2024人工智能在保护美国国防工业基础软件供应链中的应用_第1页
2024人工智能在保护美国国防工业基础软件供应链中的应用_第2页
2024人工智能在保护美国国防工业基础软件供应链中的应用_第3页
2024人工智能在保护美国国防工业基础软件供应链中的应用_第4页
2024人工智能在保护美国国防工业基础软件供应链中的应用_第5页
已阅读5页,还剩31页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

最先进的报告(SOAR)2024年1月应用人工智能(软件供应链(SSCS(DIB)

CSIAC‑BCO‑2023‑499人工智能(AI)在国防工业基地(DIB)中保护软件供应链(SSC)的应用人工智能(AI)在国防工业基地(DIB)中保护软件供应链(SSC)的应用分发声明A.批准公开发布:无限分发。人工的应用防御中的链条(SSCS)工业基地(DIB)告告人工智能(AI)在国防工业基地(DIB)中保护软件供应链(SSC)的应用分发声明A.批准公开发布:无限分发。

表格已获批准OMB编号0704‑01881小时(5nDavisHighway,e,,AOMB2024年1月

(AI(DIB(SSC)阿卜杜勒·拉赫曼(CSIAC)SURVICE4695千禧大道贝尔坎普,马里兰州21017‑1505/(DTIC)贝尔沃堡,VA22060

5a.合同号码FA8075‑21‑D‑00015b.授权号5c.程序元素编号5f.工作单位编号8.执行组织报告数字CSIAC‑BCO‑2023‑499/直肠癌//分发声明A.批准公开发布:无限分发。(AI(DIB(SSC(NIST(DIB中CNIST/DIBSSC。(SSC)v人工智能(AI)在国防工业基地(DIB)中保护软件供应链(SSC)的应用人工智能(AI)在国防工业基地(DIB)中保护软件供应链(SSC)的应用A(AI(DIB(SSC(NIST(重新DIB中CNISTSSC。告告(SSC

SSC这种主动的实时方法使组织能够及时解决潜在的漏洞和漏整体代码质量、减少缺陷和提高效率。人工智能(AI)在国防工业基地(DIB)中保护软件供应链(SSC)的应用人工智能(AI)在国防工业基地(DIB)中保护软件供应链(SSC)的应用ASSCSSC这种可见性的缺乏使得识别和减轻风险和漏洞变得具有挑(AISSC径。告告九人工智能(AI)在国防工业基地(DIB)中保护软件供应链(SSC)的应用分发声明A.批准公开发布:无限分发。内容关于中国国际仲裁中心四号作者六、抽象的七致谢八执行摘要九第1节简介1‑11.1定义SSC攻击1‑11.2SSC和国防工业基地1‑31.3保护SSC1‑41.4行业的见解1‑4第2节数据管理策略2‑12.1开源包2‑12.2攻击面管理和威胁建模2‑22.3应用程序代码安全2‑52.4NIST网络安全框架2‑53‑13.1安全软件更新:开发、安全和运营(DevSecOps);(AIOps)学习运营(MLOps)3‑13.2推送保护3‑23.3其他SSC框架3‑23.3.1总体框架3‑33.3.2SBOM和管道物料清单(PBOM)3‑33.3.3软件工件的供应链级别(SLSA)3‑4

4‑1

SSCAI增强编码可靠性

4‑14‑3告告希网络安全与信息系统信息分析中心发行声明A.批准公开发布:发行不受限制。5‑16‑1人物图1‑11‑2图1‑21‑5图2‑1决于上游/下游透明度、链接有效性以及组件与链接之间的逻辑分离示例攻击面的数据流图NISTCSF版本2‑1图2‑2安全计划的六大支柱2‑3图2‑32‑6图3‑1构建来源平台工作流程,作为支持SSC安全的创建工件的证明3‑4图3‑2SLSA应对SSC威胁和缓解措施的方法3‑5图4‑1(FLAI(FL4‑2表格表2‑1NISTCSF1.1别2‑7软件曾经仅被美国军方用于其最高科技的系统,但现在已在整个国2019物”1](SSC93SSC700[2]SSC如此严重的威胁,以至于真正的

