《ISO/SAE 21434-2021 道路汽车--网络安全工程》标准解读
1 范围
略
2 归一化引用
略
3 术语定义
相关项: 实施车辆级功能的组件或组件集; 例如 安全气囊打开系统
组件: 逻辑上和技术上可分离的部分;例如 微控制器
资产: 具有价值或对价值有贡献的对象;例如 密钥
网络安全目标: 与一个或多个威胁场景相关联的概念级网络安全需求;例如 应防止未经授权披露用户敏感信息
网络安全要求: 实现网络安全目标的要求;
威胁场景: 网络安全属性受到损害的潜在原因;例如 伪造 ECU 和 User 之间的通信
网络安全属性: 值得 保护的属性; 机密性,完整性,可用性
损害场景: 涉及车辆或车辆功能并影响道路使用者的不利后果; 例如 安全气囊以外打开,导致驾驶员受伤
确认: 通过提供客观证据, 确认该相关项的网络安全目标已足够, 并已实现
验证: 通过提供客观证据, 确认已满足了规定的需求
4 总则
相关项、 功能、 组件和相关术语之间的关系如下:

第5章节~第15章节,每个章节包含5部分内容:
总则: 条款的概述信息
目标: 条款的目标
输入: 必要的文件和其他支持文件
要求和建议: 描述条款的具体要求
工作成果: 该条款所需要输出的工作成果
5 组织级网络安全管理
总则,目标 略。
5.1 输入
先决条件:
无
进一步支持信息:
符合支持质量管理的标准的现有证据。IATF16949
5.2 要求和建议
5.2.1 网络安全管理
【RQ-05-01】组织应制定网络安全政策, 其中包括:
a) 了解知晓道路车辆的网络安全风险; 以及
b) 执行管理层对管理相应的网络安全风险的承诺。
【RQ-05-02】组织应建立和维护以下规则和流程:
a) 能够实现本文件的要求; 以及
b) 支持相应活动的执行。
注4: 规则和流程包括概念、 产品开发、 生产、 操作、 维护和退役, 包括 TARA 方法、 信息共享、 网络安全监控、 网络安全事件响应和触发器

【RQ-05-03】组织应分配和传达实现网络安全的职责和相应的组织权限来实现和维护网络安全
【RQ-05-04】组织应提供解决网络安全问题的资源
【RQ-05-05】组织应确定与网络安全相关或与其互动的学科, 并建立和维护这些学科之间的沟通渠道,以便:
a) 确定网络安全是否以及如何集成到现有流程中; 以及
b) 协调相关信息的交流。
5.2.2 网络安全文化
【RQ-05-06】组织应培养和维护强大的网络安全文化
【RQ-05-07】组织应确保网络安全角色和职责的人具备履行这些角色和职责的能力和意识
【RQ-05-08】组织应建立并保持持续改进过程
例如:持续改进过程, 包括:
— 借鉴以往经验, 包括网络安全监控和网络安全内外部网络安全相关信息收集的网络安全信息;
— 从网络安全相关信息中学习该领域类似应用的产品;
— 获得将在后续网络安全活动中应用的改进;
— 向相关人员传达有关网络安全的经验教训; 以及
— 根据[RQ-05-02]检查组织规则和流程的充分性。
5.2.3 信息共享
【RQ-05-09】组织应定义在何种情况下需要、 允许或禁止在组织内外部进行网络安全相关的信息共享
【RC-05-10】组织应根据[RQ-05-09], 将其对共享数据的信息安全管理与其他各方保持一致
5.2.4 管理系统
【RQ-05-11】组织应按照国际标准或同等标准建立和维护质量管理体系, 以支持网络安全工程,解决
a) 变更管理;
b) 文档管理;
c) 配置管理;
d) 需求管理;
【RQ-05-12】现场维护产品网络安全所需的配置信息应保留, 直至产品网络安全支持结束, 以便采取补救行动
【RC-05-13】应建立一个针对生产过程的网络安全管理系统, 以支持第 12 条的活动
5.2.5 工具管理
【RQ-05-14】应管理能够影响项目或组件网络安全的工具
【RC-05-15】支持网络安全事件补救措施的适当环境(见13.3)应可重复,直到产品的网络安全支持结束。
5.2.6 信息安全管理
【RQ-05-16】工作产品应按照信息安全管理系统进行管理
5.2.7 组织级网络安全审计
【RQ-05-17】网络安全审计应独立进行, 以判断组织过程是否实现了本文件的目标
5.3 工作成果
【WP-05-01】网络安全政策、 规则和流程, 由 5.4.1 至 5.4.3 的要求制定
【WP-05-02】5.4.2中【RQ-05-07】产生的能力管理、意识管理和【RQ-05-08】产生的持续改进的证据
【WP-05-03】5.4.4和5.4.6要求产生的组织管理体系的证据
【WP-05-04】5.4.5要求产生的工具管理证据
【WP-05-05】根据5.4.7的要求输出的组织网络安全审计报告
6 依赖项目的网络安全管理
6.1 输入
先决条件:
无
进一步支持信息:
组织网络安全审计报告;
项目计划。
6.2 要求和建议
6.2.1 网络安全责任
【RQ-06-01】应按照[RQ-05-03]分配和沟通项目网络安全活动的责任
6.2.2 网络安全计划
【RQ-06-02】为了确定相关项或组件是否需要网络安全活动,应对相关项或组件进行分析,以确定:
a) 该相关项或组件是否与网络安全相关;
注1:附件D提供了一种可用于评估网络安全相关性的方法和标准。
注2:如果相关项或组件被确定为与网络安全无关,则没有网络安全活动,因此网络安全规划不会继续。
