浅谈ISO/SAE21434汽车网络安全标准(一):整体要求及项目网络安全管理公众号“汽车电子与软件”51fusa功能安全社区

ISO/SAE21434是SAE和ISO共同制定的第一个全球性的汽车行业的网络安全标准,它全面规定了道路车辆及其部件和接口的网络安全要求,详细描述了如何根据网络安全问题实现网络安全管理目标。ISO/SAE21434被看作一项业界共识,是目前网络安全方面监管和认证机构的重要参考文件。

后续的7个章节按照产品全生命周期的顺序,定义了从风险评估、概念开发、验证到生产、运维、退役等各阶段对于车辆网络安全的要求。

最后一章“分布式网络安全活动”主要介绍当前车辆分布式合作开发的背景下,对于资产识别,要求报价,责任分布等方面的网络安全要求。

第5章全局网络安全管理(overallcybersecuritymanagement)规定了公司/组织层面网络安全管理的战略要求。其中心思想是:对车辆的全生命周期,站在全公司层面,制定网络安全管理战略和措施。

标准提出了8个全局层面的网络安全管理要求:

这里所说的风险矩阵会在8.8风险确定中详细说明

例如用于复现漏洞的测试环境,必须在支持周期结束之前一直保持可复制

信息安全管理(Informationsecuritymanagement)

*RQ:Requirement;RC:Recommandation;PM:Permission;WP:WorkProduct

可以看出,21434在这一章里主要阐述了组织层级对于网络安全应采取的活动,在主机厂的实施过程中,这项工作的归口在公司的体系部门,质保和IT等部门作为支持。由于涉及整个公司层面的流程,组织架构和管理措施,因此整车厂通常是根据自身原有的流程,匹配21434相应的要求,并在工作产品上突出网络安全方面的证据,以符合标准的要求。

实际上,这种自上而下、逻辑驱动的网络安全体系建设是比较理想的情况,现实中更多的情况是由法规驱动的体系建设。整车厂为了满足VTA的形式认证要求,首先以产品为落脚点进行网络安全要求的研究,一边保证技术上的合规,一边再自下而上地推动体系的建设。毕竟体系上的"文审"有比较宽松的操作空间,但产品上的形式认证如果没有通过,则很有可能被“一票否决”。

网络安全职责及其分配(CybersecurityResponsibilityandTheirAssignment)

根据上一章[RQ-05-03]的原则进行沟通和分配。

网络安全计划(CybersecurityPlan)

网络安全活动的裁剪(TailoringoftheCybersecurityactivities)

在标准中规定了三种可进行裁剪的情况,分别是复用、需求外的组件和已有的组件,在这三种情况下,需根据标准中的要求和建议进行裁剪。

复用(Reuse)

组件复用在整车研发中非常的常见,虽然复用的组件使用的是已有的架构,接口和安全方案,但是由于运行环境、配置信息等的变化,以及攻击技术的不断发展,新漏洞的发现,仍然需要对其进行必要的分析,实施相应的网络安全活动。

超出当前需求的组件(Componentoutofcontext)

超出当前需求的组件通常指供应商预开发或预埋的组件,这些组件通常是因为平台化开发而预留的,不在当前产品需求的Scope里。

对于此类组件,21434要求在工作产品中对其预期的用途、环境和接口进行记录,并且这些组件必须基于预期用途的网络安全要求来开发。

现有组件(Off-the-shelfComponent)

网络安全案例(Cybersecuritycase)

网络安全案例就是网络安全评估的对象,案例必须提供一系列网络安全计划所需的工作产品,以证明在这个项目上网络安全的实施程度。

网络安全审核(CybersecurityAssessment)

网络安全审核的目的是判断对象或者组件的网络安全实现程度,确定其是否能达到本标准要求的网络安全目标。

对于网络安全活动是否执行,实现程度的审核主要基于对工作产品和文档证据的审核,下图显示了网络安全审核涉及的主要内容:

