国家标准-全国信息安全标准化技术委员会
全国信安标委2017年第一次工作组“会议周”召开发布《大数据安全标准化白皮书》

全国信安标委2017年第一次工作组“会议周”召开发布《大
数据安全标准化白皮书》
佚名
【期刊名称】《信息技术与标准化》
【年(卷),期】2017(0)5
【摘要】4月8日,全国信息安全标准化技术委员会(以下简称信安标委)2017年第一次工作组“会议周”在武汉召开。
中央网信办网络安全协调局局长赵泽良、国家标准委工业二部主任戴红、中国电子技术标准化研究院副院长林宁出席会议。
【总页数】1页(P6-6)
【关键词】工作组;安全标准化;白皮书;标准化技术委员会;电子技术标准化;开发;国家标准委;信息安全
【正文语种】中文
【中图分类】TP393.1
【相关文献】
1.全国信安标委举办2016年第一次工作组“会议周” [J], 胡欣
2.全国信息安全标准化技术委员会2017年第一次工作组“会议周”召开 [J], ;
3.信安标委2018年第一次工作组“会议周”召开 [J],
4.信安标委2016年第一次工作组“会议周”开幕 [J],
5.信安标委2018年第二次工作组“会议周”全体会议召开 [J],
因版权原因,仅展示原文概要,查看原文内容请购买。
解读国标GBT 35273-2017《信息安全技术个人信息安全规范》

解读国标GBT 35273-2017《信息安全技术个人信息安全规范》发布时间:2018-01-28浏览:578按照国家标准化管理委员会2017年第32号中国国家标准公告,全国信息安全标准化技术委员会组织制定和归口管理的国家标准GB/T 35273-2017 《信息安全技术个人信息安全规范》于2017年12月29日正式发布,将于2018年5月1日实施。
本文重点提炼个人信息的保存、个人信息安处理以及组织的管理要求等方面内容,解读国家标准GB/T 35273-2017 《信息安全技术个人信息安全规范》。
一、《信息安全技术个人信息安全规范》第六点“个人信息的保存”,对个人信息控制者对个人信息的保存提出具体要求,包括以下内容:6.1 个人信息保存时间最小化对个人信息控制者的要求包括:a) 个人信息保存期限应为实现目的所必需的最短时间;b) 超出上述个人信息保存期限后,应对个人信息进行删除或匿名化处理。
6.2 去标识化处理收集个人信息后,个人信息控制者宜立即进行去标识化处理,并采取技术和管理方面的措施,将去标识化后的数据与可用于恢复识别个人的信息分开存储,并确保在后续的个人信息处理中不重新识别个人。
6.3 个人敏感信息的传输和存储对个人信息控制者的要求包括:a) 传输和存储个人敏感信息时,应采用加密等安全措施;b) 存储个人生物识别信息时,应采用技术措施处理后再进行存储,例如仅存储个人生物识别信息的摘要。
6.4 个人信息控制者停止运营当个人信息控制者停止运营其产品或服务时,应:a) 及时停止继续收集个人信息的活动;b) 将停止运营的通知以逐一送达或公告的形式通知个人信息主体;c) 对其所持有的个人信息进行删除或匿名化处理。
二、《信息安全技术个人信息安全规范》第九点“个人信息安全事件处置”,对个人信息控制者处理个人信息安全事件的方式方法提出具体要求,包括以下内容:9.1 安全事件应急处置和报告对个人信息控制者的要求包括:a) 应制定个人信息安全事件应急预案;b) 应定期(至少每年一次)组织内部相关人员进行应急响应培训和应急演练,使其掌握岗位职责和应急处置策略和规程;c) 发生个人信息安全事件后,个人信息控制者应根据应急响应预案进行以下处置:1) 记录事件内容,包括但不限于:发现事件的人员、时间、地点,涉及的个人信息及人数,发生事件的系统名称,对其他互联系统的影响,是否已联系执法机关或有关部门;2) 评估事件可能造成的影响,并采取必要措施控制事态,消除隐患;3) 按《国家网络安全事件应急预案》的有关规定及时上报,报告内容包括但不限于:涉及个人信息主体的类型、数量、内容、性质等总体情况,事件可能造成的影响,已采取或将要采取的处置措施,事件处置相关人员的联系方式;4) 按照本标准9.2的要求实施安全事件的告知。
