![信息安全技術-汽車電子系統(tǒng)網(wǎng)絡安全指南_第1頁](http://file4.renrendoc.com/view14/M04/24/23/wKhkGWZ42uOAJvZJAAJN9ioBS3g165.jpg)
![信息安全技術-汽車電子系統(tǒng)網(wǎng)絡安全指南_第2頁](http://file4.renrendoc.com/view14/M04/24/23/wKhkGWZ42uOAJvZJAAJN9ioBS3g1652.jpg)
![信息安全技術-汽車電子系統(tǒng)網(wǎng)絡安全指南_第3頁](http://file4.renrendoc.com/view14/M04/24/23/wKhkGWZ42uOAJvZJAAJN9ioBS3g1653.jpg)
![信息安全技術-汽車電子系統(tǒng)網(wǎng)絡安全指南_第4頁](http://file4.renrendoc.com/view14/M04/24/23/wKhkGWZ42uOAJvZJAAJN9ioBS3g1654.jpg)
![信息安全技術-汽車電子系統(tǒng)網(wǎng)絡安全指南_第5頁](http://file4.renrendoc.com/view14/M04/24/23/wKhkGWZ42uOAJvZJAAJN9ioBS3g1655.jpg)
版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領
文檔簡介
GB/TXXXXX—XXXX信息安全技術汽車電子系統(tǒng)網(wǎng)絡安全指南范圍本標準給出了汽車電子系統(tǒng)網(wǎng)絡安全過程框架,以及在此框架下的汽車電子系統(tǒng)網(wǎng)絡安全管理、生命周期各階段安全活動和輔助支持過程等方面的要求。本標準適用于為整車廠、零部件供應商、軟件供應商和芯片供應商等汽車電子供應鏈上各環(huán)節(jié)開展網(wǎng)絡安全活動提供建議,指導相關人員在從事汽車電子系統(tǒng)的設計開發(fā)、生產(chǎn)、運行和服務等過程中滿足基本的網(wǎng)絡安全需求。規(guī)范性引用文件下列文件對于本文件的應用是必不可少的。凡是注日期的引用文件,僅所注日期的版本適用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改單)適用于本文件。GB/T18336—2015信息技術安全技術信息技術安全性評估準則GB/T29246—2012信息技術安全技術信息安全管理體系概述和詞匯GB/T31722—2015信息技術安全技術信息安全風險管理術語和定義GB/T29246-2012界定的以及下列術語和定義適用于本文件。3.1汽車電子系統(tǒng)AutomotiveElectronicsSystems包含車體控制電子系統(tǒng)和車載服務電子系統(tǒng),其中車體控制電子系統(tǒng)與車上機械系統(tǒng)配合使用,包括發(fā)動機控制系統(tǒng)、底盤控制系統(tǒng)、車身電子控制系統(tǒng)等;車載服務電子系統(tǒng)能夠獨立于汽車環(huán)境使用,與汽車本身的性能無直接關系,包括車載信息娛樂系統(tǒng)及個人設備交互信息系統(tǒng)等。3.2資產(chǎn)asset指車體控制電子系統(tǒng)中的電子組件如ECU(電子控制單元)、傳感器、執(zhí)行器等、組件之間的連接、ECU內(nèi)部各部件之間的連接、ECU中的軟件等,也可指車載服務電子系統(tǒng)中的各種設備、通信接口、設備操作系統(tǒng)或應用軟件。在對汽車電子系統(tǒng)進行威脅分析與風險評估的過程中,需要首先識別出具體的資產(chǎn),以此為基礎開展威脅分析與風險評估。注:修改GB/T29246—2012,定義2.3。3.3未決問題pendingquestion在進行安全性評估時,現(xiàn)有網(wǎng)絡安全控制措施不能降低或不確定能夠降低的網(wǎng)絡安全威脅,以及需要在后續(xù)過程中進一步分析和處理的問題。3.4系統(tǒng)上下文systemcontext定義系統(tǒng)軟硬件接口、關鍵數(shù)據(jù)流、存儲和信息處理等內(nèi)容的集合。3.5攻擊樹分析attacktreeanalysis由系統(tǒng)應用層出發(fā),分析攻擊者可能進行的攻擊路徑的方法。3.6信息物理系統(tǒng)cyber-physicalsystem由計算部件和物理控制部件組成的系統(tǒng)。3.7信息物理車輛系統(tǒng)cyber-physicalvehiclesystem在系統(tǒng)的計算部件和物理部件以及系統(tǒng)周圍環(huán)境之間存在緊密耦合的車輛嵌入式控制系統(tǒng)。3.8網(wǎng)絡安全狀況說明cybersecuritycase在所有的階段審查完成后,在產(chǎn)品特性能被發(fā)布于生產(chǎn)環(huán)節(jié)之前,進行最終的網(wǎng)絡安全評估,為每一個設計和開發(fā)的特性提供其滿足網(wǎng)絡安全目標的最終結(jié)論與證據(jù)。3.9網(wǎng)絡安全目標cybersecuritygoal從威脅分析和風險評估結(jié)果中獲得的,針對某系統(tǒng)功能特性需要達到的網(wǎng)絡安全目標。它(們)是最高抽象層次的安全需求,在產(chǎn)品的開發(fā)階段將會以它(們)為基礎導出具體功能的和技術的網(wǎng)絡安全需求。3.10信任邊界trustboundary程序的數(shù)據(jù)或執(zhí)行流的“信任”級別發(fā)生改變的邊界。注:一個執(zhí)行流的信任邊界可以是在一個應用的權(quán)限被提升的地方??s略語下列縮略語適用于本文件。API 應用編程接口ApplicationProgrammingInterfaceCAN控制域網(wǎng)絡ControlAreaNetworkCERT應急響應中心CenterofEmergencyResponseTeamECU電子控制單元ElectronicControlUnitFOTA固件空中下載FirmwareOverTheAirGPS全球定位系統(tǒng)GlobalPositionSystemID標識IdentificationIP知識產(chǎn)權(quán)IntelligentPropertyIVI車載信息娛樂系統(tǒng)In-VehicleInfotainmentJTAG聯(lián)合測試訪問組JointTestAccessGroupMISRA汽車工業(yè)軟件可靠性協(xié)會MotorIndustrySoftwareReliabilityAssociationOBD車載診斷系統(tǒng)On-BoardDiagnosticSIM客戶識別模塊SubscriberIdentityModuleSOTA軟件空中下載SoftwareOverTheAirT-BOX智能網(wǎng)聯(lián)汽車的通信網(wǎng)關Telematics
