GB-T 36637-2018 信息安全技术 ICT供应链安全风险管理指南.pdf
《GB-T 36637-2018 信息安全技术 ICT供应链安全风险管理指南.pdf》由会员分享,可在线阅读,更多相关《GB-T 36637-2018 信息安全技术 ICT供应链安全风险管理指南.pdf(29页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、书 书 书犐 犆犛 犔 中 华 人 民 共 和 国 国 家 标 准犌犅犜 信息安全技术犐 犆犜供应链安全风险管理指南犐 狀 犳 狅 狉犿犪 狋 犻 狅 狀狊 犲 犮 狌 狉 犻 狋 狔狋 犲 犮 犺 狀 狅 犾 狅 犵 狔犌狌 犻 犱 犲 犾 犻 狀 犲 狊犳 狅 狉狋 犺 犲犻 狀 犳 狅 狉犿犪 狋 犻 狅 狀犪 狀 犱犮 狅犿犿狌 狀 犻 犮 犪 狋 犻 狅 狀狋 犲 犮 犺 狀 狅 犾 狅 犵 狔狊 狌 狆 狆 犾 狔犮 犺 犪 犻 狀狉 犻 狊 犽犿犪 狀 犪 犵 犲犿犲 狀 狋 发布 实施国 家 市 场 监 督 管 理 总 局中国国家标准化管理委员会发 布书 书 书目次前言引言范围
2、规范性引用文件术语和定义缩略语概述 供应链安全风险管理过程 概述 背景分析 风险评估 风险处置 风险监督和检查 风险沟通和记录 供应链安全风险控制措施 概述 技术安全措施 管理安全措施 附录(资料性附录)供应链概述 附录(资料性附录)供应链安全威胁 附录(资料性附录)供应链安全脆弱性 参考文献 犌犅犜 前言本标准按照 给出的规则起草。请注意本文件的某些内容可能涉及专利。本文件的发布机构不承担识别这些专利的责任。本标准由全国信息安全标准化技术委员会()提出并归口。本标准起草单位:中国电子技术标准化研究院、中国科学院软件研究所、联想(北京)有限公司、华为技术有限公司、浙江蚂蚁小微金融服务集团股份有
3、限公司、阿里巴巴(北京)软件服务有限公司、北京京东叁佰陆拾度电子商务有限公司、中国信息通信研究院、微软(中国)有限公司、浪潮电子信息产业股份有限公司、国家信息技术安全研究中心、英特尔(中国)有限公司、北京赛西科技发展有限责任公司、阿里云计算有限公司、中国信息安全认证中心、中国科学院信息工程研究所信息安全国家重点实验室、北京工业大学、北京邮电大学、北京中电普华信息技术有限公司。本标准主要起草人:刘贤刚、胡影、卿斯汉、叶润国、孙彦、李汝鑫、薛勇波、范科峰、王昕、白晓媛、黄少青、刘陶、赵江、杨煜东、赵丹丹、张凡、陈星、宁华、樊洞阳、陈晔、吴迪、朱红儒、杨震、马占宇、曹占峰。犌犅犜 引言随着信息通信技
4、术的普及应用,加强 供应链的安全可控保障变得至关重要。目前,世界各国和 行业已普遍认识到,相比传统行业 行业供应链更加复杂,存在安全风险的概率更大。加强 供应链安全管理,可增强客户对 供应链以及 行业的安全信任。与传统供应链相比,供应链具有许多不同的特点,例如:供应链涵盖 产品和服务的全生命周期,不仅包括传统供应链的生产、集成、仓储、交付等供应阶段,也包括产品服务的设计开发阶段和售后运维阶段;产品由全球分布的供应商开发、集成或交付,供应链的全球分布性使得客户对供应链的掌握情况和安全风险控制能力在下降;传统供应链主要关注如何将产品有效地交付给客户,或者供应链健壮性的强度,而 供应链安全更关注是否
5、会有额外的功能注入产品和服务中,交付的产品和服务是否与预期一致等。这些特点使得 供应链比传统供应链存在更多的安全风险,加强 供应链的安全风险管理刻不容缓。本标准不规范信息技术产品供应方的安全行为准则。推荐在关键信息基础设施或重要信息系统中使用本标准。然而,由于个别需要和相关性,组织可选择将标准应用到其他系统或特定组织,不过应用本标准的控制措施可能会增加组织和外部供应商的潜在成本,需要组织在成本和风险间进行权衡。犌犅犜 信息安全技术犐 犆犜供应链安全风险管理指南范围本标准规定了信息通信技术(以下简称)供应链的安全风险管理过程和控制措施。本标准适用于重要信息系统和关键信息基础设施的 供方和运营者对
