数据是数字经济的核心要素,数据的流通共享是数字经济发展的重要保障。党的十九届四中全会将数据作为与“劳动、资本、土地、知识、技术、管理”等并列独立的新型生产要素,凸显了数据的重要战略地位。
当前,5G、物联网、人工智能等新技术在加速万物智联进程的同时,也打破了以往的安全边界。中共中央国务院印发的《数字中国建设整体布局规划》特别强调,筑牢可信可控的数字安全屏障;切实维护网络安全,完善网络安全法律法规和政策体系;增强数据安全保障能力,建立数据分类分级保护基础制度,健全网络数据监测预警和应急处置工作体系。工业和信息化部关于印发《工业和信息化领域数据安全管理办法(试行)》的通知,也同样强调要加强数据的分类分级管理。
数字经济已经成为国家战略,而数据的分类分级管控,又是数字经济繁荣所必须的保障措施。OpenHarmony操作系统安全架构,从最初的设计架构中,就明确了以“分级安全架构”作为操作系统最顶层的架构,围绕自然人、应用程序、设备等主体,在访问数据和资源客体的过程中,所依赖的系统安全和环境安全,在移动互联网场景下特别需要保护用户数据资产和隐私,针对信息泄露风险,严格遵循Bell-Lapadula的访问控制模型;针对产业互联网,特别需要管控非法劫持、控制等行为,严格遵循Biba的访问控制模型。
OpenHarmony的分级安全体系架构,为数据和信息流的防泄漏,为控制指令的防劫持和非法控制,提供了最底层的内生安全能力,在赋能千行百业走向数字世界时,提供了基础的安全底座。
2月25日,第一届开放原子开源基金会OpenHarmony技术峰会(以下简称技术峰会)以“技术构筑万物智联”为主题于深圳正式启动,作为重要分论坛之一的“安全及机密计算分论坛”于25日下午正式拉开帷幕,围绕数据的全生命周期的可控分享,在保护用户隐私的前提下支持数字经济的发展等主题,展开了热烈的讨论。
论坛邀请多位技术专家共同探讨新时代背景下安全及机密计算的前沿技术和实践,包括中国科学院信息工程研究所二级研究员、副总师、中国科学院“百人计划”学者李凤华,华为可信领域副首席科学家付天福,武汉大学国家网络安全学院党委书记、二级教授赵波,清华大学副教授、博导、蓝莲花战队教练张超,南方科技大学计算机科学与工程系教授张殷乾,中国科学技术大学教授、IEEE硬件安全与可信专委会联席主席金意儿,哈尔滨工业大学计算学部教授、哈尔滨工业大学( 深圳) 计算机学院副院长何道敬,上海交通大学助理研究员、中国计算机学会 CCF会员、ACM会员杜东,北京中科微澜科技有限公司 CEO杨牧天。
李凤华在“泛在共享环境下数据安全与隐私计算的发展趋势及应用”报告中介绍了信息技术演化过程、数据生成要素准则、典型数据应用场景,着重从数据流通的角度剖析了数据安全和隐私保护的新挑战及对策,详细阐述了数据安全和隐私计算的学术内涵、技术发展趋势与应用。他表示“万物随遇互联、信息泛在传播,隐私计算、CoAC基于属性的访问控制模型与OpenHarmony、TEE深度融合,共筑万物智联的信息受控共享保障基座。”
“分级安全理论是OpenHarmony安全架构的核心逻辑,确保正确的人(主体),用正确的设备(环境),正确的使用数据(客体)。”在“基于分级安全的OpenHarmony架构设计”报告中,付天福从分级安全系统理论、应用分类分级、数据分类分级、分布式协同认证和安全认证等方面详细介绍了OpenHarmony的安全体系,并对OpenHarmony如何在操作系统层提供了对数据全生命周期的分级管理,数据在分布式系统中的延伸控制与受控分享,提供了内生的安全机制,满足智能互联时代的数据安全,隐私保护与可信控制的安全底座。
基于可信计算的工作和研究,以及可信计算实现机理的实践,赵波带来“基于可信的机密计算研究思考”的主题分享。他指出,可以根据可信执行环境方法的构成设计机密计算实现的方法,解决目前在非完备环境下的安全计算和数据存储实现能力和方法。他强调“可信计算技术是保障信息安全的关键技术,特点是从底层做起、从PC终端做起。强调信任关系传递的可信计算平台适合作为软硬件安全的基准度量平台。”
在“系统软件漏洞挖掘研究进展”的主题分享中,张超指出“软件漏洞是网络空间主要安全威胁之一,是网络攻防双方关心的重要资源。”。他随后分享漏洞挖掘技术的发展历程,以及团队近年来的研究成果,探讨未来研究与应用方向,他强调“智能模糊测试是当前非常高效的漏洞挖掘方案,基于遗传算法的灰盒模糊测试在实践中取得了极大成功。”