BOXUSB 通用串行總線 UniversalSerialBusV2X車對車、車對外界的信息交換VehicletoEverythingWIFI無線保真WIreless-FIdelity汽車電子系統(tǒng)網(wǎng)絡安全過程框架汽車電子系統(tǒng)網(wǎng)絡安全過程框架如圖1所示,包含汽車電子系統(tǒng)網(wǎng)絡安全管理、生命周期各階段的工程活動和輔助支持過程,其中生命周期階段活動包括概念設計階段、系統(tǒng)層面的產(chǎn)品開發(fā)階段、硬件層面的產(chǎn)品開發(fā)階段、軟件層面的產(chǎn)品開發(fā)階段、產(chǎn)品生產(chǎn)、運行和服務階段。汽車電子系統(tǒng)網(wǎng)絡安全過程框架a)汽車電子系統(tǒng)網(wǎng)絡安全管理汽車電子系統(tǒng)網(wǎng)絡安全管理主要包括網(wǎng)絡安全綜合管理、 在產(chǎn)品生命周期的各個階段所實施的網(wǎng)絡安全管理活動。b)概念設計階段概念設計階段主要包括系統(tǒng)功能定義、網(wǎng)絡安全過程啟動、威脅分析和風險評估、網(wǎng)絡安全策略設計、識別網(wǎng)絡安全需求、網(wǎng)絡安全初步評估等環(huán)節(jié)的活動。c)產(chǎn)品開發(fā)階段產(chǎn)品開發(fā)階段包括:系統(tǒng)層面產(chǎn)品開發(fā)階段、硬件層面產(chǎn)品開發(fā)階段和軟件層面產(chǎn)品開發(fā)階段。圖2展示了產(chǎn)品開發(fā)階段的基本過程,以及系統(tǒng)層面、硬件層面和軟件層面產(chǎn)品開發(fā)之間的關系。圖2沒有包含迭代過程,但實際上許多階段都需要反復迭代,才能最終實現(xiàn)開發(fā)目標。系統(tǒng)層面產(chǎn)品開發(fā)階段主要包括系統(tǒng)層面產(chǎn)品開發(fā)啟動、技術化網(wǎng)絡安全需求規(guī)格、系統(tǒng)設計、系統(tǒng)功能集成和網(wǎng)絡安全測試、網(wǎng)絡安全驗證、網(wǎng)絡安全評估以及產(chǎn)品發(fā)布等環(huán)節(jié)的工作。硬件層面產(chǎn)品開發(fā)階段主要包括硬件產(chǎn)品開發(fā)啟動、硬件網(wǎng)絡安全需求規(guī)格、硬件設計、硬件集成和網(wǎng)絡安全測試、硬件網(wǎng)絡安全需求驗證、細化網(wǎng)絡安全評估等環(huán)節(jié)。軟件層面產(chǎn)品開發(fā)階段主要包括軟件產(chǎn)品開發(fā)啟動、軟件網(wǎng)絡安全需求規(guī)格、軟件架構(gòu)設計、軟件單元設計與實現(xiàn)、軟件單元測試、軟件集成和網(wǎng)絡安全測試、軟件網(wǎng)絡安全需求驗證、細化網(wǎng)絡安全評估等環(huán)節(jié)。系統(tǒng)層面、硬件層面與軟件層面產(chǎn)品開發(fā)的關系d)產(chǎn)品生產(chǎn)、運行與服務階段產(chǎn)品生產(chǎn)、運行與服務階段主要包括現(xiàn)場監(jiān)控、事件響應和后續(xù)相關的跟蹤管理活動。e)汽車電子系統(tǒng)網(wǎng)絡安全輔助支持過程汽車電子系統(tǒng)網(wǎng)絡安全輔助支持過程主要包括配置管理、需求管理、變更管理、文檔管理、供應鏈管理等方面的活動。組織可以根據(jù)自身實際情況,對上述的網(wǎng)絡安全過程框架及生命周期階段活動進行配置和裁剪,并考慮與組織現(xiàn)有的管理體系(比如質(zhì)量管理體系)的機構(gòu)設置、過程活動進行結(jié)合,以便落實本標準所要求的網(wǎng)絡安全活動,以較小的代價實現(xiàn)高效的管理。汽車電子系統(tǒng)網(wǎng)絡安全管理6.1網(wǎng)絡安全綜合管理組織機構(gòu)設置組織應高度重視網(wǎng)絡安全,把網(wǎng)絡安全放在組織的戰(zhàn)略層面進行考慮,并具體通過以下方面體現(xiàn):a)制定和實施組織的網(wǎng)絡安全戰(zhàn)略、方針和目標;b)落實網(wǎng)絡安全的領導責任制,可建立有組織高層領導負責的網(wǎng)絡安全領導小組,負責網(wǎng)絡安全戰(zhàn)略、方針和目標的制定和實施監(jiān)督;c)設置專門的機構(gòu),負責有關網(wǎng)絡安全方面的文化建設、信息溝通、培訓以及其他相關工作;d)員工應清楚地知道組織內(nèi)部與網(wǎng)絡安全相關的機構(gòu)設置及職責分工。網(wǎng)絡安全文化組織應將網(wǎng)絡安全作為組織文化建設的重要內(nèi)容,創(chuàng)建、培養(yǎng)和維持組織的網(wǎng)絡安全文化,以增強員工的網(wǎng)絡安全意識??删唧w從以下方面開展組織的網(wǎng)絡安全文化建設:a) 編制有關網(wǎng)絡安全的制度或過程文件;b)收集、積累和傳播網(wǎng)絡安全相關的實踐經(jīng)驗、網(wǎng)絡安全漏洞的解決方案和相關產(chǎn)品的應用案例;c)密切關注國際國內(nèi)在網(wǎng)絡安全方面的最新進展情況;d) 及時響應網(wǎng)絡安全相關事件,優(yōu)先處理風險程度高的網(wǎng)絡安全威脅;e)通過培訓增強員工的網(wǎng)絡安全意識。