国家标准-全国信息安全标准化技术委员会
- 格式:doc
- 大小:527.50 KB
- 文档页数:15
全国信安标委2017年第一次工作组“会议周”召开发布《大
数据安全标准化白皮书》
佚名
【期刊名称】《信息技术与标准化》
【年(卷),期】2017(0)5
【摘要】4月8日,全国信息安全标准化技术委员会(以下简称信安标委)2017年第一次工作组“会议周”在武汉召开。
中央网信办网络安全协调局局长赵泽良、国家标准委工业二部主任戴红、中国电子技术标准化研究院副院长林宁出席会议。
【总页数】1页(P6-6)
【关键词】工作组;安全标准化;白皮书;标准化技术委员会;电子技术标准化;开发;国家标准委;信息安全
【正文语种】中文
【中图分类】TP393.1
【相关文献】
1.全国信安标委举办2016年第一次工作组“会议周” [J], 胡欣
2.全国信息安全标准化技术委员会2017年第一次工作组“会议周”召开 [J], ;
3.信安标委2018年第一次工作组“会议周”召开 [J],
4.信安标委2016年第一次工作组“会议周”开幕 [J],
5.信安标委2018年第二次工作组“会议周”全体会议召开 [J],
因版权原因,仅展示原文概要,查看原文内容请购买。
解读国标GBT 35273-2017《信息安全技术个人信息安全规范》发布时间:2018-01-28浏览:578按照国家标准化管理委员会2017年第32号中国国家标准公告,全国信息安全标准化技术委员会组织制定和归口管理的国家标准GB/T 35273-2017 《信息安全技术个人信息安全规范》于2017年12月29日正式发布,将于2018年5月1日实施。
本文重点提炼个人信息的保存、个人信息安处理以及组织的管理要求等方面内容,解读国家标准GB/T 35273-2017 《信息安全技术个人信息安全规范》。
一、《信息安全技术个人信息安全规范》第六点“个人信息的保存”,对个人信息控制者对个人信息的保存提出具体要求,包括以下内容:6.1 个人信息保存时间最小化对个人信息控制者的要求包括:a) 个人信息保存期限应为实现目的所必需的最短时间;b) 超出上述个人信息保存期限后,应对个人信息进行删除或匿名化处理。
6.2 去标识化处理收集个人信息后,个人信息控制者宜立即进行去标识化处理,并采取技术和管理方面的措施,将去标识化后的数据与可用于恢复识别个人的信息分开存储,并确保在后续的个人信息处理中不重新识别个人。
6.3 个人敏感信息的传输和存储对个人信息控制者的要求包括:a) 传输和存储个人敏感信息时,应采用加密等安全措施;b) 存储个人生物识别信息时,应采用技术措施处理后再进行存储,例如仅存储个人生物识别信息的摘要。
6.4 个人信息控制者停止运营当个人信息控制者停止运营其产品或服务时,应:a) 及时停止继续收集个人信息的活动;b) 将停止运营的通知以逐一送达或公告的形式通知个人信息主体;c) 对其所持有的个人信息进行删除或匿名化处理。
二、《信息安全技术个人信息安全规范》第九点“个人信息安全事件处置”,对个人信息控制者处理个人信息安全事件的方式方法提出具体要求,包括以下内容:9.1 安全事件应急处置和报告对个人信息控制者的要求包括:a) 应制定个人信息安全事件应急预案;b) 应定期(至少每年一次)组织内部相关人员进行应急响应培训和应急演练,使其掌握岗位职责和应急处置策略和规程;c) 发生个人信息安全事件后,个人信息控制者应根据应急响应预案进行以下处置:1) 记录事件内容,包括但不限于:发现事件的人员、时间、地点,涉及的个人信息及人数,发生事件的系统名称,对其他互联系统的影响,是否已联系执法机关或有关部门;2) 评估事件可能造成的影响,并采取必要措施控制事态,消除隐患;3) 按《国家网络安全事件应急预案》的有关规定及时上报,报告内容包括但不限于:涉及个人信息主体的类型、数量、内容、性质等总体情况,事件可能造成的影响,已采取或将要采取的处置措施,事件处置相关人员的联系方式;4) 按照本标准9.2的要求实施安全事件的告知。
