汽车网络信息安全-ISO/SAE 21434解析(上)

 

目录

概述

第四章-概述

1. 研究对象和范围

2. 风险管理

第五章-组织级网络安全管理

1. 网络安全治理(cybersecurity governance)

2. 网络安全文化(cybersecurity culture)

3. 信息共享(Information Sharing)

4. 管理体系(Management System)

5. 工具管理(Tool Management)

6. 信息安全管理(Information security management)

7. 网络安全审计(organization cybersecurity audit)

第六章-项目相关的网络安全管理

1. 网络安全职责

2. 网络安全计划

3. 网络安全活动的裁剪

7. 网络安全案例

8. 网络安全评估

9. 后开发的释放


概述

ISO国际标准化组织于2021年8月31日正式发布了汽车信息安全领域首个国际标准ISO/SAE 21434《Road vehicles—Cybersecurity engineering(道路车辆-信息安全工程)》。目的是就重要的网络安全问题达成全行业协议,并确保整个供应链具有支持设计方法安全的过程。标准共由15个章节组成,其中主体部分为4-15章。

第4章 概述 General considerations:概述部分介绍道路车辆网络安全工程的背景信息,主要包含对标准对象、标准范围以及风险管理的阐述。

第5章 组织级网络安全管理:包含组织层级网络安全方针、规则和流程的规定和管理要求。

第6章 基于项目的网络安全管理:包含项目层级的网络安全活动和管理要求。

第7章 分布式网络安全活动:包含客户与供应商之间网络安全活动的职责确认的要求。

第8章 持续的网络安全活动:包含对项目生命周期中,需持续实施的风险分析和E/E系统的漏洞管理活动的要求.

第9-14章 描述了从概念设计到产品开发验证生产及后期运维退役全生命周期的网络安全活动和相关要求。

第15章 威胁分析和风险评估方法:提供了一套网络安全威胁分析、风险评估及处置的方法论。

第四章-概述

该章节对21434进行了一个总括性的描述,总结下来说了两件事:

  1. 研究对象和范围
  2. 风险管理的概念

1. 研究对象和范围

在21434中,网络安全工程的研究对象被称为item,可翻译为“相关项”, item的定义为:实现整车特定功能的相关电子器件和软件。它包含了一个或多个Component以及其之间的交互和运行环境。Item可以是车辆的E/E架构或实现车辆某个功能的系统(如刹车系统)。

21434标准只在item层面描述网络安全工程的相关活动,不会规定分配到组件上的具体工程方案。

网络安全工程的范围涵盖车辆的全生命周期,因此也包括了售后和服务环节。车辆外部的系统(如后台)在标准中也会涉及,但不是该文件研究的重点。总结来说,21434是一项针对车端的网络安全规范。

2. 风险管理

风险管理是21434的核心概念,它是一项贯穿产品整个生命周期的持续性活动。在开发阶段,主要关注威胁分析和风险评估(第15章)以及通过纵深防御缓解网络安全风险;在运维阶段,通过安全监控、漏洞管理安全事件响应等持续的网络安全活动(第8章),处置不断变化的外部环境中出现的安全风险。此外,风险管理活动可针对项目进行相应的适配和裁剪(第6章),对于分布式开发的环节,需要明确客户与供应商的网络安全职责(第7章)。

第五章-组织级网络安全管理

第5章 组织级网络安全管理(organizational cybersecurity management)规定了公司/组织层面网络安全管理的要求,是组织内部最高层面的安全方针,标准中从7个方面提出了要求:

  • 网络安全治理(cybersecurity governance)

  • 网络安全文化(cybersecurity culture)

  • 信息共享(Information Sharing)

  • 管理体系(Management System)

  • 工具管理(Tool Management)

  • 信息安全管理(Information security management)

  • 组织网络安全审计(organization cybersecurity audit)

1. 网络安全治理(cybersecurity governance

网络安全治理是最宏观层面的安全治理方针,总共有5条要求,可总结为以下几点:

  • 领导层重视

公司管理层必须具备车辆网络安全风险管理的意识,并且承诺对车辆的网络安全风险进行管理。

  • 流程保证

建立网络安全管理体系(CSMS)来支持相关网络安全活动的实施,CSMS涵盖了概念、开发、生产、运维、退役、TARA方法论,安全监控,信息共享,应急响应等21434中提及的所有环节的相关流程定义,指导手册,方法论和模板多级文件。

  • 职责划分

组织必须为CSMS中定义的各项网络安全活动分配相应的职责部门/人员,确保相关的活动能够真正实施。

  • 资源保证

组织必须提供足够的资源以保证网络安全活动的正确实施。资源包括了足够的、具备合格能力的人员,合适的工具等。

  • 与其他现有流程的结合

组织应考虑如何将网络安全管理活动嵌入组织现有的开发流程、质量管理流程中。于此同时,还应考虑网络安全体系与功能安全、隐私保护等其他安全领域的交互和融合。

2. 网络安全文化(cybersecurity culture)

