网络安全缩略语汇编手册,零基础入门到精通,收藏这一篇就够了

517 篇文章 10 订阅
432 篇文章 4 订阅

ISC

Infrastructure Security Category

基础架构安全类别

基础设施安全类别是指在IT 基础设施的所有阶段保护信息和系统免受威胁的措施。这包括物理安全、网络安全、数据安全和应用安全。

ISCM

Information Security Continuous Monitoring

信息安全持续监控

将组织适用的风险框架与全面的控制集和信息安全持续监控(ISCM)方法相结合,通过在广泛的领域提供具有高度细节和定制指导的控制,提供了一种全面的合规和风险管理方法。企业可以通过评估组织、整合风险管理框架和根据安全控制标准建立安全基线,将这种方法应用于风险管理。当控制措施得到持续监控、评估和解决时,组织在降低安全风险方面迈出了一大步。

由于《美国联邦信息安全管理法案》(FISMA)的合规要求,在联邦一级以及美国国防部(DoD)内部,正在朝着采用ISCM的方向发展。尽管合规问题本质上是联邦性质的,但在金融、公用事业和医疗保健等任何行业都可以吸取经验教训并实施技术改进。2013年,美国国土安全部(DHS)向所有联邦机构提交了一份价值高达60亿美元的一揽子购买协议,以降低成本的持续监测软件。美国管理和预算办公室(OMB)就如何用持续监测取代目前的三年认证周期提供了指导。

ISCM有望成为网络安全和风险管理的次佳选择,但在方法和软件方面仍存在一些不成熟和挑战。在这方面,应审查与职业分类管理有关的三个领域。这三个方面是手动与自动测井、现有技术和控制采样频率。

ISCM背景信息

本研究关于ISCM的主要文献由美国国家标准与技术研究所(NIST)开发。“NIST负责制定信息安全标准和指南,包括联邦信息系统的最低要求。”NIST为实施风险管理框架提供了详细的指导。它还为联邦机构提供了详细而广泛的控制措施,尽管任何组织都可以将这些控制措施作为标准。风险管理框架、控制集和持续监测实施指南的结合可用于制定联邦政府认可的持续监测计划。

ISE

(Cisco) Identity Services Engine

Cisco)身份服务引擎

思科身份服务引擎(ISE)是一个安全策略管理平台,为最终用户和设备提供安全的网络访问。Cisco ISE支持为连接到组织路由器和交换机的端点设备创建和执行安全和访问策略。它旨在帮助组织简化跨设备和应用程序的身份管理。

思科身份服务引擎帮助企业了解并了解其网络,使他们能够看到谁连接以及安装和运行了哪些应用程序。该产品可以通过保护网络以及连接到它的每个人和每个端点来帮助实现零信任策略。ISE还可以与其他集成的思科工具共享用户和设备身份以及威胁和漏洞等数据,以进一步简化安全策略管理。

思科ISE是如何工作的,它的用途是什么?

随着远程访问网络的用户和设备数量的增加,保护组织的数据免受网络安全漏洞的影响变得更加复杂。管理员可以使用思科身份服务引擎来控制谁可以访问他们的网络,并确保使用授权的符合策略的设备。IT管理员可以使用ISE进行策略执行、可见性、授予访客网络访问权限、威胁控制、工具集成、设备管理以及自带设备(BYOD)管理。

思科ISE可以对有线、无线和虚拟专用网络(VPN)用户进行身份验证。授权和未经授权的用户都会被记录下来,这样管理员就可以随时查看谁和哪些设备连接到了他们的网络。管理员还可以使用IPv6配置网络设备。

https://blogs.cisco.com/security/announcing-cisco-ise-3-3

ISecL

Intel Security Libraries

Intel安全库

英特尔安全库的缩写,它是一组安全相关的库,旨在为英特尔的处理器提供硬件加速的安全功能。

ISecL-DC

Intel Security Libraries for Data Center

Intel数据中心安全库

与仅使用软件的安全措施相比,基于硬件的云安全解决方案提供了更高级别的保护。有许多英特尔平台安全技术可用于保护客户的数据。由于缺乏解决方案集成和部署工具,客户发现大规模采用和部署这些技术具有挑战性。英特尔®数据中心安全库(英特尔®SecL-DC)旨在帮助我们的客户大规模采用和部署基于硅的英特尔安全功能。

Intel®SecL DC是一种开源远程认证实现,由一组构建块组成,这些构建块利用英特尔安全功能来发现、认证和启用关键的基础安全和机密计算用例。它应用远程认证基础和标准规范来维护平台数据收集服务和高效的验证引擎,以执行全面的信任评估。这些信任评估可用于管理应用于任何给定工作负载的不同信任和安全策略。

