华泰TMT一周谈:曙光受限,自主可控烽火再起

6月22日,美国贸易管制名单中增加了5家新的中国实体。此次新增的中国实体包括中国领先的超级计算机制造商之一中科曙光、天津海光及其两家子公司、无锡江南计算技术研究所。

华泰证券TMT团队在进门财经路演时表示,美方在技术上对中方的制约,短期或不利于我国CPU芯片的自主研发进程,长期来看,将促使自主可控的重要性持续提升。

一、曙光进名单,自主可控烽火再起

美方实体名单增加中科曙光、天津海光、无锡江南计算所等5家公司和机构,继华为事件后,美方此举或为限制我国超算发展。22日,美国贸易管制名单中增加了5家新的中国实体。

此次新增的中国实体包括中国领先的超级计算机制造商之一中科曙光、以及天津海光、成都海光集成电路和成都海光微电子技术、无锡江南计算技术研究所。

6月5日,AMD已宣布公司不再向中国公司授权其新的x86IP产品,直指天津海光与其和AMD合资成立的成都海光集成电路与成都海光微电子,而本次美方直接将中科曙光加入实体范围,目的或因限制我国超级计算机技术与产业的发展。

中科曙光提供机架式服务器、AMD服务器、高密度服务器、刀片服务器,我们认为本次中科曙光进入实体名单后,对其通用服务器影响较大。

一方面,虽然先前AMD宣布不再向中国公司授权新的x86IP产品,但老架构仍可使用,一旦美方对中科曙光、天津海光实施技术禁令,海光芯片因为依赖AMD的IP核授权,需要海光完全吸收Zen架构软核、硬核技术;

另一方面,目前海光芯片的晶圆制造交由从AMD剥离的GF,进入美方实体清单后,海光须将制造环节迁移至其他代工厂。

除CPU外,曙光服务器其他关键部件也将多少受禁令的影响,如硬盘供应商中的西数、希捷还有固态领域的因特尔等。

第五家实体无锡江南计算所是我国著名的高性能计算研究机构,其高性能计算机产品包括神威系列大型MPP高性能计算机系统和神威系列集群计算机系统两大类。

根据我们对国产CPU芯片的梳理,神威超算所搭载之CPU芯片基于Alpha指令集,由于其架构已停止更新,故对于技术授权的依赖性较小,我们认为不易受实体名单的影响。

我们认为,美方在技术上对中方的制约,短期或不利于我国CPU芯片的自主研发进程。

长期来看,将促使自主可控的重要性持续提升,国产CPU、操作系统、数据库、中间件、GPU、服务器、办公软件等正在进口替代和有望进口替代的领域将面临更大的市场空间和更好的市场格局。

建议关注自主可控领域的标的:浪潮信息、景嘉微、太极股份、华宇软件等。

二、科创板开板,计算机板块迎利好

6月13日,上海证券交易所科创板正式开板,6月19日凌晨,华兴源创率先披露上市发行安排及询价公告,打响科创板IPO“第一枪”,于27日进行网上发行。

目前,自本月5日首次召开上市委审核会议至今,监管机构已经组织了8次科创板上市委审议会议,共有21家企业成功过会,过会率保持100%。其中,计算机行业共2家:虹软科技与安恒信息。

我们认为拟在科创板上市的计算机行业企业主要集中在信息安全、人工智能、云计算等领域,不乏像虹软科技、安恒信息这样的细分龙头,如成功登陆科创板,有望带动计算机行业投资热情。

6月20日,证监会就修改《上市公司重大资产重组管理办法》公开征求意见,这次修改的主旨是为上市公司并购重组“松绑”,包括放松净利润100%比例认定、缩短先买壳后注入资产或相反过程的认定时间、允许借壳创业板、允许配套融资、简化信披要求等核心内容。

我们认为,此次“松绑”有望使“中小创”上市公司迎来估值重估的机会,或一定程度上加大对于计算机板块的关注度。

三、工业信息安全成蓝海领域

6月21日至22日,由国家工业信息安全发展研究中心、工业信息安全产业发展联盟、奇安信集团联合主办的2019年中国工业信息安全大会在北京举行。

会上获悉,工信部正在抓紧制定《关于加强工业互联网安全工作的指导意见》,目前已完成意见征求,这将是中国工业互联网安全方面的顶层设计。

工信部网络安全管理局副局长杨宇燕称,这一文件主要从制度机制、责任体系、安全管理、技术手段、产业发展以及人才培育等方面,理清工作思路,明确责任要求,提出目标任务和保障措施,旨在指导和推动构建系统化、多层次的工业互联网安全保障体系,形成国家、省、企业协同推进的工作格局。目前这一文件已完成意见征求,正式出台日期有望临近。

