WatchStor.com — 领先的中文存储网络媒体 | 51CTO旗下网站

新闻资讯 > 自主可控 > 正文
自主可控是实现新时代强军目标的战略抉择
作者: 魏岳江 2018-05-23 10:17 【军民融合】

目前,“全球卫星导航系统”家族成员有四个,分别是:美国GPS,俄罗斯格洛纳斯(GLONASS)、欧洲伽利略(GALILEO)和中国的北斗(BeiDou)卫星导航系统。

2017年11月5日19时45分,我国在西昌卫星发射中心,长征三号乙运载火箭以“一箭双星”方式成功发射两颗北斗导航卫星。这两颗卫星属于中圆地球轨道卫星,是北斗三号第一、二颗组网卫星。这是北斗三号卫星的首次发射,也是党的十九大胜利召开后实施的首次航天发射,标志着中国北斗卫星导航系统步入全球组网新时代。我国计划在2018年底前,将发射18颗北斗三号组网卫星,覆盖“一带一路”沿线国家。到2020年,完成30多颗组网卫星发射,届时将实现全球服务能力,真正让美国GPS发抖!

维护国家安全是国家的头等大事,国家安全立法是国家安全的基本保障。十二届全国人大常委会第十五次会议2015年7月1日表决通过了新的国家安全法。新法要求,国家加强自主创新能力建设,加快发展自主可控的战略高新技术和重要领域核心关键技术,加强知识产权的运用、保护和科技保密能力建设,保障重大技术和工程的安全。

据悉,浪潮自主产品——飞龙普通型台式桌面计算机DS3010系统已经成功应用于军队办公领域。该系统具有完全自主的办公系统,符合国产化替代要求;充分发挥软硬件极致性能,打造流畅用户体验;协助用户跨平台迁移,消除用户顾虑;基于国产软硬件的计算机、服务器等产品,已经能够支撑当前政府、军队、企业的大部分应用系统。2015年4月7日,美国海军大湖基地,后备训练司令部举行了eSailor掌上设备的颁发仪式,该移动智能设备可以使用无线网络将信息提供给所有士兵。其内置有电子书、训练信息、通信功能,甚至是医疗记录及考试内容。此次装备的数量为200台测试版,主要探索如何在全海军推行无线科技。值得注意的是,该产品制造商为中国宏碁。

计算机由软件和硬件两部分组成,硬件是各种物理装置的总称,软件则是所有程序和数据的总和。硬件是计算机软件运行的舞台,软件是计算机硬件的“灵魂”,没有软件就没有计算机的存在。二战以后,软件技术逐渐成为世界性技术,军事强国特别是美国在软件开发建设上投入越来越多、规模越来越大、种类越来越全、应用越来越广。如今,软件发展,已成为美国社会信息化的核心基础事业,并渗透到了各行各业,应用到整个军事领域,催生了网络中心战。实践证明,充分开发利用软件系统,战场态势一目了然,作战指挥灵敏高效,兵力机动协调一致,目标打击精确无误,网络攻击先机制敌。海湾战争爆发前,美军利用伊拉克为其防空系统购买电脑的机会,派人秘密将载有病毒的芯片置入电脑,通过法国卖给伊拉克。战略空袭前,以无线遥控的方法将隐蔽的病毒激活,致使伊拉克的预警指挥通讯和火力控制系统陷入瘫痪,战争刚刚开始就蒙受了巨大损失,真可谓“软刀子杀人不见血”。

据报道,美国代号为“量子”的计划,华盛顿可以在暗中掌握对手的一举一动,有能力随时对它们发动网络奇袭,且对方因毫无预警而完全没有招架之力。新加坡《联合早报》刊载社论《“量子”计划的潘多拉梦魇》文章指出,华盛顿已经发明了一套最新的网络技术,能够在对手的电脑没有连接互联网的条件下,神不知鬼不觉地对其保持监控能力、盗取其资料甚至对其发送恶意软件进行网络攻击。更惊人的是,这套技术早在2008年就开始使用,至今可能入侵全球10万台电脑。这种神秘技术依靠电脑中的电路板或通用串行总线卡发出的无线电波,监视不联网的电脑,收发电波的中继站只有行李箱大小,机动性极强,收发距离远达8英里。很多时候,体积微小的电波频率硬件是由国安局间谍、电脑制造商植入,或者由用户在不知情的状况下插入电脑。这无异于美国在网络战线的终极武器,虽然国安局宣称它是一种“积极防御”的手段,披露消息的《纽约时报》则形容它是“发动网络攻击的数码高速公路”。从全球军事战略的角度看,美国网络技术水平相当于美国在二战后期短暂地垄断了原子弹技术。这导致了严重的战略失衡,如果对手无法快速打破垄断局面,垄断者发动“第一击”的诱惑将与日俱增。

