中国工程院院士沈昌祥在第十届中国信息安全大会上的报告。

合集下载

网络安全关乎国家安全

网络安全关乎国家安全

网络安全关乎国家安全美国外交政策杂志曝光了神秘部门TAO(Office of Tailored Access Operations,定制接入行动办公室) ,该部门创建于1997年,是NSA下属的顶尖网络攻击部门,人员总数超过1000名,包括军事和民间“黑客”、情报分析师、目标定位专家、计算机软硬件设计师等。

其任务是通过黑客手段,秘密入侵海外目标的计算机与通讯系统,破坏和窃取相关的数据情报。

“此前有报道称,TAO已成功侵入中国计算机与通讯系统达15年之久。

而这事谁该出来受审?是远程行动中心(ROC)的人?电信网络技术部门(TNTB)的人?任务基础设施技术部门(MITB)的人?还是接入技术行动部门(ATOB)的人?哪个国家具有定位到他们的能力?美国司法部门却无视这些事实,在非法获得不明‘证据’情况下,却倒打一耙来锁定我方军事人员,其用心一目了然。

”“美国互联网通过涡轮(TURBINE)计划已经发展到以自动化的手段向目标计算机注入间谍程序、数据收集的程度,从而极大地提高控制目标机的能力,可以大批量地控制他们所希望控制的目标。

”方滨兴说。

“无论是硬件设备还是软件,美国都有技术进行攻击。

针对鼠标、键盘、USB插头等,他们有专门的攻击手段,例如改造USB插头使得能够截获或插入信息的特种插头(水蝮蛇-I)的价格高达2万美元,唯有美国有这样的能力。

只要你使用,电脑就相当于被对方控制。

”“美国对包括中国、印度等数十个国家进行过攻击入侵。

事实上,斯诺登事件之前,中国就发现了铁证如山的美国中央情报局针对我国境内数百个重要信息系统的实施攻击的事件,包括中国电信运营商企业。

”日前,隐居俄罗斯的美国前中情局雇员斯诺登再度爆料,美国国家安全局入侵中国华为公司的服务器,不仅监听华为内部的电子邮件,在华为公司产品中植入漏洞,还涉嫌窃取华为设备相关软体的源代码。

“美国是互联网发源地、掌握为数众多的根服务器,可以说互联网的天下,就是美国的天下。

院士沈昌祥:网络安全不是“自主可控”而是“安全可信”

院士沈昌祥:网络安全不是“自主可控”而是“安全可信”

院士沈昌祥:网络安全不是“自主可控”而是“安全可信”《网络安全法》于2017年6月开始正式施行。

作为维护我国网络空间主权和国家安全,保护公民信息合法权益的基础性法律,它的施行标志着我国网络安全保障迎来新时代。

守住网络安全防线,打好网络信息攻坚战,构建安全可信的网络体系。

光明网记者专访了中国工程院院士、我国著名信息系统工程专家沈昌祥。

Q光明网记者:在施行的《网络安全法》条文中,提到要推广安全可信的网络产品和服务。

您如何解读法律对网络安全的保障作用?安全可信的网络体系如何构建?A沈昌祥院士:《网络安全法》正式实施。

有了网络安全法,我们的网络空间安全有法可依,也就是有法必依,这样才能建立法治的信息社会。

没有法,不能成为有序健康发展的社会。

“安全是发展的前提,发展是安全的保障。

”谈到《网络安全法》,我认为最重要的是两个方面:一是监管信息的建立,二是解决核心技术、构建健康的安全的可信的网络体系。

“核心技术受制于人的问题”是最大的被动。

《网络安全法》第16条要求国务院、省、自治区、直辖市加大力度支持网络安全技术的研究开发和利用。

其中,最为突出的一点是“推广安全可信的网络产品和服务”。

《网络安全法》没有讲“安全可控”,更没有说“自主可控”,也没有说“安全可靠”,这些词有争议的,最后科学的表达是“安全可信”。

“自主可控”并不安全,因为安全是科学问题。

“安全不是因为别人做的就不安全,自己做的就安全。

”所谓安全,是因为我们计算机科学以前犯了个“错误”,只讲计算输入,不讲安全防护。

“这就相当于人生了个没有免疫系统功能的残疾孩子。

”因此,我们必须要建立免疫系统。

我们人体要健康,必须得有免疫系统。

以前,没有免疫系统的IT设备系统,像人一样只能生活在无菌状态下进行病毒查杀,没有免疫系统的“孩子”抗灾能力太差,门关起来小心翼翼也会吓着孩子。

同样,我们的防火墙也是如此,被动防护查杀,我称之为“老三样”,这不解决问题。

因此《网络安全法》要求推广安全可信网络产品和服务,这是非常科学的。

令公桃李满天下,何用堂前更种花——记沈昌祥院士“三做”

令公桃李满天下,何用堂前更种花——记沈昌祥院士“三做”

EDUCATOR24令公桃李满天下,何用堂前更种花——记沈昌祥院士“三做”左晓栋 / 中国信息安全研究院副院长我始终认为,自己足够“三生有幸”:求学时攻读自己最喜欢的专业,之后从事的工作与所学完全一致,而自己所学所做又紧扣时代的脉搏,可以作为一生的事业。

最终,学习成为乐趣,工作也成为乐趣,人生何其幸也!而这一切,始于20世纪90年代末的某一天,我在报纸上读到的一句话:“沈昌祥院士建议,要像重视‘两弹一星’那样去重视信息安全。

”正是在那一刻,我对这个领域心向往之。

但当时尚在读本科的我,无论如何不敢奢望有朝一日能够拜于沈院士门下。

至于后来机缘巧合,我不但师从院士,更有赖“沈院士弟子”的标签,以全日制博士生的身份借调到国家信息安全协调机构,很早便参与了我国第一部信息安全国家战略的起草工作,从此在这条路上一直前行至今,这则更是预料不到了。

