汽车网络信息安全-ISO/SAE 21434解析(中)
目录
第七章-分布式网络安全活动
1. 供应商能力评估
2. 报价
3. 网络安全职责界定
第八章-持续的网络安全活动
1. 网路安全监控
2. 网络安全事件评估
3. 漏洞分析
4. 漏洞管理
第九章-概念阶段
1. 对象定义
2. 网路安全目标
3. 网络安全概念
第十章 - 产品开发
第十一章 - 网络安全确认
第七章-分布式网络安全活动
第7章规定了分布式开发中的网络安全活动,可以理解为在网络安全角度如何进行供应商管理。21434是一份面对整个汽车行业的指导标准,因此对供应商管理要求的适用范围不仅限于OEM,同时也适用于Tier 1, Tier 2等供应链上各环节的企业和组织,此外,组织的内部供应商也需要遵循本章要求。在21434中,分布式的网络安全活动主要有3项:
- 供应商能力评估
- 报价
- 网络安全职责界定
1. 供应商能力评估
此评估支持供应商选择,可以基于供应商符合本标准的能力,也可以基于对先前实施的有关网络安全工程的另一个国家或国际标准的评估。
网络安全能力的记录可以包括:
— 组织有关网络安全能力的证据(例如:来自开发、开发后、治理、质量和信息安全的网络安全最佳实践)。
— 持续的网络安全活动(见第8章)和网络安全事件响应(见第13章)的证据;以及
— 以前的网络安全评估的摘要
2. 报价
顾客向候选供应商提出的报价要求应包括 :
a) 符合本标准的正式要求。
b) 供应商根据7.4.3章节的规定所承担的网络安全责任的预期;以及
c) 与该供应商报价的项目或部件有关的网络安全目标和/或网络安全要求集。
3. 网络安全职责界定
客户和供应商应在网络安全接口协议(CIA Cybersecurity Interface Agreement)中规定分布式网络安全活动,包括:
a) 指定客户和供应商关于网络安全的联络点。
b) 确定由客户和供应商分别开展的网络安全活动。
c) 如果适用,按照6.4.3的规定,共同定制网络安全活动。
d) 要共享的信息和工作产品。
e) 关于分布式网络安全活动的里程碑;以及
f) 对该项目或组件的网络安全支持结束的定义。
第八章-持续的网络安全活动
第8章主要描述持续的网络安全活动。车辆网络安全工程是一项贯穿产品全生命周期的持续性的活动,OEM不仅要进行TARA分析、安全概念设计、网络安全开发测试和生产,还要在项目的全生命周期中,持续地收集和监控与项目有关的网络安全信息,建立信息监控和漏洞管理机制,持续地保证产品的网络安全。新漏洞的发现、网络安全突发事件的发生、新攻击技术的出现等都有可能触发相应的网络安全工作。
本章节中描述了4项需要持续进行的网络安全活动:
1. 网路安全监控
2. 网络安全事件评估
3. 漏洞分析
4. 漏洞管理
1. 网路安全监控
网络安全信息的收集
外部的信息:政府,研究机构,盈利或非盈利组织,供应商,客户
内部信息:售后field,使用现场,FFA(Field failure analysis),
收集网络安全信息并进行分类,以确定该网络安全信息是否成为一个或多个网络安全事件event。
1. 信息的来源是否可靠
2. 威胁是新的还是再发生
3. 威胁会导致风险的提高或降级
4. 有没有触发阈值:影响车辆的范围,损害影响的程度,触发的话就会升级
没有风险的信息就会被筛选掉,不需要关注
有风险的信息就是event事态:当Event被利用,确实发生了,就是事件incident
2. 网络安全事件评估
评估网络安全事态event,以确定一个功能项和/或组件的弱点weakness。
Weak是事态event的根本原因,root cause
3. 漏洞分析
对弱点进行分析,以确定漏洞,弱点如若被利用,就成为漏洞。
注释:该分析可以包括:
— 架构的分析;
— 根据15.6规定的攻击路径分析;和/或
— 根据15.7的攻击可行性评级
示例1:攻击路径分析显示不存在攻击路径,因此该弱点不被视为漏洞。
示例2:攻击可行性评级对于利用该弱点来说非常低,因此该弱点不被作为漏洞处理。
4. 漏洞管理
漏洞的管理应做到对每个漏洞:
a) 对相应的网络安全风险进行评估,并按照15.9章节的规定进行处理,使之不存在不合理的风险;或
b) 通过应用独立于 TARA 的可用补救措施消除该漏洞。
漏洞分析,漏洞管理之后,就会涉及到安全事件incident的响应(客户投诉也会触发事件的响应,13.3章中有描述)
第九章-概念阶段
从第9章至第14章,21434描述了车辆从概念设计到退役的全生命周期各阶段的网络安全要求。
第9章概念阶段(Concept phase)的主要工作是定义网络安全对象,并通过TARA分析,确定网络安全目标,产生相应的网络安全概念。接下来将对这3个环节进行详细的描述。
