2. 中国人民解放军海军研究院,北京 100161
2. Naval Research Institute of PLA, Beijing 100161, China
随着船舶系统数字化、网络化、智能化水平的不断提高,船舶网络面临的安全形势日趋严峻。自2017年以来,针对海事官员的攻击数量激增,从50起攀升至2020年的500余起,增涨了900%,这表明船舶更易成为网络攻击的目标[1];2010—2020年,46个对海运业相关方造成严重影响的网络安全事件进行了分析,其中有14起是直接瞄准船舶本身的攻击,占比约30%[2];吴中岱等[3]提到,航运行业极为成本敏感,大部分利益相关方未充分重视网络安全,全球大约有9.8万艘的远洋商船在运营,其中约有5万艘存在网络攻击风险,占比高达51%。预防和控制网络安全风险、保障船舶系统的稳定运行尤为必要。
近年来,船舶系统的网络安全风险管理问题正受到海事界的高度关注,诸如波罗的海国际航运公会(Baltic and International Maritime Council,BIMCO)、国际工程技术学会(Institution of Engineering and Technology,IET)、国际海事组织(International Maritime Organization,IMO)、国际船级社协会(International Association of Classification Societies,IACS)、国际标准化组织(International Organization for Standardization,ISO)等组织相继开展船舶网络安全风险管理研究并推出系列标准化成果,指导并协助海事行业迎接网络安全挑战,国内中国船级社(China Classification Society,CCS)也紧随国际步伐,开展了相关研究并相继发布了多个船舶网络安全指南,指导并规范船舶网络安全的建设工作。
1 国外研究进展及其标准化成果 1.1 波罗的海国际航运公会BIMCO是全球航运组织,汇集来自130个国家的
2016年1月,为了应对日益增加的网络安全威胁,BIMCO牵头发布全球首个船舶网络安全指南V1.0,建议从技术控制和程序控制2个维度降低安全风险,制定响应计划,在发生网络事件时快速恢复系统和数据,以维护船舶网络安全[5]。
2017年8月,BIMCO牵头发布船舶网络安全指南V2.0,相比V1.0内容进一步丰富,增加了威胁识别、漏洞识别等内容,给出了一些对船舶系统构成的威胁和潜在后果示例,建议对系统和船载程序可能面临的潜在威胁进行评估,以确定其稳健性以应对当前威胁[6]。
2018年12月,BIMCO牵头发布船舶网络安全指南V3.0,相比V2.0增加了IT与OT系统典型差异分析,指出随着IT与OT技术互联互通,对OT系统进行安全防护的重要性[7]。
2021年1月,BIMCO牵头发布船舶网络安全指南V4.0,相比V3.0增加了海事行业网络安全特定分析,给出了典型网络安全事件发生的可能原因以及可能影响航运业网络安全事件脆弱性的特征,强调风险评估不是一次性的活动,必须定期重复,以评估威胁、脆弱性、可能性、影响和风险是否发生变化,以及控制措施是否仍然适当[8]。
通过船舶网络安全指南迭代优化,BIMCO提出并完善了一套网络安全风险管理方法(Identify threats,Identify vulnerabilities,Assess risk exposure,Protection& Detection,response Plans,Respond & Recover,IIAPDPRR),如图1所示。
![]() |
图 1 网络安全风险管理方法 Fig. 1 Network security risk management method |
1)识别威胁。识别船舶面临的外部网络安全威胁以及不当使用和不良网络安全实践造成的网络安全威胁。
2)识别漏洞。梳理具有直接和间接通信链路的船载系统清单,识别网络安全威胁对这些系统造成的后果以及现有防护措施的能力和局限性。
3)评估风险暴露。确定漏洞被外部威胁利用的可能性,确定不当使用暴露漏洞的可能性,确定被利用漏洞组合的安全影响。
4)制定保护和检测措施。通过防护措施使漏洞被利用的可能性以及潜在影响降低。
5)建立响应计划。对已识别的网络安全风险,制定应急计划以有效应对。
6)应对安全事件并恢复。使用应急计划应对网络安全风险并从中恢复,评估响应计划有效性,并重新评估威胁和漏洞。