在直接关系国家安全的这个工作领域,我在任何时候都得到了组织上的极大信任,这种信任的源头,除了组织程序外,也与我是“沈院士弟子”不无关系。

可以说,这么多年以来,老师以其赫赫之光、深厚学识,一直在给予我勉励和扶持。

而我,只是老师培养的100多名博士中的普通一名。

对所有学生,老师都倾其所有,给予我们了太多。

其中最宝贵的,是老师倡导的“三做”——做人,做事,做学问。

读博士时,我们都已年过弱冠,人生观、世界观早已形成,但“三做”无疑为我们重塑了正确的人生观、价值观,使我们在人生道路上能够走得更加稳健。

亦余心之所善兮,虽九死其犹未悔——做人“做人”被老师排在首位。

一些弟子对于同老师讨论学术问题感到“发怵”,认为老师严厉,总是毫不留情指出技术上的错误。

但实际上,老师很宽容,即使是简单如ABC的问题,老师也会不厌其烦地反复讲解。

这么多年来,我只见过老师在一件事情上对弟子动怒,即有关人品问题。

在老师看来,弟子们基础不同,天赋各异,老师都会因材施教,但人品是红线,老师也为此痛心开除过个别弟子。

国产天脉1型操作系统的嵌入式软件开发配置

国产天脉1型操作系统的嵌入式软件开发配置

国产天脉1型操作系统的嵌入式软件开发配置张斌(陕西宝成航空仪表有限责任公司研发中心,宝鸡721006)摘要:本文介绍了中航631所研制的天脉1型嵌入式实时操作系统,分析了天脉1型操作系统及相关平台的配置方式㊂针对M S L层及O S层特点,在P1013硬件系统上实现了天脉1的配置和工程应用㊂应用结果表明,基于天脉1型操作系统的嵌入式软件具备强实时㊁稳定性高并支持多任务的特点,能够提高武器装备质量㊂关键词:天脉1操作系统;嵌入式;M S L配置中图分类号:T P319文献标识码:AE m b e d d e d S o f t w a r e C o n f i g u r a t i o n o f A C o r e O S1.X O p e r a t i n g S y s t e mZ h a n g B i n(A V I C S HA N X I B A O C H E N G A V I A T I O N I N S T R UM E N T C o.,L t d.,B a o j i721006,C h i n a)A b s t r a c t:T h e A C o r e O S1.X e m b e d d e d r e a l-t i m e o p e r a t i n g s y s t e m i s i n t r o d u c e d i n t h e p a p e r.T h e c o n f i g u r a t i o n o f A C o r e O S1.X o p e r a t i n g s y s t e m a n d r e l a t e d p l a t f o r m s a r e a n a l y z e d.A c c o r d i n g t o t h e c h a r a c t e r i s t i c s o f M S L l a y e r a n d O S l a y e r,t h e s y s t e m i s i m p l e m e n t e d o n P1013h a r d w a r e s y s t e m.T h e e n g i n e e r i n g r e s u l t s s h o w t h a t t h e e m b e d d e d s o f t w a r e b a s e d o n A C o r e O S1.X o p e r a t i n g s y s t e m h a s t h e c h a r a c t e r i s t i c s o f s t r o n g r e a l-t i m e,h i g h s t a b i l i t y a n d m u l t i t a s k s u p p o r t,w h i c h c a n i m p r o v e t h e q u a l i t y o f w e a p o n e q u i p m e n t.K e y w o r d s:A C o r e O S1.X o p e r a t i n g s y s t e m;m e a s u r e m e n t o f r e l a t i v e l e v e l;M S L c o n f i g u r a t i o n0引言嵌入式实时操作系统是管理嵌入式计算机软件/硬件资源㊁为应用软件提供运行平台的核心基础软件㊂在我国的航空装备上曾经大量使用了国外的商用操作系统(如V x W o r k s等),但是由于不掌握核心技术,难以发现和消除这些系统中可能存在的安全隐患,对国家和航空装备的安全性造成严重的影响㊂因此,嵌入式实时操作系统国产替代势在必行㊂天脉1型嵌入式操作系统(简称天脉1,英文名为A C o r e O S1.X)是中航工业西安航空计算所研发的针对航空应用需求设计的机载嵌入式实时操作系统,能够完全满足机载环境所提出的强实时㊁高安全㊁高可靠㊁高确定㊁可裁剪㊁可升级等特殊要求㊂目前,天脉1型嵌入式操作系统已在我国多型军㊁民用航空装备上广泛应用㊂本文介绍了天脉1型操作系统在P1013硬件系统上的配置方法㊂1天脉1操作系统简介天脉1操作系统(A C o r e O S)采用C语言与汇编语言开发,按照G J B和D O178B进行研发测试,是一款面向多任务应用的强实时性嵌入式操作系统,能够协助用户管理嵌入式系统硬件资源,降低应用软件开发难度㊂A C o r e O S操作系统具有以下突出特点:①强实时性:其内核可抢占㊁中断可嵌套㊁优先级抢占㊁防止优先级反转㊁中断响应快速;②可靠性:其基于MMU存储保护设计㊁提供错误接管机制㊁按照A级软件研制;③可维护性:其采用模块化㊁层次化结构,接口符合标准;④兼容性:提供V x W o r k s兼容包,支持C/C++语言,提供符合P O S I X接口的运行时库;⑤适用性:支持国产处理器㊁支持常用功能组件(如图形组件㊁文件系统㊁运行时库),支持系统级调试;⑥支持硬件层抽象,能够实现M S L软件与操作系统软件间的分离,通过修改M S L软件可将操作系统移植到同系列㊁不同处理器结构上,M S L软件可配置㊁可裁剪㊂天脉1型操作系统依据A S A A C标准所定义的三层软件架构设计而成,包含模块支持层(M S L)㊁操作系统层(O S L)及应用层(A L)㊂三层软件结构独立,相互分离,系统组件可配置㊁可裁剪,提供灵活的空间配置㊁内存配置,开发人员可根据硬件特点进行针对性开发设计㊂通过分层设计实现各层软件之间的分离,解决了操作系统在不同图1 天脉1操作系统三层结构硬件平台的可移植性㊁硬件设备升级和应用软件可重用的问题㊂基于天脉1操作系统开发的软件结构图如图1所示㊂2 M S L 配置模块支持层(M S L )用于在天脉系列操作系统中将硬件层抽象,形成独立可运行部分,为上层操作系统内核提供硬件操作访问接口㊂M S L 配置包含处理器配置㊁组件配置㊁设备配置及空间配置,如图2所示㊂对于每一个配置项,其右边均有其属性选择项,开发人员可根据当前硬件环境通过下拉菜单或手动输入边界范围配置各类属性㊂图2 M S L 配置组件图2.1 B S P 包修改板级支持包(B o a r d S u p p o r t P a c k a ge ,B S P )需在购买天脉1时配套购买,P 1013的B S P 为P P C e 500系列㊂B S P 包括启动代码与驱动代码,启动代码为汇编指令,主要为初始化e 500v 2C P U 核心㊁关闭c a c h e㊁初始化堆栈以及代码段重定位,为之后运行C 程序创建环境㊂B S P 包另外一部分为驱动代码,包括串口㊁网络㊁定时器㊁存储等㊂2.2 配置运行空间运行空间指程序在R AM 中的运行空间,以及各个段的划分保证程序的运行㊂在天脉操作系统中,需要分别配置M S L 以及O S 的内存空间㊂首先打开M S L 配置(m s l .c f g ),在空间配置的S D R AM 中配置物理起始地址为0,大小为0x 10000000,虚拟地址与物理地址一致,属性为MM _D E F A U L T _A T -T R ㊂该段空间指定了M S L 与O S 在内存中的运行空间㊂在M S L 配置完成后,打开M S L 的内存配置(后缀为m t p 的文件),配置R AM 分区起始地址为0,大小为0x 10000000,这段地址必须在M S L 空间配置的S D R AM范围内㊂v e c t o r 段装入地址改为0x 01000000,指示向量段的起始位置㊂H E A P 大小为0x 0C 000000,起始地址为0x 