这一节规定了组织实施网络安全管理需具备的“软实力”,可归结为以下3点:

  • 建立良好的网络安全文化

对于什么是“良好”的网络安全文化,可参考文件后的附录B,内容和26262中提及的安全文化示例基本一致。

  • 保证人员足够的网络安全能力和意识

能力涵盖了多个方面,如具备网络风险管理、功能安全、隐私保护等相关领域的知识,掌握车辆工程,系统开发的基本知识,了解常见的攻击方法,安全防护措施等。

  • 持续改进

持续改进需贯穿在网络安全工程的所有活动中,改进可以来源于内/外部的监控获取的信息、lessons learn, 相似项目的经验,开发过程中发现的问题、体系/流程审核中发现的问题等。

3. 信息共享(Information Sharing)

信息共享要求组织必须考虑组织内外部哪些数据共享是必须的、允许的,哪些是被禁止的,并根据这个准则去管理与第三方共享的数据。

在具体实施层面,通常会对信息进行分级,制定相关的信息共享流程,使用专门的信息传输工具,与第三方确定漏洞披露原则等。

4. 管理体系(Management System)

组织应建立一个质量管理体系来支撑网络安全工程。主要支持网络安全工程中的变更管理、文档管理、配置管理需求管理。其中产品的安全配置信息必须在产品终止维护前保持可用。此外,本节中还建议组织制定生产制造环节的网络安全管理体系。

目前行业内绝大部分企业都通过了16949的认证,在实际实施中需要考虑的是将网络安全开发活动纳入原有的变更、文档、配置和需求管理等质量管理流程之中。

5. 工具管理(Tool Management)

组织应对能够影响相关项和组件网络安全的工具进行管理,这些工具可能包括:

  • 开发过程中的工具如模型开发,静态代码检查,验证工具。
  • 生产中的工具如软件刷写工具、产线检测仪。
  • 运维阶段的工具如在线诊断工具等。

工具可以通过以下的方法进行管理:使用用户手册和勘误表,访问控制,权限控制,预防非预期行为和操作等。

此外,本节还建议在产品退役前,应保持相关环境(如软件编译、开发环境、测试环境)可复制,以便在后续发生网络安全事件时,可对漏洞进行复现和管理。

6. 信息安全管理(Information security management)

建议:相关的工作产品应该由一个信息安全管理系统来管理。对于已经建立完善的信息安全管理体系的组织来说,将网络安全的工作产品依照现有的信息安全管理流程进行管理即可。

7. 网络安全审计(organization cybersecurity audit

组织应进行网络安全审计,以判断组织的流程是否达到了本标准的要求。需要注意几点:

  • 审计人可以来自组织内部或外部,但必须保证审计的独立性,关于独立性的要求可以参考26262中的相关描述。
  • 网络安全审计可以包含在质量体系的审计中(如IATF 16949)。
  • 审计可以分阶段进行

第六章-项目相关的网络安全管理

项目相关的网络安全管理(Project dependent cybersecurity management) 一章描述了普适性的针对项目网络安全活动的管理原则。包括各项活动的职责分配(6.4.1),制定网络安全活动计划(6.4.2),裁剪原则(6.4.3),以及网络安全案例(6.4.7)和网络安全评估(6.4.8)、后开发阶段释放的要求(6.4.9)

1. 网络安全职责

分配和通报有关项目网络安全活动的责任。

注释:网络安全活动的责任可以转移,但必须进行沟通并提供相关信息。

输出物:在输出物CyberSecurity_Plan文档里定义好相关角色及职责划分。

2. 网络安全计划

网络安全相关性判定:

  •  T-BOX/TCU或者网关节点
  • 有功能安全等级的节点(尤其是ASIL C/D)
  • 存储/处理与驾驶员/车辆有关数据的节点
  • 有无线连接的节点(例如蓝牙、NFC、WIFI等)
  • 有外部连接的节点(总线、OBD、蜂窝网络等)

