历史上的今天
返回首页

历史上的今天

今天是:2024年09月03日(星期二)

正在发生

2021年09月03日 | 首个汽车信息安全的国际标准正式发布-ISO-SAE 21434

2021-09-03 来源:eefocus

ISO国际标准化组织正式发布了ISO/SAE 21434:Road vehicles-Cybersecurity engineering(道路车辆 信息安全工程)标准,该标准定义了针对所有车载电子系统、车辆部件、车载软件及外部网络的网络信息安全工程设计实践/做法。

 

标准发布

 


标准主要规定了道路车辆电子电气系统及其组件和接口在概念、开发、生产、运行、维护和销毁阶段工程相关的信息安全风险管理要求,标准主要侧重于汽车信息安全流程,并未规定与信息安全相关的具体技术或解决方案。作为当前汽车信息安全领域最重要的国际标准之一,其发布将为汽车全生命周期的信息安全过程管理及信息安全管理体系建设提供有力支撑。

 

该标准制订工作自2016年1月30日启动,2021年8月发布。由中汽中心牵头组织行业专家正在推进将ISO/SAE 21434国际标准转化为推荐性国家标准《道路车辆 信息安全工程》。该标准文件由技术委员会ISO/TC 22、道路车辆、小组委员会SC 32、电气和电子部件及通用系统方面以及SAE TEVEES18A车辆信息安全系统工程委员会共同编制。ISO/SAE 21434第一版取消并替代SAE J3061:2016- Cybersecurity Guidebook for Cyber-Physical Vehicle Systems。

 

 

ISO/SAE 21434概述

 

 

ISO/SAE 21434概览

ISO/SAE 21434侧重于汽车电子产品设计和开发中的网络安全风险。该标准涵盖网络安全治理和结构、车辆整个生命周期的安全工程以及后期生产安全流程。ISO/SAE 21434的前置ISO标准是ISO 26262“道路车辆-功能安全”。ISO 26262为汽车安全提供了一个生命周期(管理、开发、生产、经营、服务、报废)理念,并在这些生命周期阶段中提供必要的支持。该标准涵盖功能性安全方面的整体开发过程(包括需求规划、设计、实施、集成、验证、确认和配置)。26262不包括软件开发或车辆子系统,也不包括如何处理网络安全事件。ISO/SAE 21434涵盖了网络安全的各个方面——从车辆的初始设计到报废。供应链也包括在汽车生产的每个步骤中。ISO/SAE 21434涵盖了连接车辆生命周期的所有阶段,包括电气和电子系统,包括其部件和接口,包括:•   设计与工程•   生产•   客户操作•   维修保养•   报废这种网络安全管理的生命周期方法使ISO/SAE 21434成为连接车辆网络安全最全面的方法之一。

 

对汽车原始设备制造商和开发商的影响

任何制造商、开发人员或OEM都应考虑积极地将ISO/SAE 21434集成到其当前的生产过程中。新标准的主要关注点是网络信息安全。标准的重点是通过规范制造商测试其产品的方式,为汽车消费者提供更好的安全性。

 

ISO/SAE 21434要求制造商和开发商进行风险评估。在识别风险之前,厂商需要知道是什么导致了风险。评估将识别可能容易受到攻击的任何组件、API或软件功能。完成评估后,应识别漏洞。

 

对汽车开发商和制造商的影响是,他们可以生产在发布前经过测试的应用程序和组件,这有利于驾驶员和他们的安全。
标准也与其他框架一起工作:在ISO/SAE 21434的情况下,NIST SP-800—30和StAMARDISO/IEC 31010可用于使用尝试和测试的方法建立风险评估的基础。

 

ISO/SAE 21434标准由汽车利益相关者引入,以解决连接带来的安全问题。该标准为强化安全性提供了一个框架,促进使用更理想的方法构建更安全的车辆。  

 

ISO/SAE 21434:2021标准简介

 

