​​​​​​​​​​​​​​汽车网络信息安全分析方法论

目录

1.典型信息安全分析方法

1.1 HEAVENS威胁分析模型

1.2  OCTAVE威胁分析方法

1.3 Attack Trees分析方法

2. 功能安全与信息安全的关系讨论


        与Safety的典型分析方法一样,Security也有一些典型的信息安全威胁分析方法(TARA分析),根据SAE J3061、ISO/SAE 21434和EVITA项目的推荐,整理如下。

​​​​​​​1.典型信息安全分析方法

1.1 HEAVENS威胁分析模型

        HEAVENS(HEAling Vulnerabilities to ENhance Software Security and Safety),是一种比较完整的风险评估方法,针对汽车系统的E/E架构的威胁分析和风险评估提出了方法论、流程和工具的顶层概念。其工作流如下:

        在威胁分析环节,该模型嵌套使用STRIDE危险分析模型。

        STRIDE模型由微软安全通信部门提出的系统威胁建模方法,从六类危险对应信息安全三要素三属性,如下所示:

威胁

安全属性

定义

(Spooling

认证

冒充人或物

篡改

(Tampering

完整性

修改数据或代码

否认

(Repudiation

审计

不承认做过某行为

信息泄露(InformationDisclosure

密性

信息被泄露或窃取

拒绝服务

DenialOfServie

可用性

消耗资源、服务可不用

特权提升

(Elevation of privilege

授权

未经授权获取、提升权限

        该模型可应用在系统级分析,确定系统级别的威胁场景,常用在汽车、轨道交通系统。

        风险评估环节采用威胁分级的形式,基本步骤如下:

        风险评估包括三个步骤:(a)确定威胁级别(TL):这对应于风险的“可能性”成分的估计;(b)确定影响级别(IL):这对应于风险的“影响”成分的估计;(c)确定安全级别(SL):这对应于最终的风险评级

  • 定义威胁等级:对威胁出现的可能性进行预估(TL)
  • 确定威胁影响等级:对威胁出现造成的影响进行评估(IL)
  • 确定信息安全等级:根据最终风险的打分情况(SL)

        常见的评价模板如下:

核心资产

安全资产特性

破坏场景

完整性

可用性

真实性

新鲜性

xxx

×

×

xxxx

破坏场景

评估方向

影响等级

Safety

Financial

Operational

Privacy

xxx

无伤害分数

轻微影响分数

中度影响分数

重度影响分数

Severe

        这也是ISO/SAE 21434进行TARA分析采纳的方法,在形式模板上有些许差异。

1.2  OCTAVE威胁分析方法

        OCTAVE(Operationally Critical Threat, Asset, and Vulnerability Evaluation) 该方法同样是基于流程驱动的威胁、风险评估的方法论。

该方法由三个阶段组成如下图:

        上述阶段共计8个流程,如下:

  • 建立风险度量准则
  • 建立资产定义概要机制
  • 建立信息安全需求和目标
  • 识别关键风险资产
  • 识别威胁攻击场景
  • 识别风险
  • 分析风险
  • 设计缓解方案

1.3 Attack Trees分析方法

        该方法是EVITA项目用于脆弱性分析的主要手段。

        攻击树将攻击目标作为顶层节点,并开始评估各种达成攻击的各种手段(即子目标),以分层的方式从顶层节点开发树的枝叶直到确定最基本的攻击手段。

        子目标使用与或逻辑进行组合,在EVITA使用攻击树进行脆弱性分析时,将攻击树分成了如下结构:

  • AG:Attack goal(与故障树顶层事件类似),level 0;
  • AO:Attack objectives,level 1;
  • AM:Attack methods,Level 2;
  • GT:intermediate goals/methods,Level 3:(n-1);
  • AA:Asset attacks,Level n.