此Intel®SecL DC中间件提供

l发现、证明和利用英特尔安全功能的构建块(库和组件),以实现关键的云安全和机密计算用例。

l使用不同的TEE(TPM、Intel(R)软件保护扩展(SGX))进行应用程序数据保护和密钥管理。

l一组一致的API,便于与云管理软件和安全监控和执行工具集成,以实现可见性和控制。

l基于微服务的模型,用于公开和使用英特尔安全功能。

l为云规模而构建,能够作为容器化组件进行部署。

l可扩展以包括任何未来的安全用例和技术。

l支持RHEL、Ubuntu和VMWare*ESXi

l支持包括Kubernetes在内的编排器插件*

l部署和配置的自动化

Intel®SecL DC作为参考代码提供,也可扩展以包括任何未来的安全用例和技术。

下图描述了Intel(R)SecL DC中间件的高级架构,支持以下用例:

硬件和平台认证发现和认证数据主权工作负载(容器)完整性和机密性平台完整性保证工作负载完整性和保密性保证数据保护和机密计算数据机密性、工作负载加密隔离数据保护和密钥管理TEE(Intel(R)SGX)架构图的底部显示了将用于支持上述不同功能的各种技术。该系统支持用于内部/外部通信的REST接口,包括与外部编排器和合规工具的集成。最顶层列出了可以在数据中心使用系统支持的功能实现的各种用例。

该系统为支持CRIO运行时的K8S*等云编排器解决方案提供集成插件。

英特尔在英特尔SECL-DC中的作用

Intel是Intel®SecL DC的主要贡献者和维护者,该DC利用具有不同安全技术的Intel®处理器,包括Intel®Trusted Execution Technology(Intel®TXT)、Boot Guard(BtG)、Intel®Software Guard Extensions(Intel®SGX)及其平台中的其他即将推出的技术,提供可用于私有云和公共云的下一代认证解决方案。

https://intel-secl.github.io/docs/5.1/

ISM

Industrial, Scientific, and Medical

工业、科学和医疗

工业、科学和医疗(ISM)一词通常是指利用射频能量进行工作的设备或装置。IEC对该术语进行了定义;

鉴定设计用于为工业、科学、医疗、家庭或类似目的产生和使用本地射频能量的设备或器具,不包括电信领域的应用

常见的ISM设备的一些例子是医疗透热设备、工业加热设备和磁共振设备。以类似方式使用射频能量但用于家用目的的设备,如果它们利用射频能量进行工作,也属于ISM设备的定义;典型设备的一些例子是微波炉、珠宝清洁器和超声波加湿器。

应当注意,虽然ISM设备在定义的ISM频谱分配内使用特定的ISM频率,但设备使用ISM频率的事实并不将产品定义为ISM设备。例如,用于无线网络的常用2.4 GHz频谱,以2.450 GHz为中心,范围在2.4-2.5 GHz之间,是指定的ISM频段。在无线网络的情况下,频率用于电信,根据ISM设备的大多数定义,电信用途被排除在外。在这种情况下,无线网络设备将根据其他规则进行分类,这些规则是为未经许可的故意辐射器设计的。电信设备通常属于信息技术设备(ITE)的定义。

在美国,《美国联邦法规》第47篇第18部分涵盖了工业、科学和医疗(ISM)设备的电磁干扰要求。某些产品类型在美国营销或销售前需要认证。。

关于欧洲EMC指令,产品系列标准EN(欧洲规范)55011是CISPR 11的修改版本,涵盖了ISM设备的排放要求。

https://celectronics.com/learning-center/industrial-scientific-and-medical-ism-equipment

ISO

International Organization for Standardization

国际标准化组织

无注解

Optical disk image in International Standards Organization 9660 format

国际标准组织9660格式的光盘图像

1985年,包括苹果、索尼和微软在内的许多主要科技公司在加利福尼亚州太浩湖的High Sierra Hotel聚集在一起,目标是就全行业的文件结构达成一致。他们自称的High Sierra Group制定了一项提案,并于次年发布。

这为提交给Ecma international并由其发布的标准奠定了基础,Ecma international是与ISO合作的多个组织之一。在ISO的快速通道过程中,它迅速发展为ISO 9660,并于1988年发布。

