Стандарт IEEE 3156-2023 «Требования к платформе интеграции вычислений с сохранением конфиденциальности» был утвержден и опубликован Советом директоров Ассоциации по стандартам IEEE 6 декабря 2023 года. Этот стандарт призван удовлетворить меняющиеся потребности в вычислении и обмене данными из нескольких источников, предоставляя полную эталонную архитектуру и систему технических требований для платформ интеграции вычислений с сохранением конфиденциальности. В связи с быстрым развитием информационных технологий, таких как мобильный интернет, Интернет вещей и облачные вычисления, данные стали новым типом ценного ресурса, и спрос на вычисление и обмен данными из нескольких источников постоянно растет. Это особенно актуально в сценариях работы с конфиденциальными данными, такими как медицинские данные, где необходимо обеспечить интеграцию и совместное использование данных между различными отделами, обеспечивая при этом конфиденциальность.
Стандарт определяет четырёхуровневую эталонную архитектуру для платформы интеграции вычислений с сохранением конфиденциальности: аппаратный уровень, уровень системного программного обеспечения, уровень протокола защиты конфиденциальности, уровень программных приложений и уровень управления специальными операциями и обслуживанием. Аппаратный уровень служит основой платформы и включает в себя вычислительные модули, модули хранения данных, коммуникационные модули, доверенный платформенный модуль (TPM), аппаратный модуль безопасности (HSM), средства доверенной среды выполнения (TEE), а также аппаратные ускорители, такие как ПЛИС, графические процессоры и специализированные интегральные схемы (ASIC).
| Уровень архитектуры | Основные компоненты | Функциональные требования | Функции безопасности | |||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
| Аппаратный уровень | Средства TPM/HSM/TEE | Обеспечение аппаратного корня доверия и ускорения криптографии | Защита от несанкционированного доступа, безопасная загрузка, защита ключей | |||||||||||||
| Уровень системного программного обеспечения | Операционная система/защищенный контейнер | Обеспечение поддержки программного обеспечения на системном уровне | Изоляция безопасности, устранение уязвимостей, настройка ресурсов | |||||||||||||
Уровень протоколаТребования к протоколам вычислений, сохраняющих конфиденциальностьСтандарт определяет требования для трех основных протоколов вычислений, сохраняющих конфиденциальность: многосторонние безопасные вычисления (MPC) должны быть безопасными в получестной модели и рекомендуется, чтобы они были безопасными в злонамеренной модели; гомоморфное шифрование (HE) должно поддерживать частично гомоморфное шифрование и рекомендуется, чтобы оно поддерживало полностью гомоморфное шифрование и комбинацию операций; Решения на основе TEE требуют проверяемых вычислений для обеспечения корректности и целостности вычисляемых данных. Требования к производительности и метрики оценкиСтандарт рекомендует использовать один и тот же алгоритм и параметры для оценки производительности одного и того же набора данных при одинаковых аппаратных и сетевых условиях. Метрики ускорения играют важную роль в оценке производительности платформы, включая возможности ускорения криптографических операций и вычислительных приложений, обеспечивающих конфиденциальность.
Система оценки требований безопасностиАутентификация и контроль доступаСтандарт делит требования безопасности на два уровня: базовый и расширенный. Базовая аутентификация требует поддержки как минимум ролей администратора и пользователя и использует механизмы аутентификации для предотвращения атак методом подбора; расширенный требует использования надежных криптографических механизмов аутентификации. Базовый контроль доступа требует, чтобы ресурсы были связаны с сущностями, а доступ к функциям, связанным с безопасностью, можно было получить только через предопределенные интерфейсы; информация расширенного контроля доступа защищена кодами аутентификации сообщений или цифровыми подписями. Безопасность данных и управление ключамиДля криптографических ключей и секретов базовый уровень требует, чтобы случайные значения поступали от безопасного генератора случайных чисел или были получены криптографическим путем, и чтобы ключи хранились в HSM или были зашифрованы. Расширенный уровень требует шифрования входных и выходных данных с помощью выделенных интерфейсов или криптографических методов, а также предоставления метода уничтожения. Для конфиденциальных данных базовый уровень требует контроля доступа или криптографических механизмов для их защиты; расширенный уровень требует обязательного использования криптографических механизмов. Физическая безопасность оборудованияДля физической безопасности базовый уровень требует использования компонентов производственного уровня и стандартных методов пассивации для обеспечения защиты от несанкционированного доступа; расширенный уровень требует внедрения механизмов безопасности для предотвращения физического проникновения и использования механизмов обнаружения и реагирования на несанкционированный доступ. Для защиты от неинвазивных атак базовый уровень требует использования физической защиты или контрмер для внесения электронного шума и алгоритмической