国家标准《信息安全技术个人信息安全影响评估指南》(征求意见稿)编制说明一、工作简况1.1任务来源GB/T 35273《信息安全技术个人信息安全规范》标准一经发布就得到了广泛应用,其中,《个人信息安全规范》标准强调展开个人信息安全影响影响评估工作,旨在发现、处置和持续监控个人信息处理过程中的安全风险。
2017年3月,在信安标委会议周,云计算及大数据特别工作组讨论会议上,一致同意编制《个人信息安全影响评估指南》。
本标准为自主制定标准,标准任务编号为:20180840-T-469。
1.2主要起草单位和工作组成员标准由颐信科技有限公司牵头,中国电子技术标准化研究院、四川大学、深圳市腾讯计算机系统有限公司、华为技术有限公司、全知科技(杭州)有限责任公司、北京腾云天下科技有限公司、国家金融IC卡安全检测中心、强韵数据科技有限公司、中国信息通信研究院、北京信息安全测评中心、联想(北京)有限公司、清华大学、阿里巴巴(北京)软件服务有限公司、中国软件评测中心、浙江蚂蚁小微金融服务集团股份有限公司、陕西省网络与信息安全测评中心等参与编制,归口单位为全国信息安全标准化技术委员会(简称信息安全标委会,TC260)。
本标准主要起草人:洪延青、何延哲、胡影、高强裔、陈湉、赵冉冉、刘贤刚、皮山杉、黄劲、葛梦莹、范为、宁华、葛鑫、周顿科、高磊、李汝鑫、秦颂、兰晓、陈舒、陈兴蜀、金涛、秦博阳、高志民、顾伟、白利芳、白晓媛、张谦、王伟光、贾雪飞、冯坚坚、朱信铭、王艳红、李怡等。
1.3 主要工作过程1、2017年3月,在云计算及大数据特别工作组讨论会议上,一致同意编制《个人信息安全影响评估指南》,对个人信息安全影响评估方法、应用、政策和标准进行调研分析,确定标准化需求。
2、2017年5月初,成立正式的个人信息安全影响评估指南标准编制组,标准由颐信科技有限公司牵头,中国电子技术标准化研究院、深圳市腾讯计算机系统有限公司、华为技术有限公司、全知科技有限公司、北京信息安全测评中心、四川大学网络空间安全研究院、中国信息通信研究院、阿里巴巴(北京)软件服务有限公司、蚂蚁金服公司、陕西信息安全测评中心等组成标准编制组。
国家标准《信息安全技术工业控制系统漏洞检测技术要求及测试评价方法》(征求意见稿)编制说明一、工作简况1.1任务来源《信息安全技术工业控制系统漏洞检测技术要求及测试评价方法》是全国信息安全标准化技术委员会 2015年下达的信息安全国家标准制定项目,由北京匡恩网络科技有限责任公司中国电子技术标准化研究院承担,参与单位包括中国信息安全测评中心、中国电子技术标准化研究院、北京工业大学、中国科学院沈阳自动化研究所、北京和利时系统工程有限公司、公安部计算机信息系统安全产品质量监督检验中心、北京交通大学、浙江大学、解放军信息工程大学、中车株洲电力机车有限公司等单位。
1.2主要工作过程1.2015年5月到6月,联系各个参与单位,进行任务分工和任务组织;研究现有国内外工控安全相关标准,分析各自特点,学习借鉴。
2.2015年7月到8月调研国内工业控制系统安全现状,学习、研究、讨论国内外相关的标准及研究成果, 确定并编写总体框架。
3.2015.8-2015.12 编写标准初稿,在工作组内征求意见,根据组内意见进行修改。
4.2016年1月,向全国信息安全标准化技术委员会专家崔书昆老师和王立福老师、石化盈科等行业用户、和利时等工业控制设备制造商、公安3所等科研院所、长城网际等安全厂商征求意见,根据反馈意见多次修改。