6、 供应链进行安全风险管理,也适用于指导 产品和服务的供方和需方加强供应链安全管理,同时还可供第三方测评机构对 供应链进行安全风险评估时参考。规范性引用文件下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。信息安全技术术语 信息技术安全技术信息安全风险管理术语和定义 和 界定的以及下列术语和定义适用于本文件。犐 犆犜需方犐 犆犜犪 犮 狇 狌 犻 狉 犲 狉从其他组织获取 产品和服务的组织或个人。注:获取可能涉及或不涉及资金交换。注:重要信息系统和关键信息基础设施的运营者,通常是从 供方获取
7、网络产品和服务的 需方。犐 犆犜供方犐 犆犜狊 狌 狆 狆 犾 犻 犲 狉提供 产品和服务的组织。注:供方也可称供应商、供应方。注:供方可以是内部的或外部的组织。注:供方包括产品供应商、服务提供商、系统集成商、生产商、销售商、代理商等。供应关系狊 狌 狆 狆 犾 犻 犲 狉狉 犲 犾 犪 狋 犻 狅 狀在需方和供方之间的协议,可用于开展业务,提供产品和服务,实现商业收益。注:需方和供方可以是同一个机构。注:在供应链中,上游机构的需方同时也是下游机构的供方。终端客户可以理解为一种特殊的需方。犐 犆犜供应链犐 犆犜狊 狌 狆 狆 犾 狔犮 犺 犪 犻 狀 产品和服务的供应链,是指为满足供应关系通过
8、资源和过程将需方、供方相互连接的网链结构,可用于将 的产品和服务提供给需方。犌犅犜 供应链安全风险狊 狌 狆 狆 犾 狔犮 犺 犪 犻 狀狊 犲 犮 狌 狉 犻 狋 狔狉 犻 狊 犽供应链安全威胁利用供应链管理中存在的脆弱性导致供应链安全事件的可能性,及其由此对组织造成的影响。供应链安全风险管理狊 狌 狆 狆 犾 狔犮 犺 犪 犻 狀狊 犲 犮 狌 狉 犻 狋 狔狉 犻 狊 犽犿犪 狀 犪 犵 犲犿犲 狀 狋指导和控制组织与供应链安全风险相关问题的协调活动。犐 犆犜供应链生命周期犐 犆犜狊 狌 狆 狆 犾 狔犮 犺 犪 犻 狀犾 犻 犳 犲犮 狔 犮 犾 犲 产品和服务从无到有直至废弃的全生命
9、周期涉及的供应链活动。注:供应链通常以 产品和服务的设计为起点,经过开发、生产、集成、仓储、交付等环节将产品和服务交付给需方,并对产品和服务进行运维等直至其废弃。犐 犆犜供应链基础设施犐 犆犜狊 狌 狆 狆 犾 狔犮 犺 犪 犻 狀犻 狀 犳 狉 犪 狊 狋 狉 狌 犮 狋 狌 狉 犲由组织内的硬件、软件和制度流程等构成的集合,用于构建产品和服务的设计、开发、生产、集成、仓储、交付、运维、废弃等 供应链生命周期的环境。注:供应链基础设施,主要包括组织内部支撑 供应链生命周期的信息系统和物理设施,如供应链管理信息系统、采购管理系统、软件开发环境、零部件生产车间、产品仓库等。注:供应链信息系统,属
10、于 供应链基础设施,是由计算机、其他信息终端、相关设备、软件和数据等组成的,按照一定的规则和程序支撑产品和服务的开发、生产、集成、仓储、交付、运维、废弃等供应链生命周期的系统。缩略语下列缩略语适用于本文件。信息通信技术()概述 供应链是一个全球分布的,具有供应商多样性、产品服务复杂性、全生命周期覆盖性等多维特点的复杂系统,相关说明参见附录。本标准主要对重要信息系统和关键信息基础设施的 供方管理其供应链安全风险进行规范,而关键信息基础设施的运营者也可在自身安全风险管理中考虑供应链安全风险管理。供应链相比传统供应链面临更多的安全风险,宜加强对 供应链安全风险管理,重点实现以下目标:)完整性:保障在
