2015电信IT设备集采结果出炉 安全与可控成主旋律
3005
2016-05-31 17:35
文章摘要: 11月5日,据中国公共采购舆情网的消息,中国电信在今年6月份启动的2015年统谈分签类IT设备集中采购结果已经出炉,包括十种IT产品,一共15个标包。具体采购品目和采购量如下:
对上表所示的类型中数量进行一下补充说明:NAS存储采购22台;FC交换机采购293台;刀片服务器一共采购2458台;PC服务器一共采购13635台;
11月5日,据中国公共采购舆情网的消息,中国电信在今年6月份启动的2015年统谈分签类IT设备集中采购结果已经出炉,包括十种IT产品,一共15个标包。具体采购品目和采购量如下:

对上表所示的类型中数量进行一下补充说明:NAS存储采购22台;FC交换机采购293台;刀片服务器一共采购2458台;PC服务器一共采购13635台;UNIX服务器采购9台;磁带库采购12台;定制化服务器一共采购13763台;虚拟带库采购5台;中低端磁盘阵列采购402台;高端磁盘阵列采购81台。
比较意外的是联想不在名单内,不过,从上表中标的预选品牌厂商可以看到,主要是中国品牌或合资品牌。想到不久前中国工程院院士倪光南在《求是》上的署名文章《核心技术不能受制于人》内容,摘录整理部分如下:
背景:
网络安全,既包含实体物理空间的安全,也包含虚拟数字空间的安全(信息安全也在其内)。网络安全是在对抗状态下的安全,存在着攻防甚至敌对关系。所以,重要信息领域必须做到没有后门。
名词:
“后门”是指那些人为设置的、能绕过安全性控制而获取对系统控制或访问权的秘密机制。
“漏洞”是由于系统存在某种缺陷,从而使攻击者能够在未被授权的情况下进行访问或破坏的机制。
对于“后门”,只要是由可信赖的人员,用可信任的软硬件在严格管理下构成的系统,就可以保证没有后门。
对于“漏洞”则不同于“后门”,它难以避免,只能在被发现时予以修补,在被攻击时予以加固。
现在:
在自主可控的基础上,需要实现安全可控或者自主可控安全可信这样更高的要求。
尽管自主可控不等于安全,但它是网络安全的必要条件。如果信息核心关键技术和基础设施受制于人,那么由此构成的信息系统就像沙滩上的建筑,在遭到攻击时顷刻间便会土崩瓦解。
事实上,引进消化吸收再创新固然是一种发展途径,然而有的引进项目并非是先进的、有长远前途的,有的是短期里我们消化不了的,有的是我们不能完全掌控的。如果对引进项目不作充分的评估,只图眼前便捷省事,放弃自主创新的努力,那么若干年后我们将全盘依赖引进,完全受制于人,国家安全将遭受严重威胁。
要求:
自主可控包含知识产权、技术能力、发展主动权、供应链等方面。做不到这一点就一定会受制于人。技术能力可以分为一般技术能力、产业化能力、构建产业链能力和构建产业生态系统能力等层次。发展主动权自主可控,是因为我们不但要着眼于现在,还要在今后相当长的时期里,对相关技术和产业而言,都能不受制约地发展。供应链自主可控,是指一个产品的供应链可能很长,如果其中的一个或某些环节不能自主可控,也就不能满足自主可控的要求。例如对于复杂的CPU芯片,我们拥有知识产权,也有技术能力,能够在设计方面不受制于人。但是,如需依赖外国才能进行生产,那么仍然没有达到自主可控的要求。
原则:
人们大多根据产品和服务提供者资本构成的“资质”进行评估,包括内资(国有、混合所有制、民营)、中外合资和外资等,还包括近来出现的“VIE”等。考察这类资质是必要的,但除此之外,还应采用“增值”准则对“国产化程度”加以评估。这是发达国家的经验。美国国会在1933年通过的《购买美国产品法》,要求联邦政府采购要买本国产品,即在美国生产的、增值达到50%以上的产品,进口件组装的不算本国产品。采用上述“增值”准则来评估“国产”,比较合理。因为如果某项产品和服务在中国的增值很小,意味着它可能就是从国外进口的,达不到自主可控的要求。如果实行“增值”估算,贴牌、组装、集成等“假国产”就难以立足。对于保障网络安全、信息安全而言,制订自主可控的评估标准意义重大,势在必行。
虽然未来要继续加强自主可控,但是安全与可控将成为当前的趋势。
版权声明:
凡本网内容请注明来源:T媒体(http://www.cniteyes.com)”的所有原创作品,版权均属于易信视界(北京)信息科技有限公司所有,未经本网书面授权,不得转载、摘编或以其它方式使用上述作品。
本网书面授权使用作品的,应在授权范围内使用,并按双方协议注明作品来源。违反上述声明者,易信视界(北京)信息科技有限公司将追究其相关法律责任。
评论