摘  要

近年来,美国商务部国家标准与技术研究所(National Institute of Standards and Technology,NIST)陆续发布或更新了针对太空系统空间段、控制(地面)段、用户段等部分及混合太空网络的网络安全风险管理跨部门报告,以风险管理为基础,建立了一个主要步骤为识别、保护、检测、响应和恢复的太空系统网络空间安全管理的框架。对该系列报告内容进行了介绍,并总结了对我国太空网络安全建设方面的启示。

内容目录:

1 报告主要观点和内容

1.1 发布背景

1.2 应用范围

1.3 网络安全风险管理概述

1.4 使用 CSF 制定框架轮廓

2 相关启示

3 结 语

从 2020 年开始,美国商务部国家标准与技术研究所(National Institute of Standards and Technology,NIST)陆续发布或更新了针对商业太空系统空间段 、控制(地面)段 、用户段 等部分及混合卫星网络 的网络安全风险管理框架内部研究报告(Internal or Interagency Reports,IR),如表 1 所示。

表 1 NIST 卫星网络安全风险管理框架内部研究报告

这些报告分别论述了商业太空系统空间段、控制(地面)段、用户段以及混合卫星网络面临的网络安全风险,并通过 NIST 网络安全框架(Cyber Security Framework,CSF) 为利益相关者提供了一种网络安全风险管理方法,以帮助其评估在识别保护、检测、响应和恢复操作方面的网络安全态势,并制定提升安全态势的网络安全计划,从而管理太空系统、网络和资产等面临的网络安全风险。

在当前太空系统持续面临严峻网络安全威胁的背景下,NIST 发布的多份网络安全框架研究报告被认为是提高太空系统网络安全的重要节点,对于引导商业太空系统运营商制定、修订其网络安全实践方案,全面提升太空系统网络安全态势具有重要意义。

1

报告主要观点和内容

ST 发 布 的 IR 8270、 IR 8401、IR 8323 和 IR8441系列报告的总体架构都类似,主要包含以下内容。

1.1 发布背景

这些报告首先介绍了 NIST 发布太空网络安全系列报告的相关背景。

太空是一个新兴的商业关键基础设施部门,美国政府认为,不受限制地进入太空和自由地在太空中行动对促进美国国家安全、经济繁荣和科学知识发展至关重要。然而,太空资产及其支持性基础设施面临的网络相关风险对这一极具经济前景的新市场构成了越来越大的威胁。

因此,NIST 发布系列研究报告 NIST IR 8270、IR 8401、IR8323 和 IR 8441,旨在明确将 NIST CSF应用于太空系统空间段、地面段、用户段及混合太空网络的方法,创建一组基于任务和威胁的期望安全结果 CSF 示例。NIST 要求商业卫星相关者将这些文件作为参考信息,作为其风险管理计划的一部分,以管理卫星系统、网络和资产的网络安全风险。

1.2 应用范围

每一份报告明确了其针对的目标对象和范围。其中,NIST 的 IR 8270、IR 8401、IR8323 这 3 份报告分别针对太空系统的 3 个组成部分展开,如图 1 所示。

图 1 NIST 报告应用范围

NIST IR 8270 针对空间段,主要针对航天器或卫星。航天器或卫星由平台和一个或多个有效载荷组成。该平台由与“卫星飞行”相关的运载器部件组成,如电源、框架、姿态控制系统、处理和指挥控制系统及遥测系统。该航天器可以携带多个专门的有效载荷执行任务,包括遥感和通信任务等。

NIST IR 8401 针对地面段,主要是对卫星平台和载荷进行指挥控制的地面设施,包括任务操作中心(Mission Operations Center,MOC)( 向 卫 星 控制数据处理平台发出命令,并接收来自卫星总线的遥测数据),以及有效载荷控制中心(Payload Control Center,PCC)(向托管在不同组织的总线上的有效载荷发出命令并从有效载荷接收响应)。

NIST IR 8323 针对的是用户段,主要是指卫星服务的消费者,如全球定位系统(Global Positioning System,GPS)接收器、卫星电话用户、卫星电视接收器、车辆、5G 用户、工业系统、移动设备或飞机。

NIST IR 8441 针对的是混合卫星网络,主要是指由多个独立运营的终端、天线、卫星、有效载荷等组件组成的卫星网络,如图 2 所示。

1.3 网络安全风险管理概述

报告对风险管理及 CSF 进行了简要介绍,具体如下文所述。

1.3.1 风险管理

风险管理是识别、评估和应对与组织任务目标相关的风险的持续过程。为了管理风险,组织应了解任何事件发生的可能性及潜在影响。组织还应考虑可能影响网络安全决策的法律和政策要求。

图 2 NIST HSN

1.3.2 CSF

CSF 是根据第 13 636 号行政命令《增强关键基础设施网络安全》制定的,旨在改善关键基础设施的网络安全。该框架通过行业和政府之间的合作创建,基于网络安全风险管理方法,可针对不同行业进行调整。CSF 基于现有标准、指南和实践,提供了一个通用的术语和方法,可以由组织根据其资源和业务需求来实现,以帮助组织更好地理解、管理和沟通网络安全风险 。CSF 包括以下 3 个部分。