5.2016年1月,标准编制组召开研讨会,根据专家在会上提出的修改意见对标准进行修改。
6.2016年5月,标准编制组在“工控系统信息安全标准和技术专题研讨会”介绍了标准草案,听取了来自轨交、石化、电力、冶金、制造业、汽车等行业专家对标准草案的意见并根据专家在会上和会后提出的修改意见对标准进行修改。
7.2016年6月,标准编制组召开专题研讨会介绍了标准草案,并根据专家在会上提出的修改意见对标准进行修改。
8.2016年10月,标准编制组在信安标委第2次会议周上介绍了标准草案,并根据专家在会前会上提出的修改意见对标准进行修改。
国家标准《信息安全技术系统安全工程能力成熟度模型》(修订)编制说明一、工作简况1.1 任务来源2018年9月,全国信息安全标准化技术委员会(SAC/TC260)下达了制定《信息安全技术系统安全工程能力成熟度模型》国家标准的专项项目任务书。
项目的承担单位是北京永信至诚科技股份有限公司。
2018年9月,北京永信至诚科技股份有限公司启动了该项目,开始修订《信息安全技术系统安全工程能力成熟度模型》标准文档。
1.2主要起草单位和工作组成员本标准主要起草单位有北京永信至诚科技股份有限公司、中国信息安全测评中心、中新网络信息安全股份有限公司、中国电子技术标准化研究院、北京天融信网络安全技术有限公司、北京奇安信科技有限公司、北京江南天安科技有限公司、公安部第三研究所、国家信息中心、北京邮电大学、北京启明星辰信息安全技术有限公司。
本标准主要起草人:孙明亮、朱胜涛、王军、温哲、李斌、位华、王琰、张晓菲、蔡晶晶、陈冠直、王龑、郭颖、郑新华、杨建军、刘贤刚、上官晓丽、许玉娜、任卫红、袁静、高亚楠、余慧英、李小勇、吕俐丹、侯晓雄、米凯、吴璇、乔鹏、刘蕾杰、梁峰。
1.3标准修订思路本标准使用重新起草法修改采用ISO/IEC 21827:2008《信息技术安全技术系统安全工程能力成熟度模型®(SSE-CMM®))》,修订GB/T 20261—2006《信息技术系统安全工程能力成熟度模型》。
本标准与ISO/IEC 21827:2008的技术性差异及其原因如下:本标准修改采用ISO/IEC 21827:2008《信息技术安全技术系统安全工程能力成熟度模型》,参照GB/T 20261-2006标准主线;针对ISO/IEC 21827:2008相对于ISO/IEC 21827:2002增加及修订的内容,ISO/IEC 21827:2008当中引用的已经失效的标准部分以及相关错误内容,在此标准中进行了更新。
在术语与定义中增加基本实践、能力、信息安全事态、信息安全事件、实践、过程域。
解读国标GBT 35273-2017《信息安全技术个人信息安全规范》发布时间:2018-01-28浏览:578按照国家标准化管理委员会2017年第32号中国国家标准公告,全国信息安全标准化技术委员会组织制定和归口管理的国家标准GB/T 35273-2017 《信息安全技术个人信息安全规范》于2017年12月29日正式发布,将于2018年5月1日实施。
本文重点提炼个人信息的保存、个人信息安处理以及组织的管理要求等方面内容,解读国家标准GB/T 35273-2017 《信息安全技术个人信息安全规范》。
一、《信息安全技术个人信息安全规范》第六点“个人信息的保存”,对个人信息控制者对个人信息的保存提出具体要求,包括以下内容:6.1 个人信息保存时间最小化对个人信息控制者的要求包括:a) 个人信息保存期限应为实现目的所必需的最短时间;b) 超出上述个人信息保存期限后,应对个人信息进行删除或匿名化处理。
