​​​​​​​​​​​​​​汽车网络信息安全分析方法论

news2024/5/18 13:39:12

目录

1.典型信息安全分析方法

1.1 HEAVENS威胁分析模型

1.2  OCTAVE威胁分析方法

1.3 Attack Trees分析方法

2. 功能安全与信息安全的关系讨论


        与Safety的典型分析方法一样,Security也有一些典型的信息安全威胁分析方法(TARA分析),根据SAE J3061、ISO/SAE 21434和EVITA项目的推荐,整理如下。

​​​​​​​1.典型信息安全分析方法

1.1 HEAVENS威胁分析模型

        HEAVENS(HEAling Vulnerabilities to ENhance Software Security and Safety),是一种比较完整的风险评估方法,针对汽车系统的E/E架构的威胁分析和风险评估提出了方法论、流程和工具的顶层概念。其工作流如下:

        在威胁分析环节,该模型嵌套使用STRIDE危险分析模型。

        STRIDE模型由微软安全通信部门提出的系统威胁建模方法,从六类危险对应信息安全三要素三属性,如下所示:

威胁

安全属性

定义

(Spooling

认证

冒充人或物

篡改

(Tampering

完整性

修改数据或代码

否认

(Repudiation

审计

不承认做过某行为

信息泄露(InformationDisclosure

密性

信息被泄露或窃取

拒绝服务

DenialOfServie

可用性

消耗资源、服务可不用

特权提升

(Elevation of privilege

授权

未经授权获取、提升权限

        该模型可应用在系统级分析,确定系统级别的威胁场景,常用在汽车、轨道交通系统。

        风险评估环节采用威胁分级的形式,基本步骤如下:

        风险评估包括三个步骤:(a)确定威胁级别(TL):这对应于风险的“可能性”成分的估计;(b)确定影响级别(IL):这对应于风险的“影响”成分的估计;(c)确定安全级别(SL):这对应于最终的风险评级

  • 定义威胁等级:对威胁出现的可能性进行预估(TL)
  • 确定威胁影响等级:对威胁出现造成的影响进行评估(IL)
  • 确定信息安全等级:根据最终风险的打分情况(SL)

        常见的评价模板如下:

核心资产

安全资产特性

破坏场景

完整性

可用性

真实性

新鲜性

xxx

×

×

xxxx

破坏场景

评估方向

影响等级

Safety

Financial

Operational

Privacy

xxx

无伤害分数

轻微影响分数

中度影响分数

重度影响分数

Severe

        这也是ISO/SAE 21434进行TARA分析采纳的方法,在形式模板上有些许差异。

1.2  OCTAVE威胁分析方法

        OCTAVE(Operationally Critical Threat, Asset, and Vulnerability Evaluation) 该方法同样是基于流程驱动的威胁、风险评估的方法论。

该方法由三个阶段组成如下图:

        上述阶段共计8个流程,如下:

  • 建立风险度量准则
  • 建立资产定义概要机制
  • 建立信息安全需求和目标
  • 识别关键风险资产
  • 识别威胁攻击场景
  • 识别风险
  • 分析风险
  • 设计缓解方案

1.3 Attack Trees分析方法

        该方法是EVITA项目用于脆弱性分析的主要手段。

        攻击树将攻击目标作为顶层节点,并开始评估各种达成攻击的各种手段(即子目标),以分层的方式从顶层节点开发树的枝叶直到确定最基本的攻击手段。

        子目标使用与或逻辑进行组合,在EVITA使用攻击树进行脆弱性分析时,将攻击树分成了如下结构:

  • AG:Attack goal(与故障树顶层事件类似),level 0;
  • AO:Attack objectives,level 1;
  • AM:Attack methods,Level 2;
  • GT:intermediate goals/methods,Level 3:(n-1);
  • AA:Asset attacks,Level n.