        在上述图片中,我们可以看到最基础的AA中AA3在AM1/2两个地方均出现了,意味着这个攻击手段很有针对性,需要重新研究;AA4表示当前未识别到攻击手段,需要进一部分析。

​​​​​​​2. 功能安全与信息安全的关系讨论

        功能安全风险分析是对系统的系统性失效和随机性失效进行风险评估,该过程称为之HARA(Hazard Analysis and Risk Assessment ),目的是识别可能导致 E/E 系统失效的潜伏顶层故障类型,结合行驶工况来评估相关的危害程度,我们把这个危害结果用来制定对应的安全目标(Safety Goal),确保汽车能够在发生目标故障后,能够在预期故障响应时间(FTTI)之内进入预期的安全状态。

        信息安全风险,主要是通过威胁分析方法来识别当前系统的威胁场景,用于形成有对应威胁的控制措施和有效的分层防御,从而保护车载设备的敏感信息安全。

        但是功能安全和信息安全又是相辅相成,对于一个系统来说是两种不同的设计方向,以设计某芯片的安全启动为例,在做TARA分析时,首先要定义的是风险资产及对应攻击方式,譬如固件的签名结果被篡改导致系统处于非安全状态;但在做HARA分析时,首先要定义的是失效模式,而这些失效根源有可能是随机硬件失效,也有可能是被篡改,这也会导致系统处于非安全状态。故同样的安全目标,对应的分析方式是不同的。

        再比如,OTA升级时Flash或者RAM某些位置出现了随机硬件失效,这属于safety范畴,结果当然是可能造成车机无法启动;但OTA升级如果升级包被篡改,这又属于security范畴,同样也可能造成车机崩溃,上述两个方向都可能对车、人造成损失。

        所以我们在兼顾Safery和Security的时候,通常是首先基于功能安全的危害分析,进一步开展针对信息安全的威胁分析,针对功能定义和应用场景来设计安全防护措施,例如OTA升级时首要保证功能安全,其次升级时对升级包进行加密签名等用于保证信息安全。
 

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/138910.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

cortex-A7核 中断实验(按键中断实验)

1.选择按键触发方式 下降沿 2.解决消抖的方法 1)ARM中:延时消抖 2)linux驱动开发:定时器函数 3.框图 内部流程框图: 需要RCC GPIO EXTI GIC章节 中断触发流程: 4.RCC 章节 1)使能GPIOF组 …

如何更好的使用Copilot

Copilot从诞生到现在过去了挺长时间了,大家对Copilot的评价算是褒贬不一吧。有些人觉得Copilot高效且神奇,可以对自己的工作大大提效;有些觉得也就那样,为什么要花那么多钱做这个事情,钱它不香吗? 从最开始…

nodejs+vue+python+PHP+微信小程序-安卓- 基于小程序的高校后勤管理系统-计算机毕业设计

目 录 摘 要 I ABSTRACT II 目 录 II 第1章 绪论 1 1.1背景及意义 1 1.2 国内外研究概况 1 1.3 研究的内容 1 第2章 相关技术 3 2.1 nodejs简介 4 2.2 express框架介绍 6 2.4 MySQL数据库 4 第3章 系统分析 5 3.1 需求分析 5 3.2 系统可行性分析 5 3.2.1技术可行性:…

SQL 聚合函数

前言 SQL中的聚合函数是对一组值执行计算,并返回单个值的函数。 常用的聚合函数有: 函数作用AVG()求平均值MAX()求最大值MIN()求最小值SUM()求和COUNT&…

Python开源项目RestoreFormer(++)——人脸重建(Face Restoration),模糊清晰、划痕修复及黑白上色的实践

有关 Python 和 Anaconda 及 RestoreFormer 运行环境的安装与设置请参阅: Python开源项目CodeFormer——人脸重建(Face Restoration),模糊清晰、划痕修复及黑白上色的实践https://blog.csdn.net/beijinghorn/article/details/134…

25期代码随想录算法训练营第十四天 | 二叉树 | 递归遍历、迭代遍历

目录 递归遍历前序遍历中序遍历后序遍历 迭代遍历前序遍历中序遍历后序遍历 递归遍历 前序遍历 # Definition for a binary tree node. # class TreeNode: # def __init__(self, val0, leftNone, rightNone): # self.val val # self.left left # …

CSS的初步学习

CSS 层叠样式表 (Cascading Style Sheets). CSS 能够对网页中元素位置的排版进行像素级精确控制, 实现美化页面的效果. 能够做到页面的样式和结 构分离. CSS 就是 “东方四大邪术” 之化妆术 CSS 基本语法规范: 选择器 若干属性声明 选择器决定针对谁修改 (找谁) 声明决定修…

webrtc推拉流 srs报错:DTLS_HANG DTLS: > Hang, done=0, version=-1, arq=0

执行了./objs/srs -c conf/rtc.conf 打开了srs的推拉流网页: 推流 拉流 srs报错如下: [2023-11-08 21:55:23.489][Warn][44992][8xvf4d62][104][DTLS_HANG] DTLS: Hang, done0, version-1, arq0 观看srs日志,在sdp offer,answer…

