《网络安全审查办法》引发的深度思考

VSole2021-07-06 07:01:02

7月2日,网络安全审查办公室按照《网络安全审查办法》(简称:《办法》) ,对“滴滴出行”实施网络安全审查。 经查“滴滴出行”因严重违法违规,被责令下架。 7月5日,网络安全审查办公室再次发文,对”运满满”、“货车帮”、“BOSS直聘”启动网络安全审查。 国家网信办密集对企业进行 公开网络安全审查,引起业界极大关注。

《办法》是由国家互联网信息办公室、发展改革委、工业和信息化部等十二部门联合发布,并 于2020年6月1日起实施 目的是通过网络安全审查这一举措,及早发现并避免采购产品和服务给关键信息基础设施运行带来风险和危害,保障关键信息基础设施供应链安全,维护国家安全。

关键信息基础设施运营者作为《办法》重点审查对象,该如何理解《办法》?面对《办法》近期针对企业开展网络安全审查又有哪些应对之道?笔者对此进行了深度思考:

实际上网络安全审查的制度不是首次提出,早在2014年我国就推出过网络安全相关的审查制度。随着2016年《中华人民共和国网络安全法》(简称:网络安全法)的正式施行,这才进一步明确了网络安全审查制度化、法制化的上位制度地位。在《中华人民共和国网络安全法》中第三十五条、第三十六条,就有明确规定:

《网络安全法》属于上位法律法规,所以它需要更细化的指导性文件或指导性办法来将网络安全审计制度落地,这也是《网络安全审查办法》的主要目的之一。

从内容上看,《网络安全审查办法》与《网络安全法》是相辅相成的关系,两者在部分条款上,相互呼应。对于《网络安全审查办法》的理解,笔者认为可以从2个明确和2个特性这四个方面来理解:

两个明确

核心思想明确

 该《办法》共计22条,内容简明扼要,核心思想非常明确,在第一条办法中就指明该办法是为了确保关键信息基础设施供应链安全

供应链安全在工业领域尤为突出,供应链安全问题也是我国工业企业面临的主要风险之一。举个能源行业的例子,2019年6月CNCERT发布的《水电行业工控网络安全研究报告》,调查发现,水电信息系统使用了大量的第三方应用,例如ApacheStruts2、JEECMS、ApacheTomcat、Jboss、phpMyAdmin、FCKeditor等应用存在默认页面泄漏、版本漏洞等,证明水电信息系统使用的第三方应用欠缺安全管理,可利用公开的应用信息或漏洞进行攻击,获取敏感数据等。另一方面,电力监控系统SCADA、电力厂站现地设备大量使用国外产品的情况普遍存在。2018年,西门子发布官方公告称其产品存在两个高危漏洞(CVE-2018-11453和CVE-2018-11454)。该漏洞将对基于西门子产品的工业控制系统环境造成重大风险,该类设备在我国电力行业中就有大量的使用。

这样的例子比比皆是,在过去几年中,供应链安全已经成为网络安全战场的不可忽视的一面,所以针对网络安全审查的工作是非常重要的。

面向对象明确

在《办法》中的第二条,明确指明了其所面对的对象主体,即关键信息基础设施运营者。而在以往对于网络产品的安全性要求更多的是需要网络产品和服务提供者自己对提供的网络产品安全性负责,而此次将责任主体明确,要求关键信息基础设施的运营者对于采购的网络产品进行安全性要求约束。采购的网络产品,尤其是网络安全产品,运营者更需要对其安全性进行严格审查,并需要网络安全产品提供商出具相关的证明文件,证明其提供的产品具备安全性,健壮性,不存在高危安全漏洞或隐蔽后门。

如何定义国家关键基础设施?在《信息安全技术 关键信息基础设施网络安全保护基本要求》中对关键基础设施有明确的定义,“公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业和领域,以及其他一旦遭到破坏、丧失功能或者数据泄露,可能严重危害国家安全、国计民生、公共利益的信息设施。”

涉及具体哪些行业单位需要进行网络安全审查的申报,即电信、广播电视、能源、金融、交通、水利、国防科技等行业领域的重要网络和信息系统运营者在采购网络安全产品和服务时(即与产品和服务提供方正式签订合同前),就需要按照《办法》来进行审查的申报工作。

两个特性

时间特性-符合当下网络安全发展趋势

当前全球正处于新一轮科技革命和产业变革的历史交汇期,以大数据、云计算、人工智能为代表的新一代信息技术与实体经济深度融合,工业经济加速由数字化向网络化、智能化拓展。2020年,我国提出新基建,这又是一个全新的领域。工业互联网就是新基建七大领域之一,工业互联网建设中最重要的一环就是工业网络安全,可以说网络安全是做好新基建的一个必不可少的前提条件。