4月15日,工信部发布的《关于加强工业互联网安全工作的指导意见(征求意见稿)》提出,到2020年底,工业互联网安全保障体系要初步建立。

在制度机制方面,建立监督检查、信息共享和通报、应急处置等工业互联网安全管理制度,构建企业安全主体责任制,制定设备、平台、数据等至少20项亟需的工业互联网安全标准,探索构建工业互联网安全评估体系。

在技术方面,要初步建成国家工业互联网安全技术保障平台、基础资源库和安全测试验证环境。

产业发展方面,在汽车、电子信息、航空航天、能源等重点领域,形成至少20个创新实用的安全产品、解决方案的试点示范,培育若干具有核心竞争力的工业互联网安全企业。

工业信息安全的本质是在OT系统环境下的信息安全,IT信息安全不完全适用工业信息安全泛指工业运行过程中的信息安全,涉及工业领域各个环节,包括工业控制系统信息安全(以下简称工控安全)、工业互联网安全、工业大数据安全、工业云安全、工业电子商务安全等内容。

根据ITOT一体化的工业信息安全态势报告(2018),工业互联网信息安全市场产品结构可从低到高分为三层:防护监测层、安全运营层、态势感知层。

这三层产品分别实现不同的安全功能,三层产品进行数据、指令、威胁情报的流动,实现协同联动的整体防护效果。

不同点一:IT/OT一向泾渭分明,传统IT信息安全与工业信息安全作用域不同。

根据普渡参考模型,工业企业信息系统架构可以分为企业网络层、信息管理层、生产管理层、过程监控层、现场控制层、现场仪表/设备层。

工业领域各行业企业在IT层(第4、5层)的技术与产品都已相对成熟,而以工控安全为中心的OT安全则主要指控制区(第0-3层)所涉及的信息安全防护,重点关注OT系统包括:

数据采集与监控系统(SCADA)、过程控制网络(PCN)、离散控制系统(DCS)、制造执行系统(MES)、远程信息处理、机器人、设施管理/建筑自动化系统(BAS)。

不同点二:工业系统网络具有特殊性,所以对于工业网络的攻击与防护也存在特殊性。

通常来说,工业网络技术不会将以太网作为其物理通讯层。相反,他们会根据环境和系统的构成不同而采用RS232/485、调制解调器或专线中的任意一种。与此类似,暴露在这些通讯媒介上的数据协议也不太可能是IP的衍生产品。

再有,与IT世界里的IP地址不同,很多工业设备为了使其可以在网络上被独特地识别出来而不使用标准的可寻址方案,相反,它们的方案根据供应商和类型的差异而不同。

最后,数据请求与响应模式也不相同,这就导致了适用IT系统的攻击与防御方法并不适用工业网络中。

不同点三:IT网络安全首先考虑保密性要求,而工业网络安全则将可用性作为首要目标。

传统的IT系统网络安全按重要性排列顺序为:保密性、完整性、可用性。OT安全按重要性排列顺序为:可用性、完整性、保密性。信息安全目标重要性排序不同造成了OT与IT系统在风险评估、安全需求、标准要求、实现方案、部署实现、安全运维整个安全生命周期过程都有很大不同。

不同点四:工业网络一旦遭受攻击,损失更大。

与IT系统受攻击不同,工厂车间一旦遭受攻击,不仅会造成生产上的直接损失,严重的还会造成人身伤害。

综上,IT系统与OT系统的诸多不同之处造成了传统安全产品与服务不完全适用于工业场景,也使得工业信息安全产业成为了时下快速发展的蓝海领域。

政策驱动、产业倒逼,工业信息安全进入高速发展时期以工控安全为代表的工业信息安全市场目前规模较小,但发展势头强劲。

文章内容为华泰证券TMT团队在进门财经路演核心观点

发表评论
留言与评论(共有 0 条评论)
   
验证码:

相关文章

推荐文章

'); })();