11、 供应链所有环节中,产品和服务及其所包含的组件、部件、元器件、数据等不被植入、篡改、替换和伪造。)保密性:保障 供应链上传递的信息不被泄露给未授权者。)可用性:保障需方对 供应链的使用。一方面,确保 供应链按照与需方签订的协议能够正常供应,不易被人为或自然因素中断,即可供应性;另一方面,即使在 供应链部分失效时,仍能保持连续供应且快速恢复到正常供应状态的能力,即弹性。)可控性:保障需方对 产品和服务或供应链的控制能力。可控性包括:供应链可追溯性,即一旦 供应链发生问题,可以有效识别出现问题的环节、供应商和组件,并可进行追溯或修犌犅犜 复;可控性,也包括需方对供应链信息的理解或透明度、用户对自己
12、数据的支配能力、用户对自己所拥有和使用产品的控制能力、用户对使用产品和服务的选择权和产品和服务的行为与合同协议相符等。本标准涉及密码算法的相关内容,按国家有关法规实施;涉及采用密码技术解决保密性、完整性、真实性、不可否认性需求的应遵循密码相关国家标准和行业标准。犐 犆犜供应链安全风险管理过程 概述 供应链安全风险管理过程由背景分析()、风险评估()、风险处置()、风险监督和检查()、风险沟通和记录()五个步骤组成,见图。组织宜按照 的规定建立 供应链风险管理过程,也可将 供应链安全风险管理分散到对 供应链生命周期各环节、供应链基础设施、外部供应商的风险管理活动中。图犐 犆犜供应链安全风险管理过
13、程 背景分析 供应链安全风险管理是组织整体风险管理的组成部分,组织宜结合实际情况建立 供应链安全风险管理的背景,包括基本准则、范围边界和风险约束等。其中,基本准则是 供应链安全风险管理需要遵循的准则,如风险评价准则、影响准则、风险接受准则等;范围边界宜明确供应链管理涉及的供应商、供应链基础设施、产品服务组件等;风险约束宜确定执行 供应链安全风险管理活动需满足的约束,包括组织约束和 供应链约束。宜考虑以下因素以建立背景:)组织战略、业务目标、职能架构;)组织流程(安全方面、质量方面等);)组织的整体风险管理方法、安全策略、信息安全方针;)基于组织战略的 供应链风险管理业务目标、职能架构、组织流程
14、、供应链结构;)供应链风险管理策略,包括但不限于购置、采购、信息安全、质量、物流等内容;)供应链内部和外部利益相关者及其价值观和风险偏好;犌犅犜 )供应商信息,包括资质、信用、支付能力、管理状况、地理分布、合作历史等;)供应链在资金、时间、人力、过程、系统和技术等方面的能力和约束;)供应链基础设施、信息流和决策过程;)供应链管理的历史数据;)适用的法律法规。风险评估 概述组织在进行背景分析后,可开展风险评估,对 供应链面临的安全风险进行风险识别()、风险分析()和风险评价()。风险评估可多次迭代直至结果满足要求。风险识别 资产识别组织宜识别 供应链的关键资产,此类资产对组织的业务功能有直接影响
15、,一旦被禁用或受损,可能导致组织的产品和服务失效或质量下降。宜考虑以下因素以识别关键资产:)组织的关键业务;)对业务至关重要的系统、组件(硬件、软件和固件)、功能和流程;)依赖性分析和评估,确定可能需要在系统架构中进行加固的组件和功能;)关键系统、组件、功能、信息的获取和审核,例如其制造或开发位置、物理和逻辑交付路径、与关键组件相关的信息流等;)将已识别的关键组件与 供应链信息、历史数据和系统开发生命周期相关联,以确认 供应链关键路径;)关键功能依赖的功能,如软件补丁使用的数字签名技术等;)对所有接入点的确认,识别并限制对关键功能、组件的直接访问(如最小特权执行);)在系统生命周期内可能发生的