04000000㊂b o o t r o m 的起始地址改为0x 01000000(与向量段保持一致)㊂需要注意向量段的大小要至少大于0x 4000㊂v e c t o r 段㊁d a t a 段㊁b s s 段㊁H E A P 段的总和要小于等于R A M 分区㊂2.3 配置F l a s h 设备在M S L 配置中,设备下的存储设备上右键点击新建ңF l a s h 设备,在新建出来的F l a s h 设备上右键点击新建,选择S 29G L 512P 并设置参数.2.4 配置映像描述文件与R O M 空间映像描述文件是M S L 通过F l a s h 驱动写在F l a s h 上的一小段数据,记录了M S L ㊁O S 以及A P P 的加载㊁固化地址㊁映像大小等信息,当M S L 运行后会检测在指定的地址上是否存在映像描述文件,如果不存在,则在指定地址上写描述文件;如果存在,则检测描述文件的内容;如存在O S 已经被固化的信息,则会自动从描述文件记录的地址读取O S 并运行,A P P 也是同理㊂映像配置参数图如图3所示,基本参数一栏中指定了映像描述文件的地址,R OM 空间指示除M S L 外其余映像的固化空间,L o a d 空间指示A P P 在R AM 中的运行空间㊂图3 映像配置参数图2.5 配置串口串口使用的是S T 16552标准串口,代码位于$(M S L _T A R G E T )/m s l /b o a r d /p p c /p1013/d r i v e r /s e r i a l /s t 16552.c ,另外在$(M S L _T A R G E T )/m s l /b o a r d /p p c /p 1013/i n c l u d e /pl a t f o r m.h 中,将C C S B A R 的宏值改为0x F F 700000㊂串口的波特率㊁数据位㊁停止位㊁校验模式㊁通信模式的配置在m s l .c f g 下的设备ң串口控制器ңST 16552ңC OM 1在S T 16552上右键点击,新建ң串口,添加第二路串口并设置参数即可㊂串口配置如图4所示㊂图4 串口配置图2.6 配置网络M S L 下网卡相关配置在M S L 配置ң组件ң目标机代理ң设备配置,I P 与端口的配置在M S L 配置ң组件ң目标机代理ң通信配置ңU D P 通道㊂网络配置如图5所示㊂图5 网络配置图注意:M S L 下的网络协议栈只包括最基本的网络收发以及p i n g 命令所用的I C M P 协议,T C P 与U D P 通信无法使用㊂2.7 下载并运行M S L完成以上基本系统配置后,在工程上点击右键选择构建项目,编译生成的可执行程序位于$(W o r k s p a c e )/$(M S L _T A R G E T )/p1013_r o m _b u r n 目录下㊂将M S L 的I P 设置为与开发机器同一网段㊂目标机连接串口与网口,打开串口助手,上电后在倒计时的时刻输入空格键后,输入 s t o p 进入u b o o t ㊂设置u b o o t 下I P :s e t i p a d d r 10.10.6.122;设置t f t p 服务端I P :s e t s e r v e r i p 10.10.6.28;保存环境变量改动:s a v e e n v ㊂u b o o t 下I P 尽量设置为与M S L 的I P 不同,否则可能导致M S L 运行后无法连接目标机㊂设置完毕后下载m s l .b i n 到内存0x 1000000地址中并运行:t f t p 1000000m s l .b i n ;go 1000000下载地址应当与M S L 内存配置中v e c t o r 段的装入地址一致,否则无法运行M S L ㊂当看到 M S L f o r A C o r e O s以及I P 地址等信息后,表示M S L 启动成功㊂M S L 启动图如图6所示㊂图6 M S L 启动图3 O S 配置A C o r e O S 配置包括内核㊁目标机代理㊁系统时间㊁设备管理组件㊁F A T 文件系统㊁大容量文件系统㊁主机文件系统等与操作系统运行参数及功能组件相关的配置㊂O S 配置定义了操作系统内核组件,以可配置组件方式向开发人员提供操作接口㊂同时,O S 配置定义了应用任务的部分属性㊂4 文件系统的配置文件系统的配置主要为在M S L 下的D F L 设备配置与O S 配置下的F A T 文件系统组件配置㊂首先打开M S L 配置,在设备下的存储设备菜单上点击右键,选择新建ңD F L 设备,在D F L 设备上右键选择新建ңn o r f l a s h 设备,配置大小等参数㊂文件系统配置如图7所示㊂图7 文件系统配置图此处的起始地址指文件系统在F l a s h 设备上的起始地址,大小指示文件系统在F l a s h 上占用的大小㊂在M S L 下添加完D F L 设备后,打开O S 配置,在A C o r e O S 配置上右键选择新建ңF A T 文件系统,在生成的F A T 文件系统子菜单上点击右键选择新建ң设备信息表,再设备信息表上右键选择新建ң设备信息,随后修改其中的相关参数㊂F l a s h 设备配置如图8所示㊂图8 F l a s h 设备配置图需要注意以下几点:①设备信息表中的设备名需要与M S L 配置下D F L设备名保持一致,否则无法创建文件系统㊂②设备类型中的值0x 50表明文件系统建立在F l a s h 设备上,如果为R a m d i s k 文件系统,此处应为0x F 8㊂③当设备第一次加载文件系统组件时需要将格式化选项设置为t r u e,运行系统时格式化需要耗费一段时间,等待格式化完成并且系统启动成功后,再次运行系统可以将格式化选项设置为f a l s e ,无需再次格式化;如果修改了文件系统的其他配置(如起始地址或起始盘符)后,同样也需要执行一次格式化,才可使修改后的配置生效㊂5 结 语本文介绍了国产天脉1操作系统的特点,详细描述了基于P 1013硬件系统B S P 包开发㊁M S L ㊁O S L 以及文件系统的配置,对基于相似硬件系统开发国产天脉1操作系统应用具有一定的借鉴意义㊂参考文献[1]天脉技术白皮书,2020.[2]A C o r e O S 机载嵌入式实时操作系统参考手册,2017.[3]A C o r e O S 机载嵌入式实时操作系统程序员手册,2017.[4]李向东,徐宁.基于国产天脉1型操作系统的嵌入式软件开发配置[J ].信息通信,2016(12):162164.张斌(高级工程师),主要从事嵌入式系统软件设计和惯性导航技术研究㊂(责任编辑:薛士然 收稿日期:2020-11-02)C I T E 2021圆满闭幕:把脉产业方向,共绘发展蓝图4月11日,第九届中国电子信息博览会(C I T E 2021)在深圳会展中心圆满收官㊂本届博览会以 创新驱动高质量发展 为主题,现场有超1500家参展商,发布了近万件新产品㊁新技术,全方位㊁多角度展示了电子信息产业的最新发展成果㊂同时,博览会期间还举办了近100场同期活动,吸引了超过10万名专业观众到场参观,500多万观众网上观展,共有500多家媒体参与了宣传报道㊂本次展会的重点包括:5G+各种应用(物联网㊁智慧生活㊁车联网㊁工业互联网),信息技术创新应用,超高清显示技术以及大数据存储等㊂在为期3天的博览会期间,还特别举办了 1+5+N 系列重要活动,涵盖5G+产业㊁信息技术创新应用㊁显示技术㊁基础电子和I C 技术㊁大数据技术五大分论坛及其他行业活动,包含中国电子信息博览会开幕论坛㊁2021中国(深圳)5G 峰会㊁中国工业互联网产业发展论坛㊁2021中国车联网大会㊁第三届中国智慧家庭高峰论坛㊁首届信息技术创新应用产业大会㊁2021中国国际显示产业大会㊁2021深圳国际大数据与存储峰会㊁首届中国基础电子元器件产业峰会等在内的近百场论坛活动㊂论坛邀请了中国工程院院士沈昌祥㊁中国科学院院士尹浩㊁美国医学与生物工程学院院士潘毅㊁国际欧亚科学院院士赵生捷㊁瑞典皇家学院院士L a r s S a m u e l s o n㊁京东方科技集团股份有限公司副总裁齐铮等专家学者㊁企业代表,聚焦电子信息技术发展㊁人工智能㊁可信计算㊁智能终端㊁新型显示材料等电子信息产业热点话题各抒己见,共同探讨电子信息产业未来㊂2021年是我国十四五规划开局之年,以科技创新推动产业升级,推动经济持续高质量发展,已成为这个时代的大趋势㊂于2013年创办的中国电子信息博览会,至今已走过9年的发展历程㊂自创办以来,每年都会展现信息技术的最新成果,从底层新兴技术推动产业变革,赋能实体经济,推动社会转型升级㊂目前,中国电子信息博览会已成为在国际上具有高度影响力的信息科技高端交流平台,不仅为电子产业的快速发展做出了积极㊁巨大的贡献,更是成为了引领产业未来发展的一大 风向标㊂。

