A profundidade da interpretação: como quebrar o problema de rede "escravizados" por "Trusted Computing"?

(CCTV Finanças "China Economic Forum") Nosso confiável tecnologia de computação do sistema de proteção de imunização projeto de pesquisa integrado ativo em 1992, depois de uma pesquisa de tecnologia de longo prazo, a formação de inovação independente do sistema de computação confiável 3.0. No entanto, confiável tecnologia, também acompanhada por uma concorrência feroz de computação. Porque o mundo de recursos estratégicos ciberespaço e competindo poder de tomada de regra, o ciberespaço tornou-se a quinta maior áreas de soberania de espaço depois de terra, mar, ar, espaço e está intimamente relacionado com a segurança nacional. Para construir uma forte e segura sistemas de rede nacionais "credível técnico" como resolver os tipos de problemas? "Economic Forum China" convidou especialistas em engenharia de sistemas de informação conhecidos, a Academia Chinesa de Engenharia Shen Chang-Xiang-lhe a profundidade de interpretação.

convidados sobre

Shen Chang-Xiang Da Academia Chinesa de Engenharia, membro do Comitê Consultivo Nacional para a Informação, os membros triple play nacional do grupo, os membros industriais nacionais Comitê Consultivo de Desenvolvimento IC. Como a segurança da rede do nosso líder, ele presidiu o desenvolvimento de inovação independente da China é confiável sistemas de computação, já completou mais de 20 grandes projectos de investigação, uma série de nível avançado do mundo, ganhou o primeiro de segurança de rede "prêmio talento excepcional" da China .

Artigo XVI "República Popular da China Lei de Segurança de Rede": o Conselho de Estado e provinciais, regiões autônomas e municípios diretamente sob o Governo Central deverá planejamento coordenar, aumentar o investimento, de apoio às indústrias de tecnologia de segurança de rede chave e projetos para apoiar a investigação e desenvolvimento e aplicação de tecnologia de segurança de rede, para promover um produto e serviços de rede seguros e confiáveis, os direitos de propriedade intelectual da tecnologia rede de proteção, as empresas de apoio, institutos de pesquisa e instituições de ensino superior e outros países envolvidos em projetos de inovação tecnológica de segurança de rede. Shen Chang-Xiang acadêmico disse em seu discurso, a China emitiu uma estratégia nacional para o ciberespaço, fez uma série de tarefas estratégicas, com base na segurança da rede consolidar, mais uma vez salientou a acelerar a popularização e aplicação de um produto seguro e confiável. Como "Trusted Computing" descoberta "controlado por outros"? Shen Chang-Xiang acadêmico na palestra "Fórum Econômico China" apresentou o seu ponto de vista.

"Trusted Computing" para mostrar seus talentos

Existe agora um produto seguro e confiável que aplicações de TI? Shen Chang-Xiang acadêmico mencionado, como o nosso loteria esportiva, sistema de segurança facturas de IVA, cartão de identificação de segunda geração, estes são credíveis, o código não pode ser adulterado. Hacker É possível loteria esportiva imitar ganhá-lo? Esta situação não aconteceu mais de duas décadas, a razão é porque loteria esportiva PC, há um cartão de segurança credível. mesmo , factura de IVA também tem um sistema de segurança de segurança, cartão credível ; Arquitetura cartão de segunda geração ID também é totalmente credível, contém sete algoritmos criptográficos, há cinco ou seis aspectos da protecção comum. Mas a segurança tem qualquer prazo confidenciais, nem sempre pode não ser quebrado, que precisamos de um cartão de residente ID de terceira geração é? Shen Chang-Xiang acadêmico observou que o Estado organizou especialistas, acadêmicos foram demonstrados no ano passado, para determinar o cartão de identificação de segunda geração actualmente bastante seguro, não precisamos de um cartão de residente ID de terceira geração vez. " Deve-se dizer, em grande sistema de sigilo, o núcleo do sistema é um dos principais de segurança nacional de imunização de nosso país. O fato de que podemos resolver a tecnologia de núcleo controlado por outros. "

Shen Chang-Xiang acadêmico apontou, China criou três material hospedeiro desde o início do computador Trusted Computing completa, incluindo espécies Geral, militar, robusto e altamente confiável. máquinas antigas podem ser inseridos através de um duplo sistema de cartão de ônibus, juntamente com o novo sistema, um sistema seguro, fiável e completa. Alguns máquina de cartão não pode, por adição de uma chave de interface de barramento serial universal, pode alcançar a confiança. " CCTV é um sistema de rede totalmente digital, o sistema de rede de mostrar um monte de diversidade linguística, bem como entrevistas ao vivo, não estamos isolados no ambiente físico da Internet com segurança embutida no nível de protecção de quatro, para alcançar uma credível e controlável, programas de TV de tubo podem ser ambientes de produção e de transmissão em rede. "

