汽车网络安全需求分析方法综述

发布者:Tianran2021最新更新时间:2024-12-23 来源: elecfans关键字:汽车网络安全  生命周期 手机看文章 扫描二维码
随时随地手机看文章

引言:近年来,汽车的网络安全问题逐渐被重视,在汽车产品的全生命周期中,需要进行网络安全风险管理,其主要活动包括网络安全需求分析、安全策略设计与实施、运营阶段安全监控与应急响应等。安全需求分析工作作为系统安全设计的第一步,将为系统后续的设计、开发、安全运营管理等活动起到重要的作用。安全需求分析主要是对目标对象实施分析,以获得与安全相关设计需求的活动。安全需求主要用于指导后续的安全设计,以降低安全风险,为目标对象全生命周期中的安全活动提供决策依据。


01 安全需求分析框架

本章节将基于所调研的相关标准、行业指南、论文等材料,介绍目前相关行业中,主流的网络安全需求分析方法框架。由于并非所有的方法都显式地被称为需求分析方法。因此,在调研需求分析方法时规定,只要所开展活动的目标是辨识安全需求,则认为其是所需的方法。

例如,在汽车网络安全领域中,并不常使用“安全需求分析”一词,取而代之的是“威胁分析与风险评估”(即TARA - Threat Analysis and Risk Assessment)。根据ISO 21434标准规定,在系统设计的概念阶段,需要对目标系统实施网络安全目标的辨识。根据定义,网络安全目标是指目标对象的概念层网络安全需求,该安全需求可与一个或多个威胁场景相关联。简而言之,网络安全目标即为系统设计早期进行的最上层安全需求。而具体用于实施网络安全目标辨识活动的主要工作即为大家所熟知的TARA分析,TARA分析为安全需求分析的重要工作部分。

以下为汽车及相关领域内常用的网络安全需求分析框架:

· EVITA TARA

· NIST网络安全框架

· TVRA流程

· OCTAVE Allegro

· HEAVENS TARA

· FMVEA

· STPA-Sec

EVITA(E-Safety Vehicle Intrusion Protected Applications)是一个起始于2008年、由欧盟资助的研究项目,其目标在于设计、验证并试制一个安全的车载网络架构。该项目中提出了一种系统的威胁分析及风险评估方法,其首先需辨识目标系统潜在的威胁,并从安全(safety)、隐私、经济及操作方面对所获得的威胁的严重性进行评估。然后,需评估每一个威胁实现的可能性。最后,根据风险等级映射表获得最终的风险评估结果[1]。EVITA TARA分析的输出可作为后续系统安全设计的需求输入。

NIST网络安全框架是一种由美国国家标准技术研究所(NIST:National Institute of Standards and Technology)提出的、用于管理关键设施风险的大框架,其主要包括五个核心功能,分别为:辨识、保护、发现、响应和恢复。其中,与TARA活动相关的步骤包括辨识并整理目标资产漏洞及风险、接收来自于共享资源的网络安全威胁信息、评估威胁潜在的商业影响及发生可能性等,并根据以上因素的分析结果,可最终获得相关风险的评估结果[2]。

v2-b219a118e9604fca761b4d4621f643a4_720w.webp

图1 Framework Core Structure[2]

v2-ea972d2ce0fcca9e871a0022d2b1a047_720w.webp

图2 Function and Category Unique Identifiers[2]

TVRA(Threat, Vulnerabilities, and Implementation Risks Analysis)是一个由欧洲电信标准协会(ETSI)提出的流程驱动型威胁分析及风险评估方法。TVRA中一共有十个工作步骤,包括辨识需要评估的目标(TOE: Target of Evaluation)、系统地辨识目标漏洞及威胁等级、计算攻击发生可能性及其影响等。TVRA主要基于攻击可能性及攻击对系统的影响来辨识目标系统存在的安全风险,从而采取相应的措施以避免攻击事件[3]。

v2-a2e93d23ef25c124632f697df61140c7_720w.webp

图3 Structure of Security Analysis and Development in Standards Documents[3]

OCTAVE Allegro是一个针对信息财产的流程型方法,其共有八个步骤,包括建立风险测量标准、辨识威胁场景、辨识并分析风险,以及选择减轻威胁的方法等。OCTAVE Allegro是从OCTAVE(Operationally Critical Threat, Asset, and Vulnerability Evaluation)方法变化而来的,前者优化了原有的信息安全风险评估流程,帮助组织能够在有限投入的情况下获得足够的评估结果。OCTAVE方法最早是于1999年由卡内基梅隆大学软件工程学院提出,并受到了美国国防部的资助[4]。

v2-c7ea315cadc495f51a5214c00b1264ae_720w.webp

图4 OCTAVE Allegro Roadmap[4]

