版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
SOAR1()人工智能(AI)在防御产业基地(DIB)软件供应链(SSCS)保护中的应用ByAbdulRahman合同编号:FA8075-21-D-0001发布人:CSIAC
CSIAC-BCO-2023-499最新报告最新报告本页面故意留空最新报告最新报告SOARSOAR2024年1月最新报告(SOAR)人工智能(AI)在防御产业基地(DIB)软件供应链(SSCS)ABDULRAHMAN关于CSIAC最新报告网络安全与信息系统信息分析中心(CSIAC)最新报告(DoD)IAC(DTIC)CSIACSURVICEEngineeringCompany根据FA807521D0001DoDIAC计划IACCSIAC(DSIAC)(HDIAC)CSIAC是美国在四个技术重点领域提供全球科学和技术信息的国家信息交换所:网络安全;知识管理和信息共享;建模和仿真;和软件数据和分析。因此,CSIAC收集,分析,综合和传播每个重点领域的相关技术信息和数据。这些努力促进了网络安全和信息系统社区的科学家和工程师之间的合作,同时通过充分利用该社区各自的知识库来提高生产率。CSIAC还使用获得的信息来生成科学和技术产品,包括数据库,技术评估,培训材料和各种技术报告。
(SOAR)CSIAC的信息产品之一,提供对CSIAC技术重点领域相关的技术进行全面评估。通过与更DTIC进行了审查,以确保为战士需求做出增值贡献。CSIAC的邮寄地址:CSIAC4695MillenniumDriveBelcamp,MD21017-1505(443)3604600报告文档页表格批准的OMB编号:0704-01881小时,包括审查指示、搜索现有数据源、收集和维护所需数据以及完成和审查信息收集的时间。向国防部,华盛顿总部(07040188),·12151204,弗吉尼亚州阿灵顿,222024302发送有关此负担估算或此信息收集的任何OMB处罚。请不要将您的表格返回到上面的地址。1.报告日期2024年1月2.报告类型最新报告3.涵盖的日期4.标题和子标题人工智能(AI)在国防工业基地(DIB)中保护软件供应链(SSC)的应用5a.合同编号FA8075-21-D-00015b.GRANTNUMBER5c.程序元件号6.AUTHOR(S)阿卜杜勒·拉赫曼5d.项目编号5e.任务号5f.工作单位编号7.执行组织名称(S)和地址(ES)网络安全与信息系统信息分析中心(CSIAC)SURVICEEngineeringCompany4695MillenniumDriveBelcamp,MD21017-15058.执行组织报告编号CSIAC-BCO-2023-4999.赞助/监控机构名称(S)和地址(ES)(DTIC)8725JohnJ.Kingman路贝尔沃堡VA2206010.赞助商/监控器的缩写(S)DTIC11.发起人/监控人报告编号(S)12.分销/可用性声明发行声明A.批准公开发行:无限发行。13.补充说明14.摘要(AI)(DIB)(SSC)(NIST)的控制,并提高用户对部分基于外部存储库的模块和库构建的软件的信心。人工智能可以为分析师提供建议的扫描频率,补充基础设施的威胁评估,自动化威胁情报处理,并加快网络安全风险管理。此外,DIB中的SSC的安全性可以受益于AI作为用于传达妥协概率的推荐引擎的类似使用。ForU.S.国防部网络安全分析师。NIST/AIDIBSSC。15.主题条款网络安全、网络攻击、软件供应链(SSC)、代码库、软件漏洞、网络安全框架、软件材料清单、人工智能、机器学习、自动化、渗透监控、国防工业基础、承包商软件、软件构建安全、第三方供应商安全16.安全分类:U17.LIMITATIONOFABSTRACTUU18.页数4819a.责任人姓名文森特“泰德”威尔士a.REPORT未分类b.摘要未分类c此页未分类19b.电话号码(包括区号)443-360-4600标准表格298(Rev.8/98)由ANSIStd.Z39.18规定
在封面上:最新报告(来源:Shutterstock&freepik)最新报告最新报告最新报告THEAUTHORABDULRAHMAN,博士Dr.AbdlRahma是云分析和架构的设计和实施方面的专家,为商业和政府客户的网络运营提供态势感知工具。他拥有超过25年的信息技术经验,包括软件开发,网络工程,系统设计,系统架构,安全性和网络管理。他发表了广泛的物理,数学和信息技术主题。Dr.拉赫曼持有医生。数学和物理学哲学学位。最新报告最新报告摘要人工智能(AI)在软件供应链(SSC)中的应用(DIB)(NIST)AI()威胁评估基础设施,自动化威胁情报处理,并加快网络安全风险管理。此外,DIB中的SSC的安全性可以受益于AI作为用于传达妥协概率的推荐引擎的类似使用。ForU.S.国防部网络安全分析师表示,人工智能驱动的自动化可以深入了解部署在军事和政府网络上的软件功能如何符合NIST合规标准。在系统安全计划中反映最新漏洞集的能力可以大大改进依赖手动内部扫描的现有做法。AI/或操作系统AIDIBSSC。最新报告最新报告ACKNOWLEDGMENTS作者要感谢网络安全与信息系统信息分析中心和SURVICEEngineeringCompany的工作人员对本报告的指导和审查。执行摘要最新报告管理美国内部复杂多样的供应链S.政府严重依赖广泛而多(SSC)准。最新报告确定SSC安全性的优先级对于组织减轻风险和防范潜在漏洞和攻击至关重要。不幸的是,SSC据包和SSC实践来实现。最复杂的(AI)SSC嵌入式软件中的方法途径。AISSC标记可能允许未经授权访问的行为。