6.2 去标识化处理收集个人信息后,个人信息控制者宜立即进行去标识化处理,并采取技术和管理方面的措施,将去标识化后的数据与可用于恢复识别个人的信息分开存储,并确保在后续的个人信息处理中不重新识别个人。
6.3 个人敏感信息的传输和存储对个人信息控制者的要求包括:a) 传输和存储个人敏感信息时,应采用加密等安全措施;b) 存储个人生物识别信息时,应采用技术措施处理后再进行存储,例如仅存储个人生物识别信息的摘要。
6.4 个人信息控制者停止运营当个人信息控制者停止运营其产品或服务时,应:a) 及时停止继续收集个人信息的活动;b) 将停止运营的通知以逐一送达或公告的形式通知个人信息主体;c) 对其所持有的个人信息进行删除或匿名化处理。
二、《信息安全技术个人信息安全规范》第九点“个人信息安全事件处置”,对个人信息控制者处理个人信息安全事件的方式方法提出具体要求,包括以下内容:9.1 安全事件应急处置和报告对个人信息控制者的要求包括:a) 应制定个人信息安全事件应急预案;b) 应定期(至少每年一次)组织内部相关人员进行应急响应培训和应急演练,使其掌握岗位职责和应急处置策略和规程;c) 发生个人信息安全事件后,个人信息控制者应根据应急响应预案进行以下处置:1) 记录事件内容,包括但不限于:发现事件的人员、时间、地点,涉及的个人信息及人数,发生事件的系统名称,对其他互联系统的影响,是否已联系执法机关或有关部门;2) 评估事件可能造成的影响,并采取必要措施控制事态,消除隐患;3) 按《国家网络安全事件应急预案》的有关规定及时上报,报告内容包括但不限于:涉及个人信息主体的类型、数量、内容、性质等总体情况,事件可能造成的影响,已采取或将要采取的处置措施,事件处置相关人员的联系方式;4) 按照本标准9.2的要求实施安全事件的告知。
国家标准《信息安全技术网络安全众测服务要求》(征求意见稿)编制说明一、工作简况1、任务来源2019年,全国信息安全标准化技术委员会(SAC/TC260)提出了国家标准《信息安全技术网络安全应急能力评估准则》的制定计划,该标准由全国信息安全标准化技术委员会提出并归口,制订计划获得国标委批准,本项目的项目计划号为XXX。
(注:该项目计划尚等待国标委正式批复)2、主要起草单位和工作组成员《信息安全技术网络安全众测服务要求》由国家计算机网络应急技术处理协调中心牵头研制,起草单位为:国家计算机网络应急技术处理协调中心、中国电子技术标准化研究院、中国信息安全测评中心、国家信息技术安全研究中心、阿里云计算有限公司、网神信息技术(北京)股份有限公司、北京中金安服科技有限公司、中国移动通信集团有限公司、中国科学院软件研究所、上海斗象信息科技有限公司、北京天融信网络安全技术有限公司、中通服咨询设计研究院有限公司、文鰩互联网科技(上海)有限公司、浙江蚂蚁小微金融服务集团股份有限公司、杭州安恒信息技术股份有限公司、北京信息安全测评中心、北京微智信业科技有限公司、北京众安天下科技有限公司、北京奇虎科技有限公司、中国电子科技网络信息安全有限公司、北京北信源软件股份有限公司、启明星辰信息技术集团股份有限公司、工业和信息化部计算机与微电子发展研究中心(中国软件评测中心)、北京数字观星科技有限公司、上海计算机软件技术开发中心。
本标准主要起草人:云晓春、舒敏、严寒冰、王文磊、刘贤刚、张大江、高继明、秦磊、王宏、孙彦、王江波、董航、邓萍萍、俞斌、崔婷婷、李媛、胡鸣、王俊杰、郭亮、王龑、左敏、凌墨缘、张奇、杨蔚。
3、主要工作过程(1)草案阶段:2019年9月25日,起草组组织召开了标准研制启动会,各参编单位讨论后确定了标准大纲,并进行了任务分工,编制形成了草案(第1稿)。
2019年10月17日,起草组组织召开了专家评审会,征集到专家意见14条,处理结果均为采纳。
