收藏 分销(赏)

美NIST太空系统网络安全风险管理框架解读.pdf

上传人:自信****多点 文档编号:653264 上传时间:2024-01-24 格式:PDF 页数:7 大小:2.53MB
下载 相关 举报
美NIST太空系统网络安全风险管理框架解读.pdf_第1页
第1页 / 共7页
美NIST太空系统网络安全风险管理框架解读.pdf_第2页
第2页 / 共7页
美NIST太空系统网络安全风险管理框架解读.pdf_第3页
第3页 / 共7页
亲,该文档总共7页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

1、第 56 卷 第 8 期2023 年 8 月通信技术Communications TechnologyVol.56 No.8Aug.2023977文献引用格式:吴流丽,宋焱淼,廖建华,等.美 NIST 太空系统网络安全风险管理框架解读 J.通信技术,2023,56(8):977-983.doi:10.3969/j.issn.1002-0802.2023.08.008美 NIST 太空系统网络安全风险管理框架解读*吴流丽,宋焱淼,廖建华,黄 河,尹韧达,谷广宇(中国人民解放军 61660 部队,北京 10089)摘 要:近年来,美国商务部国家标准与技术研究所(National Institute

2、 of Standards and Technology,NIST)陆续发布或更新了针对太空系统空间段、控制(地面)段、用户段等部分及混合太空网络的网络安全风险管理跨部门报告,以风险管理为基础,建立了一个主要步骤为识别、保护、检测、响应和恢复的太空系统网络空间安全管理的框架。对该系列报告内容进行了介绍,并总结了对我国太空网络安全建设方面的启示。关键词:太空系统;网络安全;风险管理;卫星中图分类号:TN97 文献标识码:A 文章编号:1002-0802(2023)-08-0977-07Introduction of U.S.NIST Framework for Improving Space S

3、ystem CybersecurityWU Liuli,SONG Yanmiao,LIAO Jianhua,HUANG He,YIN Renda,GU Guangyu(Unit 61660 of PLA,Beijing 10089,China)Abstract:In recent years,the U.S.Department of Commerces NIST(National Institute of Standards and Technology)has released or updated interagency reports on cybersecurity risk man

4、agement for the space segment,control(ground)segment,user segment,and other parts of space systems and hybrid space networks.Based on risk management,NIST has established a framework for cybersecurity management of space systems with identification,protection,detection,response,and recovery as the m

5、ain steps.This paper introduces the series of reports and summarizes the relevant implications for Chinas space cybersecurity construction.Keywords:space system;cybersecurity;risk management;satellite0 引 言从 2020 年开始,美国商务部国家标准与技术研究所(National Institute of Standards and Technology,NIST)陆续发布或更新了针对商业太空系统

6、空间段1、控制(地面)段2、用户段3等部分及混合卫星网络4的网络安全风险管理框架内部研究报告(Internal or Interagency Reports,IR),如表1所示。这些报告分别论述了商业太空系统空间段、控制(地面)段、用户段以及混合卫星网络面临的网络安全风险,并通过 NIST 网络安全框架(Cyber Security Framework,CSF)5为利益相关者提供了一种网络安全风险管理方法,以帮助其评估在识别、保护、检测、响应和恢复操作方面的网络安全态势,并制定提升安全态势的网络安全计划,从而管理太空系统、网络和资产等面临的网络安全风险。在当前太空系统持续面临严峻网络安全威胁的

7、背景下,NIST 发布的多份网络安全框架研究报告被认为是提高太空系统网络安全的重要节点,对于引导商业太空系统运营商制定、修订其网络安全实践方案,全面提升太空系统网络安全态势具有重要意义。*收稿日期:2023-05-09;修回日期:2023-07-04 Received date:2023-05-09;Revised date:2023-07-04978通信技术2023 年1 报告主要观点和内容NIST 发 布 的 IR 8270、IR 8401、IR 8323 和 IR 8441系列报告的总体架构都类似,主要包含以下内容。1.1 发布背景这些报告首先介绍了 NIST 发布太空网络安全系列报告的