AISSC潜在的漏洞、风险和安全控制差距。这种主动,实时的方法使组织能够迅速解决潜在的漏洞和漏洞,如果确实发生渗透,则可以立即收到警报,以促进对安全事件的快速反应,从而最大程度地减少损害。此外,人工智能与安全编码工作流的集成可以简化所需合规性实践的自动完成和更新,从而提高整体代码质量、减少缺陷和效率。最新报告最新报告本页面故意留空人工智能(AI)在国防工业基地(DIB)中保护软件供应链(SSC)的应用发行声明A.批准公开发行:无限发行。CONTENTS关于CSIAC IV作者 六摘要 VII确认 VIIISECTION1.4SECTION2.4SECTION.23.3.3SECTION
执行摘要 IXINTRODUCTION1-1定义SSC攻击1-1SSC1-3固定SSC1-41-4数据管理策略2-1开源软件包2-12-2应用代码安全2-52-5特征发展 3-1(DevSecOps)(AIOps);以及机器学习操作(MLOps) 3-护 3-他SSC架 3-3-单3-3别3-4AI的应用 4-1区块链与SSC框架集成的AI模型 4-于AI测 4-最新报告3AI性 4-4最新报告内容,continued结论 5-1参考文献 6-11-1-2-2-2-3-3-4-
Figures企业对SSC下降的可见性,理解和控制随着更广泛的发展社区的参与 1-2整个供应链的网络安全风险 1-5SSC/分离组件和链接 图2-1示例攻击面的数据流图 2-3成功的网络安全计划的六大主要支柱,反映在NISTCSF2.0版(草稿) 2-6为出处构建平台工作流,作为对已创建工件的证明支持SSC安全 3-4针对SSC威胁和缓解的SLSA方法 3-5与AI(FL)和框架集成的区块链的名义架构;框架为要训练的分布式AI(FL)提供工件级对齐在所有位置 最新报告2最新报告
TABLESNIST指导下的组织供应链风险管理NISTCSF1.1版的“识别”功能 2-7SECTIONINTRODUCTION1节在在整个国防机构中无处不在。正如国防创新委员会在2019(DoD)“的1节[1。同时保护国防部系统免受传统的基于网络的攻击开发和生产关键产品的软件供应链(SSC)的安全性20192023SSC700[2]SSCSSC事件的实时跟踪已成为利基网络安全解决方案市场的小节[3]。定义SSC攻击SSCSSC编码和开发过程。作为一个领先的
RedHatSSC[4]。统编码方法在21()()[4]。尽管这种类型的社区开发为软件生产提供了关键的效率,但它也为不良行为者提供了广泛的SSC开发承认依赖关系可能会将可利(11)SSC[5。例如,SSC攻击由至少两个要素组成:(1)危害SSC内的至少一个供应商的恶意行为者,以及(2)该漏洞然后被用来损害其他供应商或最终产品/客户。虽然SSC可能部分由于内部人士的行为而被渗透,但像美国这样的领先国防情报当局S.国家反情报和。Figure1-1.AnEnterprise’svisibility,understanding,andcontrolofitsSSCdecreasewitheachlayerofthebroaderdevelopmentcommunity’sinvolvement(Source:Boyensetal.[6]).()SSC[5]。1节2080SSC“·或信任信任攻展示了破坏源代码的能力,同时几乎没有留下任何改动[7]。从那时起,软件生产的大规模扩展以及在经济SSC利用成为恶意行为者的主要媒介。例如,SSC攻击通常针对流行的(ProcedreJavascript节点的节[pm。js1节过去十年-GitHub平台上托管的公共存储库数量从46,000个增加到
200920222[5]SSC[8]。SSC击的知名度。2017年,“NotPetyaSSC迄今为感染了乌克兰政府使用的一系列会计和税务报告软件,然后传播到几家大型跨国公司。俄罗斯赞助的黑客插入的恶意软件破坏了一家主要食品制造商的电子邮件系统,并禁用了一家国际航运公司的多个物流系统。这样做,NotPetya甚至削弱了一家制药公司的供货能力。1节美国的疫苗S.[9]2020“Solars网络攻击同样渗透到了一系列广泛的网络系统,主要是在美国境内S.联邦政府。在注入后12[101节SSCS和国防工业基地国防部获取软件产品和系统、专业服务以及运营所需的配套硬件和计算能力以同样的方式获得板条箱5.56毫米步枪弹药-主要从私营公司和其他公共或非营利供应商处购买。通常被称为国防工业基地(DIB),这些组织,设施和资源的集合每年为国防部提供数千亿美元的产品和服务,代表着国家持久的工业和经济实力。国防部收购活动的广泛规模和范围意味着超过100万工人和约6万家公司。DIB[11SSC的软件产品的开发(5.56毫)TheDIB’shugescopeandwidereachintosuppliersandsubcontractorsmakethedefenseofitsSSCanimportanttask.Twolongstandingvulneratingcomplicatethischallenge:(
540“2022(CHIPS)[12。)DIBDoD操作系统所依赖的电子,平台和体系结“SSC安全性成为一项艰巨的任务。DIB“和的需求都是在国家安全和国土防御领域全面SSC[13。随着软件对国防部行动的中心地位,这两个漏洞已经使SSCDIB内或附近渗透,以及整个情报界,这是对抗行[145年中,军事分析家目睹SSC9SSC。[1520235VoltTyphoon关岛——美国印太司令部行动的关键战略地点[16]。进一步复杂化SSC安全的艰巨任务“用不同集合的碎17。SECURINGSSC国防部和更广泛的联邦国家安全企业都做出了回应,SSC漏洞的脆弱性,并保护支持政府运营的更广泛的软件开发和生产社区。例如,2023年7月,美国颁布了新的行政政策S.实施计划》收紧了技术。供应商和承包商在遵循网络安全供应链时必须满足的要求(CSCRM)[18。遵守这些最佳实践“10。两个月后,国防部用自己的国防部特定的网络战略跟进整个政府战略[19]。该文件承认,DIB免受恶意网络攻击的重要性,并建DIB合同激励措施与特定于DoD的网络安全要求保持一致。此外,该战略指出了正在进行的研究和开发活动的有用性,这些活动可能会增加国防部“DIB”中的[19。国防部首席信息官办公室也正在努力敲定企业范围内的网络供应链风险管理战略,以SSC[20。DIBSSC(NIST)11节