网络安全计划应包括以下内容:
1. Objectives:活动需要有目标

2. Dependencies:活动之间有依赖关系

        a. 网络安全的计划需要和整个项目计划匹配

        b. 如果一些活动不做,另外一些活动就不能展开

3. 联系人:负责执行一项活动的人员。

4. 资源:执行一项活动所需的资源:人财物,多少钱,测试,几个样件,什么测试设备,测试人员

5. schedule:活动的起点或终点,以及预计持续时间;以及 

6. Work Products:确定要产生的工作成果。

当发现需要执行的活动发生变化或改进时,应更新网络安全计划。

3. 网络安全活动的裁剪

可以对网络安全活动进行裁剪。如果网络安全活动被裁剪了,应提供说明,用来证明可以通过裁剪充分实现本标准的相关目标。

1. 复用

如果一个功能项或组件已经开发出来,并且符合以下情况,应进行重用分析。

  • 计划进行修改。
  • 计划在另一个运行环境中重新使用;或 
  • 计划在不进行修改的情况下重新使用,并且与该项目或部件有关的信息发生了相关变化。

(说人话:一个客户项目,重启或者应用到另外一个客户项目中)

a. 复用分析

两个客户项目要做哪些修改,运行环境有哪些变化,有哪些信息更新,delta分析

b. 这些差异影响到定义中的活动

有些活动可以裁剪,有些活动甚至要增加或更新

2. 非特定场景组件 out of context

平台项目,做了很多假设

Generic performance,平台化产品,用在不同的客户项目上

给到客户项目,在平台已有的假设需求上考虑客户要求,做相关的网络安全计划调整

3. 外部组件 Off the shelf

由第三方机构开发的软件库或者开源的软件组件,可以嵌入到项目中去的

7. 网络安全案例

创建一个网络安全事例,收集Work Products,为网络安全水平提供证据,有些活动如果理由充分,可以裁剪。

8. 网络安全评估

判断网络安全活动有没有执行到位

不做的话要说明理由,理由要进行独立评审

独立的评估:独立性

网络安全评估包括:

1. Work Products有没有按计划逐一到位,写的符不符合规则

2. 网络安全的控制,活动有没有落实执行

3. 相关的目标有没有达成

4. 网络安全风险的处置合不合理

网络安全评审结果包括:

1. recommendation for acceptance

2. Conditional acceptance

3. Rejection

9. 后开发的释放

1. cybersecurity case准备就绪

2. cybersecurity assessmenty要是绿灯或黄灯

3. 后开发阶段网络安全的要求文档(第十章)

都满足之后,可以发布放行

在已有的发布流程中,加入网络安全的发布流程。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.rhkb.cn/news/3846.html

如若内容造成侵权/违法违规/事实不符,请联系长河编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

计算机网络 (50)两类密码体制

前言 计算机网络中的两类密码体制主要包括对称密钥密码体制(也称为私钥密码体制、对称密码体制)和公钥密码体制(也称为非对称密码体制、公开密钥加密技术)。 一、对称密钥密码体制 定义: 对称密钥密码体制是一种传…

PCL K4PCS算法实现点云粗配准【2025最新版】

目录 一、算法原理1、算法概述2、算法流程3、参考文献二、 代码实现1、原始版本2、2024新版三、 结果展示本文由CSDN点云侠原创,原文链接,首发于:2020年4月27日。如果你不是在点云侠的博客中看到该文章,那么此处便是不要脸的抄袭狗。 博客长期更新,本文最近一次更新时间为…

消息队列实战指南:三大MQ 与 Kafka 适用场景全解析

前言:在当今数字化时代,分布式系统和大数据处理变得愈发普遍,消息队列作为其中的关键组件,承担着系统解耦、异步通信、流量削峰等重要职责。ActiveMQ、RabbitMQ、RocketMQ 和 Kafka 作为市场上极具代表性的消息队列产品&#xff0…

python编程-OpenCV(图像读写-图像处理-图像滤波-角点检测-边缘检测)边缘检测

OpenCV中边缘检测四种常用算子: (1)Sobel算子 Sobel算子是一种基于梯度的边缘检测算法。它通过对图像进行卷积操作来计算图像的梯度,并将梯度的大小作为边缘的强度。它使用两个3x3的卷积核,分别用于计…

C语言编程笔记:文件处理的艺术

大家好,这里是小编的博客频道 小编的博客:就爱学编程 很高兴在CSDN这个大家庭与大家相识,希望能在这里与大家共同进步,共同收获更好的自己!!! 本文目录 引言正文一、为什么要用文件二、文件的分…

头歌答案--爬虫实战

目录 urllib 爬虫? 第1关:urllib基础 任务描述 第2关:urllib进阶? 任务描述 requests 爬虫 第1关:requests 基础 任务描述 第2关:requests 进阶 任务描述 网页数据解析 第1关:XPath解析网页? 任务描述…

【JavaEE】Spring Web MVC

目录 一、Spring Web MVC简介 1.1 MVC简介1.2 Spring MVC1.3 RequestMapping注解1.3.1 使用1.3.2 RequestMapping的请求设置 1.3.2.1 方法11.3.2.2 方法2 二、Postman介绍 2.1 创建请求2.2 界面如下:2.3 传参介绍 一、Spring Web MVC简介 官方文档介绍&#xff…