国际标准除其他外,还规定了

l卷的属性和记录在卷上的描述符,

l卷集的卷之间的关系,

l文件的放置,以及

l文件的属性。

ISO 9660引发了ISO映像一词的流行使用,它用于指代光盘的精确快照。如今,ISO映像的使用已超越了在实际CD上的使用。例如,软件,包括Linux等开源操作系统,通常使用ISO映像下载并传输到USB密钥等存储介质。这使得创建和保存完全完整的文件结构成为可能。

https://www.iso.org/iso-9660-images-for-computer-files.html

ISO/IEC

International Organization for Standardization/International Electrotechnical Commission

国际标准化组织/国际电工委员会

无注解

ISOO

Information Security Oversight Office

信息安全监督办公室

确保政府保护并提供适当的信息获取途径,以促进国家和公共利益。通过监督、政策制定、指导、教育和报告,领导对机密和受控非机密信息的管理进行标准化和评估。

https://www.archives.gov/isoo/about

ISP

Internet Service Provider

Internet服务提供商

ISP(互联网服务提供商)是一家为个人和组织提供互联网和其他相关服务的公司。ISP拥有在所服务的地理区域在互联网上建立存在点所需的设备和电信线路接入。

ISP使客户能够访问互联网,同时还提供电子邮件、域名注册和网络托管等额外服务。ISP还可以提供不同的互联网连接类型,如电缆和光纤。连接也可以是高速宽带或非宽带的形式。美国联邦通信委员会(FCC)规定,要被视为高速连接,连接的下载速度必须至少为每秒25兆比特(Mbps),上传速度必须至少达到3 Mbps。

ISP有时也被称为互联网接入提供商。ISP有时也被用作独立服务提供商的缩写,以区分作为独立公司的服务提供商和电话公司。

https://www.techtarget.com/whatis/definition/ISP-Internet-service-provider

ISPAB

Information Security and Privacy Advisory Board

信息安全和隐私咨询委员会

1988年1月,国会颁布了1987年《计算机安全法》(公法100-235)。该法律的一项规定要求在商务部内设立计算机系统安全和隐私咨询委员会(CSSPAB)。根据经修订的《联邦咨询委员会法》,5 U.S.C.,附录。,董事会于1988年5月成立。2002年12月,第107-347号公法、2002年《电子政务法》第三编、《2002年联邦信息安全管理法》、《国家标准与技术研究所法》第21节(《美国法典》第15编第278g-4节)修订了委员会的章程法定权力,并将其更名为信息安全和隐私咨询委员会(ISPAB)。

https://www.nist.gov/programs-projects/information-security-and-privacy-advisory-board-ispab

ISRM

Information Security Risk Management

信息安全风险管理

信息安全风险管理(ISRM)是管理与信息技术使用相关的风险的过程。它涉及识别、评估和处理组织资产的保密性、完整性和可用性风险。

www.rapid7.com/fundamentals/information-security-risk-management/

ISSM

Information System Security Manager

信息系统安全经理

该职位负责项目、组织、系统或飞地的网络安全。

履行这一职责的人员可能会被非正式地或替代地称为:

l信息系统安全官(ISSO)

l网络安全官

l企业安全官

l通用控制提供者

l安全域专家

l信息保障分析师

l信息保障安全经理

l信息保障安全官

l信息系统安全专家

技能社区:网络安全

类别:监督和治理

专业领域:网络安全管理

工作角色代码:722

核心任务

l获取和管理必要的资源,包括领导支持、财务资源和关键安全人员,以支持信息技术(IT)安全目标和目的,降低整体组织风险。(T0001)

l就风险水平和安全态势向高级管理层(如首席信息官[CIO])提供建议。(T0003)

l将影响组织网络安全态势的变化告知相应的高级领导层或授权官员。(T0005)

l收集和维护满足系统网络安全报告所需的数据。(T0024)

l在组织利益相关者的各个层面传达信息技术(IT)安全的价值。(T0025)

l确保按照要求评估、验证和实施安全改进措施。(T0089)

l确保网络安全检查、测试和审查针对网络环境进行协调。(T0091)

l确保将网络安全要求纳入该系统和/或组织的连续性规划。(T0092)

l评估和批准开发工作,以确保适当安装基线安全保障措施。(T0097)

l确定替代信息安全策略,以实现组织安全目标。(T0106)

l识别新技术或技术升级对信息技术(IT)安全计划的影响。(T0115)

l解释不合规模式,以确定其对风险水平和/或企业网络安全计划整体有效性的影响。(T0133)

l管理信息安全数据源的监控,以保持组织的态势感知。(T0147)

l监督信息安全培训和意识计划。(T0157)

l在安全评估和授权过程中参与信息安全风险评估。(T0158)

