网站大量收购闲置独家精品文档,联系QQ:2885784924

TZTCIA002-2022 可信计算 网络安全产品安全可信要求.pdf

TZTCIA002-2022 可信计算 网络安全产品安全可信要求.pdf

  1. 1、本文档共10页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

shICS35.040

L80

中关村可信计算产业联盟团体标准

T/ZTCIA002—2022

可信计算网络安全产品安全可信要求

(征求意见稿)

Trustedcomputing—Requirementsfortrustedcybersecurityproducts

2022-04-12发布2022-05-25实施

中关村可信计算产业联盟发布

目  次

前  言I

1范围1

2规范性引用文件1

3术语和定义1

4安全可信网络安全产品架构2

5总体说明3

6基本级要求3

6.1可信度量4

6.2度量验证4

6.3可信审计4

6.4可信管理4

6.4.1可信策略配置4

6.4.2可信管理功能4

6.4.3属性初始化4

6.5可信报告生成4

6.6可信管理中心接入4

6.7密码算法5

6.8管理事件审计5

7增强级要求5

7.1可信度量5

7.1.1静态度量5

7.1.2动态度量5

7.2度量验证5

7.3控制措施5

7.4可信审计6

7.5可信管理6

7.5.1可信策略配置6

7.5.2可信管理功能6

7.5.3属性初始化6

7.6可信报告生成6

7.7可信管理中心接入6

7.8密码算法6

7.9管理事件审计6

I

前  言

本文件按照GB/T1.1-2020给出的规则起草。

本文件由中关村可信计算产业联盟提出并归口。

本文件起草单位:公安部第三研究所、中国电子技术标准化研究院、中关村可信计算产

业联盟、深信服科技股份有限公司、北京天融信网络安全技术有限公司、北京神州绿盟科

技有限公司、北京同创安全可信科技有限公司、成都卫士通信息安全技术有限公司、宁波和

利时信息安全研究院有限公司、北京启明星辰信息安全技术有限公司北京网御星云信息技术

有限公司、北京物芯科技有限责任公司、江苏云涌电子科技股份有限公司、深圳永达电子信

息股份有限公司、蚂蚁科技集团股份有限公司、湖南麒麟信安科技股份有限公司、大唐高鸿

信安(浙江)信息科技有限公司、国民技术股份有限公司。

本文件主要起草人:

杨元原、俞优、范博、陆臻、沈亮、贺泽统、任帅、杨玉欢、寇增杰、张宏、孙瑜、

乐翔、楚兵、李志强、冯涛、薛百华、高渊、曹淋、石勇、黄锦、郑驰、刘鑫、李彦玲、姚

盛颖、何阳、李佳彧。

I

1范围

本文件规定了网络安全产品的安全等级划分和安全可信要求。

本文件适用于硬件形态的网络安全产品安全可信设计、开发及检测。

2规范性引用文件

下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款。其中,注日期

的引用文件,仅该日期对应的版本适用于本文件;不注日期的引用文件,其最新版本(包括

所有的修改单)适用于本文件。

GB/T25069—2022信息安全技术术语

GB/T29827—2013信息安全技术可信计算规范可信平台主板功能接口

GB/T29829—2022信息安全技术可信计算密码支撑平台功能与接口规范

GB/T37935—2019信息安全技术可信计算规范可信软件基

3术语和定义

GB/T25069—2022、GB/T29827—2013、GB/T29829—2022和GB/T37935—2019界定

的以及下列术语和定义适用于本文件。

3.1

完整性度量integritymeasurement

采用密码杂凑算法对被度量对象计算其杂凑值的过程。

[来源:GB/T29829—2022,3.11]

3.2

信任链

文档评论(0)

pvg-sha + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档