目录
《信息安全技术 网络安全等级保护基本要求》GB/T22239-2019等一系列等保2.0标准的发布与实施,标志着我国网络安全等级保护2.0时代。与等保1.0相比,等保2.0最大特点之一就是更加强调可信计算的应用,从第一级到第四级均提出了可信验证的要求。
本文带您深入了解等保2.0中可信验证相关要求,以及推进可信计算在系统中的应用落地。
PART.1 等保2.0“可信验证”要求解读
1.1 “可信验证”等级要求
《信息安全技术 网络安全等级保护基本要求》(以下简称:“基本要求”)中“可信验证”要求覆盖了安全计算环境、安全通信网络、安全区域边界及安全管理中心等等级保护所有技术环节、并从一级到四级逐级强化可信验证的作用,同时在安全计算环境恶意代码防范三级要求开始提到了对“可信验证”的使用。
-
一级:可基于可信根对计算设备的系统引导程序、系统程序等进行可信验证,并在检测到其可信性受到破坏后进行报警
-
二级:可基于可信根对计算设备的系统引导程序、系统程序、重要配置参数和应用程序等进行可信验证,并在检测到其可信性受到破坏后进行报警,并将验证结果形成审计记录送至安全管理中心
-
三级:可基于可信根对计算设备的系统引导程序、系统程序、重要配置参数和应用程序等进行可信验证,并在应用程序执行的关键环节进行动态可信验证,在检测到其可信性受到破坏后进行报警,并将验证结果形成审计记录送至安全管理中心
-
四级:可基于可信根对计算设备的系统引导程序、系统程序、重要配置参数和应用程序等进行可信验证,并在应用程序执行的所有环节进行动态可信验证,在检测到其可信性受到破坏后进行报警,并将验证结果形成审计记录送至安全管理中心,并进行动态关联感知
1.2 “可信验证”关键概念
基本要求-安全计算环境中“可信验证”的几个关键概念的理解如下:
-
可信根:为系统提供信任起点和信任扩展安全性保障的部件,业界较成熟的技术规范TCM、TPCM、TPM

本文详细解读了等保2.0中关于可信验证的等级要求,涉及可信根、系统引导程序、动态验证等内容,并介绍了浪潮信息在可信计算领域的实践,展示了其在不同阶段的研发成果和在云平台的应用前景。
最低0.47元/天 解锁文章
4811

被折叠的 条评论
为什么被折叠?