建立溝通平臺組織應建立有關網(wǎng)絡安全的內(nèi)部及外部信息溝通渠道,包括但不限于如下方面:制定組織內(nèi)部或外部的個人或組織報告突發(fā)網(wǎng)絡安全事件的流程;制定組織向相關方通報有關網(wǎng)絡安全事件的流程;制定響應和處理來自政府、媒體、公眾和組織內(nèi)部的有關網(wǎng)絡安全咨詢的流程。培訓和指導組織應制定培訓計劃,定期組織有關網(wǎng)絡安全的培訓活動,通過培訓提升員工的網(wǎng)絡安全意識和能力,包括但不限于以下內(nèi)容:理解任何產(chǎn)品或過程都可能會有漏洞和面臨網(wǎng)絡安全威脅;員工有責任考慮覆蓋產(chǎn)品全生命周期的網(wǎng)絡安全;掌握威脅分析和風險評估的流程與方法;理解在產(chǎn)品的開發(fā)、生產(chǎn)、運行和服務中可能出現(xiàn)的各種網(wǎng)絡安全漏洞和威脅。生命周期各階段的網(wǎng)絡安全管理網(wǎng)絡安全過程啟動網(wǎng)絡安全過程啟動用于制定網(wǎng)絡安全過程活動的實施計劃,應包括但不限于以下內(nèi)容:a) 指定各項活動的負責人;b) 調(diào)配資源;c) 制定各項活動的開始時間和截至時間;d) 制定活動狀態(tài)的報告和監(jiān)督規(guī)則。網(wǎng)絡安全評估網(wǎng)絡安全評估用于檢驗當前所實施的網(wǎng)絡安全策略是否滿足網(wǎng)絡安全需求,以及是否能有效降低威脅和風險,應包括但不限于以下內(nèi)容:a) 評估各階段的網(wǎng)絡安全策略是否滿足網(wǎng)絡安全需求;b) 評估各階段的網(wǎng)絡安全設計是否符合網(wǎng)絡安全策略;c) 對于網(wǎng)絡安全策略未能解決的威脅,應將其定義為相應的未決問題,并評估該未決問題是否可以被接受:1) 如果未決問題可被接受,應提供相應的說明,解釋該網(wǎng)絡安全問題可以被接受的原因;2) 如果未決問題不可被接受,并且可以通過后續(xù)階段的活動解決,則記錄該未決問題,以便將其作為下一階段開發(fā)的依據(jù)。階段審查在生命周期的每個階段結(jié)束前應進行階段審查,以確保在下一階段開始之前已經(jīng)正確、一致地執(zhí)行完成了當前階段的活動。階段審查可由技術專家小組來進行,該小組宜獨立于產(chǎn)品開發(fā)團隊。此外,為了保持產(chǎn)品在整個生命周期中所有功能的一致性和完整性,該小組宜參與產(chǎn)品整個開發(fā)過程中的所有審查工作。審查結(jié)果以“通過”、“有條件通過”(即需要采取一些整改措施)或“不通過”表示,只有當審查結(jié)果是“通過”或“有條件通過”并且相關整改措施已實施和確認的情況下,才能進入到下一階段的工作。各階段審查的具體內(nèi)容如圖3所示。各生命周期階段的審查內(nèi)容汽車電子系統(tǒng)網(wǎng)絡安全生命周期概念設計階段概念設計階段的活動流程如圖4所示:概念設計階段活動流程概念設計階段的活動應遵循以下步驟:a) 系統(tǒng)功能定義。明確汽車電子系統(tǒng)中被開發(fā)的、可以實施網(wǎng)絡安全的子系統(tǒng)及其功能的適用范圍,并對其進行以下內(nèi)容的分析:1) 子系統(tǒng)的物理邊界;2) 子系統(tǒng)的網(wǎng)絡邊界;3) 子系統(tǒng)的信任邊界;4) 子系統(tǒng)的網(wǎng)絡安全邊界。b) 網(wǎng)絡安全生命周期啟動。開啟汽車電子系統(tǒng)的網(wǎng)絡安全生命周期,制定相應的網(wǎng)絡安全計劃,應包括以下內(nèi)容:1) 應執(zhí)行的網(wǎng)絡安全活動;2) 各項活動的負責人;3) 各項活動的開始時間和截止時間;4) 各項活動狀態(tài)的報告和監(jiān)督規(guī)則。c) 風險評估。根據(jù)汽車電子系統(tǒng)的特殊性,我們對標準風險評估流程進行了裁剪,包括資產(chǎn)識別、威脅識別,風險估算和風險處置,具體分為以下步驟:資產(chǎn)識別:識別系統(tǒng)需要被保護的資產(chǎn);威脅識別:識別來自組織外部或內(nèi)部各種渠道的、針對系統(tǒng)或資產(chǎn)的潛在威脅;3) 風險估算:針對每個資產(chǎn)的威脅,主要從兩個方面對其風險等級進行估算:一是威脅可能造成結(jié)果的嚴重程度,二是威脅成功實施攻擊的概率。然后綜合這兩方面的評估數(shù)據(jù),對每個具體的資產(chǎn)威脅,明確其風險等級。對于威脅可能造成結(jié)果的嚴重程度,應從對汽車的功能安全、隱私、經(jīng)濟和操控性等方面的影響進行綜合分析;對于威脅成功實施攻擊的概率,應綜合考慮多方面因素,包括攻擊所需要花費的時間(包括識別漏洞、開發(fā)攻擊程序、成功安裝程序等的時間)、專業(yè)知識、對被攻擊對象的了解程度、機會的時間窗口和對特殊設備的要求等。4) 風險處置:根據(jù)風險等級對資產(chǎn)威脅進行優(yōu)先級排序,尤其需要識別出最高風險等級的威脅,并評估各個資產(chǎn)威脅的風險等級是否處于可接受的水平;如果風險等級屬于不可接受的,則應考慮相應的降低該風險的措施。注1:威脅識別和風險估算應在產(chǎn)品的早期開發(fā)階段嚴格地實施,以盡量降低在產(chǎn)品生命周期較晚階段發(fā)現(xiàn)問題而導致的昂貴修復代價;注2:有關汽車電子系統(tǒng)典型的網(wǎng)絡安全風險參見附錄A。d) 確定網(wǎng)絡安全目標,主要基于風險評估結(jié)果中識別的最高風險威脅來確定;e) 網(wǎng)絡安全策略設計,確定滿足網(wǎng)絡安全目標所需的策略,包括:1) 每個網(wǎng)絡安全目標所對應的風險;2) 滿足網(wǎng)絡安全目標的、可行的策略;3) 針對不同類別的威脅,制定網(wǎng)絡安全策略設計說明。