Shen Chang-Xiang acadêmico observou que a National Grid também usa Trusted Computing tecnologia. Power é o sistema de distribuição de energia despachando mais crítico, Todo o sistema tem mais de 150.000 unidades do sistema, cobrindo mais de 40.000 subestações, mais de 10.000 estações de energia. sistema de agendamento Nexus, com a distribuição de energia tubo acima, comercialização de energia, o seguinte deve gerenciar resumo de produção de energia, é a própria essência do sistema. "Em primeiro lugar, este sistema foi aperfeiçoar a construção de quase 10 anos, para conseguir agendamento em tempo real, em segundo lugar, nós não fazemos remendo, pode ser imune a anti-vírus, em terceiro lugar, não mude para facilitar a implementação do código, costumava ter várias camadas, que simplificar o sistema de proteção, chamado de lavagem inchaço e reduzir os custos. fatos provaram que este sistema pode suportar vários ataques através da prática científica extensa, pode promover, pode defender a segurança da infra-estrutura de rede ".

situação ciberespaço está se tornando cada vez mais complexo

Shen Chang-Xiang acadêmico observou que o Departamento de Defesa dos EUA anunciou recentemente a terceira estratégia de deslocamento, que é o sistema de rede militar altamente credível é uma prioridade. Mais tarde, tecnologia de computação confiável será a rede mais importante da luta internacional, é terreno elevado. Discurso, acadêmico Shen Chang-Xiang se a comprar o sistema operacional Microsoft Windows, por exemplo, conta a história de como a nossa estratégia de segurança de rede confiável é implementado. O sistema operacional "Windows 8 pára após os serviços XP, pânico doméstica, como fazer? Nós não dizer a entrar em pânico, temos sistemas imunitários credíveis independentes da China, você não servem, eles não corrigi-lo! Apenas para a direita, você não remendar estamos! segura Então eu tive a coragem de escrever para o centro da articulação 26 acadêmicos não podem comprar, nós provou que nenhuma compra, não causa risco de segurança significativo, para que resistiu todos os tipos de vários tipo de desafio, que deve ser dito que a realização da implementação do 'deve introduzir um seguro e controlado ".

Shen Chang-Xiang acadêmico no "Fórum Econômico China" no show apontou, sistema Windows 8 operacional em nosso país não compra, e agora o sistema operacional Windows, 10, se queremos comprá-lo, devemos seguir a prática internacional da sua revisão de segurança de rede, pedir-lhes respeito às leis e decretos de vendas nacionais. "Primeiro, a nossa" lei assinatura eletrônica "certificado digital, é a legislação que é como o nosso bilhete de identidade dentro do sistema de rede de computadores, este cartão deve ser próprio cabelo da China, em segundo lugar, nós" regulamentos de gestão de senha comercial "é também disposições legais a serem utilizados na China aprovada pelo senha China, o terceiro, com base no Trusted computing credenciais de senha, incluindo com a China, que reflecte plenamente a complexidade da complexidade da luta contra os interesses da luta do ciberespaço."

Pensamentos de cadeia bloco

acadêmicos Shen Chang-Xiang acredita que a cadeia bloco é uma coisa nova, agora há muita controvérsia, cadeia de bloco de segurança deve ser confiável para proteger, devemos fazer o nível de protecção, caso contrário, o bloqueio da cadeia é insustentável. Bloqueio da cadeia usando uma senha, use uma senha para garantir que os dados não são adulterados com a transação, não destruído, senhas de segurança senha secreta deve ser baseada em sua própria segurança. "Primeiro, usamos a segurança nacional está em causa, é preciso ressaltar seus próprios problemas de segurança de senha, o segundo nível de proteção que seguir os pontos falar, não só enfatizou cadeia Bloco de segurança de livros, a partir da camada de aplicação deve ser em causa, mas também falar sobre segurança de senha proteção, mais importante, no nível de sistema para reforçar a segurança, o terceiro vai produzir uma série de técnicas de auditoria, para ser no tempo, relatório de auditoria credível para a plataforma de cadeia de bloco para lidar com para que ele possa garantir a área. cadeia bloco de cumprir com os requisitos legais do país, em linha com os seus próprios requisitos de segurança, a fim de tornar a cadeia de bloco pode ser o desenvolvimento saudável. "

Shen Chang-Xiang acadêmico destacou que o uso de computação confiável para a segurança da rede de construção, de segurança confiável só pode ser usado de forma interativa, a imunização activa só podem protecção eficaz, a inovação só pode segura e controlada. Auto-controle não é necessariamente seguro, mas isso deve ser feito, apenas o auto-controle para a auto-suficiência, as pessoas não têm medo de sanções. Use Trusted Computing para a rede de segurança para nossa escolta, a verdadeira terra auto-controlada, o que é seguro e confiável importância estratégica.

propaganda oficial! Foguete e Anthony se separaram apenas 10 jogos sair ou cooperação como moeda de troca
Anterior
Anhui Ying: Wang Gangzhen fazenda remodelado investigação de fraude
Próximo