b) 如果该相关项或组件与网络安全相关,则该相关项或部件是新开发还是重用;以及
c)是否应用了根据6.4.3的裁剪。
附D 网络安全相关性判定方法和标准:

【RQ-06-03】网络安全计划应包括:
a) 活动的目的;
b) 对其他活动或信息的依赖性;
c) 负责执行活动的人员;
d) 执行活动所需的资源;
e) 活动的开始点或结束点以及预期持续时间;
f)待生产工作产品的标识。
【RQ-06-04】制定和维护网络安全计划以及根据网络安全计划跟踪网络安全活动进展的责任应按照[RQ-05-03]和[RQ-05-004]分配
【RQ-06-05】网络安全计划应为:
a) 在开发项目计划中引用;或
b)包含在项目计划中,以便区分网络安全活动。
【RQ-06-06】网络安全计划应根据第9、10、11和15条的相关要求,明确在概念和产品开发阶段网络安全所需的活动。
【RQ-06-07】当确定要执行的活动发生变化或改进时,应更新网络安全计划。
【PM-06-08】对于根据15.8的分析确定的风险值为1的威胁情景,可以省略对9.5、第10条和第11条的遵守。
【RQ-06-09】网络安全计划中确定的工作产品应进行更新和维护,以确保准确性,直至发布后进行开发。
【RQ-06-10】如果网络安全活动是分布式的,客户和供应商应根据第7条分别制定关于各自网络安全活动和接口的网络安全计划
【RQ-06-11】网络安全计划应按照5.4.4进行配置管理和文件管理。
【RQ-06-12】网络安全计划中确定的工作产品应按照5.4.4进行配置管理、变更管理、需求管理和文档管理。
6.2.3 裁剪
【PM-06-13】网络安全活动可以裁剪。
【RQ-06-14】如果一项网络安全活动被裁剪,那么应提供并审查裁剪是否足以实现本文件相关目标的理由。
6.2.4 重复使用
【RQ-06-15】如果已经开发了一个相关项或组件,并且:
a) 计划进行修改;
b) 计划在另一个操作环境中重复使用;或
c) 计划在不进行修改的情况下重复使用,并且与项目或组件有关的信息发生了相关变化。
【RQ-06-16】相关项或组件的重复利用分析应:
a) 识别相关项或组件的修改及其操作环境的修改;
b) 分析修改对网络安全的影响,包括对网络安全声明和先前假设的有效性的影响;
示例3对网络安全要求、设计和实施、操作环境、假设和操作模式的有效性、维护、对已知攻击的敏感性以及已知漏洞或资产的暴露的影响。
c) 识别受影响或缺失的工作产品;示例4 TARA考虑了新的或修改后的资产、威胁情景或风险值。
d) 在网络安全计划中规定符合本文件所需的网络安全活动(见6.4.2)
【RQ-06-17】组件的重用分析应评估:
a) 该组件能够满足其要集成的相关项或组件的分配网络安全要求;
b)现有文件足以支持集成到一个相关项或另一个组件中。
6.2.5 组件上下文
【RQ-06-18】对脱离上下文开发的组件的预期用途和上下文(包括外部接口)的假设应记录在相应的工作产品中。
【RQ-06-19】对于脱离上下文开发组件,网络安全要求应基于【RQ-06-18】的假设。
【RQ-06-20】对于脱离上下文开发的组件的集成,应验证【RQ-06-18】的网络安全声明和假设。
6.2.6 现成组件
【RQ-06-21】在集成现成组件时,应收集和分析网络安全相关文件,以确定是否:
a) 可以满足分配的网络安全要求;
b) 该组件适用于预期用途的特定应用环境;
c)现有文件足以支持网络安全活动。
【RQ-06-22】如果现有文件不足以支持现成组件的集成,则应确定并执行符合本文件的网络安全活动。
6.2.7 网络安全案例
【RQ-06-23】应创建网络安全案例,为相关项或组件的网络安全提供论据,并辅以工作成果。
6.2.8 网络安全评估
【RQ-06-24】是否对相关项或组件进行网络安全评估的决定应得到应采用基于风险的方法的理由的支持。
【RQ-06-25】应独立审查【RQ-06-24】的合理性。
【RQ-06-26】网络安全评估应判断相关项或组件的网络安全性
【RQ-06-27】应根据【RQ-06-01】任命一名独立负责规划和执行网络安全评估的人员。
【RQ-06-28】进行网络安全评估的人员应具备:
a) 获取相关信息和工具;以及
b)执行网络安全活动的人员的合作。
【PM-06-29】网络安全评估可能基于对本文件目标是否实现的判断。
【RQ-06-30】网络安全评估的范围应包括:
a) 网络安全计划和网络安全计划中确定的所有工作成果;
b) 网络安全风险的处理;
c) 为项目实施的网络安全控制和网络安全活动的适当性和有效性;
d) 证明实现本文件目标的理由(如有)。
【RQ-06-31】网络安全评估报告应包括接受、有条件接受或拒绝项目或组件网络安全的建议。
【RQ-06-32】如果根据【RQ-06-31】提出有条件接受的建议,则网络安全评估报告应包括接受的条件。
6.2.9 开发后期的发布
【RQ-06-33】在开发后期的发布之前,应提供以下工作产品:
a) 网络安全案例【WP-06-02】;
b) 如果适用,网络安全评估报告【WP-06-03】;
c)开发后期的网络安全要求【WP-10-02。
【RQ-06-34】相关项或组件的后期开发发布应满足以下条件:
a) 网络安全案例提供的网络安全论点令人信服;
