您现在的位置是:人工智能 >>正文
浅谈ICT供应链安全风险管理与应对机制
人工智能5人已围观
简介近年来,针对ICT供应链的安全攻击事件呈快速增长态势,开源软件频繁曝出的高危漏洞、软件厂家为维护便利而内置的默认权限或后门、源代码泄露造成的0Day、nDay漏洞攻击事件等,都给ICT供应链带来了巨大 ...

近年来,浅谈针对ICT供应链的供管理安全攻击事件呈快速增长态势 ,开源软件频繁曝出的应链应对高危漏洞 、软件厂家为维护便利而内置的安全默认权限或后门、源代码泄露造成的风险0Day、nDay漏洞攻击事件等,机制都给ICT供应链带来了巨大的浅谈安全挑战。
与传统供应链相比 ,供管理ICT供应链具有许多不同的应链应对特点:
首先 ,ICT供应链涵盖ICT产品和服务的安全全生命周期,服务器租用包括传统供应链的风险生产 、集成 、机制仓储、浅谈交付等供应阶段,供管理也包括产品服务的应链应对设计开发阶段和售后维护阶段 ,
其次,ICT产品由全球分布的供应商开发、集成或交付,供应链的全球分布性使得客户对供应链的掌握情况和安全风险控制能力在下降,
最后,传统供应链主要关注产品的云计算交付和供应链的健壮性,而ICT供应链安全更关注是否会有额外的功能注入产品和服务中,交付的产品和服务是否与预期一致等安全特性。这些特点使得ICT供应链比传统供应链存在更多的安全风险。
为了保障ICT供应链安全,国家市场监督管理总局和中国国家标准化管理委员会发布了GB/T36637-2018《信息安全技术ICT供应链安全风险管理指南》(以下简称《指南》),来规范关键信息基础设施和重要信息系统供应链安全风险管理 。
《指南》规定了信息通信技术(以下简称ICT)供应链的安全风险管理过程和控制措施,适用于重要信息系统和关键信息基础设施的模板下载ICT供方和运营者对ICT供应链进行安全风险管理,也适用于指导ICT产品和服务的供方和需方加强供应链安全管理,同时还可供第三方测评机构对ICT供应链进行安全风险评估时参考 。
《指南》分为7个部分和3个附录 ,主要包括术语定义 、ICT供应链安全风险管理过程、安全控制措施 、ICT供应链概述、ICT供应链安全威胁、ICT供应链安全脆弱性等内容,具体如下图所示 。

《指南》在第六章中明确了ICT供应链安全风险管理的步骤和实施细则 。针对ICT供应链可能面临的安全风险,高防服务器明确了建立ICT供应链安全风险管理过程 。ICT供应链安全风险管理过程由背景分析 、风险评估、风险处置、风险监督和检查 、风险沟通和记录5个步骤组成,具体如下图所示 。

根据《指南》的要求,我们认为企业组织在开展ICT供应链安全风险管理时 ,可以采取以下应对机制:
一 、提升企业安全可控能力目前很多企业普遍存在ICT供应链安全管理缺失或管控不严 ,供应链安全管理履职不到位 ,供应商的准入机制不健全,尽职调查和风险评估不深入等问题。源码下载为有效解决上述问题,组织应根据整体风险管理策略 、信息安全策略 、科技外包战略,建立供应链安全风险管理办法(如下图所示) ,加强供应链安全政策导向和统筹管理 ,明确供应链安全管理的组织架构和职责 、管理机制 、技术要求 、风险监测 、审计监督等。

二 、摸清供应链安全风险底限
ICT供应链安全涉及信息化产品和服务的全生命周期 ,包括设计、源码库开发、集成等阶段 ,以及交付后的安装、运维等过程 。目前企业主要面临供应链网络安全风险 、敏感数据泄露风险、供应链中断风险等ICT供应链安全风险 。针对上述问题 ,组织应定期开展ICT供应链安全风险评估,摸清风险底数,及时开展排查整改 。
ICT供应链安全风险评估 ,分为风险识别、风险分析、风险评价三个环节 。
1、ICT供应链安全风险识别ICT供应链安全风险识别,分为资产识别、威胁识别、脆弱性识别 、现有处置措施识别四个步骤。
首先需要对ICT供应链关键资产进行识别,关键资产的可用性对组织的产品和服务的功能或质量具有直接影响。ICT供应链资产主要包括物理设施、硬件设备 、信息系统、数据、人员、服务。具体如表1所示:

表1 ICT供应链资产分类
完成资产识别后 ,需对ICT供应链全生命周期所面临的威胁进行识别 ,ICT供应链安全威胁识别分为威胁来源识别、威胁类型识别。
威胁主要来源于ICT供应链的设计、开发 、生产、集成、仓储、交付 、运维、废弃等环节的环境因素 、供应链攻击和人为错误,具体如表2所示:



表2 ICT供应链安全威胁来源
ICT供应链安全威胁类型主要包括 :恶意篡改 、假冒伪劣、供应中断、信息泄露 、违规操作和其他威胁等,具体如表3所示:


表3 ICT供应链安全威胁类型
ICT供应链脆弱性是在产品和服务的全生命周期各环节中能够被威胁利用的缺陷,应围绕ICT供应链关键资产展开 ,针对每一项需要保护的资产 ,识别可能被威胁利用的脆弱性 ,并对其严重程度进行评估。
安全措施识别是指对ICT供应链现有或已计划的安全措施进行识别 ,并对安全措施的有效性进行确认 。主要评估方法包括资料审阅、人员访谈 、现场观察、系统查看 、数据分析 、其他成果利用等 ,具体如下图所示。

针对每个安全威胁场景 ,组织应评估现有的应对措施,确定每个安全威胁场景发生的可能性及其后果。风险分析分为可能性分析 、后果分析、风险估算三个步骤。
可能性分析应从两个角度进行 :
ICT供应链本身受到损害的可能性 ,例如可能影响关键组件使用或增加知识产权被窃取风险;ICT供应链内的产品、服务、系统、组件受到损害的可能性 ,例如系统被植入恶意代码或设备被电击损坏。后果分析是指针对已识别的ICT供应链安全事件 ,分析事件的潜在影响。应从资产的重要性 ,引发安全事件的威胁来源的特征,已识别的脆弱性,现有或已计划安全措施等方面进行分析。
风险估算为ICT供应链安全风险的可能性和后果赋值 ,同时,还应基于可能性分析和后果分析的结论进行 ,如表4所示 。风险计算公式 :风险值=可能性赋值*后果赋值。

表4 风险估算赋值
3、ICT供应链安全风险评价将风险估算结果与风险评价准则和风险偏好比较 ,依据风险评价准则输出按优先顺序排列的风险列表。需要注意的是多个中低风险的聚合可能导致更高的整体风险。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“商站动力”。http://www.noorid.com/html/271a699722.html
相关文章
网络犯罪分子如何利用爱彼迎从事欺诈活动?
人工智能爱彼迎Airbnb)在全球10万个活跃城市拥有超过700万个房源,为广大游客提供了价位合理、环境舒适的住宿,但超旺的人气也使其容易受到网络犯罪分子、欺诈性房东、虚假帐户及其他骗局的攻击。本文便着重探讨 ...
【人工智能】
阅读更多如何在业务环境中实施安全可靠的数据加密?
人工智能对关键的业务数据进行加密是防范组织敏感信息泄露和未经授权访问的重要措施。通过实施强大的加密技术和策略,企业可以降低数字化转型发展中的业务风险,维护企业核心数据资产的机密性、完整性和可用性。但是,企业该 ...
【人工智能】
阅读更多隐私末日?微软Windows 11“回忆功能”引发恐慌
人工智能近日,作为新发布的人工智能电脑“Copilot+PC”的最大亮点,微软在Build大会上发布了一个名为“回忆”Recall)的新AI功能,可记住用户在电脑上的所见所为并智能检索回溯,引发了全球用户的广 ...
【人工智能】
阅读更多
热门文章
最新文章
友情链接
- 探索Nowallprime的性(无墙壁体验的未来——Nowallprime的突破性创新)
- i54590处理器的性能及特点剖析(了解i54590处理器的主要特性及其在计算机领域的应用)
- 以miss定制版黑轴怎么样?(打造专属个性化机械键盘)
- 飞利浦面条机(轻松制作多种口感面条,让你爱上自制美食)
- SupremeFXS1220音效技术评测(探索SupremeFXS1220音效芯片的卓越性能与创新功能)
- 使用戴尔笔记本微PE装Win10的详细教程(快速方便地安装Windows10操作系统的方法)
- 一体化电脑设置教程(简单操作,快速上手,助你充分利用一体化电脑的功能)
- 索尼Z5尊享音质全面解析(探究索尼Z5尊享音质的突破之处)
- 索尼笔记本装机教程(一步步教您如何在索尼笔记本上进行硬件升级和软件安装)
- 红米Note恢复出厂设置密码是什么 源码库b2b信息平台香港物理机企业服务器亿华云网站建设云服务器