Sqlmap入门

原理 在owasp发布的top10 漏洞里面,注入漏洞一直是危害排名第一,其中数据库注入漏洞是危害的。 当攻击者发送的sql语句被sql解释器执行,通过执行这些恶意语句欺骗数据库执行,导致数据库信息泄漏 分类 按注入类型 常见的sql注入…

RabbitMQ基础篇

文章目录 1 RabbitMQ概述1.1 消息队列1.2 RabbitMQ体系结构 2 RabbitMQ工作模式2.1 简单模式(Simple Queue)2.2 工作队列模式(Work Queues)2.3 发布/订阅模式(Publish/Subscribe)2.4 路由模式(R…

javaEE初阶————多线程初阶(2)

今天给大家带来第二期啦,保证给大家讲懂嗷; 1,线程状态 NEW安排了工作还未开始行动RUNNABLE可工作的,或者即将工作,正在工作BLOCKED排队等待WAITING排队等待其他事TIMED_WAITING排队等待其他事TERMINATED工作完成了 …

于灵动的变量变幻间:函数与计算逻辑的浪漫交织(下)

大家好啊,我是小象٩(๑ω๑)۶ 我的博客:Xiao Xiangζั͡ޓއއ 很高兴见到大家,希望能够和大家一起交流学习,共同进步。 这一节我们主要来学习单个函数的声明与定义,static和extern… 这里写目录标题 一、单个函数…

【数据分析】02- A/B 测试:玩转假设检验、t 检验与卡方检验

一、背景:当“审判”成为科学 1.1 虚拟场景——法庭审判 想象这样一个场景:有一天,你在王国里担任“首席审判官”。你面前站着一位嫌疑人,有人指控他说“偷了国王珍贵的金冠”。但究竟是他干的,还是他是被冤枉的&…

HTML应用指南:利用GET请求获取全国特斯拉充电桩位置

随着电动汽车的普及,充电基础设施的建设变得至关重要。作为电动汽车领域的先驱,特斯拉不仅在车辆技术创新上持续领先,还积极构建广泛的充电网络,以支持其不断增长的用户群体。为了提升用户体验和服务质量,开发人员和数…

【原创】大数据治理入门(2)《提升数据质量:质量评估与改进策略》入门必看 高赞实用

提升数据质量:质量评估与改进策略 引言:数据质量的概念 在大数据时代,数据的质量直接影响到数据分析的准确性和可靠性。数据质量是指数据在多大程度上能够满足其预定用途,确保数据的准确性、完整性、一致性和及时性是数据质量的…

OpenVela——专为AIoT领域打造的开源操作系统

目录 一、系统背景与开源 1.1. 起源 1.2. 开源 二、系统特点 2.1. 轻量化 2.2. 标准兼容性 2.3. 安全性 2.4. 高度可扩展性 三、技术支持与功能 3.1. 架构支持 3.2. 异构计算支持 3.3. 全面的连接套件 3.4. 开发者工具 四、应用场景与优势 4.1. 应用场景 4.2. …

寒假1.18

web(报错注入) [第一章 web入门]SQL注入-2 题解: 打开是个403界面,还以为没开成 通过题目提示,访问/login.php /user.php 合在一起访问屁都没有,分开访问,/login.php回显: /user.p…

如何通过 Apache Airflow 将数据导入 Elasticsearch

作者:来自 Elastic Andre Luiz 了解如何通过 Apache Airflow 将数据导入 Elasticsearch。 Apache Airflow Apache Airflow 是一个旨在创建、安排(schedule)和监控工作流的平台。它用于编排 ETL(Extract-Transform-Load&#xff0…

企业分类相似度筛选实战:基于规则与向量方法的对比分析

文章目录 企业表相似类别筛选实战项目背景介绍效果展示基于规则的效果基于向量相似的效果 说明相关文章推荐 企业表相似类别筛选实战 项目背景 在当下RAG(检索增强生成)技术应用不断发展的背景下,掌握文本相似算法不仅能够助力信息检索&…

Jenkins-Pipeline简述

一. 什么是Jenkins pipeline: pipeline在jenkins中是一套插件,主要功能在于,将原本独立运行于单个或者多个节点的任务连接起来,实现单个任务难以完成的复杂发布流程。Pipeline的实现方式是一套Groovy DSL,任何发布流程…

基于海思soc的智能产品开发(高、中、低soc、以及和fpga的搭配)

【 声明:版权所有,欢迎转载,请勿用于商业用途。 联系信箱:feixiaoxing 163.com】 市场上关于图像、音频的soc其实非常多,这里面有高、中、低档,开发方式也不相同。之所以会这样,有价格的因素&am…