本篇文章1799字,读完约4分钟

支钉。2008年1月18日北京报道:在传统安全领域,相对被动的防御系统通常是首选,如防火墙、网关、入侵防御系统、入侵检测系统和其他设备。然而,面对日益严峻的安全形势,依靠被动防御远远不能满足我们今天的安全需求。

在2017年6月1日正式实施的《网络安全法》中,提到要增加投资,推广安全可靠的网络产品和服务。我们如何实施这项政策?在2018年中国软件产业年会上,中国工程院院士沈昌祥分享了主动免疫的安全逻辑思想,主动免疫可以化被动为主动,防患于未然。

中国工程院院士沈昌祥发表主旨演讲

沈昌祥在《网络安全与可信计算3.0科学概念》的主旨报告中指出,安全风险的实质在于人们对其认知逻辑的局限,并倡导构建一个以可信计算为主要基础,以密码为基因,通过身份认证等一系列安全措施,实现一个既有计算又有保护的主动免疫计算架构。

沈昌祥说,当我们今天遇到安全威胁时,我们经常升级和修补软件系统。事实上,这已经破坏了软件设计的原始逻辑,这很可能导致更多漏洞的出现。因此,我们应该改变被动防御的思维逻辑,寻求主动免疫的途径。可信计算给了我们一种新的思维方式,从芯片开始,在威胁发生之前就加以防范,而不破坏软件代码的逻辑。

事实上,为了确保核心机密的安全,中国早在1992年就正式建立了主动免疫综合保护制度的研究项目。经过长期的研究,国防和民用技术的融合已经形成了一个可信的自主创新系统,并进入了可信计算3.0时代。许多规则已被国际可信计算组织(tcg)采纳,这为巩固中国的网络安全防御奠定了基础。

可信计算3.0架构

首先,创新可信计算的标准体系,主要体现在四个方面:应用信任、系统匹配、主机支持和信任根;

二是创新可信密码体制,主要包括密码机制(将对称密码和公钥密码结合)、密码算法(均采用国际独立设计的算法)和证书结构(双证书结构,简化证书管理)的创新

第三,创新的主动免疫架构主要由自主创新密码系统、主动测量控制芯片、计算可信融合主板和双系统核心软件四部分组成,整个系统由可信策略安全控制。

沈昌祥表示,通过这样一种整体创新的结构设计,tcg组件的被动挂钩和tpm调用的局限性是可以克服的。可信计算3.0网络的主要特征是系统免疫、虚拟动态节点链、主机+可信双节点和整体可信免疫架构。

摆脱被别人控制的尴尬局面

沈昌祥说,面对日益严峻的国际网络形势,我们应该立足国情,推动创新,解决受制于人的问题。目前,可信计算已经成为世界网络空斗争的焦点。美国的第三个抵消战略(对抗下一代敌人的下一代技术)集中在高度可信的网络军事系统上,并将在未来围绕安全和可信度发起一场新的竞赛。

首先,我们必须坚持自我控制、安全和信誉。增值税防伪、彩票防伪、第二代身份证安全系统等国家重要信息系统将采用可信计算3.0作为基本支持。

第二,抢占网络空机房核心安全技术的战略制高点。采用可信计算可以避免微软停止服务带来的安全风险,微软坚决支持Xi总书记的建议:引入必须安全可控的重要指令。

其中,沈昌祥认为,为了完全实现安全和控制,有必要实现五件事和一件事:

可以知道,如果你向合作伙伴开放所有的源代码,你应该知道你想要什么,而不是盲目地遵循它;可编辑:基于对源代码的理解,您可以独立编写代码;可重构:面对特定的应用场景和安全需求,重构核心技术元素,形成定制的新架构;可信度:通过可信计算技术增强自治系统的免疫力,防止漏洞影响系统安全,使本地化真正落地;拥有自主知识产权:我们应该以自主知识产权为最终制度,保护自主创新的知识产权和安全。坚持核心技术创新专利、专利标准化,推进标准市场化。走出国门,成为世界品牌。第三,建立积极防御、安全可信的保障体系。目前,自主可信计算平台的产品和设备包括三种形式:系统重构可信主机、主板上的pci可信控制卡和usb可信控制模块。

中国工程院院士沈昌祥:科学的网络安全观与可信计算3.0

可信计算构建主动免疫系统的平台主要由三部分组成:识别(确定可信主体和客体);控制(在受信任的主体和对象之间制定访问规则);警报(审核主体和对象的访问行为,监控主体和对象的运行时状态)

沈昌祥指出,当可信状态被确定时,即使系统中存在漏洞,它也不会成为漏洞,使得攻击无效。只要坚持纵深防御,用可信计算3.0构建网络空安全主动免疫保障体系,网络安全防线就能牢固建立,为中国成为世界网络安全强国奠定坚实基础。

“灰犀牛”来了!Ansible开源事件将帮助您抓住自动化操作和维护的机会。

来源:搜狐微门户

标题:中国工程院院士沈昌祥:科学的网络安全观与可信计算3.0

地址:http://www.shwmhw.com/shxw/40616.html