C[4](但(SSC[3]。SSCCSSC

SSC(1‑1)。SSCC)C)品客SSC人工智能(AI)在国防工业基地(DIB)中保护软件供应链(SSC)的应用人工智能(AI)在国防工业基地(DIB)中保护软件供应链(SSC)的应用A01介绍节:图C(s(的SSC[5]。SSC2080“KenThompson时[7]SSCC(s1GitHub1

到2022年,这一数字将超过2亿[5]。C[8]。SSC攻击“NotPetya迄今为止最具破坏性的此类攻击a1‑2疫苗送往美国疾病控制中心[9]202012[10]。

540(CHIPS)”2022[12]。)2.电子产品“日益复杂”,DIBDoDSSCDIBSSC[13]。SSCS5.56

除了软件在国防部行动中的中心地位之外,这两个漏洞使得对DIBSSC[14]关键基础设施,以便在武装冲突时使其瘫痪。在[11]10060,000DIB[11](5.56

9年9。2023年5VoltTyphoon[16]SSC“人工智能(AI)在国防工业基地(DIB)中保护软件供应链(SSC)的应用人工智能(AI)在国防工业基地(DIB)中保护软件供应链(SSC)的应用分发声明A.批准公开发布:无限分发。DIBSSC节:节:1‑3SSCSSC(C求[18]。

T于4(CSF1.0[21](ITCSF果”NISTCSF[23]NIST[19]DIBDIB激励措施与国防部特定的网络安全要求保持一致。此外,DIB复”[19]SSC[20]。

本T800‑218[24TP)层面对漏洞和SSC安全控制进行了进一步讨论(见图1‑2)。[25]SSCDIB具,以识别潜在的SSC漏洞并保护它们。1节DIBSSC1节一个历史悠久的联邦实体,最初参与重量、测量、

(AISSCSSCAI全性相结合1‑4人工智能(AI)在国防工业基地(DIB)中保护软件供应链(SSC)的应用分发声明A.批准公开发布:无限分发。图(s类似NISTCSF1.1当前版本[26](CSF2.0版本[27的保护SSC安全的方法。

SSC成。AI第2节总结了数据管理策略,以描述与SSCAI3SSC4SSC节:此页有意留为空白人工智能(AI)在国防工业基地(DIB)中保护软件供应链(SSC)的应用分发声明A.批准公开发布:无限分发。02分 据02(SSCSSCCe[28]2021650[29]。图游(r他们可以及时降低风险或采取对策。(SSCSSC会级联渗透的上游和下游[30](见图2)‑1)。

90%[28]()传流氓软件包的攻击。2:2:2‑1(()Sonatype[28]。

元数据。作者仔细检查了元数据163万个包,应用了SSC安全漏洞的6个危害指标(IoC)。[29]。IoCSSCSSCAI无可否认,生成式人工智能在软件开发方面的潜力是光明的,但3年e%作”%的T75[28]SSC

作者[29]使用的一个案例研究使用安装脚本指示器识别了102,800npm8,000IoC470名npm506IoC3装脚本和未维护的软件包[29]。SSC理”和“威胁建模”。22Zahan[29npmnpm查

2‑2人工智能(AI)在国防工业基地(DIB)中保护软件供应链(SSC)的应用发行声明A.批准公开发布:发行不受限制。[31]((

2018Python植“diango”“djago和“dajngoSSC立启动持久性和在远程工作站上创建反向shell的能力。们的第三方代码中。

[322:图(n2:2‑3因为SSC的攻击面可以接受不同的攻击C洞

(是SSC(

相应的威胁模型应通过人机交互工作流程和/或自动(训、测试和部署保持一致。根据威胁行为者的意图和能力,这种添加的恶意软件可能使

()SSC

SSC(网络安全与信息系统信息分析中心网络安全与信息系统信息分析中心发行声明A.批准公开发布:发行不受限制。22主要关注防止未经授权的访问2‑4为者下一个最有希望的攻击目标[31]。