NIST2014年发布了其里程碑式的网络(CSF)1.0[21。该框架很快(IT),并且自[22]以来已更新和扩展了几次。CSF的核心是详细介绍了一组最佳实践的网络安全活动,“NIST不是传统的监管机构,但CSF[23。其他NIST“(SSDF)1.1版(NIST[SP]800218)[24和系统和组织的网络安全供应链风险(NIST800161r1)[6],提供了额外的讨论。技术和概念层面的漏洞和SSC安全控制(见图1-2)。报告概述WhileguidancedocumentsfortheorganizationalpracticeofC-SCRMareveryuseful,theymightalsobestbecharacterizedasbroadandnonspecific[25].Greater,asthevolumeofdataandcodethathabitagivenSSCcontinuestogrow,entitieslikefirmswithSSC(AI)SSC攻击可以通过构建针对收集的分布式数据集部署AIAI相结合图1-2.整个供应链的网络安全风险(来源:Boyens等人[6])。方法,如当前版本的NISTCSF1.1[26](CSF2.0版[27]正在开发中)可以产生一种真正全面的保护SSC的方法。AI型开发的两个核心先决条件。2SSC安全性一AI3SSC框架的必要理解AI4AI1节,如何改进1节
AISSC可能导致更快的预测和与安全操作工作流的增强集成。最新报告最新报告本页面故意留空SECTION数据管理战略AI的模型的开发首先基于使用健壮且符合最佳工程(或开发)功能的推动者,针对将提供的现象SSCSSCSSCSonatype2节识别出各种恶意包2023年的开源生态系统与前一年相比增长了两倍[28]。反过来,这一增长是在2021年利用开源软件供应链漏洞的安全攻击同比增长650%之后的[29]。开源包装这种快速的扩张速度确实是非凡的,强调了供应链的出现是恶意代码执行增长最快的途径之一。特别是开源软件包的广()SSC或多个链接SSC[30(21)SSC的全面覆盖没有更大的远见,仁慈的行为者在措施中受到限制。
21SSC/下游透明度、链接(Okafor[30)他们可以及时降低风险或采取对策。几乎所有现代软件都在很大程度上依赖于免费分发并由世界上最熟练的专家访问的先前创新。这种宝贵的基础是免费提供给开发人员的。因此,通常估计多达90%软件生产系统中使用的代码来自开源起源。然而,大量的开源编程语言存储库是由开源社区以自愿的、兼职的、通常是随意的方式维护的[28]。虽然已经努力防止劫持现有开发者账号传播恶意组件(如引进)户上传流氓包裹的攻击。(),并且许多社区存储库为恶意的代码时缓慢,繁琐且效率低下。Soatype强调了一个时间,从而使开发人员暴露于其中。风险[28]。AI在软件开发中的潜力无疑是有希望的,但它确实带来了一系列挑战,无论是真实的还是感知的。值得注意2023年,Soatype61%“”37%的IT安全领导者有同样的感觉。虽然大多数受访者目前在不同程度上使用人工智能,但这种使用并不总是受到驱动。75%的组织领导层感到接受和部署人工智能技术的压力,因为领导层通常会强调人工智能的生产力提升能力,而不[28AISSC漏洞监控任务可能会最大限度地减少这种怀疑,因为AI从一个模糊的技术概念转向一系列离散的、定义的和有用的软件工具。,以支持预测易受高风险供应链攻击的软件包漏洞。2022年2节,Zaha等人。[29pm软件包进行实证调查,2节
1636(IoC。这些指标包括过期[29。IoCSSCSSCAI模型制定特征工程方法。[29使用安装脚本指示器识别了102800个与过期-npm000IoC“或指标提供了积极的反馈。由470npm软件包开发人员发现超过50%的响应支持使用36IoC:过期的维护者域,安装脚本和未维护的软件包[29]。攻击表面管理和威胁建模软件包漏洞是与软件安全性相关的整体风险的重要贡献者。消除所有漏洞既不可能也不现实,因为它们可能会导致安全风险SSC“攻击和。控制攻击面的任务涉及评估和管理系统入口点,攻击者可以利用这些入口点破坏系统。这样做有助于识别漏洞Ineitherthesystem’sdesignorimplementationthatmightbeparticularlysereoustomalignaction[31].Threatmodeling,ontheotherhand,istheprocessofanalysisandunderstandingthecharacteristicsandscopeofpotentialthreatstoasystem—akeyinputwhich(22)[31。这两种方法在整个在他不。
