freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

对美国网络安全出口管制文件《信息安全控制:网络安全物项》的理解
2022-06-26 18:18:53
所属地 北京

2022年5月26日,美国商务部工业和安全局(以下简称BIS)在《联邦公报》上公开发布了一项针对网络安全领域的最新出口管制规定,以响应公众对 2021年10月21日临时规定的意见,该规定出于国家安全和反恐原因对某些网络安全物项建立了新的管控,并增加了一项新的ACE(授权网络安全出口)许可例外,在某些情况下,可以授权将这些项目出口到其它目的地。这些物项之所以要被控制,是因为BIS认为这些工具可用于监视、间谍活动或其他破坏、拒绝或降级网络或网络设备的行为。

前言

从2018年美国将出口管制纳入立法开始,曾多次对我国进行商业出口管制,其中,涉及网络安全的管制活动如下。

2018年8月13日,美国正式通过了《2019财年国防授权法案》,其中包含了《2018 年出口管制改革法案》,该法案将现有的美国出口管制实践纳入了立法,为现行两用物项出口管制规则提供永久的立法基础,同时还将扩大美国出口管制法的适用范围,特别是增加了对“新兴和基础技术”的出口控制。11月19日,美国商务部工业与安全局提出了一份针对关键技术和相关产品的“出口管制框架方案”,涉及生物技术、人工智能和机器学习技术、定位导航和定时(PNT)技术、微处理技术、先进计算技术、数据分析技术、量子信息和传感技术、物流技术、增材制造、机器人、脑机接口、高超音速空气动力学、先进材料、先进的监控技术等14个代表前沿科技的新兴技术领域,合计47项新兴技术。相关技术领域及产品一旦被判定影响美国国家安全,将会被纳入美国“出口管制清单”,针对这些技术和产品增加相应的出口管制分类编码,凡在出口管制清单上拥有出口管制分类编码编号且未得到豁免的商品均将受到出口管制。该方案是美国政府贸易保护政策在技术领域的深化和延续,美国希望通过限制出口以维护前沿科技领域的领导地位。

2020年5月23日,美国商务部工业和安全局将我国33家企业和机构加入出口管制“实体清单”。在此次“实体清单”中,美国开辟了网络空间管制的新战场,首次将国内网络信息安全公司奇虎360纳入其中,并持续对人工智能领域创新企业实施重点打击,增加了云从科技、达闼科技等8家人工智能企业,在技术源头与贸易服务领域对我国进行重点打击。

2020年8月17日,美国商务部工业和安全局在《联邦公报》上发布两个公告,进一步明确了实体清单主体受到的制裁内容,也强化了对华为的制裁措施,包括将38家华为公司(华为云计算技术、北京华为云、大连华为云、香港华为云、深圳华为云、苏州华为开放实验室、乌兰察布华为云计算技术等)列入实体清单,确认取消临时通用许可(TGL),修改许可政策,新增了脚注2,在网络安全和漏洞披露方面,如果是向华为及其非美国实体披露他们所有、占有或控制的设备的安全漏洞,这一安全研究对于确保现在“完全运行网络”的完整性和可靠性是至关重要的,则可以不受到许可政策约束。

2021年10月21日,美国商务部工业和安全局在《联邦公报》公布了一项暂行最终规定(IFR),对部分可用于恶意网络活动的“网络安全物项”实施管制。该规定在界定“网络安全物项”的过程中新增并更新了出口管制分类编码(ECCN),并增设了一项ACE许可例外。 本次发布的最终规定《信息安全控制:网络安全物项》就是基于10月份的征求意见稿。

一、《信息安全控制:网络安全物项》的制定背景

2013年,美英法德等西方国家主导、旨在遏制中国等发展中国家获取高技术的《瓦森纳协定》(全称为“关于常规武器和两用物品及技术出口管制的瓦森纳协定”)作了重大修订,在“网络安全”中增加了新的出口控制物项。特别是增加了对“入侵软件”的出口控制。具体涉及到“入侵软件”中命令和交付平台的软硬件、平台开发生产和利用技术,以及“入侵软件”本身的开发技术。为此,2015年5月20日,BIS发布了文件《2013年瓦森纳协定全体会议协议的实施:入侵和监视物项》,对如何实施出口管制提出了初步的规则,并明确了“入侵软件”的范围:“专门设计用于生成、运行、交付或与入侵软件通信的系统、设备或组件;为开发或生产此类系统、设备或组件而专门设计或修改的软件;专为入侵软件的生成、运行或交付或与入侵软件通信而设计的软件;开发入侵软件所需的技术;互联网协议(IP)网络通信监控系统或设备和测试、检验、生产设备、为其专门设计的组件,以及为其开发和生产的软件和技术”(统称为“网络安全物项”)。并公开征求社会意见。