1.2 国际工程技术学会国际工程技术学会IET是全球第二国际专业学会(仅次于IEEE),专业分类涉及工业制造、交通运输、电子信息、工程管理、电力控制等行业,核心使命是与全球的工程界互联互动,激励新生力量,支持技术创新,推动业界进步[9]。
2017年,IET发布船舶网络安全行为准则,指出网络安全不仅仅是防止黑客获得对系统和信息的访问权,防止可能导致机密性和/或控制权的丧失,还需要解决信息系统的完整性和可用性问题,保障系统的持续可用性和业务连续性。为实现这一目标,不仅需要考虑保护船舶系统免受物理攻击、不可抗力事件等,还需要确保系统和支持流程的设计具有韧性,并在事件发生时提供适当的恢复模式[10]。
图2为IET提出的一套网络安全风险评估流程。
![]() |
图 2 网络安全评估流程 Fig. 2 Network security assessment process |
1)识别船舶资产。识别和评估重要或敏感的资产和基础设施(如设备、系统和数据等),以及它们所依赖的外部基础设施。
2)识别船舶操作流程。识别船舶业务使用资产和基础设施的流程,以便评估资产的关键程度并了解内部和外部依赖关系。
3)识别和评估风险。识别和评估资产和基础设施可能面临的威胁、漏洞及其发生的可能性,以确定安全措施的必要性和优先顺序。
4)识别和评估安全控制。根据成本、降低风险的有效程度和对船舶运行的影响,确定、评估、选择和优先考虑安全控制和程序变更。
5)审查整体安全风险可接受性。根据所选择的控制组合,确定整体剩余安全风险的可接受性,包括人为因素以及基础设施、政策和程序中的薄弱环节。
1.3 国际海事组织国际海事组织IMO通过制定国际航运安全、安保和环境绩效的标准,建立航运业公平有效并普遍采用的监管框架[11]。
2018年,IMO发布了“安全管理体系中的海事网络风险管理(MSC.428(98)决议)”,提出将网络风险内容纳入安全管理体系[12],以有效应对海运业的网络风险。
2021年,IMO发布了“海事网络风险管理指南(MSC-FAL.1/Circ.3/Rev.1)”,为防范已知和未知的网络威胁和安全隐患,提出了有效网络风险管理的功能要素[13],具体包括:
1)识别。明确网络风险管理的角色和职责,标识遭到破坏时危及船舶操作的系统、资产、数据和能力。
2)保护。实施风险控制过程和措施以及应急计划,以抵御网络事件并确保船舶操作的连续性。
3)发现。制定和实施及时发现网络事件所必需的各项行动。
4)响应。为因网络事件而受损的船舶操作或服务恢复制定和实施行动和计划。
5)恢复。确保受到网络事件影响的船舶操作或服务得以恢复。
以上功能要素涉及影响海上营运和信息交换的各关键系统,形成持续的闭环优化。
1.4 国际船级社协会国际船级社协会IACS主要由全球海运发达国家的船级社组成,负责制定、审查和促进与船舶和海洋相关设施的设计、建造、维护和检验有关的行业标准,研究解决各成员共同关心的海上安全问题,以提高海上安全和海洋环境保护[14]。
2020年4月,IACS发布REC.166“关于船舶网络韧性的建议案”,提出船舶利益相关方应满足的船舶网络韧性技术要求,适用于船载操控系统以及与其连接可能影响其运行的其他系统,涉及技术设计、建造和测试等阶段,明确了保持网络韧性的功能目标,技术要求及测试验证要求[15]。
2022年4月,IACS发布UR E26 “船舶网络韧性”,指出只要船载系统与外部世界之间存在网络连接或任何其他接口,攻击者就可以针对人员和技术的特定组合来实现其目标。保护船舶和整个航运免受当前和新出现的威胁,有必要建立一套通用的最低功能和性能标准[16]。UR E26将船舶作为一个整体,从以下方面构建网络韧性:
1)识别。建立全船(系统、人员、资产和数据等)网络安全风险管理的组织理解。
2)保护。制定并采取适当的保障措施,以保护船舶免受网络事件的影响,并最大限度地保障船舶持续运行。
3)检测。检测和识别船上发生的网络事件。
4)响应。针对发现的船舶网络事件,制定并采取适当的措施和动作。
5)恢复。恢复因网络事件而受损的船舶运行业务所需的功能或服务。
2022年4月,IACS发布UR E27“船载系统和设备的网络韧性”,对船载系统和设备的网络韧性的最低要求进行约束,从而确保系统和设备供应商对系统完整性进行了安全加固[16]。
1.5 国际标准化组织国际标准化组织ISO是一个独立的非政府国际组织,它将全球专家聚集在一起,在船舶、石油等多个领域就从制造产品到管理流程的最佳做事方式达成一致[8],ISO通过
2022年,ISO发布ISO
2024年,ISO发布ISO
ISO
![]() |
图 3 风险评估要素关系 Fig. 3 Relationship of risk assessment elements |