f) 網(wǎng)絡安全需求識別,從網(wǎng)絡安全目標中識別出網(wǎng)絡安全需求,或者通過對網(wǎng)絡安全策略的細化定義具體的網(wǎng)絡安全需求;g) 初始網(wǎng)絡安全評估,描述當前階段系統(tǒng)功能對于網(wǎng)絡安全的要求,應包括:1) 通過威脅分析和風險評估所確定的所有網(wǎng)絡安全目標;2) 每個網(wǎng)絡安全目標所對應的風險;3) 在當前階段的所有網(wǎng)絡安全未決問題。h) 概念設計階段審查,應在概念設計階段活動完成時進行,包括以下審查內(nèi)容:1) 網(wǎng)絡安全計劃;2) 系統(tǒng)功能定義;3) 威脅分析和風險評估結(jié)果;4) 網(wǎng)絡安全策略設計;5) 網(wǎng)絡安全需求;6) 初始網(wǎng)絡安全評估。系統(tǒng)層面產(chǎn)品開發(fā)階段過程步驟圖5展示了系統(tǒng)層面產(chǎn)品開發(fā)過程的V型圖。系統(tǒng)層面產(chǎn)品開發(fā)過程在系統(tǒng)層面產(chǎn)品開發(fā)啟動之后,進入技術化網(wǎng)絡安全需求定義環(huán)節(jié),包括如下活動:執(zhí)行系統(tǒng)層面的威脅分析或漏洞分析,將網(wǎng)絡安全策略具體化為技術化網(wǎng)絡安全策略(例如,將高層的網(wǎng)絡安全策略采用具體的工程術語進行描述),再進一步導出并細化技術化的網(wǎng)絡安全需求。在系統(tǒng)設計環(huán)節(jié),可以創(chuàng)建系統(tǒng)上下文來定義系統(tǒng)硬件和軟件之間的接口、關鍵的數(shù)據(jù)流和它們在系統(tǒng)中的存儲和處理過程。使用系統(tǒng)上下文,系統(tǒng)層面產(chǎn)品的技術化網(wǎng)絡安全需求被分配到硬件和/或軟件中。一旦完成這個步驟,就能夠開始硬件層面產(chǎn)品開發(fā)和軟件層面產(chǎn)品開發(fā)的活動了。在完成硬件和軟件層面的產(chǎn)品開發(fā)之后,進行硬件和軟件的集成和測試,重點是針對系統(tǒng)的網(wǎng)絡安全測試,可以采用漏洞測試、滲透測試等具體的測試方法?;诩蓽y試的結(jié)果對技術化網(wǎng)絡安全需求進行驗證,之后針對系統(tǒng)進行最終的網(wǎng)絡安全評估,最后是產(chǎn)品的發(fā)布。具體地,系統(tǒng)層面產(chǎn)品開發(fā)過程應包含以下活動(針對圖5所示過程的細化):a) 系統(tǒng)層面產(chǎn)品開發(fā)啟動,可包括:1) 制定系統(tǒng)層面產(chǎn)品開發(fā)的計劃,并明確其中的網(wǎng)絡安全相關內(nèi)容與要求;2) 成立網(wǎng)絡安全小組,具體負責產(chǎn)品開發(fā)過程中網(wǎng)絡安全相關的技術及管理方面的工作,確定小組的關鍵成員與職責。b) 系統(tǒng)層面漏洞分析,由網(wǎng)絡安全小組對潛在威脅展開漏洞分析,找到系統(tǒng)被攻擊可能性較高的區(qū)域,應包括以下步驟:1) 將系統(tǒng)內(nèi)的資產(chǎn)進行分類,并按重要性和價值對各類資產(chǎn)進行綜合評級;2) 找到評級較高的資產(chǎn)中的漏洞和威脅;3) 設計修補漏洞、對抗威脅的具體措施。注1:相比概念設計階段,在系統(tǒng)層面產(chǎn)品開發(fā)階段會有更多的細節(jié)信息出現(xiàn),因此有必要開展系統(tǒng)層面的漏洞分析;注2:分析過程中應進行充分溝通,以確保系統(tǒng)的網(wǎng)絡安全需求能夠被充分定義和管理。c) 將概念設計階段的網(wǎng)絡安全策略具體化為技術化的網(wǎng)絡安全策略,主要針對系統(tǒng)中網(wǎng)絡安全風險較高的部分,在系統(tǒng)層面定義能夠保護其功能和數(shù)據(jù)的網(wǎng)絡安全設計。d) 確定技術化網(wǎng)絡安全需求,應包括以下步驟:1) 建立系統(tǒng)的功能列表,確定每一項功能的類別;2) 建立系統(tǒng)上下文;3) 定義系統(tǒng)接口:包括軟件硬件的接口、數(shù)據(jù)流、數(shù)據(jù)存儲和數(shù)據(jù)處理的要求;4) 通過功能列表和系統(tǒng)接口,逐項確定可以實現(xiàn)的功能,并確定其滿足系統(tǒng)上下文的技術需求。e) 系統(tǒng)設計:遵循組織制定的過程、工具使用及具體流程要求,設計能滿足其功能需求和網(wǎng)絡安全需求的系統(tǒng);f) 系統(tǒng)功能的集成和測試,通過測試應確認:1) 子系統(tǒng)之間的通信是否正確;2) 系統(tǒng)是否可以針對威脅實施相應的對抗措施;3) 進行整車級的系統(tǒng)集成與測試,以便確認所有的系統(tǒng)功能可以正確地協(xié)同工作,并滿足整車級網(wǎng)絡安全需求。g) 網(wǎng)絡安全驗證,即對技術化網(wǎng)絡安全需求的有效性檢驗與驗證,應包括:1) 漏洞測試,確定用于降低漏洞風險的系統(tǒng)需求已被實現(xiàn);2) 滲透測試,通過模擬對系統(tǒng)的實戰(zhàn)攻擊,驗證系統(tǒng)能夠有效地實施相應的安全措施;3) 模糊測試,通過大量的數(shù)據(jù)或信號,對系統(tǒng)功能進行壓力測試,判斷系統(tǒng)是否會在設定的情況下產(chǎn)生漏洞,或出現(xiàn)異常的行為;4) 使用其他工具進行的檢驗與驗證。h) 最終網(wǎng)絡安全評估,生成網(wǎng)絡安全狀況說明,對系統(tǒng)的網(wǎng)絡安全狀態(tài)進行最終評判,應包括:1) 各階段的網(wǎng)絡安全需求是否都得到了滿足;2) 產(chǎn)品開發(fā)過程中的未決問題是否被妥善處理;3) 對于未被處理的網(wǎng)絡安全問題,提供解釋性文件,說明可以接受此網(wǎng)絡安全問題的原因。