信息安全技术 个人信息安全影响评估指南-编制说明

国家标准《信息安全技术个人信息安全影响评估指南》(征求意见稿)编制说明一、工作简况1.1任务来源GB/T 35273《信息安全技术个人信息安全规范》标准一经发布就得到了广泛应用,其中,《个人信息安全规范》标准强调展开个人信息安全影响影响评估工作,旨在发现、处置和持续监控个人信息处理过程中的安全风险。
2017年3月,在信安标委会议周,云计算及大数据特别工作组讨论会议上,一致同意编制《个人信息安全影响评估指南》。
本标准为自主制定标准,标准任务编号为:20180840-T-469。
1.2主要起草单位和工作组成员标准由颐信科技有限公司牵头,中国电子技术标准化研究院、四川大学、深圳市腾讯计算机系统有限公司、华为技术有限公司、全知科技(杭州)有限责任公司、北京腾云天下科技有限公司、国家金融IC卡安全检测中心、强韵数据科技有限公司、中国信息通信研究院、北京信息安全测评中心、联想(北京)有限公司、清华大学、阿里巴巴(北京)软件服务有限公司、中国软件评测中心、浙江蚂蚁小微金融服务集团股份有限公司、陕西省网络与信息安全测评中心等参与编制,归口单位为全国信息安全标准化技术委员会(简称信息安全标委会,TC260)。
本标准主要起草人:洪延青、何延哲、胡影、高强裔、陈湉、赵冉冉、刘贤刚、皮山杉、黄劲、葛梦莹、范为、宁华、葛鑫、周顿科、高磊、李汝鑫、秦颂、兰晓、陈舒、陈兴蜀、金涛、秦博阳、高志民、顾伟、白利芳、白晓媛、张谦、王伟光、贾雪飞、冯坚坚、朱信铭、王艳红、李怡等。
1.3 主要工作过程1、2017年3月,在云计算及大数据特别工作组讨论会议上,一致同意编制《个人信息安全影响评估指南》,对个人信息安全影响评估方法、应用、政策和标准进行调研分析,确定标准化需求。
2、2017年5月初,成立正式的个人信息安全影响评估指南标准编制组,标准由颐信科技有限公司牵头,中国电子技术标准化研究院、深圳市腾讯计算机系统有限公司、华为技术有限公司、全知科技有限公司、北京信息安全测评中心、四川大学网络空间安全研究院、中国信息通信研究院、阿里巴巴(北京)软件服务有限公司、蚂蚁金服公司、陕西信息安全测评中心等组成标准编制组。
信息安全风险评估国家标准编制及内容介绍

中国工程院 国务院信息办 国家发改委高科技司
姚世权
贾颖禾 崔书昆 景乾元 李建彬 张宏伟 姚丽旋 肖京华 冯惠 吴伟
中国标准化协会
全国信息安全标准化技术委员会 国家信息化专家咨询委员会 公安部十一局 国税总局信息中心 黑龙江省信息产业厅 上海市信息化管理委员会 总参三部三局 中国电子技术标准化研究所 国家电网公司
32
二、标准的主要内容
1、什么是风险评估 2、为什么要做风险评估 3、风险评估怎么做
33
2、为什么要做风险评估
安全源于风险。
在信息化建设中,建设与运营的网络与信息系统由于可能 存在的系统设计缺陷、隐含于软硬件设备的缺陷、系统集成时 带来的缺陷,以及可能存在的某些管理薄弱环节,尤其当网络 与信息系统中拥有极为重要的信息资产时,都将使得面临复杂 环境的网络与信息系统潜在着若干不同程度的安全风险。
26
2006年7月19日, 全国信息安全标准化委员
会主任办公会上讨论通过了《信息安全技术 信息安全风 险评估规范》(报批稿),目前已进入报批程序。
27
主要内容
一、标准的编制过程 二、标准的主要内容 三、下一步工作的几点思考