8、相关背景。太空是一个新兴的商业关键基础设施部门,美国政府认为,不受限制地进入太空和自由地在太空中行动对促进美国国家安全、经济繁荣和科学知识发展至关重要。然而,太空资产及其支持性基础设施面临的网络相关风险对这一极具经济前景的新兴市场构成了越来越大的威胁。因此,NIST 发布系列研究报告 NIST IR 8270、IR 8401、IR8323 和 IR 8441,旨在明确将 NIST CSF应用于太空系统空间段、地面段、用户段及混合太空网络的方法,创建一组基于任务和威胁的期望安全结果 CSF 示例。NIST 要求商业卫星相关者将这些文件作为参考信息,作为其风险管理计划的一部分,以管理卫星系统、网络

9、和资产的网络安全风险。表 1 NIST 卫星网络安全风险管理框架内部研究报告报告名称针对对象摘 要发布日期NIST IR 8270-Introduction to Cybersecurity for Commercial Satellite Operations商业卫星运营网络安全导论卫星本身(空间段)概述了商业卫星行业的网络安全风险管理,提出了将CSF 应用于商业卫星业务的具体方法,并描述了一组抽象的网络安全结果、要求和建议的控制措施。旨在介绍基本概念、引发讨论,并为相关网络安全风险管理模型的其他信息提供示例参考2021 年 6 月 23 日发布第 1 版草案;2022 年 2 月 25 日

10、发布第 2 版草案NIST IR 8401Satellite Ground Segment:Applying the Cybersecurity Framework to Assure Satellite Command and Control卫星地面部分:应用网络安全框架保障卫星指挥和控制卫星的地面指挥控制部分(控制段)作为风险管理计划的一部分,将 NIST 的 CSF 应用于太空系统的地面部分,重点是卫星总线和有效载荷的指挥和控制,从而帮助各组织管理地面段系统、网络和资产的网络安全风险2022 年 4 月 18 日发布第 1 版草案;2022 年 12 月 30 日发布最终版NIST IR

11、 8323r1-Foundational PNT Profile:Applying the Cybersecurity Framework for the Responsible Use of Positioning,Navigation,and Timing(PNT)Services基础 PNT 轮廓:应用网络安全框架以负责任地使用定位、导航和授时(PNT)服务使用 PNT服务的用户(用户段)可用作风险管理计划的一部分,使用 NIST 的 CSF 创建基础轮廓,以帮助组织管理使用 PNT 服务的系统、网络和资产的风险2020 年 10 月 22 日发布草案;2021 年 11 月 2 日发布

12、正式版;2022 年 6 月 29 日发布第 1 次修订版草案;2023 年 1 月 31 日发布第 1 次修订正式版NIST IR 8441-Cybersecurity Framework Profile for Hybrid Satellite Networks(HSN)混合卫星网络(HSN)的 网络安全框架简介混合卫星网络(由多个独立运营的天线、载荷等组成的卫星网络)为从事涉及 HSN 的卫星总线或有效载荷的设计、获取和运营的组织提供了实用工具。其主要目的是帮助这些组织更好地了解攻击面、整合安全性,并以符合组织风险承受能力的方式,为关键基础设施所有者和运营商、国防部或其他政府任务可能利用

13、的空间系统实现更大的弹性2022 年 12 月 7 日发布 NIST 白皮书,CSWP 27 初始草案;2022 年 11 月 3 日发布 NIST 白皮书,CSWP 27 终版;2023 年 6 月 6 日发布 NISTIR 8441 草案979第 56 卷第 8 期吴流丽,宋焱淼,廖建华,黄河,尹韧达,谷广宇:美 NIST 太空系统网络安全风险管理框架解读1.2 应用范围每一份报告明确了其针对的目标对象和范围。其中,NIST 的 IR 8270、IR 8401、IR8323 这 3 份报告分别针对太空系统的 3 个组成部分展开,如图 1 所示。空间段Draft(2nd)NISTIR 827