l参与制定或修改计算机环境网络安全计划和要求。(T0159)

l编制、分发和维护有关网络系统运行安全的计划、说明、指导和标准操作程序。(T0192)

l提供与网络安全要求相关的系统输入,以纳入工作说明书和其他适当的采购文件。(T0211)

l识别可能的安全违规行为,并根据需要采取适当行动报告事件。(T0215)

l建议安全运营和维护组织网络安全要求所需的资源分配。(T0219)

l当发现网络安全事件或漏洞时,监督或管理保护或纠正措施。(T0229)

l跟踪审计结果和建议,以确保采取适当的缓解措施。(T0234)

l提高管理层对安全问题的认识,确保健全的安全原则反映在组织的愿景和目标中。(T0248)

l监督政策标准和实施策略,以确保程序和指导方针符合网络安全政策。(T0254)

l确定信息技术(IT)系统生命周期所有阶段的特定安全要求。(T0263)

l确保针对风险评估、审计、检查等过程中发现的漏洞制定了行动计划和里程碑或补救计划。(T0264)

l确保安全要求以及与组织使命和目标一致的适当信息技术(IT)政策和程序的成功实施和功能。(T0265)

l支持必要的合规活动(例如,确保遵循系统安全配置指南,进行合规监控)。(T0275)

l根据政策/指导方针/程序/法规/法律持续验证组织,以确保合规性。(T0280)

核心竞争力

l业务连续性

l计算机网络防御

l数据库管理

l加密

l企业架构

l信息系统/网络安全

l信息技术评估

l法律、政府与法学

l网络管理

l操作系统

l策略管理

l风险管理

l技术意识

l威胁分析

l漏洞评估

核心知识

l了解数据备份和恢复。(K0021)

l了解运营计划的业务连续性和灾难恢复连续性。(K0026)

l了解用于检测主机和基于网络的入侵的入侵检测方法和技术。(K0046)

l了解与数据的使用、处理、存储和传输相关的控制。(K0622)

l了解加密算法。(K0018)

l了解组织的企业信息技术(IT)目标和目的。(K0101)

l了解网络安全架构概念,包括拓扑、协议、组件和原理(例如,深度防御的应用)。(K0179)

l了解系统性能和可用性的度量或指标。(K0053)

l了解适用的法律、法规(例如,《美国法典》第10、18、32、50篇)、总统指令、行政部门指南和/或行政/刑事法律指南和程序。(K0168)

l了解与关键基础设施网络安全相关的法律、政策、程序或治理。(K0267)

l了解网络流量分析方法。(K0058)

l了解网络系统管理原理、模型、方法(例如端到端系统性能监控)和工具。(K0180)

l了解服务器和客户端操作系统。(K0077)

l创建反映系统安全目标的策略的技能。(S0018)

l了解信息技术(IT)供应链安全和供应链风险管理政策、要求和程序。(K0169)

l了解新兴信息技术(IT)和网络安全技术。(K0059)

l了解当前和新出现的威胁/威胁媒介。(K0151)

l了解漏洞信息传播来源(例如警报、咨询、勘误表和公告)。(K0040)

l了解系统和应用程序安全威胁和漏洞(例如缓冲区溢出、移动代码、跨站脚本、过程语言/结构化查询语言[PL/SQL]和注入、竞争条件、隐蔽通道、重放、面向返回的攻击、恶意代码)。(K0070)

l了解网络攻击的构成以及网络攻击与威胁和漏洞的关系。(K0106)

l了解渗透测试原理、工具和技术。(K0342)

https://www.cisa.gov/careers/work-rolesinformation-systems-security-manager

IT

Information Technology

信息技术

信息技术(IT)是使用计算机、存储、网络和其他物理设备、基础设施和流程来创建、处理、存储、保护和交换各种形式的电子数据。通常,IT用于业务运营,而不是用于个人或娱乐目的的技术。信息技术的商业用途包括计算机技术和电信。

《哈佛商业评论》于1958年创造了“信息技术”一词,以区分专门设计用于执行有限功能范围的机器和可以为各种任务编程的通用计算机器。随着20世纪中叶IT行业的发展,计算能力不断提高,而设备成本和能耗却在下降,这一循环在今天新技术出现时仍在继续。

https://www.techtarget.com/searchdatacenter/definition/IT

ITAM

Information Technology Asset Management

信息技术资产管理

IT资产管理(也称为ITAM)是确保组织的资产在适当的时候得到核算、部署、维护、升级和处置的过程。简单地说,它是确保组织中有形和无形的有价值的物品得到跟踪和使用。

