文档库 最新最全的文档下载
当前位置:文档库 › 推进国产密码算法应用 实现信息系统自主可控

推进国产密码算法应用 实现信息系统自主可控

推进国产密码算法应用 实现信息系统自主可控
推进国产密码算法应用 实现信息系统自主可控

大数据时代下,信息安全呼唤自主可控能力xin

大数据时代下,信息安全呼唤自主可控能力 我们处在移动互联网快速发展的大数据时代下,每个人几乎每时每刻都在产生数据,而当这些数据不再私有、不再神秘,人们不禁要问:当数据形成资源体现价值时,隐私是否无从谈起?而将个人自由上升到国家安全,如何打造相对安全的信息环境,无疑是全球各国、产业界以及各大互联网企业需要深入思考和探索的问题。 信息安全,范围到底有多大? 基于传统的信息安全概念,信息安全的实质就是要保护信息系统或信息网络中的信息资源免受各种类型的威胁、干扰和破坏,即保证信息的安全性。 信息安全在日常的生产生活中所涉及的范围到底有多广泛? 从个人层面上看,一个即便不参与过多社会活动的普通人,也拥有着最基本的个人身份信息、账户信息、通讯信息及隐私信息等; 从企业层面上看,大到国有企业、上市公司,小到民营企业、创业公司,在企业的运营运作过程中,会产生不同量级的业务数据、财务数据、人事信息、决策数据等。 上升到国家的层面上看,大到国家军事政治等机密安全,小到防范商业企业机密泄露、个人信息的泄露等。每年每月,每时每刻产生的涉密信息都是不可估量的,信息安全、如何打开新局面? 我们知道,如今大数据时代下,信息化为人类便捷舒适的现代生活架设了一条高速公路,然而由于信息安全方面的问题,信息化有时候也是柄双刃剑。尤其是在政府行业,其信息安全紧密联系着民生、经济、军事等各个方面的安全。 由于我国在信息行业里起步较晚,IT行业和互联网行业所存在的“先入为主”效应和 倍增效应,造成了当前我国在信息化进程中因使用习惯和兼容性等方面的问题,仍大量使用着国外的硬件和软件。 当然,国外的产品固然很好,但是我们对其没有主导权,比如,Google的搜索服务当 然也很好,但身处中国的“谷歌”并不能等同于位于美国大本营的Google,它受到的限制 很多很多。而广泛使用的微软中文版的windows所做的工作只是在已经做好的基础上做些简单的改动;而在安全性方面,他随时可以采取黑屏政策。这种政策既可以用于打击盗版,同时也可以用于摧毁我们的系统,当我们把自己的桌面、软件全部向国外厂商和产品倾斜时,其实也是在把我们的信息安全拱手相让。 在信息化与工业化的融合上升到国家战略高度时,要确保信息安全必须多管齐下,其中很关键的一点就是要研发具有自主知识产权的软件产品,并在市场上予以大范围的推广应用,

国产密码算法及应用报告材料

国产密码算法及应用 商用密码,是指能够实现商用密码算法的加密、解密和认证等功能的技术。(包括密码算法编程技术和密码算法芯片、加密卡等的实现技术)。商用密码技术是商用密码的核心,国家将商用密码技术列入国家秘密,任何单位和个人都有责任和义务保护商用密码技术的秘密。 商用密码的应用领域十分广泛,主要用于对不涉及国家秘密内容但又具有敏感性的内部信息、行政事务信息、经济信息等进行加密保护。比如各种安全认证、网上银行、数字签名等。 为了保障商用密码安全,国家商用密码管理办公室制定了一系列密码标准,包括SSF33、SM1(SCB2)、SM2、SM3、SM4、SM7、SM9、祖冲之密码算法等等。其中SSF33、SM1、SM4、SM7、祖冲之密码 是对称算法;SM2、SM9是非对称算法;SM3是哈希算法。 目前已经公布算法文本的包括SM2椭圆曲线公钥密码算法、SM3密码杂凑算法、SM4分组密码算法等。 一、国密算法简介 1.SM1对称密码 国密SM1算法是由国家密码管理局编制的一种商用密码分组标准对称算法,分组长度为128位,密钥长度都为128比特,算法安全

保密强度及相关软硬件实现性能与AES相当,算法不公开,仅以IP 核的形式存在于芯片中。 采用该算法已经研制了系列芯片、智能IC卡、智能密码钥匙、加密卡、加密机等安全产品,广泛应用于电子政务、电子商务及国民经济的各个应用领域(包括国家政务通、警务通等重要领域)。 2.SM2椭圆曲线公钥密码算法 SM2算法就是ECC椭圆曲线密码机制,但在签名、密钥交换方面不同于ECDSA、ECDH等国际标准,而是采取了更为安全的机制。国密SM2算法标准包括4个部分,第1部分为总则,主要介绍了ECC基本的算法描述,包括素数域和二元扩域两种算法描述,第2部分为数字签名算法,这个算法不同于ECDSA算法,其计算量大,也比ECDSA复杂些,也许这样会更安全吧,第3部分为密钥交换协议,与ECDH功能相同,但复杂性高,计算量加大,第4部分为公钥加密算法,使用ECC公钥进行加密和ECC私钥进行加密算法,其实现上是在ECDH上分散出流密钥,之后与明文或者是密文进行异或运算,并没有采用第3部分的密钥交换协议产生的密钥。对于SM2算法的总体感觉,应该是国家发明,其计算上比国际上公布的ECC算法复杂,相对来说算法速度可能慢,但可能是更安全一点。 设需要发送的消息为比特串M,len为M的比特长度。为了对明文M进行加密,作为加密者的用户应实现以下运算步骤: 步骤1:用随机数发生器产生随机数k∈[1,n -1];

整理2020年信息安全自主可控行业报告

2020年信息安全自主可控行业报告 整理表 姓名: 职业工种: 申请级别: 受理机构: 填报日期:

附件 2015年度上海市软件和集成电路 产业发展专项资金项目指南 软件领域 一、公共服务平台类 1、软件和信息服务业产业促进公共服务平台 为国内外软件和信息服务业企业提供产业链对接、投融资、技术推广等公共服务;面向产业重点领域举办各类技术交流、人才培训等;集中宣传优秀和典型企业,优化产业发展环境,促进本市产业集聚和特色产业培育。 2、面向信息服务产业基地的公共服务平台 面向本市信息服务产业集聚区的公共服务体系建设、宣传推广活动及相关产业运行监测;信息服务产业电子地图、投资服务指南、公共服务系统对接和相关的产业展示推广服务。 3、安全可靠基础软件公共服务平台 通过建设自主可控基础软件公共服务平台,形成自主可控操作系统、数据库、中间件、办公套件之间以及与浏览器、硬件、行业应用软件之间的系统适配产生共性问题的解决方案。 4、云计算和大数据产业公共服务平台 面向云计算和大数据提供共性技术开发、产品展示、合作交流等服务的公共服务平台;支持云计算和大数据产品的验证适配环境建设,面向各类企业提供解决方案测试验证服务。 5、移动互联网产业公共服务平台 搭建具备移动互联网产品展示、投融资对接、服务资源整合、产业信息发布等产业服务内容的公共服务平台,并具备通过网页、移动应用、社交网络等多种网络,实现跨通道的资源整合和信息发布的能力。 二、产业发展类 6、自主可控基础软件解决方案

支持基于自主可控、安全可靠的操作系统、数据库、中间件、办公套件,面向政府、金融行业的信息系统解决方案。 7、工业互联网相关软件和系统解决方案 面向钢铁、核电、石化、交通及数控机床等领域,基于自主可控技术的工业控制系统与数字化设计软件;基于自动化、建筑信息模型(BIM)、传感器、工业互联网等技术,实现工业升级和节能降耗;工业互联网数据与分析平台,实现实时数据采集、分析、挖掘功能;运用智能控制、大数据、云平台,完成智能制造和生产。 8、基于安全可靠软硬件的复杂信息化应用系统研究与示范 基于安全可靠基础软硬产品,针对复杂系统信息化应用需求,开展应用软件及环境的研究开发,实现系统协同统一,形成系统应用、测试等解决方案,并实现示范应用;面向工业控制、重点行业应用等系统的信息安全加固、隔离和监控解决方案及示范应用。 9、网络视听内容处理传输及播放平台 提供网络视听内容的采集、编码、分发、点播以及基于用户行为大数据分析的精准营销等服务;提供安全可靠的网络视听内容云存储服务,结合多点分布式加速网络,实现针对网络视听内容传输的加速优化,强化网络视听内容在线处理能力;支持研发针对直播门户的平台运营系统、内容管理系统以及各类客户端,实现统一的内容接入和服务功能。 10、互联网金融领域的各类信息系统、服务平台、行业应用及创新模式 面向互联网金融的数据共享信息系统、风险控制信息系统、信息交互数据处理系统;面向金融细分领域的各类信息资讯平台;针对行业差异化的应用需求,提供个性化的系统解决方案;支持互联网金融领域新型模式及应用。 11、基于大数据、人工智能的互联网教育平台 运用大数据、人工智能,开展教学潜能挖掘,实现个性化教学;基于移动互联、云平台,建设大型开放式网络课程平台;支持跨终端、多领域、智能化的互联网教育平台。 12、跨终端、跨领域、智能化、集约型数字互动娱乐、精准营销服务、人机互动等综合服务平台

国产密码改造方案

****单位 办公系统国产密码改造方案 方案设计时间 2020.4

目录 1 国产密码算法背景 (3) 2 网络及业务现状分析 (5) 3 ****单位密码应用现状分析 (6) 3.1 ****单位密码应用现状 (6) 3.2 面临的问题 (6) 4 建设原则 (8) 5 建设目标 (10) 6 设计依据 (11) 7 国密改造方案 (12) 7.1 技术路线选择 (12) 7.2 总体架构 (15) 7.3 改造方案 (17) 7.3.1 可信密码认证机制 (17) 7.3.2 数据存储保护机制 (24) 7.3.3 数据传输保护机制 (24) 7.3.4 运行维护保护机制 (26) 8 整体投资估算 (29) 8.1 国产密码整体改造投资预算 (29) 8.2 ****单位2020年分步实施预算 (30)

1国产密码算法背景 2011年6月,工程院多名院士联合上书,建议在金融、重要政府单位领域率先采用国产密码算法,国务院相关领导作出重要批示。2011年11月,工信部和公安部通告了RSA1024算法被破解的风险,同时人行起草了使用国产密码算法的可行性报告。国家密码管理局在《关于做好公钥密码算法升级工作的函》中要求2011年7月1日以后建立并使用公钥密码的信息系统,应当使用SM2算法;已经建设完成的系统,应尽快进行系统升级,使用SM2算法。 近几年,国家密码管理局发布实施了《证书认证系统密码及其相关技术规范》、《数字证书认证系统密码协议规范》、《数字证书认证系统检测规范》、《证书认证密钥管理系统检测规范》等标准规范,2010年,发布实施了《密码设备应用接口规范》、《通用密码服务接口规范》、《证书应用综合服务接口规范》及《智能IC卡及智能密码钥匙密码应用接口规范》等包含SM1、SM2、SM3、SM4等算法使用的标准规范,而且也有部分厂商依据这些标准规范研制开发了一些产品,为实施国产密码算法升级提供了技术基础。 本项目是落实《中共中央办公厅印(关于加强重要领域密码应用的指导意见)的通知》、《金融和重要领域密码应用与创新发展工作规划(2018-2022年)》、《2019年全省金融和重要领域密码应用与创新发展工作任务分解》等一系列国家和省有关国产密码建设文件精神的重要举措。****单位的协同办公管理平台全面实现国产密码应用推