如今,连不联网的电脑都无法保障绝对的隐私安全。然而,潘多拉的盒子已经打开,人类别无选择,只能在这个更加让人感到无助的网络环境里,小心翼翼地寻求自保的办法。2014年4月8日,微软正式终结XP操作系统的生命,持续引发国内围绕操作系统和信息安全问题的争议。目前,全球操作系统市场被微软、苹果和谷歌三家垄断,国内企事业发展智能操作系统还未达到完全自主独立、支持完整产业链条,出现商业泄密事件在所难免。近年来,我国网站受到的威胁主要包括网页篡改、网站后门、软件漏洞、类型攻击、模拟仿冒等类型。军事领域同样如此,发生许多意想不到的军事泄密事件都与操作系统有关。究其原因,关键是不能实现操作系统的自主可控,存在安全隐患。棱镜门事件曝光后,促使我军开始反思关键核心设备依赖美国公司的严重后果,进一步印证了国家、军队信息化建设依赖国外核心技术和装备是极其危险的,洋技术虽然先进却不可靠,还是自家东西好用、安全可靠。当务之急,抓紧替换XP操作系统,用自主可控、安全便捷的中国操作系统抢占军事软件技术制高点。

自制系统是在官方系统的基础上,通过硬件漏洞使主机启动时,用户改写的代码获取系统权限,去除官方的部分功能限制后再引导官方系统的破解方式,是一种从根源上破解主机的方式。

1.自主可控需要纳入战略规划

随着计算机网络的广泛使用,用于国防需要的计算机数量正在逐年增加,在计算机网络中都存储、传输大量机密信息,许多间谍也纷纷将眼光瞄准了计算机网络这一新领域,计算机网络间谍、病毒软件应运而生。据统计,在受“间谍软件”攻击的国家中,中国是最大的受害国之一。2010年5月4日,国家互联网信息办公室正式成立。其主要职责是落实互联网信息传播方针政策和推动互联网信息传播法制建设,指导、协调、督促有关部门加强互联网信息内容管理,负责重点新闻网站的规划建设等。从信息安全看,仅仅依靠相关政策、法规和保密技术是不够的,还必须大力开发自己实用且操作性能强的系统软件、应用软件,是全面提高军队信息安全保密能力的有效途径。自主可控实现了信息系统从硬件到软件的自主研发、生产、升级、维护的全程可控,但是,由于计算机体系结构固有的缺点以及软件可能存在的缺陷,在自主可控平台下,仍然不可避免地存在各种未知的软硬件漏洞。目前,世界各国现已意识到面临着严重的信息安全问题,特别是军队有些重要部门大量使用了国外供应商的产品和技术存在着明显的信息安全隐患,急需将信息化装备的自主可控纳入军队战略性发展部署。

2.自主可控需要软件支撑

软件在变,可谓日新月异,而且越来越复杂,以致远远超出其技术本身的驾驭能力。网络的不安全会带来难以估计的损失,而一旦外国通过网络控制联网的客户端机器,将是一件很可怕的事。对于中国来说,在多达4亿网民所使用的电脑中,芯片、操作系统、浏览器目前大多都掌握在国外公司手中,应用系统、数据库、防火墙、聊天工具、搜索引擎等国外软件产品的大量涌进使中国互联网的脆弱性更为显著。黑客往往利用网络的漏洞实施攻击,其惯用的攻击手段主要包括“后门程序”、“炸弹攻击”、“僵尸网络”,等等。当一个训练有素的程序员设计一个功能较复杂的软件时,都习惯于先将整个软件分割为若干模块,然后再对各模块单独设计、调试,而后门则是一个模块的秘密入口。在软件研制完成后,部分后门仍然没有被“关掉”,那么,后门就可能被黑客用特殊软件和工具搜索发现并被利用。通过后门,黑客可以在对方毫无察觉的情况下侵入计算机,窃取有价值的情报。有数据显示,我国集成电路芯片的自给率不足10%。要做到网络安全,首先就是硬件安全,而芯片安全是硬件安全核心内容之一。微软的各版本操作系统在中国市场的占有率达到98%。软件安全是网络安全的另一个核心内容,最基本的操作系统不是自己编写的,同样留有安全隐患。如果对手要刻意安插进特殊用途的东西,必然是经过伪装,很难逐一检验。打网络战,核心软件、核心硬件都掌握在对手那边,我军自然就会面临着很大困难。为此,我国在新世纪初制定的信息化建设发展战略中明确提出“软件即服务”,全面推动了软件事业加速转型,为我国在软件及信息服务领域开拓出广阔的发展前景。近年来,我国计算机关键软、硬件技术取得了长足的发展,特别是国产处理器、国产操作系统性能有了大幅提升,已经迈入实用化阶段,为国产计算机系列装备的研制奠定了产业基础。多年来,浪潮始终以军队信息化装备的自主化、产业化为己任,致力于服务国防和军队信息化建设的安全发展。在军用国产信息系统装备研制方面,早在2008年即成立了自主可控、安全可信的研发团队,集中力量开展了自主可控系列装备的研制工作。中国清华同方依托清华大学的人才和科技优势,推出了自主创新的、支持国产加密算法的安全芯片,四维安全防护体系和TST授权密网安全平台,不仅拥有数量、型号丰富的安全产品,还可以针对不同行业的保密等级要求而推出不同等级的安全加密保护。上海联彤与中科院软件研究所在北京联合发布的具有自主知识产权的操作系统给了国人一丝希望。该操作系统可应用于个人电脑、智能掌上终端、机顶盒、智能家电等领域。为解决安全性问题,可以运行的应用程序超过10万个。在国家、政府、军队大力提倡自主可控发展的大环境下,自主可控计算机的研制和推广处于快速发展阶段,在军事、电子政务中已经有大量的成功应用,推动了国防信息系统的自主可控建设。重点防护手段上有所新突破,特别是在关键芯片、核心器件、操作系统及专用生产线等方面实现了自主创新发展。只有依托军地计算机科研单位,研制先进的计算机软件,才能做到自主可控。