16、恶意变更。威胁识别 威胁来源识别 供应链安全威胁见表,主要来源于环境因素、供应链攻击和人为错误。其中,环境因素是由环境原因造成的供应链安全问题。供应链攻击是攻击者通过供应链发起的网络或物理攻击。供应链的设计、开发、生产、集成、仓储、交付、运维、废弃等任意环节都可能遭受此类攻击。人为错误,是指由于内部人员、供应商人员安全意识不足,没有遵循供应链安全规章制度和操作流程而导致的安全问题。表犐 犆犜供应链安全威胁来源类型示例环境因素静电、灰尘、潮湿、鼠蚁虫害、电磁干扰、洪灾、地震、台风、意外事故等环境危害或自然灾害;软件、硬件、数据、通讯线路、电力、云计算平台等基础设施的故障;贸易管制、限制销售、知识
17、产权等国际环境因素;罢工等人为突发事件犌犅犜 表(续)类型示例供应链攻击假冒伪造者假冒伪造者试图获取和销售 伪造组件用于盈利,特别是假冒伪劣者寻找处理机构、购买库存积压产品,获得 组件的设计蓝图,通过灰色销售渠道提供给购买者恶意攻击者恶意攻击者试图渗透或中断 供应链,植入恶意功能或进行未授权访问,来收集信息或造成损坏商业间谍商业间谍等针对供应链或产品和服务、产品和服务的组件等发起网络或物理攻击,窃取知识产权等敏感信息,破坏业务操作或系统内部人员不满的或有预谋的内部人员对产品服务进行恶意篡改、植入、替换、伪造或者破坏;采用自主或内外勾结的方式盗窃软件代码、设计文档等知识产权信息销售或转移给竞争对
18、手或外部情报机构,以获取利益供应商人员供应商人员利用供应链管理的脆弱性,从 供应链的开发、生产、交付、销售、维护、返回等环节,对 供应链进行恶意攻击,或对产品的上游组件进行恶意篡改或伪造人为错误内部人员、供应商人员由于缺乏培训、专业技能不足、不具备岗位技能要求而导致 供应链基础设施故障,及由其引发的供应链中断 威胁类型识别组织宜识别 供应链可能面临的安全威胁,典型的 供应链安全威胁见表,主要包括:恶意篡改、假冒伪劣、供应中断、信息泄露、违规操作和其他威胁。威胁类型的更多信息参见附录。表犐 犆犜供应链安全威胁类型描述示例恶意篡改在 供应链的设计、开发、采购、生产、仓储、物流、销售、维护、返回等某
19、一环节,对 产品或上游组件进行恶意篡改、植入、替换等,以嵌入包含恶意逻辑的软件或硬件恶意程序、硬件木马、外来组件被篡改、未经授权的配置、供应信息篡改假冒伪劣 产品或上游组件存在侵犯知识产权、质量低劣等问题不合格产品、未经授权的生产、假冒产品供应中断由于人为或自然的原因,造成 产品和服务的供应量或质量下降,甚至出现 供应链中断或终止人为或自然的突发事件中断、基础设施故障、国际环境影响、不正当竞争行为、不被支持的组件信息泄露 供应链上传递的敏感信息被非法泄露供应链的共享信息、商业秘密泄露违规操作 供方的违规操作行为供应商违规收集或使用用户数据、滥用大数据分析、非法远程控制用户产品、影响市场秩序其他
20、威胁 供应链的全球分布性为供应链安全带来了新的威胁或挑战需方安全风险控制能力下降、法律法规差异性挑战、全球化供应链管理挑战 脆弱性识别 供应链脆弱性是在产品和服务的设计、开发、生产、集成、仓储、交付、运维、废弃等任意供应链环节能被威胁利用的缺陷。脆弱性是资产本身的特性,仅被威胁利用时会产生危害,没有相应威胁时可犌犅犜 能不需要实施控制措施,但宜关注和监视其变化。供应链脆弱性既包括产品和服务在其生命周期内的脆弱性,也包括 供应链脆弱性。供应链脆弱性可能存在于:)产品和服务生命周期中的系统或组件;)直接影响系统生命周期的开发和运维环境;)运输 产品或组件的物流和交付环境,包括逻辑或物理的。脆弱性识