1. 对象定义
应识别功能项的以下信息:
a) 功能项边界;
b) 功能;和
c) 初步架构。
应描述功能项运行环境中关于网络安全的相关信息。
注释:
对运行环境及其与功能项的相互作用的描述,可以识别和/或分析相关的威胁场景和攻击路径。
相关信息可以包括假设,例如,假设该功能项所依赖的每一个公钥基础设施证书机构都得到了适当的管理。
2. 网路安全目标
应在功能项定义的基础上进行分析,其中包括:
a) 根据15.3章节的规定进行资产识别;
b) 按照15.4章节的规定进行威胁场景识别;
c) 按照15.5章节的规定进行影响评级;
d) 按照15.6章节的规定进行攻击路径分析;
e) 根据15.7章节的规定,对攻击的可行性进行评级;以及
f) 按照15.8章节的规定确定风险值。
根据分析的结果,应按照15.9的规定为每种威胁场景确定风险处理方案。
如果一个威胁场景的风险处理决定包括减少风险,那么应规定一个或多个相应的网络安全目标。
如果对某一威胁场景的风险处理决定包括:
a) 分享或转移风险;或
b) 由于分析过程中使用的一个或多个假设而保留风险,则应规定一个或多个相应的网络安全声明。
3. 网络安全概念
在描述技术和/或操作性网络安全控制及其相互作用以实现网络安全目标时,应考虑到:
a) 功能项的功能之间的依赖性;和/或
b) 网络安全声明。
输入时Tara报告:包括网络安全目标和申明

Verification report:验证网络安全概念,
一致性:跟网络安全目标的一致性,概念大于等于目标
Cybersecurtiy Goal, Concept, Specification的区别
1. Cybersecurity Properties:C.I.A.
2. Cybersecurity Goals: 举例:保护个人隐私数据的机密性
3. Cybersecurity Concept: 举例:需要把个人数据进行加密
4. Cybersecurity Specification:举例:个人数据用AES128进行加密
第十章 - 产品开发
在上一章中,通过对相关项的TARA分析,已经得出了针对高风险项的网络安全要求(网络安全概念),在产品开发阶段,应根据网络安全概念,制定详细的网络安全技术规范,并将需求逐层分解到下游的子系统、零部件层,完成相应的架构设计和详细设计。在V模型右端,进行集成和符合性测试,以保证相关的组件、系统符合V模型左端对应的网络安全设计规范。
第十一章 - 网络安全确认
第11章节的题目是“Cybersecurity Validation", 可译为”网络安全确认“。这里的Validation需要与上一章节产品开发中的Verification进行一下区分。"Verification"我们通常理解为是否“do the things right“,即验证开发是否满足设计阶段的规范和要求,对象通常是零件或子系统。而本章节的”Validation“则是验证是否”do the right things“,即所开发的产品是否满足网络安全的目标,更直白的讲,是验证车辆是否安全。在该阶段,确认活动的对象是整车,并且是符合量产状态的整车。
在车辆层面的验证活动,对于考虑批量生产的配置的功能项,应确认:
a) 网络安全目标在威胁场景和相应风险方面的充分性。
b) 功能项的网络安全目标的实现。
c) 网络安全要求的有效性;以及
d) 对运行环境的要求的有效性(如果适用)。
相关文章:
汽车网络信息安全-ISO/SAE 21434解析(中)
目录 第七章-分布式网络安全活动 1. 供应商能力评估 2. 报价 3. 网络安全职责界定 第八章-持续的网络安全活动 1. 网路安全监控 2. 网络安全事件评估 3. 漏洞分析 4. 漏洞管理 第九章-概念阶段 1. 对象定义 2. 网路安全目标 3. 网络安全概念 第十章 - 产品开发 第十…...
rust feature h和 workspace相关知识 (十一)
feature 相关作用和描述 在 Rust 中,features(特性) 是一种控制可选功能和依赖的机制。它允许你在编译时根据不同的需求启用或禁用某些功能,优化构建,甚至改变代码的行为。Rust 的特性使得你可以轻松地为库提供不同的…...
从规则到神经网络:机器翻译技术的演进与未来展望
从规则到神经网络:机器翻译技术的演进与未来展望 引言 还记得早些年用翻译软件翻译一句简单的英文句子,却发现翻译结果让人啼笑皆非的日子吗?从“我喜欢吃苹果”被翻译成“我喜欢吃苹果电脑”,到今天的神经网络机器翻译(Neural Machine Translation, NMT)能够生成语义流…...