3.自主可控需要网络专才

网络专业人才是实现自主可控的决定性、主导性、关键性力量。面对网络安全形势日趋严峻,只有着力培养网络精英人才,才能加快实现自主可控发展步伐。要充分利用现代计算机技术,从芯片级着手开发自己的军队信息网络技术用于国防领域的计算机,做到使用专门提供的软件,切勿使用盗版软件和随意在互联网上下载各种软件,切断病毒传染源。由于网络战士需求越来越大,外军不仅从国内挑选,还要从国外搜寻网络人才,从民间黑客中招募。我军可以借鉴外军有益经验,定期与地方大学、科研单位联手举办网络大赛,组织有众多电脑专业人员参加的网络大会,吸纳一些熟练掌握网络技能的人才和具有广博计算机知识的专才。推出网络快速追踪计划,以签订商业合同的方式,让网络攻防技能出色的小企业和个人参与军队短期项目,从而将民间网络力量特别是小青年电脑奇才纳入军队网络人才队伍。把网络技能训练作为重要内容,建立优秀网络人才基地,发展各军种的网络战能力。加强对网络战士和整个信息流程人员的安全教育和管理,尤其是涉及关键性信息秘密的人员;同时,加大定期培训力度,积极组织高强度的实战训练,不断提高网络与系统管理者的信息防护技能,并满足不断增长的信息安全需求。通过组织网络模拟对抗演习,既能锻炼现有网络人才队伍,又能发掘网络精英作为人才储备,还检验自身网络安全的实战效能。

4.自主可控需要断枝隔离

一些黑客还经常使用“广泛撒网”的战术,对付那些从物理上同互联网隔开的军用网络和计算机。他们将一些木马病毒散布到特定的网络中,如果对方的移动存储设备不幸中毒,那么一旦该存储设备被接入军内计算机或网络,木马病毒就开始疯狂复制、下载秘密信息,并将其隐藏在移动存储设备中。一旦此移动存储器被再次接到链接互联网的计算机上,那么这些机密信息就会通过互联网自动转发到黑客部队的手中。据称,前段时间发生的日本“宙斯盾”资料泄密事件中,存储“宙斯盾”机密信息的硬盘链接到互联网后,就是首先被日本网络监察人员发现了蛛丝马迹。因此,要将用于军队和国防建设需要的计算机与国际互联网实施物理隔绝,立足于国产设备,加强军用计算机的抗毁、抗干扰、抗电磁泄漏能力。要对使用的硬件产品进行安全检测,未经安全检测的硬件产品不得使用,更不能进入军网投入运行。购买办公电脑时,检测是否自制机。工作中的电脑数据也要谨防因电脑维修而导致数据外泄。军队电脑一旦发生故障,就到指定军队内部维修电脑单位,决不允许到涉外单位,防止军机泄密。

5.自主可控需要军民深度融合

军民深度融合发展战略,现已成为世界各国的共同选择。美国国防部信奉一句名言——“凡是地方能做的事,都从国防系统移到地方去”。军队实现自主可控,单靠军队自身难以支撑,必须紧紧依民用科技。党的十八大以来,新一届中央领导对加快军民融合式发展,提出了新的要求。党的十九大报告中三次提及军民融合发展战略:第一处是,更加注重军民融合,实现党在新时代的强军目标;第二处是,坚定实施科教兴国战略、人才强国战略、创新驱动发展战略、乡村振兴战略、区域协调发展战略、可持续发展战略、军民融合发展战略;第三处是坚持富国和强军相统一,强化统一领导、顶层设计、改革创新和重大项目落实,深化国防科技工业改革,形成军民融合深度发展格局,构建一体化的国家战略体系和能力。2018年3月12日上午,习近平主席在十三届全国人大一次会议解放军和武警部队代表团全体会议上强调,实施军民融合发展战略是构建一体化国家战略体系和能力的必然选择,也是实现党在新时代的强军目标的必然选择,要加强战略引领,加强改革创新,加强军地协同,加强任务落实,努力开创新时代军民融合深度发展新局面,为实现中国梦强军梦提供强大动力和战略支撑。习主席就实施军民融合发展战略、加快国防和军队建设提出要求:要加强国防科技创新,加快建设军民融合创新体系,大力提高国防科技自主创新能力,加大先进科技成果转化运用力度,推动我军建设向质量效能型和科技密集型转变。


标签:自主可控 

LecVideo