信息安全技术 可信计算规范 可信平台控制模块-编制说明_第1页
信息安全技术 可信计算规范 可信平台控制模块-编制说明_第2页
信息安全技术 可信计算规范 可信平台控制模块-编制说明_第3页
信息安全技术 可信计算规范 可信平台控制模块-编制说明_第4页
信息安全技术 可信计算规范 可信平台控制模块-编制说明_第5页
已阅读5页,还剩3页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

国家标准报批资料工作简况任务来源根据国家标准化管理委员会下达的国家标准制订计划,由华大半导体有限公司牵头编制《信息安全技术可信平台控制模块规范》(国标计划号:2018xxxx-T-xxx)标准编制的主要成员单位项目成员单位主要包括:华大半导体有限公司、北京工业大学、全球能源互联网研究院有限公司、同济大学、北京可信华泰信息技术有限公司、中船重工集团709研究所、武汉大学、上海兆芯集成电路有限公司、北京新云东方系统科技有限责任公司、浪潮(北京)电子信息产业有限公司、中安科技集团有限公司、玖章信息科技有限公司、蓝玛卓信科技(上海)有限公司、阿里巴巴集团公司等主要工作过程2018年10月9日,《信息安全技术可信计算规范可信平台控制模块》由牵头单位华大半导体有限公司在上海主持召开TPCM草案首次全体成员会议,召集了可信计算业内的主要企业与研究所等单位约50名专家进行现场封闭会议研讨。会上就TCM与TPCM关系、TPCM主动度量技术、双体系结构等焦点问题进行了讨论。会议完成了标准的主体章节构建。2018年10月15日,《信息安全技术可信计算规范可信平台控制模块》国家标准研讨会在北京聘请了沈昌祥院士对标准草案框架内容进行指导。会议主要对标准描述的细化程度进行了咨询,特别是关于TPCM模块的工程实现问题。沈昌祥院士指出,TPCM工程实现不限定方式,既可以通过多核CPU方式实现,也可通过外部独立芯片实现,TPCM国家标准制定应从顶层框架角度考虑。2018年10月17日,《信息安全技术可信计算规范可信平台控制模块》国家标准草案在北京进行了组内专家的评审。专家意见集中在TPCM在系统的位置,明确它与主机、TSB、TCM的关系,以及与上下层接口关系;信任相关的建立过程;标准中对策略的描述;可信验证的流程等。专家建议尽快根据意见修改后提交会议周进行工作组讨论。2018年10月26日,《信息安全技术可信计算规范可信平台控制模块》国家标准草案在青岛进行了WG3组成员单位专家的上会讨论。会议主要对草案进行专家及成员单位的审议,专家问题主要集中在标准的原理性描述过多,缺少功能要求描述内容。会议上,编制组对产业应用问题进行了回复,并详细记录了专家的修改意见。2018年11月-2019年3月,《信息安全技术可信计算规范可信平台控制模块》工作组多次召开组内研讨会,针对前阶段会议建议及分歧点进行了整理、综合分析,经过仔细辩论,编制组通过封闭会议对标准结构进行了比较大幅度调整,并成立章节小组进行了内容的细化编制。2019年3月28日,项目组联合相关产业单位召开研讨会。此次会议主要的目的是对《信息安全技术可信计算规范可信平台控制模块》草案的修改及更新内容向成员单位进行汇报和意见收集,为专家审查及宁波会议周上会讨论做最后准备。此次会议对TPCM支撑的可信计算平台双体系框架框图及可信验证功能流程等细节部分进行了描述的规范性调整。2019年4月11日,《信息安全技术可信计算规范可信平台控制模块》工作组召开了工作组专家评审会,项目组根据专家意见对标准和编制说明进行了订正。将封面、标题、正文格式进一步进行规范化;统一对名词、接口的描述;特别是对第9章进行了详细描述修改。2019年4月21日,《信息安全技术可信计算规范可信平台控制模块》国家标准草案在宁波信安标委工作组会议周进行了研讨。会上WG3专家及成员单位在框架、标准名称、标准内容给予了宝贵的意见,并建议该标准为与其它可信计算系列标准统一,将标准名称《信息安全技术可信平台控制模块规范》更改为《信息安全技术可信计算规范可信平台控制模块》。按照建议,细化TPCM硬件包含内容和接口、添加了可信计算平台和可信管理中心的定义、删减了与TPCM没有直接关系的模块并增加了模块说明。