而我国工业网络安全的基础是相对薄弱的,是急需改善的。2018年,国家工业信息安全发展研究中心收集研判工业控制系统、智能设备、物联网等领域的安全漏洞共计432个,主要分布于关键制造、能源、水务化学化工等领域。其中,高危漏洞276个,中危漏洞151个,中高危漏洞占比高达99%。到2019年安全漏洞的总数达到了567个,同比增长11.5%,其中高危漏洞79个,中危漏洞43个,中高危漏洞占比高达98%。

综上所述,面对日益严峻的网络安全形势,对产品和服务开展严格的安全审查,防堵安全漏洞和隐患,所以在现在这个阶段下,施行《网络安全审查办法》是非常有必要的。也是符合我国当下网络安全发展的阶段性需求。

通用特性-符合我国公开、透明的原则

《办法》在编制时,具有浓厚的中国特色,即公开性、公平性。在《办法》中,对国内供应商、国外供应商采取一视同仁的态度,反观国外出现多次“非歧视性”采购原则,典型的案例就是2018年华为5G事件,多政府以评估电信网络等设备是否对国家安全造成风险为由,禁止采购华为5G设备。而在我国的《办法》中,只要符合网络安全基线的产品或服务,都可以在关键信息基础设施中使用,这也充分体现了我国的公开、公平的原则。

总结下《网络安全审查办法》,简单说就是要求关键信息基础设施的运营者对企业网络产品及服务的供应链安全负责,这是责任,也是挑战。对于企业运营者来说,如何解决网络产品及服务的供应链安全,如何应对采购的网络产品安全漏洞和隐蔽通道后门等问题,这无疑是对企业运营者提出的巨大挑战。

应对之道

自主可控,国产化替代

“网络大国”想要成为“网络强国”是我国社会发展和大时代下自然而然的诉求。然而,要建立网络强国,无疑需要政策、规划、人才、管理等各个方面的支持,特别是网络基础设施和自由创新能力方面。网络安全设备和系统的国产化就成为了基本要求。但是,目前整个行业仍缺乏细颗粒度、能够落地的、有效的国产化标准,网络安全国产化生态圈也尚未完善,这些都大大减缓了我国实现网络安全国产化的脚步。

在企业用户方面,国外品牌的产品仍然占主流。从服务的角度,因为企业用户使用国外的产品,运维人员需要长期去学习,研究如何使用国外产品,自我形成了一定的使用习惯和根深蒂固的思维,再加上国产化产品不太完善的情况,导致企业用户不太容易接受国产化安全产品或者在接受国产化产品时存在一定顾虑,所以国产化替代仍然有很长的路要走。

做好采购前的产品网络安全健壮性筛查工作

加强采购前网络产品的安全健壮性筛查工作是比较能够落地的应对之道。通过安全漏洞检查工具对网络产品进行相关入网前的安全健壮性检测,建立健全网络设备安全检测、市场准入认证体系,辅助《网络安全审查办法》落地,为形成网络安全审查体系提供强有力的技术保障。目前安全健壮性检查认证以及漏洞检查工具在当下已有相对成熟的基础:

◇ 技术方面,已有较为成熟的漏洞扫描技术和漏洞挖掘技术等漏洞检测技术;

漏洞挖掘技术:通过模糊测试(Fuzz Testing)的方法,构造一系列无规则的“坏”数据“插入”工业控制设备,观察其运行状态,以发现潜在的bug。如果此Bug可被重复利用并能导致控制设备的宕机、拒绝服务等异常现象,则推断这是一个漏洞,也就是我们常常闻之色变的0-Day漏洞。                                                                            

漏洞扫描是漏洞挖掘“最亲密的好兄弟”,它负责把已经公开的漏洞通过已知确定的方法展现出来。

◇ 认证方面,目前也已有了不错的积累,以工业领域为例,目前工业控制领域最具权威的安全认证是ISASecure 认证,该认证由ISCI (The ISA Security Compliance Institute)开发,是基于 IEC62443 标准的合规认证,其中包括: 

EDSA(Embedded Device Security Assurance Certification)认证:侧重设备级别的安全性保障,认证对象是独立的工控设备,比如PLC等。

SSA(System Security Assurance Certification)认证:侧重系统级别的安全性保障,认证对象是工控系统,比如DCS、SCADA、SIS等。

SDLA(Security Development Lifecycle Assurance Certification)认证:侧重安全开发生命周期的安全保障,认证对象是研发团队。