b) 网络安全案例经网络安全评估确认(如适用);
c)接受开发后期阶段的网络安全要求。
6.3 工作产物
【WP-06-01】网络安全计划,源于6.4.1至6.4.6的要求
【WP-06-02】网络安全案例,源于第6.4.7节
【WP-06-03】根据6.4.8的要求生成的网络安全评估报告(如适用)
【WP-06-04】根据6.4.9的要求发布开发后期报告
7 分布式网络安全活动
7.1 输入
无
7.2 要求和建议
7.2.1 供应商能力
【RQ-07-01】应评估候选供应商根据本文件开发和(如适用)执行开发后期活动的能力。
【RQ-07-02】为了支持客户对供应商能力的评估,供应商应提供网络安全能力记录。
7.2.2 报价请求
【RQ-07-03】客户向候选供应商发出的报价请求应包括:
a) 正式要求遵守本文件;
b) 供应商将根据7.4.3承担网络安全责任的期望;以及
c)与供应商报价的相关项或组件相关的网络安全目标和/或网络安全要求集。
7.2.3 责任对齐
【RQ-07-04】客户和供应商应在网络安全接口协议中规定分布式网络安全活动,包括:
a) 指定客户和供应商的网络安全联系人;
b) 确定客户和供应商分别开展的网络安全活动;
c) 如果适用,根据6.4.3对网络安全活动进行联合定制;
d) 共享的信息和工作成果;
e) 分布式网络安全活动的里程碑;以及
f)确定该相关项或组件的网络安全支持结束。
【RQ-07-05】在分布式网络安全活动开始之前,客户和供应商应共同商定网络安全接口协议。
【RQ-07-06】如果存在根据【RQ-08-07】进行管理的已识别漏洞,客户和供应商应就这些行为的行动和责任达成一致。
【RQ-07-07】如果要求不明确、不可行或与其他网络安全要求或其他学科的要求相冲突,则客户和供应商应各自通知对方,以便采取适当的决策和行动。
【RQ-07-08】应在责任分配矩阵中明确责任。
8 持续的网络安全活动
8.1 网络安全监控
8.1.1 输入
先决条件:
用于开发触发器的规则和流程;
进一步支持信息:
项目定义[WP-09-01];
网络安全声明[WP-09-04];
网络安全规范[WP-10-01];
威胁情景[WP-15-03];
过去的漏洞分析[WP-08-05];
从现场收到的信息
8.1.2 需求和建议
【RQ-08-01】应选择来源收集网络安全信息。
–研究人员;
–商业或非商业来源;
–组织的供应链;
–组织的客户;和/或
–政府来源。
【RQ-08-02】应定义和维护触发器,以便对网络安全信息进行分类。
【RQ-08-03】应收集和分类网络安全信息,以确定网络安全信息是否成为一个或多个网络安全事件。
8.1.3 工作成果
【WP-08-01】网络安全信息来源,来源于【RQ-08-01】
【WP-08-02】触发器,由【RQ-08-02】产生
【WP-08-03】网络安全事件,由【RQ-08-03】产生
8.2 网络安全事件评估
8.2.1 输入
先决条件:
网络安全事件【WP-08-03】;
开发后的网络安全要求【WP-10-02】(如适用);
符合【RQ-05-12】配置信息。
进一步支持信息:
项目定义【WP-09-01】;
网络安全规范【WP-10-01】;
过去的漏洞分析【WP-08-05】。
8.2.2 需求和建议
【RQ-08-04】应对网络安全事件进行评估,以识别相关项和/或组件中的弱点。
8.2.3 工作成果
[WP-08-04]网络安全事件的弱点,由[RQ-08-04]引起
8.3 漏洞分析
8.3.1 输入
先决条件:
项目定义【WP-09-01】或网络安全规范【WP-10-01】。
进一步支持信息:
网络安全事件的弱点【WP-08-04】;
产品开发过程中发现的弱点【WP-10-05】;
过去的漏洞分析【WP-08-05】;
攻击路径【WP-15-05】;
验证报告【WP-1-04】和【WP-1-07】;
过去网络安全事件的信息。
8.3.2 需求和建议
【RQ-08-05】应分析弱点以识别漏洞。
注1:分析可以包括:
–架构分析;
–根据15.6进行攻击路径分析;和/或
–根据15.7的攻击可行性评级。
【RQ-08-06】应为未被识别为漏洞的弱点提供理由。
8.3.3 工作成果
【WP-08-05】漏洞分析,由【RQ-08-05】和【RQ-08-06】得出
8.4 漏洞管理
8.4.1 输入
先决条件:
漏洞分析[WP-08-05]。
进一步支持信息:
无
8.4.2 需求和建议
【RQ-08-07】应对漏洞进行管理,以便针对每个漏洞:
a) 根据15.9评估和处理相应的网络安全风险,确保不存在不合理的风险;
b)通过应用独立于TARA的可用补救措施来消除漏洞。
【RQ-08-08】如果根据15.9的风险处理决定需要网络安全事件响应,则应适用13.3。
8.4.3 工作产品
【WP-08-06】管理漏洞的证据,由【RQ-08-07】产生
9 概念
9.1 相关项定义
9.1.1 输入
先决条件:
无
进一步支持信息:
有关相关项和操作环境的现有信息。
9.1.2 需求和建议
【RQ-09-01】应确定相关项的以下信息:
a) 相关项边界
b) 相关项功能
c) 初步架构
【RQ-09-02】应描述与网络安全相关的相关项的操作环境信息。
9.1.3 工作成果