14、0用户段NIST IR 8323r1 ipd地面段NIST IR 8401图 1 NIST 报告应用范围NIST IR 8270 针对空间段,主要针对航天器或卫星。航天器或卫星由平台和一个或多个有效载荷组成。该平台由与“卫星飞行”相关的运载器部件组成,如电源、框架、姿态控制系统、处理和指挥控制系统及遥测系统。该航天器可以携带多个专门的有效载荷执行任务,包括遥感和通信任务等。NIST IR 8401 针对地面段,主要是对卫星平台和载荷进行指挥控制的地面设施,包括任务操作中心(Mission Operations Center,MOC)(向卫星控制数据处理平台发出命令,并接收来自卫星总线的遥测数据

15、),以及有效载荷控制中心(Payload Control Center,PCC)(向托管在不同组织的总线上的有效载荷发出命令并从有效载荷接收响应)。NIST IR 8323 针对的是用户段,主要是指卫星服务的消费者,如全球定位系统(Global Positioning System,GPS)接收器、卫星电话用户、卫星电视接收器、车辆、5G 用户、工业系统、移动设备或 飞机。NIST IR 8441 针对的是混合卫星网络,主要是指由多个独立运营的终端、天线、卫星、有效载荷等组件组成的卫星网络,如图 2 所示。1.3 网络安全风险管理概述报告对风险管理及 CSF 进行了简要介绍,具体如下文所述。1

16、.3.1 风险管理风险管理是识别、评估和应对与组织任务目标相关的风险的持续过程。为了管理风险,组织应了解任何事件发生的可能性及潜在影响。组织还应考虑可能影响网络安全决策的法律和政策要求。载荷控制中心卫星天线卫星平台卫星载荷载荷载荷任务操作中心用户/操作员载荷控制中心BAABCABCAC图 2 NIST HSN980通信技术2023 年1.3.2 CSFCSF 是根据第 13 636 号行政命令增强关键基础设施网络安全制定的,旨在改善关键基础设施的网络安全。该框架通过行业和政府之间的合作创建,基于网络安全风险管理方法,可针对不同行业进行调整。CSF 基于现有标准、指南和实践,提供了一个通用的术语

17、和方法,可以由组织根据其资源和业务需求来实现,以帮助组织更好地理解、管理和沟通网络安全风险6-7。CSF 包括以下 3 个部分。(1)框架核心框架核心是关键基础设施部门通用的一组网络安全活动、预期结果和适用参考,指导组织通过对现有网络安全和风险管理流程进行补充完善,从而管理和降低其网络安全风险。框架核心包括功能、类、子类和参考信息 4 个要素,各要素的作用描述如下文所述。功能,即网络空间安全基础活动的最高等级,包括识别、保护、检测、响应和恢复 5 个功能。这些功能以圆形格式显示,如图 3 所示,以传达网络安全是一个迭代和连续的过程,使组织能够应对不断变化的网络安全风险环境。恢复识别保护检测响应

18、图 3 框架核心的功能识别(Identify)培养组织理解能力以管理系统、资产、数据和能力的网络安全风险。识别功能中的活动是有效使用网络安全框架的基础,使组织能够根据其风险管理战略和业务需求集中精力并确定其工作的优先级。保护(Protect)制定和实施适当的保障措施,以确保关键基础设施服务的交付。保护功能能够限制或遏制潜在网络安全事件的影响。检测(Detect)制定和实施适当的活动来识别网络安全事件的发生。检测功能中的活动能够及时发现网络安全事件。响应(Respond)制定和实施适当的活动,以对检测到的网络安全事件做出反应。响应功能中的活动能够控制潜在网络安全事件的影响。恢复(Recover)

19、制定和实施适当的活动以保持弹性并恢复因网络安全事件而受损的任何能力或服务。恢复功能中的活动支持及时恢复到正常运营,减少网络安全事件的影响,并为整体改进提供洞察力和指导。类,即将功能进行细分,例如,识别功能包含包括资产管理、业务环境、风险管理战略、供应链风险管理、监管、风险评估 6 个类别。目前识别、保护、检测、响应和恢复5个功能共分为23个基本类。子类,即将类进一步细分为技术或管理活动,以帮助实现每个类的结果。目前共有 108 个子类。参考信息包括一系列与子类提出的安全要求对应的、适用于关键基础设施部门的已有标准、指南和实践,说明了实现每个子类相关结果的方法。框架核心中提供的参考信息资料是说明

