谈新形势下DRM安全评估要求与方法

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1 引言
在媒体融合发展的形势下,数字版权保护越来越受到产业链各方的重
视,互联网电视、IP电视、互联网视频等服务提供商都在组织部署数字版权管理系统。

为了规范加强我国自主数字版权管理技术标准的产业化部署,国家广播电视总局广播电视科学研究院数字媒体内容保护技术研究实验室(ChinaDRM Lab)通过近年来与国际内容产业链各方的交流与合作,起草了ChinaDRM安全技术要求,将DRM安全分为软件级别、硬件级别和增强硬件级别三个等级,得到了国际数字版权管理产业链相关各方的认可,并开展了一系列针对DRM解决方案、芯片、终端等的安全评估工作。

近年来,随着4K超高清内容产业
2 信息技术安全评估准则
2.1 发展历程
1985年,美国国防部发布可信计
算机系统评估准则(Trusted Com-
puter System Evaluation Criteria,
TCSEC),将计算机系统划分为4个
安全等级,共7个安全级别,这被认
为是计算机系统安全评估方面的第一
个正式标准。

此后,英国、法国、德
国、荷兰联合制定了欧洲信息技术安
全评估准则(Information Technol-
ogy Security Evaluation Criteria,
ITSEC),首次提出从可用性、完整性、
保密性等方面进行信息系统安全评估,
并定义了E0~E6共7个安全等级。

技术安全评估通用准则的相关标准,目
前最新的标准GB/T 18336-2015等同
采用ISO/IEC 15408-2012。

2.2 主要内容
GB/T 18336-2015包括三个部分。

第一部分为GB/T 18336-1:2015《信
息技术 安全技术 信息技术安全评估准
则 第1部分:简介和一般模型》,第二
部分为GB/T 18336-2:2015《信息
技术 安全技术 信息技术安全评估准则 
第2部分:安全功能要求》,第三部分
为GB/T 18336-3:2015《信息技术 
安全技术 信息技术安全评估准则 第3
部分:安全保障要求》。

GB/T 18336-2:2015通过标准
规定的安全功能组件来描述对评估对
摘要:本文对信息系统安全性评估准则进行了研究梳理,对其
在DRM安全评估中的应用进行了
分析,并就DRM系统安全性评估
提出了相关建议。

关键词:保护轮廓 数字版权 信息技术安全性评估通用准则
56 .
2020年6月 月刊 总第338期
57
.
象的安全要求,主要指能够通过输入、输出或激励响应过程探测到的安全特
性。

安全功能组件包括安全审计、通信、密码支持、用户数据保护、标识和鉴别、安全管理、隐私、评估对象安全功能保护、资源利用、评估对象访问、可信路径/通道等11类,在11类安全
功能组件的基础上又进一步细分子类,共规定了135个安全功能组件。

GB/T 18336-3:2015定义了一系列安全保障组件,在实施评估的时候可以通过评估对象的保障级别来确定其在该级别下需要选择的安全保障组件。

安全保障组件包括保护轮廓评估、安全目标评估、开发、指导性文档、声明周期支持、测试、脆弱性评定、组合等。

根据安全保障组件将安全评估保障级别分为EAL1~EAL7共7个安全级别。

信息技术安全评估通
用准则只定义了如何确定某类信息技术产品或
某个具体信息产品的安全目标与边界、安全威胁,至于针对安全威胁所需要
的安全功能要求,以及根据其安全级别应该实施的安全保障要求,则并未定义如何进行评估。

GB/T 18045《信息技术 安全技术 信息技术安全性评估方法》等同采用
ISO/IEC 18045,该标准规定了对通用评估任务、保护轮廓评估、安全目标评估的评估方法,以及EAL1~EAL4级安全评估方法。

ISO/IEC JTC1/SC27正在起草新的信息技术安全性评估通用准则,该标准将被作为一个新的部分合并入其中。

2.3 核心思想
信息技术安全性评估准则面向开发者、用户、评估者,为信息产品或系统的开发、评估、使用等各方提供了标准化的思路和工作流程。

开发者根据标
准确定信息产品的威胁、组织安全策略、假设等,提出安全目标,并根据安全目标明确具体的安全功能要求和安全保障要求;评估者根据安全威胁、安全假设、安全目标、安全功能要求、安全保障要求等对信息产品进行安全评估,以确保信息产品符合用户的安全要求,从而确保信息产品从设计、开发、测试到交付使用全生命周期的安全。