1. 世界上第一台电子数字计算机是ENIAC。
()正确2.法国西蒙•诺拉(Simon Nora)和阿兰•孟克(Alain Minc)1978年出版的《信息化--历史的使命》一书对信息化概念的国际传播起了重要作用。
错误3.信息化评价得出的方法包括()。
多选A 专家评价法B 层次分析法C 多层次评价法D 组合评价法正确答案: A B C D4.多元统计分析法主要包括()。
多选A 因子分析法B 模糊综合分析法C 主成分分析(PCA)D 聚类分析正确答案: A C D5.关于我国信息化发展进程的五个特点,说法正确的是()。
多选A 起点低但起步早,个别信息网络技术已处于世界领先地位。
B 信息技术从无到有,并从工业技术脱胎而出,衍生为一门新兴的技术。
C 信息产业由弱到强,成为国民经济发展的支柱产业。
D 信息经济发展的市场化程度不高,阻碍了信息化的推进步伐。
正确答案: A B C D6.1ZB(泽字节)等于()字节。
单选A 2~60字节B 2~70字节C 2~80字节D 2~50字节正确答案:B7.我国信息化建设的发展历程可以分为()个阶段。
单选A 6B 7C 8D 9正确答案:A8.1995年10月,中共十四届五中全会通过的《关于制定国民经济和社会发展“九五”计划和2010年远景目标的建议》,首次提出了()的战略任务。
单选A 计算机信息网络国际联网安全保护管理办法B 关于加强信息资源建设的若干意见C 加快国民经济信息化进程D 关于制定国民经济和社会发展“九五”计划和2010年远景目标的建议正确答案:C9.信息化的实质就是采用信息技术,深度开发利用信息资源,优质高效地实现各种活动目标。
正确答案:正确10.1999年12月,根据国务院关于恢复国务院信息化工作领导小组的批示,为了加强国家信息化工作的领导,决定成立由国务院副总理吴邦国任组长的国家信息化工作领导小组,并将国家信息化办公室改名为国务院信息化推进工作办公室。
《可信计算规范 第2部分:可信平台主板功能接口规范》
编制说明
可信计算标准平台组 2011年09月 国家标准《可信计算规范 第2部分:可信平台主板功能接口规范》 编制说明 一、 任务来源 可信计算技术解决了以往终端PC体系结构上的不安全,从基础上提高了可信性,正在成为计算机安全技术与产业的发展趋势,各个国家和IT企业巨头都积极投身于可信计算领域的技术研究、标准制定与可信计算产品开发,以企占领未来信息安全以至IT技术的制高点。 为了推进可信计算在中国快速、健康的发展,2008年2月,全国信息安全标准化技术委员会将“可信平台主板功能接口”课题下达给北京工业大学,课题负责人沈昌祥院士。沈昌祥院士组织成立了以企业为主体的“产学研用”结合的“可信平台主板功能接口”,研究制定“可信平台主板功能接口规范”。项目启动会于2008年12月17日在北京工业大学召开。 可信计算规范分为4个部分,第1部分:可信平台控制模块规范、第2部分:可信平台主板功能接口规范、第3部分:可信基础支撑软件规范、第4部分:可信网络连接架构规范。 本部分是该系列标准的第2部分,由北京工业大学、中国长城计算机深圳股份有限公司、武汉大学、南京百敖软件有限公司、航天科工706所等负责起草。参与标准制定的单位有中国电子科技集团公司信息化工程总体研究中心、北京龙芯中科技术服务中心有限公司、中安科技集团有限公司、瑞达信息安全产业股份有限公司、江南计算所、中船重工第707研究所、华为技术有限公司、北京超毅世纪网络技术有限公司、北京华大恒泰科技有限责任公司等。 