信息安全综述_沈昌祥

信息安全综述_沈昌祥

中国科学 E 辑: 信息科学 2007年 第37卷 第2期: 129~150收稿日期: 2006-12-19; 接受日期: 2007-01-04国家自然科学基金资助项目(批准号: 60373087, 60673071, 60572155)* 本文的引言和可信计算部分由张焕国撰写, 密码学部分由曹珍富撰写, 网络安全部分由冯登国撰写, 信息隐藏部分由黄继武撰写, 并由沈昌祥定稿.** 联系人, E-mail: liss@《中国科学》杂志社SCIENCE IN CHINA PRESS 信息安全综述*沈昌祥1 张焕国2** 冯登国3 曹珍富4 黄继武5(1. 海军计算技术研究所, 北京100841; 2. 武汉大学计算机学院, 武汉430072; 3. 中国科学院软件研究所, 北京100080; 4. 上海交通大学计算机学院, 上海200031; 5. 中山大学信息技术学院, 广州510275)摘要 21世纪是信息的时代. 信息成为一种重要的战略资源, 信息的获取、处理和安全保障能力成为一个国家综合国力的重要组成部分. 信息安全事关国家安全、事关社会稳定. 因此, 必须采取措施确保我国的信息安全. 近年来, 信息安全领域的发展十分迅速, 取得了许多新的重要成果. 信息安全理论与技术的内容十分广泛, 但由于篇幅所限, 这里主要介绍密码学、可信计算、网络安全和信息隐藏等方面的研究和发展.关键词 信息安全 密码学 可信计算 网络安全 信息隐藏1 引言21世纪是信息的时代. 一方面, 信息技术和产业高速发展, 呈现出空前繁荣的景象. 另一方面, 危害信息安全的事件不断发生, 形势是严峻的. 信息安全事关国家安全和社会稳定, 因此, 必须采取措施确保我国的信息安全[1].信息安全主要包括以下4个侧面: 信息设备安全、数据安全、内容安全和行为安全. 信息系统硬件结构的安全和操作系统的安全是信息系统安全的基础, 密码、网络安全等技术是关键技术. 只有从信息系统的硬件和软件的底层采取安全措施, 从整体上采取措施, 才能比较有效地确保信息系统的安全[2].为什么信息安全的问题如此严重呢?从技术角度来看, 主要有以下一些原因:1. 微机的安全结构过于简单. 20世纪70年代, 由于集成电路技术的发展, 产生了微机. 微机被称为个人计算机(personal computer). 由于是个人使用的计算机, 不是公用的计算机, 一是为了降低成本, 二是认为许多安全机制不再必要, 所以就去掉了许多成熟的安全机制, 如存储器的隔离保护机制、程序安全保护机制等. 于是, 程序的执行可以不经过认证, 程序可以被随意修改, 系统区域的数据可以随意修改. 这样, 病毒、蠕虫、木马等恶意程序就乘机泛滥了[3].130中国科学E辑信息科学第37卷2. 信息技术的发展使微机又成为公用计算机. 在应用上, 微机已不再是单纯的个人计算机, 而变成了办公室或家庭的公用计算机. 可是由于微机去掉了许多成熟的安全机制, 面对现在的公用环境, 微机的安全防御能力就显得弱了.3. 网络把计算机变成网络中的一个组成部分. 网络的发展把计算机变成网络中的一个组成部分, 在连接上突破了机房的地理隔离, 信息的交互扩大到了整个网络. 由于Internet网络缺少足够的安全设计, 于是置于网络世界中的计算机, 便危机四伏. 难怪人们说: “如果上网, 你所受到的安全威胁将增大几倍. 而如果不上网, 则你所得到的服务将减少几倍”. 又由于网络协议的复杂性, 使得网络协议的安全证明和验证十分困难. 目前人们只能证明和验证一些简单的网络协议, 所以, 无法避免在网络协议中存在安全缺陷. 反言之, 即使网络协议是正确的, 也不能确保百分之百安全. 正确的协议也可被利用进行攻击. 攻击者完全可以根据哲学上“量变到质变”的原理, 发起大量的正常访问, 耗尽计算机或网络的资源, 从而使计算机瘫痪. 著名的DoS攻击就是明证[4].4. 操作系统存在安全缺陷. 操作系统是计算机最主要的系统软件, 是信息安全的基础之一. 然而, 因为操作系统太庞大(如, Windows 操作系统就有上千万行程序), 致使操作系统都不可能做到完全正确. 操作系统的缺陷所造成的功能故障, 往往可以忽略. 如, 当Windows出现死机时, 人们按一下复位键重新启动就可以了. 但是, 如果操作系统的缺陷被攻击者利用, 则造成的安全后果却不能忽略[5].2密码学的研究与发展信息安全离不开密码学. 作为信息安全的关键技术, 密码学可以提供信息的保密性、完整性、可用性以及抗抵赖性. 密码学主要由密码编码学和密码分析学两部分组成, 其中密码编码学的主要任务是研究对信息进行编码以实现信息隐蔽, 而密码分析学主要研究通过密文获取对应的明文信息. 密码编码学与密码分析学相互对立, 又相互依存, 从而推动了密码学自身的快速发展[6,7]. 当前, 密码学的研究主要是基于数学的密码理论与技术. 现代密码学的研究可大致分为3类: Hash函数、对称密码(又称为私钥密码)和非对称密钥(又称为公钥密码)[8,9]. 下面, 我们将分别介绍这3类密码体制的研究现状和发展趋势.2.1 Hash函数的研究密码学Hash函数(也称为杂凑函数)将任意长的输入消息串变化成为固定长度的输出串, 这个输出串称为该消息的Hash值(也称为杂凑值). 这里, 我们设y=h(x)为一个Hash函数, 它需要满足以下条件: (1) 输入的x的长度是任意的, 输出的y的长度是固定的; (2) 对于给定的输入x, 计算输出的Hash值y容易; 反过来, 对于给定的Hash值y, 找出输入x, 使得y=h(x)在计算上不可行; (3)找出两个不同的输入x和x′, 即x ≠x′, 使得h(x) = h(x′)在计算上不可行; 给定一个输入x, 找出另一个不同的输入x′, 即x ≠x′, 使得h(x)= h(x′)在计算上不可行.Hash函数的主要用途在于提供数据的完整性校验和提高数字签名的有效性, 目前国际上已提出了许多Hash函数的设计方案. 这些Hash函数的构造方法主要可分为以下3类: (1) 基于某些数学难题如整数分解、离散对数问题的Hash函数设计; (2) 基于某些对称密码体制如DES等的Hash函数设计; (3) 不基于任何假设和密码体制直接构造的Hash函数[8]. 其中第3类Hash函数有著名的SHA-1, SHA-256, SHA-384, SHA-512, MD4, MD5, RIPEMD和HA V AL 等等.第2期沈昌祥等:信息安全综述131在2004年的美国密码会议上, 山东大学王小云教授发表的题为《对MD4, MD5, HA-V AL-128, RIPEMD等Hash函数的碰撞攻击》的学术报告是密码学Hash函数研究方向上的一个里程碑[10]. 这份报告对一些国际上通行的Hash函数给出了快速寻找碰撞攻击的方法. 之后, 在2005年欧洲密码和美国密码会议上, 王小云进一步发表了他们对Hash函数研究的新进展[11—14]. 今天, 研究和设计更安全的Hash函数已经成为国内外密码学家的热点课题.2.2私钥密码的研究对于一个密码体制来讲, 如果使用的加密密钥和解密密钥相同, 或者虽然不相同, 但是可以由其中的任意一个很容易地推导出另外一个, 那么这个密码体制称为单密钥的对称密码, 又称为私钥密码.分组密码是一种典型的私钥密码. 如, 美国数据加密标准DES, IDEA算法, Skipjack算法, Rijndael算法等等. 分组密码设计的关键在于如何寻找一种算法, 使得在密钥的控制下可以从一个足够大且足够“好”的置换子集合中, 简单而又快速地挑选出一个置换. 根据一个好的分组密码应当是既难破译又容易实现的, 这需要满足以下两个条件: (1) 加密函数E k(.)和解密函数D k(.)要求容易计算; (2) 如果y为x经过密钥k作用生成的密文, 即y= E k(x), 那么从方程y= E k(x)或者x= D k(y)中求出密钥k是计算上不可行的.随着分组密码设计的研究不断深入, 分组密码的分析技术也得到了快速的发展. 到目前为止, 已经有多种分组密码分析技术被讨论. 这些分析技术主要包括强力攻击、差分密码分析、差分密码分析的推广、线性密码分析、线性密码分析的推广、差分-线性密码分析等等. 在国际上, 美国国家标准技术研究所在2001年11月26日正式公布了新的数据加密标准(AES)[15]. 在美国之后欧洲启动了NESSIE(new European schemes for signatures, integrity, and encryption)计划和ECRYPT (European network of excellence for cryptology)计划, 制定了一系列的密码算法, 促进了密码的研究和应用. 在国内, 国家“八六三”计划也将制定密码的标准化问题列入了议程.目前, 分组密码的重点研究方向为新型密码的设计、密码体制的软件优化、硬件实现和专用密码芯片的设计等.张焕国、覃中平将密码学与演化计算结合起来, 借鉴生物进化的思想, 提出了演化密码的概念和用演化计算设计密码的方法. 并在分组密码S盒、Bent函数、Hash函数、随机序列的演化设计方面进行了有意义的研究[16—18].除分组密码之外, 流密码也是一种重要的私钥密码. “一次一密”密码在理论上是绝对安全的这一结论使人们感到, 如果能以某种方式仿效“一次一密”密码, 则将得到保密性很高的密码. 长期以来, 人们以流密码仿效“一次一密”密码, 从而促进了流密码的研究和发展. 与分组密码相比, 流密码的理论与技术相对比较成熟. 流密码是世界各国重要领域的主流密码, 对信息安全发挥了极大的作用. 在流密码的设计方面, 除了移位寄存器序列、非线性组合序列、非线性过滤序列和钟控序列等方法外, 近年来人们将混沌序列引入流密码, 并取得了可喜的研究成果[19]. 国内的丁存生、肖国镇等教授在流密码研究领域做出了突出的贡献[20].2.3公钥密码的研究对于一个密码体制来讲, 如果加密和解密的能力是分开的, 即加密和解密分别使用两个132中国科学E辑信息科学第37卷不同的密钥实现, 并且不可能由加密密钥(公钥)推导出对应的解密密钥(私钥), 那么这个密码体制称为非对称密码, 又称为公钥密码.自从1976年公钥密码的思想提出以来[21], 国内外密码学家设计了许多优秀的公钥密码体制, 其中著名的体制包括: 1978年Rivest等提出的RSA公钥体制[22]; 1978年Merkle与Hellman 提出的基于背包问题的MH背包体制[23], 1979年Rabin提出的Rabin体制[24], 1985年ElGamal 提出的ElGamal公钥体制[25], 1987年Koblitz和Miller提出椭圆曲线密码公钥体制[26], 以及基于代理编码理论的MeEliece体制[27]和基于有限自动机理论的公钥密码体制[28]等等. 公钥密码除了公钥密码体制之外, 还包括数字签名技术[29]. 著名的数字签名有RSA签名、Rabin签名、ElGamal签名、Schnorr签名[30]和美国国家数字签名标准DSS[31]. 由于数字签名可以提供信息的鉴别性、完整性和不可否认性, 因此, 随着实际应用的需要, 特殊的数字签名也被广泛的提出. 主要包括: 代理签名[32]、盲签名[33]、可验证的加密签名[34]、不可否认签名[35]、前向安全签名[36]、密钥隔离签名[37]、在线/离线签名[38]、门限签名[39]、聚合签名[34]、环签名[40]、指定验证者签名[41]、确认者签名[42], 以及它们各种变型签名等等[43].公钥密码虽然具有许多优点, 但是公钥密码的公钥认证和证书管理相当复杂. 例如目前流行的基于目录的公钥认证框架X.509证书框架的建立和维护异常复杂, 且成本昂贵[44]. 1984年, Shamir为了简化证书管理, 绕开了基于目录的公钥认证框架的束缚, 建设性地提出了基于身份的公钥密码系统的思想[45]. 在这种公钥密码体制的密钥生成过程中, 公钥直接为实体的身份信息, 例如唯一的身份证号码、电子邮件地址等等, 因此基于身份的公钥密码体制可以很自然地解决公钥与实体的绑定问题. 在Shamir提出基于身份的签名方案后, 基于身份的加密方案却在很长时间内没有被提出. 直到2001年, Boneh和Franklin基于双线性配对技术提出第一个实用的基于身份的公钥密码体制[46]. 此后, 双线性配对技术成为构造基于身份密码体制和基于身份数字签名方案的主流, 出现了许多优秀的成果[47].虽然基于身份的密码简化了CA公钥证书的管理, 但是由于它需要一个可信的私钥生成器(PKG)为所有用户生成私钥, 一旦PKG的安全性出现问题, 那么整个基于身份的密码系统将会处于瘫痪状态. 