那么,什么是IT资产?简而言之,IT资产包括硬件、软件系统或组织重视的信息。在Atlassian的IT部门,我们最重要的资产是计算机和软件许可证,它们帮助我们构建、销售和支持我们的软件以及托管它的服务器。

IT资产的使用期限是有限的。为了使组织可以从中产生的价值最大化,可以主动管理IT资产生命周期。每个组织都可以定义该生命周期的独特阶段,但通常包括规划、采购、部署、维护和退役。IT资产管理的一个重要部分是在所有生命周期阶段应用流程,以了解总拥有成本并优化资产的使用。

过去,IT部门能够控制自己领域内的资产。现在,一个组织的资产管理实践远远超出了获得官方IT批准印章的硬件。基于订阅的软件和员工期望通过市场和应用商店定制他们使用的工具,这带来了新的资产管理挑战。现代团队的工作方式要求IT团队灵活,并调整其资产管理流程,以最好地实现业务。

随着各个团队努力使用最适合他们需求的工具,资产管理是组织整体战略中更重要的一部分,并提供最新信息以降低风险和成本。资产管理流程在优化预算、支持生命周期管理和做出影响整个组织的决策时创建了一个单一的事实来源。

随着IT以外的团队开始接受服务管理,资产管理对各个部门也变得很重要。我们听说过一些组织使用资产管理软件来管理从船队、鱼类、保险到乐器的各种事务。

https://www.atlassian.com/itsm/it-asset-management

ITIL

Information Technology Infrastructure Library

信息技术基础架构库

ITIL(信息技术基础架构库)是一个框架,旨在标准化企业内IT服务的选择、规划、交付、维护和整个生命周期。目标是提高效率,实现可预测的服务交付。ITIL框架使IT管理员能够成为业务服务合作伙伴,而不仅仅是后端支持。ITIL指导方针和最佳实践使IT部门的行动和支出与业务需求保持一致,并随着业务的增长或方向的转变而改变。

ITIL始于20世纪80年代,当时数据中心分散并采用了地理上更加多样化的架构。这种做法导致了流程和部署的差异,并给组织带来了不一致或次优的IT服务性能。

英国中央计算机和电信局(CCTA)认识到将IT视为一种服务并在整个IT服务生命周期中应用一致做法的重要性,因此制定了政府信息技术基础设施管理方法。CCTA于1989年发布了ITIL v1。

2000年,CCTA并入政府商务办公室,并于次年发布了ITIL v2。

ITIL v3于2007年出现,并于2011年进行了更新,以纳入用户和培训社区的反馈,并解决错误和不一致问题。

https://www.techtarget.com/searchdatacenter/definition/ITIL

ITL

Information Technology Laboratory

信息技术实验室

信息技术实验室(ITL)是NIST的六个研究实验室之一,专注于IT测量、测试和标准,是全球公认和值得信赖的高质量、独立和无偏见的研究和数据来源。作为一个涵盖计算机科学、数学、统计学和系统工程等广泛领域的世界级测量和测试实验室,ITL的研究项目支持NIST通过推进测量科学、标准和相关技术来促进美国创新和工业竞争力的使命。

ITL的战略是通过三项主要活动的平衡的IT测量科学和标准组合,最大限度地发挥信息技术(IT)对社会的益处:1)数学、统计学和IT的基础研究;2) 应用IT研发;3)标准制定和技术转让。ITL确定了五个优先领域,ITL研究将通过这些领域最大限度地发挥IT和计量对社会的益处:1)网络安全,2)物联网,3)人工智能,4)可靠计算,5)未来计算技术。

ITL与行业和其他机构合作,通过标准制定组织(SDO)制定IT标准,自1984年10月以来,ITL已被美国国家标准协会(ANSI)认证为标准制定者。国际交易日志保留了一份目前参与自愿标准活动的清单。

https://www.nist.gov/itl/about-itl

ITOps

Information Technologies Operations

信息技术运营

信息技术运营(通常称为IT运营或ITOps)是实施、管理、交付和支持IT服务以满足内部和外部用户业务需求的过程。

ITOps是IT部门的核心职能,通常向首席信息官报告。它是It基础架构库(ITIL)中定义的四个功能之一(与技术管理、应用程序管理和服务台管理一起),ITIL是事实上的IT服务管理行业标准最佳实践框架。

ITOps处于IT服务交付的最前沿,是保持组织运行的机制中最重要的齿轮之一。企业及其客户已经变得如此依赖即时访问IT服务——数据、软件应用程序、公共云和私有云资源——以至于即使对这些服务的微小中断也会产生深远而昂贵的后果。