过去的几十年中,从传统的分布式系统到方兴未艾的机密计算,一次次威胁模型的颠覆推动了安全技术的蓬勃发展。张殷乾在以“分布式机密计算:信任模型驱动的技术革新”为主题的报告中,从威胁模型的角度出发,浅谈信任关系对安全技术的影响,以及新型的安全威胁带来技术变革,他重点介绍机密计算技术以及我们对分布式机密计算——一种结合分布式系统与机密计算的威胁模型与系统架构——的研究和探索。他表示“信任模型的演进是安全技术革新的原动力,颠覆性的安全技术可以帮助我们重塑整个世界的信任关系。”
在异构计算成为主流算力提供方式的当下,仍依赖于CPU场景的可信执行环境难以扩展到异构计算场景中,限制了异构可信技术的发展。基于此背景,在“异构计算场景下构建可信执行环境” 报告中,金意儿探讨了学术界和工业界应对异构可信而提出的新型计算方式,把可信计算的理念和实践从以CPU为中心扩展到异构计算场景,使得可信计算环境能更好地服务于数据安全与用户隐私。她强调“可信技术的演进与计算技术的迭代存在着割裂,要弥合差距,首先需要理解未来异构计算场景下如何构建可信计算,适配异构场景。”
密码是网络安全的核心系统和基础支撑,分论坛中,何道敬介绍了“面向OpenHarmony终端的密码安全关键技术”。他表示,团队在安全认证、数据保护、固件安全等领域,以体系化的方法,以顶层设计的方式,梳理并构建整个OpenHarmony终端的密码安全防护体系。通过从底层的真实性、机密性、完整性、非否认性等安全防护能力出发,在硬件、固件、系统、数据等维护,推动密码应用的合规、正确、有效,推动OpenHarmony终端的全维度安全能力提升,并进一步实现OpenHarmony终端密码应用、密码安全防护的完整、规范,形成相关标准与体系,满足当前OpenHarmony终端所亟需的安全需求。
杜东在“蓬莱-OpenHarmony: 面向OpenHarmony的可信执行环境”分享中,介绍了面向开源操作系统OpenHarmony的蓬莱TEE版本——"蓬莱-OpenHarmony"的设计思路与开发进展,包括基于OpenHarmony分布式软总线的跨设备TEE特性。他表示,“蓬莱可信执行环境基于RISV-V及蓬莱安全硬件扩展,提供面向OpenHarmony的通用TEE架构及接口。”
杨牧天介绍了“openBrain开源漏洞感知系统”。他表示,通过漏洞情报动态获取与供应链分析能力,openBrain能够有效增强社区漏洞情报发现和处置能力,从而提升开源项目安全性。他还指出“微澜正在向OpenHarmony进行能力扩展,帮助社区降低漏洞情报获取难度,提升安全漏洞发现和处置效率,打造更安全的OpenHarmony。”
随后,技术专家们围绕“数据驱动数字经济-数据安全问题及挑战”还进行了热烈的圆桌讨论。在如何支撑国家数字经济战略,安全如何为数字经济保驾护航,与会专家进行了深度的解剖和阐述。一致认为,OpenHarmony基于多级信任根(安全启动根,安全存储根,安全计算根),基于独立安全芯片、安全处理引擎与安全内核、TEE安全隔离环境、HyperVisor-内核-用户态多级安全架构的异构计算框架,构建起的基于DLP数据防泄漏的整体体系,严格管控恶意应用的治理架构,都为数字经济提供了一套坚实的基础软件底座。同时,OpenHarmony开源社区技术委员会TSC下属的安全与机密计算TSG,为安全领域提供了一个共建共享的舞台,欢迎学术界、产业界加入,为OpenHarmony的安全隐私能力提升和社区繁荣贡献力量。
据GSMA发布的《The mobile economy 》报告显示,预计到2025年,全球物联网总连接数规模将达到246亿,其中我国物联网连接数全球占比高达30%。万物智联时代,机遇与风险并存,百亿智能设备带来便利的同时,安全问题也日益突出。OpenHarmony将深挖数字安全“护城河”,构建分布式全场景协同的开源操作系统底座与生态系统,助推万物智联产业繁荣发展。
(免责声明:本网站内容主要来自原创、合作伙伴供稿和第三方自媒体作者投稿,凡在本网站出现的信息,均仅供参考。本网站将尽力确保所提供信息的准确性及可靠性,但不保证有关资料的准确性及可靠性,读者在使用前请进一步核实,并对任何自主决定的行为负责。本网站对有关资料所引致的错误、不确或遗漏,概不负任何法律责任。
任何单位或个人认为本网站中的网页或链接内容可能涉嫌侵犯其知识产权或存在不实内容时,应及时向本网站提出书面权利通知或不实情况说明,并提供身份证明、权属证明及详细侵权或不实情况证明。本网站在收到上述法律文件后,将会依法尽快联系相关文章源头核实,沟通删除相关内容或断开相关链接。 )