EDSA认证是第一个 ISASecure 认证项目,提供一套通用的业界公认的嵌入设备安全性及过程规范,从设备开发、生产、采购等各阶段保障嵌入式设备安全。2018年10月发布EDSA 3.0版本,当前已经广泛开展起来,目前有大约34款产品获得EDSA的认证。这些设备厂商主要是:Honeywell、Schneider、Yokogawa、TOSHIBA、RTP、Hitachi、HIMA、ABB、Azbil 、Beijing Consen。

从这两种应对之道目前的情况看,加强采购前的产品网络安全健壮性筛查工作更适用于当下时代的发展。

网络设备、安全设备入网前的准入技术保障体系建设,也是威努特一直努力的方向,威努特工控漏洞挖掘平台VHunter IVM目前已在国家工业信息安全发展研究中心、工业控制系统信息安全技术国家工程实验室、国家互联网应急响应中心、国网电科院、南网电科院、山西电科院、上海电科院、上海信息安全测评中心、山东省电子质检院、华中科技大学、某兵器研究院、湖南质检院等多家监管单位及科研部门得到广泛应用,被工信部评为2018年“电信和互联网行业网络安全试点示范项目”,VHunter IVM已逐渐成为中国工控设备安全检测认证的标准化测试工具。

网络安全漏洞挖掘
本作品采用《CC 协议》,转载必须注明作者和本文链接
利用网络安全漏洞实施攻击的安全事件频发,使网络安全漏洞治理成为保障国家网络安全的重要议程。当前,囿于在漏洞评级指标、漏洞披露政策以及“白帽子”法律责任层面缺乏整体性考量,我国网络安全漏洞治理框架亟待面向“合作主义”转型。为此,需通过行政与司法的合作明晰“白帽子”法律责任的边界,通过行政部门之间的合作搭建网络安全漏洞协同机制,通过行政与公众的合作拓宽社会公众参与漏洞治理的渠道,协力共筑网络安全漏洞
网络安全漏洞(以下简称“漏洞”)作为信息通信网络中在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,随着经济社会信息化、网络化、数字化和智能化程度的加深,对国家网络安全的影响也日益加剧。世界各主要国家和组织为了切实提升国家网络安全防护能力,围绕漏洞的研究、收集和利用,纷纷建立国家级漏洞通报平台或漏洞数据库。日本于2003年开始建设“日本漏洞通报”(JVN)平台;美国于 2005 年开始建设“
本报告试图以观察者的视角剖析2021年网络安全领域新增漏洞情况以及演变趋势,希望为各行业及相关企事业单位的网络安全建设提供参考和帮助。
在今年全国两会上,全国政协委员、360集团董事长兼CEO周鸿祎提交了《关于强化网络安全漏洞管理的提案》。周鸿祎在提案中表示,从我国情况看,网络安全漏洞管理方面存在对漏洞不重视、修复不及时,缺少具体的漏洞修复管理细则和处罚机制等问题,建议从建立漏洞管理全流程监督处罚制度、强制召回存在重大网络安全漏洞产品等方面提高我国网络安全防护能力。
漏洞作为网络安全问题的核心,已引起国家层面的高度关注。因此,在合规需求下,建立全面完善的漏洞管理流程体系已成为车联网企业漏洞管理的普遍需求。相应的,其管理工作也呈现出行业特殊性。因此,在研发与生产环节,尽早引入漏洞管理机制成为车联网产品安全漏洞管理的重点。
在过去的一年里,网络安全领域的漏洞频频攀升至新高峰。安全研究巨头Qualys在其《2023年网络威胁安全回顾》报告中指出,全球范围内披露的计算机漏洞数量高达26447个,这一数字在历史横轴上刻下了新的纪录——较之上一年的25050个漏洞,同比激增了5.2%。
安全漏洞作为影响网络安全的关键因素,相关情报的重要性不言而喻。多年来,阿尔法实验室数次第一时间发布紧急重大安全漏洞威胁情报,帮助客户规避安全风险,且多次获得相关国家机构表彰致谢。此次获2022年度CNNVD“漏洞通报”贡献突出单位致谢,是继CNNVD一级技术支撑单位、优秀技术支撑单位以来,天融信本年度第三次获得来自CNNVD的致谢。
CNVD平台近期启动2022年度技术组支撑单位的能力评价工作。通过综合考量企业提交情况和平台统计数据,从漏洞收集工作、漏洞发现工作、漏洞威胁风险大数据工作、漏洞技术分析工作、重大漏洞事件响应工作和集体任务协作六个能力象限,对支撑单位的年度工作情况进行了统计和评价,并对优秀支撑单位和行业单位进行表彰。
VSole
网络安全专家