《信息安全技术 软件供应链安全要求》(征求意见稿)发布

VSole2022-10-09 17:20:03

软件供应链是一个全球分布的、具有供应商多样性、产品服务复杂性、全流程覆盖等诸多特点的复杂系统,在软件供应链各个供应活动中均可能引入安全隐患,导致软件漏洞、软件后门、恶意篡改、假冒伪劣、知识产权风险、供应中断、信息泄露等安全风险。

随着软件的复杂度不断提高,软件产品内部开发过程中产生的以及从上游继承的软件漏洞无法避免,这些软件漏洞可能被攻击者利用,对软件以及计算机系统造成严重的安全风险。

在此背景下,近日,全国信息安全标准化技术委员会发布了《信息安全技术 软件供应链安全要求》(征求意见稿)(以下简称《安全要求》)。

《安全要求》给出了软件供应链安全保护目标,规定了软件供应链组织管理和供应活动管理的安全要求;适用于指导软件供应链中的需方、供方开展组织管理和供应活动管理,可为第三方机构开展软件供应链安全测试和评估提供依据,也可为主管监管部门提供参考。

《安全要求》指出,软件供应链安全目标是识别和防范供应关系和供应活动中面临的安全风险,提升软件供应链安全保障能力,主要包括:

  • 提升软件产品或服务中断供应等风险管理能力:识别和防范供应关系建立及供应活动中软件产品和服务供应中断的管理安全风险,提升软件供应链的韧性,当软件供应链中断或部分失效时,能够保障业务持续稳定运行;
  • 提升供应活动引入的技术安全风险管理能力:识别和防范由于供应关系或供应活动变化导致的软件漏洞、后门、篡改、伪造等技术安全风险,提升软件供应链的可追溯性、安全性,一旦发现上述风险,可以快速有效追溯和修复;
  • 提升软件供应链数据安全风险管理能力:识别和防范供应关系和供应活动中存在的数据泄露、数据篡改、非法访问等安全风险,提升软件供应链数据安全保护能力,防止软件供应链的数据泄露给未授权者;

针对组织管理,《安全要求》提出相应的安全要求。

机构管理:

  • 需方应明确软件供应链安全管理机构,明确其职责及人员,并提供用于软件供应链安全管理的资金、资产和权限等可用资源,保障软件供应链安全管理工作顺利执行;
  • 需方应组织开展常态化软件供应链实体要素识别,以及供应关系、供应活动的安全风险识别、处置和防范等工作,组织构建并管理软件构成图谱(见附录B),充分掌握组织的软件供应链安全风险;
  • 需方应持续加强软件供应链安全能力建设,包括但不限于供应关系管理,软件供应链实体要素识别,软件供应链风险识别、响应及防范等能力,持续提升自身软件供应链安全保障能力;
  • 对于重要组织或场景,例如关键信息基础设施运营者等,需方宜设立专职的软件供应链管理机构,根据a)至c)条款开展全流程软件供应链安全管理工作。

制度管理:

  • 需方应围绕软件供应链风险识别和防范明确软件供应链安全的总体方针、安全制度和策略,包括但不限于开展软件供应链安全监督、管理和检查等内容,并及时修订更新;
  • 需方应制定软件供应关系的安全管理制度,包括但不限于自主研发软件、现货类软件、定制开发软件等相关供应关系的风险管理制度、流程或机制;
  • 需方应制定软件供应活动的安全管理制度,包括但不限于软件采购、交付、运维等软件供应活动的风险管理制度、流程或机制;
  • 需方应制定软件供应链参与人员的管理制度或机制,包括但不限于人员权限、能力、资质、背景、技能培训等内容;
  • 需方应制定知识产权管理制度,包括但不限于专利、软件著作权、许可协议等内容;
  • 需方应制定软件供应链安全风险的持续监测、风险评估和事件响应制度,包括但不限于应急处理流程、系统恢复流程等内容;
  • 需方应明确不同等级安全事件的报告、处置和响应流程和机制,规定安全事件的现场处理、事件报告和后期恢复等要求;
  • 对于重要组织或场景,例如关键信息基础设施运营者等,需方宜制定全流程软件供应链软件安全监管制度,覆盖软件供应链的全部供应活动。