HEAVENS(HEAling Vulnerabilities to ENhance Software Security and Safety)是一个针对车辆电子电器系统的系统性安全需求分析方法,其中包括了用于威胁分析及风险评估的流程及支持工具[5]。HEAVENS安全模型首先需基于功能用例分析系统的潜在威胁,并输出所辨识获得的威胁、目标资产及安全属性。然后,根据要求评定各潜在威胁的威胁等级及影响等级,并获得目标系统的安全等级评估。最终,设计者可从分析输出中提取用于指导系统安全设计的设计需求[6]。

v2-b9bda550b700a7923014b18e78cb9fa4_720w.webp

图5 Workflow of the HEAVENS Security Model[5]

FMVEA(Failure Mode, Vulnerabilities and Effects Analysis)是一种由FMEA(Failure Mode and Effects Analysis)方法演变而来的、用于辨识系统漏洞因果链的分析方法。FMVEA主要通过辨识系统的漏洞、威胁模式、威胁实施者、威胁影响、攻击概率等步骤,以最终获得目标系统的安全因果链及对各威胁模式的评价[7]。

v2-96575d61e8d3a45b0d28741ed612c1a3_720w.webp

图6 FMVEA - Analysis Flow Chart[7]

STPA-Sec是一种由STPA(System-Theoretic Process Analysis)方法演变而来的、用于分析系统安全损失场景的方法,其使用了系统理论过程分析框架,可自上而下地对系统的安全漏洞进行分析。STPA-Sec的主要步骤包括:分析目标定义、目标系统控制结构的建立、不安全控制行为的辨识以及损失场景的辨识。最终,分析者可从所辨识出的损失场景中提取系统设计的安全需求[8]。

v2-947f1c03e25f9c6da040933802b66f27_720w.webp

图7 Overview of the Basic STPA Method[8]

02 威胁分析及风险评估方法

上一章节中所介绍的安全需求分析方法均是在一个上层的流程或框架层面方法,而上述框架方法中的核心活动为对目标对象实施威胁分析及风险评估活动。针对这两项重点活动,相关领域内已有很多操作层面的技术,可以被灵活地运用于各个框架之中。在各类框架方法中,也涉及到了各类不同的操作方法。

关于威胁辨识部分,HEAVENS和FMVEA方法使用了微软的STRIDE模型[9]来辨识潜在的威胁。EVITA项目中使用了攻击树的方法进行深入的攻击分析,并获得攻击路径即场景[1]。在EVITA流程中也可使用威胁及操作性分析方法(THROP)来实施功能层面的威胁辨识[6]。美国国家公路交通安全管理局(NHTSA)提出了一个基于威胁矩阵的综合威胁模型以帮助安全分析中的威胁辨识[10]。WP.29 R155法规附录五的第一部分中枚举的共七大类32子类的威胁可作为安全威胁分析的基本引导词使用。该法规中也明确指出,在评估风险时,车辆制造商应该考虑附录五第一部分中罗列的所有威胁的风险,以及其他可能相关的风险(WP.29 R155 7.3.3条款)[11]。

关于风险评价部分,当前有以下几种主要的评价体系被使用:

EVITA项目从系统的操作性、安全性(safety)、隐私性以及经济性四个方面对系统的网络安全进行评价,结合攻击概率、攻击影响以及可控制性等因素,最终获得一个风险等级(R0至R7+,R0表示最低风险,R7+表示最高风险)[1]。

在HEAVENS流程中,通过对威胁等级以及影响等级打分评级后,根据映射矩阵最终获得系统的安全等级[6]。

Ben Sapiro提出了一个二元风险分析方法(BRA),该方法首先需回答十个是与否的问题,并将问题的回答映射到对应的输入矩阵中,如威胁范围矩阵、保护能力矩阵等,然后通过可能性评价和影响评价,最终获得目标系统的风险等级。BRA是一个轻量级的用于快速构建的定性风险评价工具,可融合于现有的风险管理框架中使用[12]。

通用漏洞评分系统(CVSS)是一个用于评价软件系统漏洞的开放框架。该系统根据相关漏洞的主要特征,生成一个可以反映该漏洞严重程度的分数以及相关解释[13]。ISO/SAE 21434标准的G.3章节中,提供了基于CVSS评分标准的攻击可行性评估方法指南[14]。

此外,ISO/SAE 21434中定义了网络安全保障等级(CAL),该等级可依据系统威胁场景的影响力及暴露水平等参数而评定。标准中还依据该CAL评级,定义了一系列系统应该满足的网络安全保障需求,并可作为在产品的网络安全工程活动的决策依据[14]。正如车辆安全完整性等级(ASIL)在车辆功能安全领域内的作用一样,CAL可为参与到车辆生命周期内的相关厂商或组织提供了一个行业内统一的交流、设计及评价标准。