近年来,IT运维任务越来越多地由AI软件承担,形成了一个新的IT运维子领域,称为AI运维,简称AIOps。

自然语言处理(NLP)和机器学习(ML)模型等人工智能功能正被用于自动化ITOps任务,如收集和聚合大量数据,将重大事件警报与IT运营数据的噪声分离并确定优先级,以及将数据关联起来以识别根本原因并提出解决方案。

ITRS

International Terrestrial Reference System

国际地面参考系统

随着NAD83的老化,大地测量学不断进步。当NAD83被创建时,它是以地心为中心的。众所周知,NAD83的参考椭球体GRS80的中心距离真实地心约2.24米。然而,有一个以地心为中心的参考系。它被称为国际地球参考系,ITRS。从它衍生出来的参考系是国际地球参考框架(ITRF)。它的起源是整个地球的质量中心,包括海洋和大气。长度单位是米。1984年初,其轴线的方向与IERS的前身BIH国际局的方向一致。

如今,ITRF由国际地球自转服务(IERS)维护,该服务通过全球观测站网络为科学界监测地球定向参数(EOP)。这是通过GPS、甚长基线干涉测量(VLBI)、月球激光测距(LLR)、卫星激光测距(SLR)、多普勒轨道成像和卫星集成无线电定位(DORIS)完成的,观测站的位置被认为精确到厘米级。IERS认识到,由于全球约20个构造板块的移动,其每年发布坐标的全球数百个控制站实际上正在运动,IERS还为它们提供了速度。国际地球参照系实际上是一系列的实现。第一次是在1988年。换句话说,它会定期修订和发布。

这幅图上看到的矢量表明了构造板块的运动。可以在那里看到传说每年有两厘米长。它显示了这些构造板块相对于地球质心运动的方向。

 

https://www.e-education.psu.edu/geog862/node/1803

ITS

Internal Trusted Storage (API)

内部可信存储(API)

PSA内部可信存储

PSA 内部可信存储 (ITS) 是一项 PSA RoT 服务,用于存储最多的 内部存储中的安全关键设备数据(例如加密密钥), 它被信任以提供数据的机密性和真实性。这 与 PSA 受保护的存储形成鲜明对比,PSA Protected Storage 是一种应用程序 RoT 服务,可 允许将更大的数据集安全地存储在外部闪存中,并提供以下选项 用于加密、身份验证和回滚保护,以保护 静态数据。

当前的TF-M 安全存储

目前,TF-M 安全存储服务实现了 PSA 保护存储 版本 1.0-beta2。尚未实现 PSA Internal Trusted 存储在 TF-M 中。

新的TF-M 服务

该建议是使用 TF-M 内部可信存储服务实现 PSA 内部可信存储 API。它可以缩写为TF-M ITS 一般服务和 to 代码。这个名字的优点是 明确服务与其实现的 API 之间的对应关系。its

如果采用此名称,则重命名安全存储可能是有意义的 服务与将来的受保护存储服务相匹配。然后“安全 storage“可以将这两种服务称为一个集合。

TF-M ITS服务将实施PSA ITS版本1.0。它将由 受保护存储的单独分区,原因如下:

允许服务之间的隔离。

ITS 是 PSA RoT 服务,而 Protected Storage 是应用程序 RoT 服务。

避免循环依赖关系。

PSA 固件框架不允许在 分区,如果受保护的存储和 ITS 由 相同的分区。受保护的存储依赖于加密货币,而加密货币又依赖于加密货币 取决于ITS。

现有的 SST 文件系统将被重用,以提供 服务,修改了闪存层以将存储定向到内部闪存, 而不是外部的。

与受保护的存储、加密、身份验证和回滚相比 不需要保护,因此SST 加密对象层和加密 并且不需要 NV 计数器接口。的回滚保护功能 对象表也不是必需的。

代码结构

该服务的代码结构如下:

TF-M 存储库:

interface/

include/psa/internal_trusted_storage.h- PSA 其 API

src/tfm_its_api.c- PSA 用于 NSPE 的 API 实现

secure_fw/ns_callable/tfm_veneers.c- ITS贴面(自动生成自 清单)

secure_fw/partitions/internal_trusted_storage/

tfm_internal_trusted_storage.yaml- 分区清单

tfm_its_secure_api.c- 用于 SPE 的 PSA ITS API 实现

tfm_its_req_mngr.c- 统一的安全功能和 IPC 请求处理程序

tfm_internal_trusted_storage.h- TF-M ITS API(带 client_id 参数)

tfm_internal_trusted_storage.c- TF-M ITS实现,使用 flash_fs作为后端

flash_fs/- 文件系统

flash/- 闪存接口

tf-m-tests 存储库:

test/suites/its/

non_secure/psa_its_ns_interface_testsuite.c- 非安全接口测试

secure/psa_its_s_interface_testsuite.c- 安全接口测试

TF-M ITS实现

以下 API 将由以下人员公开:tfm_internal_trusted_storage.h

psa_status_t tfm_its_init(void);

psa_status_t tfm_its_set(int32_t client_id,

                         psa_storage_uid_t uid,

                         size_t data_length,

                         const void *p_data,

                         psa_storage_create_flags_t create_flags);

psa_status_t tfm_its_get(int32_t client_id,

                         psa_storage_uid_t uid,

                         size_t data_offset,

                         size_t data_size,

                         void *p_data,

                         size_t *p_data_length);

psa_status_t tfm_its_get_info(int32_t client_id,

                              psa_storage_uid_t uid,

                              struct psa_storage_info_t *p_info);

psa_status_t tfm_its_remove(int32_t client_id,

                            psa_storage_uid_t uid);

也就是说,TF-M ITS API 将具有与 PSA ITS API 相同的原型, 但是通过添加一个参数,该参数将从 ITS 请求管理器。还将存在一个函数,该函数 将在初始化时调用,并且不会通过单板或 SID 暴露。client_idtfm_its_init

中的实现必须验证 参数(内存引用除外,这些引用由SPM 验证), 将 UID 和客户端 ID 转换为文件 ID,然后进行适当的调用 到文件系统层。它还必须注意确保任何 PSA 存储 与 UID 关联的标志将得到认可。tfm_internal_trusted_storage.c

文件系统

ITS 文件系统将从 SST 文件系统复制和修改。这 所需的修改是将符号从 to 重命名为 更新实现以与最新版本的 PSA 保持一致 存储规范(主要包括移动到错误类型 并使用 ) 中的常见错误代码。sstitspsa_status_tpsa/error.h

文件系统也将被修改,以对齐存储的每个文件的大小 闪存接口公开的对齐要求,通过添加适当的填充。

一旦 ITS 服务完成,文件系统代码将再次删除重复数据 已实施(见下文)。

闪存层

闪存层将从 SST 复制,并修改为直接写入 内置闪存设备。它也需要更新才能使用错误 类型。psa_status_t

平台层

必须更新 TF-M 平台层以区分外部 用于受保护存储的闪存设备和用于 ITS 的内部闪存设备。 需要在每个存储服务中为相关存储服务分配一个闪存区域。

在测试平台上,这些可能只是同一闪存的两个不同区域 设备,但通常他们会将设备与自己的驱动程序分开。

详细设计注意事项

UID 映射到文件 ID

ITS API 使用 64 位 UID 标识资产,ITS 服务必须将其转换为 64 位 UID 追加用于访问控制的调用分区的 32 位客户端 ID。这 现有文件系统使用 32 位文件 ID 来标识文件,因此一些映射 需要在标识符之间进行转换。

SST 使用对象表进行从客户端 ID、UID 对到文件的映射 ID,这意味着为每个 get/set 创建一个额外的文件系统读/写 操作。不过,此映射对 SST 的开销最小,因为 object 回滚保护已经需要表查找。

对于 ITS,不需要回滚保护功能,因此有两个选项:

保留 SST 对象表的简化版本,该表仅从 (客户端 ID、UID)到文件 ID

修改文件系统以采用(至少)96 位文件 ID,其形式为 固定长度的 char 缓冲区。

前者的优点是不需要对 现有的文件系统代码和现有的SST对象表可以被剪切 ITS 的下降。但是,这意味着每个 ITS 请求都会调用两次 文件系统操作的数量,增加延迟和闪存磨损。代码 ITS分区的大小将增加,RAM的使用率也将增加,如表所示 需要读入 RAM。

后一种选择会使文件系统稍微复杂一些:一个 元数据条目将增加64 位,而 96 位 FID 需要 被复制并与之进行比较。另一方面 映射到文件 ID 只会产生复制 UID 和客户端 ID 的成本 值添加到文件 ID 缓冲区中。memcpymemcmp

第三种更通用的解决方案是使用任意长度 以null 结尾的字符串作为文件 ID。这是标准解决方案 功能齐全的文件系统,但我们目前不需要这个级别的 安全存储的复杂性。

