产品和服务等自主可控,基本上可保证不存在恶意后门并能不断地对其进行改进或修补漏洞。反之,如果产品和服务等不能自主可控,就意味着受制于人。其后果是,这些产品或服务可能会存在恶意后门,难以不断地对其改进或修补漏洞,信息安全难以治理。
下表为交换机软硬件组成和风险分析,通过分析看出,只有在操作系统、交换芯片和CPU的核心软硬件上实现自主可控,才能杜绝安全风险,实现真正的不受制于人。
交换机关键软硬件组成 | 安全风险规避 |
---|---|
操作系统 | 风险级别:非常高 操作系统是交换机协议栈支撑和功能实现的基础,各项功能和互联互通性均通过操作系统软件得以保障,在操作系统层面的隐藏后门可直接在系统引入偷连、窃取和破坏的风险。 自主可控操作系统可杜绝协议层面的后门植入,避免在网络通信过程中存在的各项信息窃取和破坏。 |
交换芯片 | 风险级别:非常高 自主可控交换芯片在交换机上使用,使系统化的信息窃取方案无法实现,存在自主可控的芯片级状态查询,对异常情况可及时获取并采取处理措施。自主研发SDK API接口可加入安全检查逻辑,规避了国外通用芯片API和保密调用方式访问的安全漏洞,对需要芯片配合实现的恶意窃取行为方案(比如通过CPU及连接器来实现的入侵方案)启到屏蔽作用,间接保护了信息安全。 |
CPU | 风险级别:非常高 自主可控的CPU规避了扰乱控制层信息非法行为的可能,不存在恶意的固化硬件逻辑,无法通过国产CPU下发窃取信息指令到芯片,规避了需要CPU配合的信息窃取行为。 |
内存 | 风险级别:低 内存是系统运行过程中保存程序指令和程序计算结果的器件,本身没有数据处理、编辑和发送相关的固化处理逻辑,目前未发现安全隐患。 |
PHY | 风险级别:微 它主要是负责数据转换,非核心组件,不参与数据报文的解析,目前技术还不存在任何安全隐患。 |
CF卡 | 风险级别:微 主要负责数据存储,在交换机中并不做数据的转发和报文的解析,故在交换机中不存在任何风险,目前未发现安全隐患。 |
目前市场上的交换机可分为三类,第一类是进口交换机,即产品的交换芯片、CPU和操作系统均采用国外品牌,并在国外开发生产;第二类是国产交换机,即产品在国内开发生产,操作系统属于自主可控,但核心芯片有一样或者多样采用海外进口;第三类是自主可控交换机,即核心软硬件均属于自主可控,同时产品的生产、加工制造等均由国内厂商完成。