21、别宜围绕 供应链关键资产展开,针对每一项需要保护的资产,识别可能被威胁利用的脆弱性,并对其严重程度进行评估。供应链脆弱性示例见表,详细的脆弱性信息参见附录。脆弱性识别时需要特别关注能使攻击者获得供应链敏感信息、植入恶意组件、触发系统运行故障、访问关键功能依赖的支撑或关联组件的脆弱性。表犐 犆犜供应链脆弱性类型子类示例供应链生命周期的脆弱性开发阶段脆弱性 产品和服务在设计、开发阶段可能存在安全隐患,如:产品和服务设计时未对安全需求、安全威胁进行分析,开发时未遵循安全开发流程,没有建立完善的配置管理控制产品或组件的变更,没有适当的操作流程来检测伪造品、替换零件,合作或外包开发没有明确安全要求,第三
22、方软件使用前没有进行安全检查等供应阶段脆弱性 产品和服务在生产、集成、仓储、交付等供应阶段可能存在安全隐患,如:采购时无法识别被篡改或伪造的组件,生产环境的物理安全访问控制不严,采用了不可靠或不安全的仓储商,运输时产品被植入、篡改或替换,供应商未经授权私自预装程序等运维阶段脆弱性 产品和服务在运维阶段可能存在安全隐患,如:产品返回维修时被植入、篡改或替换,缺乏对安全漏洞的应急响应能力,售后人员盗窃用户数据等供应链基础设施的脆弱性供应链管理脆弱性由于 供应链安全管理缺乏或管理不严,可能存在安全隐患,如:未完全建立供应链安全管理制度和流程,缺乏供应链安全责任部门和人员,在选择供应商时未考虑网络安全
23、要求,没有对供应商的绩效和安全风险进行定期评估,缺乏对外包项目、外包人员的安全规定等供应链信息系统脆弱性组织的 供应链信息系统,可能存在安全隐患,如:未对供应商访问供应链相关信息进行访问控制,个人信息保护未满足相关法规标准要求,未对个人信息访问和使用进行控制,供应链信息不透明或阻塞,信息系统存在漏洞等 上下游脆弱性供应链、供应商安全能力参差不齐,供应链整体安全水平不高,如:一些供应商的产品安全标准和供应链安全管理流程缺乏,也有的供应商不能及时发现安全缺陷并进行修复和响应等;由于上游供应商安全能力不足、产品市场被部分企业垄断、部分下游供应商安全检测能力有限、长期合作独家供应商造成依赖等原因,导致
24、下游供应商难以控制和追溯上游的供应链风险供应链物理安全脆弱性厂房、仓库、数据中心、机房的位置,缺少抵御自然灾害或人为破坏等的能力 现有安全措施识别组织宜识别 供应链现有或已计划的安全措施,并对安全措施的有效性进行确认。宜考虑以下活动以实现现有或计划的安全措施识别:)检查 供应链安全措施相关的制度文件,了解计划采取哪些安全措施;)访谈组织的信息安全人员和供应链管理人员,了解实际采取了哪些安全措施;)现场检查验证已采取的 供应链安全措施,确认安全措施是否在正确和有效地工作;犌犅犜 )参考供应链或网络安全相关标准规范,判断已实施的安全措施是否满足相关标准规范要求。风险分析风险分析包括可能性分析、后果
25、分析和风险估算。可能性是威胁利用脆弱性导致安全事件发生的概率。可能性分析应从两个角度进行:一是 供应链本身受到损害的可能性,例如可能影响关键组件使用或增加知识产权被窃取风险;二是供应链内的产品、服务、系统、组件受到损害的可能性,例如系统被植入恶意代码或组件被电击损坏。后果分析针对已识别的 供应链安全事件,分析事件的潜在影响。组织宜从资产的重要性,引发安全事件的威胁来源的特征,已识别的脆弱性,现有或已计划安全措施反映出的组织对事件的敏感性等方面进行后果分析。风险估算为 供应链安全风险的可能性和后果赋值,风险估算应基于可能性分析和后果分析的结论进行。风险评价风险评价将风险估算结果与风险评价准则和风
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- GB-T 36637-2018 信息安全技术 ICT供应链安全风险管理指南 GB 36637 2018 信息 安全技术 ICT 供应 安全 风险 管理 指南
限制150内