28
二、标准的主要内容
1、什么是风险评估 2、为什么要做风险评估 3、风险评估怎么做
9
1 、符合我国现行的信息安全有关法律法规的要求, 认真贯彻落实27号文件关于加强信息安全风险评估工作的 精神; 2 、立足于我国信息化建设实践,积极借鉴国际先进 标准的技术,提出符合我国基础网络和重要信息系统工程 建设需求的风险评估规范; 3 、针对网络与信息系统的全生命周期,制订适应不 同阶段特点和要求的风险评估实施方法; 4 、积极吸收信息安全有关主管部门和单位在等级保 护、保密检查和产品测评等工作的经验与成果; 5 、标准文本体系结构科学合理,表述清晰,具有可 实现性和可操作性。
国家标准信息安全技术工业控制系统漏洞检测技术要求及测试评价

国家标准《信息安全技术工业控制系统漏洞检测技术要求及测试评价方法》(征求意见稿)编制说明一、工作简况1.1任务来源《信息安全技术工业控制系统漏洞检测技术要求及测试评价方法》是全国信息安全标准化技术委员会 2015年下达的信息安全国家标准制定项目,由北京匡恩网络科技有限责任公司中国电子技术标准化研究院承担,参与单位包括中国信息安全测评中心、中国电子技术标准化研究院、北京工业大学、中国科学院沈阳自动化研究所、北京和利时系统工程有限公司、公安部计算机信息系统安全产品质量监督检验中心、北京交通大学、浙江大学、解放军信息工程大学、中车株洲电力机车有限公司等单位。
1.2主要工作过程1.2015年5月到6月,联系各个参与单位,进行任务分工和任务组织;研究现有国内外工控安全相关标准,分析各自特点,学习借鉴。
2.2015年7月到8月调研国内工业控制系统安全现状,学习、研究、讨论国内外相关的标准及研究成果, 确定并编写总体框架。
3.2015.8-2015.12 编写标准初稿,在工作组内征求意见,根据组内意见进行修改。
4.2016年1月,向全国信息安全标准化技术委员会专家崔书昆老师和王立福老师、石化盈科等行业用户、和利时等工业控制设备制造商、公安3所等科研院所、长城网际等安全厂商征求意见,根据反馈意见多次修改。
5.2016年1月,标准编制组召开研讨会,根据专家在会上提出的修改意见对标准进行修改。
6.2016年5月,标准编制组在“工控系统信息安全标准和技术专题研讨会”介绍了标准草案,听取了来自轨交、石化、电力、冶金、制造业、汽车等行业专家对标准草案的意见并根据专家在会上和会后提出的修改意见对标准进行修改。
7.2016年6月,标准编制组召开专题研讨会介绍了标准草案,并根据专家在会上提出的修改意见对标准进行修改。
8.2016年10月,标准编制组在信安标委第2次会议周上介绍了标准草案,并根据专家在会前会上提出的修改意见对标准进行修改。
信息技术 系统安全工程 能力成熟度模型-编制说明

国家标准《信息安全技术系统安全工程能力成熟度模型》(修订)编制说明一、工作简况1.1 任务来源2018年9月,全国信息安全标准化技术委员会(SAC/TC260)下达了制定《信息安全技术系统安全工程能力成熟度模型》国家标准的专项项目任务书。
项目的承担单位是北京永信至诚科技股份有限公司。
2018年9月,北京永信至诚科技股份有限公司启动了该项目,开始修订《信息安全技术系统安全工程能力成熟度模型》标准文档。
1.2主要起草单位和工作组成员本标准主要起草单位有北京永信至诚科技股份有限公司、中国信息安全测评中心、中新网络信息安全股份有限公司、中国电子技术标准化研究院、北京天融信网络安全技术有限公司、北京奇安信科技有限公司、北京江南天安科技有限公司、公安部第三研究所、国家信息中心、北京邮电大学、北京启明星辰信息安全技术有限公司。