        在上述图片中,我们可以看到最基础的AA中AA3在AM1/2两个地方均出现了,意味着这个攻击手段很有针对性,需要重新研究;AA4表示当前未识别到攻击手段,需要进一部分析。

​​​​​​​2. 功能安全与信息安全的关系讨论

        功能安全风险分析是对系统的系统性失效和随机性失效进行风险评估,该过程称为之HARA(Hazard Analysis and Risk Assessment ),目的是识别可能导致 E/E 系统失效的潜伏顶层故障类型,结合行驶工况来评估相关的危害程度,我们把这个危害结果用来制定对应的安全目标(Safety Goal),确保汽车能够在发生目标故障后,能够在预期故障响应时间(FTTI)之内进入预期的安全状态。

        信息安全风险,主要是通过威胁分析方法来识别当前系统的威胁场景,用于形成有对应威胁的控制措施和有效的分层防御,从而保护车载设备的敏感信息安全。

        但是功能安全和信息安全又是相辅相成,对于一个系统来说是两种不同的设计方向,以设计某芯片的安全启动为例,在做TARA分析时,首先要定义的是风险资产及对应攻击方式,譬如固件的签名结果被篡改导致系统处于非安全状态;但在做HARA分析时,首先要定义的是失效模式,而这些失效根源有可能是随机硬件失效,也有可能是被篡改,这也会导致系统处于非安全状态。故同样的安全目标,对应的分析方式是不同的。

        再比如,OTA升级时Flash或者RAM某些位置出现了随机硬件失效,这属于safety范畴,结果当然是可能造成车机无法启动;但OTA升级如果升级包被篡改,这又属于security范畴,同样也可能造成车机崩溃,上述两个方向都可能对车、人造成损失。

        所以我们在兼顾Safery和Security的时候,通常是首先基于功能安全的危害分析,进一步开展针对信息安全的威胁分析,针对功能定义和应用场景来设计安全防护措施,例如OTA升级时首要保证功能安全,其次升级时对升级包进行加密签名等用于保证信息安全。
 

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1190553.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

C++: 类和对象(下) (初始化列表, 隐式类型转换, static成员, 友元, 内部类, 匿名对象)

文章目录 一. 再谈构造函数1. 构造函数体赋值2. 初始化列表3. explitcit 关键字 二. static 成员1. 概念2. 特性声明静态成员使用类的静态成员定义静态成员 三. 友元1. 友元函数2. 友元类 四. 内部类五. 匿名对象 一. 再谈构造函数 1. 构造函数体赋值 在创建对象时, 编译器通过…

一张数学地图带你尽览数学分支

我们在学校学习的数学可能也只是数学领域的冰山一角,作为庞大而多样的学科,我今天将通过一张数学地图带你尽览数学分支。 本数学地图对应的视频讲解地址如下: https://www.youtube.com/watch?vOmJ-4B-mS-Y 另外,由于图片较大&a…

STM32中断简介

中断系统 中断:在主程序运行过程中,出现了特定的中断触发条件(中断源),使得CPU暂停当前正在运行的程序,转而去处理中断程序,处理完成后又返回原来被暂停的位置继续运行; 以上是中断的…

【Linux】JREE项目部署与发布

目录 一.jdk安装配置 1.1.传入资源 1.2. 解压 1.3. 配置 二.Tomcat安装 2.1.解压开启 2.2. 开放端口 三.MySQL安装 3.1.解压安装 3.2.登入配置 四.后端部署 今天就到这里了哦!!希望能帮到你哦!!! 一.jdk…

半导体(芯片)制造工艺流程简单说

半导体行业是国民经济支柱性行业之一,是信息技术产业的重要组成部分,是支撑经济社会发展和保障国家安全的战略性、基础性和先导性产业,其发展程度是衡量一个国家科技发展水平的核心指标之一,属于国家高度重视和鼓励发展的行业。 …

ant design pro of vue怎么使用阿里iconfont

一 使用离线iconfont 首先需要生成图所有图标对应的js文件。如下图所示,将生成的js代码复制,在项目中创建一个js文件,将代码粘贴进去。这里我将js文件放在了src/assets/iconfont下面 然后,在main.js中引入文件,并进…

强化IP地址管理措施:确保网络安全与高效性

IP地址管理是网络安全和性能管理的关键组成部分。有效的IP地址管理可以帮助企业确保网络的可用性、安全性和高效性。本文将介绍一些强化IP地址管理的关键措施,以帮助企业提高其网络的安全性和效率。 1. IP地址规划 良好的IP地址规划是强化IP地址管理的基础。它涉及…