很快,美国社会对这份文件提出了300多条意见建议。主要集中在三个方面:

  • 监管对象过于宽泛,而且文件的技术措辞并不能精确描述政府期望达到的出口管制目标;
  • 这份文件为合法的网络安全交易施加沉重的许可证负担;
  • 一些网络安全技术与“开发”入侵软件直接关联,如果把上下游技术管制了,将会影响合法的网络安全创新和研究活动。

BIS认为,其提出的实施规则没有问题,但可以对《瓦森纳协定》的原文作调整,以更加精准地界定网络安全管制的范围。为此,在2016年和2017年,美国政府两次协商修改《瓦森纳协定》,并于2017年12月公布了修改后的文件。具体修改体现在三个方面:

  • 对恶意软件的行为作了更为清晰的描述,强调了其“命令和控制”(Command and Control,C&C)功能,解决了网络安全公司对更具体的可被恶意使用的控制工具的担忧;
  • 在“入侵软件”的“开发”技术中增加注释,排除了“漏洞披露”或“网络事件响应”;
  • 对“入侵软件”的生成、命令和控制(C&C)、交付增加注释,排除了仅具有基础的软件更新和升级功能的产品。

在此基础上,BIS 于2021年10月发布了针对“网络安全物项”的出口管制暂行最终规定,留出了45天的征求意见期,原定于2022年1月19日生效。考虑到业内关注度很高,此后又一再延长征求意见时间,直至5月26日发布最终版本。

二、《信息安全控制:网络安全物项》征求意见及处理情况

2021年10月以来,BIS共收到了对《信息安全控制:网络安全物项》的12条意见,主要集中在受控网络安全产品的精准形态和一些概念的理解上。例如:网络安全事件检测软件是否在其中?什么叫做“知道或应当知道被用于他国”?“政府最终用户”的范围有多大? 并向BIS建议:

  • (1)提供额外的指导文件。建议者表示,新的j 条目很复杂,因此存在合规困难,建议BIS投入更多资源,就暂行最终规定向出口商进行宣传,以及建议制定额外的指导方针,帮助出口商遵守最终规定;
  • (2)要求变更监管对象。建议者表示,“政府最终用户”的定义含糊不清,难以应用,并提出如果强制要求对代表‘政府最终用户’的人申请许可,将阻碍与网络安全研究人员和漏洞赏金猎人的跨境合作,因为出口商将被要求在与对方沟通之前,需要先查验对方是否隶属于有政府隶属关系,故希望BIS删除或修改此要求;
  • (3)修改“漏洞披露”和“网络事件响应”的定义。建议者表示,“漏洞披露”和“网络事件响应”的定义过于狭窄,应定义对漏洞披露或网络事件响应活动并非严格“必要”的信息,以及防止网络事件发生所需的信息。还建议扩大排除范围以包括预防性补救和协调活动。并推荐了两种可能的解决方案:(1) 修改常见问题解答,以明确排除涵盖出于网络安全目的的常规漏洞利用共享;(2) 修改基础研究的定义,包括为研究目的传输开发信息。

为此,BIS一方面着手出台专门的指导性文件,2021年11月12日,BIS发布了常见问题解答,就暂行最终规定和ACE许可例外提供相关指导。另一方面对文件作了更新。

针对第(1)点建议,BIS同意这些意见,并正在努力提供这些方面的额外指导,以及在第1号增补中发布了广泛的“了解您的客户”指南;