因此, 研究PKG的安全性以解决密钥托管问题是基于身份密码中的一个亟待解决的问题. 目前, 为了保证PKG的安全性, 通过门限密码技术提出了分布式PKG密钥生成[48]; 为了解决密钥托管问题, 无证书的密码体制也在2003年正式提了出来, 并在近几年得到了广泛的研究[49]. 南湘浩教授提出的组合公钥(CPK)方案[50]具有一定的优势, 已经得到广泛的关注.公钥密码学是一种复杂的系统, 其工作环境充满了敌意, 很容易遭受来自外部、内部的各种攻击. 然而在公钥密码的初期, 人们对于各种攻击方式缺乏理性的认识, 使得人们对于公钥密码体制的安全性的认识受到了很大的局限. 例如, 人们最初考虑的攻击都带有典型的“教科书式”的形式. 之后, 人们逐渐意识到了通过形式化的方法去设计和分析公钥密码的重要性. 当前, 研究可证安全的公钥密码方案已经成为现代密码学的一个主流课题[7, 9].2.4可证明安全的研究可证明安全性(主要从计算复杂性理论的角度来考虑密码方案的安全性)是近年来公钥密码学领域里的一个研究热点. 简单地说, 可证明安全其实是一种“归约”的方法, 它首先确定密码方案所需要达到的安全目标, 然后根据攻击者的能力去定义一个攻击者模型, 并指出这个第2期沈昌祥等:信息安全综述133攻击者模型与密码方案安全性之间的归约关系. 比如某个密码方案是基于RSA问题假设的, 那么可以通过攻击者模型去分析方案的安全性: 如果攻击者可以在多项式时间里以一个不可忽略的概率去攻击密码方案, 那么通过归约推导, 可以构造出另外一个攻击者以另外一个不可忽略的概率去解决RSA问题. 由于RSA问题在选取一定安全参数条件下是安全的, 因此我们可以从归约矛盾中反推出这个密码方案是安全的. 可证明安全性目前主要涉及公钥密码体制、数字签名以及密钥协商协议三方面.对于公钥密码体制来讲, 攻击者模型中攻击者的攻击目标主要有以下几种: 我们最容易想到的是公钥密码体制的单向性安全, 即仅知道一些公开信息, 攻击者不能对一个给定的密文c恢复其对应的明文m. 然而在很多应用场合, 仅仅考虑密码体制的单向性是不够的, 我们需要对密码体制的安全性提出更高的要求. 1982年Goldwasser和Micali在这方面做出了开创性工作, 将概率引入了密码学, 提出了“语义安全”的定义[51]. 语义安全又称多项式时间不可区分安全性, 它主要基于以下场景: 考虑一个二阶段的攻击者A=(A1, A2), 刚开始的时候A1在明文空间里挑选出长度相等的两个消息m0和m1. 之后, 通过随机抛币得到比特b∈{0,1}, 加密其中的消息m b, 并将加密的密文c交于A2. A2猜测密文c所对应的明文消息并返回比特b的猜测结果b′. 通过定义Adv(A)=2Pr[b′=b]−1为任何多项式时间攻击者A的猜测优势, 如果Adv(A)是可忽略的, 那么密码体制为语义安全的. 除语义安全之外, 1991年Dolev等提出另外一个安全性概念——非延展安全性[52]. 对于这种安全性的攻击是指, 当给定一个密文c时, 攻击者试图构造出一个新的密文c′使得密文c和c′所对应的明文m和m′是意义相关的. 非延展安全性无疑是重要的. 然而, 由于非延展问题的计算本质, 对它们进行形式化处理非常困难. 另外, 在攻击者模型中, 根据攻击者在攻击过程中所获取的不同有用信息, 攻击者的攻击方式可分为选择明文攻击、有效性检验攻击、明文检验攻击、选择密文攻击等[53].对于数字签名方案来讲, 在攻击者模型中, 攻击者根据实际应用的场合主要考虑3种攻击目标: (1)完全攻击. 攻击者经过攻击之后可以获得签名者的私钥, 显然, 这种攻击最为严重, 危害最大; (2)通用性伪造. 攻击者经过攻击之后可以构造出一个有效的算法以很高的成功概率对消息进行伪造签名; (3)存在性伪造. 攻击者经过攻击之后可以提供一个新的消息-签名对[54]. 存在性伪造所对应的安全级别称为存在性不可伪造. 虽然在大多数场合下, 由于输出的消息很有可能是没有任何意义的, 存在性伪造似乎看起来并不显得那么危险. 然而, 一个数字签名方案如果是存在性可以伪造的, 那么它本身就不可以保证签名者的真实身份. 2002年, 更高要求的强存在性不可伪造概念被提出[55]. 另一方面, 在攻击者模型中, 对于一个攻击者来讲, 他可以利用尽可能多的信息资源去进行签名伪造, 因此, 根据攻击者所掌握的信息不同, 攻击者的攻击方式有: 已知公钥攻击、已知消息攻击和适应性选择消息攻击[53].对于密钥协商协议来讲, 攻击者模型中定义的攻击者可以通过预先定义的一些预言机询问以控制所有的通信, 其中Execute预言机询问用于建模被动攻击; Send预言机询问用于建模主动攻击; Reveal预言机询问建模已知会话密钥攻击; Corrupt预言机询问建模前向安全和密钥泄露伪造攻击. 最后, 通过Test询问建模密码协商的语义安全性. 协议的安全性模型BR93最初由Bellare和Rogaway在1993年提出[56]. 随后, 其他的安全性模型, 包括BR95[57], BPR2000[58]和CK2001[59]等. 在亚洲密码2005会议上, Choo对这些模型之间的关系进行了深入的研究[60]. 关于可证安全的协议可参见文献[61].在当前公钥密码学可证安全性研究领域里, 最为流行的证明方法为在随机预言机模型下134中国科学E辑信息科学第37卷的安全性证明. 随机预言机模型是由Bellare和Rogaway[62]在1993年基于Fiat和Shamir建议[63]的基础上提出的, 它是一种非标准化的计算模型. 在这个模型中, Hash函数作为随机函数, 对于每一个新的查询, 将得到一个均匀随机的应答. 随机预言机模型在构建可证安全密码方案时, 系统中的各个角色共享随机预言机完成操作. 当体制设计完成之后, 再用实际的Hash 函数将此随机预言机替换. 虽然随机预言机模型下的安全性证明非常有效, 但是随机预言模型证明的有效性还存在争议. 比如, 1998年Canetti等[64]给出了一个在随机预言机模型下证明是安全的数字签名方案, 但在随机预言机的实例中却并不安全, 因此, 当前的可证安全性证明研究一方面继续基于随机预言模型进行证明, 另一方面也追求在不基于随机预言机条件下的标准模型下的证明. 1998年, Cramer和Shoup[65]设计了第一个在标准模型下可证明安全的实际有效的公钥密码体制. 2004年开始, 其他基于双线性配对技术在标准模型下可证安全的公钥密码体制[66,67]被不断地深入研究与发展.除了现在广泛使用的基于数学的密码外, 人们还向非数学密码领域进行探索, 如量子密码[68]和DNA密码[69]等. 目前国内外在量子密钥分配实验方面的通信距离已突破100公里.2006年我国政府公布了自己的商用密码算法, 这是我国密码发展史上的一件大事. 这必将促进我国商用密码科学研究和应用的繁荣.3可信计算的研究与发展在信息安全的实践中, 人们逐渐认识到, 大多数安全隐患来自于微机终端, 因此必须确保源头微机的信息安全. 而这必须从微机的芯片、硬件结构和操作系统等方面综合采取措施. 由此产生出可信计算的基本思想.3.1可信计算的发展3.1.1 可信计算的出现(1) 彩虹系列. 1983年美国国防部制定了世界上第一个《可信计算机系统评价准则》TCSEC (trusted computer system evaluation criteria)[70]. 在TCSEC中第一次提出可信计算机(trusted computer)和可信计算基TCB (trusted computing base)的概念, 并把TCB作为系统安全的基础.1984年美国国防部在推出了TCSEC之后, 作为补充又相继推出了可信数据库解释TDI (trusted database interpretation)[71]和可信网络解释TNI (trusted network interpretation)[72].这些文件形成了彩虹系列信息系统安全指导文件.(2) 彩虹系列的意义和局限. 在彩虹系列中第一次提出可信计算机和可信计算基的概念. 多年来彩虹系列一直成为评价计算机系统安全的主要准则, 至今对计算机系统安全有重要的指导意义.然而由于历史的原因, 随着信息科学技术的发展, 彩虹系列也呈现出如下的局限性:(a) 主要强调了信息的秘密性, 而对完整性、真实性考虑较少;(b) 强调了系统安全性的评价, 却没有给出达到这种安全性的系统结构和技术路线.3.1.2 可信计算的高潮(1) TCPA和TCG的出现. 1999年, IBM, HP, Intel和微软等著名IT企业发起成立了可信计第2期沈昌祥等:信息安全综述135算平台联盟TCPA (trusted computing platform alliance). TCPA的成立, 标志着可信计算高潮阶段的出现. 2003年TCPA改组为可信计算组织TCG (trusted computing group), 标志着可信计算技术和应用领域的进一步扩大. TCPA和TCG的出现形成了可信计算的新高潮. TCPA和TCG 已经制定了关于可信计算平台、可信存储和可信网络连接等一系列技术规范[73].(2) TCG可信计算的意义.(a) 首次提出可信计算机平台的概念, 并把这一概念具体化到服务器、微机、PDA和手机, 而且具体给出了可信计算平台的体系结构和技术路线.(b) 不仅考虑信息的秘密性, 更强调了信息的真实性和完整性.(c)更加产业化和更具广泛性. 目前国际上(包括中国)已有200多家IT行业著名公司加入了TCG. IBM, HP, DELL, NEC, GATEWAY, TOSHIBA, FUJITSU, SONY等公司都研制出自己的可信PC机(台式机或笔记本机). ATMEL, INFINEON, BROADCOM, NATIONAL SEMI-CONDUCTOR等公司都研制出自己的可信平台模块(TPM)芯片.(3) 欧洲的可信计算. 欧洲于2006年1月启动了名为“开放式可信计算(open trusted computing)”的可信计算研究计划[74],有23个科研机构和工业组织参加研究.(4) 可信计算的其他流派. 目前, 除了TCG的可信计算外, 还有另外两个可信计算流派.①微软流派. 尽管微软是TCG的发起单位, 但是微软却又独立提出了代号为Palladium 的可信计算计划[75]. 微软用的是Trustworthy computing, 而没有使用Trusted computing. Intel 对微软的Palladium计划给予支持, 宣布了支持Palladium计划的LaGrande硬件技术, 并计划推出采用LaGrande技术的新一代奔腾处理器[76]. 后来, 微软又将这一计划改名为NGSCB (next generation secure computing base).微软将推出新一代操作系统VISTA. VISTA支持可信计算机制, 这将掀起可信计算的新高潮.②容错流派. 容错计算是计算机领域中一个重要的分支. 1995年法国Jean-Claude Laprie 和美国Algirdas Avizienis 提出可信计算(dependable computing)的概念. 容错专家们自1999年将容错计算会议改名为可信计算会议(PRDC)后, 便致力于可信计算的研究. 他们的可信计算更强调计算系统的可靠性、可用性和可维性, 而且强调可信的可论证性[77].我们认为在可信计算发展过程中, 不同的团体和学者从不同的角度来研究问题, 是很正常的事情, 是学术研究繁荣的表现. 随着可信计算技术的发展, 不同学派将会逐渐融合趋同.3.2中国的可信计算事业我国在可信计算领域起步不晚, 水平不低, 成果可喜[78].2000年6月武汉瑞达公司和武汉大学合作, 开始研制安全计算机, 2004年10月通过国家密码管理局主持的技术鉴定. 鉴定指出: 这“是我国第一款自主研制的可信计算平台”. 它在系统结构和主要技术路线方面与TCG的规范是一致的, 在有些方面有所创新, 在有些方面也有差异. 这一成果获得2006年国家密码科技进步二等奖. 这一产品被国家科技部等四部委联合认定为“国家级重点新产品”. 目前, 已在我国政府、银行、军队等领域得到实际应用[79,80].2004年6月在武汉召开了中国首届TCP论坛. 2004年10月在解放军密码管理委员会办公室和中国计算机学会容错专业委员会的支持下, 在武汉大学召开了第一届中国可信计算与信息安全学术会议. 2006年10月, 在河北大学召开了第二届中国可信计算与信息安全学术会议.。