20、性的,可以参考的标准、指南和实践并不仅限于此。表 2 展示了框架核心的基本结构。(2)框架实施框架实施为组织如何看待网络安全风险管理提供了背景,帮助组织了解自身的网络安全风险管理流程是否运行正常且具有可重复性,以及了解风险安全风险管理与更广泛的组织风险管理决策的整合程度,包括部分实施、风险告知、可重复和自适应4 个级别。在级别选择上,组织应综合考虑现有风险控制措施、威胁环境、法律和监管要求、业务/任务目标和组织约束。(3)框架轮廓框架轮廓(profile)的概念来自于通用准则(The Common Criteria for Information Technology security Eva

21、luation,CC),指根据框架核心选择出适应自身需求的安全措施类和子类(同样也可根据所需面临的风险增加类和子类),以表示其当前的网络安全状态(当前轮廓)或其期望的网络安全状态(目标轮廓)。框架轮廓是在网络安全框架核心背景下对组织的评估。当前轮廓文件是从组织的角度对框架核心子类别的适用性和当前有效性进行的审查。目标轮廓文件是组织选择的与实现其网络安全目标状态相关的一组子类别。当当前轮廓文件缺少目标轮廓文件中的子类别或未充分实施时,将识别为网络安全差距。当前轮廓和目标轮廓之间的差距分析可以帮助组织制定行动计划,以增强其网络安全态势。981第 56 卷第 8 期吴流丽,宋焱淼,廖建华,黄河,尹韧

22、达,谷广宇:美 NIST 太空系统网络安全风险管理框架解读表 2 框架核心基本架构功 能功能标识符类 别类别标识符子 类参考信息Identify识别IDAsset Management资产管理ID.AMID.AM 1-6Business Environment业务环境ID.BEID.BE 1-5Governance监管ID.GVID.GV1-4Risk Assessment风险评估ID.RAID.RA 1-6Risk Management Strategy风险管理战略ID.RMID.RM 1-3Supply Chain Risk Management供应链风险管理ID.SCID.SC 1-5P

23、rotect保护PRAccess Control访问控制PR.ACPR.AC 1-7Awareness and Training认识和培训PR.ATPR.AT 1-5Data Security数据安全PR.DSPR.DS 1-8Information Protection Processes and Procedures信息保护流程和程序PR.IPPR.IP 1-12Maintenance维修PR.MAPR.MA 1-2Protective Technology防护技术PR.PTPR.PT 1-5Detect检测DEAnomalies and Events异常和事件DE.AEDE.AE 1-5

24、Security Continuous Monitoring安全和持续监测DE.CMDE.CM 1-8Detection Processes检测过程DE.DPDE.DP 1-5Respond响应RSResponse Planning响应计划RS.RPRS.RP 1Communications通信RS.CORS.CO 1-5Analysis分析RS.ANRS.AN 1-5Mitigation缓解RS.MIRS.MI 1-3Improvements改进RS.IMRS.IM 1-2Recover恢复RCRecovery Planning恢复计划RC.RPRC.RP 1Improvements改进RC

25、.IMRC.IM 1-2Communications通信RC.CORC.CO 1-3982通信技术2023 年网络安全框架轮廓文件并不提供具体的实施指南,但会提供现有标准、指南和实践的信息性参考,此类标准、指南和实践为组织提供了实际性指导,可以帮助组织实现每个子类别的预期结果。1.4 使用 CSF 制定框架轮廓报告随后针对太空系统空间段、地面段、用户段以及混合太空网络等不同对象列出了基于 CSF 创建的详细轮廓内容,基本结构与表 2 类似。组织可根据 CSF 及自身系统特点制定其轮廓文件,以传达组织的网络安全态势,设置与网络安全相关的任务和活动。该框架轮廓可用于向供应商传达网络安全要求。由于篇

