国外 ICT 供应链安全管理研究及建议

VSole2021-12-30 13:56:51

 一、前言

信息通信技术(ICT)供应链包括硬件供应链和软件供应链,通常涵盖采购、开发、外包、集成等环节。其最终的安全很大程度上取决于这些中间环节,涉及到采购方、系统集成方、网络提供方以 及软硬件供应商等【1】。ICT 供应链是所有其他供应链的基础,是“供应链的供应链”【2】。在 ICT 采购全球化的态势下,ICT 供应链安全与国家安全间的关系愈发密切。ICT 产品在原料采购、生产、运输直至交付给最终客户的过程中,任何一个环节都有可能存在影响 ICT 产品安全性的因素。如果考虑到信息安全的对抗性质,来自国外的 ICT 产品供应商 完全有可能、有条件在产品中设置恶意功能,如在软硬件中嵌入恶意程序、突然中断关键 ICT 产品或 后续服务等。

鉴于国家关键基础设施和关键资源(CIKR)对 ICT 技术的依赖,识别和控制 ICT 供应链风险, 加强 ICT 供应链安全管理已经成为保障国家安全的重要手段。在国家战略以及标准制定层面,美国、欧盟、俄罗斯等都提升了 ICT 供应链安全管理的地位,本文将从上述两方面深入研究国外的相关政策制度。在管理活动层面,本文将对国际现行的 ICT 硬件安全管理和软件安全管理进行探讨;并进一步以美国为例,对软硬件安全中涉及的采购环节的安全管理进行分析。本文旨在参考各国经验,为加强我国 ICT 供应链安全管理、建立我国 ICT 供应链安全评估制度提供建议。

 二、国外 ICT 供应链安全管理政策

(一)ICT 供应链安全战略定位

长期以来,美国非常注重 ICT 供应链安全。2008 年布什政府提出国家网络安全综合计划(CNCI),提出建立全方位的措施来实施全球供应链风险管理【3】。在此基础上,2009 年奥巴马政府指出不应局限于仅谴责国外产品和服务供应商,同时提出了新 的供应链风险管理方法已经势在必行。2011 年美国在发布的《网络空间国际战略》中将“与工业部门磋商,加强高科技供应链的安全性”作为保护网络空间安全的优先政策,该项政策将 ICT 供应链安全 提升至保障网络空间安全的高度【4】

欧盟、俄罗斯和中国同样将 ICT 供应链安全上升到国家安全的战略高度。欧盟《供应链完整性》报告指出,ICT 供应链完整性是国家经济发展的 键因素,提高供应链完整度对公共和私营部门意义重大【5】

中俄共同提交联合国的《信息安全国际行为准则》强调,应当努力确保信息技术产 品和服务供应链的安全,防止他国利用自身资源、关键设施、核心技术及其他优势,削弱落后国家对信息技术的自主控制权,或威胁落后国家的政治、经济和社会安全【6】

(二)ICT 供应链风险管理

1. 美国国家标准与技术研究院(NIST)

NIST 为保护非国家安全的联邦信息和通信基础设施,负责开发标准、指南、测试和度量指标。NIST 已经与公共和私营部门的利益相关者合作,研究和开发 ICT 供应链风险管理(SCRM)的工具与指标,以及有关 ICT 供应链风险的缓解措施和实施方法的指南。

2. ICT SCRM 项目及相关资源 

(1)CNCI#11 

2008年,为响应 CNCI#11“建立全方位的方法来实施全球供应链风险管理”,布什政府启动了非国家安全信息系统供应链风险管理实践开发计划,即 ICT SCRM。CNCI#11 为美国联邦机构信息系统的供应链 风险管理提供了全面的方法。

CNCI#11 第二工作组(WG2)通过提供与采购决策相关的威胁、漏洞和后 果的高度评估,同时识别并减轻整个产品和服务生命周期中资源的风险,来促进 SCRM 的提升。

(2)NIST SP800-161

NIST SP800-161《联邦信息系统和组织供应链 风险管理实践》为联邦机构制定相应的政策、程序,为有效管理 ICT 供应链风险提供指导【7】。针对 ICT 产品的整个系统开发生命周期,NIST SP 800-161 可 为其提供开发 ICT SCRM 计划的模板。该模板详细 介绍了一套评估和管理供应链风险的程序,并列出了适用的威胁事件和可供参考的风险框架,用于评估威胁和确定缓解对策(即评价事件的相关性和潜在影响的方法)。这些程序被集成到 NIST SP800-39 的风险管理过程(架构、评估、响应和监控)中,作为联邦机构整体风险管理活动的一部分来实施【8】