针对第(2)点建议,BIS在新规中对“政府最终用户”的定义进行了修改,并阐明该术语的含义及范围。而删除或修改对代表‘政府最终用户’的人申请许可的建议被BIS否决了,BIS认为对代表政府行事的人的许可要求是必要的,为了防止代表D组国家政府行事的人因从事违反美国国家安全和外交政策利益的活动而获得“网络安全物项”。取消这一要求可能会导致D组国家政府访问到这些项目。因此出口商在某些情况下必须检查与他们合作的个人和公司的政府隶属关系。由于许可要求的范围和适用性有限,BIS 认为该要求不会过度影响合法的网络安全活动。

针对第(3)点建议,BIS认为建议者提到的许多受许可要求约束的活动,例如恶意行为者的策略和技术,以及识别包含漏洞的产品,不受此控制,因此,BIS不会修改该规则,而是会通过常见问题解答中的指南阐明该项许可要求范围。

三、BIS对《信息安全控制:网络安全物项》的常见问题解答

为了便于理解后续内容,先了解《瓦森纳协定》出口管制分类编码(ECCN)对应的管制物项,如下表。

表1:出口管制分类及编码

第4类(计算机)

4A001 电子计算机及相关设备

4A003 “数码电脑”、“电子组件”及其相关设备

4D001“软件”

4E001“技术”

第 5 类—第1部分—“电信”

5A001 电信系统、设备、“组件”及“配件”

5B001 电信测试、检验和生产设备,“组件”和“配件”

5D001 “软件”

5E001 “技术”

第 5 类—第 2 部分—“信息安全”

5A002 “信息安全”系统、设备和“组件”(设计或修改为使用具有“超过56位对称密钥长度或同等长度”的“用于数据机密性的加密”,其中该加密功能无需“加密激活”或已被激活即可使用)

5A003 非密码“信息安全”的“系统”、“设备”和“组件”(适用于物理层安全)

5A004 用于击败、削弱或绕过“信息安全”的“系统”、“设备”和“组件”

5B002 “信息安全”测试、检验和“生产”设备

5D002 “软件”( 设计或修改为使用“密码学”,采用数字或模拟技术来确保“信息安全”)

5E002 “技术”

2021年11月12日,BIS发布了常见问题解答(FAQs),就暂行最终规定提供相关指导。

1、新增出口管制分类编码(ECCN)

“网络安全物项”的定义涵盖下列第4类和第5类下新增和更新的ECCN以及其他相关ECCN。

第4类新增两个“入侵软件”ECCN

(1)4A005为生成、命令和控制或交付“入侵软件”而专门设计或改造的“系统”、“设备”以及相关“部件”。

(2)4D004为生成、命令和控制或交付“入侵软件”而专门设计或改造的“软件”。

根据美国《出口管制条例》(EAR)的定义,“入侵软件”是指具有如下特征的软件:“经专门设计或改造,用于避开计算机或网络设备‘监测工具’的监测,或破坏计算机或网络设备的‘防护措施’,并具有以下任何一种功能:

  1. 从计算机或网络设备中提取数据或信息,或修改系统或用户数据;
  2. 修改程序或进程的标准执行路径以便执行外部指令”。

ECCN 4D004的范围不包括“专门设计”用于并仅限于提供以下软件更新或升级的软件:

  • 仅根据接收该软件的系统的所有人或管理人的授权实施操作;
  • 不改变所更新或升级的软件的功能以使其满足ECCN 4D004的标准或符合EAR关于“入侵软件”的定义。换言之,如果更新或升级赋予软件生成、命令/控制、或交付“入侵软件”的功能,则软件将受到ECCN 4D004的管控。

ECCN 4E001针对“入侵软件”的“开发技术”增加c款条文。ECCN不适用于“漏洞披露”和“网络安全事件”响应。

第5类增加关于特定ECCN的条文

ECCN 5A001.j涵盖IP网络通信监控系统、设备以及特定“专门设计”的组件,具有以下功能:

  1. 在运营商级IP网络(例如,国家级 IP 骨干网)上执行如下所有操作:

——应用层分析(OSI模型 (ISO/IEC 7498-1) 的第 7 层);

——提取选定的元数据和应用程序内容(例如,语音、视频、消息、附件);

——提取数据的索引。

b. 被“专门设计”以执行以下所有操作:

——基于“硬选择器”执行搜索,“硬选择器”指与个人相关的数据或数据集(例如:姓氏、名字、电子邮件或街道地址、电话号码或团体隶属关系);

