信息安全技术ICT供应链安全风险管理指南(GB-T 36637-2018).docx
《信息安全技术ICT供应链安全风险管理指南(GB-T 36637-2018).docx》由会员分享,可在线阅读,更多相关《信息安全技术ICT供应链安全风险管理指南(GB-T 36637-2018).docx(31页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、GB/T XXXXXXXXXICS35.040L 80中华人民共和国国家标准GB/T XXXXXXXXX信息安全技术 ICT供应链安全风险管理指南Information security technologyGuidelines for the information and communication technology supply chain risk management本稿完成日期:2017-10-25XXXX-XX-XX发布XXXX-XX-XX实施目次前言II引言III1 范围12 规范性引用文件13 术语和定义14 缩略语25 总则26 ICT供应链安全风险管理过程36.1 概
2、述36.2 背景分析46.3 风险评估46.4 风险处置86.5 风险监督和检查86.6 风险沟通和记录87 ICT供应链安全风险控制措施97.1 控制措施应用原则97.2 技术安全措施97.3 管理安全措施11附 录 A(资料性附录) ICT供应链概述17附 录 B(资料性附录) ICT供应链安全威胁19附 录 C(资料性附录) ICT供应链安全脆弱性22参考文献25前言本标准按照GB/T 1.1-2009标准化工作导则 第1部分:标准的结构和编写给出的规则起草。请注意本文件的某些内容可能涉及专利。本文件的发布机构不承担识别这些专利的责任。本标准由全国信息安全标准化技术委员会(SAC/TC2
3、60)提出并归口。本标准起草单位:中国电子技术标准化研究院、中国科学院软件研究所、联想(北京)有限公司、华为技术有限公司、浙江蚂蚁小微金融服务集团股份有限公司、阿里巴巴(北京)软件服务有限公司、北京京东叁佰陆拾度电子商务有限公司、中国信息通信研究院、微软(中国)有限公司、浪潮电子信息产业股份有限公司、国家信息技术安全研究中心、英特尔(中国)有限公司、阿里云计算有限公司、中国信息安全认证中心、中国科学院信息工程研究所信息安全国家重点实验室。 本标准主要起草人:胡影、刘贤刚、卿斯汉、叶润国、孙彦、李汝鑫、薛勇波、王昕、白晓媛、黄少青、刘陶、赵江、杨煜东、赵丹丹、张凡、陈星、宁华、樊洞阳、陈晔、陈雪
4、秀、吴迪。引言随着信息通信技术的普及应用,加强ICT供应链的安全可控保障变得至关重要。目前,世界各国和ICT行业已普遍认识到,ICT供应链存在安全风险,需要加强ICT供应链安全管理,增强客户对ICT供应链的信任。与传统供应链相比,ICT供应链具有许多不同的特点,例如:一是ICT供应链涵盖了ICT产品服务的全生命周期,不仅包括传统供应链的生产、销售、交付等供应阶段,也包括产品服务的设计开发阶段和售后运维阶段。二是许多ICT产品由全球分布的供应商开发、集成或交付,ICT供应链的全球分布性使得客户对供应链的理解能力和安全风险控制能力在下降。三是传统供应链主要关注如何将产品有效交付给客户,或者供应链是
5、否具有健壮性,而ICT供应链安全更关注是否会将额外功能注入产品或服务,交付的产品或服务是否一致等。这些特点使得ICT供应链比传统供应链存在更多的安全风险,需要对ICT供应链的安全风险加强管理。本标准在GB/T 31722-2015信息技术 安全技术 信息安全风险管理的指导下,参考了相关国内外标准的技术内容,旨在针对ICT供应链的特点,细化ICT供应链安全风险管理的过程和控制措施,包括列举ICT供应链的主要安全威胁和脆弱性,细化ICT供应链安全风险管理的步骤和实施细则,给出ICT供应链安全风险控制措施集合等,为ICT产品服务的需方或供方提供管理ICT供应链安全风险的实施指南。ICT产品和服务的供