【WP-09-01】项目定义,根据9.3.2的要求得出
9.2 网络安全目标
9.2.1 输入
先决条件:
项目定义【WP-09-01】。
进一步支持信息:
网络安全事件【WP-08-03】。
9.2.1 需求和建议
【RQ-09-03】应进行基于相关项定义的分析,包括:
a)根据15.3进行资产识别;
b)根据15.4进行威胁情景识别;
c)攻击等级符合15.5;
d)根据15.6进行攻击路径分析;
e)根据15.7的攻击可行性评级;
f)根据15.8确定风险值。
【RQ-09-04】根据[RQ-09-03]的结果,应根据15.9为每种威胁场景确定风险处理方案。
【RQ-09-05】如果威胁场景的风险处理决策包括降低风险,则应指定一个或多个相应的网络安全目标。
【RQ-09-06】如果威胁情景的风险处理决策包括:
a)分担风险;
b)由于【RQ-09-03】分析期间使用的一个或多个假设而保留风险,
则应指定一个或更多相应的网络安全声明。
【RQ-09-07】应进行验证以确认:
a)【RQ-09-03】关于相关项定义的结果的正确性和完整性;
b)【RQ-09-04】的风险处理决策与【RQ-09-03】的结果的完整性、正确性和一致性;
c)【RQ-09-05】网络安全目标的完整性、正确性和一致性,以及【RQ-09-06】网络安全声明与【RK-09-04】风险处理决策的一致性;以及
d)该项目【RQ-09-05】的所有网络安全目标和【RK-09-06】的网络安全声明的一致性。
9.2.3 工作成果
【WP-09-02】TARA,由【RQ-09-03】和【RQ-09-04】产生
【WP-09-03】网络安全目标,源自【RQ-09-05】
【WP-09-04】由【RQ-09-06】产生的网络安全声明
9.3 网络安全概念
9.3.1 输入
先决条件:
相关项定义【WP-09-01】;
网络安全目标【WP-09-03】;
网络安全声明【WP-09-04】;
进一步支持信息:
TATA 【WP-09-02】
9.3.1 需求和建议
【RQ-09-08】应描述实现网络安全目标的技术和/或操作网络安全控制及其相互作用,同时考虑到:
a) 相关项功能之间的依赖关系;和/或
b)网络安全声明。
【RQ-09-09】应根据【RQ-09-08】的描述,为网络安全目标定义相关项的网络安全要求和运行环境要求。
【RQ-09-10】网络安全要求应分配给该相关项,如果适用,还应分配给其一个或多个组件。
【RQ-09-11】应验证【RQ-09-08】、【RQ-09-09】和【RQ-09-10】的结果,以确认:
a)网络安全目标的完整性、正确性和一致性;
b)网络安全声明的一致性。
9.3.3 工作成果
【WP-09-06】网络安全概念,源于【RQ-09-08】、【RQ-09-09】和【RQ-09-10】
【WP-09-07】网络安全概念验证报告,由【RQ-09-11】产生
10 产品开发
10.1 输入
先决条件:
来自更高级的体系结构抽象层次的网络安全规范:
注 1: 这可能仅限于与正在开发的组件相关的信息, 例如。
— 分配给正在开发的组件的网络安全要求;
— 正在开发的组件的外部接口规范;
— 关于正在开发的组件的操作环境的信息。
进一步支持信息:
–相关项定义【WP-09-01】;
–网络安全概念【WP-09-06】;
–现有架构设计;
–已经建立的网络安全控制;
–重用组件的已知弱点和漏洞。
10.2 需求和建议
10.2.1 设计
【RQ-10-01】网络安全规范应基于以下内容进行定义:
a) 来自更高层次架构抽象的网络安全规范;
b) 选择实施网络安全控制措施(如适用);
c) 现有架构设计(如适用)。
【RQ-10-02】定义的网络安全要求应分配给架构设计的各个组成部分。
【RQ-10-03】如果适用,应规定在组件开发后期确保网络安全的程序。
【RQ-10-04】如果设计、建模或编程符号或语言用于网络安全规范或其实现,在选择此类符号或语言时应考虑以下因素:
a) 在语法和语义上都有明确和可理解的定义;
b) 支持实现模块化、抽象和封装;
c) 支持使用结构化结构;
d) 支持使用安全的设计和实施技术;
e) 整合现有组件的能力;
f) 语言对因使用不当而造成的漏洞的弹性。
【RQ-10-05】设计、建模和编码指南或开发环境应涵盖语言本身未涉及的网络安全适当设计、建模或编程语言的标准(见[RQ-10-04])。
【RQ-10-06】应采用既定和可信的设计和实施原则,以避免或尽量减少引入弱点。
【RQ-10-07】应分析【RQ-10-01】中定义的架构设计,以确定弱点。
【RQ-10-08】应验证定义的网络安全规范,以确保其完整性、正确性和与更高层次架构抽象的网络安全规格的一致性。
注10:验证方法可包括:
–审查;
–分析;
–仿真;和/或
–原型制作
10.2.2 集成和验证
【RQ-10-09】集成和验证活动应验证组件的实施和集成是否符合规定的网络安全规范。
【RQ-10-10】【RQ-10-09】的集成和验证活动应考虑以下因素:
a) 已定义的网络安全规范;
b) 用于批量生产的配置(如适用);
c) 有足够的能力支持所定义的网络安全规范中规定的功能;
d)符合【RQ-10-05】的建模、设计和编码指南(如适用)。
注1:这可能包括车辆集成和验证。
注2:验证方法可能包括:
