自主可控网络安全技术-安全可信启动设计要求-标准文本.pdf

自主可控网络安全技术-安全可信启动设计要求-标准文本.pdf

  1. 1、本文档共9页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

T/ZISIA2-2024

ICS

CCS

团体标准

T/ZISIA2-2024

自主可控网络技术

安全可信启动设计要求

AutonomousandControllableCybersecurityTechnology——

DesignRequirementsforSecureandTrustedBooting

(征求意见稿)

2024-XX-XX发布2024-XX-XX实施

中关村网络安全与信息化产业联盟发布

T/ZISIA2-2024

自主可控网络安全技术安全可信启动设计要求

1范围

本文件给出了安全可信启动设计原则,安全可信启动保护对象、硬件设计要求、软件设

计要求及各要素的相互关系。

本文件适用于指导组织进行计算机系统安全可信启动的设计。

2规范性引用文件

下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款。其中,注日期

的引用文件,仅该日期对应的版本适用于本文件;不注日期的引用文件,其最新版本(包括

所有的修改版)适用于本文件。

GM/T0008-2012安全芯片密码检测标准

GB/T40650-2021信息安全技术可信计算规范可信平台控制模块

GB/T37935-2019信息安全技术可信计算规范可信软件基

GM/T0002SM4分组密码算法

GM/T0003SM2椭圆曲线公钥密码算法

GM/T0004SM3密码杂凑算法

GM/T0005随机性检测规范

T/ZISIA1-2024自主可控网络安全技术框架

3术语和定义

Q/CEC1000-2020界定的以及下列术语和定义适用于本文件:

3.1

固件firmware

固化到计算机中的非易失性存储器中的一组程序或软件,为计算机提供最基本的硬件初

始化,还可能向上层软件提供底层硬件的访问接口或服务。

3.2

信任链trustchain

数字证书链,指从根证书开始,通过层层信任,使持有终端实体证书的人可以获得委托

信任,以证明身份。

3.3

基本输入输出系统BasicInput/OutputSystem

是计算机中的一种固件,是操作系统和计算机平台硬件之间连接的一个桥梁,负责计算

机开机时的硬件检测、设备初始化、操作系统引导并向操作系统提供服务接口。

3.4

安全可信启动secureandtrustedboot

计算机启动时,启动过程中的每个组件都必须通过数字签名进行验证,以确保它们是由

受信任的发行方发布的,并且没有被篡改或替换。

3.5

缓存cache

缓存是一种临时存储设备或存储器,用于存储临时性数据,以便加快数据访问速度。缓

存通常位于CPU和主存之间,用于存储频繁访问的数据或指令,以便提高数据的访问速度和

系统性能。

1

T/ZISIA2-2024

4符号和缩略语

下列符号和缩略语适用于本文件。

CPU:中央处理器(CentralProcessingUnit)

OTP:一次性可编程存储类型(OneTimeProgrammable)

您可能关注的文档

文档评论(0)

***** + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

版权声明书
用户编号:8135026137000003

1亿VIP精品文档

相关文档