人员管理:

需方应明确软件供应链安全保障人员及其需具备的软件供应链实体要素的识别和安全风险管理能力,包括但不限于软件资产识别分析、完整性保护以及软件漏洞和后门分析等;

  • 需方应划分软件供应链各供应活动参与人员的职责定位、权限级别,并建立操作规范,创建操作日志;
  • 需方应定期开展软件供应链安全培训,培训内容包括但不限于a)、b)中涉及的内容;
  • 对于重要组织或场景,例如关键信息基础设施运营者等,需方宜配置软件供应链安全保障团队,根据需要开展相关人员的背景调查工作;
  • 对于重要组织或场景,例如关键信息基础设施运营者等,需方宜要求安全保障人员具备防范全流程软件供应链安全威胁的能力,如软件供应链恢复、未知安全漏洞分析、软件持续供应能力分析等。
软件供应链系统
本作品采用《CC 协议》,转载必须注明作者和本文链接
信息通信技术(ICT)供应链包括硬件供应链软件供应链,通常涵盖采购、开发、外包、集成等环节。其最终的安全很大程度上取决于这些中间环节,涉及到采购方、系统集成方、网络提供方以 及软硬件供应商等【1】。ICT 供应链是所有其他供应链的基础,是“供应链供应链”【2】。
分析技术如今已经成为企业管理业务的基础,分析带来的一些好处实际上是相互叠加的。 越来越多的企业正在使用分析来增强其安全性。他们还使用数据分析工具来帮助简化物流流程,并确保供应链更有效地运作。这些企业意识到,分析对于帮助提高供应链系统的安全性是无价的。 到2026年,全球安全分析市场规模将超过250亿美元。人们需要了解分析在供应链安全中的更多好处。
鉴于国家关键基础设施和重要资源(Critical Infrastructure and Key Resources, CIKR)对ICT技术的依赖,通过国家安全审查识别和控制ICT供应链风险成为保障国家安全的重要手段。国外的做法通常是利用与外国投资相关的国家安全审查手段,我国则是利用网络安全审查的方式,这在我国的《国家安全法》中有所提及,网络安全审查是国家安全审查在关键信息基础设施保护方面的延伸。
新推出的开放框架寻求为公司和安全团队提供全面且可行的方式深入了解软件供应链攻击行为及技术。这项名为开放软件供应链攻击参考(OSC&R)的计划由以色列软件物料安全管理公司OX Security主导,评估软件供应链安全威胁,覆盖一系列攻击途径,比如第三方库和组件漏洞、构建及开发系统供应链攻击,以及被黑或恶意软件更新包。
凭借在软件供应链安全的丰富实践和技术积累,奇安信申报的“基于DevOps的供应链安全实践”和“开源软件安全治理体系”获2022安全守卫者计划优秀案例。中国信通院还公布了“业务安全推进计划”成员单位,奇安信集团入选为首批成员单位。
近日,OX Security发布了业界首个软件供应链攻击框架——OSC&R(开放软件供应链攻击参考框架),可帮助企业评估软件供应链安全威胁。
不幸的是,“软件供应链安全指南”再次强化了这种谬误。该指南要求集中化管理的安全团队对软件工程活动施加重大限制,从而实现“将安全作为重中之重”。为了安全起见,速度甚至可靠性都被视为合理的“伤亡代价”。对于政府情报部门而言,国家安全是主要使命,因此他们认为安全摩擦和障碍是值得的。该指南明确表示不鼓励开源软件。事实上,为了推销厂商的安全产品,指南甚至给出了诸如手动发布流程之类的危险建议。
随着软件产业的快速发展,现代软件大多数是被“组装”出来的,不是被“开发”出来的。各类信息系统的软件供应链也越发复杂多元,复杂的软件供应链会引入一系列的安全问题,导致信息系统的整体安全防护难度越来越大。如今软件供应链已经成为国内外对抗的焦点,直接影响关键基础设施和重要信息系统安全。
VSole
网络安全专家