- 1、本文档共9页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
T/ZISIA2-2024
ICS
CCS
团体标准
T/ZISIA2-2024
自主可控网络技术
安全可信启动设计要求
AutonomousandControllableCybersecurityTechnology——
DesignRequirementsforSecureandTrustedBooting
(征求意见稿)
2024-XX-XX发布2024-XX-XX实施
中关村网络安全与信息化产业联盟发布
T/ZISIA2-2024
自主可控网络安全技术安全可信启动设计要求
1范围
本文件给出了安全可信启动设计原则,安全可信启动保护对象、硬件设计要求、软件设
计要求及各要素的相互关系。
本文件适用于指导组织进行计算机系统安全可信启动的设计。
2规范性引用文件
下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款。其中,注日期
的引用文件,仅该日期对应的版本适用于本文件;不注日期的引用文件,其最新版本(包括
所有的修改版)适用于本文件。
GM/T0008-2012安全芯片密码检测标准
GB/T40650-2021信息安全技术可信计算规范可信平台控制模块
GB/T37935-2019信息安全技术可信计算规范可信软件基
GM/T0002SM4分组密码算法
GM/T0003SM2椭圆曲线公钥密码算法
GM/T0004SM3密码杂凑算法
GM/T0005随机性检测规范
T/ZISIA1-2024自主可控网络安全技术框架
3术语和定义
Q/CEC1000-2020界定的以及下列术语和定义适用于本文件:
3.1
固件firmware
固化到计算机中的非易失性存储器中的一组程序或软件,为计算机提供最基本的硬件初
始化,还可能向上层软件提供底层硬件的访问接口或服务。
3.2
信任链trustchain
数字证书链,指从根证书开始,通过层层信任,使持有终端实体证书的人可以获得委托
信任,以证明身份。
3.3
基本输入输出系统BasicInput/OutputSystem
是计算机中的一种固件,是操作系统和计算机平台硬件之间连接的一个桥梁,负责计算
机开机时的硬件检测、设备初始化、操作系统引导并向操作系统提供服务接口。
3.4
安全可信启动secureandtrustedboot
计算机启动时,启动过程中的每个组件都必须通过数字签名进行验证,以确保它们是由
受信任的发行方发布的,并且没有被篡改或替换。
3.5
缓存cache
缓存是一种临时存储设备或存储器,用于存储临时性数据,以便加快数据访问速度。缓
存通常位于CPU和主存之间,用于存储频繁访问的数据或指令,以便提高数据的访问速度和
系统性能。
1
T/ZISIA2-2024
4符号和缩略语
下列符号和缩略语适用于本文件。
CPU:中央处理器(CentralProcessingUnit)
OTP:一次性可编程存储类型(OneTimeProgrammable)
您可能关注的文档
- 四川省物业服务标准 第5分册:医院物业服务标准.pdf
- 四川省物业服务标准 第7分册:公共场馆物业服务标准.pdf
- 温室气体排放核算方法与报告指南 第2部分:淀粉加工企业编制说明.docx
- 温室气体排放核算方法与报告指南 第1部分 污水处理厂编制说明.docx
- 温室气体排放核算方法与报告指南 第1部分 污水处理厂.docx
- 自主可控网络安全技术 计算基础环境安全要求-编制说明.pdf
- 自主可控网络安全技术 计算基础环境安全要求-标准文本.pdf
- 自主可控网络安全技术 可信计算技术要求-标准文本.pdf
- 自主可控网络安全技术 框架-标准文本.pdf
- 自主可控网络安全技术-安全可信启动设计要求-编制说明.pdf
文档评论(0)