2018PackageIndexPython“typosquatingdiango,“djago和dajngoPytho“djago。“SSC之间传播的持久性,这些欺骗性的库复制了它们真正对应的代码和功能,但拥有额外的功能,例如建立引导持久性和在远程工作站上创建反向外壳的能力。值得注意的是,开源代码的妥协也会影响私有或企业软件,因为专有代码的开发人员经常将开源元素纳入他们的产品中,有时即使他们的组织的安全策略禁止它。2节图2-2.示例攻击面的数据流图(来源:Ellison等人2节SSC的攻击面可以承认各种各样的漏洞,SSC“来保护对受害者网络的特权和持久访问。通重新进入系统。虽然获得初始准入的过程通常是不分青红皂白的,但威胁行为者在选择后续行动的目标时往往会行使酌处权。这些后续行动表现出相当大的可变性然而恶意软件包插入到所选择的目标中。根据威胁行为者的意图和能力,此添加的恶意软件可能使攻击者能够进行各种恶意。SSC响时受到限制。这源于这样一个事实,即组织很少完全控SSC,缺乏迫使供应链中的每个参与者迅速采取缓解措施的权力。认识到减轻攻击后后果的挑战,网络维护者必须积极采用并遵守行业最佳实践。22节
(如威胁建模是减SSC染软件或代码片段的新技术以前被认为是安全的。因此,对攻击面及其相应威胁模型的/或自动化流程进行定期审()与培训、测试和部署保持一致。人工智能发展的生命周期。(例如Procedre),史,否则这些漏洞将用于为威胁建模和其他安全风险评估技术提供信息。因此,有必要进行更频繁的审查,以适应这种不断变化的威胁格局。一个这样的响应可能会增加内/企业扫描的频率以检测异常行为。在这个用例中,可以开发和训练AI模型,以专门警告此类异常。AI可以显着帮助组织领导者收集基本信息SSC基础设施机制主要侧重于防止未经授权的访问22节。应用程序代码安全SSC()[313335]在具有广泛使用的复杂软件使用环境中用程序构建人员没有在安全软件开发实践方面接受足够的培SAFECode(BSIMM)(OWASP)[3436]的软件(SAMM)“内置IT实践的大量有价值的参考资料。
故意使用畸形数据来观察应用程序如何响应它的技术。由于摄取畸形数据而导致的意外应用程序故障(2009[更XML])NIST网络安全框架NISTCSF的成立可以追溯到2013年2月12日发布的第13636[37“改善关键基础设施降低网络安全风险的综合框架。在2014年[21]CSF1.020181.1[26。在撰写本文时,NISTCSF2.0[27],它打算在不久的将来首次收集和解决关键利益相关者和用户[38NIST“”,将其覆盖范围扩展到关键基础设施之外。SSC[38。TheNISTCSFprovideshigh-levelguidance,developedthroughactiveengagementwith,andvaluableinputfrom,stakeholdersacrossgovernment,industry,andacademy.TheCSFdefinescommontermstopromote[38CSF1.1“框架功能(1)(2)(3)(4),(5)[26。CSF2.0版将增加第六个“Gover(23)[27。从属于功能的是许(Procedre),然CSF1.1中,“ID。“SC类别代表识别功能下的供应链风险管理SSC(21)CSCRM()[26。2节23NISTCSF2.0()(NIST382节
改变现有组织对内部数据资产管理方式的看法。([松散定义为可访问但不会过度结构化的数据逻辑集合],此外还可以SSC安全性所需的核心要求。)“钩”。以实现模型管理、开发和/或模型开发[39]。CSF身就是SSCDIBSSC。软件安全领域的快速变化进一步强调了超越外围防御、威胁建模和SSCAI模型可以将强大的特征工程方法构建到强大的AI模型中SSC(F1)AIDIBSSC中的[39。软件产品分发的不同方面推动了对SSC安全准备的要求,但许多基于数据管理和/或网络安全最佳实践。关于数据,数据管理知识体系(称为DMBoK)可用于表2-1.NISTCSF1.1版“识别”功能下的组织供应链风险管理指南类别子类别资料性参考文献供应链风险管理(ID.SC):约束、风险容忍度、和假设是建立和使用与管理相关供应链风险。该组织有建立和实施识别、评估和管理供应链风险的流程。CISCSC4ID.SC-1:网络供应链COBIT5APO10.01APO10.04APO12.04APO12.05、风险管理流程是APO13.02,BAI01.03,BAI02.03,BAI04.02确定、建立、评估、ISA62443-2-1:200管理,并由ISO/IEC27001:2013A.15.1.1,A.15.1.2,A.15.1.3,组织利益相关者。A.15.2.1,A.15.2.2NISTSP800-53第4版SA-9,SA-12,PM-9ID.SC-2:供应商和第三方信息系统的合作伙伴,组件和服务是确定、优先和评估使用网络供应链风险评估流程。COBIT5APO10.01APO10.02APO10.04APO10.05、APO12.01APO12.02APO12.03APO12.04APO12.05、APO12.06、APO13.02、BAI02.03ISA62443-2-1:200,,,,0,2,3,4ISO/IEC27001:2013A.15.2.1,A.15.2.2NISTSP800534版RA2RA3SA12SA14、SA15、PM-9ID.SC-3:与供应商和第三方合作伙伴的合同用于实施旨在实现目标的适当措施COBIT5APO10.01APO10.02APO10.03APO10.04、组织的网络安全计划和网络供应链风险管理APO10.05计划。ISA62443-2-1:200.4,ISO/IEC27001:2013A.15.1.1、A.15.1.2、A.15.1.3NISTSP800-53第4版SA-9,SA-11,SA-12,PM-9ID.SC-4:供应商和第三方合作伙伴定期评估使用审计、测试结果或其他要确认的评估形式他们正在履行他们的合同义务。