——映射个人或一群人的关系网络。

【注】 ECCN 5A001.j不包括为营销、网络服务质量(“QoS”)或体验质量(“QoE”)相关目的“专门设计”的系统或设备;

ECCN 5A004.b涵盖ECCNs 4A005和a未列明的用于从计算机或通信设备中“提取原始数据”以及绕开设备“授权”或授权控制以完成数据提取功能的物项。此处“提取原始数据”是指从设备的存储介质(如随机存取存储器(即RAM)、闪存或硬盘)中提取未经设备操作系统或文件系统解码的二进制数据。ECCN 5A004不包括以下物项:

  1. 为开发或生产计算设备或通信设备而 “专门设计”的系统或设备;
  2. 调试程序和管理程序;
  3. 仅用于逻辑数据提取的物项;
  4. 采用芯片提取或JTAG技术提取数据的物项;
  5. 专门且仅限用于“越狱”(jail-breaking)或“获取最高许可权限”(rooting)的物项。

2、“网络安全事件响应”和“漏洞披露”的定义

BIS对“网络安全事件响应”和“漏洞披露”的定义是:

“网络安全事件响应”是指:“就网络安全事件与负责执行或协调补救措施的个人或组织交流必要信息的过程”。

“漏洞披露”是指:为“向负责执行或协调补救措施以修复漏洞的个人或组织指出、报告或说明漏洞或与之共同分析漏洞的过程”。

BIS在FAQs中举例说明了“负责执行或协调补救措施以修复漏洞的个人或组织”包括IT网络系统管理员和首席信息官(CIO)/首席信息安全官(CISO)等工作人员;计算机安全事件应急响应小组(CSIRT)/计算机应急准备小组(CERT);商业产品开发小组、软件开发人员、硬件工程师等;以及网络安全标准组织。

3、经授权网络安全物项出口许可例外(ACE)

ACE许可例外授权允许向大多数目的地和最终用户出口、再出口和转移“网络安全物项”,但并未授权向以下各方出口、再出口或转移(包括视同出口)“网络安全物项”的行为:

(1)EAR(出口管理条例)第740节附录1中E:1组及E:2组中的国家和地区(即古巴、伊朗、朝鲜、叙利亚和克里米亚地区);

(2)D组国家中的“政府最终用户”(包括俄罗斯和中国)——请注意,“政府最终用户”这一用语在ACE许可例外和ENC许可例外下的定义并不相同:

  • ACE授权允许向位于A:6组和D组国家和地区(目前包括塞浦路斯、以色列和台湾地区)的“政府最终用户”出口、再出口或转移以下物项:
  1. 与涉及“优待网络安全最终用户”拥有或运营的信息系统的安全事件相关的,或与警方和司法机构就此类网络安全事件进行刑事或民事调查/诉讼相关的“数字制品”;
  2. 针对“漏洞披露”,或为网络安全事件进行刑事或民事调查/诉讼之目的,向国家计算机安全事件应急响应小组提供用以对此类网络安全事件作出响应的“网络安全物项”。
  • 就“漏洞披露”和“网络事件响应”向政府最终用户出口的活动不适用任何排除规定。但是,ECCN 4E001 1明确将“漏洞披露”和“网络事件响应”排除在a或4E001.c的管制范围外,且该等排除因无需考虑最终用户类型而具有普适性。这些排除规定不受ACE许可例外的影响。

(3)D:1组或D:5组国家中的非政府最终用户(包括俄罗斯和中国)

  • ACE授权
  1. 向任何“优待网络安全最终用户” 出口、再出口或转移特定“网络安全物项”;
  2. 针对“漏洞披露”或“网络事件响应”向“优待网络安全最终用户” 出口、再出口或转移网络安全物项。

【注】“优待网络安全最终用户”指:美国子公司、银行和其他金融服务提供商、保险公司、提供医疗或以其他方式进行医学实践(包括医学研究)的民间卫生和医疗机构。

如果出口商在出口时即知悉或有理由知悉,网络安全物项将在未经相关信息或信息系统所有者、运营商或信息系统(包括系统内的信息和在系统中进行的处理活动)管理员授权的情况下,用于影响此类信息或信息系统保密性、完整性或可用性的行为,则无法取得ACE许可例外。