(一)标准一般信息


状态:已发布发布日期:2021-08版本:第1版页数:81页技术委员会:ISO/TC 22/SC 32 Electrical and electronic components and general system aspects(电气和电子元件及一般系统相关)

 

(二)标准的目的

本文件阐述了道路车辆电气和电子(E/E)系统工程中的信息安全观点。通过确保对信息安全的适当考虑,本文件旨在使电子/电子系统工程跟上最先进的技术和不断发展的攻击方法。本文档提供了与信息安全工程相关的词汇、目标、要求和准则,作为整个供应链中共同理解的基础。这使组织能够:•定义信息安全政策和流程;•管理信息安全风险;•培养信息安全文化。本文件可用于实施信息安全管理系统,包括信息安全风险管理。

 

(三)本文件的组织

图1给出了标准文档结构的概述。图1的元素没有规定各个主题的执行顺序。标准文件概述

 

 

第4条(一般注意事项)仅供参考,包括本文件中道路车辆信息安全工程方法的背景和观点。

第5条(组织信息安全管理)包括组织信息安全政策、规则和流程的信息安全管理和规范。

第6条(项目相关信息安全管理)包括项目层面的信息安全管理和信息安全活动。

第7条(分布式信息安全活动)包括在客户和供应商之间分配信息安全活动责任的要求。

第8条(持续信息安全活动)包括为持续风险评估提供信息的活动,并定义了在信息安全支持结束前电子/电子系统的脆弱性管理(vulnerability management)。

第9条(概念)包括确定项目信息安全风险、信息安全目标和信息安全要求的活动。

第10条(产品开发)包括定义信息安全规范、实施和验证信息安全要求的活动。

第11条(信息安全验证)包括车辆级项目的信息安全验证。

第12条(生产)包括物品或组件制造和组装的信息安全相关方面。

第13条(操作和维护)包括与信息安全事件响应和项目或组件更新相关的活动。

第14条(结束信息安全支持及报废)包括结束项目或组件支持和报废的信息安全考虑因素。

第15条(威胁分析和风险评估方法)包括模块化的分析和评估方法,以确定信息安全风险的程度,从而采取措施。

 

 第5条至第15条有自己的目标、规定(即要求、建议、许可)和工作成果(work products)。工作成果是满足一个或多个相关要求的信息安全活动的结果。

 

“先决条件”是由前一阶段的工作成果组成的强制性输入,“进一步支持信息”是指可以考虑的信息,可由有别于信息安全活动负责人的来源提供。

 

条款和工作成果被分配唯一标识符,由两个字母的缩写(“RQ”表示要求,“RC”表示建议,“PM”表示许可,“WP”表示工作成果)组成,后跟两个数字,用连字符分隔。第一个数字表示该条款,第二个数字分别表示该条款的条款或工作成果的连续顺序。例如,[RQ-05-14]指第5条中的第14条规定,这是一项要求。

 

