从美行政令看软件供应链安全标准体系的构建
The following article is from 中国信息安全 Author 董国伟
扫码订阅《中国信息安全》杂志
权威刊物 重要平台 关键渠道
邮发代号 2-786
一、五类安全标准覆盖软件供应链主要环节
表 1 EO 14028 涉及的软件供应链安全标准指南
根据以上内容可以发现,这些标准考虑了软件开发、测试、使用、流转、管理等方面的安全,即 NIST 等通过梳理归纳已有的(如关键软件安全措施的每项和 SSDF 每项任务后都详细列出了参考标准)和新收集的(如 NIST 在 2021 年 6 月、9 月、12 月多次组织标准草案研讨会,仅 6 月就收集了 150 多份意见)标准、工具和最佳实践,形成了一个覆盖软件供应链主要环节的安全防护标准体系。
二、各类标准对软件供应链安全的规范作用
表 2 SBOM 最低要素内容
2. 网络安全标识标准
NIST 的标识计划致力于根据最低要求和预期结果确定标识的关键要素,而非建立自己的标识。《消费类软件网络安全标识推荐标准》和《消费类 IoT 产品网络安全标识推荐标准》虽然面向的对象不同,但都重点描述了基线标准、标识内容和符合性评估三个部分。消费类软件的基线技术标准是一系列关于软件的声明,定义了应向消费者传递的有关安全软件开发实践和其他安全属性的信息,包括描述性声明和安全软件开发声明两类,其中后者共 8 项,如实现安全开发过程、实施负责任的漏洞披露、提供软件完整性和来源信息、无硬编码敏感信息等,有多项与 SSDF 的实践或任务对应;IoT 产品的基线产品标准是 IoT 产品或其开发者预期的网络安全结果,共 10 项,如资产识别、数据保护、网络安全状态识别等,基线还给出了上述各项内容对常见 IoT 漏洞的防护作用。标识内容包括网络安全相关风险和属性的表示、标识有效性的测试、标识及其意义的公众教育等。对于两类软件,NIST 均建议采用二元标识(Binary Label),并与分层方法结合使用,以便于消费者获取标识项目额外的线上信息和软件的符合性信息声明。符合性评估用来识别软件或产品是否满足基线标准中指定的要求。鉴于软件产品及所涉及风险的范围较广,两个推荐标准中均未指定单一固定的符合性评估方法,但都列举了供应商符合性声明(SDOC)、第三方测试或检查、第三方认证等方法作为参考。(五)综合安全管理指南NIST SP 800-161 最初命名为《联邦信息系统和组织供应链风险管理实践》,是为了给美联邦机构组织提供识别、评估、选择、实施信息通信技术(ICT)供应链风险管理流程的指导,帮助它们缓解供应链安全风险而制定的指南。它通过层级式的管理框架、四步骤的管理流程、多类别的缓解活动,将 ICT 供应链风险管理整合到组织的整体风险管理体系中。SP 800-161 修订版草案被命名为《系统和组织网络安全供应链风险管理实践》,对象不再着重强调“联邦机构”,更多使用“企业”,但目标及总体框架与之前基本一致。草案中明确,指南并非要为网络安全供应链风险管理(C-SCRM)提供一个确定的路线图,企业可基于策略、指导方针、响应方案或其他特定需求对其中的流程和控制进行修改或补充。草案增加了“C-SCRM 关键实践”章节以指导组织的使用,它分别描述了基本、持续和增强三个组织能力级别的实践内容。此外,作为指南的核心内容之一,草案中“C-SCRM 安全控制”类别的数量从原来的 19 增至 20,增加了“供应链风险管理 (SR)”和“个人识别信息处理和透明度 (PT)”两类,分别针对 C-SCRM的策略方法流程工具、PII 的处理及透明度问题;去掉了“来源 (PV)”类控制,将其作为控制项SR-4( 以 SBOM 的形式 ) 并入 SR 类中;其他类的控制项也有不同程度的增删调整。草案还增加了附录 E 和 F,其中附录 F 重点介绍了与 EO 14028 4(c) 有关的第三方软件和服务的获取、使用及维护等软件供应链安全实践(C-SCRM 的一个子集),给组织的 IT、C-SCRM、采购等部门提供了遵守行政令的指导。附录 F 给出了“关键软件定义”、《关键软件使用安全措施》和《开发者验证软件的最低标准指南》等对草案其他章节内容,特别是C-SCRM 安全控制项的影响或与它们的对应关系。此外,附录还对 SBOM、增强的供应商风险评估、开源软件控制、漏洞管理实践等为美联邦机构量身定制的软件供应链新概念,列举了组织在基本、持续、增强三个能力级别上应采取的实践的范例。例如对于“开源软件控制”,三个级别的实践分别包括使用 SCA 工具识别已公开的源代码漏洞、使用二进制 SCA 作为源代码 SCA 的补充以识别构建和运行中可能引入的问题组件、避免使用未内置防护措施来缓解常见漏洞类型的编程语言和框架等。三、我国软件供应链安全标准体系建设建议
(本文刊登于《中国信息安全》杂志2022年第2期)
代码卫士试用地址:https://codesafe.qianxin.com开源卫士试用地址:https://oss.qianxin.com
开源的IT监控软件Icinga web 中存在两个漏洞,可被用于攻陷服务器
和GitHub 打官司?热门包 SheetJS出走npmjs.com转向自有CDN
不满当免费劳力,NPM 热门库 “colors” 和 “faker” 的作者设无限循环
NPM流行包再起波澜:维护人员对俄罗斯用户发特定消息,谁来保证开源可信?
200多个恶意NPM程序包针对Azure 开发人员,发动供应链攻击
NPM 修复两个严重漏洞但无法确认是否已遭在野利用,可触发开源软件供应链攻击
热门NPM库 “coa” 和“rc” 接连遭劫持,影响全球的 React 管道
速修复!热门npm 库 netmask 被曝严重的软件供应链漏洞,已存在9年
Pwn2Own大赛回顾:利用开源服务中的严重漏洞,攻陷西部数据My Cloud PR4100
热门开源后端软件Parse Server中存在严重的 RCE ,CVSS评分10分
开源组件11年未更新,严重漏洞使数百万安卓按设备易遭远程监控
题图:Pixabay License
转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
扫码关注我们
更多信息安全资讯
请关注“中国信息安全”
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。