被证明不仅对安全专业人员有效,而且对恶意攻击者(9XML)。(SSC[31,

NIST潜在的弱点。SAFECode(BSIMM)OpenWorldwide((,T

NISTCSF201321213636全”着一系列工作的开始CSFT已F0[38]。T0SSC[38]。人工智能(AI)在国防工业基地(DIB)中保护软件供应链(SSC)的应用人工智能(AI)在国防工业基地(DIB)中保护软件供应链(SSC)的应用发行声明A.批准公开发布:发行不受限制。NISTCSF的。CSF践统一为管理网络安全的系统方法。分:风险[38]。CSF1.1版将这些管理活动分为五种)))))恢复。F理(2‑3)[27](F“ID.SCSSC(见表2‑1)[26(的

(可访问和可用的数据湖的形式化SSC“和[39]。CSF(DIBSSCAI的AISSC(()SSC件中的潜在漏洞、潜在入侵路线和攻击向量[39]。22‑3NISTCSF2.0(2(T软件产品分发的不同方面推动了SSC安全准(DMBoK2‑6人工智能(AI)在国防工业基地(DIB)中保护软件供应链(SSC)的应用分发声明A.批准公开发布:无限分发。2‑1NISTCSF1.1别别 别

参考资料丰富

独联体CSC4COBIT5APO10.01APO10.04APO12.04APO12.05、APO13.02BAI01.03BAI02.03BAI04.02ISA62443‑2‑1:20094.3.4.2ISO/IEC27001:2013A.15.1.1A.15.1.2A.15.1.3、A.15.2.1A.15.2.2NISTSP800‑534SA‑9SA‑12PM‑9

COBIT5APO10.01APO10.02APO10.04APO10.05、APO12.01APO12.02APO12.03APO12.04、APO12.05APO12.06APO13.02BAI02.03ISA62443‑2‑1:20094.2.3.14.2.3.24.2.3.34.2.3.44.2.3.6、4.2.3.84.2.3.94.2.3.104.2.3.124.2.3.134.23.14供应链风险管理(ID.SC):支持与管理供应链风险相关的风险决策。该组织已建立并

ISO/IEC27001:2013A.15.2.1A.15.2.2NISTSP800‑534RA‑2RA‑3SA‑12SA‑14SA15、PM‑9COBIT5APO10.01APO10.02APO10.03APO10.04、APO10.05ISA62443‑2‑1:20094.3.2.6.44.3.2.6.7ISO/IEC27001:2013A.15.1.1A.15.1.2A.15.1.3NISTSP800‑534SA‑9SA‑11SA‑12PM‑9程。

他们正在履行合同义务。

COBIT5APO10.01APO10.03APO10.04APO10.05、MEA01.01MEA01.02MEA01.03MEA01.04、MEA01.05ISA62443‑2‑1:20094.3.2.6.7ISA62443‑3‑3:2013SR6.1ISO/IEC27001:2013A.15.2.1A.15.2.2NISTSP800‑534AU‑2AU‑6AU‑12AU‑16PS‑7、SA‑9SA‑12

CISCSC19,20COBIT5DSS04.04ISA62443‑2‑1:20094.3.2.5.74.3.4.5.11ISA62443‑3‑3:2013SR2.8SR3.3SR.6.1SR7.3SR7.4ISO/IEC27001:2013A.17.1.3NISTSP800‑534CP‑2CP‑4IR‑3IR‑4IR‑6、IR8IR9S=C=T=A=O=C=SC4T59C3TP34A33SC9SC0F1于8考文献可能已更新/修订。NIST维护着一个持续更新的实时网站,可以在搜索特定信息时用作指南[48]。22:此页有意留为空白8(2021年5月2日(SSCNIST20238DevSecOpsD(NISTP)要[39]。

SDLC中几乎任何一点都可能因恶意行为者的攻击媒SSC缝集成到CI/CD管道中SSCSSC[39]。NISTSP800‑204DSSC统”[39]SSC1(AIOPS)()DevSecOps(SDLC/(CI/CDSSC

(至少)人工智能(AI)在国防工业基地(DIB)中保护软件供应链(SSC)的应用人工智能(AI)在国防工业基地(DIB)中保护软件供应链(SSC)的应用A03特征发展部:需要实施与签名生成和验证相关的额外安全措施。MLOps(MLML(DevOps]人员和IT操作人员之间的协作,以实现自动化和提高软件交付效率MLOpsMLML

