深入解读等保2.0中“可信验证”,助力可信计算在系统中的应用落地

本文详细解读了等保2.0中关于可信验证的等级要求,涉及可信根、系统引导程序、动态验证等内容,并介绍了浪潮信息在可信计算领域的实践,展示了其在不同阶段的研发成果和在云平台的应用前景。

目录

PART.1 等保2.0“可信验证”要求解读

1.1 “可信验证”等级要求

1.2 “可信验证”关键概念

1.3 “可信验证”的测评对象解析

1.4 “可信验证”的测评实施解析

PART.2 浪潮信息可信计算实践


《信息安全技术 网络安全等级保护基本要求》GB/T22239-2019等一系列等保2.0标准的发布与实施,标志着我国网络安全等级保护2.0时代。与等保1.0相比,等保2.0最大特点之一就是更加强调可信计算的应用,从第一级到第四级均提出了可信验证的要求。

本文带您深入了解等保2.0中可信验证相关要求,以及推进可信计算在系统中的应用落地

PART.1 等保2.0“可信验证”要求解读

1.1 “可信验证”等级要求

《信息安全技术 网络安全等级保护基本要求》(以下简称:“基本要求”)中“可信验证”要求覆盖了安全计算环境、安全通信网络、安全区域边界及安全管理中心等等级保护所有技术环节、并从一级到四级逐级强化可信验证的作用,同时在安全计算环境恶意代码防范三级要求开始提到了对“可信验证”的使用。

  • 一级:可基于可信根对计算设备的系统引导程序、系统程序等进行可信验证,并在检测到其可信性受到破坏后进行报警

  • 二级:可基于可信根对计算设备的系统引导程序、系统程序重要配置参数和应用程序等进行可信验证,并在检测到其可信性受到破坏后进行报警,并将验证结果形成审计记录送至安全管理中心

  • 三级可基于可信根对计算设备的系统引导程序、系统程序、重要配置参数和应用程序等进行可信验证,并在应用程序执行的关键环节进行动态可信验证,在检测到其可信性受到破坏后进行报警,并将验证结果形成审计记录送至安全管理中心

  • 四级可基于可信根对计算设备的系统引导程序、系统程序、重要配置参数和应用程序等进行可信验证,并在应用程序执行的所有环节进行动态可信验证,在检测到其可信性受到破坏后进行报警,并将验证结果形成审计记录送至安全管理中心,并进行动态关联感知

1.2 “可信验证”关键概念

基本要求-安全计算环境中“可信验证”的几个关键概念的理解如下:

  • 可信根:为系统提供信任起点和信任扩展安全性保障的部件,业界较成熟的技术规范TCM、TPCM、TPM

评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值