(3)NIST IR7622 NIST IR7622

《联邦信息系统供应链风险管理 实践理论》是 NIST 发布的网络供应链风险管理指南,旨在消除购买、开发和运营过程中高影响联合信息系统面临的生命周期供应链风险【9】;该标准同时介绍了 ICT SCRM 的方法和做法。NIST IR7622(NIST 7622-2)第二版阐述了供应链风险管理在 ICT 领域中的应用,提供了一套实例可直接应用于那些级别达到联邦信息处理标准(FIPS)的采购或合同中。其涉及到信息系统采购方、采购团队、信息系统安全负责人和负责信息系统交付的相关工程师,涵盖为政府和商业机构提供产品 和信息安全服务的所有环节。

NIST IR7622-2 还给出了供应链风险管理的实施流程(见图 1)。对于 FIPS199 这样高影响的系统,ICT 供应链风险管理被明确嵌入到采购进程中来分析潜在的供应链风险,实施额外的安全控制以及供应链风险管理的实践;对中度影响的系统,授权机构应该做出是否实施 ICT 供应链风险管理的决策;低影响系统不需要实施大量的 ICT 供应链风险管理。 

图1 ICT SCRM实施进程

 三、国外 ICT 供应链安全管理活动

(一)软 / 硬件供应链安全管理

1. 硬件供应链安全管理

ICT 硬件供应链是指 ICT 硬件采购、设计、制造、组装、维护到处理的一系列过程。

近年来 ICT 硬件供应链的长度、复杂性和脆弱性逐渐增加。全球范围内的政府部门都开始考虑 ICT 硬件供应链对 ICT 系统产生的威胁。在 ICT 硬件供应链系统与外部环境发生资源交换,以及在与供应链成员进行协调与合作的过程中,存在着各种内部或外部的不确定性风险因素。外部风险包括:自然灾害、恐怖事件、突发事件等;内部风险包括:供应中断,如攻击者中断制造和交付、错误的运输 路线或延误交货、错误的订单(如数量或项目错误)、 制造质量问题(如以硬件为基础引发的威胁)。

目前硬件供应链的风险管理主要针对三大硬件风险:硬件木马、恶意固件和硬件伪造。

2. 软件供应链安全管理

在关注硬件供应链安全的同时,切不可忽视软 件供应链安全,因为任何一条供应链都不会脱离软件的使用。软件供应链可影响已交付系统的所有方面,只要供应链参与者能接触最终的软件代码或系统,那么危及软件供应链安全的风险就存在。参与者包括编写、加强和改变产品或系统内容的供应商、分销商、运输者和储存设施【10】

确保软件供应链安全的重要方法是软件供应链风险评估。风险评估是风险管理的一个基本方面,软件供应链风险评估是从风险管理角度,运用科学的方法和手段,系统分析软件供应链所面临的威胁及其存在的脆弱性,评估风险事件发生 可能给整条供应链带来的影响或人们可能受到的损失程度,提出有针对性地抵御威胁的防护对策 和更改措施。目前针对软件供应链的风险评估并不多,其中常用的是基于卡内基梅隆大学软件工程研究所(SEI)的风险评估方法。图 2 是 SEI 采用基于风险驱动的方法来评价系统化的软件供应链风险的原型。

图2 软件供应链风险评估

(二)ICT 采购安全管理

1. 政府规章

20 世纪 90 年代末,美国已经意识到政府信息 采购的安全性问题。1998 年 5 月 22 日,克林顿发布的第 63 号总统令中指出要确定大型采购任务中 与其相关的信息安全。在布什执政期间,政府采购安全性被进一步明确,2002 年起草的国家安全战略中详细阐述了采购的步骤和过程,以及相关的标准。2008 年 12 月,在奥巴马上台之前,美国智库战略 与国际研究中心(CSIS)发布了《在第 44 任总统任期内保护网络空间安全》的咨询报告,向新总统提出了若干重要建议,其中包括“通过采购规则提 高安全性”,该条建议希望政府能与工业界合作, 共同制定和执行 ICT 产品(软件居首要位置)采购 安全指南【11】

