Automotive SPICE for Cybersecurity
与网络安全管理体系(ACSMS)相关的 Automotive SPICE for Cybersecurity
2021-11-11
项目经理是否负责提供资源?
2022-03-21

Automotive SPICE for Cybersecurity 核心简介

Automotive SPICE for Cybersecurity 核心简介

在上一篇博客——“与网络安全管理体系(ACSMS)相关的 Automotive SPICE for Cybersecurity”中,重点介绍了法规合规性、国际标准化组织(ISO)发布的网络安全标准以及汽车网络安全管理体系审核(ACSMS)。

网络安全有很多方面。在这篇文章中,我们将对由产品直接导致的网络安全风险的评估进行粗略介绍。

风险分析 – 评估风险场景

系统中的黑客非常刁钻,随时寻找新的方法进行攻击。那么,如何在第一时间对此类攻击的风险进行评估呢?

Automotive SPICE for Cybersecurity中,引入了新的过程。在过程MAN.7 “网络安全风险管理(Cybersecurity Risk Management)”中, 对风险分析进行了详细的描述。

首先,使用TARA(威胁分析和风险评估)对威胁场景进行分析。首先确定资产(值得保护的对象)。例如,遥控钥匙的接收器。在公开访问的数据库中,可以找到各种各样的网络安全属性的攻击场景。然后可用这些数据来描述威胁场景。之后,评估潜在的攻击路径及其概率,以及在攻击成功的情况下给利益相关方带来的后果。此时,便可在各个利益相关方(如司机、乘客、行人、汽车、OEM等)方面确定每个威胁场景的风险.

风险处理决策描述了风险是否得到了避免、减少、分享或接受。

Automotive SPICE for Cybersecurity in a nutshell

网络安全目标和网络安全需求

MAN.7中的风险分析 (TARA) 是从SEC.1中衍生出网络安全目标的第一步(与一个或多个威胁场景相关联的概念级网络安全需求)。

“必须始终确保遥控车钥匙所发出的锁门指令是准确可靠的”就是一个概念级的网络安全目标。

然而,针对此网络安全目标的创新型攻击是无法完全预测的。但系统专家可以衍生出系统和软件级网络安全需求,以消除或降低成功攻击网络安全目标的可能性 和成功率。

网络安全需求的实施和验证

网络安全需求对系统和软件需求有直接影响。根据实施路径遵循Automotive SPICE中所描述的相同过程。软件和系统测试验证软件和系统需求。

相反,SEC.3中的风险处理验证是指从威胁场景中衍生出的网络安全需求。

网络安全目标的验证

最后一步是在集成系统中验证网络安全目标(SEC.4)。所建立的策略必须披露所有尚未发现的漏洞。如上文所提及的例子,目标是排除车门被第三方反锁的可能性。

总结

Automotive SPICE for Cybersecurity中的新过程 MAN.7 和 SEC.1-4 可以帮助工程部门掌握将网络攻击风险降至最低的方法。然而,由于黑客可能拥有大量预算和极高的积极性,风险永远都无法真正完全消除。但是,仔细推进的TARA能检发出潜在漏洞及其风险。TARA 对风险的处理措施大大增加了突破网络安全目标所需的时间和精力,使黑客更加难以应对。

 

intacs™ Automotive SPICE® for Cybersecurity模型培训

全新的过程评估模型(PAM) “Automotive SPICE® for Cybersecurity” 为Automotive SPICE提供了六个新扩展过程。新课程 “intacs™ 认证Automotive SPICE® Cybersecurity” 意在帮助评估师为新过程的评估做好准备。

阅读更多关于培训的信息

包含Cybersecurity 模型的SPICE手册

我们的SPICE手册包含最新的Automotive SPICE for Cybersecurity过程评估模型(PAM)的内容。

免费下载SPICE手册

This website uses cookies to improve your experience. By using this website you agree to our Data Protection Policy.
This site is registered on wpml.org as a development site. Switch to a production site key to remove this banner.