如何构建自主可控信息安全体系

中国电子报/2014年/3月/7日/第001版 如何构建自主可控信息安全体系 本报记者孙鸿凌徐恒陈艳敏 互联网的加速普及,让信息化逐渐渗透到社会各个领域。在今年的全国两会上,无论是参会代表的电子提案,还是现代化十足的安检设备,信息技术的日新月异为两会注入了新鲜的活力。然而,在关注信息技术带给人们便捷生活的同时,不少委员和代表也将焦点聚集在信息安全问题上,呼吁从服务国家长远发展战略出发,打造我国安全的信息技术产业,为我国网络设施和重要信息系统安全提供坚实的产业保障。 信息技术 拉动内需重要支点 “信息化应用有很多方面,重点是促进传统产业的改造升级,促进战略性新兴产业的发展。如今信息化已经深入到人民生活的各个方面,社会信息化程度提高,可以拉动信息消费,让人民的生活更加便利,提高人民群众的生活质量。”在两会期间,全国政协常委、经济委员会副主任、工业和信息化部原部长李毅中表示。 信息化建设是当今世界发展的大趋势,成为推动经济社会发展和变革的重要力量,而信息技术和产业发展在一定程度上也决定着信息化的发展水平。如今,信息技术大力推动着传统产业转型升级,已经没有哪个行业能够离开信息技术而发展。从另一方面来看,信息消费也成为促进新一代信息技术产业发展的着力点和扩大内需的战略基点。 全国人大代表、中星微董事长邓中翰认为,新技术、新产品的出现和应用,就是发现并创造新的消费需求的过程。通过“需求”挖掘产业发展潜力,才会有机会出现新兴的内需市场。 全国政协委员、国家基础地理信息中心原总工程师李莉在接受《中国电子报》记者采访时说:“挖掘信息资源的价值,推进信息资源的开发利用和市场化,有利于国民经济和社会信息化发展,同时可以进一步提高我国信息化的整体水平。” 新一代信息技术的快速发展,使信息化与网络安全密切相关。 全国人大代表、四川九洲电器集团有限责任公司董事长张正贵提案建议,国家应该在金融、财政、税收等方面,向涉及国家网络、信息安全研发及生产的企业倾斜。 高度重视 保障信息安全刻不容缓 大数据、移动互联网等新兴技术应用日趋深入,信息安全问题威胁将更加突出。“没有信息安全就没有国家安全。”全国人大代表、浪潮集团有限公司董事长兼首席执行官孙丕恕表示。 “目前,我国手机等终端产品采用的芯片大部分都是国外公司生产的,这不仅涉及到垄断的问题,也会影响我国信息安全,信息安全问题必须引起高度重视。中国应该从基础软件和芯片开始,将自主研发的产品用于国家核心部门。”全国政协委员、中科院院士杨元喜告诉《中国电子报》记者。 当前,围绕网络和信息安全的斗争愈演愈烈,夺取网络和信息控制权成为国家安全新的战略高地。 全国政协委员、中国运载火箭技术研究院党委书记梁小虹告诉《中国电子报》记者:“信息安全问题,无论是军用还是民用都是非常重要的。航天领域信息安全一定要依靠自主核心技术和技术创新,否则没有信息安全可言。” “从军队自身建设的角度看,网络和信息安全,是部队向信息化转型过程中一座绕不开的山峰。军队担负维护国家安全的重任,不仅要维护自身网络和信息安全,更要勇于参与维护国家网

国家通讯社自主可控核心系统建设项目

国家通讯社自主可控核心系统建设项目 2017年建设采购子项技术需求 一、项目介绍 1.资金来源:国家财政拨款。 2.项目概述: 新华社“国家通讯社自主可控核心系统建设项目”,遵循“顶层设计、总体规划、分步实施和逐步完善”的原则,计划用五年时间逐步推进国产化改造工作,基本实现对新华社全球采编发供系统、多媒体数据库系统及相应的基础支撑平台中老旧系统的国产化改造,增强对系统的自主掌控能力,提升系统、网络、信息安全防护能力,为履行国家通讯社职责提供坚强的技术保障。 (1)业务需求 ◆完成办公业务系统老旧设备的改造。 ◆完成多媒体与数据库系统国产化老旧设备的改造。 ◆完成新华社基础网络系统网管及性能分析系统的老旧设备的改造。 ◆目前使用的EMC ES80存储采购于2007年,运行至今已有10年,设备老化问题突出。为解决此设备隐患,需对其上的数据进行迁移。因目前核心存储交换机已没有多余可用的端口,同时为保护原有投资,计划对现有5500存储进行扩容。 (2)集成需求 项目内容

总体集成需求1.中标方须按照招标方指定位置部署硬件设备和软件。 2.本项目是针对现有在线系统的设备更新,涉及多个不同的业务系统,投 标方应充分考虑实施难度,以及软硬件设备的兼容性问题,充分考虑系统迁移风险,确保实施方案切实可行。 3.应向招标方提交系统实施方案、工作计划、实施工艺手册、联调测试计 划、内容和方案等,经招标方确认后实施。实施完成后,应向招标方提交所有相关文档。 4.提供项目实施过程中使用到的所有工具,并在项目实施过程中将工具使 用技能转移给新华社项目相关技术人员,并提供工具使用文档。 5.投标方应提供项目的安装实施所需配件、备件。 6.投标方应与中标的相关设备厂家配合,完成相关设备的安装调试等工作, 提供必要的线缆线材,确保系统验收后即可投入使用。投标方应按照规范要求进行项目实施。 7.投标方须根据系统运行情况,优化设备配置,使应用系统达到性能最优。 投标方须根据所投硬件设备(含附带系统软件)的系统具体情况,提交物理资源消耗评估报告和配置优化建议书。在应用系统试运行期开始30天后提交系统运行情况和性能评估报告。 服务器集成需求1.服务器物理上架安装、加电。 2.按照用户提供的安装配置的信息,完成服务器操作系统部署和配置。 3.完成服务器连接FC SAN/IP SAN/NAS的安装和配置。 4.提供服务器操作系统安装和配置的安装手册。 5.提供服务器物理安装位置的示意图,并标示服务器名、 IP地址、服务 器型号、操作系统及版本、应用系统名及版本等信息。 6.按照《新华社机房布线技术通用规范》完成对服务器相关的数据线、电 源线等进行标识或标签。 7.提供关于操作系统、SAN简单实用的管理维护手册。 8.提供所涉及相关软件安装配置及手册。 网络集成需求 投标方需根据现有系统的业务需求,设计网络设备集成实施方案,集成实施方案需符合新华社网络互联互通和网络安全的要求。