2.4 应用情况
信息技术安全性评估通用准则在国内外各行业安全评估中的应用非常广泛,美国NIST 和NSA 负责定义各种保护轮廓(Protection Profile,简称“PP”),可信计算组织定义了TPM 相关保护轮廓,Global Platform 组织定义了TEE 的相关保护轮廓,英国公共卫生部门也在制订各种疾病的保护轮廓。

保护轮廓基本框架如图1所示。

国内外金融、电力、通信等行业也大
多基于信息技术安全性评估通用准则
起草信息产品或系统安全技术要求等相关标准规范。

美国联邦政府采购的产品要求通过NIAP CC 认证以及FIPS 140-2/3密码认证。

欧洲依据92/242/EEC 《信息安全框架决议》等法案,推行基于CC 标准的产品安全测评制度,在芯片和网络基础产品方面默认要求产品通过CC 认证。

3 基于信息技术安全性评估
准则的DRM 安全要求
在对DRM 端到端产品进行安全评估之前,需要提出相应的安全要求。

本文建议按照GB/T 18336-2015规定的方式,确定并总结DRM 服务端和DRM 客户端安全边界、安全目的、
安全威胁、安全风险、安全功能要求、
Terrestrial Digital Television
58
.
安全保障要求等内容,形成DRM 服务端和DRM 客户端安全保护轮廓,指导DRM 端到端产品的设计、开发、测试和评估。

其示意图如图2所示。

4 总结与展望
信息技术安全性评估准则是信
息产品或系统安全评估的指导性文件,在DRM 安全评估方面主要用来指导对DRM 服务端系统、DRM 客户端产品等的安全评估。

下一步,应从DRM 系统对密钥和视音频内容的保密性要
求、对消息的完整性要求以及对系统的可用性要求等方面,综合分析DRM
图2 DRM 安全要求示意图
服务端和DRM 客户端的安全风按照标准定义的安全功能组件、安全从而确定DRM 服务端和DRM 客户端的安全要求,参考信息技术安全性评估方法、DRM 标准符合性测试方法等进行安全评估。

同时,由于信息技术安全性评估准则关注的是对产品或系统的评估,并不关注系统实际部署运行过程中组织、管理、人员等方面的安全要求和
安全评估,在DRM 系统端到端部署
完成后,还应参照信息安全相关标准,如ISO/IEC 27001、ISO/IEC 27002等中的DRM 系统运行安全要求,对运营商部署的DRM 系统进行安全性认证,从而结合产品、管理、运维等多个角度评估实际部署的DRM 系统的安全性,确保内容生态安全。

进行维护技能考核,提高维护人员水平,最大限度提升预见性检修效能。

二要科学合理地制定月度、季度、年度维护计划,例如建立蓄电池全寿命管理体系、根据使用年限调整蓄电池组检测的
周期等。

EPS 由于工作环境较为恶劣,其蓄电池往往采用小电流充电,因而检测周期间隔较长;UPS 初期采用大电流恒流充电,后期采用恒压充电,其检测周期可设置成较短时间。

三要加强对
UPS、EPS 电池组和环境温湿度的监控,巡视时对蓄电池组进行测温记录,加装火灾自动报警系统,有条件时可加装视频监控及远程监控系统、温湿度调节和自动灭火系统。

四要加强对设备外围电气线路的检查,防止电线绝缘与箱体摩
擦造成对地短路,引发火灾。

五要保持设备工作环境的清洁,定期清洁蓄电池表面和设备间环境,检查各接线是否牢固、清洁。

最后,安全管理部门要加强对维
护部门的监管,每年与维护部门签订安全责任书,定期检查维护部门的维
护记录,督促落实整改出现的问题,定期组织专业人员对UPS、EPS 设备进行电气防火检测,将安全隐患消灭
在萌芽之中。

5 结语
UPS、EPS 是广播电视发射台主要的应急备用电源设备,其安全管理工作是广播电视发射台安全播出工作
中重要的一环。

由于两种设备在发射台的应用场景不同,对UPS 的维护重视程度往往较高,而EPS 的安全管理往往被忽视。

希望本文的分析研究,能够帮助广播电视发射台的广大管理和维护人员提高对两种应急备用电源安全管理的重视,提升维护的科学化、
专业化水平,为广播电视发射台安全播出提供安全可靠的电力保障。

参考文献:
[1] 孔凡荣.EPS 系统的原理、运行和维护[J].
通信电源技术,2017,34(2):133-134+146.[2] 杨斌文,王勇军.UPS 的使用与维护[J].设备管理与维修,2006(9):18-19.
[3] 张延聪.UPS 电源蓄电池的正确使用与维护[J].煤炭科技,2006(3):31-32.
上接第55页。

相关文档
最新文档