LLaMA-Factory 微调LLaMA3
LoRA介绍 LoRA(Low-Rank Adaptation)是一种用于大模型微调的技术, 通过引入低秩矩阵来减少微调时的参数量。在预训练的模型中, LoRA通过添加两个小矩阵B和A来近似原始的大矩阵ΔW,从而减 少需要更新的参数数量。具体来…...
Debian或Ubuntu系统中重置MySQL的root密码
你提供的步骤是针对在Debian或Ubuntu系统中重置MySQL的root密码的过程。以下是对你提供的步骤的详细说明和补充: 步骤 1.1 - 1.3:进入MySQL配置目录并使用debian-sys-maint账户登录MySQL # 进入MySQL配置目录 cd /etc/mysql/ # 使用vim编辑器打开debia…...
【Numpy核心编程攻略:Python数据处理、分析详解与科学计算】1.17 时间魔法:处理千万级时间序列的秘籍
1.17 时间魔法:处理千万级时间序列的秘籍 目录 #mermaid-svg-fa6SvjKCpmJ6C2BY {font-family:"trebuchet ms",verdana,arial,sans-serif;font-size:16px;fill:#333;}#mermaid-svg-fa6SvjKCpmJ6C2BY .error-icon{fill:#552222;}#mermaid-svg-fa6SvjKCpmJ6…...
WPS数据分析000009
一、函数与数据透视表统计数据时效率差异 函数 F4绝对引用 数据透视表 二、数据透视表基础操作 数据透视表:一个快速的生成报表的工具 显示详细信息 方式一; 方式二: 移动数据透视表 删除数据透视表 复制粘贴数据透视表 留足空间,否则拖动字…...
Ansible自动化运维实战--script、unarchive和shell模块(6/8)
文章目录 一、script模块1.1、功能1.2、常用参数1.3、举例 二、unarchive模块2.1、功能2.2、常用参数2.3、举例 三、shell模块3.1、功能3.2、常用参数3.3、举例 一、script模块 1.1、功能 Ansible 的 script 模块允许你在远程主机上运行本地的脚本文件,其提供了一…...
K8S 快速实战
K8S 核心架构原理: 我们已经知道了 K8S 的核心功能:自动化运维管理多个容器化程序。那么 K8S 怎么做到的呢?这里,我们从宏观架构上来学习 K8S 的设计思想。首先看下图: K8S 是属于主从设备模型(Master-Slave 架构),即有 Master 节点负责核心的调度、管理和运维,Slave…...
用Python和PyQt5打造一个股票涨幅统计工具
在当今的金融市场中,股票数据的实时获取和分析是投资者和金融从业者的核心需求之一。无论是个人投资者还是专业机构,都需要一个高效的工具来帮助他们快速获取股票数据并进行分析。本文将带你一步步用Python和PyQt5打造一个股票涨幅统计工具,不…...
linux naive代理设置
naive linux客户端 Release v132.0.6834.79-2 klzgrad/naiveproxy GitHub Client setup Run ./naive with the following config.json to get a SOCKS5 proxy at local port 1080. {"listen": "socks://127.0.0.1:1080","proxy": "htt…...
猿人学第一题 js混淆源码乱码
首先检查刷新网络可知,m参数被加密,这是一个ajax请求 那么我们直接去定位该路径 定位成功 观察堆栈之后可以分析出来这应该是一个混淆,我们放到解码平台去还原一下 window["url"] "/api/match/1";request function…...
【学术会议征稿】第五届能源、电力与先进热力系统学术会议(EPATS 2025)
能源、电力与先进热力系统设计是指结合物理理论、工程技术和计算机模拟,对能源转换、利用和传输过程进行设计的学科领域。它涵盖了从能源的生产到最终的利用整个流程,旨在提高能源利用效率,减少能源消耗和环境污染。 重要信息 官网…...
对神经网络基础的理解
目录 一、《python神经网络编程》 二、一些粗浅的认识 1) 神经网络也是一种拟合 2)神经网络不是真的大脑 3)网络构建需要反复迭代 三、数字图像识别的实现思路 1)建立一个神经网络类 2)权重更新的具体实现 3&am…...
.strip()用法
.strip("") 是 Python 字符串方法 strip() 的一个用法,它会去除字符串两端指定字符集中的字符。 基本语法: string.strip([chars])string: 这是你要操作的字符串。chars: 可选参数,表示你想要去除的字符集(默认为空格…...
redis的分片集群模式
redis的分片集群模式 1 主从哨兵集群的问题和分片集群特点 主从哨兵集群可应对高并发写和高可用性,但是还有2个问题没有解决: (1)海量数据存储 (2)高并发写的问题 使用分片集群可解决,分片集群…...
【29】Word:李楠-学术期刊❗
目录 题目 NO1.2.3.4.5 NO6.7.8 NO9.10.11 NO12.13.14.15 NO16 题目 NO1.2.3.4.5 另存为手动/F12Fn光标来到开头位置处→插入→封面→选择花丝→根据样例图片,对应位置填入对应文字 (手动调整即可)复制样式:开始→样式对话框→管理…...