关于我国构建主动防御技术保障体系的思考

关于我国构建主动防御技术保障体系的思考


关 于 我 国构 建 主动 防御 技 术 保 障体 系 的思考
国家信息化专 家咨询委员会委 员 、中国工 程院院士 沈 昌祥
沈 昌 祥 院 士
习近平总书记指出, 没有 网络安全就没有国家安全 ,
从事 计算机 信 息 系 统 、 密 码 工 程 、 信 息 安 全 体 系结 构 、
国家科技 进 步一等 奖 2项 、 二 等 奖 3
项 、 三 等 奖 3项 ,
军 队 科 技 进 步 奖 十 这 些成果在信 息处理和安全技 术上有重 大创 造性 , 达到世 界 先进 水平 ,在全 国全 军广 泛应 用 ,取得 十 著 效益 , 使 我 国信 息 安 全 保 密 方 面 取 得 突破 性 进 展 。
技奖 ”
目前 担任 国家信 息化 专 家咨询 委 员会 委 员,国家保 专 家咨询 委 员会主任 委 员 ,国家信 息安全 等级 保护 组组 长 ,北京 大 学、 国防科技 大 学、浙 江 大学、 中 研 究生 院、上 海交通 大 学等 多所著 名 高校 的博 士 生 国家三 网融合 专 家组成 员,国 家密码 管理委 员会 室 顾 问 ,公 安 部 “ 金 盾 工 程 ” 特 邀 顾 问 , 中 国人 民
《 网络空间政策评估——保障可信和强健的信息和通信
不仅美国紧锣 密鼓执行网络空间国际和战争战略,
基础设施 》报告 ,将 网络空间安全威胁 定位为 “ 举 国面 最近颁布的北约网络空间安全框架表明 ,目前世 界上有
临 的最 严 重 的 国家 经 济和 国 家 安全 挑 战之 一 ” ,并 宣 布
的保护网络空 间安全 的报告 》,建议美 国下一届政府如 施 网络安全框架 》 ( V1 . 0),强调利用业务驱动指导网

沈昌祥:可信计算让信息系统国产化真正落地

沈昌祥:可信计算让信息系统国产化真正落地

沈昌祥:可信计算让信息系统国产化真正落地作者:杨侠来源:《中国名牌》2016年第01期Windows系统升级的背后,有着怎样的可信计算机制较量?可信计算究竟是怎样的一种信息安全保障模式,在自主可控信息系统国产化战略中又能起到怎样的作用?带着这些问题,记者特别专访了信息安全领域权威专家、中国工程院院士沈昌祥。

《中国名牌》:对于可信计算在信息安全领域的主动免疫作用怎么理解?沈昌祥:可信计算与人体的免疫系统在机理上非常对应。

人体免疫有三大功能,分别是身份识别、状态度量和生物编码保护。

可信计算也是一样,可做身份的鉴别、状态的度量和重要信息加密存储。

可信计算的密码就相当于人体的基因,对于“基因”的变异可用编码原理检验其有无变化。

可信计算的免疫功能就像人体的免疫功能一样,是一个动态的支撑体系,可独立成为一个循环系统,进行完整性检查。

换言之,计算系统的软硬件与可信系统的软硬件是可以并行的,保证计算机的健康运行不被干扰,并不是简单的为安全而安全的防护。

目前我国的可信计算软硬件的发展已基本达到体系化要求,在这方面属于国际领先水平。

《中国名牌》:您曾提出“五可一有”的要求,具体指什么?为什么要有这样的要求?沈昌祥:“五可”是指“可知、可编、可重构、可信、可用”,“一有”是指“有自主知识产权”。

对于外企向中国企业的技术开放,我们非常欢迎,在这个过程中,一定要知道合作企业究竟开放了哪些内容,哪些内容是没开放的,没能拿到手的部分是不是可以用其他方法自己进行弥补,这就是“可知”。

“可编”强调的是引进以后能进行消化,会进行编码再吸收。

“可重构”是对引进的内容进行结构上的重构,比如流程处理上要创新变化,而且是要动真格的变化,这就是自主创新的部分。

“可信”则是指在重构的过程中可能出现新问题不被掌握,这就需要可信计算的机制进行保障。

“可用”当然是最后强调国产化的新产品是适应市场需求的,满足使用的需要。

我国的自主创新是必要的,要长远发展也必须要有自己的知识产权。

构建安全可信网络新生态 促进数字经济高质量发展

构建安全可信网络新生态 促进数字经济高质量发展

构建安全可信网络新生态促进数字经济高质量发展
沈昌祥;范赫男
【期刊名称】《网络安全与数据治理》
【年(卷),期】2022(41)11
【摘要】党的二十大提出“加快建设网络强国、数字中国”,网络安全是建设的底座,也是推动数字经济高质量发展的有效途径。

当前,中国电子正加快打造国家网信产业核心力量和组织平台,在“数字中国”建设、数字经济发展和数据要素市场化配置综合改革领域开展理论研究和地方实践,并取得了阶段性成果。

作为国内首个数据治理领域的学术期刊,《网络安全与数据治理》正在成为相关领域理论研究和工程实践的重要学术平台,希望通过本次采访能够让业界更广泛的了解国内网络安全和数据治理领域的发展方向。

【总页数】2页(P1-2)
【作者】沈昌祥;范赫男
【作者单位】中国工程院;国家集成电路产业发展咨询委员会;中央网信办专家咨询委员会;国家保密战略专家咨询委员会;国家信息安全等级保护专家委员会;国家密码管理委员会办公室;不详
【正文语种】中文
【中图分类】TP3
【相关文献】
1.美国国家网络安全促进委员会报告《加强国家网络安全——促进数字经济的安全与发展》(编译)
2.在新经济与网络安全融合发展高峰论坛上,专家建言献策——构建新生态应对新挑战
3.大力发展数字经济构建内蒙古经济高质量发展新动能
4.北京市商务局中共北京市委网络安全和信息化委员会办公室北京市财政局北京市经济和信息化局北京市知识产权局关于印发《北京市关于促进数字贸易高质量发展的若干措施》的通知(京商服贸字[2021]36号)
5.苏少林:统筹发展、服务、安全促进数字经济高质量发展
因版权原因,仅展示原文概要,查看原文内容请购买。

专练06_2021年中考语文综合性学习专练-互联网时代(原卷版)

专练06_2021年中考语文综合性学习专练-互联网时代(原卷版)

专练06 互联网时代【易失分点解读】【易失分点“避雷”】【注意事项】网络的优势(1)有利于知识的学习;(2)有利于人际的交流;(3)有利于信息的储存等。

沉迷网络的危害(1)影响学习成绩;(2)容易引发青少年道德沦丧;(3)容易引发未成年人犯罪。

青少年沉迷网络情况调查原因:①家长没有时间关注孩子的上网问题;②教育部门缺乏对青少年使用网络的正确指导;③网吧老板唯利是图。

结论:解决青少年沉迷于网络的问题困难很大(解决青少年沉迷于网络的问题需要全社会的支持)建议①拒绝网游,健康成长;②绿色上网,健康成长;③网络有风险,上网须谨慎。

如何扬长避短,有效利用网络来帮助我们学习?①社会、学校已为我们创造了良好的基础,我们要正确认识到网络的用途,充分利用其优越性,扬长避短,促进学习,指导生活;②我们要认识到网络是一个博大丰富的学习资源平台,应当将合理利用网络和提高学习效率结合起来;③如今网上学习、资源下载、名师网上答疑等网络学习形式多种多样,我们也可以参与自己的校园网络,在网上浏览学习动态,通过校园论坛发表观点、交流思想,还可以制作网页,展示班级、个人风采,以此丰富课余生活。

【对点过关训练】1.阅读下面的材料,完成下题。

[停课不停学]“不能面对面课堂上课,我们就裕建云课堂,让孩子们在家也能开展学习。

”为阻断疫情向校园蔓延,教育部要求2020年春季学期延期开学,为确保停课不停学,全国多地、多校、多所教育机构开展网络教学。

[网络教学]网络教学指在一定教学理论和思想指导下,应用多媒体和网络技术,通过师、生、媒体等多边、多向互动和对多种媒体教学信息的收集、传输、处理、共享,来实现教学目标的一种教学模式。

