IEEE 3156-2023 Стандарт IEEE для требований к интегрированным вычислительным платформам с сохранением конфиденциальности - Стандарты и спецификации PDF

IEEE 3156-2023
Стандарт IEEE для требований к интегрированным вычислительным платформам с сохранением конфиденциальности

Стандартный №
IEEE 3156-2023
Дата публикации
2024
Разместил
Institute of Electrical and Electronics Engineers (IEEE)
Последняя версия
IEEE 3156-2023
 

сфера применения

Обзор и техническая база стандарта IEEE 3156

Стандарт IEEE 3156-2023 «Требования к платформе интеграции вычислений с сохранением конфиденциальности» был утвержден и опубликован Советом директоров Ассоциации по стандартам IEEE 6 декабря 2023 года. Этот стандарт призван удовлетворить меняющиеся потребности в вычислении и обмене данными из нескольких источников, предоставляя полную эталонную архитектуру и систему технических требований для платформ интеграции вычислений с сохранением конфиденциальности. В связи с быстрым развитием информационных технологий, таких как мобильный интернет, Интернет вещей и облачные вычисления, данные стали новым типом ценного ресурса, и спрос на вычисление и обмен данными из нескольких источников постоянно растет. Это особенно актуально в сценариях работы с конфиденциальными данными, такими как медицинские данные, где необходимо обеспечить интеграцию и совместное использование данных между различными отделами, обеспечивая при этом конфиденциальность.


Архитектура стандартного ядра

Стандарт определяет четырёхуровневую эталонную архитектуру для платформы интеграции вычислений с сохранением конфиденциальности: аппаратный уровень, уровень системного программного обеспечения, уровень протокола защиты конфиденциальности, уровень программных приложений и уровень управления специальными операциями и обслуживанием. Аппаратный уровень служит основой платформы и включает в себя вычислительные модули, модули хранения данных, коммуникационные модули, доверенный платформенный модуль (TPM), аппаратный модуль безопасности (HSM), средства доверенной среды выполнения (TEE), а также аппаратные ускорители, такие как ПЛИС, графические процессоры и специализированные интегральные схемы (ASIC).

Уровень архитектурыОсновные компонентыФункциональные требованияФункции безопасности
Аппаратный уровеньСредства TPM/HSM/TEEОбеспечение аппаратного корня доверия и ускорения криптографииЗащита от несанкционированного доступа, безопасная загрузка, защита ключей
Уровень системного программного обеспеченияОперационная система/защищенный контейнерОбеспечение поддержки программного обеспечения на системном уровнеИзоляция безопасности, устранение уязвимостей, настройка ресурсов
Уровень протокола

Требования к протоколам вычислений, сохраняющих конфиденциальность

Стандарт определяет требования для трех основных протоколов вычислений, сохраняющих конфиденциальность: многосторонние безопасные вычисления (MPC) должны быть безопасными в получестной модели и рекомендуется, чтобы они были безопасными в злонамеренной модели; гомоморфное шифрование (HE) должно поддерживать частично гомоморфное шифрование и рекомендуется, чтобы оно поддерживало полностью гомоморфное шифрование и комбинацию операций; Решения на основе TEE требуют проверяемых вычислений для обеспечения корректности и целостности вычисляемых данных.


Требования к производительности и метрики оценки

Стандарт рекомендует использовать один и тот же алгоритм и параметры для оценки производительности одного и того же набора данных при одинаковых аппаратных и сетевых условиях. Метрики ускорения играют важную роль в оценке производительности платформы, включая возможности ускорения криптографических операций и вычислительных приложений, обеспечивающих конфиденциальность.

Категория производительностиМетрики оценкиМетоды тестированияСоответствие требованиям
Ускорение криптографических операцийПропускная способность криптографических операторов Стандартная операция приложения AЗначительно превосходит производительность ЦП
Ускорение вычислительных приложенийСреднее время обучения за один раундОбщее время сквозных вычисленийКоэффициент ускорения превышает показатель ЦП
Производительность сетиЭффективность передачи RDMAРаспределение трафика Тест оптимизацииНизкая задержка и высокая пропускная способность

Система оценки требований безопасности

Аутентификация и контроль доступа

Стандарт делит требования безопасности на два уровня: базовый и расширенный. Базовая аутентификация требует поддержки как минимум ролей администратора и пользователя и использует механизмы аутентификации для предотвращения атак методом подбора; расширенный требует использования надежных криптографических механизмов аутентификации. Базовый контроль доступа требует, чтобы ресурсы были связаны с сущностями, а доступ к функциям, связанным с безопасностью, можно было получить только через предопределенные интерфейсы; информация расширенного контроля доступа защищена кодами аутентификации сообщений или цифровыми подписями.

Безопасность данных и управление ключами

Для криптографических ключей и секретов базовый уровень требует, чтобы случайные значения поступали от безопасного генератора случайных чисел или были получены криптографическим путем, и чтобы ключи хранились в HSM или были зашифрованы. Расширенный уровень требует шифрования входных и выходных данных с помощью выделенных интерфейсов или криптографических методов, а также предоставления метода уничтожения. Для конфиденциальных данных базовый уровень требует контроля доступа или криптографических механизмов для их защиты; расширенный уровень требует обязательного использования криптографических механизмов.