本标准主要起草人:孙明亮、朱胜涛、王军、温哲、李斌、位华、王琰、张晓菲、蔡晶晶、陈冠直、王龑、郭颖、郑新华、杨建军、刘贤刚、上官晓丽、许玉娜、任卫红、袁静、高亚楠、余慧英、李小勇、吕俐丹、侯晓雄、米凯、吴璇、乔鹏、刘蕾杰、梁峰。
1.3标准修订思路本标准使用重新起草法修改采用ISO/IEC 21827:2008《信息技术安全技术系统安全工程能力成熟度模型®(SSE-CMM®))》,修订GB/T 20261—2006《信息技术系统安全工程能力成熟度模型》。
本标准与ISO/IEC 21827:2008的技术性差异及其原因如下:本标准修改采用ISO/IEC 21827:2008《信息技术安全技术系统安全工程能力成熟度模型》,参照GB/T 20261-2006标准主线;针对ISO/IEC 21827:2008相对于ISO/IEC 21827:2002增加及修订的内容,ISO/IEC 21827:2008当中引用的已经失效的标准部分以及相关错误内容,在此标准中进行了更新。
在术语与定义中增加基本实践、能力、信息安全事态、信息安全事件、实践、过程域。
国内外工业控制系统信息安全标准及政策法规介绍

政策法规 国家政府方面
工业和信息化部2011年9月发布《关于加强工业控制系统信 息安全管理的通知》([2011]451号),通知明确了工业控 制系统信息安全管理的组织领导、技术保障、规章制度等 方面的要求。并在工业控制系统的连接、组网、配置、设 备选择与升级、数据、应急管理等六个方面提出了明确的 具体要求。
Luigi Auriemma Dillon Beresford McCorkle &Rios
提纲
工业控制系统概述
国外工业控制系统信息安全标准 我国工业控制系统信息安全标准 相关政策法规 结论与展望
国外工业控制系统信息安全标准
国际上,研究工控系统安全的标准化组织如下:
1.
国际电工委员会
(IEC,International Electro Technical Commission )
•IEC/TC65(工业过程测量、控制和自动化)下的网络和系统信息安全 工作组WG10与国际自动化协会ISA 99委员会的专家成立联合工作组,共 同制定IEC 62443《工业过程测量、控制和自动化 网络与系统信息安全》 系列标准。 •目 标 是 定 义 一 个 通 用 的 、 最 小 要 求 集 以 达 到 各 级 SALS ( Security Assurances Levels,SAL)的安全保障需求。 •IEC 62443一共分为了四个部分,第一部分是通用标准,第二部分是策 略和规程,第三部分提出系统级的措施,第四部分提出组件级的措施。
全国电力监管标准化技术委员会(TC 296 )
在编标准:
《电力二次系统安全防护标准》 (强制) 《电力信息系统安全检查规范》 (强制) 《电力行业信息安全水平评价指标》 (推荐)
提纲
工业控制系统概述
解读国标GBT35273_2017年《信息安全技术个人信息安全规范》

解读国标GBT 35273-2017《信息安全技术个人信息安全规范》发布时间:2018-01-28浏览:578按照国家标准化管理委员会2017年第32号中国国家标准公告,全国信息安全标准化技术委员会组织制定和归口管理的国家标准GB/T 35273-2017 《信息安全技术个人信息安全规范》于2017年12月29日正式发布,将于2018年5月1日实施。
本文重点提炼个人信息的保存、个人信息安处理以及组织的管理要求等方面内容,解读国家标准GB/T 35273-2017 《信息安全技术个人信息安全规范》。
一、《信息安全技术个人信息安全规范》第六点“个人信息的保存”,对个人信息控制者对个人信息的保存提出具体要求,包括以下内容:6.1 个人信息保存时间最小化对个人信息控制者的要求包括:a) 个人信息保存期限应为实现目的所必需的最短时间;b) 超出上述个人信息保存期限后,应对个人信息进行删除或匿名化处理。