–基于需求的测试;
–接口测试;
–资源利用评价;
–控制流和数据流的验证;
–动态分析;和/或
–静态分析。
【RQ-10-11】若采用测试验证,则应使用定义的测试覆盖率指标来评估测试覆盖率,以确定测试活动的充分性。
【RQ-10-12】应进行测试,以确认组件中未识别的弱点和漏洞被最小化。
【RQ-10-13】如果未按照【RC-10-12】进行测试,则应提供理由。
注9:基本原理可能包括以下考虑因素:
–访问组件攻击面的可行性;
–(直接或间接)访问组件的能力,以及其他组件的妥协;和/或
–组件的简单性。
10.3 工作成果
【WP-10-01】网络安全规范,由【RK-10-01】和【RQ-10-02】产生
【WP-10-02】根据【RQ-10-03】制定的开发后期网络安全要求
【WP-10-03】由【RQ-10-04】和【RK-10-05】产生的建模、设计或编程语言和编码指南的文件(如适用)
【WP-10-04】网络安全规范验证报告,由【RQ-10-08】产生
【WP-10-05】产品开发过程中发现的缺陷,由【RQ-10-07】和【RC引起-10-12】,如适用
【WP-10-06】集成和验证规范,由【RQ-10-10】产生
【WP-10-07】集成和验证报告,由【RQ-10-09】、【RK-10-11】和【RC-10-12】得出
11 网络安全确认
11.1 输入
先决条件:
项目定义【WP-09-01】;
网络安全目标【WP-09-03】;和
网络安全声明【WP-09-04】(如适用)
进一步支持信息:
网络安全概念【WP-09-06】;
产品开发中的工作成果(见10.5)。
11.2 需求和建议
【RQ-11-01】考虑批量生产配置的相关项在车辆层面的验证活动应确认:
a) 网络安全目标在威胁情景和相应风险方面的充分性;
注1:如果在验证过程中发现了网络安全目标未解决的任何风险,则可以根据9.4解决。
b) 实现该相关项的网络安全目标;
c) 网络安全声明的有效性;以及
d)操作环境要求的有效性(如适用)。
【RQ-11-02】应提供选择验证活动的理由。
11.3 工作成果
【WP-11-01】验证报告,由【RQ-11-01】和【RQ-11-02】得出
12 生产
12.1 输入
先决条件:
开发后期的发布报告【WP-06-04】;和
开发后期的网络安全要求【WP-10-02】
进一步支持信息:
无
12.2 需求和建议
【RQ-12-01】应制定生产控制计划,将网络安全要求应用于后期开发。
注1:生产控制计划可以作为整体生产计划的一部分。
【RQ-12-02】生产控制计划应包括:
a) 将网络安全要求应用于后期开发的一系列步骤;
b) 生产工具和设备;
c) 网络安全控制,防止生产过程中未经授权的更改;以及
示例1 防止对保存软件的生产服务器进行物理访问的物理控制。
示例2 应用加密技术和/或访问控制的逻辑控制。
d) 确认满足后期开发网络安全要求的方法。
注2:方法可以包括检查和校准检查。
【RQ-12-03】应实施生产控制计划。
12.3 工作成果
【WP-12-01】生产控制计划,由【RQ-12-01]和【RQ-12-02】产生
13 运营和维护
13.1 网络安全事故响应
13.1.1 输入
先决条件:
无
进一步支持信息:
与导致网络安全事件响应的漏洞相关的网络安全信息;
漏洞分析【WP-08-05】
13.1.2 需求和建议
【RQ-13-01】对于每个网络安全事件,应制定网络安全事件响应计划,其中包括:
a) 补救措施;
注1:补救措施由8.6中的漏洞管理决定。
b) 沟通计划;
c) 为补救措施分配责任;
d) 记录与网络安全事件相关的新网络安全信息的程序;
e) 用于确定进度的方法;
【RQ-13-02】应实施网络安全事件响应计划。
13.1.3 工作成果
【WP-13-01】网络安全事件响应计划,由【RQ-13-01】产生
13.2 更新
13.2.1 输入
先决条件:
开发后期发布报告【WP-06-04】。
进一步支持信息:
网络安全事件响应计划【WP-13-01】;
与更新相关的开发后期网络安全要求【WP-10-02】。
13.2.2 需求和建议
【RQ-13-03】车辆内的更新和更新相关功能应按照本文件进行开发。
13.2.3 工作成果
无
14 网络安全支持的结束和停用
14.1 网络安全支持的结束
14.1.1 输入
先决条件:
无
进一步支持信息:
无
14.1.2 需求和建议
【RQ-14-01】当组织决定终止对某个相关项或组件的网络安全支持时,应制定一个程序与客户进行沟通。
14.1.3 工作成果
【WP-14-01】根据【RQ-14-01】传达网络安全支持结束的程序
14.2 停用
14.2.1 输入
先决条件:
开发后期的网络安全要求【WP-10-02】。
进一步支持信息:
无
14.2.2 需求和建议
【RQ-14-02】应提供退役后开发的网络安全要求。
注:与此类要求相关的适当文件(如说明、用户手册)可以实现网络安全方面的退役。
14.2.3 工作成果
无
15 威胁分析和风险评估方法
15.1 资产识别
15.1.1 输入
先决条件:
相关项定义【WP-09-01】
进一步支持信息:
网络安全规范【WP-10-01】。
15.1.2 需求和建议
【RQ-15-01】应识别损坏场景。