i) 最終網(wǎng)絡安全審查,應包括:1) 驗證系統(tǒng)層面漏洞分析及其結(jié)果的正確性和完整性;2) 驗證技術化網(wǎng)絡安全策略、網(wǎng)絡安全策略設計的細化過程的完整性、一致性和正確性;3) 驗證技術化網(wǎng)絡安全需求、技術化網(wǎng)絡安全策略和網(wǎng)絡安全需求的細化過程的完整性、一致性和正確性;4) 驗證系統(tǒng)的功能集成過程、集成測試過程和測試結(jié)果的完整性、一致性和正確性;5) 驗證漏洞和滲透測試過程以及測試結(jié)果的完整性、一致性和正確性;6) 驗證網(wǎng)絡安全需求的有效性檢驗和驗證過程的完整性、一致性和正確性;7) 驗證網(wǎng)絡安全狀況說明及最終網(wǎng)絡安全評估過程的完整性、一致性和正確性。j) 產(chǎn)品發(fā)布,應包括:1) 制定產(chǎn)品生產(chǎn)階段的網(wǎng)絡安全相關計劃;2) 制定車輛所有權(quán)變更和壽命終止時的網(wǎng)絡安全相關計劃。測試細則測試內(nèi)容漏洞測試、滲透測試和模糊測試是評價一個系統(tǒng)網(wǎng)絡安全能力的重要方法。其中,漏洞測試是較為常用的方法,可包含如下具體方式:a) 漏洞掃描,檢測系統(tǒng)是否存在可能被攻擊的漏洞;b) 探測性測試,檢測和探查可能在軟件或硬件實現(xiàn)中產(chǎn)生的漏洞;c) 攻擊性測試,通過破壞、繞過、篡改網(wǎng)絡安全控制措施等手段入侵系統(tǒng),以達到測試系統(tǒng)抗攻擊能力的目的。測試團隊測試應由有經(jīng)驗的、有公正性的測試和評估團隊完成,具體要求是:a) 測試團隊應與被評估系統(tǒng)的開發(fā)、生產(chǎn)、運行和服務以及網(wǎng)絡安全控制措施的設計沒有任何利益沖突;b) 測試團隊與被評估組織應沒有建立利益關系或產(chǎn)生利益沖突;c) 測試團隊不應測試自己的工作;d) 測試團隊不應是被評估組織的員工;e) 測試團隊不應誘導組織使用自己的服務;f) 測試結(jié)果,包括找到的新漏洞,應被記錄在案。產(chǎn)品發(fā)布細則產(chǎn)品發(fā)布之前應完成以下工作:a) 檢驗和驗證技術化網(wǎng)絡安全需求是否得到滿足;b) 任何沒有被滿足的網(wǎng)絡安全需求都應被記錄在案,并最終出現(xiàn)在網(wǎng)絡安全狀況說明中;c)不應發(fā)布有任何未被處理且不可接受的網(wǎng)絡安全問題的產(chǎn)品;d)系統(tǒng)層面的審查應在產(chǎn)品發(fā)布前完成,如果審查過程發(fā)現(xiàn)任何問題,應在發(fā)布前將其解決。硬件層面產(chǎn)品開發(fā)階段圖6展示了硬件層面產(chǎn)品開發(fā)過程及其與系統(tǒng)層面產(chǎn)品開發(fā)關系的V型圖。硬件層面產(chǎn)品開發(fā)過程硬件層面網(wǎng)絡安全需求應從系統(tǒng)層面產(chǎn)品開發(fā)階段分配給硬件的網(wǎng)絡安全需求中導出,并在硬件層面產(chǎn)品開發(fā)過程中進一步細化。需要進行硬件的漏洞分析以幫助識別潛在的漏洞和所需要的網(wǎng)絡安全控制措施,這些控制措施應能夠覆蓋所識別出來的潛在漏洞。在硬件集成及其功能測試之后,可將漏洞測試和滲透測試應用于硬件設計,并進行硬件層面網(wǎng)絡安全需求的驗證和評估,在此初始的網(wǎng)絡安全評估會被進一步細化。具體地,硬件層面產(chǎn)品開發(fā)過程應包含以下活動(針對圖6所示過程的細化):a) 硬件層面產(chǎn)品開發(fā)啟動,應包括:1) 確定所有與硬件相關的網(wǎng)絡安全需求,包括功能安全、隱私、財務、業(yè)務、法律和法規(guī)等方面;2) 定義網(wǎng)絡安全與硬件/軟件和功能安全之間的關系;3) 確定硬件網(wǎng)絡安全測試和評估的范圍。b) 硬件層面漏洞分析,以便識別、量化其網(wǎng)絡安全風險,并進行優(yōu)先級排序;c) 定義硬件層面網(wǎng)絡安全需求,應包括以下內(nèi)容:1) 審查并根據(jù)需要更新系統(tǒng)上下文;2) 明確硬件是如何支持整個系統(tǒng)所需要實現(xiàn)的網(wǎng)絡安全目標和任務的;3) 定義其他方面的約束,包括組織內(nèi)部或外部的威脅、法律法規(guī)要求和成本約束等。d) 在硬件設計環(huán)節(jié),對硬件層面的網(wǎng)絡安全進行設計;e) 在硬件集成和測試環(huán)節(jié),對硬件進行網(wǎng)絡安全測試,應包括:1) 進行漏洞測試,以驗證已知或潛在的漏洞是否已被修復;2) 進行滲透測試,模擬攻擊者繞過網(wǎng)絡安全控制措施并取得系統(tǒng)控制權(quán)的行為,以驗證硬件設計是否可以抵御此類威脅;3) 最終測試應由具備相應資質(zhì)的、獨立的測試團隊來進行。f) 硬件層面網(wǎng)絡安全需求的有效性檢驗和驗證,以確定硬件設計是否能產(chǎn)生符合預期的結(jié)果;g) 細化網(wǎng)絡安全評估,主要評估先前的未決問題,應包括以下步驟:1)評估未決問題是否已得到解決,如果尚未解決,進入第2)步;2)根據(jù)硬件層面產(chǎn)品開發(fā)的情況,決定是否接受該問題。如果接受,則需要提供解釋性文件,說明可以接受此網(wǎng)絡安全問題的原因;如果不接受,則繼續(xù)標識為未決問題,以便在后續(xù)的產(chǎn)品開發(fā)過程中進行處理。軟件層面產(chǎn)品開發(fā)階段圖7展示了軟件層面產(chǎn)品開發(fā)過程及其與系統(tǒng)層面產(chǎn)品開發(fā)關系的V型圖。軟件層面產(chǎn)品開發(fā)過程軟件層面網(wǎng)絡安全需求應從系統(tǒng)層面產(chǎn)品開發(fā)階段分配給軟件的網(wǎng)絡安全需求中導出,并在軟件層面產(chǎn)品開發(fā)過程中進一步細化。軟件架構(gòu)設計之后,進行漏洞分析以幫助識別潛在的設計漏洞和所需要的網(wǎng)絡安全控制措施,這些控制措施應能夠覆蓋所識別出來的潛在漏洞。在軟件單元設計和實現(xiàn)之后,還可以進行軟件單元設計及實現(xiàn)層面的漏洞分析,之后進行軟件單元測試、軟件集成和網(wǎng)絡安全測試。為了驗證軟件的網(wǎng)絡安全需求,可應用漏洞測試和滲透測試等方法。最后進行網(wǎng)絡安全評估,之前的網(wǎng)絡安全評估會被進一步細化。