Физическая безопасность оборудования

Для физической безопасности базовый уровень требует использования компонентов производственного уровня и стандартных методов пассивации для обеспечения защиты от несанкционированного доступа; расширенный уровень требует внедрения механизмов безопасности для предотвращения физического проникновения и использования механизмов обнаружения и реагирования на несанкционированный доступ. Для защиты от неинвазивных атак базовый уровень требует использования физической защиты или контрмер для внесения электронного шума и алгоритмической сложности; расширенный уровень требует как минимум одной проверенной и эффективной меры противодействия атакам по сторонним каналам.


Рекомендации по внедрению и передовой опыт

Стратегия развертывания платформы

Основываясь на стандартных требованиях, рекомендуется многоуровневая стратегия внедрения. Во-первых, создайте аппаратный корень доверия и разверните модули TPM и HSM для обеспечения безопасной аппаратной основы. Затем создайте уровень системного программного обеспечения и выберите операционную среду, поддерживающую безопасные контейнеры и TEE. Затем интегрируйте протоколы вычислений, сохраняющие конфиденциальность, выбирая между решениями на основе MPC, HE или TEE в зависимости от сценария применения.

Безопасная разработка

На этапе разработки следует использовать автоматизированную систему управления конфигурацией для отслеживания всех ресурсов, включая исходный код, версии компилятора, параметры компоновщика и многое другое. Используйте современные автоматизированные средства диагностики безопасности, чтобы убедиться, что компоненты программного обеспечения не содержат известных распространённых уязвимостей (CVE). Целостность и подлинность всех компонентов программного обеспечения должны быть защищены цифровыми подписями, а перед установкой следует проводить самопроверку целостности и подлинности программного обеспечения.

Руководство по управлению эксплуатацией и техническим обслуживанием

На уровне управления эксплуатацией и техническим обслуживанием необходимо создать комплексный механизм управления журналами для записи информации на протяжении всего жизненного цикла системы, гарантируя, что журналы не допускают утечки пользовательской информации и защищены от несанкционированного доступа. Критическая информация системных журналов должна регулярно резервироваться или избыточно обрабатываться, а также должен быть создан долгосрочный механизм анализа и обработки ненормальных журналов. Система мониторинга и оповещения должна поддерживать мониторинг рабочего состояния каждого узла и оповещения о нехватке ресурсов и сетевых аномалиях.


Техническое развитие и тенденции развития

Технология вычислений с сохранением конфиденциальности переживает бурное развитие. Содержание стандарта указывает на то, что будущее технологическое развитие будет сосредоточено на следующих областях: дальнейшая оптимизация технологии аппаратного ускорения, в частности специализированных ускорителей для ресурсоемких вычислительных операций, таких как полностью гомоморфное шифрование; стандартизация кроссплатформенной совместимости для облегчения совместной работы с данными на различных платформах вычислений с сохранением конфиденциальности; и совершенствование механизмов обеспечения безопасности для обеспечения более надёжных проверяемых вычислительных возможностей. С развитием квантовых вычислений применение постквантовой криптографии в вычислениях с сохранением конфиденциальности также станет важной тенденцией. Стандарт учитывает эти технологические разработки, оставляя возможности для дальнейшего расширения. Разработчикам следует учитывать эти технологические разработки и поддерживать перспективную и масштабируемую платформу. Стандарт IEEE 3156-2023 согласован с соответствующими национальными и международными стандартами. При его внедрении также следует учитывать правовые и нормативные требования, такие как GDPR, Закон о кибербезопасности и Закон о безопасности данных. Рекомендуется создать основанную на стандартах многоуровневую систему соответствия для обеспечения соответствия вычислительных платформ с сохранением конфиденциальности требованиям в технических, управленческих и эксплуатационных аспектах. Что касается стандартизации, рекомендуется активно участвовать в соответствующей деятельности IEEE и других организаций по стандартизации, делясь практическим опытом и предложениями по улучшению. Непрерывное развитие стандартов требует совместного участия отрасли, особенно в верификации и оптимизации в реальных сценариях применения.

IEEE 3156-2023 История

  • 2024 IEEE 3156-2023 Стандарт IEEE для требований к интегрированным вычислительным платформам с сохранением конфиденциальности
Стандарт IEEE для требований к интегрированным вычислительным платформам с сохранением конфиденциальности

стандарты и спецификации

IEEE Std 3156-2023 Стандарт IEEE для требований к интегрированным вычислительным платформам с сохранением конфиденциальности P3156/D2.1, September 2023 Проект стандарта IEEE для требований к интегрированным вычислительным платформам, сохраняющим конфиденциальность IEEE P3156/D2, July 2023 Проект стандарта IEEE для требований к интегрированным вычислительным платформам, сохраняющим конфиденциальность IEEE P3156/D2.1, September 2023 Утвержденный IEEE проект стандарта требований к интегрированным вычислительным платформам, обеспечивающим конфиденциальность IEEE P2952/D4, June 2022 Утвержденный IEEE проект стандарта для безопасных вычислений на основе доверенной среды выполнения IEEE 3250.01-2024 Стандарт IEEE для надежной циркуляции данных на основе технологий блокчейна и распределенного реестра (DLT ETSI TS 103 487 V1.1.1 (2016-04)-2016 CYBER; Базовые требования безопасности в отношении конфиденциальных функций для NFV и связанных с ними платформ BS ISO/IEC 11889-1:2015(2018 Информационные технологии — Библиотека модулей доверенной платформы. Часть 1: Архитектура IEEE 3117-2024 Стандарт IEEE для фреймворка взаимодействия для вычислений с сохранением конфиденциальности



© 2025. Все права защищены.