注1:损坏场景可能包括:
–项目功能与不良后果之间的关系;
–对道路使用者的危害描述;和/或
–相关资产。
【RQ-15-02】应识别具有网络安全属性的资产,其受影响会导致损坏场景。
资产的识别可以基于:
–分析相关项定义;
–执行影响评级;
–从威胁场景中提取资产;和/或
–使用预定义的目录。
15.1.3 工作成果
【WP-15-01】由【RK-15-01】产生的损害场景
【WP-15-02】由【RQ-15-02】产生的具有网络安全属性的资产
15.2 威胁场景识别
15.2.1 输入
先决条件:
相关项定义【WP-09-01】
进一步支持信息:
网络安全规范【WP-10-01】;
损坏场景【WP-15-01】;
具有网络安全属性的资产【WP-15-02】。
15.2.2 需求和建议
【RQ-15-03】应识别威胁场景,包括:
–目标资产;
–资产的网络安全属性受损;和
–网络安全属性受损的原因
15.2.3 工作成果
【WP-15-03】由【RQ-15-03】产生的威胁情境
15.3 影响评级
15.3.1 输入
先决条件:
损坏场景【WP-15-01】。
进一步支持信息:
相关项定义【WP-09-01】
具有网络安全属性的资产【WP-15-02】。
15.3.2 需求和建议
【RQ-15-04】
【RQ-15-05】
【RQ-15-06】
【RQ-15-07】
15.3.3 工作成果
【WP-15-04】影响评级及相关影响类别,由【RQ-15-04】到【RQ-15-06】产生
15.4 攻击路径分析
15.4.1 输入
先决条件:
相关项定义【WP-09-01】或网络安全规范【WP-10-01】;
威胁场景【WP-15-03】。
进一步支持信息:
网络安全事件的弱点【WP-08-04】;
产品开发过程中发现的弱点【WP-10-05】;
架构设计;
先前识别的攻击路径【WP-15-05】(如果可用);
漏洞分析【WP-08-05】。
15.4.2 需求和建议
【RQ-15-08】应对威胁场景进行分析,以确定攻击路径。
【RQ-15-09】攻击路径应与攻击路径可以实现的威胁场景相关联。
15.4.3 工作成果
【WP-15-05】攻击路径,由【RQ-15-08】和【RQ-15-09】产生
15.5 攻击可行性分析
15.5.1 输入
先决条件:
攻击路径【WP-15-05】。
进一步支持信息:
架构设计;
漏洞分析【WP-08-05】
15.5.2 需求和建议
【RQ-15-10】对于每条攻击路径,应按照表1所述确定攻击可行性评级。

【RC-15-11】攻击可行性评级方法应基于以下方法之一进行定义:
a) 基于攻击潜力的方法;
b) 基于CVSS的方法;
c)基于攻击向量的方法。
【RC-15-12】如果使用基于攻击潜力的方法,则应根据以下核心因素确定攻击可行性评级:
a) 经过的时间;
b) 专业知识;
c) 对物品或组件的了解;
d) 机会之窗;
e)设备。
【RC-15-13】如果使用基于CVSS的方法,则应根据基本指标组的可利用性指标来确定攻击可行性评级,包括:
a) 攻击向量;
b) 攻击复杂性;
c) 所需特权;以及
d)用户交互。
【RC-15-14】如果使用基于攻击向量的方法,则应根据评估攻击路径的主要攻击向量(参见CVSS[24]2.1.1)来确定攻击可行性评级。
15.5.3 工作成果
【WP-15-06】攻击可行性评级,由【RQ-15-10】得出
15.6 风险值确定
15.6.1 输入
先决条件:
威胁情景【WP-15-03】;
具有相关影响类别的影响评级【WP-15-04】;和
攻击可行性评级【WP-15-06】。
进一步支持信息:
无
15.6.2 需求和建议
【RQ-15-15】对于每种威胁场景,风险值应根据相关损害场景的影响和相关攻击路径的攻击可行性来确定。
【RQ-15-16】威胁场景的风险值应在1到5之间(包括1和5),其中1表示最小风险。
15.6.3 工作成果
【WP-15-07】由【RQ-15-15】和【RQ-15-16】得出的风险值
15.7 风险处理决策
15.7.1 输入
先决条件:
相关项定义【WP-09-01】;
威胁场景【WP-15-03】;
风险值【WP-17-07】。
进一步支持信息:
网络安全规范【WP-10-01】;
先前相关项或组件或类似相关项或组件的风险处理决策;
具有相关影响类别的影响评级【WP-15-04】;
攻击路径【WP-15-05】;
攻击可行性评级【WP-15-06】。
15.7.2 需求和建议
【RQ-15-17】对于每种威胁场景,考虑其风险值,应确定以下一个或多个风险处理选项:
a) 规避风险;
示例1:通过消除风险源、决定不开始或继续导致风险的活动来避免风险。
b) 降低风险;
c) 分担风险;
示例2:通过合同分担风险或通过购买保险转移风险。
d) 保留风险。
15.7.3 工作成果
【WP-15-08】【RQ-15-17】产生的风险处理决策
相关文章:
《ISO/SAE 21434-2021 道路汽车--网络安全工程》标准解读
1 范围 略 2 归一化引用 略 3 术语定义 相关项: 实施车辆级功能的组件或组件集; 例如 安全气囊打开系统 组件: 逻辑上和技术上可分离的部分;例如 微控制器 资产: 具有价值或对价值有贡献的对象;例如 密钥 网络安全…...