сложности; расширенный уровень требует как минимум одной проверенной и эффективной меры противодействия атакам по сторонним каналам. Рекомендации по внедрению и передовой опытСтратегия развертывания платформыОсновываясь на стандартных требованиях, рекомендуется многоуровневая стратегия внедрения. Во-первых, создайте аппаратный корень доверия и разверните модули TPM и HSM для обеспечения безопасной аппаратной основы. Затем создайте уровень системного программного обеспечения и выберите операционную среду, поддерживающую безопасные контейнеры и TEE. Затем интегрируйте протоколы вычислений, сохраняющие конфиденциальность, выбирая между решениями на основе MPC, HE или TEE в зависимости от сценария применения. Безопасная разработкаНа этапе разработки следует использовать автоматизированную систему управления конфигурацией для отслеживания всех ресурсов, включая исходный код, версии компилятора, параметры компоновщика и многое другое. Используйте современные автоматизированные средства диагностики безопасности, чтобы убедиться, что компоненты программного обеспечения не содержат известных распространённых уязвимостей (CVE). Целостность и подлинность всех компонентов программного обеспечения должны быть защищены цифровыми подписями, а перед установкой следует проводить самопроверку целостности и подлинности программного обеспечения. Руководство по управлению эксплуатацией и техническим обслуживаниемНа уровне управления эксплуатацией и техническим обслуживанием необходимо создать комплексный механизм управления журналами для записи информации на протяжении всего жизненного цикла системы, гарантируя, что журналы не допускают утечки пользовательской информации и защищены от несанкционированного доступа. Критическая информация системных журналов должна регулярно резервироваться или избыточно обрабатываться, а также должен быть создан долгосрочный механизм анализа и обработки ненормальных журналов. Система мониторинга и оповещения должна поддерживать мониторинг рабочего состояния каждого узла и оповещения о нехватке ресурсов и сетевых аномалиях. Техническое развитие и тенденции развитияТехнология вычислений с сохранением конфиденциальности переживает бурное развитие. Содержание стандарта указывает на то, что будущее технологическое развитие будет сосредоточено на следующих областях: дальнейшая оптимизация технологии аппаратного ускорения, в частности специализированных ускорителей для ресурсоемких вычислительных операций, таких как полностью гомоморфное шифрование; стандартизация кроссплатформенной совместимости для облегчения совместной работы с данными на различных платформах вычислений с сохранением конфиденциальности; и совершенствование механизмов обеспечения безопасности для обеспечения более надёжных проверяемых вычислительных возможностей. С развитием квантовых вычислений применение постквантовой криптографии в вычислениях с сохранением конфиденциальности также станет важной тенденцией. Стандарт учитывает эти технологические разработки, оставляя возможности для дальнейшего расширения. Разработчикам следует учитывать эти технологические разработки и поддерживать перспективную и масштабируемую платформу. Стандарт IEEE 3156-2023 согласован с соответствующими национальными и международными стандартами. При его внедрении также следует учитывать правовые и нормативные требования, такие как GDPR, Закон о кибербезопасности и Закон о безопасности данных. Рекомендуется создать основанную на стандартах многоуровневую систему соответствия для обеспечения соответствия вычислительных платформ с сохранением конфиденциальности требованиям в технических, управленческих и эксплуатационных аспектах. Что касается стандартизации, рекомендуется активно участвовать в соответствующей деятельности IEEE и других организаций по стандартизации, делясь практическим опытом и предложениями по улучшению. Непрерывное развитие стандартов требует совместного участия отрасли, особенно в верификации и оптимизации в реальных сценариях применения. IEEE 3156-2023 История
![]() стандарты и спецификации
IEEE Std 3156-2023 Стандарт IEEE для требований к интегрированным вычислительным платформам с сохранением конфиденциальности
P3156/D2.1, September 2023 Проект стандарта IEEE для требований к интегрированным вычислительным платформам, сохраняющим конфиденциальность
IEEE P3156/D2, July 2023 Проект стандарта IEEE для требований к интегрированным вычислительным платформам, сохраняющим конфиденциальность
IEEE P3156/D2.1, September 2023 Утвержденный IEEE проект стандарта требований к интегрированным вычислительным платформам, обеспечивающим конфиденциальность
IEEE P2952/D4, June 2022 Утвержденный IEEE проект стандарта для безопасных вычислений на основе доверенной среды выполнения
IEEE 3250.01-2024 Стандарт IEEE для надежной циркуляции данных на основе технологий блокчейна и распределенного реестра (DLT
ETSI TS 103 487 V1.1.1 (2016-04)-2016 CYBER; Базовые требования безопасности в отношении конфиденциальных функций для NFV и связанных с ними платформ
BS ISO/IEC 11889-1:2015(2018 Информационные технологии — Библиотека модулей доверенной платформы. Часть 1: Архитектура
IEEE 3117-2024 Стандарт IEEE для фреймворка взаимодействия для вычислений с сохранением конфиденциальности
© 2025. Все права защищены. |