评估的结果包括接受、带条件接受和拒绝。带条件接受通常会在评估结果中提出整改要求,并会在项目各个阶段对整改项的完成情况进行监控。

用于后期开发的发布(RealeaseforPost-Development)

小结:本章对于项目层面网络安全的实施要求进行了定义,包括如何制定网络安全计划,如何识别项目范围,裁剪的原则,以及审核的原则。相对上一章,本章更加贴近实际的工作,笔者目前参与的项目也是从这个阶段开始进行的,在后续的VTA认证中,很大程度会参考本章中网络安全审核的要求来进行。不过标准中的要求很多都是十分宽泛的,具体的网络活动要如何实施,实施到什么程度,都还没有一个明确的基线,也没有所谓的”最佳实践案例“,各大OEM和咨询机构都还在等待着”第一个吃螃蟹“的主机厂。

与传统整车研发中大部分的工程活动不同,网络安全活动是一个贯穿了产品整个生命周期的持续性的活动。OEM不仅要在开发阶段进行必要的风险分析、网络安全开发,还要在后续的整个产品生命周期实施网络安全监控和运维,建立网络安全事件应急响应的机制,持续地保证车辆的网络安全。新漏洞的发现、网络安全突发事件和新攻击技术的出现等都可能触发网络安全活动。

网络安全监控(CybersecurityMonitoring)

通过网络安全监控持续地收集组件的潜在威胁、脆弱性和可能的解决措施等信息,以应对已知和新出现的威胁。监控获取的信息可作为脆弱性管理和网络安全事件响应的输入。

输出产品:

网络安全事件评估(CybersecurityEventAssessment)

网络安全事件评估结果

脆弱性分析(VulnerabilityAnalysis)

根据第8章的攻击路径分析、攻击可行性分析方法,确定每个脆弱点的攻击可行性等级。

输出产品:脆弱性分析结果

脆弱性管理(VulnerabilityManagement)

根据之前脆弱性分析和网络安全事件的评估结果,进行脆弱性管理,保证相应的风险被处置。在这项活动中,必须定义一个风险处置的原则,确保每项风险都有对应的处置措施,风险处置原则可基于脆弱性分析结果,风险判定结果等信息,对于脆弱性处置的具体方法会在第8、9、10章中介绍。

注:接受风险也是一种风险处置措施,但需要解释记录风险被接受的合理原因。

脆弱性管理基本原理

最后用一张表总结一下本章中介绍的四项活动的输入和输出:

THE END
1.汽车网络安全管理体系框架与评价汽车网络安全管理体系框架为增强企业对汽车网络安全管理体系的理解, 提升管理体系实施的有效性 , 在项目建设初期 , 结合 ISO/SAE 21434、 WP.29 R155 等国内外法规 , 通过调研的方式开展差距分析。 调研内容包括整体安全管理、 概念阶段、 研发阶段、 生产阶段、 运维阶段及报废阶段所涉及的网络安全领导架构设罢、 网络安全部门设翌及人员https://blog.csdn.net/weixin_45905610/article/details/135900847
2.如何搭建车载网络系统架构汽车车载网络技术详解如何搭建车载网络系统架构 汽车车载网络技术详解 车载网络的划分,一般划分为车内联网以及车外联网,顾名思义,一种是汽车内部各个模块或总成之间的网络连接,另外一种是汽车与外部网络的连接。 发展 车载网络的发展可以从电器的发展来追述: 零部件层次的电器时代,以通断为信号对汽车的零件进行控制,取代零件级机械控制的https://blog.51cto.com/u_16213586/9587153
3.一文了解智能网联汽车网络系统随着汽车电动化、智能化、网联化的发展,汽车上的传感器越来越多,达到成百上千,只有汽车上的传感器和道路基础设施上的传感器也互联互通,智能网联汽车才会变成智能的网络系统。 智能网联汽车网络类型 智能网联汽车主要包括三种网络,即以车内总线通信为基础的车内网络,也称为车载网络;以短距离无线通信为基础的车载自组织网http://cntransun.com/home/news/id/981
4.常见车载网络系统的结构和特点探索车载网络系统的奥秘:三种不同结构与独特特性 汽车世界中的信息化技术发展日新月异,车载网络系统作为关键组件,其结构与特点对车辆性能和驾驶体验起着至关重要的作用。以下,我们将深入剖析A、B、C这三种主流网络系统,让你对它们有更深入的了解。 A类网络:低速而专注 https://www.autohome.com.cn/ask/8308037.html
5.奥维通信:发行股份及支付现金购买资产并募集配套资金暨关联交易文化部为加强网络游戏管理,规范网络游戏经营秩序,维护网络游戏行业 的健康发展,在 2010 年 6 月出台了《网络游戏管理暂行办法》,办法中不仅对 从事网络游戏运营企业的相关资质进行了规定,同时也对游戏产品的内容设置 进行了原则性规定,例如游戏内容不得含有宣扬淫秽、色情、赌博、暴力或者 教唆犯罪的内容,不得在网络游https://stock.stockstar.com/notice/JC2016051100004142_56.shtml
6.OSEK/VDX直接网络管理一致测试方法设计AET综上所述,在直接网络管理的测试架构中,测试系统必须具备以下功能: (1)测试系统必须具备网络管理功能,发送网络管理报文,并能模拟一个或多个网络管理节点的网络关系行为。 (2)测试系统能接受并分析NMPDU,判断被测系统中的IUT是否符合网络管理规范,即带有OSEK 直接网络管理功能。 http://www.chinaaet.com/article/187423
7.《数据中心设计规范》GB50174201710.2.1 数据中心的辅助区、支持区和行政管理区布线系统设计应符合现行国家标准《综合布线系统工程设计规范》GB 50311的有关规定。 10.2.2 数据中心布线系统应支持数据和语音信号的传输。 10.2.3 数据中心布线系统应根据网络架构进行设计。设计范围应包括主机房、辅助区、支持区和行政管理区。主机房宜设置主配线区、中https://www.lanfanglian.com/gfxq/119
8.《车联网(智能网联汽车)网络安全标准体系建设指南《车联网(智能网联汽车)网络安全标准体系建设指南》.docx,PAGE PAGE 16 车联网(智能网联汽车)网络安全标准 体系建设指南 前言 车联网(智能网联汽车)作为汽车、电子、信息通信等深度融合的新兴产业生态,已成为推动制造业高质量发展,加速经济转型,构建新发展格局的https://m.book118.com/html/2023/0730/8061115012005115.shtm
9.车联网基础设施该怎么建?科技一文详细解读车联网基础设施RSU、MEC、平台等的参考性技术要求,以及路侧基础设施部署参考方案 IMT-2020(5G)推进组C-V2X工作组于2017年6月2日正式成立,开展C-V2X、MEC、网络与平台、安全相关技术创新、试验验证和产业与应用推广工作,至今已有几百家成员单位,形成了“产、学、研、用”合作、“汽车、信息通信、交通https://www.ceconline.com/it/ma/8800115227/01/
10.细说汽车电子通信总线之LIN总线协议详解4.3 LIN总线的网络管理 总结 1. LIN总线概述 1.1 LIN总线特点及发展历史 LIN (Local Interconnect Network,局部互联网络总线是针对汽车分布式电子系统而定义的一种低成本的串行通讯网络,是对控制器区域网络(CAN)等其它汽车多路网络的一种补充,适用于对网络的带宽、性能或容错功能没有过高要求的应用。LIN总线是基于SCIhttps://www.pianshen.com/article/69191029598/
11.智能网联汽车网络安全测试:渗透测试,模糊测试详细讲解1.1 智能网联汽车架构 车内网络系统架构 随着智能网联汽车电子系统的复杂化,电子电气架构( Electrical/Electronic Architecture, EEA )由分布式向集中式架构演进,如图 2.1 所示。 在汽车 EEA 演进的同时,为了满足不同复杂程度的汽车功能对于通信性能的需求,车内总线协议也在不断发展。CAN 总线协议作为成功的车内总线协议https://www.eet-china.com/mp/a351798.html