26、幅限制,本文不再介绍各个轮廓文件的详细内容。NIST IR 8270 还给出了风险管理的具体步骤,具体如下文所述。第 1 步:确定范围和优先级。在构建架构组件的早期阶段解决网络安全问题,并在设计环节和供应链中嵌入符合组织任务和业务目标的风险缓解措施最为有效。对于已经开始部署的公司而言,应编制当前的网络安全轮廓,描述目前取得的网络安全成果。然后编制目标网络安全轮廓,描述为实现网络安全风险管理目标所需的网络安全成果。分析当前轮廓和目标轮廓之间的差异,帮助组织作出网络安全决策。第 2 步:确定方向。一旦根据任务和业务需求确定了网络安全计划的范围,组织将确定相关系统、资产、监管要求及其整体的风险管理方

27、法。随后该组织将致力于识别适用于这些系统和资产的威胁和漏洞。第 3 步:创建当前轮廓。这一步骤有助于组织了解当前的网络安全态势。组织可通过编制当前的网络安全轮廓评估实现 CSF 功能,该文件是组织目前已实施的子类别活动列表。第 4 步:风险评估。组织的总体风险管理流程或以前的风险评估活动可以为该初始评估提供指导。组织通过分析运营环境,识别新出现的风险,利用来自内部和外部的网络威胁信息辨别网络安全事件发生的可能性及该事件对组织的影响。第 5 步:创建目标轮廓。组织通过选择可支持组织期望成果的网络安全子类别创建目标轮廓。各组织面临的风险各不相同,因此所需的子类别也各不相同。第 6 步:确定并分析差

28、距,确定各项差距的优先级。组织通过对比当前和目标轮廓,确定潜在差距。通过匹配各种威胁,进行风险评估,确定总体的风险等级。组织可以据此制定一项优先行动计划解决此类差距。第 7 步:实施行动计划。组织决定采取哪些行动来弥补差距。该框架是一个不断迭代的过程,当对组织的影响发生变化或网络威胁态势发生变化时,必须定期重复上述 17 步的过程。至少应每两年或在行业内发生或发现相关网络安全事件后,定期审查安全轮廓、更新的和已完成的行动计划,并重新评估差距。2 相关启示太空系统的安全稳定运行直接关系国家安全、经济安全、社会稳定、公众健康和安全。2022 年 2月,美国卫星运营商 Viasat 公司受到网络攻击

29、,导致KA-SAT卫星服务中断,乌克兰境内数千名用户、欧洲其他国家数万名用户受到影响。经调查,攻击者利用错误配置的虚拟专用网络(Virtual Private Network,VPN)设备入侵卫星网管理后台,向数万用户侧 Modem 下发破坏性指令,从而造成断网。为恢复网络服务,Viasat 已经为用户更换了近 3 万个调制解调器8。该事件是俄乌冲突中备受国际各方关注的网络安全事件之一。从此次及过往类似事件可以看到,通过网络攻击敌对国家太空系统已经成为国家间对抗的优先选择。太空系统网络安全保护工作已经成为各国关注的重点。美国始终遵循“由标准规范引领安全建设”的网络安全保护工作思路9-11,其发

30、布的系列太空系统网络安全标准正是这一思路的体现。随着卫星互联网纳入“新型基础设施”范畴,我国应充分借鉴美 NIST 发布的太空系统典型安全标准,积极研制并不断完善符合我国国情的太空系统网络安全 标准。(1)加快建立太空系统网络安全安全标准体系,推动太空网络安全规范化建设。组织、协调行业监管部门、研究机构、制造企业、安全厂商等共同合作,研究制定太空系统网络安全相关的管理、技术、测评等标准规范,指导运营者强化防护能力建设。积极主导或参与太空系统网络安全国际标准化活动及工作规则制定,推动具有自主知识产权的网络安全标准成为国际标准,逐步提升我国在太空系统网络安全国际标准化组织中的影响力。(2)构建太空