二、 编制原则 1) 积极采用国家标准和国外先进标准的技术,并贯彻国家有关政策与法规; 2) 标准编制要具有一定的先进性、科学性、可行性、实用性和可操作性; 3) 标准内容要符合中国国情,广泛征求用户、企业、专家和管理部门的意见,并做好意见的正确处理; 4) 面向市场,参编自愿;标准编制工作与意见处理,应坚持公平、公正,切实支持产业发展; 5) 合理利用国内已有标准科技成果,处理好标准与知识产权的关系; 6) 采用理论与实践相结合的工作方法,开展标准验证试点工作,并充分利用国内已有的各类可信计算重点项目、示范项目的建设经验,处理好标准的先进性和实用性之间的关系; 7) 尽可能吸纳成熟的技术和已有共识的框架结构,适当的提出前瞻性的规范。 8) 标准结构和编写规则,按照GB/T1.1-2000执行。
三、 工作过程 该标准的国标计划号为20090317-T-469。2009年4月20日-21日于北京工业大学,由北京工业大学、中国长城计算机深圳股份有限公司、南京百敖软件有限公司、武汉大学、航天科工706所、武汉瑞达信息安全产业股份有限公司、中国电子科技集团公司信息化工程总体研究中心、北京龙芯中科技术服务中心有限公司、中安科技集团有限公司等单位对可信平台主板功能接口的技术思路进行了首次讨论,召开项目启动会,并安排了后续工作。 2009年6月8日于北京工业大学,由北京工业大学、中国长城计算机深圳股份有限公司、南京百敖软件有限公司、武汉大学、航天科工706所、武汉瑞达信息安全产业股份有限公司、中国电子科技集团公司信息化工程总体研究中心、北京龙芯中科技术服务中心有限公司、中安科技集团有限公司等单位进一步讨论可信平台技术思路,并提出双系统体系结构的思想;根据沈院士的建议,组内讨论并形成了第一版《可信平台主板功能接口》草案。同时此次会议对标准的验证方案进行了讨论,确定标准验证方案及分工。明确分工。 2009年9月2日-4日于北京丰台,由北京工业大学、中国长城计算机深圳股份有限公司、南京百敖软件有限公司、武汉大学、航天科工706所、武汉瑞达信息安全产业股份有限公司、中国电子科技集团公司信息化工程总体研究中心、北京龙芯中科技术服务中心有限公司、中安科技集团有限公司等单位讨论6月份提出的草案的修改意见,并与沈院士讨论TPCM先启动的设计思路,认为此思路对我国可信计算具有一定创新意义;基于该设计思路对草案进行了讨论和完善,此次会议形成了工作组认可的统一版本。同时此次会议初步完成了TPCM平台主动度量功能与EFI BIOS的多度量功能。 2009年9月21日-23日,于江苏无锡,由北京工业大学、中国长城计算机深圳股份有限公司、南京百敖软件有限公司、武汉大学、航天科工706所、武汉瑞达信息安全产业股份有限公司、中国电子科技集团公司信息化工程总体研究中心、北京龙芯中科技术服务中心有限公司、中安科技集团有限公司等单位讨论相关的标准接口,完善验证方案,主要是对传统BIOS多代理度量验证方案进行了深入讨论并对后续工作进行分工。 2009年11月18日-20日于深圳长城电脑,由北京工业大学、中国长城计算机深圳股份有限公司、南京百敖软件有限公司、武汉大学、航天科工706所、武汉瑞达信息安全产业股份有限公司、中国电子科技集团公司信息化工程总体研究中心、北京龙芯中科技术服务中心有限公司、中安科技集团有限公司等单位进一步讨论可信平台主板功能和接口问题以及其与其它标准之间的接口问题,最终形成了可信平台主板功能接口报告、可信平台主板功能接口的最新标准文本和相应的标准编制说明。 2009年11月30日于北京通过安标委中期检查。 2009年12月11日-14日于北京工业大学召开全体会议,对标准文稿进行了全面讨论,增加了对外设控制的支持。 2010年3月18日-22日于南京百敖软件股份有限公司召开全体会议, 集中讨论审核意见稿的发布问题。