具體地,軟件層面產(chǎn)品開發(fā)過程應包含以下活動(針對圖7所示過程的細化):a) 軟件層面產(chǎn)品開發(fā)啟動,應包括但不限于:1) 為軟件生命期的各階段進行計劃、調(diào)度和分配資源;2) 定義可被重用的軟件組件,并明確為滿足網(wǎng)絡安全功能所需要的質(zhì)量活動;3) 確定軟件開發(fā)過程的支持工具,定義工具的可信級別、參考手冊和指導教程;4) 選擇適宜的軟件開發(fā)方法;5) 選擇程序設計語言和建模語言;6) 計劃軟件的集成和測試過程要求,尤其是網(wǎng)絡安全測試的過程與要求。b) 定義軟件層面網(wǎng)絡安全需求,應包括以下內(nèi)容:1) 審查并根據(jù)需要更新系統(tǒng)上下文;2) 明確軟件是如何支持整個系統(tǒng)所需要實現(xiàn)的網(wǎng)絡安全目標和任務的;3) 定義與網(wǎng)絡安全相關的軟件非功能性參數(shù)如性能要求、存儲空間需求、可靠性要求等;4) 定義軟件開發(fā)其他方面的約束,包括組織內(nèi)部或外部的威脅、法律法規(guī)要求和成本約束等。c) 軟件架構(gòu)設計,應考慮但不限于如下內(nèi)容:1) 保持數(shù)據(jù)的機密性、完整性和可用性的設計;2) 采用分區(qū)的軟件架構(gòu)和隔離技術保障軟件層面的安全;3) 提供錯誤檢測和錯誤恢復功能;4) 提供日志和審計功能。d) 基于軟件的架構(gòu)設計進行漏洞分析并建立威脅模型;e) 軟件單元設計和實現(xiàn),可參考行業(yè)內(nèi)的相關規(guī)范如MISRAC、CERTC等建立軟件編程規(guī)范,包括但不限于以下要求:1) 對輸入信息和數(shù)據(jù)進行有效性驗證;2) 使用安全的字符串,禁止對已過時或廢棄的API的調(diào)用,禁止使用非安全的函數(shù);3) 禁止使用沒有長度限制的字符串或數(shù)組,可能導致緩沖區(qū)溢出;4) 使用靜態(tài)和動態(tài)的代碼分析方法識別可能存在的軟件漏洞。f) 軟件實現(xiàn)的分析與評估,包括:1) 對代碼和數(shù)據(jù)結(jié)構(gòu)進行分析,以便查找可能對系統(tǒng)造成或引入的漏洞和風險;2) 評估可能由開發(fā)工具引入的風險;3) 評估函數(shù)、類、模塊等軟件單元之間數(shù)據(jù)傳輸?shù)囊恢滦裕?) 分析第三方軟件庫的脆弱性。g) 軟件單元測試,應遵循以下要求:1)從軟件的最下層開始,對所有軟件單元開展測試,包括測試軟件的輸入、輸出、數(shù)據(jù)流/關鍵路徑、邊界條件、錯誤處理、異常處理、故障和恢復處理等;2)考慮與安全有關的測試內(nèi)容;3)一旦有軟件單元未通過測試,應立即采取糾正措施,并在軟件單元修改后進行回歸測試,以確保修改的軟件單元不會對其他單元產(chǎn)生不利影響(包括安全方面的影響)。h) 軟件集成與測試:檢驗軟件集成后,相應的網(wǎng)絡安全需求是否得到滿足,包括如下工作內(nèi)容:1) 對所有的數(shù)據(jù)接入點(例如無線接口、以太網(wǎng)接口、USB接口和CAN接口等)進行模糊測試;2) 進行滲透測試和漏洞測試,可由獨立的內(nèi)部團隊或外部第三方團隊實施;3) 記錄測試結(jié)果和剩余風險;4) 制定處理剩余風險的行動計劃;5) 編寫軟件的操作指南。i) 基于軟件測試的結(jié)果以及其他相關信息,對軟件層面網(wǎng)絡安全需求的有效性進行檢驗和驗證;j) 細化網(wǎng)絡安全評估,審查并更新先前未決問題的狀態(tài)。產(chǎn)品生產(chǎn)、運行和服務階段現(xiàn)場監(jiān)控a)聯(lián)網(wǎng)汽車應具有網(wǎng)絡安全監(jiān)控能力。當汽車或基礎設施被公眾使用時,應實施現(xiàn)場監(jiān)控,以便:1)通過監(jiān)控日常事件獲得有關網(wǎng)絡安全的威脅預警;2)根據(jù)程序向相關組織提供事件報告,以便及時發(fā)布公告和安全須知。b)組織還應對現(xiàn)場出現(xiàn)的問題和事件進行評估,以找出威脅網(wǎng)絡安全的事件源,包括:1) 從執(zhí)法部門、保險機構(gòu)、媒體、其他整車企業(yè)等方面收集數(shù)據(jù);2) 來自其他相關方的網(wǎng)絡安全事件信息匯總和共享的數(shù)據(jù)。事件響應針對整車、相關基礎設施、應用服務可能或已出現(xiàn)的網(wǎng)絡安全事件,組織應制定事件響應的相關內(nèi)容,目的是限制事件的影響范圍,降低事件的網(wǎng)絡安全威脅程度,最小化損失和損害,并避免類似安全事件的再次發(fā)生。事件響應具體應包括以下活動:a) 設置專門的機構(gòu)負責檢查和分析事件數(shù)據(jù)、管理事件(確定各種事件的優(yōu)先級、向相關人員發(fā)送事件預警、及時報告問題)和處理事件;b)通過書面文檔定義事件的優(yōu)先級;c)創(chuàng)建事件響應策略和計劃,包括以下內(nèi)容:1)事件處理、報告的流程;2)確認威脅的真實性的方法;3)分析導致事件的原因并記錄證據(jù);4)確定事件對于組織運營的影響;5)正確處理敏感信息的方法;6)記錄事件響應所采取的行動;7)與相關方進行溝通、交流的渠道和內(nèi)容;8)總結(jié)經(jīng)驗教訓,以及將其應用到后續(xù)產(chǎn)品開發(fā)和設計中的考慮。d)一旦組織制定的事件響應計劃獲得管理層批準,組織應確保其得以實施,至少每年審查一次,以保障它的成熟度和實現(xiàn)事件處理目標的能力;e)事件響應團隊應綜合運用標準化操作流程、專業(yè)技術流程、檢查清單(參見附錄B)和表格以盡量避免響應中可能出現(xiàn)的錯誤。事件跟蹤管理針對已出現(xiàn)的網(wǎng)絡安全威脅與安全事件,對事件的發(fā)現(xiàn)、分析及處理的全過程進行記錄與跟蹤,其目的主要是:a)促進管理流程的持續(xù)優(yōu)化,以便盡可能地降低網(wǎng)絡安全事件的威脅程度,最小化其可能造成的損失或損害;b)形成典型事件案例,避免類似安全事件的再次發(fā)生。