网络教学是新冠肺炎疫情期间教育部针对延期开学提出的一项新方案,也是摆在全体教育人面前的一个新课题。

网络救学的优点在于打破了传统救学在时空上的局限。

在传统教学中,面对面的教学活动是教学的主要方式,师生的教学活动局限在特定的时空内(教室、实验室等)。

令人瞠目的网上雇凶杀人大案

令人瞠目的网上雇凶杀人大案

l要案纪实l文/魏运亨Y R oR N J I SH互令人瞠目网上雇幽最近一段时间,通过网络雇凶杀人的案件时有耳闻,令人震惊。

有关人士指出,在网络通讯日益发达的今天,网络犯罪的形式、手段及后果均超出常人想像,加强管理和严厉打击网上犯罪已迫在眉睫,一系列监管难题也亟待破解。

慷囊网络●命人今年2月21日中午,沈阳警方接到报案,称沈阳市和平区某出租房内有两名年轻女子被害。

通过现场勘查,警方判定死者死亡时间应在2月17日。

由于二女身上无抵抗伤,加上案发小区保安严密、凶手却能轻松进入室内等情况,警方判断凶手可能与被害女子相识。

刑警从现场遗留的一束红色玫瑰花人手,在72小时之内迅速侦破了此案,但犯罪的过程却令刑警分外震惊。

据犯罪嫌疑人孙志刚(29岁,黑龙江省双鸭山市人,沈阳远科电子设备有限公司总经理)向警方供认,他大学毕业后在沈阳开了一家小公司,由于近期公司效益很差,于是他经常泡在网吧里与人网聊。

2月16日,孙志刚用“求命”的网名与另一个网名为“职业杀手”的人聊得很热乎。

“求命”向“职业杀手”询问如何杀人作案可以不被警方侦破,“职业杀手”的回答俨然是个行家。

于是,孙志刚决定雇用“职业杀手”杀人谋财。

“职业杀手”的真实身份为沈阳市铁西区的一名22岁男子田贵斌。

2月17日中午,两人在沈阳鲁园劳务市场见面。

孙志刚说,他认识一个酒吧女,曾亲眼看见那女子借给别人几千元钱时毫不犹豫,估计一定是个●;己记者观察婶E P‘rR l L R s};。

1i s{2006.6(上)网上囊豳已非个囊据了解,沈阳发生的这起网上雇凶抢劫杀人案,在全国已非第一起。

上海市某旅游公司一位21岁的男青年,因为不满母亲日常“唠叨”“看管自己太严”,竞萌生了“老娘太烦了,叫她去死”的念头。

2004年6月,这个男青年在某聊天室与一个网名叫“我想加入黑社会”的人聊起了天:“为什么要加入黑社会?”“我想杀人!”“杀人要有勇气,你有没有?”“只要有钱,我什么都会干!”“我要杀一个人,你敢不敢做?”“杀个人不过是用刀子在脖子上‘抹’一下的事,不过你先得把条件对我说清楚了。

构建国防科技工业体系信息安防供应链

构建国防科技工业体系信息安防供应链

2018.07
/ 27行业趋势
ublic Sectors
(本栏责编:周萌)
国家网络安全产业园区专家咨询委员会成立并召开第一次会议
6月15日,国家网络安全产业园区专家咨询委员会召开第一次会议。

会议由国家网络安全产业园区建设领导小组办公室主任、工业和信息化部网络安全管理局局长赵志国,专家委主区工作进展情况及专家委组建情况汇报,审议通
过了专家委工作章程,并对园区产业发展规划和
选址方案进行了研讨。

会议认为,强有力的网络
安全保障,离不开坚实的网络安全技术支撑和产
业实力。

部市合作建设国家网络安全产业园区,
是带动资源集聚、产业发展、技术突破的重要抓
手和有效路径。

要激发网络安全投入,突出园区
专业特色,以技术创新为牵引,建设共性技术平
台、试验认证平台和融资平台,创新工作机制和模式,完善园区配套政策和服务体系,充分发挥
来自各界的嘉宾结合2018 RSA美国安全大会的参会见闻及目前的安全技术热点进行了深入探讨,从多方宇、中国科学院信息安全国家重点实验室教授翟起滨等安全行业专家发表主题演讲。

沈昌祥:致力“中国保密”

沈昌祥:致力“中国保密”

沈昌祥:致力“中国保密”
佚名
【期刊名称】《人民周刊》
【年(卷),期】2016(000)019
【摘要】这是我国第一次针对网络安全方面工作进行表彰。

而这次在全国范围内只有1人拿到100万的杰出人才奖。

【总页数】3页(P58-60)
【正文语种】中文
【中图分类】TP393.08
【相关文献】
1.积极做好新型信息技术环境下的信息安全等级保护工作——对话国家信息化专家咨询委员会委员、中国工程院院士沈昌祥 [J], 《中国传媒科技》编辑部
2.用可信计算开启网络安全主动防御时代——访中国工程院院士沈昌祥 [J], 刘骄剑;
3.用法制化推进密码智能化实现主动免疫的可信——专访中国工程院院士、密码学家沈昌祥 [J], 向继志
4.沈昌祥:致力“中国保密” [J], 本刊综合
5.发展可信计算技术筑牢网络安全屏障——专访中国工程院院士沈昌祥 [J], 潘树琼[1];李天楠[1]
因版权原因,仅展示原文概要,查看原文内容请购买。

大数据安全防护的痛点

大数据安全防护的痛点

66人与事·社会广角大数据安全防护的痛点文/庄嘉大数据应用的迅速崛起与数据的安全防护随着“互联网+”的兴起,大数据应用逐渐步入人们的视野。

诚如中国互联网协会理事长邬贺铨所言,“‘互联网+’促使传统行业被逐步数据化,产生了巨量的连接和数据”。

时下,世界正步入大数据应用的时代。

《国务院关于印发促进大数据发展行动纲要的通知》《大数据产业发展规划(2016—2020年)》等一系列重磅政策的陆续出台,预示着我国越发重视大数据的开发与利用。

据贵阳大数据交易所发布的《2016年中国大数据交易产业白皮书》,“我国的大数据产业市场在未来五年将保持高速增长。

2016年年末,市场规模将达2485亿元。

伴随各项政策的配套落实及推进,至2020年,我国大数据产业规模或达13626亿元的高点,大数据将在经济发展、社会治理、市场监管等诸多领域得到更广泛的应用”。

编者按:大数据时代,数据安全的“脆弱性”逐渐凸显,数据泄露、监控、破坏事件频发,令用户隐私受到极大威胁。

大数据安全防护俨然成为愈来愈紧迫的社会问题。

设置数据安全防护的屏障,不仅要从源头上斩断数据泄露的利益链,完善信息安全防护的法律法规,亦需各级监管部门、企业和社会组织协同共治,促成对数据泄露的综合监管。

作为最早洞见大数据时代发展趋势的数据科学家,维克托·迈尔·舍恩伯格在《大数据时代》一书中曾预言,“大数据在未来商业应用层面有巨大的价值,人类生活可能被大数据主宰,但不能忽视其中的风险”。

