接轨市场 可信计算产业链成型
政府采购信息网 作者:王 莉 发布于:2014-07-07 11:28:00 来源:政府采购信息报
投稿邮箱为:tougao@caigou2003.com,投稿时请附作品标题、作者姓名、单位、联系电话等信息,感谢您的关注与支持!一经采用,本网会根据您的文章点击情况支付相应的稿酬。
XP停服、Win8禁用,是可信计算产业发展的契机。
"可信计算是指计算运算的同时进行安全防护,使计算结果总是与预期一样,计算全程可测可控,不被干扰,是一种运算和防护并存、主动免疫的新计算模式,具有身份识别、状态度量、保密存储等功能。"长期致力于研究可信计算的中国工程院院士沈昌祥日前在中国可信计算技术创新与产业化论坛上给可信计算下定义。
自1992年正式立项研究以来,经过长期攻关,可信计算目前已初具规模,形成了自主创新体系。
中国工程院副院长陈左宁表示:"我国在可信计算技术研究方面起步较早,在多个领域取得了可喜的成果,形成了基本产业链,但在可信计算产业化、市场化方面仍有待进一步发展。希望业界集中优势力量,创新驱动,合理运用市场机制,打造具有自主知识产权的可信计算产业链。"
外部风险加速产业链成型
从"棱镜门"事件到华为总部受监听,网络信息安全问题刻不容缓。陈左宁认为,利用可信计算技术有助于实现我国重要信息系统的自主可控、安全可信,扭转我国信息安全受制于人的不利局面。
沈昌祥认为,XP停止服务,带来安全风险的同时也是中国可信计算大展拳脚的契机。2014年4月8日,微软公司正式停止对Windows XP的服务支持,且不再提供针对该操作系统的系统安全补丁、升级以及其他相关服务,并停止市场销售。这意味着,我国约2亿台运行Windows XP操作系统的终端将面临无人服务的局面。如果用户继续在电脑上使用该操作系统,受到黑客、木马等攻击威胁的风险将增大,造成信息泄露、系统瘫痪、财产损失的潜在风险会显着增加。
升级Windows XP为Win8不仅耗费巨资,还失去安全控制权和二次开发权。Win8与Vista属于同类架构,Win8与可信平台模块(TPM2.0)绑定,对用户控制能力超过Vista。Win8还捆绑了微软的杀毒软件,时刻都在检查用户终端,随时可以读取用户电脑任何信息,更容易为"棱镜"项目等监控手段提供支撑。
"我国自主操作系统已有一定的基础,用可信计算技术加固XP系统,同时加快发展自主可控、安全可信的操作系统,可以实现国产化替代。"沈昌祥院士表示。
内部需求催生市场雏形
《国家中长期科学技术发展(2006-2020年)》明确提出,"以发展高可信网络为重点,开发网络安全技术及相关产品,建立网络安全技术保障体系。"随后,国家"十二五"规划有关工程项目都把可信计算列为发展重点。多项国家重大决策决议对于可信计算的关注,对于可信计算产业的发展极为有利。
据了解,目前可信计算标准系列逐步制定,研究制定单位40多家,参加人员400多位,标准的创新点都做了技术验证,申报专利达40多项。通过演示验证验收、测评以及设计鉴定,已定性10余款可信产品,包括浪潮、曙光、联想、同方等设备,CEC可信软件基等软件,以及龙芯、飞腾、众志等CPU。
以国家电网电力调度系统为代表产业化案例日渐成熟。据中国电力科学研究院信息与通信技术研究所副所长高昆仑介绍,智能电网调度控制系统是电网运行控制和调度生产管理中最重要的支撑系统,其功能分为实施监控与预警、调度计划、安全校核和调度管理四大类应用,这四类应用建立在统一的基础平台之上。
日前,电监委决定以可信计算架构实现等级保护四级。目前41个省级以上智能电网调度控制系统皆被定为等级保护四级系统,占全国四级系统总数近半。
接轨市场方便有效
据国家信息技术安全研究中心总工程师李京春介绍,目前国内已有不少单位和部门按照可信计算相关标准研制了芯片、整机、软件和网络连接等可信部件和设备,部分产品已能支持国产化的硬件和软件。
据悉,目前可信计算平台在硬件上有三种形态:专用主板上重构可信密码模块、主板配插PCI可信密码模块、主板配接USB可信密码模块。基于以上三种形态,用户可以方便地把现有设备升级为可信计算基系统,而应用系统不用改动,便于推广应用,使系统免受新的恶意代码攻击。
李京春通过实际测评案例指出,基于可信计算技术的产品能够有效防止非法入侵、可以有效屏蔽针对硬件和软件的篡改攻击、可以有效防止敏感数据泄露,这些功能使得基于可信计算的产品对于来自系统内部的攻击,具有较高的防护水平。