自主可控全国产安全电脑

自主可控全国产安全电脑 科技创新是国产电脑品牌清华同方一路前行的永动基因。以“创造安全电脑”为己任,同方自主研发的高速加密芯片,实现了对数据流同步加解密功能,全面超越国内同类型芯片,结合TST安全技术平台,同方提供全系列可信计算解决方案,为国家信息安全保驾护航。2010年11月,作为第16届广州亚运会计算机设备供应商,同方电脑创造了“15天*24小时不停机,一万台电脑零故障运行”的记录,成功护航亚运。2011年与国家质检总局信息中心成为战略合作伙伴,中宣部等五部委3.5万台大单花落同方,同方在政府行业已被广泛认可和肯定。 纵观国内电脑市场,风云变幻,前三的国产电脑品牌中,联想并购IBM个人电脑业务后,走上了国际化道路,在日本、美国设立了研发机构,大批外籍人员在机构中担任主要领导职务,亲自参与产品研发和制造,公司着力发展移动互联网业务,电脑方面重点打造移动互联终端。另一重要厂商方正被宏碁并购,整个的研发、设计、销售、渠道等被整编到宏碁体系,已渐渐脱离民族电脑厂商阵营。 清华同方是国产电脑品牌中最强的民族品牌中坚力量,是唯一一个矢志不渝构建民族信息安全堡垒的方案提供商,这是由清华大学的背景决定且不可更改的,无论企业背景还是产业规模都是其他小品牌所不能企及的。作为一家富有民族责任感和使命感的企业,我们一直致力于国内信息安全的推进,并将其落实到对于安全PC技术坚持不懈的探索中,与清华大学、国家密码局等权威机构展开密切合作,将领先的科研成果率先产业化。 2005年5月,清华同方推出了业界首款安全PC,率先将安全芯片的应用成功实践于PC中,改变了一直以来国产电脑基于软件、U key等技术的被动安全防御模式,实现了基于计算机基础架构技术的主动安全防御,在整机可信计算领域取得了重大突破,与国际标准成功对接。秉承“可信任商务平台”的核心理念,为国产电脑品牌赢得广泛赞誉。

信息安全_本质_是自主可控_倪光南

大家 信息安全 在是一个新热点。 因为大数据的兴起在这个意义上可息安全提出了更要比以前的任何息安全。 的一个事实是,中多关键技术以及国外。 18 中国经济和信息化 2013.03.10 ◎中国工程院院士 还有一个深层次问

不会追究责任”的潜规则的影响,使国产软件很难推广。而且大家知道,很多重要的技术突破的成败,不能用短期的经济效益来衡量。空客公司30年才赢利,如果到29年时欧盟嫌它没有盈利而下马,那就没有今天的空客了。事实上,往往我国突破了某项技术,发达国家就会大大降低这项技术的价格,甚至不计成本大降价,用作反制的手段,使我们的技术难以推广。所以,很多技术虽有突破但短期不易推广、不能赢利是不足为奇的。第二,有些方面我们的基础较差,确实需要再坚持若干时间才能最后成功,这时更不要轻易下结论,更不要轻易地放弃,眼光要放得远些,只有长远的眼光才能利于我们建设长远的事业。 由于历史的原因,对国产信息安全产品有很多消费者不信任,甚至在一些消费者观点中,用了国产安全产品反而更有风险感,这种倾向如不纠正,国产信息安全产品永远也不可能发展成熟。有关部门应当从国家利益出发,从长远利益出发加以引导,可以制定一些相应的法规制度,例如对进口产品和服务进行审查就是其中的一项。任何国家都是偏向本国企业的,认为要和国际接轨就不能偏本国企业,甚至要偏外国企业,这是天真的、单方面的、不切实际的想法。 也不是说一切都不要外国的,我们还是需要向国外学习。关键在于学习什么,我认为就目前来说,我们应当学习国外先进的信息安全产品和服务的安全审查机制。 过去我国并没有可以与发达国家相比拟的信息安全产品和服务的安 全审查机制。如果细分一下,这种机 制应该有两部分,一是对进口设备、 器件、软件和服务等进行信息安全 审查,二是对出口设备、器件、软件 和服务等进行信息安全审查。前一部 分如美国对华为、中兴通信设备的审 查,后一部分如发达国家对我国的某 些技术进行封锁。显然,这两部分工 作过去我们都没有做,现在应当向发 达国家学习这些我们不足的方面,予 以弥补,以期在日后实现飞跃。 保障信息安全是国家的战略。 十八大提出高度关注网络空间安全就 是将它提到国家战略的高度,网络空 间安全与信息安全是同一范畴,这里 讲的安全不是人身安全、交通安全的 那种安全,而是含有攻防对抗的那种 安全,在英语中前者是“safety”, 或者是“security”,在中文中目前不 大区分这两者,实际上是很不相同的 概念。 除了在国家层面要重视信息安全 外,企业也要将信息安全放到重要地 位。发达国家的大企业很多都设有 CSO这个职位,专门负责企业的信息 安全,有时还受国家信息安全主管部 门的领导。每个人因工作的不同,对 信息安全的认识、责任等不能一律 要求。但在今天的信息社会,个人 即使不承担任何机构的工作,没有 任何工作义务,就是单独一人,不 想侵犯别人,他也不能完全无视信 息安全,例如他个人的信息、隐私 权有可能受到侵犯,这时他也应当 知道如何保护自己。 从根本上来说,信息安全也是一 个国家的主权。 但一个遗憾的现实是,在把信息 安全视为主权第一部分这方面我们的 认识还很不够,我们需要向发达国家 学习这种看问题的角度和意识。 比如我们过去往往只看到海、 陆、空、天这四个边疆,现在我们知 道了还有另一个网络空间的边疆,同 等重要,不能忽视。有了认识,还需 要法规制度的保证和组织的落实。此 外,需要发展相应的技术作为物质保 障。总之,维护网络空间安全,维护 信息主权是当前一个重要的、艰巨的 任务。 一个不可否认的事实是,现在信 息安全领域的人才数量和质量还远远 不能满足实际需求,有人提议在学科 设置上对此加以重视是有道理的。例 如,海、陆、空、天这四个边疆中都 有信息安全的问题,但我们还是要强 调网络空间这个边疆,这个边疆的斗 争主要就是围绕信息安全的攻防斗 争,所以我们要把培养信息安全领域 人才的问题提高到为五大边疆之一培 养人才的高度,这样,我们当然有责 任培养出更多、更好的信息安全领域 的人才。 (本文根据本刊记者专访内容整理)往往我国突破了 某项技术, 发达国家就会大大降低 这项技术的价格, 用作反制的手段, 使我们的技术难以推广 2013.03.10 中国经济和信息化19

