展会信息港展会大全

大数据时代“窃符救赵”怎么破?
来源:互联网   发布日期:2024-04-19   浏览:255次  

导读:信陵君窃符救赵 的故事众所周知。《资治通鉴》记载,信陵君窃取魏军兵符,调兵八万,击退秦军。 在 419 重要讲话八周年之际,提及 信陵君窃符救赵 有何现实意义? 数据要素是数字经济的核心生产要素,数据安全是事关国家安全和经济社会发展的重大 ......

信陵君窃符救赵 的故事众所周知。《资治通鉴》记载,信陵君窃取魏军兵符,调兵八万,击退秦军。

在 419 重要讲话八周年之际,提及 信陵君窃符救赵 有何现实意义?

数据要素是数字经济的核心生产要素,数据安全是事关国家安全和经济社会发展的重大问题。如果将八万士兵比喻成现代社会的八万条数据, 窃符调兵 的行为无疑将引发重大的信息安全事故,严重损害国家信息安全。

大数据时代“窃符救赵”怎么破?

随着黑客技术不断迭代升级,防火墙、杀毒软件和入侵检测 老三样 已经难以抵挡。CPU作为核心算力底座,已成为黑客攻防的核心阵地。例如2018年,英特尔CPU爆发 熔断漏洞 和 幽灵漏洞 ,形成重大数据安全隐患。

坚持 CPU 设计自主可控

大数据时代,打着各种旗号的 信陵君 防不胜防。欲破解 窃符 隐患,就要从CPU底层开始保护信息安全,保障上层的不可篡改性。

一颗CPU的设计,一般要历经需求定义、架构设计、逻辑设计、验证、物理设计和封装设计。在关键基础设施国产化的进程中,CPU设计的自主可控,显得尤为重要。

大数据时代“窃符救赵”怎么破?

近年来,国产CPU厂商高度重视信息安全。据了解,有着 CPU研发设计国家队 之称的飞腾,在CPU设计环节已全面实现自主可控。在内核研发设计方面,飞腾不断迭代,推出了FTC8、6、3三大系列的处理器内核,在高性能、高效能、低功耗方面来满足不同产品系列的需求。新一代FTC870系列高性能处理器核心的性能持续追赶国际先进水平。

PSPA2.0夯实内生安全能力

如何提高主动防御能力,对抗未知攻击?有专家指出,要通过系统的主动安全设计对漏洞风险进行免疫,在CPU研发设计的整个流程中贯穿安全设计的思想。

2019年,飞腾发布PSPA1.0规范,从十个方面定义了安全处理器中涉及的软硬件功能和属性,涵盖芯片的硬件设计、固件设计、量产等多个方面,实现CPU的内生安全机制。这也是国内首个处理器安全架构规范。

2023年下半年,飞腾推出PSPA2.0规范,相比PSPA1.0,安全内涵进一步扩展和深入。PSPA2.0将PSPA1.0的5组安全支撑能力扩展为6组,10个方面扩展为13个方面:新增 安全单元 ,要求安全处理器集成一个独立的安全的单元SinSE; 可信计算支撑 能力增加 PCIe安全扩展 ; 全周期管理 能力增加 设备证明 。

大数据时代“窃符救赵”怎么破?

飞腾多款CPU支持PSPA规范,从底层实现了关后门、堵漏洞,让黑客无计可施。今年即将发布的新一代桌面CPU飞腾腾锐D3000将率先支持PSPA2.0。

大数据时代“窃符救赵”怎么破?

可信验证 让 信陵君 无法钻空子

可信计算3.0是我国网络安全等保2.0标准确定的核心防御技术,可信计算的核心功能是基于可信硬件建立主动免疫机制。基于PSPA的密码加速引擎和密钥管理、可信执行环境、安全启动和安全存储等机制,在CPU内部建立形成计算核、可信核 双体系 架构,将有效阻隔、拦截打着各种旗号的 信陵君 。通过24小时360度安全审计和监控,第一时间发现并制止任何未授权行为。

大数据时代“窃符救赵”怎么破?大数据时代“窃符救赵”怎么破?

目前,飞腾已与合作伙伴联合开发了符合可信计算3.0标准的可信服务器、可信终端等通用设备,可信DCS、可信工业防火墙等工控设备,可信金融机具等金融设备,并已投入实际应用。

CPU仅仅自主不等于安全,高性能也不代表高安全。坚持 自主可控+安全可信 ,强化内生安全、过程安全,才是真安全,才能实现体系安全。

赞助本站

人工智能实验室

相关热词:

AiLab云推荐
展开

热门栏目HotCates

Copyright © 2010-2024 AiLab Team. 人工智能实验室 版权所有    关于我们 | 联系我们 | 广告服务 | 公司动态 | 免责声明 | 隐私条款 | 工作机会 | 展会港