【BUUCTF逆向题】[MRCTF2020]Transform
一.[MRCTF2020]Transform 64位无壳,IDA打开发现main函数进入反编译 阅读程序 先输入33位code再加密处理然后验证是否相等的题型 逆向看,验证数组byte_40F0E0已知 再往上看加密处理方式 就是将Str(我们输入的flag)的每一个索引处…...
漏洞挖掘 | 基于mssql数据库的sql注入
视频教程在我主页简介或专栏里 目录: 前记 0x1 判断网站数据库类型 0x2 了解mssql数据库的主要三大系统表 0x3 了解mssql的主要函数 0x4 判断注入点及其注入类型 0x5 联合查询之判断列数 0x6 联合查询之获取数据库相关信息 0x7 mssql之时间盲注 0x8 mssql之报错注…...
Java 中 LinkedList 的底层源码
在 Java 的集合框架中,LinkedList是一个独特且常用的成员。它基于双向链表实现,与数组结构的集合类如ArrayList有着显著差异。深入探究LinkedList的底层源码,有助于我们更好地理解其工作原理和性能特点,以便在实际开发中做出更合适…...
使用服务器部署DeepSeek-R1模型【详细版】
文章目录 引言deepseek-r1IDE或者终端工具算力平台体验deepseek-r1模型总结 引言 在现代的机器学习和深度学习应用中,模型部署和服务化是每个开发者面临的重要任务。无论是用于智能推荐、自然语言处理还是图像识别,如何高效、稳定地将深度学习模型部署到…...
k8s,1.修改容器内主机名和/etc/hosts 文件,2.root特权容器,3.pod安全策略(基于名称空间
1.修改容器内主机名和/etc/hosts 文件,让持久生效,通过修改资源清单方式---kind: PodapiVersion: v1metadata:name: rootspec:hostname: myhost # 修改主机名hostAliases: # 修改 /etc/hosts- ip: 192.168.88.240 # IP 地址hostnames: # 名…...
MSPFN 代码复现
1、环境配置 conda create -n MSPFN python3.9 conda activate MSPFN pip install opencv-python pip install tensorflow pip install tqdm pip install matplotlib2、train 2.1 创建数据集 2.1.1 数据集格式 |--rainysamples |--file1: |--file2:|--fi…...
除了console.error,还有什么更好的错误处理方式?
除了 console.error,在 Vue 应用中进行更好的错误处理可以采用以下几种方式: 一、使用全局错误处理 Vue 的错误捕获在 Vue 2 中,可以使用 errorHandler 来捕获全局的错误: Vue.config.errorHandler = (err, vm, info) => {// 处理错误,例如记录日志logError(err, info…...
力扣.270. 最接近的二叉搜索树值(中序遍历思想)
文章目录 题目描述思路复杂度Code 题目描述 思路 遍历思想(利用二叉树的中序遍历) 本题的难点在于可能存在多个答案,并且要返回最小的那一个,为了解决这个问题,我门则要利用上二叉搜索树中序遍历为有序序列的特性,具体到代码中&a…...
Yageo国巨的RC系列0402封装1%电阻库来了
工作使用Cadence多年,很多时候麻烦的就是整理BOM,因为设计原理图的时候图省事,可能只修改value值和封装。 但是厂家,规格型号,物料描述等属性需要在最后的时候一行一行的修改,繁琐又容易出错,过…...
wait/notify/join/设计模式
JUC wait obj.wait() 让进入 object 监视器的线程到 waitSet 等待wait()方法会释放对象的锁,进入 WaitSet 等待区,从而让其他线程就机会获取对象的锁。无限制等待,直到 notify 为止wait(long n)有时限的等…...
Windows Docker笔记-Docker拉取镜像
通过在前面的章节《安装docker》中,了解并安装成功了Docker,本章讲述如何使用Docker拉取镜像。 使用Docker,主要是想要创建并运行Docker容器,而容器又要根据Docker镜像来创建,那么首当其冲,必须要先有一个…...
七大排序思想
目录 七大排序的时间复杂度和稳定性 排序 插入排序 简单插入排序 希尔排序 选择排序 简单选择排序 堆排序 交换排序 冒泡排序 快速排序 快排的递归实现 hoare版本的快排 挖坑法的快排 双指针法的快排 快排的非递归 归并排序 归并的递归实现 归并的非递归实现…...
intra-mart实现简易登录页面笔记
一、前言 最近在学习intra-mart框架,在此总结下笔记。 intra-mart是一个前后端不分离的框架,开发时主要用的就是xml、html、js这几个文件; xml文件当做配置文件,html当做前端页面文件,js当做后端文件(js里…...
SpringBoot整合RocketMQ
前言 在当今快速发展的软件开发领域,构建高效、稳定的应用系统是每个开发者的追求。Spring Boot 作为一款极具影响力的开发框架,凭借其强大的自动化配置和便捷的开发特性,极大地简化了项目搭建过程。使用 Spring Boot,我们无需再…...