(1)框架核心

框架核心是关键基础设施部门通用的一组网络安全活动、预期结果和适用参考,指导组织通过对现有网络安全和风险管理流程进行补充完善,从而管理和降低其网络安全风险。

框架核心包括功能、类、子类和参考信息 4 个要素,各要素的作用描述如下文所述。

①功能,即网络空间安全基础活动的最高等级,包括识别、保护、检测、响应和恢复 5 个功能。这些功能以圆形格式显示,如图 3 所示,以传达网络安全是一个迭代和连续的过程,使组织能够应对不断变化的网络安全风险环境。

图 3 框架核心的功能

识别(Identify)——培养组织理解能力以管理系统、资产、数据和能力的网络安全风险。识别功能中的活动是有效使用网络安全框架的基础,使组织能够根据其风险管理战略和业务需求集中精力并确定其工作的优先级。

保护(Protect)——制定和实施适当的保障措施,以确保关键基础设施服务的交付。保护功能能够限制或遏制潜在网络安全事件的影响。

检测(Detect)——制定和实施适当的活动来识别网络安全事件的发生。检测功能中的活动能够及时发现网络安全事件。

响应(Respond)——制定和实施适当的活动,以对检测到的网络安全事件做出反应。响应功能中的活动能够控制潜在网络安全事件的影响。

恢复(Recover)——制定和实施适当的活动以保持弹性并恢复因网络安全事件而受损的任何能力或服务。恢复功能中的活动支持及时恢复到正常运营,减少网络安全事件的影响,并为整体改进提供洞察力和指导。

②类,即将功能进行细分,例如,识别功能包含包括资产管理、业务环境、风险管理战略、供应链风险管理、监管、风险评估 6 个类别。目前识别、保护、检测、响应和恢复 5 个功能共分为 23 个基本类。

③子类,即将类进一步细分为技术或管理活动,以帮助实现每个类的结果。目前共有 108 个子类。

④参考信息包括一系列与子类提出的安全要求对应的、适用于关键基础设施部门的已有标准、指南和实践,说明了实现每个子类相关结果的方法。框架核心中提供的参考信息资料是说明性的,可以参考的标准、指南和实践并不仅限于此。

表 2 展示了框架核心的基本结构。

表 2  框架核心基本架构

(2)框架实施

框架实施为组织如何看待网络安全风险管理提供了背景,帮助组织了解自身的网络安全风险管理流程是否运行正常且具有可重复性,以及了解风险安全风险管理与更广泛的组织风险管理决策的整合程度,包括部分实施、风险告知、可重复和自适应4 个级别。在级别选择上,组织应综合考虑现有风险控制措施、威胁环境、法律和监管要求、业务 /任务目标和组织约束。

(3)框架轮廓

框 架 轮 廓(profile) 的 概 念 来 自 于 通 用 准 则(The Common Criteria for Information Technology security Evaluation,CC),指根据框架核心选择出适应自身需求的安全措施类和子类(同样也可根据所需面临的风险增加类和子类),以表示其当前的网络安全状态(当前轮廓)或其期望的网络安全状态(目标轮廓)。

框架轮廓是在网络安全框架核心背景下对组织的评估。当前轮廓文件是从组织的角度对框架核心子类别的适用性和当前有效性进行的审查。目标轮廓文件是组织选择的与实现其网络安全目标状态相关的一组子类别。当当前轮廓文件缺少目标轮廓文件中的子类别或未充分实施时,将识别为网络安全差距。当前轮廓和目标轮廓之间的差距分析可以帮助组织制定行动计划,以增强其网络安全态势。

网络安全框架轮廓文件并不提供具体的实施指南,但会提供现有标准、指南和实践的信息性参考,此类标准、指南和实践为组织提供了实际性指导,可以帮助组织实现每个子类别的预期结果。

1.4 使用 CSF 制定框架轮廓

报告随后针对太空系统空间段、地面段、用户段以及混合太空网络等不同对象列出了基于 CSF 创建的详细轮廓内容,基本结构与表 2 类似。组织可根据 CSF 及自身系统特点制定其轮廓文件,以传达组织的网络安全态势,设置与网络安全相关的任务和活动。该框架轮廓可用于向供应商传达网络安全要求。由于篇幅限制,本文不再介绍各个轮廓文件的详细内容。

NIST IR 8270 还给出了风险管理的具体步骤,具体如下文所述。

第 1 步:确定范围和优先级。在构建架构组件的早期阶段解决网络安全问题,并在设计环节和供应链中嵌入符合组织任务和业务目标的风险缓解措施最为有效。

对于已经开始部署的公司而言,应编制当前的网络安全轮廓,描述目前取得的网络安全成果。然后编制目标网络安全轮廓,描述为实现网络安全风险管理目标所需的网络安全成果。分析当前轮廓和目标轮廓之间的差异,帮助组织作出网络安全决策。