标准编制原则和确定主要内容的论据及解决的主要问题标准编制原则标准编制原则为:自主性原则:建立符合我国国情的具有自主知识产权的可信计算技术体系,从源头上保证信息安全,保护国家安全。系统性原则:建立可信平台控制模块标准要从系统的角度出发。可信计算体系覆盖范围广,而可信平台控制模块是整个可信计算体系的基础,要充分考虑可信计算体系中各部分与可信平台控制模块间的关系。协调性原则:确保现有,正在制定和将要制定的涉及不同行业的国家标准以及与行业标准,特别是等级保护标准之间的协调性,还要考虑与相关标准体系的协调性。衔接性原则:可信计算是一个复杂的体系,要确保可信平台控制模块与可信体系中的其它标准间的衔接性以保证标准体系的配套性,从而发挥标准体系的综合作用。相关性原则:按照相关程度,选择和可信平台控制模块直接相关的,相互影响,相互衔接的标准纳入到本安全标准体系中。兼容性原则:可信平台控制模块标准应与国内的相关安全标准如加密标准等保持兼容,以保证能互连互通。开放性原则:制定的可信平台控制模块标准应是一个开放的体系,允许通过动态扩展来满足增强的安全性要求,保持先进性。确定主要内容的依据标准制定的依据为:依据《商用密码管理条例》(国务院273号令)、《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号),旨在推动我国可信计算应用的可持续发展。解决的主要问题可信平台控制模块(TPCM)是承载我国可信计算标准体系的底层平台,是独立于主机实施安全控制的关键部件,以可信双系统架构方式搭建防护系统时,担负着在硬件层面实现对主机监控、管理TCM等可信密码资源的任务,同时也支撑着可信计算机系统初始化过程中静态度量的任务。它是我国可信计算体系的重要环节,也是支撑国内等级保护2.0要求中建可信链、动态度量和实时控制等功能的基础部件。因此,本标准制定时,首先考虑TPCM在双系统体系架构下,如何发挥作用,特别是如何独立于CPU、先于CPU对系统进行监控,以确保基于TPCM构建的可信平台,其底层安全控制权可以从TPCM出发。同时,也考虑到开发商在非高安全级别环境中,期望依托TPCM来构建系统信任链,为应用提供可信服务功能的需求,确认TPCM可以为这一需求提供支持。本标准主要规定TPCM为完成上述任务,所应实现的功能流程,应具备的功能模块,与主机、TSB、TPCM管理和TCM之间的接口,以及其自身的安全防护和运行维护要求,以明确如下几个问题:TPCM在可信计算体系中的位置。因为本标准主要考虑的是TPCM支撑双体系架构的应用场景,所以在标准第5章描述了TPCM支撑的可信计算功能框架,如标准图1所示。图中明确TPCM是系统的底层硬件,其向下调用可信密码模块获取密码支撑,向上接收可信软件基下发的策略,在硬件层面直接与计算组件交互以实现对计算部件的主动监控。应用TPCM的系统一般对安全有较高要求,可类比等级保护标准中三级及以上信息系统。在这些信息系统中,一般需要建设由安全管理中心集中管理安全保障体体系。此时,TPCM的使用模式可如图1所示:图1:TPCM在集中管理的安装保障体系中的应用方式图中,安全管理中心的基本信任基策略(包括初始策略和初始度量基准值等)通过安全信道(如专用设备接口,安全的网络通信)由TPCM管理程序部署到TPCM中。在可信平台运行过程中,安全管理中心下发的安全策略则可以通过可信网络连接传到可信平台的可信软件基中,其中系统底层控制策略由可信软件基下发到TPCM中,由TPCM与系统的固件/硬件控制点对接以实施底层安全控制。此外,TPCM在资源充足的情况下,还可以为TSB提供一个受保护的、独立于计算部件的运行环境(图一中虚线所示),以增强可信部件的保障能力。在一些对动态度量要求不高或不需要双系统体系架构的场合,也可以取消可信软件基,由TPCM管理程序管理TPCM,向上层提供静态的可信度量与控制功能支持。TPCM主要为主机做什么标准第6章规定了TPCM的验证流程,说明TPCM可在主机启动阶段进行可信平台启动验证,在程序加载阶段进行应用程序可信验证,在程序执行阶段进行执行环节动态验证,在系统运行期间执行实时验证关联感知,并可以为网络连接提供认证。TPCM组成结构标准第7章从逻辑上划分了TPCM的结构,规定TPCM硬件上应是一个包含处理器、易失存储器和非易失存储器、总线和I/O接口组成的具有独立性的系统,软件上则包含操作系统、基本输入输出系统和功能模块,并为主机、TSB、TPCM管理和TCM提供接口。