COBIT5APO10.01,APO10.03,APO10.04,APO10.05,MEA01.01,MEA01.02,MEA01.03,MEA01.04,MEA01.05ISA62443-2-1:200.7ISA62443-3-3:2013SR6.1ISO/IEC27001:2013A.15.2.1,A.15.2.2NISTSP800-53第4版AU-2,AU-6,AU-12,AU-16,PS-7,SA-9,SA-12CISCSC19,COBIT5DSS04.04ID.SC-5:响应和恢复ISA62443-2-1:200.7,进行计划和测试ISA62443-3-3:2013SR2.8、SR3.3、SR.6.1、与供应商和第三方SR7.3、SR7.4providers.ISO/IEC27001:2013A.17.1.3NISTSP800-53第4版CP-2,CP-4,IR-3,IR-4,IR-6,IR8,IR92节CISCSCCOBITISAISOIECCISCSC4402节COBIT5[41],ISA62443-2-1:2009[42],ISO/IEC27001:2013[43],NISTSP800-53修订版4[44],ISA62443-3-3:2013[45],CISCSC19[46],CISCSC20[47]。作为CSF版本1.1NIST维护一个持续更新的实时网站,可以在搜索特定信息时用作指南[48]。最新报告最新报告本页面故意留空SECTION03
特征发展3节14028(2021512),SSCNIST20238月“DevSecOpsCI/CD管(NISTSP8003节云原生应用程序[39]。安全软件更新:开发、安全和运营(DEVSECOPS);人工智能互联网技术操作(AIOPS);和机器学习操作(MLOPS)DevSecOps的敏捷软件开发生命周(SDLC/(CI/CD)SSC的整体安全性,并带来威胁。
可能来自恶意行为者的攻击媒介或在SDLC中几乎任何一点的尽职调查中的失误。将SSC安全保证的各种元素无缝集成到CI/CD管道中,并使组织在开发和部署期间有效解决SSC安全问题,对于保护云原生应用程序免受渗透或SSC危害至关重要[39]。NISTSP800204DSSC的一个重要发工具管理“39。维护这些更新系统的安全SSC件更新系统的核心功能是识别给定更新的必要文件行。生成签名本身容易受到已知攻击(至少);此常设漏洞需要实施与签名生成和验证有关的附加安全措施。MLOps(ML)系统的开发和操作方面。MLOpsML的整个生命周期,从初始开发和部署到持续监控和维护。与([DevOps]IT操作之间的协作以实现自动化并提高软件交付效)MLOps将这些原则扩展到。ML领域和ML空间承诺的强大分析工具。此扩展承认并解决了ML系统固有的独特挑战和先决条件NISTSP800204D中,针对软件更新系统使用DevSecOpsCI/CDSSC安全性的不断发展的将来的实施推荐了其他措施。这个框架包含。[39。PUSHPROTECTION3节在代码提交期间,SSC中的一项关键安全实践涉及防止在提交的代码中包含敏感信息。这种保护是通过旨在识别秘密的扫描过程来实现的,从而产生了称为“推送保护”的功能。“SSC安全措施还扩展到持续交付过程中实施的控制措施。例如,在部署期间使用的一个常见控制是验证是否已经针对漏洞扫描了容器映像,并且如果是3节
DevSecOps团队能够主动维护安全的容器环境。它有助于确保只有经过验证的容器才能获得条目,并有助于在运行时总体上维护用户信任。这也应AIAIAIDevSecOps(AIOps)(),()()AI模SSC威胁进行基于行为的预测的人来说尤其重要。此外,AIOps鼓励采用容器化方法,确保映像部署决策。与组织定义的策略对齐。必须在运行时实现这种对齐,以防止缺陷、漏洞和不良代码被引入模型和/或软件中。这些策略作为允许或阻止映像部署的标准,有助于实现强大的安全状态。其他SSC框架14028()(1.1Solars)“的新类别,其确切定义尚待确定。该命令还消除了阻碍政府机构之间共享网络安全威胁信息NIST规定的准则来提高SSC33节一般框架“零信降低持续供应链风险的措施。对于企业而言,最值得注意的方面是致力于为SSC引入新的最佳实践和标准。在该命令发布时,很明显新的合规标准即将出现,尽管它们将采取的确切形式仍不清楚[49]。发生的事情是一个相对较新的概念的演变,称为软件材料清单(SBOM),或参与漏洞披露计划的义务,以及证明遵守最佳安全实践的要求。Intoto(intotoio50)SSC以及在整个供应链中执行的每个操作的可验证性,包括代码编写、编译、测试和部署。该框架通过披露步骤顺序和所涉itoto每个步骤的预期执行,对所涉及的参与者进行身份验证,并()更新框架(TUF)使开发人员能够保护更新系统免受存储库的损害和专注于签名密钥的攻击。TUF提供了一种强大的方法提供有关软件的信任信息,包括
有关工件的元信息。其主要目标是验证存储库中存储的数据源。此外,TUF验证工件的新鲜度并保持存储库的一致性SSCTUF在以防止恶意行为,其中攻击者操纵软件工件的方式,使组合结果成为恶意[14]。开放软件供应链攻击参考(OSC&R)提供了对攻击目标及其当前阶段的客观见解。这perspective提供了一个全面的叙述,简化了整个组织中有关安全性的沟通;提供了全面的可见性现有保护措施的有效性和控制,并优先考虑响应。SBOM和管道材料清单(PBOM)(BOM)SSCBOM的每个组件,以及原始制造商,如果它们来自第三方来源。BOMSBOM这种透明度有助于组织主动管理其供应链SBOMBOM来确保高质量的SBOM()[51SBOM相反,PBOM通过告知用户在同一管道中,使用类似机器或在同一生产设施内生产的其他产品是否包含潜在的漏洞或风险,从而超出了该库存。PBOM管道。这种彻底的评估增强了避免使用有害软件的能力