深入理解 YUV Planar 和色度二次采样 —— 视频处理的核心技术
深入理解 YUV Planar 和色度二次采样 —— 视频处理的核心技术 在现代视频处理和编码中,YUV 颜色空间和**色度二次采样(Chroma Subsampling)**是两个非常重要的概念。它们的结合不仅能够显著减少视频数据量,还能在保持较高视觉质量的同时优化存储和传输效率。而 YUV Plana…...
项目顺利交付,几个关键阶段
年前离放假还有10天的时候,来了一个应急项目, 需要在放假前一天完成一个演示版本的项目,过年期间给甲方领导看。 本想的最后几天摸摸鱼,这么一来,非但摸鱼不了,还得加班。 还在虽然累,但也是…...
第七天 开始学习ArkTS基础,理解声明式UI编程思想
学习 ArkTS 的声明式 UI 编程思想是掌握 HarmonyOS 应用开发的核心基础。以下是一份简洁高效的学习指南,帮助你快速入门: 一、ArkTS 声明式 UI 核心思想 数据驱动 UI f(state):UI 是应用状态的函数,状态变化自动触发 UI 更新。单…...
windows C++ Fiber (协程)
协程,也叫微线程,多个协程在逻辑上是并发的,实际并发由用户控件。 在windows上引入了纤程(fiber)。 WinBase.h 中函数原型 #if(_WIN32_WINNT > 0x0400)// // Fiber begin //#pragma region Application Family or OneCore Family or Game…...
游戏引擎学习第89天
回顾 由于一直没有渲染器,终于决定开始动手做一个渲染器,虽然开始时并不确定该如何进行,但一旦开始做,发现这其实是正确的决定。因此,接下来可能会花一到两周的时间来编写渲染器,甚至可能更长时间…...
ffmpeg(四):滤镜命令
FFmpeg 的滤镜命令是用于音视频处理中的强大工具,可以完成剪裁、缩放、加水印、调色、合成、旋转、模糊、叠加字幕等复杂的操作。其核心语法格式一般如下: ffmpeg -i input.mp4 -vf "滤镜参数" output.mp4或者带音频滤镜: ffmpeg…...
学习STC51单片机31(芯片为STC89C52RCRC)OLED显示屏1
每日一言 生活的美好,总是藏在那些你咬牙坚持的日子里。 硬件:OLED 以后要用到OLED的时候找到这个文件 OLED的设备地址 SSD1306"SSD" 是品牌缩写,"1306" 是产品编号。 驱动 OLED 屏幕的 IIC 总线数据传输格式 示意图 …...
汇编常见指令
汇编常见指令 一、数据传送指令 指令功能示例说明MOV数据传送MOV EAX, 10将立即数 10 送入 EAXMOV [EBX], EAX将 EAX 值存入 EBX 指向的内存LEA加载有效地址LEA EAX, [EBX4]将 EBX4 的地址存入 EAX(不访问内存)XCHG交换数据XCHG EAX, EBX交换 EAX 和 EB…...
实现弹窗随键盘上移居中
实现弹窗随键盘上移的核心思路 在Android中,可以通过监听键盘的显示和隐藏事件,动态调整弹窗的位置。关键点在于获取键盘高度,并计算剩余屏幕空间以重新定位弹窗。 // 在Activity或Fragment中设置键盘监听 val rootView findViewById<V…...
Mac下Android Studio扫描根目录卡死问题记录
环境信息 操作系统: macOS 15.5 (Apple M2芯片)Android Studio版本: Meerkat Feature Drop | 2024.3.2 Patch 1 (Build #AI-243.26053.27.2432.13536105, 2025年5月22日构建) 问题现象 在项目开发过程中,提示一个依赖外部头文件的cpp源文件需要同步,点…...
NXP S32K146 T-Box 携手 SD NAND(贴片式TF卡):驱动汽车智能革新的黄金组合
在汽车智能化的汹涌浪潮中,车辆不再仅仅是传统的交通工具,而是逐步演变为高度智能的移动终端。这一转变的核心支撑,来自于车内关键技术的深度融合与协同创新。车载远程信息处理盒(T-Box)方案:NXP S32K146 与…...
接口自动化测试:HttpRunner基础
相关文档 HttpRunner V3.x中文文档 HttpRunner 用户指南 使用HttpRunner 3.x实现接口自动化测试 HttpRunner介绍 HttpRunner 是一个开源的 API 测试工具,支持 HTTP(S)/HTTP2/WebSocket/RPC 等网络协议,涵盖接口测试、性能测试、数字体验监测等测试类型…...
【Android】Android 开发 ADB 常用指令
查看当前连接的设备 adb devices 连接设备 adb connect 设备IP 断开已连接的设备 adb disconnect 设备IP 安装应用 adb install 安装包的路径 卸载应用 adb uninstall 应用包名 查看已安装的应用包名 adb shell pm list packages 查看已安装的第三方应用包名 adb shell pm list…...
从面试角度回答Android中ContentProvider启动原理
Android中ContentProvider原理的面试角度解析,分为已启动和未启动两种场景: 一、ContentProvider已启动的情况 1. 核心流程 触发条件:当其他组件(如Activity、Service)通过ContentR…...
[USACO23FEB] Bakery S
题目描述 Bessie 开了一家面包店! 在她的面包店里,Bessie 有一个烤箱,可以在 t C t_C tC 的时间内生产一块饼干或在 t M t_M tM 单位时间内生产一块松糕。 ( 1 ≤ t C , t M ≤ 10 9 ) (1 \le t_C,t_M \le 10^9) (1≤tC,tM≤109)。由于空间…...
