【文献阅读】汽车上的信息安全工程

文章目录

前言

基本概念

信息安全评估

信息安全措施

测试验证

参考文献


前言

        见《汽车电子——产品标准规范汇总和梳理(信息安全)》

基本概念

        道路车辆信息安全 cybersecurity 使资产受到充分保护,免受道路车辆相关项、其功能及其电气或电子组件的威胁场景的危害。

        资产 asset 资产具有一个或多个信息安全属性,未达到要求时可能导致一个或多个危害场景。

        攻击路径 attack path 为实现威胁场景的一组攻击活动。

        相关项 item 在车辆层面实现一个功能的组件或组件集。如果一个系统在车辆层面实现了一个功能,它就可以成为一个相关项,否则就是一个组件。

        组件 component 逻辑上和技术上可分离的组成部分。功能、相关项、组件等术语之间的关系如下图所示:

信息安全评估

        信息安全评估 cybersecurity assessment 信息安全状态的评价。

        风险 risk 信息安全风险,道路车辆信息安全不确定性的影响,可用攻击可行性和影响表示。

        攻击可行性 attack feasibility 攻击路径的属性,描述成功执行相应攻击活动的难易度。基于攻击潜力的攻击可行性评级和相应描述如下表:

        攻击潜力对应于所有参数的相加。攻击可行性映射关系如下:

        危害 damage 涉及车辆或车辆功能并影响道路使用者的不良后果。

        影响 impact 对危害的损害程度或物理伤害程度的估计。影响评级的标准,涉及安全、财务、业务运营和隐私的损害情况。

        安全影响评级标准示例如下:

        财务影响评级标准示例如下:

        业务影响评级标准示例如下:

        隐私影响评级标准示例如下:

        组织级信息安全审核、项目级信息安全评估和其他信息安全活动之间的关系如下图:

信息安全措施

        信息安全目标 cybersecurity goal 与一个或多个威胁情景相关的概念级信息安全需求。

        信息安全属性 cybersecurity property 值得保护的属性。属性包括保密性、完整性和/或可用性。

        信息安全控制 cybersecurity control 改变风险的措施。

        信息安全规范 cybersecurity specification 信息安全需求和相应的架构设计。

        信息安全文化 cybersecurity culture 信息安全文化薄弱和强大的示例如下:

      

        组织的信息安全管理 cybersecurity manage 为了实现信息安全工程,组织应建立并维护包括信息安全意识管理、能力管理和持续改进在内的信息安全治理和信息安全文化。这涉及到制定组织层面的规则和过程,需要支持信息安全的实施,包括资源的提供和信息安全过程与其他相关过程之间相互作用的管理;

        信息安全计划 cybersecurity plan,项目中的信息安全计划应包括:a)活动的目标; b)对其他活动或信息的依赖; c)负责执行活动的人员; d)执行活动所需的资源; e)开始节点或终止节点以及预期持续时间; f)工作成果的标识。

         信息安全支持 cybersecurity suport,又称分布式信息安全活动 distributed cybersecurity activities 相关项或组件的信息安全活动,其责任在客户和供应商之间分配。供应商应提供信息安全能力记录,来支持客户对供应商能力的评价。例如:在开发、后开发、治理、质量和传统信息安全等方面的信 息安全最佳实践

        持续的信息安全活动,持续的信息安全活动可以在全生命周期的每一个阶段进行,也可以在项目之外进行。漏洞管理跟踪并监督相关项和组件中的漏洞处理,直至信息安全支持结束。

        研发环节的信息安全,定义的信息安全需求应分配给架构设计的组件,指定组件开发后确保信息安全的程序,正确集成和启动信息安全控制的程序,以及在整个生产过程中维护信息安全的程序。适用于信息安全的设计、建模或编程语言的标准,应包含在设计、建模和编码指南或开发环境中。应采用已确立且可信的设计和实施原则,以避免或尽量减少引入弱点。应验证定义的信息安全规范以确保完整性、正确性以及与更高层级抽象架构的信息安 全规范的一致性。

        生产环节的信息安全,落实后开发阶段的信息安全需求;防止在生产过程中引入新的漏洞。应制定生产控制计划,以满足后开发阶段的信息安全需求。生产控制计划应包括:在生产阶段防止未授权改动的信息安全控制,例如:可以防止对运行软件的生产服务器进行物理访问的物理控制,或者可以运用密码学技术和/或访问控制的逻辑控制。