在我国,因数据安全问题引发的电信与网络诈骗、网络盗窃、敲诈勒索等违法犯罪案件及各种民事纠纷时有发生,“数据信息安全”已成为大数据时代下亟待破解的难题。

表1中一连串涉及数据安全问题的事件告诫我们:数据安全问题已经成为我国大数据发展的痛点!据中国青年政治学院互联网法治研究中心于2016年11月21日发布的《中国个人信息安全和隐私保护报告》,“超七成的受访者认为个人信息泄露问题严重;26%的受访者每天收到两条以上的垃圾短信;20%的人每天收到两个以上的骚扰电话;多达81%的参与调研者经历过熟知自己姓名、单位等个人信息的陌生来电;53%的人因网页搜索、浏览后泄露个人信息,被某类广告持续骚扰;租房、购房、购车等信息泄露后被营销骚扰或诈骗的高达36%……”。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
么程序可以放,什么程序不该放,什么时候应该开放,什么应该封闭,这是一样的,这很重要,我们叫系统管理。
还有一个是都有保密室,什么文件打的什么章,放在保密室,什么级别的人可以访问这个文件,这是一样的,我们在信息上有一个安全管理的平台,安全子系统,制订策略。给不同级别的人设权,安全在计算机里面有这么一个代理自动进行审查,这就是第二个管理的部门,保密部门,我们讲安全管理子系统或者是平台。
面对这个问题我们比较被动,周司长刚才讲了高技术的安全的技术,芯片操作系统不在我们手上,我们如何对付这个被动的局面呢?我们还是要做,我们有我们中国的特点,有我们的做法,我们还是要按照等级保护的红头文件,比如说66号文件,要按照我们国家制订的等级保护有关的制订保准,比如说17859,要从技术和管理方面进行建设。这里要提一下关于标准问题我们制订出的比较多,大家反映也比较乱,究竟怎么样来看待这些标准。我认为标准从三个层面来看,第一个是17859,这个是国家强制性的标准,研究计算机信息系统安全保护划分准则,这是根据国务院147号令制定的,应该说我们等级保护的基础性标准,也就是其他标准制定的依据,这个是不会动摇的。有的人认为这个标准好象有一点过时了,不是这样的。这个标准我们要强调的首先是以访问控制为核心,这是非常正确的。
第三个很多单位都是有摄象头实时监控的,博物馆更厉害了,也就是把行为的状态监控下来,放到监控室去进行实时监控或者是事后查询。我们信息系统必须有审计,我们审计引擎就是跟监控一样,有据可查,可以实时监控。在安全管理平台上我们是这么一个结构,跟我们日常安全管理非常对应,真正的反映了我们信息系统安全的等级。
第四,我们强调在技术支持下的安全管理,当然规章制度非常重要,我们前面讲过了我们领导同志在制订信息安全大策略,有具体操作能力来操作,事先领导有决策权,事中有检查权,事后还有追查处理权。把规则定好了,我们可以检查一下,事后还可以检查谁做什么了,违规了没有,会去检查。
我们要保护环境,不要给应用程序,尤其是我们整改应用程序是改不了的,以前的数据要全部的保留,只要确定了什么样的人做什么样的事,打一个标记,加以授权,就可以确定整个系统的运行,这样做风险就不大了,而且成本大为降低。我觉得大家应该反思一下,应该认真反思我们以前的安全保障工作的建设情况怎么样,我们要有新的观点,科学的发展的观点来对待我们信息安全保障建设,来对待我们等级保护的整改工作,谢谢大家!
第二个要点的核心不是说要改造他应用系统,改造应用程序,比如说我们的人要健康,人不能变,变不了,要构造一个环境,使人生长健康的一个保护环境。我们强调的是基本保护环境,安全的基本保护环境,以及相关的安全服务,这是很重要的,没有过时,我们必须贯彻执行。
第二个层次,要细化要求,总的要求是比较宏观的,等级保护有结合的基本要求,是根据17859的标准基础上根据现有技术发展水平,提出和规定了不同安全等级信息系统的最低保护要求,这也包括技术要求和基本管理要求。这是门槛,怎么起步,是这个事。不是说基本要求达到了以后就达到了整改目标了,我不同意这种说法。
这个我们怎么来看呢?我们以前讲的都是按照层次来说的,物理层、网络层、主机层、系统层、应用层、数据层这么来说的,这个事情也不能说它错,在座的各位都是搞安全的,这一条在80年代中期ISO79就是开放互联标准,研究的时候说开放互联两个网络之间的一点接口、界面,提升安全,大家误认为这就是信息安全的体系结构了,我再强调一下这是一个误解。开放互联网络一个对接的标准不是整个信息系统的框架,我们要重新认识信息系统安全框架是什么呢?我们要按照平日我们日常的一个单位的安全管理怎么搞的对照起来认识是比较合理的。因为我们信息系统是一个平时工作过程的一个信息化、网络化,是很有对照关系的,比如说第一个我们要抓什么呢?平时要抓什么呢?抓带动式管理的安全,行政文件不能乱扔,不能被人家偷了,看了,不能让人家拿走了,这里就涉及到管好个人的行为,个人的案头弄好了。计算机、OA、办公自动化也不是说一台计算机代替了一切手工,所以我们提出来了要从计算机的信息化强调计算环境的安全,这是第一个。
尤其是第一条,他们设定一条基本的原则,网络安全是国家的一项关键资产,美国将动用国家力量的所有工具对其实施保护,第一,确保国家公众安全,经济繁荣以及关键服务对美国公众的顺畅提供。从这儿看来,我国推行信息安全等级保护的制度具有创造性和前瞻性。认识还不行,我们要做好等级保护,尤其是高安全等级的系统是我们信息安全保障体系的主要的任务,也是要确保基础网络,基础设施与重要信息的安全。
这样做究竟可行不可行呢?有什么特点呢?第一,我们从国情出发,前面讲过了,我们的操作系统芯片不完全自主,我们要在整体上解决问题,要有中国特点,我们是一国两制,我们大陆就是完全的社会主义制度,香港就是资本主义制度,怎么办呢?我们总体的框架很重要,局部不安全没有关系,我给它隔离起来,局部有了问题以后不会影响到整体。这样做到了以后,我的病毒,我的木马,我的病毒染不了,木马进不来。
第三个,我们日常安全形成了一个软件,也交流要送出去,要送进来,这就是我们通讯网络的安全。第一,你不能送错了;第二,你不能偷看了;第三,你不能调包了,篡改了。因此我们网络以后,信息化以后依然如此,网络通讯依然如此,跟我们平常的安全抓法是一样的,抓住这三个环节基本搞定。这个不是说自己搞就搞了,要有管理部门的支持和监督,所以我们提出了安全管理中心支持下的环境这么一个框架。我重点讲一讲安全管理也是跟我们日常管理是一样对应的,我觉得一般单位所谓重要的单位,比如说宾馆,它可能有保安科,保安处,他们干什么呢?他们管环境配置的安全,这个门该开的开,该锁的锁,这个东西不能乱放,防火通道不能堵塞,这就是保卫的工作。
二战时期盟军破了德国的密码,才使得战争优势起了根本性的变化。英格码是德国的一个核心密码,所以以英国为首的破译他们称之为阿尔法的过程。破译了以后盟军不说,不暴露,甚至把德国要轰炸英国的时候也没有暴露,一直到所有的战略战术都搞的一清二楚,使战争有了一个根本性的转变,取得了绝对的优势。
他们美国这次以这个事例为警示,他们把自己变成为英格码,把其他的称之为阿尔法,可见他们受到信息安全的威胁是相当的严重的。20多年来美国一直在努力设计一种战略,保护自身的利益,但是一直是不成功的,原因就是没有从根本上解决这个问题,只是在网络上封堵,打补丁,美国受到了攻击,削弱了美国的力量。这个报告提出了12项,25条建议,要重新制订战略,尤其是要特别强调要设立一个协调部门,咱们国家这方面以前做的还是不错的,我看要重新洗牌了,没有一个高层次的信息安全协调小组是不行的,要制定法律法规,技术方面要重新的从根本上进行研究。
沈昌祥:各位来宾大家好!今天有机会跟大家介绍一下等级保护建设整改建设的问题发表一些看法很高兴,我们先看看最近美国的一些情况,美国对信息安全保障非常的重视。911以后美国对信息安全不断的升级,一直到了国家战略,但是美国近几年也做了深刻的反思,尤其是2005年以后,它们认为美国的信息安全保障不成功,是失败的。在20078月,专门组织了下一届总统的信息安全的委员会,来研究下一届总统执政的时候怎么来搞美国的信息安全。经过他们一年半的时间工作,奥巴马总统上台以后就提出了44届总统网络空间安全报告,这个报告非常有新意,他们以二战时期的一个阿尔法和英格码事件为警示。
主要是针对三级的,三级以后成四级,三级减去一些功能,减弱以后就变二级,主要是针对三级而言的。我们所说的现在卡壳的最关键的是怎么实施3G以上系统的保护,因为3G如果出了问题会引起大面积的社会秩序,公共利益的损害。我们不但要防止外面的攻击,还要防止内部人内外勾结的攻击,这个是会影响到国家安全的。不但要防止外部一般的攻击,而且要防止敌对势力,敌对组织的大规模的攻击,内外勾结的大规模的攻击。这个事情是比较严重的,我们怎么办呢?我简单介绍一下,前面讲过了17859的总则,也可以说我们做了以后也可以满足基本要求的最低门槛。
我们日常生活当中也是以访问控制为核心的,也就是是什么样的人可以做什么样的事情,这就是访问控制。有等级的,什么等级?你市长能访问什么文件,你处长能访问什么文件,什么等级的文件,这就是强制访问控制。不要因为强制访问控制吓的不得了,必须这么做,不分等级,不分重要性,信息安全无从谈起,这是第一个要点。
第二,我们要重点防止个人操作,从源头上要防止攻击。什么样的人做什么样的事不违规,违规以后自动会纠正,这个系统就是安全的。
第三,要以防内为主,内外兼防,如果内部的人员受到了严格控制,那么我们可以说做到了非法的人员进不去,进去了以后我们有防控措施你拿不到,拿到了以后你也看不懂,也改不了。我们有系统管理,有严格的检查的,你改不了,而且你还做了违规的事,赖不了,我们有审计。
第三个层次,你光提要求大家是莫名其妙的,那么一大堆要求我怎么办呢?我怎么做呢?因此,公安部非常重视,在2007年调过来了一批资金,做了一个项目。就是说我们现在二级、三级、四级,五级现在没有,怎么做,怎么来达到上面说的要求,我们组织了团队经过一年多时间的努力攻关做了,做出来了,能达到新要求。在这个基础上,就提炼了一个要求,等级保护的技术要求,目前已经形成了报批稿,经过几十次的专家的论证,反复征求国家部委、行业以及信息安全企业,尤其是经过了我们8675工作组秘书处的认证和检查,等于中央委员会来审批了。
第二个,我们每一个单位都有保安,有一些单位有警卫,警卫室,这也是安全,该拿出去的拿出去,违规的一律禁止,这个问题也是有一些误解。以前我们信息安全觉得外面的做好了就可以了,内部可以不管,这是不对的。因此拼命的去封堵,只是管外面的东西进来,内部的东西不管,这是片面的。我们要把所有进入的信息全部打开,全部拼起来要进行比对,警卫也好,保安也好都是编码,我们单位里头你处长不见得看所有的都是,你警卫什么东西都可以看,这还得了吗?这个体系框架就不安全的。所以我们提到是按照谁批准的,符合规定的可以进来。
这样做是不是很复杂呢?大家理解了这样做以后就不复杂了。我们各个安全控制要制定规章制度,以前规章制度定了以后贴在墙上,我们可以把规章制度变成为软件控制的模块,也就是说谁能做什么,谁不能做什么,什么系统改了配置,什么行为该审计,由领导定了以后我们定完以后就要初始化,把这些规则定下来,有操作人员、管理人员平台,以前认为安全管理操作人员有权力,他是一个操作人没有决定权,决定权在领导那儿,定了以后由操作人员初始化。初始化了以后打进去,在系统里自动执行就完成了这样的流程,很简单。
相关文档
最新文档