《信息安全技术 可信计算规范 可信平台控制模块-编制说明》_第1页
《信息安全技术 可信计算规范 可信平台控制模块-编制说明》_第2页
《信息安全技术 可信计算规范 可信平台控制模块-编制说明》_第3页
《信息安全技术 可信计算规范 可信平台控制模块-编制说明》_第4页
《信息安全技术 可信计算规范 可信平台控制模块-编制说明》_第5页
已阅读5页,还剩3页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

国家标准报批资料

一、工作简况

1.任务来源

根据国家标准化管理委员会下达的国家标准制订计划,由华大半导体有限公司

牵头编制《信息安全技术可信平台控制模块规范》(国标计划号:2018xxxx-T-xxx)

2.标准编制的主要成员单位

项目成员单位主要包括:华大半导体有限公司、北京工业大学、全球能源互联

网研究院有限公司、同济大学、北京可信华泰信息技术有限公司、中船重工集团709

研究所、武汉大学、上海兆芯集成电路有限公司、北京新云东方系统科技有限责任

公司、浪潮(北京)电子信息产业有限公司、中安科技集团有限公司、玖章信息科

技有限公司、蓝玛卓信科技(上海)有限公司、阿里巴巴集团公司等

3.主要工作过程

1)2018年10月9日,《信息安全技术可信计算规范可信平台控制模块》由

牵头单位华大半导体有限公司在上海主持召开TPCM草案首次全体成员会议,召集

了可信计算业内的主要企业与研究所等单位约50名专家进行现场封闭会议研讨。会

上就TCM与TPCM关系、TPCM主动度量技术、双体系结构等焦点问题进行了讨论。

会议完成了标准的主体章节构建。

2)2018年10月15日,《信息安全技术可信计算规范可信平台控制模块》国

家标准研讨会在北京聘请了沈昌祥院士对标准草案框架内容进行指导。会议主要对

标准描述的细化程度进行了咨询,特别是关于TPCM模块的工程实现问题。沈昌祥

院士指出,TPCM工程实现不限定方式,既可以通过多核CPU方式实现,也可通过

外部独立芯片实现,TPCM国家标准制定应从顶层框架角度考虑。

3)2018年10月17日,《信息安全技术可信计算规范可信平台控制模块》国

家标准草案在北京进行了组内专家的评审。专家意见集中在TPCM在系统的位置,

明确它与主机、TSB、TCM的关系,以及与上下层接口关系;信任相关的建立过程;

标准中对策略的描述;可信验证的流程等。专家建议尽快根据意见修改后提交会议

周进行工作组讨论。

4)2018年10月26日,《信息安全技术可信计算规范可信平台控制模块》国

家标准草案在青岛进行了WG3组成员单位专家的上会讨论。会议主要对草案进行专

家及成员单位的审议,专家问题主要集中在标准的原理性描述过多,缺少功能要求

国家标准报批资料

描述内容。会议上,编制组对产业应用问题进行了回复,并详细记录了专家的修改

意见。

5)2018年11月-2019年3月,《信息安全技术可信计算规范可信平台控制模

块》工作组多次召开组内研讨会,针对前阶段会议建议及分歧点进行了整理、综合

分析,经过仔细辩论,编制组通过封闭会议对标准结构进行了比较大幅度调整,并

成立章节小组进行了内容的细化编制。

6)2019年3月28日,项目组联合相关产业单位召开研讨会。此次会议主要的

目的是对《信息安全技术可信计算规范可信平台控制模块》草案的修改及更新内

容向成员单位进行汇报和意见收集,为专家审查及宁波会议周上会讨论做最后准备。

此次会议对TPCM支撑的可信计算平台双体系框架框图及可信验证功能流程等细节

部分进行了描述的规范性调整。

7)2019年4月11日,《信息安全技术可信计算规范可信平台控制模块》工作

组召开了工作组专家评审会,项目组根据专家意见对标准和编制说明进行了订正。

将封面、标题、正文格式进一步进行规范化;统一对名词、接口的描述;特别是对

第9章进行了详细描述修改。

8)2019年4月21日,《信息安全技术可信计算规范可信平台控制模块》国家

标准草案在宁波信安标委工作组会议周进行了研讨。会上WG3专家及成员单位在框

架、标准名称、标准内容给予了宝贵的意见,并建议该标准为与其它可信计算系列

标准统一,将标准名称《信息安全技术可信平台控制模块规范》更改为《信息安全

技术可信计算规范可信平台控制模块》。按照建议,细化TPCM硬件包含内容和接

口、添加了可信计算平台和可信管理中心的定义、删减了与TPCM没有直接关系的

模块并增加了模块说明。

二、标准编制原则和确定主要内容的论据及解决的主要问题

1.标准编制原则

标准编制原则为:

1)自主性原则:建立符合我国国情的具有自主知识产权的可信计算技术体系,

从源头上保证信息安全,保护国家安全。

2)系统性原则:建立可信平台控制模块标准要从系统的角度出发。可信计算体

国家标准报批资料

系覆盖范围广,而可信平台控制模块是整个可信计算体系的基础,要充分考虑可信

计算体系中各部分与可信平台控制模块间的关系。

3)协调性原则:确保现有,正在制定和将要制定的涉及不同行业的国家标准以

及与行业标准,特别是等级保护标准之间的协调性,还要考虑与相关标准体系的协

调性。

4)衔接性原则:可信计算是一个复杂的体系,要确保可信平台控制模块与可信

体系中的其它标准间的衔接性以保证标准体系的配套性,从而发挥标准体系的综合

作用。

5)相关性原则:按照相关程度,选择和可信平台控制模块直接相关的,相互影

响,相互衔接的标准纳入到本安全标准体系中。

6)兼容性原则:可信平台控制模块标准应与国内的相关安全标准如加密标准等

保持兼容,以保证能互连互通。

7)开放性原则:制定的可信平台控制模块标准应是一个开放的体系,允许通过

动态扩展来满足增强的安全性要求,保持先进性。

2.确定主要内容的依据

标准制定的依据为:

依据《商用密码管理条例》(国务院273号令)、《国家信息化领导小组关于加强

信息安全保障工作的意见》(中办发[2003]27号),旨在推动我国可信计算应用的可

持续发展。

3.解决的主要问题

可信平台控制模块(TPCM)是承载我国可信计算标准体系的底层平台,是独立于

主机实施安全控制的关键部件,以可信双系统架构方式搭建防护系统时,担负着在

硬件层面实现对主机监控、管理TCM等可信密码资源的任务,同时也支撑着可信计

算机系统初始化过程中静态度量的任务。它是我国可信计算体系的重要环节,也是

支撑国内等级保护2.0要求中建可信链、动态度量和实时控制等功能的基础部件。

因此,本标准制定时,首先考虑TPCM在双系统体系架构下,如何发挥作用,

特别是如何独立于CPU、先于CPU对系统进行监控,以确保基于TPCM构建的可信

平台,其底层安全控制权可以从TPCM出发。同时,也考虑到开发商在非高安全级

别环境中,期望依托TPCM来构建系统信任链,为应用提供可信服务功能的需求,

国家标准报批资料

确认TPCM可以为这一需求提供支持。

本标准主要规定TPCM为完成上述任务,所应实现的功能流程,应具备的功能

模块,与主机、TSB、TPCM管理和TCM之间的接口,以及其自身的安全防护和运

行维护要求,以明确如下几个问题:

1.TPCM在可信计算体系中的位置。

因为本标准主要考虑的是TPCM支撑双体系架构的应用场景,所以在标准第5

章描述了TPCM支撑的可信计算功能框架,如标准图1所示。图中明确TPCM是系

统的底层硬件,其向下调用可信密码模块获取密码支撑,向上接收可信软件基下发

的策略,在硬件层面直接与计算组件交互以实现对计算部件的主动监控。

应用TPCM的系统一般对安全有较高要求,可类比等级保护标准中三级及以上

信息系统。在这些信息系统中,一般需要建设由安全管理中心集中管理安全保障体

体系。此时,TPCM的使用模式可如图1所示:

图1:TPCM在集中管理的安装保障体系中的应用方式

图中,安全管理中心的基本信任基策略(包括初始策略和初始度量基准值等)通

过安全信道(如专用设备接口,安全的网络通信)由TPCM管理程序部署到TPCM

中。

在可信平台运行过程中,安全管理中心下发的安全策略则可以通过可信网络连接

传到可信平台的可信软件基中,其中系统底层控制策略由可信软件基下发到TPCM

中,由TPCM与系统的固件/硬件控制点对接以实施底层安全控制。

此外,TPCM在资源充足的情况下,还可以为TSB提供一个受保护的、独立于

计算部件的运行环境(图一中虚线所示),以增强可信部件的保障能力。

在一些对动态度量要求不高或不需要双系统体系架构的场合,也可以取消可信软

国家标准报批资料

件基,由TPCM管理程序管理TPCM,向上层提供静态的可信度量与控制功能支持。

2.TPCM主要为主机做什么

标准第6章规定了TPCM的验证流程,说明TPCM可在主机启动阶段进行可信平

台启动验证,在程序加载阶段进行应用程序可信验证,在程序执行阶段进行执行环

节动态验证,在系统运行期间执行实时验证关联感知,并可以为网络连接提供认证。

3.TPCM组成结构

标准第7章从逻辑上划分了TPCM的结构,规定TPCM硬件上应是一个包含处

理器、易失存储器和非易失存储器、总线和I/O接口组成的具有独立性的系统,软件

上则包含操作系统、基本输入输出系统和功能模块,并为主机、TSB、TPCM管理和

TCM提供接口。

4.TPCM与周边的交互方式

标准第8章规定了TPCM与计算部件、TSB、TPCM管理以及TCM的功能接口

方式、类型、和输入、输出要求。其中对计算部件的接口包括访问内存、IO、系统

固件等系统资源,并对IO总线、电源等。对TSB则主要是提供可信认证、主动度

量、加密保护、主动控制和可信报告等接口。对TPCM管理则是提供TPCM自身管

理、TCM管理、基本信任基(对应TPCM中可信启动验证部分)以及管理日志的接

口,考虑到现代信息系统远程可信管理的普遍需求,管理接口应支撑网络接口方式。

对TCM则应提供符合TCM要求的I/O接口,并可以让对计算部件对接到TCM功能

服务接口上。

因为接口的细节涉及到多个模块及其具体功能的确定,和平台与使用场景也有

关系,以后需要为不同接口定制专门的接口标准,当前的标准只用来确定接口的分

类和主要用途。而TPCM作为一个内部包含核心软件的平台,应有能力实现接口的

升级以适应未来接口标准的要求。

5.TPCM安全防护。

标准第9章规定了TPCM安全防护要求。在安全防护上,要求TPCM具备身份

鉴别功能以鉴别合法与非法用户,要求TPCM具备资源访问控制功能以防范非授权

的信息窃取与篡改,要求TPCM具备审计功能以记录对TPCM的操作以备追查,对

TPCM的存储空间提出不开放地址、清除临时数据等要求以保护存储空间安全,对

TPCM的数据保护提出封装、安全数据迁移及备份等要求,以保护TPCM的数据,

国家标准报批资料

对TPCM的物理防护提出要求,以保护整个TPCM的计算环境。

6.TPCM运行维护要求

标准第10章规定了TPCM运行维护的要求,包括TPCM启动时的主动自检、

收到自检命令后的被动自检、自检的异常处理以及状态维护的要求。

本标准主要规范了可信平台控制模块(TPCM)的功能定义;提出了TPCM的系统

组成框架、TPCM操作系统功能规范;明晰了TPCM的防护机制和信任体系建立过程;

明确了可信平台控制模块与其它组成部分(计算部件、TSB、管理程序、TCM)之间

的接口;定义了TPCM的安全防护要求以及运行维护要求。

标准主要内容:

第5章TPCM支撑的可信计算平台双体系框架

定义了基于TPCM的计算部件与防护部件并行的双体系可信计算功能框架

第6章可信平台功能流程

规定了TPCM主要的可信验证功能流程

第7章TPCM功能架构

从逻辑上划分了TPCM的结构,规定了TPCM的基础硬件资源、基础软件、功能服

务,给出了功能接口的分类。

第8章TPCM接口

规定了TPCM对主机、TSB、TPCM管理和TCM的四类接口的类型、功能和输入/输出

要求。

第9章安全防护

规定了TPCM实现安全防护所需的身份鉴别、资源访问控制、审计、存储空间安

全、数据保护、物理防护等安全要求

第10章运行维护

规定了TPCM运行时所需的自检、状态维护等功能要求

三、主要试验[或验证]情况分析

华大半导体有限公司、国民技术、国网、阿里巴巴等芯片和应用单位对标准内

容在服务器、嵌入式系统、数据传输单元(DTU)、工业PLC等领域进行了试用验

证,达到预期防御效果。

四、知识产权情况说明

国家标准报批资料

无。

五、采用国际标准和国外先进标准情况

无。

六、与现行相关法律、法规、规章及相关标准的协调性

与标准体系中的其他标准:

GB/T29827—2013

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论