即使无法取得ACE许可例外,出口商也可以取得其他许可例外。例如,就涉及美国政府机构或人员的特定出口、再出口或转移取得“GOV”(即“政府、国际组织、《化学武器公约》下的国际核查、国际空间站”)许可例外,或就特定情况下的贸易工具出口取得TMP(临时进口、出口、再出口或国内转移)许可例外。

四、《信息安全控制:网络安全物项》最新修订情况

《信息安全控制:网络安全物项》在最新版本上主要在以下方面作了修订。

(1)第740.17 条,增加了最终用途限制(第 740.17(f) 条),该限制等同于ACE(授权网络安全出口)许可例外第 740.22(c)(4) 条中的最终使用限制, 对网络渗透工具、自动网络漏洞分析和响应工具等做出用途限制、若出口商、再出口商、境内(转移)商知悉或有理由知悉上述工具在未经信息系统所有者、运营商或管理员授权情况下使用或将影响信息或信息系统的机密性、完整性、可用性,则不适用该许可证例外(网络渗透工具、自动网络漏洞分析和响应工具正常利用是可以通过ENC许可例外出口的);

(2)第740.22 条,在740.22(b)(4)中定义了“政府最终用户”,并给出了详细清单,包括已在出口管理条例中定义的两类政府最终用户:“更敏感的政府最终用户”和“不太敏感的政府最终用户”。BIS还添加了一个注释来定义“由政府/政府机构部分运营或拥有”,以指导公众理解该定义;

(3)在740.22(c)(2)(i)中扩大了ACE(授权网络安全出口)许可例外的范围:

  • 允许向也在国家组 A:6 中的 D 国家组出口“数字制品”;
  • 允许向也在国家组 A:6 中的 D 国家组的警察或司法机构出口“网络安全物项”(仅限出于刑事或民事调查或起诉目的)。

(4)第 774条,更正了2021年10月的暂行最终规定中对 ECCN 5D001 的错误。该规则无意中删除了e,而新规定中恢复了5D001.e。

五、“政府最终用户”范围

《信息安全控制:网络安全物项》中提到的“政府最终用户”是指提供任何政府职能或服务的国家、地区或地方部门、机构或实体,包括代表此类实体行事的实体和个人。所定义的“政府最终用户”为国家组 D:1、D:2、D:3、D:4 或 D:5 中所列的任何国家的“政府最终用户”。

表2:“政府最终用户”范围

序号

政府最终用户

1

国际政府组织

2

政府经营的研究机构

3

“更敏感的政府最终用户”(见表3)

4

“不太敏感的政府最终用户”(见表4)

5

完全由政府/政府机构运营或拥有或“由政府/政府机构部分运营或拥有”的公共事业(包括电信服务提供商和互联网服务提供商)

6

完全由政府/政府机构经营或拥有或“由政府/政府机构部分经营或拥有”的交通枢纽和服务(例如,航空公司和机场;船舶和港口;铁路和火车站;公共汽车、卡车和公路)

7

完全由政府/政府机构经营或拥有或“由政府/政府机构部分经营或拥有”的零售或批发公司,从事制造、分销或提供受《瓦森纳协定管控物项清单》管控的物项或服务

注:“由政府/政府机构部分经营或拥有”是指外国政府或政府机构实益拥有或控制(无论直接或间接)证券中25%或更多的表决权的,或是在董事会中拥有决策权的最终用户。

定义的“政府最终用户”中又提到了“更敏感的政府最终用户”和“不太敏感的政府最终用户”,其所指范围分别如表3、表4。

表3:不太敏感的政府最终用户

序号

不太敏感的政府最终用户

1

地方/州/省“政府最终用户”(部门、机构和实体),包括地方/州/省行政、立法、司法、警察、消防、救援和公共安全机构

2

提供以下民事政府职能和服务的国家/联邦/皇家“政府最终用户”(部门、机构和实体):

a)   人口普查和统计服务;

b)   民用公共工程基础设施服务(建设、维护、维修、监管和管理):建筑物、公共交通、道路和高速公路、卡车运输;

c)   公务员行政和监管,包括人力资源和人事/劳工管理;

d)   清洁水基础设施服务(处理、供应和测试);

e)   经济(贸易/商业/投资)、商业和工业发展、促进、监管和管理,不包括以下最终用户/最终用途:

1) 科学技术机构、部门、委员会和理事会;

2) 研究、开发和国家实验室(测量和标准服务、气象/天气/大气服务除外);

3) 国家电信和信息技术机构、委员会、理事会和发展当局(包括国家信息中心和信息通信技术(ICT)/电信基础设施/频谱规划、政策、法规和测试);

f)   选举、投票和投票服务;

g)   能源监管和管理,包括石油、天然气和采矿部门;

h)   环境/自然资源监管、管理和保护,包括野生动物、渔业和国家公园;

i)   食品/农业监管和管理;

j)   劳动/社区/社会服务规划、监管和管理,包括:住房和城市发展、市政和农村事务;

k)   测量和标准服务;

l)   气象(天气、大气)服务;

m)   国家档案馆/博物馆;

n)   专利;

o)   朝圣和宗教事务;

p)   邮政服务;

q)   公共和高等教育(不包括政府研究机构和任何从事制造或分销《瓦森纳》军需品清单上控制的物品或服务的机构、机构或附属机构);

r)   公共卫生和医药/药品监管和管理;

s)   公共图书馆;

t)   体育/文化(包括电影、商业广播和艺术)推广、监管和管理;

u)   旅行/旅游推广、监管和管理。

表4:更敏感的政府最终用户

序号

更敏感的政府最终用户

1

科学技术机构、部门、委员会和理事会(包括研究、开发和州/国家实验室,但不包括测量和标准)

2

货币和货币当局(包括国家/联邦/皇家储备的部门和办公室)

3

国家执行机构(包括总统/副总统/总理办公室、皇家法院、国家安全委员会、内阁/部长会议/最高委员会/执行委员会、王储和其他统治者的代表、部门和办公室政治/宪法/大陆事务)

4

负责制定法律的立法机构

5

进出口管制、海关和移民机构和实体

6

情报机构和实体

7

司法机构(包括最高法院和其他国家/联邦/地区/皇家高等法院和法庭)

8

海事、港口、铁路、机场主管部门

9

军事和武装部队(包括国民警卫队、海岸警卫队、安全局和准军事部队)

10

各部委、国防部和卫戍部队(包括国防科技机构)

11

财政和税务部门(包括国家/联邦/皇家预算和税收部门)

12

外交部/外事部/领事馆/大使馆

13

内政部、内政部/内政部/大陆事务部和国土安全部

14

州/国家电信和信息技术机构、委员会、理事会和发展机构(包括国家信息/关键基础设施数据中心,以及信息和通信技术 (ICT)/电信基础设施/频谱规划、政策、法规和测试)

15

警察、调查和其他执法机构和实体(包括数字犯罪/网络犯罪/计算机取证、禁毒/反恐/防扩散机构)

16

监狱

17

公共安全机构和实体(包括国家/联邦/皇家机构和民防、应急管理和急救人员部门)

六、《信息安全控制:网络安全物项》对中国的影响

BIS确实将中国划分在D类国家组,D类是表示最受关注、限制的国家和地区,如下图,中国在国家安全、生化、daodan技术、美国武器禁运这四项都被列为了管控国。

1656237685_62b82e75cad4019ef5968.png!small

但是,对于此次美国BIS发布的针对网络安全领域的最新出口管制规定《信息安全控制:网络安全物项》,大家不必惊慌,虽然内容真的很绕,但理解下来感觉它并不会对正常、合理的网络安全活动产生很大的限制。关于最近热议的“使用微软产品的客户是否会受到影响”,微软的安全架构师也给出了回应:

1656237748_62b82eb44f8835096f35d.png!small

同样地,其实我国在2020年8月28日,由商务部、科技部调整发布了《中国禁止出口限制出口技术目录》(商务部 科技部公告2020年第38号,以下简称《目录》),根据《中华人民共和国技术进出口管理条例》,凡是涉及向境外转移技术,无论是采用贸易还是投资或是其他方式,均要严格遵守《中华人民共和国技术进出口管理条例》的规定,其中限制类技术出口必须到省级商务主管部门申请技术出口许可,获得批准后方可对外进行实质性谈判,签订技术出口合同。