关于成立信息系统自主可控标准工作组的建议方案

关于成立信息系统自主可控标准工作组的建议方案 一、背景 当前国内的信息系统,从操作系统到芯片,再到大型数据库和硬件设备,在关系国计民生的重点行业,如能源、金融、电信等,其主要业务系统软硬件大部分来自国外厂商。数据泄露、木马后门、响应滞后、系统崩溃等是影响业务系统正常运行的几类典型问题。 随着国内软件和信息服务产业的发展,自主产品同国外的差距在缩小,较以前更关注系统运行的整体性能和效能,更关注服务体系和质量保障。自主厂商已经开始依靠自身研发设计,逐渐掌握产品核心技术,逐渐实现信息系统从硬件到软件的自主研发、生产、升级、维护的全程可控。采用自主可控的信息系统逐渐成为重点行业降低业务系统运行风险的重要选择。 二、目的 自主可控是一个前提、一个基础,它的作用是保证没有后门,并且一旦发现漏洞可以及时修补,使自己处于主动地位,总的效果是容易保障信息安全。保障信息安全是一项长期的任务,是贯穿信息系统全生命周期的任务,需要持之以恒。自主可控能力的形成需要依靠自主的全产业链配套和全生命周期产品和服务。信息系统自主可控工作组旨在构建信息系统自主可控的标准化解决方案,降低重点行业和关键领域的系统运行风险。

三、组织机构 1.主管部门 2.协调机构 3.单位构成 基础软件厂商 集成商 应用厂商 服务机构 …. 4.用户单位 四、信息系统自主可控标准体系 信息系统自主可控标准体系由五类标准和规范构成。第一,信息系统服务总体规范。第二,信息系统安全评价指标体系;第三,信息系统集成实施规范;第四,信息系统部署和交付规范;第五,信息系统运维指南。 1.自主可控信息系统服务总体规范 本标准规范了自主可控信息系统的技术服务体系和保障要求。包括对自主可控系统的咨询、解决方案、培训、交付、技术支持等。 本标准适用于:供方建设自主可控信息系统技术服务体系。 本标准计划编制周期:1年。 2.信息系统安全评价指标体系

安全自主可控

信息化为人类便捷舒适的现代生活架设了一条高速公路,然而由于信息安全方面的问题,信息化有时候也是柄双刃剑。尤其是在政府行业,其信息安全紧密联系着民生、经济、军事等各个方面的安全。由于我国在信息行业里起步较晚,IT行业和互联网行业所存在的“先入为主”效应和倍增效应,造成了当前我国在信息化进程中因使用习惯和兼容性等方面的问题,仍大量使用着国外的硬件和软件。 当然,微软的产品是很好,但是我们对其没有主导权,中文版的w indows所做的工作只是在已经做好的基础上做些简单的改动;而在安全性方面,他随时可以采取黑屏政策。Google的搜索服务当然也很好,但身处中国的“谷歌”并不能等同于位于美国大本营的Google,它受到的限制很多很多,还一不小心就成了试图向中国政府讨价还价的筹码。 在信息化与工业化的融合上升到国家战略高度时,要确保信息安全必须多管齐下,其中很关键的一点就是要研发具有自主知识产权的软件产品,并在市场上予以大范围的推广应用,充分发挥国产软件的“安全、可靠、可控”特点,使其在信息安全的源头上发挥顶梁柱作用。 一、国外软件巨头的垄断:悬在国家信息安全上的“达摩克利斯之剑” 操作系统是计算机的中枢神经,Windows操作系统在桌面领域已基本上形成垄断局面,并在服务器领域也占有着一定的市场份额。在中国尤其如此,我国目前各种应用系统如电子政务、电子商务等的客户端基