PBOM擅长帮助用户31所示。声明SSC的安全性的输入/或分发中的可能异常。软件工件的供应链级别(SLSA)SLSA[52SLSA“表示软件工件未被篡改或更改的信心inanauthorizedmanner,ensuringitremainsinitsoriginalandintendedstate.Ontheotherhand,OSC&Rframeworkoffersasystematic3节图3-1.为出处构建平台工作流,作为支持SSC安全性的已创建工件的证明(来源:LinuxFoundation[52])。和可操作的方法来理解攻击者的行为和技术在破坏SSC[50]。SupplychainthreatstakeondifferentcharacteristicsthatareincorporatedintomitigationswithSLSAVersion1.0[52].Thefourthreatsare:(1)sources,dependencies,构建(4)/验证。来源完整性威胁涉及对手篡改软件产品源代码的可能性[52。它们还可以包括内部威胁,授权个人引入未经授权的更改。依赖威胁SLSA有助于缓解这些威胁
SLSA()时。构建威胁与可能在不更改其源代码的情况下将恶意行为引入软件工件的对手有关。它们还包括从非预期来源或依赖关系构建工件的情况。SLSA构建跟踪可以通过允许消费者验证接收到的工件是否按预期构建来帮助减轻这些威(32)绝访问源代码或构建软件包的能力,从而有效地破坏了软[52。SLSA框架概述了分发来源信息的规范,并进一步定义了构建之间的连接文物及其相关来源(已知3节图3-2.SSC威胁和缓解的SLSA方法(来源:Linux基金会[52])。作为构建证明)[38]。它的主要重点是分发构建工件的生态系统,尽管它还将注意力扩展到分布容器映像或仅提供源工件的生SLSASLSA要求SLSA证明的形式分发和验证出处元数据。“组规则和约定。(/PythonPackagingAuthority)(Debian/AdvancedPackageTool)(OpenContainerInitiativeOCI])SLSA“3节3节此外,SLSA为工件分销商提供了有关如何将
SLSA和建立证明之间的关系的方法工件,而不是为证明本身规定特定的格式。SLSA得注意的方面是,它鼓励将证明绑定到单个工件,而不是“可能包含多个工件,这些工件又来自多个不同平台、架构或环境上的构建。这些建筑可以。不一定同时发生,甚至可以跨越多天。“”能是一项非常具有挑战性的任务。在添加对新平台的支持,建议软件包生态系统在每个版本中支持多个单独的证明,从而允许每个构建的相关来源根据需要与版本相关联,具体取决于其与相关工件的关系。SECTION04
AI的应用4节SSCAI的模型和安全构()MSC4节SSCAI来增强对代码可靠性的保证和确认。带有区块链的AI与SSC框架集成值得特别讨论的一条发展路线是使用区块链技术和方法来增SSC字分类账,网络参与者可以访问,无论是公共的还是私人的。它建立了一个分散的信任系统,而不需要可信的第三方。在区块链网络中,许多合作伙伴或节点共存,每个节点都拥有维护数据的副本。区块链内的数据被构造成块,其中每个块包括记录的集合,通常被称为交易。这些交易被组织成Merkle树,其中交易记录用作叶子,并且每个子节点散列用作中间节点。
智能合约充当位于区块链客户端和区块链存储之间的可信中()智能合约通过执行查询以通过可编程接口存储或检索数据来简化与底层区块链的交互[53-55]。基于研究[50,52-55],集成的SSC区块链平台(例如,Let'sTrace)可以通过利用基于区块链的智能合约来管理软件补丁发布,并确保这些补丁的完整性。软件产品的补丁完整性验证是使用SSC框架(例如,TUF)进行的,并且此验证SSC(intoto全面的摘要上传到平台。此摘要包括补丁程序更新、受影响的软件模块以及补丁程序更新后()用程序intoto(FLAIML模型。这些模型可以
(41)如果检测到与软件或修补程序更新相关的任何可疑事件4节图4-1.与AI(FL)和框架集成的区块链的概念架构;框架为分布式AI(FL)提供了在所有位置进行培训的神器级别对齐(来源:Bandara等人[55])。4节PBOMSBOM/测试这些模型4节“态执行变化检测的能力。ThisprovidestheopportunitytoemployavarietyofcontinuousmonitoringtoolscouplewithAImodelstodetectchanges,whilealsostoragechangestoreference,poiners,andvaluesrelevantforSSCartifacts.TheseartifactscouldNISTSP800204D3951]PBOMSBOM工件注释驱动。鉴于对应用软件的需求不断升级,以及业界对快速代码开发的竞争,保持速度和无错误软件的生产仍然是一个持久的挑战,特别是在现在常见的后大流行、在家工作的背景下,软件开发人员的持续监督并不总是有保证。这种情况增加了引入软件bg的可能性,传统的测试方法是。可能很难提供最佳性能。AI和/或区块链技术自动检测并通过将深度学习的能力与智能合约驱动的区块链的力量相结合来防止易受攻击的代码的注入。这种方法消除了对漏洞检测的手动编写规则的依赖。非漏洞评分的范围足够广泛,adiscretescoreeffectivelycommunicatetheclassificationofthesourcecode.Additionally,integrationofanInterPlanetaryFileSystemcanensureefficientstoragewithintheblockchain[56].