本次《目录》调整共涉及53项技术条目,其中,涉及网络安全领域的,包括:

一、禁止出口部分

(五)电信和其他信息传输服务业

  1. 将空间数据传输技术(编号:056002J)控制要点修改为:“涉及下列其中之一的卫星数据加密技术:1.保密原理、方案及线路设计技术 2.加密与解密的软件、硬件”。
  2. 将卫星应用技术(编号:056003J)控制要点修改为“北斗卫星导航系统信息传输加密技术”。

二、限制出口部分

(十五)计算机服务业

45.在信息处理技术(编号:056101X)项下增加控制要点:“17.语音合成技术(包括语料库设计、录制和标注技术,语音信号特征分析和提取技术,文本特征分析和预测技术,语音特征概率统计模型构建技术等)     18.人工智能交互界面技术(包括语音识别技术,麦克风阵列技术,语音唤醒技术,交互理解技术等) 19. 语音评测技术(包括朗读自动评分技术,口语表达自动评分技术,发音检错技术等) 20. 智能阅卷技术(包括印刷体扫描识别技术,手写体扫描识别技术,印刷体拍照识别技术,手写体拍照识别技术,中英文作文批改技术等) 21. 基于数据分析的个性化信息推送服务技术”。

46.新增“密码安全技术(编号:186103X),控制要点:1.密码芯片设计和实现技术(高速密码算法、并行加密技术、密码芯片的安全设计技术、片上密码芯片(SOC)设计与实现技术、基于高速算法标准的高速芯片实现技术)2.量子密码技术(量子密码实现方法、量子密码的传输技术、量子密码网络、量子密码工程实现技术)。

47.新增“高性能检测技术(编号:186104X),控制要点:1.高速网络环境下的深度包检测技术 2.未知攻击行为的获取和分析技术 3.基于大规模信息采集与分析的战略预警技术 4.网络预警联动反应技术 5.APT攻击检测技术 6.威胁情报生成技术”。

48.新增“信息防御技术(编号:186105X),控制要点:1.信息隐藏与发现技术 2.信息分析与监控技术 3.系统和数据快速恢复技术 4.可信计算技术”。

49.新增“信息对抗技术(编号:186106X),控制要点:1.流量捕获和分析技术 2.漏洞发现和挖掘技术 3.恶意代码编制和植入技术 4.信息伪装技术 5.网络攻击追踪溯源技术”。

(十六)软件业

50.删去信息安全防火墙软件技术(编号:056202X)条目。

51.新增“基础软件安全增强技术(编号:186203X),控制要点:1.操作系统安全增加技术:《操作系统安全技术要求》(GB/T 20272-2006)四级(包含)以上技术要求 2.数据库系统安全增强技术:《数据库系统安全技术要求》(GB/T 20273-2006)四级(包含)以上技术要求”。

参考资料

[1]https://www.federalregister.gov/documents/2022/05/26/2022-11282/information-security-controls-cybersecurity-items

[2]https://www.federalregister.gov/documents/2015/05/20/2015-11642/wassenaar-arrangement-2013-plenary-agreements-implementation-intrusion-and-surveillance-items

[3]https://www.federalregister.gov/documents/2021/10/21/2021-22774/information-security-controls-cybersecurity-items

[4]utm_source=federalregister.gov&utm_medium=email&utm_campaign=pi+subscription+mailing+list

[5]https://www.nextgov.com/cybersecurity/2022/05/why-commerce-went-against-microsoft-rule-control-cyber-exploits/367575/

[6]https://www.federalregister.gov/documents/2018/10/24/2018-22163/wassenaar-arrangement-2017-plenary-agreements-implementation

[7] https://mp.weixin.qq.com/s/0kK-z9AQEHf4l8BVucG2IQ

[8] https://www.regulations.gov/docket/BIS-2020-0038/comments

[9] https://www.regulations.gov/document/BIS-2020-0038-0014

[10] https://www.regulations.gov/document/BIS-2020-0038-0001

[11] https://mp.weixin.qq.com/s/QOT2PsaGphlYRpNHaaki9g

[12] https://mp.weixin.qq.com/s/Ur2GDt-WNn-kov3CQy8bSg

# 网络安全
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者