事件跟蹤管理應包括以下內(nèi)容:a)對已知事件進行定期排查、處理與記錄;b)對未知事件開展研究,并分類制定相應的標準化處理流程;c)對事件記錄進行歸檔,并規(guī)定其有效的保存時間。汽車電子系統(tǒng)網(wǎng)絡安全輔助支持過程配置管理配置管理應包括:a) 確保產(chǎn)品開發(fā)過程中的工作環(huán)境受控,保證在產(chǎn)品的后續(xù)開發(fā)過程中,可重現(xiàn)產(chǎn)品開發(fā)的工作環(huán)境;b) 使用配置管理系統(tǒng)或工具,保證產(chǎn)品的各個版本之間的差異和關系是可追溯的;c) 審計并匯報系統(tǒng)的配置基線;d) 在系統(tǒng)配置管理計劃確定后,確保其生命周期各階段的初始條件都得到滿足。需求管理需求管理的目標是:確保需求符合系統(tǒng)特征和屬性并被正確定義,并保證需求在生命周期各階段的一致性。需求管理的具體內(nèi)容包括:a) 維護各階段的需求,包括:1) 更新系統(tǒng)用例;2) 確保每項需求自身沒有矛盾;3) 每項需求與其他需求之間沒有沖突;4) 確保沒有重復的需求。b) 創(chuàng)建測試過程,以確認需求得到滿足;c) 維護網(wǎng)絡安全目標到其實現(xiàn)的可追溯性,以便對需求進行有效性檢驗和驗證;d) 確保需求屬性和內(nèi)容的清晰性(沒有歧義、容易理解)、一致性、完整性、可實現(xiàn)性和可測試性。變更管理變更管理的目標是:分析和控制系統(tǒng)或產(chǎn)品在生命周期過程中的變更情況,系統(tǒng)性地開展變更的計劃、變更的控制與監(jiān)測、以及變更的實施等活動,并形成文檔,執(zhí)行變更的決策和責任分配。變更管理的具體內(nèi)容包括:a) 保存并維護系統(tǒng)或產(chǎn)品的變更日志,對于每一個修訂版本,應記錄以下內(nèi)容:1) 修訂日期;2) 修訂原因(如果有的話,還應附加變更請求的編號);3) 修改的細節(jié)描述。b) 設置變更評審委員會,負責決定是否批準變更請求,并確保變更文檔(應包含變更請求者姓名、日期、變更原因和變更細節(jié))內(nèi)容的準確性;c) 在系統(tǒng)或產(chǎn)品的修訂版發(fā)布之前,應通過變更評審委員會的評審,包括:1) 對變更的影響進行分析;2) 制定變更實施計劃,包括發(fā)布變更內(nèi)容的方式;3) 確定所有的參與者;4) 分配各參與者的職責。d) 變更完成后,需要對受到變更影響的產(chǎn)品進行測試,以便:1) 確認變更所針對的問題已得到解決;2)確認變更沒有引入新的問題。文檔管理文檔管理的目標是:為系統(tǒng)的整個生命周期制定文檔管理策略,以實施有效的、可重復的文檔管理過程。下列類型的文檔應被納入到文檔管理策略中:a) 網(wǎng)絡安全計劃;b) 系統(tǒng)功能定義;c) 系統(tǒng)上下文;d) 威脅分析與風險評估文件;e) 網(wǎng)絡安全策略;f) 網(wǎng)絡安全需求;g) 網(wǎng)絡安全評估和網(wǎng)絡安全狀況說明。組織應制定文檔編制計劃,以確保文檔在相應階段的活動開展之前是可用的。供應鏈管理供應商評估和選擇的依據(jù)組織在評估和選擇供應商時,應綜合考慮供應商的產(chǎn)品開發(fā)能力及其在網(wǎng)絡安全領域的專業(yè)水平,包括如下方面:a) 供應商是否能提供證據(jù),表明其具備開發(fā)網(wǎng)絡安全相關產(chǎn)品的能力;b) 供應商是否能提供證據(jù),表明其具備良好定義的網(wǎng)絡安全產(chǎn)品開發(fā)過程;c) 供應商是否能提供證據(jù),表明其具備相應的質(zhì)量管理系統(tǒng);d) 供應商是否能提供證據(jù),表明其有能力為產(chǎn)品提供整個生命周期的網(wǎng)絡安全支持。開發(fā)交付協(xié)議組織應與供應商簽訂《開發(fā)交付協(xié)議》,以明確供應商對特定系統(tǒng)或產(chǎn)品項目的責任范圍,并保證供應商實現(xiàn)其所承諾的責任。《開發(fā)交付協(xié)議》至少應包括如下內(nèi)容:a) 確定供應商的網(wǎng)絡安全負責人,該負責人應監(jiān)督所提供產(chǎn)品的開發(fā)過程,并成為組織的主要聯(lián)系人;b) 明確供應商應遵守的網(wǎng)絡安全法律法規(guī)條款;c) 明確供應商可以接觸的工作產(chǎn)品范圍;d) 明確對供應商的開發(fā)時間節(jié)點要求;e) 明確與供應商相關的技術評審的時間和地點;f) 明確組織與供應商的知識共享條款,包括供應商向組織提供已發(fā)現(xiàn)的網(wǎng)絡安全事件的信息;g) 明確供應商和組織相互通報網(wǎng)絡安全事件的條款,包括在產(chǎn)品開發(fā)時和發(fā)布后;h) 明確供應商在產(chǎn)品的整個生命周期中,應向組織提供的網(wǎng)絡安全產(chǎn)品、技術和支持的條款。附錄A(資料性附錄)汽車電子系統(tǒng)典型網(wǎng)絡安全風險概述隨著汽車智能化、網(wǎng)聯(lián)化程度的不斷提升,其面臨的網(wǎng)絡安全風險日益突出。本附錄基于當前汽車行業(yè)的發(fā)展現(xiàn)狀以及未來一段時期內(nèi)的發(fā)展趨勢,對其面臨的典型網(wǎng)絡安全風險進行歸納總結(jié),以便為汽車電子系統(tǒng)的網(wǎng)絡安全設計提供參考。對汽車電子系統(tǒng)網(wǎng)絡安全風險的分析需要基于合理的架構(gòu),遵循一定的順序來進行。傳統(tǒng)的汽車電子系統(tǒng)主要指車體控制電子系統(tǒng),而隨著汽車智能化、網(wǎng)聯(lián)化程度的提高,車載服務電子系統(tǒng)也成為汽車電子系統(tǒng)的重要組成部分。各種汽車電子系統(tǒng)構(gòu)筑起汽車內(nèi)部分層次的網(wǎng)絡結(jié)構(gòu),由內(nèi)而外,大致可分為以下幾個層次:a)車輛內(nèi)部控制網(wǎng)絡中所有的ECU、傳感器和執(zhí)行器。