日本无码免费高清在线|成人日本在线观看高清|A级片免费视频操逼欧美|全裸美女搞黄色大片网站|免费成人a片视频|久久无码福利成人激情久久|国产视频一二国产在线v|av女主播在线观看|五月激情影音先锋|亚洲一区天堂av

  • 手機站
  • 小程序

    汽車測試網(wǎng)

  • 公眾號
    • 汽車測試網(wǎng)

    • 在線課堂

    • 電車測試

首個汽車信息安全ISO國際標準正式發(fā)布ISO-SAE 21434

2021-09-03 00:07:12·  來源:智車科技  
 
導 讀2021年8月31日,ISO國際標準化組織正式發(fā)布了ISO/SAE 21434:Road vehicles-Cybersecurity engineering(道路車輛 信息安全工程)標準,該標準定義了針對所
導  讀

2021年8月31日,ISO國際標準化組織正式發(fā)布了ISO/SAE 21434:Road vehicles-Cybersecurity engineering(道路車輛 信息安全工程)標準,該標準定義了針對所有車載電子系統(tǒng)、車輛部件、車載軟件及外部網(wǎng)絡的網(wǎng)絡信息安全工程設計實踐/做法。

1  標準發(fā)布

首個汽車信息安全ISO國際標準正式發(fā)布ISO-SAE 21434

標準主要規(guī)定了道路車輛電子電氣系統(tǒng)及其組件和接口在概念、開發(fā)、生產(chǎn)、運行、維護和銷毀階段工程相關的信息安全風險管理要求,標準主要側(cè)重于汽車信息安全流程,并未規(guī)定與信息安全相關的具體技術或解決方案。作為當前汽車信息安全領域最重要的國際標準之一,其發(fā)布將為汽車全生命周期的信息安全過程管理及信息安全管理體系建設提供有力支撐。

該標準制訂工作自2016年1月30日啟動,2021年8月發(fā)布。由中汽中心牽頭組織行業(yè)專家正在推進將ISO/SAE 21434國際標準轉(zhuǎn)化為推薦性國家標準《道路車輛 信息安全工程》。

該標準文件由技術委員會ISO/TC 22、道路車輛、小組委員會SC 32、電氣和電子部件及通用系統(tǒng)方面以及SAE TEVEES18A車輛信息安全系統(tǒng)工程委員會共同編制。

ISO/SAE 21434第一版取消并替代SAE J3061:2016- Cybersecurity Guidebook for Cyber-Physical Vehicle Systems。

2  ISO/SAE 21434概述

首個汽車信息安全ISO國際標準正式發(fā)布ISO-SAE 214341
ISO/SAE 21434概覽

ISO/SAE 21434側(cè)重于汽車電子產(chǎn)品設計和開發(fā)中的網(wǎng)絡安全風險。該標準涵蓋網(wǎng)絡安全治理和結(jié)構(gòu)、車輛整個生命周期的安全工程以及后期生產(chǎn)安全流程。

ISO/SAE 21434的前置ISO標準是ISO 26262“道路車輛-功能安全”。ISO 26262為汽車安全提供了一個生命周期(管理、開發(fā)、生產(chǎn)、經(jīng)營、服務、報廢)理念,并在這些生命周期階段中提供必要的支持。該標準涵蓋功能性安全方面的整體開發(fā)過程(包括需求規(guī)劃、設計、實施、集成、驗證、確認和配置)。26262不包括軟件開發(fā)或車輛子系統(tǒng),也不包括如何處理網(wǎng)絡安全事件。

ISO/SAE 21434涵蓋了網(wǎng)絡安全的各個方面——從車輛的初始設計到報廢。供應鏈也包括在汽車生產(chǎn)的每個步驟中。

ISO/SAE 21434涵蓋了連接車輛生命周期的所有階段,包括電氣和電子系統(tǒng),包括其部件和接口,包括:

• 設計與工程

• 生產(chǎn)

• 客戶操作

• 維修保養(yǎng)

• 報廢

這種網(wǎng)絡安全管理的生命周期方法使ISO/SAE 21434成為連接車輛網(wǎng)絡安全最全面的方法之一。

3  對汽車原始設備制造商和開發(fā)商的影響

任何制造商、開發(fā)人員或OEM都應考慮積極地將ISO/SAE 21434集成到其當前的生產(chǎn)過程中。新標準的主要關注點是網(wǎng)絡信息安全。標準的重點是通過規(guī)范制造商測試其產(chǎn)品的方式,為汽車消費者提供更好的安全性。

