ICT供应链安全威胁识别参考
考试要求: 熟悉     
知识路径:  > 网络安全风险评估技术原理与应用  > 网络安全风险评估技术应用  > ICT供应链安全威胁识别参考


 
       本节参考来自《信息安全技术ICT供应链安全风险管理指南》。ICT是Information and Communication Technology的缩写。ICT供应链风险管理的主要目标如下:
       . 完整性。确保在ICT供应链的所有环节中,产品、系统、服务及其所包含的组件、部件、元器件、数据等不被植入、篡改、替换和伪造。
       . 保密性。确保ICT供应链上传递的信息不被泄露给未授权者。
       . 可用性。确保需方对ICT供应链的使用不会被不合理地拒绝。
       . 可控性。可控性是指需方对ICT产品、服务或供应链的控制能力。
       ICT供应链主要面临恶意篡改、假冒伪劣、供应中断、信息泄露或违规操作和其他威胁五类安全威胁,如下图所示。
       
       ICT供应链威胁识别示意图
       ICT供应链的各类安全威胁分析如下:
       . 恶意篡改。在ICT供应链的设计、开发、采购、生产、仓储、物流、销售、维护、返回等某一环节,对ICT产品或上游组件进行恶意修改、植入、替换等,以嵌入包含恶意逻辑的软件或硬件,危害产品和数据的保密性、完整性和可用性。典型的安全威胁方式有植入恶意程序、插入硬件木马、篡改外来组件、未经授权的配置、供应信息篡改。恶意篡改的案例也时有发生,根据网上公开报道,美国NSA设计了一个带有缺陷的随机数生成算法并通过NIST确立为国家标准。然后NSA通过买通RSA公司,将Dual_EC_DRBG这一带有缺陷的随机数生成算法作为BSAFE中的首选随机数生成算法。BSAFE是RSA公司开发的一个面向开发者的软件工具。
       . 假冒伪劣。ICT产品或上游组件存在侵犯知识产权、质量低劣等问题。例如未经授权,对已受知识产权保护的产品进行复制和销售,或由未经供应商授权的渠道提供给供应商并被包装成合法正规产品。
       . 供应中断。由于人为的或自然的原因,造成ICT产品或服务的供应量或质量下降,甚至ICT供应链中断或终止。典型的安全威胁方式包括突发事件中断、基础设施中断、国际环境影响、不正当竞争行为、不被支持的组件等。供应中断的实际案例有许多,例如微软停止提供Windows XP补丁和安全更新服务,迫使用户自行对自己的Windows XP操作系统进行升级。
       . 信息泄露或违规操作。信息泄露是指ICT供应链上传递的敏感信息被非法收集、处理或泄露。典型的安全威胁方式包括共享信息泄露、违规收集或使用用户数据、滥用大数据分析、商业秘密泄露。此类威胁的实际案例如Facebook数据安全事件。Facebook将大量用户的信息拿出来与数据分析公司Cambridge Analytica分享,涉及5000万用户。
       . 其他威胁。典型的安全威胁方式包括合规差异性挑战、内部人员破坏、外包人员攻击或操作不当、全球化外包管理挑战。
 

更多复习资料
请登录电脑版软考在线 www.rkpass.cn

京B2-20210865 | 京ICP备2020040059号-5
京公网安备 11010502032051号 | 营业执照
 Copyright ©2000-2025 All Rights Reserved
软考在线版权所有