ECU與傳感器之間、ECU與執(zhí)行器之間通過相應的內(nèi)部通信總線連接,而車內(nèi)通信總線也可以分為多個不同的網(wǎng)段(或域),主要的通信總線類型有CAN、以太網(wǎng)等;b)車載網(wǎng)關,實現(xiàn)車輛內(nèi)部各個總線網(wǎng)絡的連接,以及與車載接入設備的連接;c)連接車輛與其外部環(huán)境的各種車載接入設備(包括IVI、T-BOX、OBD等),以及有關的外部感知部件。這些設備或部件實現(xiàn)了車輛與外界環(huán)境(包括后臺服務器、移動終端設備、路邊單元等)的通信、互聯(lián),連接方式多種多樣,如USB、藍牙、WIFI、GPS、3G/4G/5G、V2X通信接口等。ECUECU主要面臨的網(wǎng)絡安全風險包括:a)ECU硬件(比如處理芯片)本身可能存在設計上的缺陷或者漏洞,比如缺乏防信號干擾、防逆向分析等的機制,導致其易受到相應的攻擊而信息泄露;b)ECU固件刷新:未受保護的固件刷寫過程,可能導致ECU固件或其配置數(shù)據(jù)被篡改,給系統(tǒng)帶來較大的安全風險;c)CAN總線訪問:ECU之間、ECU與傳感器/執(zhí)行器之間可通過CAN總線通信。由于CAN總線的消息通信缺乏必要的加密、校驗、認證和訪問控制機制,面臨通信消息泄露或篡改、拒絕服務、重放攻擊等一系列威脅,可能影響行車安全;d)JTAG、串口等物理訪問接口:如果被非法訪問,可能導致惡意程序被植入系統(tǒng),獲取系統(tǒng)的IP信息,最終可能導致非法數(shù)據(jù)進入CAN總線的情況;e)受ECU硬件資源的限制及其工作時的實時性需求,一些傳統(tǒng)的安全機制不適用或無法直接部署到ECU上,導致ECU在遭受攻擊時影響汽車正常的行駛功能,甚至造成嚴重的安全威脅。車載網(wǎng)關車載網(wǎng)關主要面臨的網(wǎng)絡安全風險包括:a)關鍵、敏感數(shù)據(jù)(比如系統(tǒng)數(shù)據(jù)/配置數(shù)據(jù)等):在這些數(shù)據(jù)的存儲、訪問過程中,如果未采取加密存儲和訪問控制等防護措施,則可能導致數(shù)據(jù)被篡改或泄露。被篡改的數(shù)據(jù)可能導致系統(tǒng)功能偏離預期,甚至帶來其他網(wǎng)絡安全方面的隱患;配置數(shù)據(jù)/系統(tǒng)數(shù)據(jù)的泄露則可能導致系統(tǒng)的IP泄露;b)FOTA/SOTA:在網(wǎng)關固件(包括啟動加載程序在內(nèi))或其他軟件(比如網(wǎng)關操作系統(tǒng))的更新過程中,如果未對更新的過程進行安全防護,軟件或數(shù)據(jù)的更新包有可能被篡改,導致設備無法正常啟動或正常執(zhí)行其功能;如果引起信息泄露或是非法數(shù)據(jù)進入CAN總線,可能導致嚴重的安全隱患;c)軟件資產(chǎn)如操作系統(tǒng)等,如果存在設計或?qū)崿F(xiàn)上的漏洞或缺陷,則可能被利用。尤其如果操作系統(tǒng)是源自傳統(tǒng)IT操作系統(tǒng),則面臨各種已知漏洞的威脅,更易于被攻擊者利用:攻擊者通過安裝未知應用程序或植入惡意軟件,竊取各類數(shù)據(jù),甚至可能將風險傳導至車體控制系統(tǒng),對駕駛安全造成隱患;d)與CAN總線的通信:由于CAN總線的消息通信缺乏必要的加密、校驗、認證和訪問控制機制,面臨通信消息泄露或篡改、拒絕服務、重放攻擊等一系列威脅,可能影響行車安全;e)JTAG、串口等物理訪問接口:如果被非法訪問,可能導致惡意程序被植入系統(tǒng),獲取系統(tǒng)的IP信息,最終可能導致非法數(shù)據(jù)進入CAN總線的情況;f)OBD接口:OBD接口如果被非法利用,非授權(quán)設備通過未保護的OBD總線與網(wǎng)關通信,讀取網(wǎng)關內(nèi)的敏感數(shù)據(jù),甚至直接讀寫車內(nèi)總線,發(fā)送偽造控制信息,嚴重干擾汽車正常功能。車載接入設備車載接入設備主要指IVI、T-BOX等設備,它們存在與網(wǎng)關類似的網(wǎng)絡安全風險,除此之外,由于具有更多的關鍵、敏感數(shù)據(jù)、更豐富的功能和對外通信接口,還存在如下一些網(wǎng)絡安全風險:a)設備ID或用戶ID:未受保護的數(shù)據(jù)可能被篡改,其結(jié)果可能導致車載接入設備與服務平臺之間的認證過程失敗;ID也可能被泄露,導致非授權(quán)設備仿冒接入設備與服務平臺進行通信;b)SIM仿冒:在移動通信中可能導致設備不能與服務平臺正常通信;c)其他用戶信息:未受保護的用戶信息可能遭泄露,導致暴露用戶隱私;d)密鑰:未受保護的密鑰存儲和訪問過程可能導致密鑰被非法獲取,攻擊者可通過密鑰獲取系統(tǒng)的其他保密信息,或是仿冒身份繞過系統(tǒng)的授權(quán)機制;e)應用軟件:未
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 超市收銀員辭職申請書
- 社保改名字申請書
- 加強國際貿(mào)易合同條款同步理解
- 2024-2025學年四川省高二上學期期中調(diào)研測試物理試題(解析版)
- 2024-2025學年山東省高三上學期模擬物理試題(解析版)
- 線上抽獎推廣活動合同(2篇)
- 精神健康咨詢服務合同(2篇)
- 山東省名校聯(lián)盟2024-2025學年高二上學年11月期中考試物理試題(解析版)
- 入社申請書格式
- 2025年度光伏電站光伏組件回收處理合同示范文本
- 2025年電力鐵塔市場分析現(xiàn)狀
- GB 12158-2024防止靜電事故通用要求
- 山東省濱州市2024-2025學年高二上學期期末地理試題( 含答案)
- 體育老師籃球說課
- 化學-江蘇省蘇州市2024-2025學年2025屆高三第一學期學業(yè)期末質(zhì)量陽光指標調(diào)研卷試題和答案
- 蛋雞生產(chǎn)飼養(yǎng)養(yǎng)殖培訓課件
- 運用PDCA降低住院患者跌倒-墜床發(fā)生率
- 海底撈員工手冊
- 2024CSCO小細胞肺癌診療指南解讀
- 立春氣象與生活影響模板
評論
0/150
提交評論