本上都是建立在Windows平台上。多年前曾被揭露的Windows的“NS A密钥现象”,就是微软在每一份视窗系统中都安装了一个…后门?,专供NSA(美国国家安全局)在需要时侵入全世界用户的电脑,从而使美国政府可以轻而易举地访问任何一个微软视窗用户的计算机——这对国家 的电子政务是多么大的安全隐患。而08年微软的强制“黑屏”事件更是闹得沸沸扬扬,微软采取措施打击盗版无可厚非,但应把握好“善意提醒”的尺度。基于微软产品本身的影响力,显然“黑屏”已经超越了善意的界限。“黑屏”代表一种可怕的能力,意味着如果我们IT系统核心部分使用国外软件,可能国外企业就可以很轻松进入我们的系统。这种能力既可以用于打击盗版,同时也可以用于摧毁我们的系统,当我们把自己的桌面、软件全部向国外厂商和产品倾斜时,其实也是在把我们的信息安全拱手相让。 除了操作系统方面的安全隐患,在办公软件、数据库以及包括CA D等应用软件方面也存在同样的信息安全问题。2001年,美国南加州大学神经生物学和细胞学专家Joseph Miller博士在向美国宇航局(NASA)查找上世界70年代中期探测火星的维京(Viking)计划中获得的数据时,发现这些有25年历史的数据是以专用格式保存在磁带上,而当时撰写访问这些数据的程序的工程师已经去世,因此这些数据实际上已经无法读取。对于政府、博物馆、档案馆和大型企业甚至个人,很可能会需要保存年代久远的档案,而这些档案中的相当部分当初是采用办公软件编写的,原本期望这样能够保持良好的检索功能、满足未来可能的编辑和

基于国产平台自主可控安全存储系统设计与实现

电子设计工程 Electronic Design Engineering 第27卷Vol.27第1期No.12019年1月Jan.2019 收稿日期:2018-04-02 稿件编号:201804011 作者简介:郑寄平(1965—),男,浙江杭州人,高级工程师。研究方向:计算机应用。 网络信息时代,数据安全问题日益凸显。在社会的各领域当中,如政府机关的财政信息、军队系统的情报信息和内部核心技术、银行系统中的储蓄卡和信用卡网络信息、发展迅速的电子商务等,每天都有用户不断产生和交互大量的数据信息。数据作为信息系统的核心,数据安全是信息安全的核心内容。在信息系统中对数据进行有效保护,是对数据资源完整性、机密性、可用性的保护[1]。 从安全的角度看,敏感数据尤其是核心数据都应当被特殊对待,除了考虑数据在传输过程中的安全性,还应该考虑数据在存储系统中的安全性。而目前存储的趋势是数据存储和网络传输逐渐融合,因此存储系统中的数据资源遭到恶意攻击或者非法授权存取的几率大大提高。采用加密技术对计算机敏感通信数据进行加密,是提高信息安全的重要方法之一。特别是,近年来军用信息系统对重要数据进行加密存储已逐渐成为强制要求,然而国内基于加密存储阵列研发技术积累相对薄弱,目前的常规技术手段都是通过外接存储密码机实现数据加密,数据传输慢导致其性能存在明显缺陷。与此同时,党政信息系统使用的存储产品多以国外商用产品为主,信息安全存在严重隐患。因此,设计一种基于硬件的加解密系统应用在国产存储阵列上,用以实现对重要数据的保护是很有必要的。 综上所述,文中提出了一种基于国产平台的安全存储系统设计与实现架构。安全存储系统中的数据加解密由硬件系统完成,实现时可以采用FPGA 基于国产平台自主可控安全存储系统设计与实现 郑寄平,龚骁敏,于天琦 (中国电子科技集团有限公司第五十二研究所,浙江杭州310012) 摘要:随着存储技术和网络技术的飞速发展,数据的安全存储越来越受到国内科研院所、机关单位、军队系统的重视。数据是整个存储的核心部分,因此数据的加密和保护是安全存储的重点。而基于国产平台的存储阵列在国产化的背景下应用日益广泛,在军用市场方面应用尤为突出,因此对数据进行安全存储和加密设计显得更为重要。本文以国产平台存储阵列为加解密对象,设计了一种基于硬件加解密的安全存储系统,实现对存储阵列中核心数据的加密及保护。关键词:加解密;安全存储系统;存储阵列;数据保护中图分类号:TN918 文献标识码:A 文章编号:1674-6236(2019)01-0053-05 The design and realization of an independent controllable secure storage system based on domestic platform ZHENG Ji?ping ,GONG Xiao?min ,YU Tian?qi (The 52nd Research Institute of China Electronic Technology Group Corporation ,Hangzhou 310012,China )Abstract:With the rapid development of storage technology and network technology ,the safe storage of data has been paid more and more attention by domestic research institutes ,organ units and military systems.The data is the core of the entire storage ,and the encryption and protection of data is the focus of secure storage.And the storage array based on the domestic platform is gradually being applied in the context of localization ,especially in the face of the military market ,the secure storage and encryption design of data is particularly important.In this paper ,the domestic platform storage array as the encrypted and decrypted object ,a data encryption and decryption security storage system based on hardware is designed to encrypt and protect the core data in the storage array. Key words:encryption and decryption ;security storage system ;storage array ;data protection - -53

2018年计算机自主可控深度研究报告

2018年计算机自主可控深度研究报告

目录 1.预计信息安全与自主可控自2018年起加速 (6) 2.“智能制造”呼唤自主可控 (8) 3.自主可控七大格局与市场空间 (11) 4.主要标的 (14) 4.1 中科曙光 (14) 4.2 同有科技 (15) 4.3 启明星辰 (16) 4.4 浪潮信息 (17) 4.5 中国长城 (18) 4.6 太极股份 (19) 4.7 紫光股份 (20) 4.8 美亚柏科 (21) 4.9 海兰信 (21) 4.10 和仁科技 (22) 5.盈利预测与估值 (23)