(四)标准目录

标准目录(参考译文)
Foreword前言
Introduction介绍
1 Scope1范围
2 Normative references2规范性引用文件
3 Terms, definitions and abbreviated terms3术语、定义和缩略语
3.1 Terms and definitions3.1术语和定义
3.2 Abbreviated terms3.2缩略语
4 General considerations4总体考虑
5 Organizational cybersecurity management5组织信息安全管理
5.1 General5.1通则
5.2 Objectives5.2目标
5.3 Inputs5.3输入
5.4 Requirements and recommendations5.4要求和建议
5.5 Work products5.5工作产品(成果)
6 Project dependent cybersecurity management6项目相关信息安全管理
6.1 General6.1通则
6.2 Objectives6.2目标
6.3 Inputs6.3输入
6.4 Requirements and recommendations6.4要求和建议
6.5 Work products6.5工作成果
7 Distributed cybersecurity activities7.分布式信息安全活动
7.1 General7.1通则
7.2 Objectives7.2目标
7.3 Inputs7.3输入
7.4 Requirements and recommendations7.4要求和建议
7.5 Work products7.5工作成果
8 Continual cybersecurity activities8持续信息安全活动
8.1 General8.1通则
8.2 Objectives8.2目标
8.3 Cybersecurity monitoring8.3信息安全监控
8.4 Cybersecurity event evaluation8.4信息安全事件评估
8.5 Vulnerability analysis8.5漏洞分析
8.6 Vulnerability management8.6漏洞管理
9 Concept9概念
9.1 General9.1通则
9.2 Objectives9.2目标
9.3 Item definition9.3项目定义
9.4 Cybersecurity goals9.4信息安全目标
9.5 Cybersecurity concept9.5信息安全概念
10 Product development10 产品开发
10.1 General10.1通则
10.2 Objectives10.2目标
10.3 Inputs10.3输入
10.4 Requirements and recommendations10.4要求和建议
10.5 Work products10.5工作产品
11 Cybersecurity validation11信息安全验证
11.1 General11.1通则
11.2 Objectives11.2目标
11.3 Inputs11.3输入
11.4 Requirements and recommendations11.4要求和建议
11.5 Work products11.5工作产品
12 Production12生产
12.1 General12.1通则
12.2 Objectives12.2目标
12.3 Inputs12.3输入
12.4 Requirements and recommendations12.4要求和建议
12.5 Work products12.5工作产品
13 Operations and maintenance13运行和维护
13.1 General13.1通则
13.2 Objectives13.2目标
13.3 Cybersecurity incident response13.3信息安全事件响应
13.4 Updates13.4更新
14 End of cybersecurity support and decommissioning14信息安全支持结束和报废
14.1 General14.1通则
14.2 Objectives14.2目标
14.3 End of cybersecurity support14.3信息安全支持结束
14.4 Decommissioning14.4报废
15 Threat analysis and risk assessment methods15威胁分析和风险评估方法
15.1 General15.1通则
15.2 Objectives15.2目标
15.3 Asset identification15.3资产识别
15.4 Threat scenario identification15.4威胁场景识别
15.5 Impact rating15.5影响等级
15.6 Attack path analysis15.6攻击路径分析
15.7 Attack feasibility rating15.7攻击可行性等级
15.8 Risk value determination15.8风险值确定
15.9 Risk treatment decision15.9风险处理决策
Annex A Summary of cybersecurity activities and work products附录A 信息安全活动和工作成果概述
A.1 GeneralA.1概述
A.2 Overview of cybersecurity activities and work productsA.2信息安全活动和工作成果概述
Annex B Examples of cybersecurity culture附录B 信息安全文化示例
Annex C Example of cybersecurity interface agreement template附录C 信息安全接口协议模板示例
C.1 GeneralC.1概述
C.2 Example templateC.2示例模板附录
Annex D Cybersecurity relevance – example methods and criteria附件D 信息安全相关性-示例方法和标准
D.1 GeneralD.1总则
D.2 MethodsD.2方法
Annex E Cybersecurity assurance levels附件E 网络安全保证分级
E.1 GeneralE.1总则
E.2 Determining a CALE.2确定CAL
E.3 Using a CALE.3使用CAL
Annex F Guidelines for impact rating附件F 影响评级指南
F.1 GeneralF.1总则
F.2 Impact rating for safety damageF.2安全损伤的冲击等级
F.3 Impact rating for financial damageF.3财务损失的影响评级
F.4 Impact rating for operational damageF.4操作损伤的冲击等级
F.5 Impact rating for privacy damageF.5隐私损害的影响评级附录
Annex G Guidelines for attack feasibility ratingG 攻击可行性评级指南
G.1 GeneralG.1概述
G.2 Guidelines for the attack potential-based approachG.2基于攻击潜力的方法指南
G.3 Guidelines for the CVSS-based approachG.3基于CVSS的方法指南
G.4 Guidelines for the attack vector-based approachG.4基于攻击向量的方法指南
Annex H Examples of application of TARA methods – headlamp system附录H TARA方法应用示例-前照灯系统
H.1 GeneralH.1通则
H.2 Example activities for concept phase of a headlamp systemH.2前照灯系统概念阶段的活动示例
BIBLIOGRAPHY参考文献

