沈昌祥:落实网络安全等保新标准 开创可信计算3.0时代
2021-12-14 14:57:31   来源: C114通信网   评论:0 点击:

  今日,第三届INSEC WORLD成都世界信息安全大会召开。中央网信办专家咨询委员会顾问、中国工程院院士沈昌祥指出,近期宣扬的零信任架构,缺少科学原理支撑,不符合我国法律、战略和制度要求推广安全可信的网络产品和服务的规定。因此,我们一定要科学严谨分析研究,坚持自主创新,不能盲目跟风。

  沈昌祥建议,我们要抢占核心技术制高点,摆脱受制于人。等级保护是科学合理的、经过实际科学验证的。《国家中长期科学技术发展(2006~2020年)》明确提出“以发展高可信网络为重点,开发网络安全技术及相关产品,建立网络安全技术保障体系”。可信计算已经广泛应用于国家重要信息系统,如:增值税防伪、彩票防伪、二代居民身份证安全系统、中央电视台全数字化可信制播环境建设、国家电网电力数字化调度系统安全防护建设。

  迄今为止,我国实施等级保护制度已经长达二十多年,在各行各业为我国重要信息系统的安全保驾护航。进入等级保护2.0时代后,新标准将云计算、移动互联网、物联网和工控等采用可信计算3.0作为核心要求,筑牢网络安全防线。

  2020年10月28日,国家等级保护2.0与可信计算3.0攻关示范基地成立揭牌。经过20多年的发展,我国可信计算已形成完整的产业体系。通过将可信免疫系统植入CPU或者增加免疫系统模块来构建免疫系统;其他老式机器则可以通过嵌入式可信芯片及可信根来实现。

  据沈昌祥介绍,等级保护标准可信计算要求主要分四个等级:

  一级:所有计算节点都应基于可信根实现开机到操作系统启动的可信验证。二级:所有计算节点都应基于可信根实现开机到操作系统启动,再到应用程序启动的可信验证,并将验证结果形成审计纪录。

  三级:所有计算节点都应基于可信根实现开机到操作系统启动,再到应用程序启动的可信验证,并在应用程序的关键执行环节对其执行环境进行可信验证,并在应用程序的关键之行环节对其执行环境进行可信验证,主动抵御入侵行为,并将验证结果形成审计纪录,送到管理中心。

  四级:所有计算节点都应基于可信计算技术实现开机到操作系统启动,再到应用程序启动的可信验证,并在应用程序的所有执行环节对其执行环境进行可信验证,主动抵御入侵行为。并将验证结果形成审计纪录,送到管理中心,进行动态关联感知,形成实时的态势。

相关热词搜索:等级保护,可信计算

上一篇:信创时代,要进入工业物联网,第一只脚应该如何迈?
下一篇:2021年中国十大信创优秀产品

本站内容除特别声明的原创文章之外,转载内容只为传递更多信息,并不代表本网站赞同其观点。转载的所有的文章、图片、音/视频文件等资料的版权归版权所有权人所有。本站采用的非本站原创文章及图片等内容无法一一联系确认版权者。如涉及作品内容、版权和其它问题,请及时通过电子邮件或电话通知我们,以便迅速采取适当措施,避免给双方造成不必要的经济损失。联系电话:010-82306116;邮箱:aet@chinaaet.com。
分享到: 收藏