ISO/SAE 21434要求制造商和開發(fā)商進行風險評估。在識別風險之前,廠商需要知道是什么導致了風險。評估將識別可能容易受到攻擊的任何組件、API或軟件功能。完成評估后,應識別漏洞。

對汽車開發(fā)商和制造商的影響是,他們可以生產(chǎn)在發(fā)布前經(jīng)過測試的應用程序和組件,這有利于駕駛員和他們的安全。

標準也與其他框架一起工作:在ISO/SAE 21434的情況下,NIST SP-800—30和StAMARDISO/IEC 31010可用于使用嘗試和測試的方法建立風險評估的基礎。

ISO/SAE 21434標準由汽車利益相關者引入,以解決連接帶來的安全問題。該標準為強化安全性提供了一個框架,促進使用更理想的方法構(gòu)建更安全的車輛。

4  ISO/SAE 21434:2021標準簡介

(一)標準一般信息

首個汽車信息安全ISO國際標準正式發(fā)布ISO-SAE 214342

狀態(tài):已發(fā)布

發(fā)布日期:2021-08

版本:第1版

頁數(shù):81頁

技術委員會:ISO/TC 22/SC 32 Electrical and electronic components and general system aspects(電氣和電子元件及一般系統(tǒng)相關)

(二)標準的目的

本文件闡述了道路車輛電氣和電子(E/E)系統(tǒng)工程中的信息安全觀點。通過確保對信息安全的適當考慮,本文件旨在使電子/電子系統(tǒng)工程跟上最先進的技術和不斷發(fā)展的攻擊方法。

本文檔提供了與信息安全工程相關的詞匯、目標、要求和準則,作為整個供應鏈中共同理解的基礎。這使組織能夠:

•  定義信息安全政策和流程;
 
•  管理信息安全風險;

•  培養(yǎng)信息安全文化。

本文件可用于實施信息安全管理系統(tǒng),包括信息安全風險管理。

(三)本文件的組織

圖1給出了標準文檔結(jié)構(gòu)的概述。圖1的元素沒有規(guī)定各個主題的執(zhí)行順序。
標準文件概述

首個汽車信息安全ISO國際標準正式發(fā)布ISO-SAE 214343

第4條(一般注意事項)僅供參考,包括本文件中道路車輛信息安全工程方法的背景和觀點。
第5條(組織信息安全管理)包括組織信息安全政策、規(guī)則和流程的信息安全管理和規(guī)范。
第6條(項目相關信息安全管理)包括項目層面的信息安全管理和信息安全活動。
第7條(分布式信息安全活動)包括在客戶和供應商之間分配信息安全活動責任的要求。
第8條(持續(xù)信息安全活動)包括為持續(xù)風險評估提供信息的活動,并定義了在信息安全支持結(jié)束前電子/電子系統(tǒng)的脆弱性管理(vulnerability management)。
第9條(概念)包括確定項目信息安全風險、信息安全目標和信息安全要求的活動。
第10條(產(chǎn)品開發(fā))包括定義信息安全規(guī)范、實施和驗證信息安全要求的活動。
第11條(信息安全驗證)包括車輛級項目的信息安全驗證。
第12條(生產(chǎn))包括物品或組件制造和組裝的信息安全相關方面。
第13條(操作和維護)包括與信息安全事件響應和項目或組件更新相關的活動。
第14條(結(jié)束信息安全支持及報廢)包括結(jié)束項目或組件支持和報廢的信息安全考慮因素。
第15條(威脅分析和風險評估方法)包括模塊化的分析和評估方法,以確定信息安全風險的程度,從而采取措施。

第5條至第15條有自己的目標、規(guī)定(即要求、建議、許可)和工作成果(work products)。工作成果是滿足一個或多個相關要求的信息安全活動的結(jié)果。

“先決條件”是由前一階段的工作成果組成的強制性輸入,“進一步支持信息”是指可以考慮的信息,可由有別于信息安全活動負責人的來源提供。

條款和工作成果被分配唯一標識符,由兩個字母的縮寫(“RQ”表示要求,“RC”表示建議,“PM”表示許可,“WP”表示工作成果)組成,后跟兩個數(shù)字,用連字符分隔。第一個數(shù)字表示該條款,第二個數(shù)字分別表示該條款的條款或工作成果的連續(xù)順序。例如,[RQ-05-14]指第5條中的第14條規(guī)定,這是一項要求。

(四)標準目錄

首個汽車信息安全ISO國際標準正式發(fā)布ISO-SAE 214344

首個汽車信息安全ISO國際標準正式發(fā)布ISO-SAE 214345

首個汽車信息安全ISO國際標準正式發(fā)布ISO-SAE 214346首個汽車信息安全ISO國際標準正式發(fā)布ISO-SAE 2143476首個汽車信息安全ISO國際標準正式發(fā)布ISO-SAE 2143477首個汽車信息安全ISO國際標準正式發(fā)布ISO-SAE 2143478
首個汽車信息安全ISO國際標準正式發(fā)布ISO-SAE 2143410