投资案件 关键假设点 自主可控与信息安全遵从“五年规律”,2018年加速。1)安全下游30%收入来自政府、特殊行业,此类采购以五年为周期,国际权威咨询机构IDC数据验证。在“十二五”后三年,季度收入同比增速从10%-20%提升至30%-50%。以此类推,在“十三五"相对平淡的2016-2017后,后续三年增长值得期待。2)预计等级保护2.0带来数倍新空间,原因是新技术的安全防护大大扩展。两者推测2018-2020年类似2013-2015年的概率大。 对标海外情况,国内自主可控企业仍有估值弹性空间。海外安全公司的PE/PB较高,原因是专注某种技术,研发投入多,销售网络性尚不强。Checkpoint在季报中披露“公司开发Infinity architecture,以及开发云安全和移动安全,很有可能会增大研发费用。公司同时也将增大了销售投入,以更好的和Palo Alto Networks 、Fortinet 等公司展开竞争”。因此海外安全公司估值较高,成为估值溢价。参照A股科技公司估值是美股的2.8倍,可以看出国内安全公司与自主可控公司还有较大的估值空间。 有别于大众的认识 推测2018年至少形成自主可控七大参与者。1)自主可控与信息安全横跨“电子-通信-计算机”,最终可能参与人工智能、云计算、信息安全、大数据、超融合、区块链等所有关键领域。2)2015年的自主可控产业格局主要包括四大产业集团,根据公开信息,推测2018年自主可控产业格局至少形成“长城-太极-紫光-曙光-浪潮-海康-网安”七大集团,且各集团自2017Q4开始大量上下游拓展、整合、推出新产品,利于抢占自主可控份额。 自主可控是“智能制造”核心要素。1)美国的“智能制造”,德国“工业4.0”,

信息安全技术SM3密码杂凑算法编制说明全国信息安全标准化.doc

《信息安全技术SM3 密码杂凑算法》 (征求意见稿)编制说明 一、任务来源 根据国家标准化管理委员会XX 年下达的国家标准制修订计划,国家标准《信息安全技术SM3 密码杂凑算法》由国家商密办负责主办。标准计划号为XXXXX (全国信息安全标准化技术委员会XXXX 年信息安全专项)。 二、编制原则 1.坚持安全、实用、美观的技术标准:全面分析所制定规范的安全性,对算法的可抗攻击性进行完善分析,重点考虑实用性和其以后的推广;保证算法能够有效抵抗比特追踪法以及其他已知的分析方法。算法的设计过程中,算法的符号表述尽量标准、美观。 2.创新性:在算法标准的设计方面分别有不同的创新。 3.自主性:设计自主、符合我国需求的哈希算法。 4.高效性:设计的杂凑算法便于软、硬件平台高效的实现。在保障安全性的前提下,综合性能指标优于SHA-256。 5.合法性:符合国家有关法律法规和已经制定的标准规范的相关要求。 三、主要工作过程 (一)密码行业标准起草工作过程 1.设计评审阶段 2002年1月21日,国密办下达了“杂凑算法”研制任务的通知,算法于2002 年5月设计完成。2002年8月22日,技术处对数据所研制的SCH1杂凑算法进行了算法审查,并于8月29日至31日对其余六个分别由数据所、济南得安、中科院DCS 中心、成都卫士通、江南所和山东大学研制的SCH2-SCH7 进行了集中审查。确定并评审出SCH4 杂凑算法。 2.优化检测阶段 2003年7月,国密办向SCH4研制单位中科院数据与通信保护研究

教育中心下达了“关于对SCH4杂凑算法进行修改完善的通知”,9月26日“LSW杂凑算法课题组”完成SCH4杂凑算法修改完善工作完成并形成相关技术文档。2003年10 月27 日志12 月26 日,商用密码杂凑算法综合检测组在SSR02密码算法综合检测平台、IC卡汇编语言仿真检测平台、FPGA/ASIC 仿真检测平台上对优化后的 SCH4 杂凑算法进行了综合检测并形成综合检测记录和检测报告。 3.初稿编写及IP 核实施阶段 2004年6月国密办下达杂凑算法标准编写任务。7月~10月底,中科院数据通信与保护研究教育中心根据杂凑算法标准编写任务的要求完成商用密码杂凑算法标准,形成初稿。 同年11月,根据国密办《关于下达杂凑算法IP 核设计任务的通知》,国家密码管理委员会办公室商用密码研究中心承担了SCH4 杂凑算法0.35um、0.25um、0.18um三种工艺IP核实现的设计任务,形成SCH4算法IP核实施方案。 4.算法修改及初稿重新修订阶段 2005年3月,针对王小云教授自主研发的比特追踪法破解MD5 等算法的情况,国家密码管理局请专家组对SCH4 算法进行了针对性分析,分析结果表明该算法不能有效抵御比特追踪法分析;随后国家密码管理局紧急组织成立了SCH 杂凑算法研制攻关组,在保持SCH4 基本结构的基础上,运用最先进的杂凑算法分析和设计理论对其修改,研制了SCH 算法并对初稿进行重新修订。新算法采用了新颖的消息扩展算法、双字介入的并行压缩结构以及混合使用不同群运算,有利于消息的扩散和混乱,便于软、硬件实现。针对算法本身特点,综合运用差分抗碰撞分析、线性分析和均差分析等方法进行了深入的安全性分析,特别是针对国际上最先进的比特追踪法进行了安全设计和分析。结果表明,该算法安全强度高,灵活性好,技术先进,设计上有创新,适合软硬件实现,适合IC 卡等终端用户产品实现。 5.征求意见稿编写阶段 2005 年5 月,对初稿进行修改和补充,结合各成员单位多年技术积

XX公司国产密码自查及应用整体规划

XX公司 国产密码自查及应用整体规划 XX局: 我公司按照XX局《XXXXXX》要求,对信息系统国产密码应用情况进行了一次详细的自查和整体性的规划,现将具体情况汇报如下: 一、工作开展情况 我公司高度重视此次国产密码应用规划工作,为确保工作顺利开展,专门组织技术部、合规部召开了工作会议,集中学习了领导讲话精神及相关的监管文件。并成立了由总经理任组长,相关部门经理任副组长的国产密码应用规划小组。 组长: 副组长: 组员: 二、信息系统国产密码应用情况 目前整个金融行业普遍使用国外的软件、硬件产品,国产密码应用的比例很小。我公司目前使用密码的硬件设备总数为XX台,其中服务器XX台,存储盘柜XX台,交换机XX台,路由器XX台,防火墙XX台,均为国外品牌。含有密码应用的系统XX套。除网站系统应用国产密码产品外,其余的都是使用国外密码产品或算法。 三、信息系统国产密码应用整体规划 我公司计划下一步采取先外围后核心、先分支后总部的策略,稳