遵循这种方法使DevSecOps团队能够主动维护安全的容器环境。它有助于确保只有经过验证的容器才能进入,并有助AIDevSecOps(也I(((重新SSCs或阻止映像部署的标准,有助于实现强大的安全态势。NISTSP800‑204DDevSecOpsCI/CDSSC

[39]。3.2推送保护3C3

14028(1.1)。SSC

NISTSSC3‑2旨在管理联邦政府对此类事件的反应。“零

FSSCTUF[14]。

(OSC&R化了整个组织中有关安全的沟通;提供覆盖范围的全面可[49](SBOM)SBOM(PBOM)o(intoto.ioC(in‑toto(

虽然概述产品中的组件及其来源的物料清单(BOM)的概()。普通消费者熟悉的BOM的一个应用是汽车召回。在里面更新框架(TUF)使开发人员能够保护更新系统免受TUF

部:人工智能(AI)在国防工业基地(DIB)中保护软件供应链(SSC)的应用人工智能(AI)在国防工业基地(DIB)中保护软件供应链(SSC)的应用分发声明A.批准公开发布:无限分发。3‑3SBOMBOM

PBOM3‑1SBOM(可以帮助组织或个人避开可能带来风险的软件[51]。

SSC(SLSA)与MM[51]。PBOM的能力

SLSAA整性3图C(x33‑4人工智能(AI)在国防工业基地(DIB)中保护软件供应链(SSC)的应用分发声明A.批准公开发布:无限分发。SSC[50]。

SLSA(供应链威胁具有不同的特征,这些特征已纳SLSA1.0[52))))[52]SLSA

SLSA构建(3‑2)[52]。SLSA(部:图。AC(x部:3‑5SLSA

SLSA格式。SLSAA强SLSA证明形式的来源元数据。

布工具。的还是非正式的。许多生态系统是非正式的,而一些生态Python/PythonPackagingAuthority)(Debian/

成与关联工件的关系。)(OCI])。SLSA统”33A3‑6SSC(SSC

(进行凭据检查等任务。智能合约简化了与通过可编程接口执行查询来存储或检索数据来构建底层区块链[53‑55]。SSCAI值得特别讨论的一个发展方向是使用区块链技术和方法或节点共存,每个节点都拥有所维护数据的副本。区块链内的数据被结构化为块,其中每个块包含一组记录,通常称为事务。这些交易被组织成一棵Merkle树,其中交易记录作为叶子

[50,(例t(C(当供应商发布补丁时,它会经过严格的测试,然后将全面的摘(人工智能(AI)在国防工业基地(DIB)中保护软件供应链(SSC)的应用人工智能(AI)在国防工业基地(DIB)中保护软件供应链(SSC)的应用A04人工智能部:4‑1该平台能够使用in‑toto查看和验证这些补丁更(FL

(4‑1)。4节图(FLI)(a4节4‑2在验证过程中,可以方便地向平台内的公用事业公PBOMSBOMSSC使用人工智能进行检测SSCSSCNISTSP800‑204DPBOMSBOM[3951]。

目前,识别此类漏洞的最流行的方法是静态分析。该领域的许多现有技术依赖于源代码级别的规则或代码相

为了解决这个问题,一些研究人员主张使用神经网以及不同数据预处理方法对模型性能的实质性影响存储[56]。

(]()。他们的发现提供了宝贵的见解:部:RVFL部:人工智能(AI)在国防工业基地(DIB)中保护软件供应链(SSC)的应用人工智能(AI)在国防工业基地(DIB)中保护软件供应链(SSC)的应用分发声明A.批准公开发布:无限分发。4‑3与word2vecdoc2vec

[57]。

b(洞。CodeQLGitHub上托CodeQL(和有限的采用)。然而,其中许多现有技术缺乏工业环境中[57(ASTNN(CWE)

CodeQL远[59]。)NML)ML现此目的。ASTNN架构非常详细,并且使用NISTJuliet测29CWE44,000CWE88[5

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论