专家观点
中国工程院院士 沈昌祥:告别老三样 实现主动防御
大部分网络安全系统主要由防护墙、入侵检测和病毒防范组成,称为"老三样"。信息安全问题是由设计缺陷引起,消极被动的封堵查杀效果有限。
基于可信计算的主动免疫系统,具备免病毒查杀免打补丁,不用修改应用软件,用户使用完全透明,支持异构环境,同时系统效率损耗不到5%的特点。目前主动免疫系统已适配与Windows系列的Windows XP、WINDOWS7、Server2003、Sever2008 等,Linux系列的Redhat、Centos、SuSe、Redflag、中标麒麟、银河麒麟、凝思磐石等,以及Unix系列的AIX、Solaris、HP-UNIX和Android系列的Android 4.1 等。
而部署可信计算平台后,原有信息系统安全防护体系(包括安全计算环境、安全边界、安全通信网络三部分)建立可信免疫的主动防御安全防护体系和高安全等级结构化保护。
尽管国产化产品存在缺陷和漏洞,但由可信保障,可以使缺陷和漏洞不被攻击利用,确保比国外产品更安全。(王莉)
国家信息技术安全研究中心总工程师 李京春:实现网络强国须抓好"五要"
网络空间侦察与反侦察、窃密与反窃密、控制与反控制、攻击与反攻击、利益争夺与权益保护的斗争异常激烈,网络空间博弈一刻也没有停止,中国"自主可控、安全可信"战略意义重大。为实现网络强国梦:从你我做起,目标盯住基础和底层,抓住可信计算信任根基,敢于探索创新,勇于实践,少一点冷语,多一些行为,不怕有瑕疵,不怕出问题,"自主可控,安全可信"不会随随便便成功,要提升基础和应用技术的科技水平;要改变"美化"模式生态,建立自主安全环境;要发现和培养人才,用好人才;要促进、扶持国内IT产业发展,提高国产化率;要军民结合,建立强大的"网军"力量。(王莉)
北京工业大学教授 张建标:用可信架构解决云安全问题
云计算存在的安全问题包括四个方面:首先,共享技术漏洞引入的虚拟化安全风险,虚拟化系统的各个功能组件均存在安全问题;其次,云服务不可信带来的信息安全风险,数据存储、使用、删除和重用阶段均存在安全问题;再次,多租户模式带来的数据泄露风险,恶意租户可通过共享资源对其他租户和云计算基础设施进行攻击;最后,云平台恶意使用带来的运营安全风险,攻击者可以利用接口侵入云环境,组织攻击行为,或者可以利用身份验证机制薄弱导致入侵者可轻松获取用户账号并登陆客户的虚拟机。
信息安全是制约云计算产业发展的首要瓶颈。人和技术的可信是信息安全的信任基础,而云计算自身的技术特点、服务模式严重影响传统信息安全解决方案的有效性,只能用可信计算技术才能有效降低云计算安全风险。虚拟化高危漏洞防不胜防,需要可信链技术建立主动防线;云环境下信任关系严重缺失,需要可信的安全监管体系保护云用户信息安全;云环境下缺乏租户间安全隔离,需要可信隔离技术为云环境的多租户监控提供可信支持,保障云环境数据安全;云计算缺乏接入服务安全保障,需要可信接入机制防御应用级恶意攻击。
传统的信息安全解决方案在云环境中面临诸多孤立零散、防御被动、缺乏针对性和依赖国外的困境,缺乏全局战略和顶层架构设计,无法为云计算提供可信的协同防线;我国在可信计算领域具备一定技术优势,应该从顶层设计出发,构建能协同防护、主动免疫、自主可控的可信云架构。(王莉)
本网拥有此文版权,若需转载或复制,请注明来源于政府采购信息网,标注作者,并保持文章的完整性。否则,将追究法律责任。
下一篇:国际云计算发展特点
相关新闻
网友评论
- 深圳市南山区深圳湾学校校园监控和网络设备采购公开招标公告
- 息县机动车遥感监测及网络平台建设采购项目招标公告
- 河北旅游职业学院网络教学平台开发项目公开招标公告
- 深圳市人力资源和社会保障局信息中心2018年网络设备维护项目公开招标公告
- 晋江市紫帽镇中心小学监控、网络、停车场系统集成服务货物类采购项目招标公告
- 河南财经政法大学校园网络维保服务项目招标公告
- 秦皇岛市水务局秦皇岛市防汛指挥系统网络隐患整治竞争性谈判公告
- 广西桂水工程咨询有限公司防城港市就业服务中心公共就业信息网络系统建设服务采购(FCZC2018-G3-10010-GSZX)公开招标公告
- 饶平县公安局技侦大队网络安全系统、安防设备及网络改造项目公开招标公告
- 祥云县第四中学校园广播、网络及综合布线采购项目公开招标公告