6、方或需方宜在满足GB/T 31722-2015规定的组织信息安全风险管理要求的基础上,按照本标准规范对ICT供应链的安全风险进行管理。关于信息技术产品供应方的安全行为准则不在本标准中规范。本标准推荐在关键信息基础设施或重要信息系统中使用。然而,由于个别需要和相关性,组织可选择将指南应用到其他系统或特定组件,不过应用本指南的控制措施可能会增加组织和外部供应商的潜在成本,需要组织在成本和风险间进行权衡。III信息安全技术 ICT供应链安全风险管理指南1 范围本标准给出了信息通信技术(以下简称ICT)供应链的安全风险管理过程和控制措施。本标准适用于重要信息系统和关键信息基础设施的ICT供方、运营者对
7、ICT供应链进行安全风险管理,也适用于指导ICT产品、服务的供方和需方加强供应链安全管理,同时还可供第三方测评机构对ICT供应链进行安全风险评估时参考。2 规范性引用文件下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。GB/T 24420-2009 供应链风险管理指南GB/T 31722-2015 信息技术 安全技术 信息安全风险管理3 术语和定义GB/T 25069-2010和GB/T 31722-2015界定的以及下列术语和定义适用于本文件。3.1需方 acquirer从其他组织获取
8、产品或服务的组织或个人。注1:获取可能涉及或不涉及资金交换。注2:重要信息系统或关键信息基础设施的运营者,通常是从ICT供方获取ICT产品或服务的需方。3.2ICT供方 information & communication technology supplier提供信息通信技术产品或服务的组织。注1:供方也可称供应商、供应方。注2:供方可以是组织内部的或外部的。注3:ICT供方包括产品供应商、服务提供商、系统集成商、生产商、销售商、代理商等。3.3 供应关系 supplier relation是指在需方和供方之间的协议,可用于开展业务,提供产品或服务,实现商业收益。 注1:需方和供方可以是同
9、一个机构。 注2:在供应链中,上游机构的需方同时也是下游机构的供方。终端客户是可以理解为一种特殊的需方。3.4ICT供应链 ICT supply chain即ICT产品和服务的供应链,是指为满足供应关系通过资源和过程将需方、供方相互连接的网链结构,可用于将信息通信技术的产品、服务提供给需方。3.5供应链安全风险 supply chain security risk供应链安全威胁利用供应链及其管理体系中存在的脆弱性,导致供应链安全事件的发生及其对组织造成的影响。3.6供应链安全风险管理 supply chain security risk management指导和控制组织与供应链安全风险相关问
10、题的协调活动。3.7ICT供应链生命周期 ICT supply chain life cycleICT产品或服务从无到有再到废弃的全生命周期涉及的供应链活动。注1:ICT供应链生命周期,不仅包含传统供应链的生产、集成、仓储、销售、交付等流程,还包括产品或服务设计开发的过程,及产品或服务交付后的运营维护过程。注2:ICT供应链,通常以ICT产品或服务的规划或设计为起点,经过开发、采购、外包、生产、集成、仓储、销售、交付等环节将产品或服务交付给需方,并对产品或服务进行安装、维护等直至其废弃。3.8ICT供应链基础设施ICT supply chain infrastructure由组织内的硬件、软件
11、和流程等构成的集合,用于构建产品或服务的开发、生产、测试、部署、维护、报废等系统生命周期的环境。注1:ICT供应链基础设施,主要包括组织内部支撑ICT供应链生命周期的信息系统和物理设施,如供应链管理信息系统、采购管理系统、软件开发环境、零部件生产车间、产品仓库等。注2:ICT供应链信息系统,属于ICT供应链基础设施,是由计算机、其他信息终端、相关设备、软件和数据等组成的,按照一定的规则和程序支撑产品或服务的开发、采购、生产、集成、仓储、交付、维护、外包等供应链生命周期的系统。4 缩略语以下缩略语适用于本文件。ICT:信息通信技术(Information & Communication Tech