6.2 去标识化处理收集个人信息后,个人信息控制者宜立即进行去标识化处理,并采取技术和管理方面的措施,将去标识化后的数据与可用于恢复识别个人的信息分开存储,并确保在后续的个人信息处理中不重新识别个人。
6.3 个人敏感信息的传输和存储对个人信息控制者的要求包括:a) 传输和存储个人敏感信息时,应采用加密等安全措施;b) 存储个人生物识别信息时,应采用技术措施处理后再进行存储,例如仅存储个人生物识别信息的摘要。
6.4 个人信息控制者停止运营当个人信息控制者停止运营其产品或服务时,应:a) 及时停止继续收集个人信息的活动;b) 将停止运营的通知以逐一送达或公告的形式通知个人信息主体;c) 对其所持有的个人信息进行删除或匿名化处理。
二、《信息安全技术个人信息安全规范》第九点“个人信息安全事件处置”,对个人信息控制者处理个人信息安全事件的方式方法提出具体要求,包括以下内容:9.1 安全事件应急处置和报告对个人信息控制者的要求包括:a) 应制定个人信息安全事件应急预案;b) 应定期(至少每年一次)组织内部相关人员进行应急响应培训和应急演练,使其掌握岗位职责和应急处置策略和规程;c) 发生个人信息安全事件后,个人信息控制者应根据应急响应预案进行以下处置:1) 记录事件内容,包括但不限于:发现事件的人员、时间、地点,涉及的个人信息及人数,发生事件的系统名称,对其他互联系统的影响,是否已联系执法机关或有关部门;2) 评估事件可能造成的影响,并采取必要措施控制事态,消除隐患;3) 按《国家网络安全事件应急预案》的有关规定及时上报,报告内容包括但不限于:涉及个人信息主体的类型、数量、内容、性质等总体情况,事件可能造成的影响,已采取或将要采取的处置措施,事件处置相关人员的联系方式;4) 按照本标准9.2的要求实施安全事件的告知。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
《可信计算规范 第2部分:可信平台主板功能接口规范》
编制说明
可信计算标准平台组 2011年09月 国家标准《可信计算规范 第2部分:可信平台主板功能接口规范》 编制说明 一、 任务来源 可信计算技术解决了以往终端PC体系结构上的不安全,从基础上提高了可信性,正在成为计算机安全技术与产业的发展趋势,各个国家和IT企业巨头都积极投身于可信计算领域的技术研究、标准制定与可信计算产品开发,以企占领未来信息安全以至IT技术的制高点。 为了推进可信计算在中国快速、健康的发展,2008年2月,全国信息安全标准化技术委员会将“可信平台主板功能接口”课题下达给北京工业大学,课题负责人沈昌祥院士。沈昌祥院士组织成立了以企业为主体的“产学研用”结合的“可信平台主板功能接口”,研究制定“可信平台主板功能接口规范”。项目启动会于2008年12月17日在北京工业大学召开。 可信计算规范分为4个部分,第1部分:可信平台控制模块规范、第2部分:可信平台主板功能接口规范、第3部分:可信基础支撑软件规范、第4部分:可信网络连接架构规范。 本部分是该系列标准的第2部分,由北京工业大学、中国长城计算机深圳股份有限公司、武汉大学、南京百敖软件有限公司、航天科工706所等负责起草。参与标准制定的单位有中国电子科技集团公司信息化工程总体研究中心、北京龙芯中科技术服务中心有限公司、中安科技集团有限公司、瑞达信息安全产业股份有限公司、江南计算所、中船重工第707研究所、华为技术有限公司、北京超毅世纪网络技术有限公司、北京华大恒泰科技有限责任公司等。 