        运行和维护环节的信息安全,对于每个信息安全事件,应制定信息安全事件响应计划,确定并实施信息安全事件的补救措施。包括沟通计划、补救措施的责任分配、记录与信息安全事件有关的新信息安全情报的程序、关闭信息安全事件响应的标准。在生产后的相关项或组件的更新期间和更新后保持信息安全,直到其信息安全支持结束。

        信息安全保障级别(CAL),可用于规定和传达一套保障要求, 其严格程度可确保相关项或组件的资产得到充分保护。CAL的示例等级和预期严格程度之间的关系如下表:

测试验证

        确定一个相关项或组件是否与信息安全相关的方法示例如下:

        验证 verification 通过提供客观证据确认是否满足特定要求。

        确认 validation 通过提供客观证据以证明相关项的信息安全目标是否充分并已实现。确定不存在不合理的风险。

        弱点 weakness 可导致非预期行为的缺陷或特征。例如:缺少需求或规范;架构或设计缺陷、包括安全协议的不正确设计;实现的弱点,包括硬件和软件的缺陷, 安全协议的不正确的实现;操作过程或程序有缺陷,包括操作不当和用户培训不足;使用过时或弃用的功能,包括加密算法等。

        应执行测试以确认组件中剩余的未识别弱点和漏洞已最小化。测试方法可以包括:功能测试;漏洞扫描;模糊测试;渗透测试。渗透测试 penetration testing 模拟实际攻击的信息安全测试,用以识别破坏信息安全目标的方法。

参考文献

        GB/T XXXX—XXXX(ISO/SAE 21434:2021)       道路车辆 信息安全工程

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/672125.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

运放的自激振荡问题

运放的自激振荡指的是当运算放大器加电后,在没有外部信号输入的情况下,输出端会出现高频类似于正弦波的波形。 运算放大器产生自激的原因以及解决办法-CSDN博客 a)当振荡由分布电容、电感等引起时,可通过反馈端并联电容,抵消影响…

Java web应用性能分析之【java进程问题分析工具】

Java web应用性能分析之【java进程问题分析概叙】-CSDN博客 前面大概讲了java进程问题分析流程,这里再小结一下分析工具,后面也会小结一下java进程问题分析定位。 1.分析工具 1.1.linux命令工具 参考:Java web应用性能分析之【Linux服务器性…

汪小菲直播翻车亲儿子直言麻六记有异味网友热议引爆话题

汪小菲直播翻车!亲儿子直言“麻六记”有“异味”,网友热议引爆话题在星光璀璨的娱乐圈,汪小菲一直以家庭幸福、事业有成的形象示人。然而,近日的一场直播让他遭遇了前所未有的尴尬。在直播中,汪小菲兴致勃勃地向观众跨…

创新实训2024.05.29日志:评测数据集与baseline测试

1. 评测工作 在大模型微调和RAG工作都在进行的同时,我们搭建了一套评测数据集。这套数据集有山东大学周易研究中心背书。主要考察大模型对于易学基本概念与常识的理解与掌握能力。 1.1. 构建评测集 在周易研究中心的指导下,我们构建出了一套用以考察大…

Linux系统下+jmeter分布式压测

一.配置jdk(Linux机都需配置同一个版本) 下载Linux系统的jdk,下载地址:https://repo.huaweicloud.com/java/jdk/ 下载后的jdk文件上传到 /opt目录下 进入opt目录,查看jdk文件 cd /opt ll 1.解压文件 tar xzvf jd…

为什么改变进制传输系统码长不变

目录 直接上图片 问题分析 传信率与传码率 多进制调制 码长不变的理解 误码率考量 总结 直接上图片 问题分析 在讨论这个问题时,通常是指在保持RB(码元传输速率,传码率,符号率,波特率)不变的情况下&a…

R语言探索与分析-美国房价及其影响因素分析

一、选题背景 以多元线性回归统计模型为基础,用R语言对美国部分地区房价数据进行建模预测,进而探究提高多元回 归线性模型精度的方法。先对数据进行探索性预处理,随后设置虚拟变量并建模得出预测结果,再使用方差膨胀因子对 多重共…

关于IDEA创建Maven一直爆红无法下载的问题

你能看到这我就知道你肯定已经试过了网上的很多方法了,我之前也是,试过了很多一直无法正常下载,我也是找人给 线下看了看解决了,我总结一下从头到尾排除问题,试到最后要是还解决不了你直接私信我,我给你看看…