12、nology)SCSRM:供应链安全风险管理(Supply Chain Security Risk Management)5 总则ICT供应链是一个全球分布的,具有供应商多样性、产品服务复杂性、全生命周期覆盖性等多维特点的复杂系统,相关概述说明详见附录A。在供应链中,一个组织可能既是上游组织的需方,也是下游组织的供方,与其上游、下游均存在供应关系。供应链的最终需方也被称为终端客户。为终端客户直接提供产品或服务的供应商是一级供应商,一级供应商与终端客户之间存在直接供应关系。一级供应商的供应商为二级供应商,依此类推,他们与终端客户存在间接供应关系。而随着供应商层级的增多,需方对ICT供应链的透明度
13、、理解能力都在降低,从而使得对ICT供应链安全风险的控制能力也在下降。从终端客户的角度来看,终端客户的一级供应商或ICT供应链中的品牌拥有者宜承担供应链安全的主要责任。因此,本标准主要对重要信息系统和关键信息基础设施的ICT供方管理其供应链安全风险进行规范,而关键信息基础设施的运营者则可在自身安全风险管理中考虑其供应链安全风险管理。ICT供应链相比传统供应链面临更多的安全风险,宜加强对ICT供应链安全风险管理,重点实现以下目标:a) 完整性:确保在ICT供应链所有环节中,产品、系统、服务及其所包含的组件、部件、元器件、数据等不被植入、篡改、替换和伪造。b) 保密性:确保ICT供应链上传递的信息
14、不被泄露给未授权者。c) 可用性:确保需方对ICT供应链的使用不会被不合理的拒绝。一方面,确保ICT供应链按照与需方签订的协议能够正常供应,不易被人为或自然因素中断,也称为可供应性;另一方面,即使在ICT供应链部分失效时,仍能保持连续供应且快速恢复到正常供应状态的能力,也称为弹性。d) 可控性:是指需方对ICT产品、服务或供应链的控制能力。可控性包括供应链可追溯性,即一旦ICT供应链发生问题,可以有效识别哪个环节、哪个供应商、哪个组件出现了问题,并可进行追溯或修复。可控性,也包括需方对供应链信息的理解或透明度,用户对自己数据的支配能力,用户对自己所拥有和使用产品的控制能力,用户对使用产品和服务
15、的选择权,产品和服务的行为与合同协议相符等。6 ICT供应链安全风险管理过程6.1 概述ICT供应链安全风险管理过程由背景分析(6.1)、风险评估(6.2)、风险处置(6.3)、风险监督和检查(6.4)、风险沟通和记录(6.5)五个步骤组成,如图1所示。组织宜在满足GB/T 31722规定的组织信息安全风险管理要求的基础上,按照图1所示建立ICT供应链风险管理过程,但考虑到组织实际情况,也可将ICT供应链安全风险管理分散到对ICT供应链生命周期各环节、ICT供应链基础设施、外部供应商的风险管理。图1 ICT供应链安全风险管理过程6.2 背景分析ICT供应链安全风险管理是组织整体风险管理的组成部
16、分,组织宜结合实际情况建立ICT供应链安全风险管理的背景,包括基本准则、范围边界和风险约束等。其中,基本准则是ICT供应链安全风险管理需要遵循的准则,如风险评价准则、影响准则、风险接受准则等;范围边界宜明确供应链管理涉及的供应商、ICT供应链基础设施、产品/服务/组件等;风险约束宜确定对执行ICT供应链安全风险管理活动需满足的约束,包括组织约束和ICT供应链约束。宜考虑以下因素以建立背景: 组织战略、业务目标、职能架构;供应链 组织流程(安全方面、质量方面等); 组织的整体风险管理方法、安全策略、信息安全方针; 基于组织战略的ICT SCSRM业务目标、职能架构、组织流程、供应链结构; ICT
17、 SCSRM策略,包括但不限于购置、采购、信息安全、质量、物流等内容; 供应链内部和外部利益相关者及其价值观和风险偏好; 供应商信息,包括资质、信用、支付能力、管理状况、地理分布、合作历史等; 供应链在资金、时间、人力、过程、系统和技术等方面的能力和约束; ICT供应链基础设施、信息流和决策过程; 供应链管理的历史数据; 适用的法律法规。6.3 风险评估6.3.1 总体考虑背景分析后组织能够开展风险评估,对ICT供应链所面临的安全风险进行风险识别(6.2.1)、风险分析(6.2.2)和风险评价(6.2.3)。风险评估可多次迭代直至结果满足要求。6.3.2 风险识别6.3.2.1 资产识别组织宜