03 总结

本文主要介绍了汽车及相关领域内,用于实施网络安全需求分析的方法及技术,以展示该领域内的技术概况,帮助从业者更好地了解相关方法,以在实际工作中选用合适的方法进行工作。


关键字:汽车网络安全  生命周期 引用地址:汽车网络安全需求分析方法综述

上一篇:TMS多电机控制方案助力在热管理赛道上实现弯道超车
下一篇:汽车电子电气架构演进和域控制器发展方向

推荐阅读最新更新时间:2026-03-25 11:36

恩智浦与合作伙伴启动欧洲eCall试验,加快应急响应时间
在2010年德国慕尼黑电子展上,恩智浦半导体NXP Semiconductors N.V. (Nasdaq: NXPI)与其合作伙伴启动了泛欧eCall应急系统的现场试验,该系统会在发生交通事故时自动呼叫紧急救援机构。eCall系统会向公共安全应答点(PSAP)发送事故发生的时间、GPS坐标点、驾乘人员数量等关键数据。eCall的目标是根据事故发生地点的不同将紧急救援服务到达事故现场所花费的时间缩短40%至50%,这样每年可减少车祸死亡人数达2,500人,减少人员受伤的严重程度,挽救各种损失价值估计约260亿欧元。与恩智浦一起参加这次现场试验的是多家关键环节的救援机构,包括宝马、IBM、安联无线电定位服务、DEKRA和德国电
[汽车电子]
恩智浦与合作伙伴启动欧洲eCall试验,加快<font color='red'>应急</font><font color='red'>响应</font>时间
9-10月汽车网络安全产业事件金榜Top20
01 知名轮胎制造商普利司通遭网络攻击 9 月 1 日,全球轮胎制造巨头普利斯通美洲(Bridgestone Americas)确认部分美国和加拿大工厂因网络攻击而生产受阻。 公司在公告中强调,事件发生后已立即启动应急响应和内部调查,依据既定预案迅速采取控制措施,目前事件被认为已在早期得到遏制。普利斯通美洲表示,没有证据表明客户或员工数据遭到泄露。Joliette 市长 Pierre-Luc Bellerose 也公开确认,公司已保证数据安全未受损害。 02 捷豹路虎遭遇严重网络攻击,生产销售受到 “严重扰乱” 9月2日,英国豪华汽车制造商捷豹路虎公司在官网发布声明,确认于本周遭遇
[汽车电子]
华为发布《华为乾崑智能汽车解决方案网络安全白皮书》
10月19日,华为乾崑智能汽车解决方案在东莞举办的第三届引望车联网安全大会上,联合多家汽车制造商发布了《华为乾崑智能汽车解决方案网络安全白皮书》。白皮书指出,随着智能汽车逐渐成为“移动的数据中心”,网络安全挑战日益严峻,包括数据窃取、隐私侵犯和人身安全威胁等。华为乾崑智能汽车解决方案采用了零信任网络理念,全生命周期网络安全保障机制,以及全方位网络安全防护技术方案,确保智能汽车的网络安全。 白皮书中强调,零信任网络理念主张对网络中的任何访问请求都不应给予默认信任,无论来自内网还是外网,只有经过授权且安全的访问才能被允许。此外,华为乾崑智能汽车解决方案官网显示,其合作品牌众多,提供的解决方案包括乾崑智驾、鸿蒙座舱、乾崑车控、乾崑车云、
[汽车电子]
华为发布《华为乾崑智能<font color='red'>汽车</font>解决方案<font color='red'>网络安全</font>白皮书》
上汽大众:汽车网络安全漏洞防护
当前汽车产业加速智能化转型,车辆漏洞带来的安全隐患日益凸显。随着车载软件功能日益复杂,传统依赖被动防御与管理手段的漏洞防护模式,正逐渐难以应对新型安全威胁。在此背景下,以主动设计为核心的漏洞防御体系将成为未来趋势,从源头规避风险,为车载系统安全构筑更坚实的防线。 上汽大众网络安全经理吴建建围绕网络安全重要性、法规现状及应对措施展开阐述。他指出,近年来安全漏洞呈现数量攀升、高危漏洞利用窗口期缩短、攻击行为组织化等特征,妥善解决汽车漏洞已成为行业发展的当务之急。吴建建进一步分析了漏洞的来源,并介绍了分类定级措施,强调这些是构建合理漏洞管理机制的基础前提。 吴建建 | 上汽大众网络安全经理 以下为演讲内容整理: 汽车
[汽车电子]
上汽大众:<font color='red'>汽车</font><font color='red'>网络安全</font>漏洞防护
国芯科技荣获TÜV 北德 ISO/SAE 21434 汽车网络安全流程认证证书