二、 编制原则 1) 积极采用国家标准和国外先进标准的技术,并贯彻国家有关政策与法规; 2) 标准编制要具有一定的先进性、科学性、可行性、实用性和可操作性; 3) 标准内容要符合中国国情,广泛征求用户、企业、专家和管理部门的意见,并做好意见的正确处理; 4) 面向市场,参编自愿;标准编制工作与意见处理,应坚持公平、公正,切实支持产业发展; 5) 合理利用国内已有标准科技成果,处理好标准与知识产权的关系; 6) 采用理论与实践相结合的工作方法,开展标准验证试点工作,并充分利用国内已有的各类可信计算重点项目、示范项目的建设经验,处理好标准的先进性和实用性之间的关系; 7) 尽可能吸纳成熟的技术和已有共识的框架结构,适当的提出前瞻性的规范。 8) 标准结构和编写规则,按照GB/T1.1-2000执行。
三、 工作过程 该标准的国标计划号为20090317-T-469。2009年4月20日-21日于北京工业大学,由北京工业大学、中国长城计算机深圳股份有限公司、南京百敖软件有限公司、武汉大学、航天科工706所、武汉瑞达信息安全产业股份有限公司、中国电子科技集团公司信息化工程总体研究中心、北京龙芯中科技术服务中心有限公司、中安科技集团有限公司等单位对可信平台主板功能接口的技术思路进行了首次讨论,召开项目启动会,并安排了后续工作。 2009年6月8日于北京工业大学,由北京工业大学、中国长城计算机深圳股份有限公司、南京百敖软件有限公司、武汉大学、航天科工706所、武汉瑞达信息安全产业股份有限公司、中国电子科技集团公司信息化工程总体研究中心、北京龙芯中科技术服务中心有限公司、中安科技集团有限公司等单位进一步讨论可信平台技术思路,并提出双系统体系结构的思想;根据沈院士的建议,组内讨论并形成了第一版《可信平台主板功能接口》草案。同时此次会议对标准的验证方案进行了讨论,确定标准验证方案及分工。明确分工。 2009年9月2日-4日于北京丰台,由北京工业大学、中国长城计算机深圳股份有限公司、南京百敖软件有限公司、武汉大学、航天科工706所、武汉瑞达信息安全产业股份有限公司、中国电子科技集团公司信息化工程总体研究中心、北京龙芯中科技术服务中心有限公司、中安科技集团有限公司等单位讨论6月份提出的草案的修改意见,并与沈院士讨论TPCM先启动的设计思路,认为此思路对我国可信计算具有一定创新意义;基于该设计思路对草案进行了讨论和完善,此次会议形成了工作组认可的统一版本。同时此次会议初步完成了TPCM平台主动度量功能与EFI BIOS的多度量功能。 2009年9月21日-23日,于江苏无锡,由北京工业大学、中国长城计算机深圳股份有限公司、南京百敖软件有限公司、武汉大学、航天科工706所、武汉瑞达信息安全产业股份有限公司、中国电子科技集团公司信息化工程总体研究中心、北京龙芯中科技术服务中心有限公司、中安科技集团有限公司等单位讨论相关的标准接口,完善验证方案,主要是对传统BIOS多代理度量验证方案进行了深入讨论并对后续工作进行分工。 2009年11月18日-20日于深圳长城电脑,由北京工业大学、中国长城计算机深圳股份有限公司、南京百敖软件有限公司、武汉大学、航天科工706所、武汉瑞达信息安全产业股份有限公司、中国电子科技集团公司信息化工程总体研究中心、北京龙芯中科技术服务中心有限公司、中安科技集团有限公司等单位进一步讨论可信平台主板功能和接口问题以及其与其它标准之间的接口问题,最终形成了可信平台主板功能接口报告、可信平台主板功能接口的最新标准文本和相应的标准编制说明。 2009年11月30日于北京通过安标委中期检查。 2009年12月11日-14日于北京工业大学召开全体会议,对标准文稿进行了全面讨论,增加了对外设控制的支持。 2010年3月18日-22日于南京百敖软件股份有限公司召开全体会议, 集中讨论审核意见稿的发布问题。
