
【5月更文挑战第1天】 在数字化转型的浪潮中,云计算已成为支撑企业运营和创新的重要基础设施。然而,随着数据和应用不断迁移到云端,传统的网络边界逐渐模糊,给网络安全和信息安全带来了新的挑战。本文将探讨云服务环境中的安全威胁,并提出相应的防御策略,以帮助企业构建强大的安全防线,确保其在享受云计算带来的便利时,也能有效地保护其数据和资产。
|
6月前
|
存储 安全 网络安全
云端防御策略:确保云服务中的网络安全与信息完整性
【4月更文挑战第8天】在数字化转型的浪潮中,云计算已成为企业存储、处理和分析数据的首选平台。然而,随着云服务的广泛采用,网络安全和信息完整性的挑战也日益凸显。本文将深入探讨针对云环境的安全威胁、当前的防御机制以及未来发展趋势,旨在为读者提供一个全面了解如何在享受云计算便利的同时,确保网络和信息的安全。
|
6月前
|
存储 安全 网络安全
云端防御策略:确保云计算环境下的网络安全与信息完整性
【2月更文挑战第29天】 随着企业加速数字化转型,云计算已成为支撑现代业务架构的关键。然而,云服务的广泛采用也带来了前所未有的安全挑战。本文深入探讨了云计算环境中网络安全和信息保护的重要性,分析了云服务模型(IaaS, PaaS, SaaS)中存在的安全风险,并提出了综合性的安全策略,包括数据加密、访问控制、威胁检测与响应机制等,以增强云基础设施的安全性和数据的保密性、完整性及可用性。文章旨在为云服务用户提供战略层面的安全指导,帮助他们在享受云计算带来的便利的同时,有效防范潜在的安全威胁。
|
安全 网络协议 网络安全
确保网络安全,企业路由器如何设置
确保网络安全,企业路由器如何设置
279 3
下一篇
无影云桌面