数据是数字经济的核心要素,数据的流通与共享是实现万物互联的重要保障发展数字经济。十九届四中全会把数据视为独立于“劳动、资本、土地、知识、技术、管理”的新型生产要素,凸显数据的重要战略地位.当前,5G、物联网、人工智能等新技术正在加速万物智能连接的进程,同时打破以往的安全边界。中共中央、国务院印发的《数字中国建设整体布局规划》特别强调构建可信可控的数字安全屏障;切实维护网络安全,完善网络安全法律、法规和政策体系;完善网络数据监测预警和应急处置工作体系。工业和信息化部关于印发《工业和信息化领域数据安全管理办法(试行)》的通知也强调要加强数据分类分级管理。数字经济已上升为国家战略,对数据进行分类分级管控是数字经济繁荣发展的必要保障。OpenHarmony操作系统的安全架构,从最初的设计架构就明确了“分层安全架构”是操作系统的顶层架构。它围绕自然人、应用程序和设备等主题展开。在访问数据和资源对象的过程中,依托系统安全和环境安全,在移动互联网场景下,尤其需要保护用户数据资产和隐私,严格遵循Bell-Lapadula访问控制模型防范信息泄露风险;对于工业互联网来说,尤其需要管控非法劫持、控制等行为,严格遵循比吧的访问控制模型。OpenHarmony的分层安全架构为防止数据和信息流泄露、防止劫持和非法控制控制命令提供了最低级别的内生安全能力。为赋能千行百业迈向数字世界安全基地提供基础。2月25日,以“科技构建万物智联”为主题的第一届开放原子开源基金会OpenHarmony技术峰会(以下简称技术峰会)在深圳正式启动。作为重要分论坛之一的“安全与机密计算”于25日下午正式拉开帷幕,围绕数据全生命周期可控共享、支持数字经济发展展开热烈讨论在保护用户隐私的前提下。论坛邀请了中国科学院信息工程研究所二级研究员、副总工程师李峰华等多位技术专家共同探讨新时代安全保密计算的前沿技术与实践。理科,中科院“百人计划”学者;武汉大学国家网络安全研究院副首席科学家付天福赵博党委书记、二级教授张超副教授、博士、IEEE硬件安全与可信委员会联合主席金伊尔,哈尔滨工业大学计算系教授,哈尔滨工业大学(深圳)计算机学院副院长何道静,上海交通大学助理研究员,中国计算机学会CCF会员,ACM会员杜冬北京中科微蓝科技有限公司CEO杨慕田在《泛在共享环境下数据安全与隐私计算的发展趋势与应用》报告中,李风华介绍了信息技术的演进过程,数据的原理生成要素、典型数据应用场景,着重从数据流通的角度分析数据安全与隐私在。保护的新挑战和对策,阐述了数据安全和隐私计算的学术内涵、技术发展趋势和应用。他表示,“万物随时互联,信息无处不在传播,隐私计算,CoAC基于属性的访问控制模型与OpenHarmony和TEE深度融合,共同构建智能连接的信息控制和共享的安全基础。所有的事情。”“分层安全理论是OpenHarmony的基础。安全架构的核心逻辑确保正确的人(主体)使用正确的设备(环境)并正确使用数据(对象)。”在《基于分层安全的OpenHarmony架构设计》报告中,傅天福从分层安全体系入手,从理论、应用分类与分类、数据分类与分类、分布式协同认证、以及安全认证,以及OpenHarmony如何在操作系统层对整个数据生命周期进行分级管理。系统中的扩展控制和受控共享提供了一种内生的安全机制,以满足智能互联时代数据安全、隐私保护和可信控制的安全基础。基于可信计算的工作和研究,以及可信计算机制的实践,赵博分享了主题为“可信机密计算的研究思考”。他指出,可以根据可信执行环境方法的构成来设计实现机密计算的方法,从而解决目前不完备环境下的安全计算和数据存储的实现能力和方法。他强调,“可信计算技术是保障信息安全的关键技术,其特点是从底层开始,从PC端开始。强调信任关系传递的可信计算平台适合作为基准衡量平台用于软件和硬件安全。”在《系统软件漏洞挖掘研究进展》主题分享中,张超指出,“软件漏洞是网络空间的主要安全威胁之一,是攻防双方都关心的重要资源。”。