考虑到这一点,拟议的备选方案是第二种。

存储创建标志

ITS API 提供一个 32 位参数,其中包含位 确定存储数据属性的标志。只有一个标志是 当前为 ITS 定义: ,可防止 UID 首次设置后不被修改或删除。create_flagsPSA_STORAGE_FLAG_WRITE_ONCE

这些标志可以存储在两个位置:在文件数据中或作为 文件元数据的一部分。

对于第一个选项,ITS 实现需要复制到标志中 放入包含数据的缓冲区中,并相应地调整每个数据的大小 设置操作,反之亦然。每个get_info操作都需要 读取一些文件数据,而不仅仅是元数据,这意味着需要一秒钟 快速读取。一个潜在的缺点是存储了许多加密资产 在ITS中,将与二次方尺寸保持一致;添加额外的 32 位会 尺寸未对齐,这可能会降低闪存性能或需要添加 填充以与 Flash 页面大小对齐。

要实现第二个选项,将添加一个 32 位字段到 文件系统的元数据结构,其解释由用户定义。 此字段显然将迎合 PSA 存储 API,即使 名义上是通用的,替代文件系统可能没有任何此类字段。 但是,这是一种更直观的解决方案,可以简化闪光灯对齐 和get_info操作。flag

总体而言,将标志存储在元数据中似乎更有益,因此这是建议的解决方案。

受保护存储和ITS 之间的代码共享

要删除受保护存储和 ITS 使用的文件系统代码的重复数据,它 建议受保护的存储调用 ITS API 作为其后端文件系统。

受保护的存储实质上变成了加密、身份验证和回滚 ITS 之上的保护层。它发出 IPC 请求或安全函数调用 到 ITS 服务来代表它执行文件系统操作。

这有几个优点:

它缩小了受保护存储的堆栈大小,因为文件系统和闪存层堆栈仅在ITS 中。

它自动解决了确保相互排斥的问题 调用受保护存储和ITS 时的文件系统和闪存层 同时。对 ITS 的第二个请求将由 SPM 等待。

这种方法的缺点是它会增加 受保护的存储请求,由于与创建第二个IPC 请求或安全函数调用。它还将受保护的存储限制为 仅使用 ITS API,除非仅为受保护添加额外的贴面 要使用的存储。例如,这可以防止受保护的存储执行部分 在不读取和重写整个文件的情况下写入文件。

需要修改 ITS,以便将调用从受保护的存储定向到 不同的闪光灯设备。它可以使用客户端 ID 来检测调用方何时 受保护的存储,并将闪存设备的标识传递给 闪存层,然后调用相应的驱动程序。

一个悬而未决的问题是,如果受保护的存储本身想要存储,该怎么办 将来内部存储中的某些内容(例如回滚计数器、哈希树/表或顶部哈希)。几种可能的解决方案是:

划分 UID,以便受保护存储中的某些 UID 引用 内部存储,其他存储到外部存储中的存储。

在 IPC 模型中使用字段,并在 用于区分内部和外部存储请求的库模型。typepsa_call

代码共享的另一个选项是受保护的存储和 ITS 直接共享文件系统代码,该代码将放置在共享代码区域中。 使用这种方法,需要对闪存设备进行相互排斥 单独实现,就像隔离静态内存所属的某种方法一样 到每个分区,但不是代码。由于这些并发症,此选项 目前没有进一步考虑。

ITU-T

International Telecommunication Union International Telecommunications Standardization Sector 

国际电信联盟国际电信标准化部门

国际电联电信标准化部门(ITU-T)是国际电信联盟(ITU)内的一个部门,负责与参与制定电信行业标准的所有实体进行协调。国际电联的这项工作可以追溯到1865年,当时国际电报联盟诞生了。它最初被称为国际电报和电话咨询委员会(CCITT,来自法语:国际电报和电报咨询委员会)。1947年,它成为联合国的一个专门机构,1993年更名为现在的名称ITU-T。

https://www.techopedia.com/definition/11698/itu-telecommunications-standardization-sector-itu-t

I&T

Information and Technology

信息和技术

信息技术领域。信息技术涉及处理、存储和传输数据的技术和工具,例如计算机系统、网络、软件开发等。

I&W

Indications and Warnings

指示和警告

无注释

为了帮助大家更好的学习网络安全,我给大家准备了一份网络安全入门/进阶学习资料,里面的内容都是适合零基础小白的笔记和资料,不懂编程也能听懂、看懂这些资料!

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

[2024最新CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享]


在这里插入图片描述

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

[2024最新CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享]
在这里插入图片描述

在这里插入图片描述

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

[2024最新CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享]

  • 9
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值