MySQL中的json使用注意

MySQL中json是一种重要的数据类型 好的点在于其不必事先定义列得名称啥的 不过不要将明显的关系型数据作为json来存储,例如用户余额、姓名、身份证等,这些是用户必须包含的数据 json适合存储的是给每个用户(或者物品)打的标签&…

MySQL Command Line Client 运行闪退问题解决,缺少my.ini文件

MySQL Command Line Client 运行闪退问题解决: 问题排查: 1.找到Command Line Client的路径位置,并查看属性,步骤截图: 查看属性: 查看属性中的目标路径: 2.进入属性中的目标路径,…

最新支付宝转卡码生成之转账源代码(隐藏部分卡号)

一、需要准备好自己的卡号、名称、以及对应的姓名 二、然后将自己的信息填入下面的代码中 三、然后将拼接好的代码,利用转码技术生产对应的二维码 四、这样一个跳转银行卡二维码的转账码就做好了 效果演示:如下 支付宝扫码、跳转码、转卡码、隐藏卡号…

51单片机应用从零开始(一)

1. 单片机在哪里 单片机是一种集成电路芯片,通常被嵌入到电子设备中用于控制和处理数据,例如家电、汽车、电子玩具、智能家居等。因此,你可以在许多电子设备中找到单片机的存在。单片机通常被放置在设备的主板或控制板上。 2. 单片机是什么…

对Mysql和应用微服务做TPS压力测试

1.对Mysql 使用工具:mysqlslap工具 使用命令: mysqlslap -uroot pGG8697000!#--auto generate sql -auto generate sql-load typemixed-concurrency100,200 - number of queries1000-iterations10 - number-int-cols7 - number-charcols13auto genera…

PDF Expert for mac(专业pdf编辑器)苹果电脑

PDF Expert for Mac 是一款功能强大、界面简洁的PDF阅读、编辑和转换工具,为Mac用户提供了全面而便捷的PDF处理体验。无论是日常工作中的文档阅读、标注,还是专业需求下的编辑、转换,PDF Expert 都能满足您的各种需求。 首先,PDF…

node插件MongoDB(五)—— 库mongoose 的模块化(五)

文章目录 一、使用mongoose 模块化的原因二、准备工作2. 启动mongo.exe 和mongod.exe 两个程序连接数据库 三、基本模块的拆分1、基本逻辑2、代码3、代码图示说明 四、在index.js 中进一步的拆分1.拆分原因2.新建model文件夹存储文档的结构对象3.代码4.代码实际演示和注意点 一…

线性代数-Python-05:矩阵的逆+LU分解

文章目录 1 矩阵的逆1.1 求解矩阵的逆 2 初等矩阵2.1 初等矩阵和可逆性 3 矩阵的LU分解3.1 LU分解的实现 1 矩阵的逆 1.1 求解矩阵的逆 def inv(A):if A.row_num() ! A.col_num():return Nonen A.row_num()"""矩阵A单位矩阵"""ls LinearSyste…

SplayTree高分测试用例

测试用例结果展示 覆盖率 变异得分 测试注意点 从SplayTree测起,然后再测SubSplayTree,因为前者调用后者。SplaySubTree的remove方法大部分内容需要通过反射才能测到。value和index在SplayTree当中都不是唯一的。一个index可能对应多个value。 不足之…

Azure 机器学习 - 如何使用模板创建安全工作区

目录 先决条件了解模板配置模板连接到工作区疑难解答错误:Windows 计算机名的长度不能超过 15 个字符,并且不能全为数字或包含以下字符 本教程介绍如何使用 [Microsoft Bicep]和 [Hashicorp Terraform]模板创建以下 Azure 资源: Azure 虚拟网…

AndroidStudio gitee令牌过期 解决方式 remote:Oauth: Access token is expired

记一次,gitee令牌过期 解决方式 Oauth: Access token is expired fatal: unable to access ‘https://gitee.com/xxxx.git/’: The requested URL returned error: 403 remote: [session-e14669a3] Oauth: Access token is expired fatal: unable to access https…

网页分析和xml.etree库

源代码: Lib/xml/etree/ElementTree.py 该xml.etree.ElementTree模块实现了一个简单高效的 API,用于解析和创建 XML 数据。 一、说明 这是一个简短的使用教程xml.etree.ElementTree(ET简而言之)。目标是演示该模块的一些构建块和基…