18、识别ICT供应链的关键资产,此类资产对组织的业务功能有直接影响,一旦被禁用或受损,可能导致组织的产品或服务失效或质量下降。宜考虑以下因素以识别关键资产: 组织的关键业务; 对业务至关重要的系统、组件(硬件、软件和固件)和流程; 依赖性分析和评估,确定可能需要在系统架构中进行加固的组件; 关键系统、组件、信息的获取和审核,例如其制造或开发位置、物理和逻辑交付路径、与关键组件相关的信息流等; 将已识别的关键组件与ICT供应链信息、历史数据和系统开发生命周期相关联,以确认ICT供应链关键路径; 关键功能依赖的功能,如软件补丁使用的数字签名技术等; 对所有接入点的确认,识别并限制对关键功能、组件的直接
19、访问(如最小特权执行); 在系统生命周期内可能发生的恶意变更。6.3.2.2 威胁识别ICT供应链安全威胁可能是对ICT供应链直接或间接的攻击,也可能是偶发的或意外的安全事件。ICT供应链安全威胁可以通过来源、类型等属性来描述。a) 威胁来源识别ICT供应链安全威胁如表1所示,主要来源于环境因素、供应链攻击和人工错误。其中,环境因素是由环境原因造成的供应链安全问题。供应链攻击是攻击者通过供应链发起的网络或物理攻击。供应链的设计、开发、生产、交付、运维、报废等任意环节都可能遭受此类攻击。人工错误,是指由于内部人员、供应商人员、外包人员安全意识不足,没有遵循供应链安全规章制度和操作流程而导致的安全
20、问题。表1 ICT供应链安全威胁来源列表来源示例环境因素静电、灰尘、潮湿、鼠蚁虫害、电磁干扰、洪灾、地震、台风、意外事故等环境危害或自然灾害;软件、硬件、数据、通讯线路、电力、云计算平台等基础设施的故障;贸易管制、限制销售、知识产权等国际环境因素;罢工等人为突发事件。供应链攻击假冒伪造者假冒伪劣者试图获取和销售ICT伪造组件用于盈利,特别是假冒伪劣者寻找处理机构、购买库存积压产品,获得ICT组件的设计蓝图,通过灰色销售渠道提供给购买者。恶意攻击者恶意攻击者试图渗透或中断ICT供应链,植入恶意功能或进行未授权访问,来收集信息或造成损坏商业间谍商业间谍等针对供应链或产品、服务、组件等发起网络或物理
21、攻击,窃取知识产权等敏感信息,破坏业务操作或系统。内部人员不满的或有预谋的内部人员对产品服务进行恶意篡改、植入、替换、伪造或者破坏;采用自主或内外勾结的方式盗窃软件代码、设计蓝图或文档等知识产权信息销售或转移给竞争对手或外部情报机构,以获取利益。供应商或外包人员供应商或外包人员利用供应链管理的脆弱性,从ICT供应链的开发、生产、交付、销售、维护、返回等环节,对ICT供应链进行恶意攻击,或对产品的上游组件进行恶意篡改或伪造。人工错误内部人员、供应商人员或外包人员由于缺乏培训、专业技能不足、不具备岗位技能要求而导致ICT供应链基础设施故障,及由其引发的供应链中断。b) 威胁类型识别组织宜识别ICT
22、供应链可能面临的安全威胁类型,表2给出了典型的ICT供应链安全威胁类型,主要包括:恶意篡改、假冒伪劣、供应中断、信息泄露、违规操作和其他威胁。威胁类型的更多信息参见附录B。表2 ICT供应链安全威胁类型列表类型描述威胁子类示例恶意篡改在ICT供应链的设计、开发、采购、生产、仓储、物流、销售、维护、返回等某一环节,对ICT产品或上游组件进行恶意篡改、植入、替换等,以嵌入包含恶意逻辑的软件或硬件。恶意程序、硬件木马、外来组件被篡改、未经授权的配置、供应信息篡改假冒伪劣ICT产品或上游组件存在侵犯知识产权、质量低劣等问题。不合格产品、未经授权的生产、假冒产品供应中断由于人为或自然的原因,造成ICT产
23、品或服务的供应量或质量下降,甚至出现ICT供应链中断或终止。人为或自然的突发事件中断、基础设施故障、国际环境影响、不正当竞争行为、不被支持的组件表2(续) ICT供应链安全威胁类型列表类型描述威胁子类示例信息泄露ICT供应链上传递的敏感信息被非法泄露。供应链或生态圈的共享信息泄露、供应链商业秘密泄露违规操作ICT供方的违规操作行为。供应商违规收集或使用用户数据、滥用大数据分析、非法远程控制用户产品、影响市场秩序其他威胁ICT供应链的全球分布性为供应链安全带来了新的威胁或挑战需方安全风险控制能力下降、法律法规差异性挑战、全球化外包管理挑战6.3.2.3 脆弱性识别ICT供应链脆弱性是在产品或服务
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息安全技术ICT供应链安全风险管理指南GB-T 36637-2018 信息 安全技术 ICT 供应 安全 风险 管理 指南 GB 36637 2018
限制150内