步扩大国产密码产品的应用范围,提高国产密码产品的应用比例,降低对国外密码产品的依赖。 在服务器和网络硬件的采购中,对国产品牌和国外品牌的性能进行比对,在不影响信息系统性能的前提下,优先采购国产品牌的产品,在信息系统中逐步增加国内品牌产品的比例,以加大硬件方面国产密码的应用。 在软件方面,我们计划与开发商进行协商,督促其对系统进行改造,使用国产的密码产品和加密算法。并与国家行业CA认证体系进行对接,按照国家标准设计、使用密码产品。 这样在软件、硬件两方面双管齐下,逐步增加国产密码产品在信息系统中的应用比例。 XX公司 XXXX年XX月XX日

我国信息安全的国产替代技术及自主可控情况

我国信息安全的国产替代技术及自主可控情况

目录 1网络安全形势愈加严峻,关键产业环节发展受制于人 (4) 1.1网络信息安全形势愈加严峻 (4) 1.2中国网络信息安全投入过低,关键产业环节发展受制于人 (5) 2政策大力扶持叠加新技术创新提速,信息安全产业有望局部弯道超车 (6) 2.1政策相继出台,网络安全政策逐步完善落实,国家重视力度前所未有 (6) 2.2紧跟国际发展趋势,创新提速,新兴领域有望弯道超车 (7) 3我国信息安全产业体系相对完备,生态环境加速优化完善,爆发具备基础 (7) 3.1处理器等高端核心芯片产业生态薄弱,自主可控任重道远 (8) 3.2服务器、网络设备等硬件进入“中国时刻”,龙头企业受益最大 (9) 3.3基础软件进步显著,但在核心技术、应用生态、专业人才等方面仍有差距 (11) 4信息安全产业发展趋势:党政军企是需求最大、价值最高的领域;物联网、云计算、工业控制等新兴领域拓展信息安全应用范围;智能化、精准化趋势显著 (12) 4.1个人市场盈利模式存在瓶颈,政府、电信、金融为最大需求方 (12) 4.2中短期硬件仍具备增长空间,长期服务占据主流 (13) 4.3云计算、物联网、工业控制等新兴领域叠加新需求,国内企业超车可能性较大 (14) 4.4人工智能辅助,信息安全进入4.0时代 (16) 5投资逻辑:核心技术+服务化的产品模式,布局关键信息基础设施系统相关产品和集成、国产替代、军工信息化 (17) 5.1核心技术:他山之石优于自力更生,关注人工智能结合 (17) 5.2国产替代及军工信息化市场空间广阔 (17) 5.3成熟系统集成龙头企业需重点关注 (18) 5.4重点公司推荐逻辑及估值 (18) 6风险提示:国产替代技术满足不了应用要求;自主可控政策落地不及预期 (20)

建立自主可控的信息产业体系

建立自主可控的信息产业体系 一、为什么要建立自主可控的信息产业体系 为什么要强调建立自主可控的信息产业体系呢?先举几个例子。第一个例子是我国IT 产业的产值和利润。2003年我国IT产业产值为1.88万亿元,利润为750亿元,利润率为4.0%;2005年我国IT产业产值为3.84万亿元,利润为1307亿元,利润率为3.4%;2009年我国IT产业产值为5.13万亿元,利润为1791亿元,利润率为3.0%;我国的IT产业发展很快,现在产值已经超过10万亿元,利润率却是逐年降低。第二个例子是2011年中国电子信息百强企业的利润总额为138亿美元,仅为美国苹果公司的四成;在这百强企业中,我相信包括了华为、淘宝、中兴、联想等这些我们引以为豪的民族企业。第三个例子是2011年中国自主设计集成电路企业总销售收入为100亿美元,仅仅是Intel从2010年到2011 年销售收入的增加值;我国自主设计的集成电路企业包括了海思、展讯等,芯片按理说这几年也发展得不错。 我认为:要改变目前中国IT产业受制于人的局面,光靠其中一、两项核心技术或一、两个产品的突破是不管用的,必须建立起自主可控的信息产业体系,就像“两弹一星”时代我们的先辈建立起自主可控的工业体系一样。为什么毛主席、周总理那代人当年花那么大力气去炼钢铁、找石油?因为他们知道没有这两样东西就没有自主的工业体系。同样,我们今天如果没有自主的软硬件就没有自主的信息产业体系。 为什么要强调“奋斗”呢?因为建体系很难,不仅客观上难,主观上更难。应该说,当前我国要发展自主可控的软硬件,已经成为领导、专家、公众的共识。从“十五”开始,经过十余年努力,以CPU和操作系统为代表的自主软硬件已经基本可用。“核高基”重大专项从“十二五”开始推进自主信息化试点工作,选择了包括中央办公厅、工信部在内的十几个部门作为试点单位,我国有关装备的研制也将采用自主CPU和操作系统。上百家自主软硬件企业迅速形成集聚,联合攻关,通过软硬件磨合优化,一起解决了几百个问题。在武器装备、指挥系统、党政军信息化等方面做到了基本可用。 在自主软硬件体系建设工作取得实质性进展,上百家企业联合起来形成自主可控的武器装备及信息产业体系的关键时刻,代表不同利益集团的软硬件系统纷纷粉墨登场,造成了思想混乱,形成了干扰。主要体现在三个方面。(1)既得利益集团看到自主软硬件取得进展了,想方设法加以渗透。以AMD、VIA为代表的X86体系通过各种包装,疏通种种关系,也打着“安全、可靠”的旗号,利用目前自主软硬件碰到的暂时困难,希望得到中国政府的支

相关文档
相关文档 最新文档