随后,他分享了漏洞挖掘技术的发展历程,以及团队近年来的研究成果,并探讨了未来的研究和应用方向。他强调,“智能模糊测试是目前非常高效的漏洞挖掘解决方案。基于遗传算法的灰盒模糊测试在实践中取得了很大的成功。“过去几十年,从传统的分布式系统到方兴未艾的机密计算,威胁模型的颠覆推动了安全技术的蓬勃发展。张银谦在《分布式机密计算:信任模型驱动的技术创新》中在主题报告中,他从威胁模型的角度,谈到了信任关系对安全技术的影响,以及新的安全威胁所带来的技术变革。结合对分布式系统和机密计算的威胁模型和系统架构的研究和探索,他表示,“信任模型的演进是安全技术创新的原动力,颠覆性的安全技术可以帮助我们重塑信任整个世界的关系。“在异构计算成为主流的算力提供方式的当下,仍然依赖CPU场景的可信执行环境很难扩展到异构计算场景,限制了异构可信技术的发展。基于这样的背景,在《异构》报告《构建分布式计算场景下的可信执行环境》中,金一尔讨论了学术界和工业界提出的应对异构可信的新计算方法,从CPU扩展了可信计算的概念和实践以异构计算场景为中心,使可信计算环境能够更好地服务于数据安全和用户隐私。她强调,“可信技术的演进与计算技术的迭代之间存在差距。要弥合差距,我们首先需要了解异构计算的未来。”如何在一个场景下构建可信计算以适应异构场景。《密码是网络安全的核心体系和基础支撑》,分论坛何道静介绍了《OpenHarmony终端密码安全关键技术》方法,以顶层设计的方式,梳理构建整个OpenHarmony终端的密码安全保护体系,从底层的真实性、机密性、完整性、不可抵赖性等安全保护能力出发,在硬件、固件、系统、数据等维护方面,促进合规性、正确性、提高密码应用的有效性,提升OpenHarmony终端的全方位安全能力,进一步实现OpenHarmony终端密码应用和密码安全保护的完备性和规范性,形成满足当前OpenHarmony终端的相关标准和体系。安全要求。在“蓬莱-OpenHarmony:OpenHarmony可信执行环境”的分享中,杜东介绍了“蓬莱-OpenHarmony”的设计思路和开发进展,是面向开源操作系统OpenHarmony的蓬莱TEE版本,包括基于打开和谐。总线的跨设备TEE特性。他说,“蓬莱可信执行环境基于RISV-V和蓬莱安全硬件扩展,为OpenHarmony提供通用的TEE架构和接口。”杨慕田介绍了“openBrain开源漏洞感知系统”。他表示,通过动态获取漏洞情报和供应链分析能力,openBrain可以有效提升社区的漏洞情报发现和处置能力,从而提高开源项目的安全性。他还指出,“Welan正在将能力扩展到OpenHarmony,帮助社区降低漏洞情报的获取难度,提高安全漏洞发现和处置的效率,打造更安全的OpenHarmony。”随后,技术专家围绕“数据驱动的数字经济——数据安全问题与挑战”展开了热烈的圆桌讨论。与会专家就如何支撑国家数字经济战略、安全如何保障安全等问题进行了深入的剖析和解读。可以保护数字经济,同意OpenHarmony基于多级信任根(安全启动根、安全存储根、安全计算根)、独立安全芯片、安全处理引擎和安全内核、TEE安全隔离环境,HyperVisor-内核-用户态多级安全架构异构计算架构、基于DLP数据防泄露的整体体系、严控恶意应用的治理架构,都为数字经济提供了坚实的软件基础。当时,OpenHarmonyOpenHarmony技术委员会TSC下属的SecurityandConfidentialComputingTSG提供安全领域共建共享的舞台。欢迎学术界和工业界加入并为提高OpenHarmony的安全和隐私能力以及社区繁荣做出贡献。根据GSMA发布的报告,预计到2025年,全球物联网连接总数将达到246亿,其中我国物联网连接数将占全球的30%之多。万物互联时代,机遇与风险并存。百亿台智能设备在带来便利的同时,安全问题也日益凸显。OpenHarmony将深挖数字安全“护城河”,构建分布式、全场景协同的开源操作系统基地和生态圈,促进万物互联产业的繁荣发展。