基于 AI Coding 「RTC + STT」 Web Demo
文章目录 1. 写在最前面1.1 旧测试流程1.2 新测试流程 2. Cursor 编程 vs Copilot 编程2.1 coding 速度2.2 coding 正确性 3. 碎碎念 1. 写在最前面 为了 Fix 语音转文字(STT)产品在 Json 协议支持上的问题,笔者需要将推送到 RTC 的数据按照…...
doris:Parquet导入数据
本文介绍如何在 Doris 中导入 Parquet 格式的数据文件。 支持的导入方式 以下导入方式支持 Parquet 格式的数据导入: Stream LoadBroker LoadINSERT INTO FROM S3 TVFINSERT INTO FROM HDFS TVF 使用示例 本节展示了不同导入方式下的 Parquet 格式使用方法…...
L2TP使用举例
下面是一个使用C和POSIX套接字API实现L2TP协议的简单示例。这个示例展示了如何创建一个L2TP客户端,连接到L2TP服务器并发送数据。请注意,这只是一个基本的示例,实际的L2TP实现会更复杂,通常需要处理更多的协议细节和错误处理。 L…...
dup2 + fgets + printf 实现文件拷贝
思路 将源文件的内容读取到内存中,然后将这些内容写入到目标文件。 1: 打开源文件、目标文件 fopen() 以读模式打开源文件。 open ()以写模式打开目标文件。 2: 读取源文件、写入目标文件 fgets ()从源文件中读取内容。 printf ()将内容写入目标文件。 printf…...
实验六 带函数查询和综合查询(1)
实验六 带函数查询和综合查询(1) 一、实验目的 1.掌握Management Studio的使用。 2.掌握带函数查询和综合查询的使用。 二、实验内容及要求 1统计年龄大于30岁的学生的人数。 select count(*) from student where year(getdate…...
塔罗牌(基础):大阿卡那牌
塔罗牌(基础) 大啊卡那牌魔术师女祭司皇后皇帝教皇恋人战车力量隐士命运之轮正义吊人死神节制恶魔高塔星星月亮太阳审判世界 大啊卡那牌 魔术师 作为一个起点,象征:意识行动和创造力。 一个【显化】的概念,即是想法变…...
LLM大模型推理中的常见数字
1. 聊天机器人Chatbot,一般,input tokens : output tokens 1100:15 2. LLama2的tokenizer,中文情况下,token:汉字1:1.01 3. prefilling阶段的吞吐量(tokens/s),一般是decoding阶段的50~100倍。 4. 4张带有NVLink的…...
[ACTF2020 新生赛]Upload1
题目 以为是前端验证,试了一下PHP传不上去 可以创建一个1.phtml文件。对.phtml文件的解释: 是一个嵌入了PHP脚本的html页面。将以下代码写入该文件中 <script languagephp>eval($_POST[md]);</script><script languagephp>system(cat /flag);&l…...
SpringBoot整合Swagger UI 用于提供接口可视化界面
目录 一、引入相关依赖 二、添加配置文件 三、测试 四、Swagger 相关注解 一、引入相关依赖 图像化依赖 Swagger UI 用于提供可视化界面: <dependency><groupId>io.springfox</groupId><artifactId>springfox-swagger-ui</artifactI…...
深度学习项目--基于LSTM的糖尿病预测探究(pytorch实现)
🍨 本文为🔗365天深度学习训练营 中的学习记录博客🍖 原作者:K同学啊 前言 LSTM模型一直是一个很经典的模型,一般用于序列数据预测,这个可以很好的挖掘数据上下文信息,本文将使用LSTM进行糖尿病…...
LeetCode - Google 大模型校招10题 第1天 Attention 汇总 (3题)
欢迎关注我的CSDN:https://spike.blog.csdn.net/ 本文地址:https://spike.blog.csdn.net/article/details/145368666 GroupQueryAttention(分组查询注意力机制) 和 KVCache(键值缓存) 是大语言模型中的常见架构,GroupQueryAttention 是注意力…...
人工智能研究报告:技术、应用与未来趋势洞察
一、引言 1.1 研究背景 在当今科技飞速发展的时代,人工智能(Artificial Intelligence,简称 AI)已成为最为关键的技术领域之一。它犹如一股强大的变革力量,正深刻地重塑着各行业的发展格局,对社会的各个层…...
Kotlin开发(七):对象表达式、对象声明和委托的奥秘
Kotlin 让代码更优雅! 每个程序员都希望写出优雅高效的代码,但现实往往不尽人意。对象表达式、对象声明和 Kotlin 委托正是为了解决代码中的复杂性而诞生的。为什么选择这个主题?因为它不仅是 Kotlin 语言的亮点之一,还能极大地提…...