第 2 步:确定方向。一旦根据任务和业务需求确定了网络安全计划的范围,组织将确定相关系统、资产、监管要求及其整体的风险管理方法。随后该组织将致力于识别适用于这些系统和资产的威胁和漏洞。

第 3 步:创建当前轮廓。这一步骤有助于组织了解当前的网络安全态势。组织可通过编制当前的网络安全轮廓评估实现 CSF 功能,该文件是组织目前已实施的子类别活动列表。

第 4 步:风险评估。组织的总体风险管理流程或以前的风险评估活动可以为该初始评估提供指导。组织通过分析运营环境,识别新出现的风险,利用来自内部和外部的网络威胁信息辨别网络安全事件发生的可能性及该事件对组织的影响。

第 5 步:创建目标轮廓。组织通过选择可支持组织期望成果的网络安全子类别创建目标轮廓。各组织面临的风险各不相同,因此所需的子类别也各不相同。

第 6 步:确定并分析差距,确定各项差距的优先级。组织通过对比当前和目标轮廓,确定潜在差距。通过匹配各种威胁,进行风险评估,确定总体的风险等级。组织可以据此制定一项优先行动计划解决此类差距。

第 7 步:实施行动计划。组织决定采取哪些行动来弥补差距。

该框架是一个不断迭代的过程,当对组织的影响发生变化或网络威胁态势发生变化时,必须定期重复上述 1~7 步的过程。至少应每两年或在行业内发生或发现相关网络安全事件后,定期审查安全轮廓、更新的和已完成的行动计划,并重新评估差距。

相关启示

太空系统的安全稳定运行直接关系国家安全、经济安全、社会稳定、公众健康和安全。2022 年 2月,美国卫星运营商 Viasat 公司受到网络攻击,导致 KA-SAT 卫星服务中断,乌克兰境内数千名用户、欧洲其他国家数万名用户受到影响。经调查,攻击者利用错误配置的虚拟专用网络(Virtual Private Network,VPN)设备入侵卫星网管理后台,向数万用户侧 Modem 下发破坏性指令,从而造成断网。为恢复网络服务,Viasat 已经为用户更换了近 3 万个调制解调器 。该事件是俄乌冲突中备受国际各方关注的网络安全事件之一。从此次及过往类似事件可以看到,通过网络攻击敌对国家太空系统已经成为国家间对抗的优先选择。太空系统网络安全保护工作已经成为各国关注的重点。

美国始终遵循“由标准规范引领安全建设”的网络安全保护工作思路 ,其发布的系列太空系统网络安全标准正是这一思路的体现。随着卫星互联网纳入“新型基础设施”范畴,我国应充分借鉴美 NIST 发布的太空系统典型安全标准,积极研制并不断完善符合我国国情的太空系统网络安全标准。

(1)加快建立太空系统网络安全安全标准体系,推动太空网络安全规范化建设。组织、协调行业监管部门、研究机构、制造企业、安全厂商等共同合作,研究制定太空系统网络安全相关的管理、技术、测评等标准规范,指导运营者强化防护能力建设。积极主导或参与太空系统网络安全国际标准化活动及工作规则制定,推动具有自主知识产权的网络安全标准成为国际标准,逐步提升我国在太空系统网络安全国际标准化组织中的影响力。

(2)构建太空系统网络安全评估体系,推动安全评估有序开展。制定太空系统网络安全评估标准,规范评估程序和测评方法,搭建国家级太空系统网络安全测评服务平台,严格落实太空系统网络产品、系统等安全认证程序,有序开展工业互联网安全测评服务,全面推动太空系统网络安全防护能力建设。

结  语

NIST 发布的卫星系列网络安全风险管理框架研究报告作为风险管理计划的一部分,帮助太空系统的各部分运营者管理系统、网络和资产可能面临的网络安全风险。这些风险管理框架汇集了目前最有效的产业标准、指南和实践,针对太空系统这一特殊领域,为太空系统运营者提供了管理网络安全风险实用、灵活的工具,对于引导其制定、修订网络安全实践方案具有重要意义。本文结合卫星网络安全风险现状,介绍了系列报告的组成部分,为我国太空系统网络安全领域标准和指导性文件的制定提供借鉴。

引用格式:引用格式:吴流丽 , 宋焱淼 , 廖建华 , 等 . 美 NIST 太空系统网络安全风险管理框架解读 [J]. 通信技术 ,2023,56(8):977-983.

作者简介 >>>

吴流丽,女,博士,工程师,主要研究方向为机器学习、无线网络安全等;

宋焱淼,男,硕士,正高级工程师,主要研究方向为网络安全;

廖建华,男,博士,正高级工程师,主要研究方向为网络安全;

黄  河,男,硕士,高级工程师,主要研究方向为网络安全;

尹韧达,男,硕士,助理工程师,主要研究方向为网络安全;

谷广宇,男,博士,工程师,主要研究方向为网络安全。

选自《通信技术》2023年第8期(为便于排版,已省去原文参考文献)

声明:本文来自信息安全与通信保密杂志社,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。