TPCM与周边的交互方式标准第8章规定了TPCM与计算部件、TSB、TPCM管理以及TCM的功能接口方式、类型、和输入、输出要求。其中对计算部件的接口包括访问内存、IO、系统固件等系统资源,并对IO总线、电源等。对TSB则主要是提供可信认证、主动度量、加密保护、主动控制和可信报告等接口。对TPCM管理则是提供TPCM自身管理、TCM管理、基本信任基(对应TPCM中可信启动验证部分)以及管理日志的接口,考虑到现代信息系统远程可信管理的普遍需求,管理接口应支撑网络接口方式。对TCM则应提供符合TCM要求的I/O接口,并可以让对计算部件对接到TCM功能服务接口上。因为接口的细节涉及到多个模块及其具体功能的确定,和平台与使用场景也有关系,以后需要为不同接口定制专门的接口标准,当前的标准只用来确定接口的分类和主要用途。而TPCM作为一个内部包含核心软件的平台,应有能力实现接口的升级以适应未来接口标准的要求。TPCM安全防护。标准第9章规定了TPCM安全防护要求。在安全防护上,要求TPCM具备身份鉴别功能以鉴别合法与非法用户,要求TPCM具备资源访问控制功能以防范非授权的信息窃取与篡改,要求TPCM具备审计功能以记录对TPCM的操作以备追查,对TPCM的存储空间提出不开放地址、清除临时数据等要求以保护存储空间安全,对TPCM的数据保护提出封装、安全数据迁移及备份等要求,以保护TPCM的数据,对TPCM的物理防护提出要求,以保护整个TPCM的计算环境。TPCM运行维护要求标准第10章规定了TPCM运行维护的要求,包括TPCM启动时的主动自检、收到自检命令后的被动自检、自检的异常处理以及状态维护的要求。本标准主要规范了可信平台控制模块(TPCM)的功能定义;提出了TPCM的系统组成框架、TPCM操作系统功能规范;明晰了TPCM的防护机制和信任体系建立过程;明确了可信平台控制模块与其它组成部分(计算部件、TSB、管理程序、TCM)之间的接口;定义了TPCM的安全防护要求以及运行维护要求。标准主要内容:第5章TPCM支撑的可信计算平台双体系框架定义了基于TPCM的计算部件与防护部件并行的双体系可信计算功能框架第6章可信平台功能流程规定了TPCM主要的可信验证功能流程第7章TPCM功能架构从逻辑上划分了TPCM的结构,规定了TPCM的基础硬件资源、基础软件、功能服务,给出了功能接口的分类。第8章TPCM接口规定了TPCM对主机、TSB、TPCM管理和TCM的四类接口的类型、功能和输入/输出要求。第9章安全防护规定了TPCM实现安全防护所需的身份鉴别、资源访问控制、审计、存储空间安全、数据保护、物理防护等安全要求第10章运行维护规定了TPCM运行时所需的自检、状态维护等功能要求主要试验[或验证]情况分析华大半导体有限公司、国民技术、国网、阿里巴巴等芯片和应用单位对标准内容在服务器、嵌入式系统、数据传输单元(DTU)、工业PLC等领域进行了试用验证,达到预期防御效果。知识产权情况说明无。采用国际标准和国外先进标准情况无。与现行相关法律、法规、规章及相关标准的协调性与标准体系中的其他标准:GB/T29827—2013信息安全技术可信计算规范可信平台主板功能接口GB/T29828—2013信息安全技术可信计算规范可信连接架构GB/T29829—2013信息安全技术可信计算密码支撑平台功能与接口规范GB/TAAAAA—AAAA信息安全技术可信计算规范可信软件基GB/T36639—2018信息安全技术可信计算规范服务器可信支撑平台协调无冲突。重大分歧意见的处理经过和依据在本标准编制过程当中,有单位提出本标准应当清晰定义TPCM的功能,并说明与可信密码模块TCM之间的关系。本标准采纳了该意见,给出了TPCM的功能定义,并对于TPCM与TCM之间的关系进行了说明。有单位提出了期望TPCM提供兼容TCG标准规范的使用方式的需求。本标准主要讨论双系统体系架构TPCM应用模式,因此在正文中未提及相关说明。标准制定方讨论了现有TPCM标准支持该应用方式的可行性,结论是现有TPCM标准所规定的TPCM架构并不会限制此种应

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论