31、系统网络安全评估体系,推动安全评估有序开展。制定太空系统网络安全评估标983第 56 卷第 8 期吴流丽,宋焱淼,廖建华,黄河,尹韧达,谷广宇:美 NIST 太空系统网络安全风险管理框架解读准,规范评估程序和测评方法,搭建国家级太空系统网络安全测评服务平台,严格落实太空系统网络产品、系统等安全认证程序,有序开展工业互联网安全测评服务,全面推动太空系统网络安全防护能力建设。3 结 语NIST 发布的卫星系列网络安全风险管理框架研究报告作为风险管理计划的一部分,帮助太空系统的各部分运营者管理系统、网络和资产可能面临的网络安全风险。这些风险管理框架汇集了目前最有效的产业标准、指南和实践,针对太空系统

32、这一特殊领域,为太空系统运营者提供了管理网络安全风险实用、灵活的工具,对于引导其制定、修订网络安全实践方案具有重要意义。本文结合卫星网络安全风险现状,介绍了系列报告的组成部分,为我国太空系统网络安全领域标准和指导性文件的制定提供借鉴。参考文献:1 BARTOCK M,BRULE J,LI-BABOUD Y,et al.NIST IR 8323r1 ipd:Foundational PNT profile:Applying the cybersecurity framework for the responsible use of positioning,navigation,and timin

33、g(PNT)services(Initial Public Draft)EB/OL.(2022-06-29)2023-03-10.https:/nvlpubs.nist.gov/nistpubs/ir/2022/NIST.IR.8323r1.ipd.pdf.2 SCHOLL M,SULOWAY T.NISTIR 8270 draft(2nd):Introduction to cybersecurity for commercial satellite operationsEB/OL.(2022-02-25)2023-03-10.https:/doi.org/10.6028/NIST.IR.82

34、70-draft2.3 LIGHTMAN S,SULOWAY T,BRULE J.NIST IR 8401 ipd:Satellite ground segment:Applying the cybersecurity framework to assure satellite command and controlEB/OL.(2022-10-24)2023-03-10.https:/doi.org/10.6028/NIST.IR.8401.ipd.4 MCCARTHY J,DAMULA D,BRULE J,et al.NIST IR 8441 ipd:Cybersecurity frame

35、work profile for hybrid satellite networksEB/OL.(2023-06-06)2023-06-08.https:/doi.org/10.6028/NIST.IR.8441.ipd.5 STINE K,QUILL K,WITTE G.Framework for improving critical infrastructure cybersecurityEB/OL.(2018-04-16)2023-04-12.https:/nvlpubs.nist.gov/nistpubs/CSWP/NIST.CSWP.04162018.pdf.6 贾浩淼,王石.NIS

36、T改进关键基础设施网络安全框架分析 J.信息技术与标准化,2014(4):47-50.7 陈红松,黄海峰,李蔚欣.美国关键信息基础设施网络安全改进框架及实施研究 J.信息安全与通信保密,2021,19(5):59-68.8 吴流丽,廖建华,黄河,等.美太空领域网络安全能力建设研究 J.通信技术,2022,55(11):1464-1470.9 李艳霄.美国网络安全事件与漏洞响应指南解读 J.信息安全与通信保密,2022,20(1):45-50.10 桂畅旎.美更新“网络安全框架”J.中国信息安全,2017(2):8.11 黄紫菲.美国会两党团体公布物联网改进法案,加强 NIST 的物联网安全职能 J.信息安全与通信保密,2019(4):4.作者简介:吴流丽(1991),女,博士,工程师,主要研究方向为机器学习、无线网络安全等;宋焱淼(1965),男,硕士,正高级工程师,主要研究方向为网络安全;廖建华(1978),男,博士,正高级工程师,主要研究方向为网络安全;黄 河(1982),男,硕士,高级工程师,主要研究方向为网络安全;尹韧达(1991),男,硕士,助理工程师,主要研究方向为网络安全;谷广宇(1989),男,博士,工程师,主要研究方向为网络安全。

展开阅读全文
相似文档                                   自信AI助手自信AI助手
猜你喜欢                                   自信AI导航自信AI导航
搜索标签

当前位置:首页 > 学术论文 > 论文指导/设计

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服