【公益译文】航空网络安全指导手册(一)

面对数字化转型,航空网络安全成为航空公司发展的关键之一。攻击者持续利用系统中的漏洞获取利益、损坏对手声誉或破坏对手的运营,在今天屡见不鲜。

尽管当前针对飞行器的网络恐怖行动风险评级为“低”,但仍需要不断加强防护。为应对航空网络安全方面的挑战,2018年3月成立了飞行器网络安全工作组(ACSTF);2019年,在新加坡举行了航空网络安全圆桌会议(ACSR)。此外,通过监管论坛、行业研讨会和活动,国际航空运输协会(IATA)着力推动关键利益相关者进一步认识航空业在网络安全方面的挑战和机遇。

2019年11月的ACSTF会议就开发指导手册的重要性展开了讨论,由此产生了本手册,旨在为航空公司的基本网络安全状况提供建议。

本文件定义了基线,为航空公司的网络安全状况提供了基本建议和检查清单。各航空公司须根据各自的内部治理以及对固有风险和现有缓解措施的自我评估来最终决定是否遵从这些建议。

第1章 范围

1.1适用性

本手册适用于联网飞行器运营者,还可以用于传统飞行器的特定操作场景,例如加载飞行器组件软件数据、操作航空电子导航/通信系统等。

手册符合国际民航组织(ICAO)的《网络安全战略》及相关标准和建议措施(SARP),例如与附录17“安全”相关的文件以及标准4.9.1中的网络威胁措施,该标准规定,各缔约国应确保“国家民用航空安全方案或其他相关国家文件中指定的运营者或实体界定其用于民航目的的关键信息和通信技术系统和数据,并根据风险评估结果,酌情制定和实施相应防护措施,以免受到非法干扰。”

国际民航组织的这一标准与国际航空运输协会的IOSA标准手册(ISM)中的部分内容一致,具体为第14版(2020年12月修订,2021年9月生效)手册的修订后4.1.1节(安全部分)及“组织和管理系统”(ORG)部分3.1.6节中的“建议措施”。

《航空网络安全指导手册》第1部分介绍组织的网络安全,第2部分介绍飞行器的网络安全和风险管理。手册概述了运营者的职责,并就以下方面提出了建议:

• 组织的基本网络安全文化和状况;

• 航空生态系统、组织和相关要素概述;

• 飞行器在采购阶段和交付后的适航网络安全状况;

• 运营者的持续适航责任;

• 与飞行器长期存放/停泊有关的网络安全;

• 制定风险管理计划;

• 进行定期风险评估以及应急管理和事件响应。

1.2 飞行器类型定义

本手册定义了两种飞行器类型:联网飞行器和传统飞行器。1.2.1节和1.2.2节分别对这两种类型做了阐释。

有关联网飞行器及其相关要素的更多信息,参见第1部分第3章。

1.2.1 联网飞行器

联网飞行器并无官方定义,一般指使用集成软件和联网航空电子设备(如B777上的飞机信息管理系统(AIMS)机柜)的飞行器。

欧洲民用航空设备组织(EUROCAE)和航空无线电技术委员会(RTCA)将联网飞行器称为具有网络连接(即较高带宽的数据通信)的飞行器,为了保护收发数据,需要适度提高网络安全水平。

联网飞行器(如A350、A380、B777、B787等)上有一个或多个网络,需要连接到外部网络(机载和/或陆基)辅助运行。

此外,美国联邦航空管理局(FAA)在其8900.1号命令第3卷第61章“飞行器网络安全计划”(ANSP)中指出,联网飞行器可通过无线和各种数据传输机制重新调整关键航空电子部件。

许多联网飞行器能够通过无线或有线连接、磁盘或USB设备进行重新调整,这一过程可能会导致意外的网络安全漏洞,进而可能影响飞机的持续适航性。

1.2.2 传统飞行器

传统飞行器指具有航空电子套件中少量联网软件的飞行器,通常使用“独立”的现场可更换单元实现通信、导航和监控目的。由软件控制的空地连接通常仅限于飞机通信寻址与报告系统(ACARS)链路。但需要注意的是,传统飞行器,特别是如下系统,可能会受到网络威胁的潜在影响:

• 现场可加载软件(可加载软件飞机部件、数据库);

• ACARS通信(FANS 1/A、管制员-飞行员数据链通信(CPDLC));

• TCAS和ADC-B;

• GNSS/GPS/GLONASS;

• 其他系统(如ILS)。

译者声明

小蜜蜂翻译组公益译文项目,旨在分享国外先进网络安全理念、规划、框架、技术标准与实践,将网络安全战略性文档翻译为中文,为网络安全从业人员提供参考,促进国内安全组织在相关方面的思考和交流。

Spread the word. Share this post!

Meet The Author

Leave Comment