(五)圖目錄

首個汽車信息安全ISO國際標準正式發(fā)布ISO-SAE 2143411首個汽車信息安全ISO國際標準正式發(fā)布ISO-SAE 2143412

(六)表目錄

首個汽車信息安全ISO國際標準正式發(fā)布ISO-SAE 2143413首個汽車信息安全ISO國際標準正式發(fā)布ISO-SAE 2143414

(七)部分標準內(nèi)容(譯文僅供參考):

1.范圍

本文件規(guī)定了有關道路車輛電氣和電子(E/E:electrical and electronic)系統(tǒng)(包括其部件和接口)的概念、產(chǎn)品開發(fā)、生產(chǎn)、操作、維護和報廢的信息安全風險管理(cybersecurity risk management)工程要求。

定義了一個框架,其中包括信息安全流程的要求以及溝通和管理信息安全風險的通用語言。

本文件適用于在本文件出版后開始開發(fā)或修改的系列生產(chǎn)道路車輛E/E系統(tǒng),包括其部件和接口。

本文件未規(guī)定與信息安全相關的具體技術或解決方案。

2.規(guī)范性引用文件

?ISO 26262-3:2018,Road vehicles — Functional safety — Part 3: Concept phase(道路車輛-功能安全-第3部分:概念階段)

3.術語、定義和縮寫術語/Terms, definitions and abbreviated terms

3.1術語和定義


在本文件中,適用以下術語和定義。

ISO和IEC在以下地址維護用于標準化的術語數(shù)據(jù)庫:

•  ISO在線瀏覽平臺:https://www.iso.org/obp

•  IEC電子百科全書:https://www.electropedia.org/

3.1.1

architectural design

representation that allows for identification of components (3.1.7), their boundaries, interfaces and interactions

3.1.2

asset

object that has value, or contributes to value

Note 1 to entry: An asset has one or more cybersecurity properties (3.1.20) whose compromise can lead to one or more damage scenarios (3.1.22).

3.1.3

attack feasibility

attribute of an attack path (3.1.4) describing the ease of successfully carrying out the corresponding set of actions

3.1.4

attack path

attack

set of deliberate actions to realize a threat scenario (3.1.33)

3.1.5

attacker

person, group, or organization that carries out an attack path (3.1.4)

3.1.6

audit

examination of a process to determine the extent to which the process objectives are achieved

[SOURCE: ISO 26262-1:2018 [1], 3.5, modified — The phrase “with regard to” was substituted by "to determine the extent to which" and "are achieved" was added.]

3.1.7

component

part that is logically and technically separable

3.1.8

customer

person or organization that receives a service or product

[SOURCE: ISO 9000:2015 [2], 3.2.4, modified — The phrase “could or does receive” was replaced by “receives”, the phrase “that is intended for or required by this person or organization” was omitted, and the example and note 1 to entry were omitted.]

3.1.9

cybersecurity

road vehicle cybersecurity

condition in which assets (3.1.2) are sufficiently protected against threat scenarios (3.1.33) to items (3.1.25) of road vehicles, their functions and their electrical or electronic components (3.1.7)

Note 1 to entry: In this document, for the sake of brevity, the term cybersecurity is used instead of road vehicle cybersecurity.

3.1.10

cybersecurity assessment

judgement of cybersecurity (3.1.9)

3.1.11

cybersecurity case

structured argument supported by evidence to state that risks (3.1.29) are not unreasonable

3.1.12

cybersecurity claim

statement about a risk (3.1.29)

Note 1 to entry: The cybersecurity claim can include a justification for retaining or sharing the risk.

3.1.13

cybersecurity concept

cybersecurity requirements of the item (3.1.25) and requirements on the operational environment (3.1.26), with associated information on cybersecurity controls (3.1.14)

3.1.14

cybersecurity control

measure that is modifying risk (3.1.29)

[SOURCE: ISO 31000:2018 [3], 3.8, modified — The word "cybersecurity" was added to the term, the phrase “maintains and/or” was deleted, the notes to entry were deleted.]