四、 主要内容说明 4.1 研究背景 自主创新的可信计算平台和相关产品作为国家信息安全基础建设的重要组成部分,是国家信息安全战略的重要组成部分。我们只有掌握关键技术才能摆脱牵制,提升整个信息安全的核心竞争力。可信计算平台产品将会在政府、机关、军队、金融等各个领域中发挥出非凡的作用。 目前信息技术产业的市场垄断可能使可信计算技术成为一种新的、比以前更加难以突破的技术壁垒,国家需要尽力争取技术上的优势,才能够在该问题上尽可能地占据主动。在标准制定方面,要在国际上占据主动,就需要首先做出符合中国特色的标准。在专利方面,需要在自主知识产权相关的技术上下功夫做出自己的特色,这样才能在国际市场上享有更大的话语权,顺利地发展可信计算产业。 可信平台主板的CPU、主板及其I/O端口、OptionROM、BIOS、OS、APP都是平台需要控制的目标,与网络传输设备及其传输协议等可信网络连接TNC(Trusted Network Connect)也关联。但是,一些关键设备与核心技术掌握在国外大厂商手中,国内制定可信计算技术和方案设计缺乏信息自主和可控的信息处理主导权。急切需要从计算机体系结构和完整性度量策略、度量实现方法等方面创新。 4.2 编制思路 可信平台主机总体特性是以一个完整的、可控子系统方式运行在通用计算机系统中,结合密码学技术工具,通过在系统内建立和维护信任链,为通用计算机提供安全可信的运行环境。因此,相对于传统的普通计算机体系结构而言,它有独立的嵌入系统并且能够在主机最开始启动阶段主动对主机系统的状态变化进行现场信息采集,并以日志形式存储度量事件和结果,最终结合可信认证模型完成认证。在平台启动过程对状态变化的目标进程或要执行的代码进行某种度量、进程监控或执行结果基于状态的评估与反馈,对信任链的动态维护特性。例如,静态度量完毕的代码在动态内存中执行前遭受到木马或缓冲区溢出攻击而出现断链故障情形,系统可以及时地判断并响应。 可信平台主机的根本问题是可信根和可信传递。信任基于芯片内的可信根在系统中进行可信传递,从而建立信任链。通过扩展系统中的信任链提供基于度量的监控反馈服务,构建通用计算机平台的可信计算环境。上层用户通过可信平台提供可信软件服务,实现可信应用,保障应用操作过程的可控。除此之外,与可信计算关键技术配合完成的可信存储、平台身份验证以及平台配置信息验证,加强用户使用计算资源的访问控制策略。 在上面的定义中不包含基于操作系统的上层应用软件包。可信计算体系结构为上层的可信应用和相关的可信服务提供了一个基础平台,各种应用、服务软件可根据各自行业的应用场景完成。可信平台仅仅提供最基本的可信计算保障机制、敏感数据存储安全与密钥证书管理等基础服务设施。上层程序可以在可信软件服务包的基础上构建丰富的应用。 可信计算平台主板功能接口主要完成的功能目标是:在软件逻辑上建立基于可信平台控制模块(TPCM)的静态信任链,信任链的建立范围是基于TPCM开始,传递到操作系统内核(OS kernel)运行之前。其主要意义在于:开机第一时刻起,实现基于TPCM的信任链建立。 拟解决的关键问题包括: 可信计算平台主板框架; 可信计算平台信任传递的流程; 可信平台主板逻辑功能接口; 可信计算信任度量方法,以及结果的存储; 4.3 技术路线、实验方案 4.3.1 可信度量根植入TPCM TCG的相关规范(TCG Specification Architecture Overview)规定了三种可信根,分别是可信度量根、可信存储根和可信报告根;其中,可信存储根和可信报告根存储在不可篡改的可信平台模块(Trusted Platform Module,TPM)中,核心可信度量根(CRTM)存储在基本输入输出系统(Basic Input Output System,BIOS)中。可信度量根是建立可信链