风险评估要素的核心是资产,但资产是脆弱的(存在漏洞);安全措施用于使资产漏洞更难被利用,抵御外部威胁,并实现资产保护;威胁通过利用资产漏洞来引发风险,当风险转化为船载网络事件时,会对资产的运营状态产生负面影响,在风险评估过程方面,ISO 23799认为船载网络风险评估应符合ISO 31000和IEC 31010的要求,包括评估准备、风险识别、风险分析和风险评估4个流程,如图4所示。
![]() |
图 4 风险评估过程 Fig. 4 Risk assessment process |
中国船级社(CCS)作为国际船级社协会IACS的一员,致力于维护海上的生命和财产安全,以及预防海洋环境的污染;CCS主要研究水上安全和环境保护的应用技术,为船舶、海上设备、集装箱和相关的工业产品制定国际先进的技术规范和标准;此外,CCS还以一个独立的第三方身份提供入级检验、鉴证检验和公证检验服务[20]。
2017年,CCS发布了“船舶网络系统要求及安全评估指南”,为船舶网络建设提供了标准化指导,并对其进行深入的评估,确保船舶网络环境的持续稳定。针对船舶网络系统在设计、集成、维护等方面存在的风险,将建设要求覆盖到船舶网络系统的设计、实施和运行等环节,并进一步提出了可量化的安全评估手段、检验标准和试验要求[21]。
2020年,CCS更新了“船舶网络系统要求及安全评估指南”,对船舶网络的建设、运营、评价和检查工作进行规范,确保船舶网络环境的稳定,并为船舶的智能化、数字化和网络化提供必要的条件和保障[22]。
2023年,中国船级社发布“船舶网络安全指南”,提出了船舶网络安全分级标准,将船舶网络安全防御能力划分为SL0-SL4依次增强的5个等级,并提出一套船舶系统安全风险管理流程[23],如图5所示。
![]() |
图 5 船舶系统安全风险管理流程 Fig. 5 Ship system safety risk management process |
1)确定范畴。确定风险评估的目标、对象、范围和边界,组建风险评估团队,开展前期调研,确定评估依据,建立风险评价准则,制定评估方案。
2)风险识别。涵盖了资产、威胁、漏洞以及现有的安全措施等多个方面。
3)风险分析。运用合适的分析方法和工具来确定利用脆弱性作为威胁可能引发安全事件的概率,并综合考虑安全事件对资产价值和脆弱性严重性的影响,以评估该安全事件可能对船舶信息系统造成的损害。
4)风险评价。对风险评估得出的数据进行分级处理。系统资产风险的严重程度可以通过不同的等级来表示,等级数值越高,其脆弱性的严重程度也就越高。
5)风险处置。在处理不可容忍的风险时,应依据导致这些风险的脆弱性来为船舶网络系统制定相应的风险应对策略;在面对不可容忍的风险时,选择合适的安全措施。为确保这些安全措施能够有效执行,可以进行进一步的评估,以确定实施安全措施后的剩余风险是否已经降至一个可接受的程度。
2023年,中国船级社发布《船舶网络防火墙检验指南2023》,指出船舶网络防火墙作为船舶网络安全第一道防线是船舶网络安全的必然需求,给出了船舶网络防火墙的通用性技术要求和测试验证要求,规范和指导船舶网络防火墙的功能实现和测试验证[24]。
3 船舶网络安全防护发展建议 3.1 船舶网络安全定制化1) 安全策略部署轻量化。功能性能受空间、功耗、重量等多重约束,软硬件平台处理能力不高,需要在有限的空间、有限的资源、有限的条件下实施安全策略的部署,需要考虑策略部署的轻量化。
2) 旁路部署为主、串接部署为辅。性能开销大的安全策略通过旁路部署最大限度的降低对系统功能性能的影响,串接部署以可接受的有限性能损失实现安全能力的局部最优(处理效率最优、资源占用最少、功能覆盖最全等)或全局最优(综合最优)。
3) 与业务模型紧耦合。建立网络视角的业务规则和业务行为基线,实施增量式白名单管控,通过迭代优化实现网络安全模型与业务模型的紧密耦合,剔除安全隐患,支撑安全高效的业务交互。
3.2 船舶网络安全体系化1)安全防护体系。从传统静态、被动、局部、零散的安全防护向新型动态、主动、全面、体系的安全防护转变,构建具有船舶行业特色的安全防护体系。
2) 安全能力覆盖。覆盖身份认证、终端防护、隔离过滤、检测预警、集中管控等全面安全能力,并根据具体系统要求进行适当调整。
3) 安全防护标准。逐步建立健全面向行业应用的安全防护标准,达成行业共识,通过标准牵引、精准施策,实现安全防护能力的整体提升。
3.3 船舶网络安全智能化1)船舶装备智能化。船舶装备智能化必然带动软硬件基础设施的更新,xPU(NPU、GPU、DPU等)代替或者与CPU组合,网络的智能化等,需要考虑新网络环境下网络安全如何有效实施。