除美国外,欧盟对 ICT 供应链采购安全也有明确规定。2016 年上半年,欧洲标准化机构——欧洲标准化委员会(CEN)、欧洲电工委员会(CENELEC)与欧洲电信标准协会(ETSI)对欧洲 ICT 产品和 服务的政府采购所适用的可接入性提出了新的标准。新标准是欧洲首次用法规和形式强调 ICT 产品和服务的政府采购所适用的可接入性,政府部门与其他公共机构在采购 ICT 产品和服务时,要确保服务、软件、电子设备与其他产品具有更好的可接入性可接入性。

2. 国防采购安全流程实例

对 ICT 产品和服务的采购主要分为国防采购和 企业采购两类,其中国防采购的要求更高。下面以美国为例,简要介绍其在 ICT 产品和服务的安全采 购方面的管理体系和采购系统,为我国 ICT 国防采购提供经验借鉴。

(1)ICT 采购管理

美国国防部的 ICT 采购实行国防部统一领导与军种分散实时结合的管理模式。所谓统一领导,是指在国防部设置专门负责采办、技术与后勤的副部长一职,统管全军 ICT 研发及采购事项;而分散实施,是按 ICT 项目的重要性及费用多少实行分类和分级管理。对于不同类别的 ICT 采购项目,负责采办、技术和后勤的副部长指派相应级别的里程碑决 策当局进行监管(见图 3)。 

图3 不同类别的 ICT 采办项目

(2)ICT 采购系统

美国国防部共有三个分系统来组织国防 ICT 采购,这三个系统互相配合,来完成军工产品的 ICT 采购。它们分别是规划、计划预算与执行系统(PPBE),联合能力集成与开发系统(JCIDS),采购运行系统(DAS)【12】。这三个系统在美国军工产品的 ICT 采购过程中相互支持,相互制约,确保 ICT 采购的安全。

 四、对我国 ICT 供应链安全评估的建议

在我国 ICT 供应链处于劣势的背景下,根据《中华人民共和国国家安全法》要求,在国家网络安全审查工作中,加强 ICT 供应链安全评估管理、建立供应链安全评估制度是当务之急。在分析国外相关情况的基础上,给出我国 ICT 供应链安全 管理和评估的几点建议。

(一)战略层面加强 ICT 供应链安全管理

从国家战略层面重视供应链安全管理,促进相应制度和标准的研究制定,加大探索研究与 ICT 供应链安全管理相关的核心技术。实施国家 ICT 供应链安全管理,使之作为国家网络安全保障的正当需求被国际社会所接受。建立供应链安全管理制度已成为国际通行做法,应在此基础上,进一步建立我国国家 ICT 供应链安全评估制度。

(二)将 ICT 供应链评估纳入网络安全审查

从加强国家供应链安全管理的角度出发,强化针对供应链的网络安全审查,对 ICT 产品和服务的 设计、研发、制造、生产、分发、安装、运营、维护、 采购等环节实施有效监督。将 ICT 供应链评估纳入网络安全审查,有利于澄清网络安全审查制度不是针对特定的国家或地区,可缓解外方对我国将该项制度当作贸易壁垒的担心和质疑。

(三)制定 ICT 供应链安全评估的法律法规

制定与完善国家政策、法律和标准,明确各方在 ICT 供应链安全评估中应当承担的责任和义务。ICT 供应链安全评估涉及多项法律的适用和协调,其中技术进出口管制、商用密码专控和认证许可都是与评估活动最为密切的法律制度,为了与网络安全审查的目的更加契合,需要进行适度调整。

(四)ICT 供应链安全评估的组织方式

改变分散的 ICT 供应链安全评估方式,设立统 一的评估机构。评估机构可以是现有的与 ICT 供应链安全相关的管理部门,也可以建立专门的评估机构。评估机构负责统一部署和协调 ICT 供应链的安全管理与审查工作。

(五)建立 ICT 供应链安全评估程序

借鉴国际现有的信息安全评估制度,评估机构可运用供应链安全评估标准对 ICT 产品和服务的安全性能进行评估,其程序包括评估准备、一次评估、 二次评估、定期评估、再认证评估等阶段。

 五、结语

纵观国际现行 ICT 供应链安全管理的特点,我国应在以下几个方面做好准备工作:加强 ICT 供应链安全管理的战略研究;制定通用的 ICT 供应链安全评估标准;加强 ICT 供应链安全评估与现有信息安全制度的衔接。