基于AI的软件易损性分析与检测源自软件的SSC漏洞通常来自设计缺陷或实现的最普遍方法是静态分析。该领域的许多现有技术都依赖于源代码级别的规则。但是,准确地定义和设计这些规则和特征-以及不同的数据预处理方法对模型性能的实质性影响-为工程师和研究人员提出了巨大的挑战,他们的目标是选择适当的,少得多的最佳组合来解决给定的问题。生最有希望的结果集中在两个最常见的神经网络上(双向长短期记忆[Bi-LSTM]和随机向量函数链接[RVFL])以及软件漏洞检测背景下的两种最经典的数据预处理方法()RVFLBiLSTMword2vecdoc2vec进行向量表示可提高训练速度和泛化能力多级符号化证明是有益的这些课程可以作为研究人员和工程师在导航复杂的神经网络选择和数据预处理软件漏洞检测[57]的实用指南。软件应用程序的日益复杂性和最小化漏洞的必要性已经刺激了创建(并且限制了采用[57(ASTNN来识别并根据软件漏洞进行分类tocommonweaknessenumeration(CWE)types.Thestudyproceduresfollowtwokeyassertions:ASTNNML(2)MLASTNNNISTJulietTestSuite29CWE44,000多个测试用CWE88[58]。4节4节2022AI聊天机AIAI直接应用于编码实践。sohastransformedtheapproachtocodingthatmanytake,bringingaboutincreasedefficiencyinstaticanalysis,reliability,anddefectreduction.Thefollowingexampleshighlightingcurrentprojects
AIGitHb是一个领先的代码托管平台,已经发布(并使用)CodeQL,这是一种人工智能驱动的静态分析工具,用于发现代码库中的漏洞。CodeQL采用复杂的AI算法来自动识别代码中的安全漏洞。除了检测,它还建议修复和补丁,主动解决托管在GitHb上的数百万开源项目的安全问题。CodeQL通过在开发过程的早期识别和解决漏洞,为软件生态系统的整体安全性做出了重大贡献。CodeQL“[59。Faceboo(元平台,Ic.)开发了基于AI的代码分析工具Ifer,以增强软件可靠性并防止问题到达生产代码库。Ifer被广SSC(AmazoWebServices,Uber,MicrosoftSoatype),Ifer有助于维护高质量和稳定的应用程序,减少了以后的错误修复。除了从外部营销Infer服务外,Facebook在其主要用户应用程序的每次代码修改中不断运行它,Facebook(Android/iOS)FacebookMessengerInstagram[60。DeepCodeAIGoogle(AlphabetInc)AIAI4节编码风格和最佳实践,以帮助开发人员编写更干净、更高效的代码。这不仅可以减少错误的可能性,而且可以通过自动化代码增强来加速整体软件包开发。DeepCodeAI建立在多个AI模型上,还专门针对开源代码安全数据进行了培训。DeepCode对于优化开发工作流程和减少编码错误特别有价值,最终节省时间和资源[61]。IntelliCodeMicrosoftVisualStudio集成开AIIntelliCode和更多;然后,它生成对GitHub开源代码贡献评估的建议。例如,IntelliCode检测程序员的草稿代码中的重复,包括使用可变(或接近匹配)[62。最新报告最新报告本页面故意留空人工智能(AI)在国防工业基地(DIB)中保护软件供应链(SSC)的应用发行声明A.批准公开发行:无限发行。SECTION结论5节SSC5节AI最有用的功能是它能够过滤大量数据并检测低信噪比的高级持续威胁风险。更好的检测将实现更快的预测速度,并最终实现快速反应。支持AI的SSC领域的未来工作可能会研究通过增加的计算,优化的AIOps,集成的端到端工作流程来加速基于行为的检测的能力。和功能工程的动态更新。随着自动化分布式培训的潜在增加AI支持近乎实时的警报。有效管理美国内部复杂多样的供应链S.政府需要严重依赖广泛的供应商网络和提供软件组件的供应商。这种依赖性对确保SSC内这些组件的安全性提出了挑战。为了全面应对这些安全挑战,必须结合技术解决方案,强大的安全实践,利益相关者之间的协作以及遵守行业标准。
SSC中确定安全性的优先级对于组织减轻风险并防止潜在SSC件组件的完整性相关的额外风险。SSC这涉及建立安全基线和采用稳健的行为连续监控实践。行为方法利用人工智能模型来预测、推断、预测、关联和识别SSC嵌入式软件中可能的弱点、潜在的攻击媒介和方法途径。人工智能驱动的系统可以监控SSC实时检测可疑活动和未经授权的访问。AISSC在的漏洞、风险和安全性控制差距。这种主动方法使组织能够迅速解决潜在的漏AI与安全编码工作流集成5节简化所需合规性实践的自动完成和更新,提高整体代码质量,减少缺陷并提高效率。参考文献“(SWAP)https//media.defensegov/2019/May/01/2002126693/1/0/SWAP%20MAIN20REPORT.PDF201953日。Hughes“NISTDevSecOps中的软件供应链安全提供可靠的指CSOOnlinehttps//wwwcsoonlinecom/article/655648/nist-provides-solid-guidance-on-softwaresupplychainsecops.html20231019日。ComparitechLimited“()Compairtechhttps//wwwcomparitechcom/softwaresupplychainattacks/2023929日。RedHatIncRedHathttps///en/topics/security/whatissoftware-supply-chain-security,14December2022.“华盛顿特区国家反情报和安//wwwdnigov/files/NCSC/documents/supplychain/SoftwareSupplyChainAttacks.pdf2023年421日。BoyensJ.A.SmithNBartolK.WinklerA.Holbrook和MFallon“NISTSP800161r1MDhttps//nvlpubs.nistgovThompson,K."ReflectionsonTrustingTrust."CommunicationsoftheACM,vol.27,no.8,/doi/pdf/10.1145/358198.358210,August1984.GitHubInchttps///cncf/tag-security/tree/main/supply-chainsecurity/compromescatalogofsupplychain20236月。CrosignaniMMMacchiavelliAFSilva“无国界海盗937https//www.newyorkfedorg/medialibrary/media/research/staff_reports/sr97pdf2021年Solars和微软的回应交易所事件。“。GAO-22-104746,报告给