四、 主要内容说明 4.1 研究背景 自主创新的可信计算平台和相关产品作为国家信息安全基础建设的重要组成部分,是国家信息安全战略的重要组成部分。我们只有掌握关键技术才能摆脱牵制,提升整个信息安全的核心竞争力。可信计算平台产品将会在政府、机关、军队、金融等各个领域中发挥出非凡的作用。 目前信息技术产业的市场垄断可能使可信计算技术成为一种新的、比以前更加难以突破的技术壁垒,国家需要尽力争取技术上的优势,才能够在该问题上尽可能地占据主动。在标准制定方面,要在国际上占据主动,就需要首先做出符合中国特色的标准。在专利方面,需要在自主知识产权相关的技术上下功夫做出自己的特色,这样才能在国际市场上享有更大的话语权,顺利地发展可信计算产业。 可信平台主板的CPU、主板及其I/O端口、OptionROM、BIOS、OS、APP都是平台需要控制的目标,与网络传输设备及其传输协议等可信网络连接TNC(Trusted Network Connect)也关联。但是,一些关键设备与核心技术掌握在国外大厂商手中,国内制定可信计算技术和方案设计缺乏信息自主和可控的信息处理主导权。急切需要从计算机体系结构和完整性度量策略、度量实现方法等方面创新。 4.2 编制思路 可信平台主机总体特性是以一个完整的、可控子系统方式运行在通用计算机系统中,结合密码学技术工具,通过在系统内建立和维护信任链,为通用计算机提供安全可信的运行环境。因此,相对于传统的普通计算机体系结构而言,它有独立的嵌入系统并且能够在主机最开始启动阶段主动对主机系统的状态变化进行现场信息采集,并以日志形式存储度量事件和结果,最终结合可信认证模型完成认证。在平台启动过程对状态变化的目标进程或要执行的代码进行某种度量、进程监控或执行结果基于状态的评估与反馈,对信任链的动态维护特性。例如,静态度量完毕的代码在动态内存中执行前遭受到木马或缓冲区溢出攻击而出现断链故障情形,系统可以及时地判断并响应。 可信平台主机的根本问题是可信根和可信传递。信任基于芯片内的可信根在系统中进行可信传递,从而建立信任链。通过扩展系统中的信任链提供基于度量的监控反馈服务,构建通用计算机平台的可信计算环境。上层用户通过可信平台提供可信软件服务,实现可信应用,保障应用操作过程的可控。除此之外,与可信计算关键技术配合完成的可信存储、平台身份验证以及平台配置信息验证,加强用户使用计算资源的访问控制策略。 在上面的定义中不包含基于操作系统的上层应用软件包。可信计算体系结构为上层的可信应用和相关的可信服务提供了一个基础平台,各种应用、服务软件可根据各自行业的应用场景完成。可信平台仅仅提供最基本的可信计算保障机制、敏感数据存储安全与密钥证书管理等基础服务设施。上层程序可以在可信软件服务包的基础上构建丰富的应用。 可信计算平台主板功能接口主要完成的功能目标是:在软件逻辑上建立基于可信平台控制模块(TPCM)的静态信任链,信任链的建立范围是基于TPCM开始,传递到操作系统内核(OS kernel)运行之前。其主要意义在于:开机第一时刻起,实现基于TPCM的信任链建立。 拟解决的关键问题包括: 可信计算平台主板框架; 可信计算平台信任传递的流程; 可信平台主板逻辑功能接口; 可信计算信任度量方法,以及结果的存储; 4.3 技术路线、实验方案 4.3.1 可信度量根植入TPCM TCG的相关规范(TCG Specification Architecture Overview)规定了三种可信根,分别是可信度量根、可信存储根和可信报告根;其中,可信存储根和可信报告根存储在不可篡改的可信平台模块(Trusted Platform Module,TPM)中,核心可信度量根(CRTM)存储在基本输入输出系统(Basic Input Output System,BIOS)中。可信度量根是建立可信链