供应链系统ict
本作品采用《CC 协议》,转载必须注明作者和本文链接
信息通信技术(ICT)供应链包括硬件供应链和软件供应链,通常涵盖采购、开发、外包、集成等环节。其最终的安全很大程度上取决于这些中间环节,涉及到采购方、系统集成方、网络提供方以 及软硬件供应商等【1】。ICT 供应链是所有其他供应链的基础,是“供应链供应链”【2】。
2021年3月4日,美国政府问责办公室GAO发布《武器系统网络安全指南》,称国防部在改善武器平台的网络保护方面取得了重要进展,但仍需要在武器系统合同中提高对网络安全的要求。报告首先阐述了国防部将网络安全融入武器系统研制之初取得的进展;其次审查了国防部和各军种将武器系统网络安全要求纳入合同或指南的情况;最后为陆军、 海军和海军陆战队如何将定制的网络安全要求纳入采办合同提出了建议。
鉴于国家关键基础设施和重要资源(Critical Infrastructure and Key Resources, CIKR)对ICT技术的依赖,通过国家安全审查识别和控制ICT供应链风险成为保障国家安全的重要手段。国外的做法通常是利用与外国投资相关的国家安全审查手段,我国则是利用网络安全审查的方式,这在我国的《国家安全法》中有所提及,网络安全审查是国家安全审查在关键信息基础设施保护方面的延伸。
为了统一业界对关键术语和定义的认识和理解,规范术语和定义的使用,在工业和信息化部的指导下,工业互联网产业联盟对工业互联网术语和定义进行了汇总、梳理、研究、讨论,在此基础上,编制形成了《工业互联网术语和定义(1.0版本)》。
几个月前,一个勒索软件团伙声称入侵了该公司的系统。该网络立即被关闭,并采取措施保护了现场环境。该公司表示,受影响的个人已于7月收到通知,并提供12个月的免费身份保护和信用监控服务。Black Basta勒索软件团伙在6月底宣布对美国埃尔比特系统公司进行黑客攻击。自 2017年6月以来,该技术已被记录在案。该研究称,部分问题在于安全、检测和响应系统的孤立性质。
此前,本公号发表过的关于数据要素治理的相关文章包括: 《非个人数据在欧盟境内自由流动框架条例》全文中文翻译(DPO沙龙出品) 简析欧盟《数字市场法》关于数据方面的规定 数据流通障碍初探——以四个场景为例 对“数据共享合法化”的分析与思考系列之一:以《关于欧洲企业间数据共享的研究》为起点 对“数据共享合法化”的分析与思考 系列之二 ——欧盟B2B数据共享的案例研究 对“数据共享合法化”的分析与思考
该报告是国际战略研究所研究人员历经两年时间研究的成果,为15个国家的网络实力提供了一个重要的新的定性评估,并为理解如何对全球国家网络能力进行排序提供了一 个新的定性框架。报告旨在协助国家决策,例如指出对国家实力影响最大的网络能力。这些信息可以帮助政府和大公司计算战略风险和决定战略投资。这些研究是在网络空间国际对抗加剧的背景下进行的,它提供了大量的进一步证据,表明对许多国家来说,网络政策和能力已成为
该报告是国际战略研究所研究人员历经两年时间研究的成果,为15个国家的网络实力提供了一个重要的新的定性评估,并为理解如何对全球国家网络能力进行排序提供了一 个新的定性框架。报告旨在协助国家决策,例如指出对国家实力影响最大的网络能力。
2021年12月23日,中国信息通信研究院(以下简称“中国信通院”)主办的2022 中国信通院ICT+深度观察报告会-主论坛在京举办,中国信通院副院长王志勤发布了信息通信业(ICT)十大趋势。 十大趋势以数字经济为统领,发展与治理并重,各行业数字化转型纵深推进,呈现出数字化、绿色化和智能化发展趋势。面向未来,5G、人工智能、先进计算、信息网络等ICT技术将加速集成创新,网络安全向数字安全拓展延伸
由中国铁塔股份有限公司、奇安信集团主办的“软件供应链安全能力建设分论坛”同期举行。在主论坛上,奇安信《2022中国软件供应链安全分析报告》获得了“科学研究文献成果奖”。联通数科打造的供应链安全管理平台,利用“零信任”思路进行管控,来确保平台系统的合规性、有效性。其中,华为云研发安全服务可提供安全设计、隐私合规、代码检查、成分分析、安全测试等多种研发安全能力,满足客户上线前各种安全监测需求。
VSole
网络安全专家