https//wwwgao.gov/products/gao22104746113日2022.NicastroLA.”R47751https//s3.documentcloudorg/documents/24039377/r44751.pdf20231012日。117“2022(CHIPS)PubLNo117167136Stat。1366https//wwwgovinogov/content/pkg/PLAW117publ167/pdf/PLAW117publ167pdf202289日。埃伯特,M.“”S.陆军红石测试中心,在国家网络峰会之前的演示文稿,阿拉巴马州亨茨维尔,https///files/v1/media/Natioal20网络20安全20S/23cs/presetatio_files/攻击20%20网络20Sppl/ozpdhpmsmrgc6t5o9q。pdf/Attacig_the_Cyber_Spply_Chai_Dr_Jacob_Cox_Jr_NCS_2023_C-SCRM_Fial,2023年9月20日。L五角大楼技术计划中的软件使硬件黯然失色的五个https//wwwforbescom/sites/lorenthompson/2023/08/14/fivereasonssoftwareishardwareinpentagontechnologyplans/sh2023年8月14日。“CSIShttps//wwwcsisorg/programs/strategictechnologiesprogram/significantcyberincidents202310月。A.ttps///story/chinaredflypowercyberattackasia/,2023年9月12日。PavithranA.”C4ISRnethttps//wwwc4isrnetcom/opinion/2023/10/17/thepentagonisrunningoutoftogetzeroright/20231017日。“https//wwwwhitehousegov/wpcontent/uploads/2023/07/NationalCybersecurityStrategyImplementationPlangov_pdf2023713日。“2023VA,/2023/Sep/12/2003299076/参考文献,continued1/1/1/2023_DOD___摘要PDF20239月。“GAO23105612https///assets/gao23105612pdf2023518日。“1.0MDhttps///system/files/documents/cyberframework/021214pdf,2014年2月12日。Otto,G."NISTWantsMoreFeedbackonCybersecurityFramework."FedScoop,/nist-looking-for-additional-feedback-on-cybersecurity-framework/,10December2015.“加强联邦网络和关键基础设施的网络安全1380082FR22391https//wwwfederalregistergov/documents/2017/05/16/201710004/2017年5月11日。SouppyaMK.ScarfoneDDodson“安全软件开发框架(SSDF)1.1NISTSP800MDhttps///nistpubs/SpecialPublications/NIST.SP.800-218,2022BoyensJ.CPaulsenNBartolK.WinklerJ.Gimbi“NISTIR8276,MDhttps//nvlpubsnist.gov“1.1MDhttps///nistpubs/CSWP/NIST.CSWP.04162018pdf2018416日。NationalInstituteforStandardsandTechnology."TheNISTCybersecurityFramework2.0:InitialPublicDraft."NISTCSWP29,Gaithersburg,MD,/nistpubs/CSWP/NIST.CSWP.29.ipd.pdf,82023.
SonatypeInc9Sonatypehttps//wwwsonatypecom/state软件供应链/介绍,10月3日2023.Zahan,N.,T.Zimmermann,P.Godefroid,B.Murphy,CMaddilaLWilliams“npm供应链中的薄弱环节是什44软件工程实践,第331-340页,2022年5月。Okafor,C.,T.R.Schorlemmer,S.Torres-Arias,andJ.CDavis“Sok2022ACM1524202211月。R.J.J.B.GoodenoughCB.WeinstockC.Woody。“评估和减轻软件供应链安全风险”。CMU/SEI-2010TN016201051日。“https//wwwcisagov/sites/default/files/publications/farding_against_software_supply_chain_attacks_508_1pdf20214月。SimpsonS.()“///publication/SAFECode_Dev_Practices1008pdf2008108日。McGraw,G."BuildingSecurityinMaturityModel."https://owasp.org/www-pdfarchive/Bsimm09.pdf,October2009.(SwA)“CMMIDEVV1.2。2008623日。“https///index.php/OWASP_SAMM_Project,2023年。“。国家档案1363678FR11739https///documents/2013/02/19/201303915/改善-关键-基础设施-网络安全,2013年2月12日。参考文献,continued“NISTNISThttps///news-events/news/2023/08/nist-drafts-major-update-it-广泛使用的网络安全框架,2023年8月8日。Chandramouli,R.,F.Kautz,andS.T.Arias.“StrategiesfortheIntegrationofSoftwareSupplyChainSecurityinDe
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025物资设备中心目标成本预算承包合同
- 2025技术人员产品软件合同
- 监控维修施工方案
- 2025房屋租赁合同模板简单版
- 二零二五年度KTV音乐版权合作与股权共享协议3篇
- 二零二五年度生物材料采购合作合同3篇
- 2025程力危险品厢式车厂家危险品运输车辆保险代理合同4篇
- 2025脚手架包工包料承包合同
- 2025年度体育赛事策划与赞助合同3篇
- 从 Observations on the Language and Literature of China翻译实践看译者基本素养
- 《健康体检知识》课件
- 部编版语文五年级下册 第一单元 专项训练课外阅读(含答案)
- 苏少版七年级美术下册 全册
- 名表买卖合同协议书
- JTG-T-F20-2015公路路面基层施工技术细则
- 2024年辽宁石化职业技术学院单招职业适应性测试题库附答案
- 中西方校服文化差异研究
- 《子宫肉瘤》课件
- 《准妈妈衣食住行》课件
- 给男友的道歉信10000字(十二篇)
- 客人在酒店受伤免责承诺书范本
评论
0/150
提交评论