【操作系统】考研真题攻克与重点知识点剖析 - 第 2 篇:进程与线程

前言 本文基础知识部分来自于b站:分享笔记的好人儿的思维导图与王道考研课程,感谢大佬的开源精神,习题来自老师划的重点以及考研真题。此前我尝试了完全使用Python或是结合大语言模型对考研真题进行数据清洗与可视化分析,本人技术…

基于SSM框架的管理系统-计算机毕设 附源码 23402

基于SSM框架的管理系统 摘 要 随着社会的发展,社会的各行各业都在利用信息化时代的优势。计算机的优势和普及使得各种信息系统的开发成为必需。在目前的形势下,无论是从国家到企业再到家庭,计算机都发挥着其不可替代的作用,可以说…

【洛谷 P1012】[NOIP1998 提高组] 拼数 题解(贪心算法+字典序排序)

[NOIP1998 提高组] 拼数 题目描述 设有 n n n 个正整数 a 1 … a n a_1 \dots a_n a1​…an​,将它们联接成一排,相邻数字首尾相接,组成一个最大的整数。 输入格式 第一行有一个整数,表示数字个数 n n n。 第二行有 n n …

mac 安装 selenium + chrome driver

前言 使用 selenium 模拟浏览器渲染数据,需要依赖各浏览器的驱动才能完成,因此需要单独安装chrome driver 查看本地 chrome 浏览器的版本 可以看到我这里已经是 arm 架构下最新的版本了 下载对应的 chrome driver 访问下面的地址: Chrome…

集合贴3——智能客服系统

基础课17——智能客服系统-CSDN博客文章浏览阅读56次。近年来,实体客服机器人开始出现在银行办公厅、电信商务厅等场合,形成了网络智能客服、电话智能客服、实体客服机器人综合智能客服系统,这初步形成了一种新的产业形式。https://blog.csdn…

Verilog刷题[hdlbits] :Always nolatches

题目:Always nolatches Suppose you’re building a circuit to process scancodes from a PS/2 keyboard for a game. Given the last two bytes of scancodes received, you need to indicate whether one of the arrow keys on the keyboard have been pressed.…

Matlab使用cftool进行曲线拟合

第一步,导入要拟合的输入和输出数据 导入excel时,如果作为列矢量导入,则会将excel的数据按列导入,并且,默认将第一行的变量名作为每一列的矢量名。 第二步,打开插件curve fitting 在应用程序里打开&#…

MathType公式编辑器7.4.4最新中文版下载

不得不承认MathType公式编辑器是一个强大的数学公式编辑器,专门为理科生准备,MathType数学公式编辑器用于编辑数学试卷、书籍、报刊、论文、幻灯演示等文档,能够帮助使用者快速的在各种文档中插入符号和公式,多复杂的公式都可轻松…

金融工作怎么做?低代码如何助力金融行业

10月30日至31日,中央金融工作会议在北京举行。金融是国民经济的“血脉”,是国家核心竞争力的重要组成部分。会议指出,党的十八大以来,在党中央集中统一领导下,金融系统有力支撑经济社会发展大局,坚决打好防…

小白高效自学-网络安全(黑客技术)

网络安全零基础入门学习路线&规划 初级 1、网络安全理论知识(2天) 了解行业相关背景,前景,确定发展方向。 学习网络安全相关法律法规。 网络安全运营的概念。 等保简介、等保规定、流程和规范。(非常重要&#x…

MarkdownPad2, CSDN及有道云笔记对数学公式的支持

MarkdownPad2, CSDN及有道云笔记对数学公式的支持 MarkdownPad2的安装 下载并安装MrakdownPad2软件,下载地址安装awesomium_v1.6.6_sdk_win, 下载地址安装支持公式编辑的插件,注意,在MarkdownPad2的 Tools > Options > Ad…

Qt/C++开发经验小技巧286-290

国内站点:https://gitee.com/feiyangqingyun 国际站点:https://github.com/feiyangqingyun 很多时候项目越写越大,然后就可能遇到,明明之前很简单的一段代码,运行的好好的,就那么几行几十行,为何…

VxLAN 网络,看这一篇就够了!

你们好,我的网工朋友。 VLAN作为传统的网络隔离技术,是网工们工作中离不开的技术,这已经给你说过太多。 今天想跟你聊的是VXLAN。 一个字母的区别,你分得清VLAN和VXLAN吗,他们有啥区别?你知道VXLAN到底是…