2)网络安全处理智能化。充分发挥AI的优势,实现网络安全策略部署、执行、调整、优化的自动化闭环,挖掘剔除高级别组合安全攻击隐患等。
4 结 语通过对国内外标准组织在船舶网络安全风险管理方面的研究进展及其标准化成果的系统性梳理,总结当前船舶网络安全风险分析方法和风险要素闭环的共性特征和不足之处,结合船舶网络系统特点并兼顾未来发展,从定制化、体系化、智能化等方面提出船舶网络安全防护发展建议,对提升船舶网络安全防护水平具有积极意义。
[1] |
JO Y. Cyberattack models for ship equipment based on the MITRE ATT&CK Framework[J]. Sensors 2022, 22(5):1860.
|
[2] |
MELAND P H. A retrospective analysis of maritime cyber security incidents[J] TransNav, 2021,15(3):519−530.
|
[3] |
吴中岱, 韩德志, 蒋海豹, 等. 海洋船舶通信网络安全综述[J/OL]. 计算机应用, 1−17[2024−06−29].
|
[4] |
BIMCO. ABOUT US AND OUR MEMBERS [EB/OL]. https://www.bimco.org/about-us-and-our-members
|
[5] |
BIMCO. The Guidelines on Cyber Security onboard Ships V1[S]. 2016.
|
[6] |
BIMCO. The Guidelines on Cyber Security onboard Ships V2[S]. 2017.
|
[7] |
BIMCO. The Guidelines on Cyber Security onboard Ships V3[S]. 2018.
|
[8] |
BIMCO. The Guidelines on Cyber Security onboard Ships V4[S]. 2021.
|
[9] |
IET. About the IET [EB/OL]. https://www.theiet.org/about
|
[10] |
IET. Code of Practice - Cyber Security for Ships[S]. 2017.
|
[11] |
IMO. Introduction to IMO [EB/OL]. https://www.imo.org/en/About/Pages/Default.aspx
|
[12] |
中国船级社. 关于IMO发布MSC. 428(98)决议-安全管理体系中海事网络风险管理的技术通告[R]. 2018.
|
[13] |
中国船级社. 海事网络风险管理指南(MSC-FAL. 1/Circ. 3/Rev. 1通函)[R]. 2021.
|
[14] |
IACS. Vision & Mission [EB/OL]. https://iacs.org.uk/about-us/our-vision-mission.
|
[15] |
中国船级社. 关于IACS发布船舶网络安全相关建议案的技术通告[R]. 2020.
|
[16] |
中国船级社. 关于IACS发布船舶网络韧性相关UR E26、UR E27技术通告[R]. 2022.
|
[17] |
ISO. About ISO [EB/OL]. https://www.iso.org/about
|
[18] |
ISO 23806 Ships and marine technology — Cyber safety[S], 2022.
|
[19] |
ISO 23799 Ships and marine technology — Assessment of onboard cyber safety[S]. 2024.
|
[20] |
中国船级社. 关于我们[EB/OL]. https://www.ccs.org.cn/ccswz/about?columnid=201912240228526379
|
[21] |
中国船级社. 船舶网络系统要求及安全评估指南(2017)[S]. 2017.
|
[22] |
中国船级社. 船舶网络系统要求及安全评估指南(2020)[S]. 2020.
|
[23] |
中国船级社. 船舶网络安全指南(2023)[S]. 2023.
|
[24] |
中国船级社. 船舶网络防火墙检验指南(2023)[S]. 2023.
|