近日,国芯科技(688262.SH)凭借在汽车网络安全领域的卓越实力,顺利通过 TÜV 北德认证,成功斩获ISO/SAE 21434汽车网络安全流程认证证书,这一重要突破标志着公司在汽车网络安全赛道上迈出了坚实且关键的一步。 ISO/SAE 21434是全球汽车行业极具权威性与影响力的网络安全标准。在智能网联汽车飞速发展的当下,车辆与外界的信息交互愈发频繁,面临的网络攻击风险也与日俱增,从黑客入侵远程控制车辆,到恶意篡改行车数据,每一个安全漏洞都可能引发严重后果。而 ISO/SAE 21434 全面且系统地规定了道路车辆及其部件和接口在网络安全方面的全生命周期要求,涵盖从概念设计、开发、生产,到运维、退役的各个环节,不仅为企业
[嵌入式]
国芯科技荣获TÜV 北德 ISO/SAE 21434 <font color='red'>汽车</font><font color='red'>网络安全</font>流程认证证书
自动驾驶汽车功能安全与网络安全的融合
01 简介 自动驾驶汽车(AVs),即无人驾驶汽车,是对安全要求极高的信息物理系统(CPS),属于复杂的工程系统,它将嵌入式计算技术融入物理现象之中。功能安全与网络安全是信息物理系统的两个关键属性,它们有着共同的目标:保护系统免受不良事件的影响,其中功能安全针对的是失效,网络安全针对的是蓄意攻击。 确保自动驾驶汽车的安全,即减少交通事故数量以防止人员受伤和挽救生命,是自动驾驶汽车开发中的首要任务。功能安全与网络安全相互依存(例如,网络安全攻击可能导致功能安全失效,或者网络安全对策可能削弱信息物理系统的功能安全,反之亦然),因此在系统开发的早期阶段就必须协调二者,以确保达到所需的保护水
[汽车电子]
自动驾驶<font color='red'>汽车</font>功能安全与<font color='red'>网络安全</font>的融合
汽车智能网联化:网络安全挑战重重
在科技飞速发展的当下,汽车智能网联化浪潮正席卷全球。从车辆的智能驾驶辅助系统,到车内娱乐信息交互,再到与外部基础设施的互联互通,智能网联汽车正逐步构建起一个复杂的信息生态系统。然而,随着汽车智能化、网联化程度的不断加深,其面临的网络安全挑战也日益严峻,成为制约行业发展的关键因素。 智能网联汽车面临着多种类型的网络安全威胁。恶意软件攻击首当其冲,黑客可通过各种途径,如网络漏洞、恶意 Wi-Fi 热点、USB 设备等,将恶意软件植入汽车系统。一旦成功植入,恶意软件可能会篡改车辆控制指令,干扰智能驾驶系统的正常运行,如控制车辆突然加速、刹车失灵等,直接危及驾乘人员的生命安全。2015 年,两名安全研究人员通过远程攻击,成功入侵一辆正在行
[嵌入式]
VVDN与SecureThings.ai合作 为全球汽车提供网络安全保障
11月12日,全球软件、电子工程和产品制造服务及解决方案提供商VVDN Technologies宣布与汽车网络安全解决方案供应商SecureThings.ai签署了一份网络安全合作谅解备忘录(MoU)。此次合作是两家公司在全球范围内为汽车、网络和Wi-Fi、物联网和云解决方案提供强大网络安全保障方面迈出的重要一步,重点关注联网汽车生态系统。 图片来源:VVDN 此次合作使得SecureThings.ai先进的网络安全解决方案能够集成到VVDN为客户设计和制造的汽车产品和解决方案中,其中包括车辆连接、车载信息娱乐和仪表盘、ADAS解决方案、软件定义汽车(SDV)解决方案、网络和Wi-Fi设备、物联网以及云服务和解决方案。此
[汽车电子]
VVDN与SecureThings.ai合作 为全球<font color='red'>汽车</font>提供<font color='red'>网络安全</font>保障
小广播
最新嵌入式文章
何立民专栏 单片机及嵌入式宝典

北京航空航天大学教授,20余年来致力于单片机与嵌入式系统推广工作。

厂商技术中心

 
EEWorld订阅号

 
EEWorld服务号

 
汽车开发圈

 
机器人开发圈

电子工程世界版权所有 京ICP证060456号 京ICP备10001474号-1 电信业务审批[2006]字第258号函 京公网安备 11010802033920号 Copyright © 2005-2026 EEWORLD.com.cn, Inc. All rights reserved