3.1.15

cybersecurity event

cybersecurity information (3.1.18) that is relevant for an item (3.1.25) or component (3.1.7)

3.1.16

cybersecurity goal

concept-level cybersecurity requirement associated with one or more threat scenarios (3.1.33)

3.1.17

cybersecurity incident

situation in the field that can involve vulnerability (3.1.38) exploitation

3.1.18

cybersecurity information

information with regard to cybersecurity (3.1.9) for which relevance is not yet determined

3.1.19

cybersecurity interface agreement

agreement between customer (3.1.8) and supplier concerning distributed cybersecurity activities (3.1.23)

3.1.20

cybersecurity property

attribute that can be worth protecting

Note 1 to entry: Attributes include confidentiality, integrity and/or availability.

3.1.21

cybersecurity specification

cybersecurity requirements and corresponding architectural design (3.1.1)

3.1.22

damage scenario

adverse consequence involving a vehicle or vehicle function and affecting a road user (3.1.31)

3.1.23

distributed cybersecurity activities

cybersecurity activities for the item (3.1.25) or component (3.1.7) whose responsibilities are distributed between customer (3.1.8)and supplier

3.1.24

impact

estimate of magnitude of damage or physical harm from a damage scenario (3.1.22)

3.1.25

item

component or set of components (3.1.7) that implements a function at the vehicle level

Note 1 to entry: A system can be an item if it implements a function at the vehicle level, otherwise it is a component.

[SOURCE: ISO 26262-1:2018 [1], 3.8, modified — The term “system” has been replaced by “component”, the phrases “to which ISO 26262 is applied” and “or part of a function” have been omitted and the Note 1 to entry has been replaced.]

3.1.26

operational environment

context considering interactions in operational use

Note 1 to entry: Operational use of an item (3.1.25) or a component (3.1.7) can include use in a vehicle function, in production, and/or in service and repair.

3.1.27

out-of-context

not developed in the context of a specific item (3.1.25)

EXAMPLE:

Processing unit with assumed cybersecurity requirements to be integrated in different items.

3.1.28

penetration testing

cybersecurity testing in which real-world attacks are mimicked to identify ways to compromise cybersecurity goals (3.1.16)

3.1.29

risk

cybersecurity risk

effect of uncertainty on road vehicle cybersecurity (3.1.9) expressed in terms of attack feasibility (3.1.3) and impact (3.1.24)

3.1.30

risk management

coordinated activities to direct and control an organization with regard to risk (3.1.29)

[SOURCE: ISO 31000:2018 [3], 3.2]

3.1.31

road user

person who uses a road

EXAMPLE:

Passenger, pedestrian, cyclist, motorist, or vehicle owner.

3.1.32

tailor,verb

to omit or perform an activity in a different manner compared to its description in this document

3.1.33

threat scenario

potential cause of compromise of cybersecurity properties (3.1.20) of one or more assets (3.1.2) in order to realize a damage scenario (3.1.22)

3.1.34

triage

analysis to determine the relevance of cybersecurity information (3.1.18) to an item (3.1.25) or component (3.1.7)

3.1.35

trigger

criterion for triage (3.1.34)

3.1.36

validation

///confirm/i/i/iation, through the provision of objective evidence, that the cybersecurity goals (3.1.16) of the item (3.1.25) are adequate and are achieved

[SOURCE: ISO/IEC/IEEE 15288:2015 [4], 4.1.53, modified — The phrase “requirements for a specific intended use or application have been fulfilled” has been replaced by “cybersecurity goals of the item are adequate and are achieved”, note 1 to entry has been omitted.]

3.1.37

verification

///confirm/i/i/iation, through the provision of objective evidence, that specified requirements have been fulfilled

[SOURCE: ISO/IEC/IEEE 15288:2015 [4], 4.1.54, modified — The note 1 to entry has been omitted.]

3.1.38

vulnerability

weakness (3.1.40) that can be exploited as part of an attack path (3.1.4)

[SOURCE: ISO/IEC 27000:2018 [5], 3.77, modified — The phrase “of an asset or control” has been omitted; the phrase “by one or more threats” has been replaced by “as part of an attack path”.]

3.1.39

vulnerability analysis

systematic identification and evaluation of vulnerabilities (3.1.38)

3.1.40

weakness

defect or characteristic that can lead to undesirable behaviour

EXAMPLE 1:Missing requirement or specification.

EXAMPLE 2:Architectural or design flaw, including incorrect design of a security protocol.

EXAMPLE 3:Implementation weakness, including hardware and software defect, incorrect implementation of a security protocol.

EXAMPLE 4:Flaw in the operational process or procedure, including misuse and inadequate user training.

EXAMPLE 5:Use of an outdated or deprecated function, including cryptographic algorithms.

3.2縮略語

首個汽車信息安全ISO國際標準正式發(fā)布ISO-SAE 2143415
分享到:
 
反對 0 舉報 0 收藏 0 評論 0
滬ICP備11026917號-25