【LeetCode刷题】前缀和解决问题:742.寻找数组的中心下标、238.除自身以外数组的乘积

【LeetCode刷题】Day 15 题目1:742.寻找数组的中心下标思路分析:思路1:前缀和思想 题目2:238.除自身以外数组的乘积思路分析思路1:前缀和思想 题目1:742.寻找数组的中心下标 思路分析: 其实题干…

时间序列的谱分解

refer:15.pdf (berkeley.edu) Stat 153 Fall 2010 (berkeley.edu)

xLSTM: Extended Long Short-Term Memory

更多内容,请关注微信公众号:NLP分享汇 原文链接:xLSTM: Extended Long Short-Term Memory 论文链接:https://arxiv.org/pdf/2405.04517 为什么要在27年后提出新的LSTM呢? LSTM(长短期记忆网络&#xff09…

18 EEPROM读写

EEPROM 简介 EEPROM (Electrically Erasable Progammable Read Only Memory,E2PROM)即电可擦除可编程只读存储器,是一种常用的非易失性存储器(掉电数据不丢失),EEPROM 有多种类型的产品,此次实验使用的是A…

车载软件架构 - AUTOSAR 的信息安全框架

车载软件架构 - AUTOSAR 的信息安全架构 我是穿拖鞋的汉子,魔都中坚持长期主义的汽车电子工程师。 老规矩,分享一段喜欢的文字,避免自己成为高知识低文化的工程师: 屏蔽力是信息过载时代一个人的特殊竞争力,任何消耗…

处理一对多的映射关系

一对多关系&#xff0c;比如说根据id查询一个部门的部门信息及部门下的员工信息 在Dept类中先添加List emps属性 1、collection DeptMapper.xml文件中 <resultMap id"deptAndEmpResultMap" type"Dept"><id property"did" column&qu…

国内外主流大模型语言技术大比拼

国内外主流大模型语言技术对比 2024 自2017年起&#xff0c;美国深度布局人工智能&#xff0c;全面融入经济、文化与社会。至2023年&#xff0c;中国凭借自研技术平台崭露头角&#xff0c;ChatGPT及其技术成国家战略焦点&#xff0c;引领未来科技浪潮。中美竞逐&#xff0c;人工…

crossover软件是干什么的 crossover软件安装使用教程 crossover软件如何使用

CrossOver 以其出色的跨平台兼容性&#xff0c;让用户在Mac设备上轻松运行各种Windows软件&#xff0c;无需复杂的设置或额外的配置&#xff0c;支持多种语言&#xff0c;满足不同国家和地区用户的需求。 CrossOver 软件是干嘛的 使用CrossOver 不必购买Windows 授权&#xf…

【JAVA WEB实用与优化技巧】Maven自动化构建与Maven 打包技巧

文章目录 一、MavenMaven生命周期介绍maven生命周期命令解析 二、如何编写maven打包脚本maven 配置详解setting.xml主要配置元素setting.xml 详细配置 使用maven 打包springboot项目maven 引入使用package命令来打包idea打包 三、使用shell脚本自动发布四、使用maven不同环境配…

蓝桥杯练习系统(算法训练)ALGO-935 互质数个数

资源限制 内存限制&#xff1a;256.0MB C/C时间限制&#xff1a;1.0s Java时间限制&#xff1a;3.0s Python时间限制&#xff1a;5.0s 互质数个数 问题描述 已知正整数x&#xff0c;求1~x-1中&#xff0c;有多少与x互质的数。&#xff08;互质是指两个数最大公约数为1&…

6月2(信息差)

&#x1f30d;特斯拉&#xff1a;Model3高性能版预计6月中旬开启首批交付 &#x1f384;微软对开源字体 Cascadia Code 进行重大更新 ✨天猫618加码引爆消费热潮 截至晚9点185个品牌成交破亿 1.瑞士清洁科技公司Librec开发废旧锂离子电池回收技术&#xff0c;可回收电池90%的…

day3 数1 函数

基础概念 单值函数&#xff1a; 每一个x&#xff0c;有运算法则f&#xff0c;则会有一个y与之对应 多值函数&#xff1a;一个x对应一个y1又对应另一个y2 反函数&#xff1a; 原来的函数陈为直接函数&#xff0c;每一个y&#xff0c;都有唯一x与之对应。 严格单调函数必有反…