 

(五)图目录

图目录(参考译文)
Figure 1 — Overview of this document图1-本文件概述
Figure 2 — Overall cybersecurity risk management图2-总体信息安全风险管理
Figure 3 — Relationship between item, function, component and related terms图3-事项、功能、组件和相关术语之间关系
Figure 4 — Cybersecurity governance图4-信息安全治理
Figure 5 — Integration of off-the-shelf and out-of-context components图5-现有组件和非关联组件的集成
Figure 6 — Reuse analysis examples图6-重用分析示例
Figure 7 — Cybersecurity assessment in relation to other cybersecurity activities图7-与其他信息安全活动相关的信息安全评估
Figure 8 — Use cases for customer/supplier relationships in the supply chain图8-供应链中客户/供应商关系的用例
Figure 9 — Example of product development activities in the V-model图9-V型模型中的产品开发活动示例
Figure C.1 — Example of a cybersecurity interface agreement template图C.1-信息安全接口协议模板示例
Figure D.1 — Cybersecurity relevance example method and criteria图D.1-信息安全相关性示例方法和标准
Figure E.1 — Relationship between a CAL and risk图E.1-CAL和风险之间的关系
Figure H.1 — Interactions in concept phase图H.1-概念阶段的交互
Figure H.2 — Example of item boundary and preliminary architecture of the headlamp system图H.2-项目边界和初步架构-前照灯系统

 

(六)表目录

 

表目录(参考译文)
Table G.1 — Elapsed timeG.1-经过时间
Table G.2 — Specialist expertiseG.2-专家专业知识
Table G.3 — Knowledge of the item or componentG.3-项目或组件知识
Table G.4 — Window of opportunityG.4-机会窗口
Table G.5 — EquipmentG.5-设备
Table G.6 — Example aggregation of attack potentialG.6-潜在攻击聚合示例
Table G.7 — Example attack potential mappingG.7-潜在攻击映射示例
Table G.8 — Example CVSS exploitability mappingG.8-CVSS可利用性映射示例
Table G.9 — Attack vector-based approachG.9-基于攻击向量的方法
Table H.1 — Example description of the operational environmentH.1-操作环境的示例说明
Table H.2 — Example list of assets and damage scenariosH.2-资产和损害场景的示例列表
Table H.3 — Example of impact ratings for damage scenariosH.3-损害场景的影响评级示例
Table H.4 — Example threat scenariosH.4-威胁场景示例
Table H.5 — Example attack paths for threat scenariosH.5-威胁场景的攻击路径示例
Table H.6 — Examples of attack feasibility rating with the attack vector-based approachH.6-基于攻击向量方法的攻击可行性示例评级
Table H.7 — Examples of attack feasibility rating with the attack potential-based approachH.7-基于攻击潜力方法的攻击可行性评级示例
Table H.8 — Risk matrix exampleH.8-风险矩阵示例
Table H.9 — Examples of determined risk valuesH.9-确定的风险值示例
Table H.10 — Example translation of impact and attack feasibility to numerical valuesH.10-影响和攻击可行性转换为数值的示例


(七)部分标准内容(译文仅供参考):

1.范围本文件规定了有关道路车辆电气和电子(E/E:electrical and electronic)系统(包括其部件和接口)的概念、产品开发、生产、操作、维护和报废的信息安全风险管理(cybersecurity risk management)工程要求。

定义了一个框架,其中包括信息安全流程的要求以及沟通和管理信息安全风险的通用语言。

本文件适用于在本文件出版后开始开发或修改的系列生产道路车辆E/E系统,包括其部件和接口。

本文件未规定与信息安全相关的具体技术或解决方案。

 

2.规范性引用文件ISO 26262-3:2018,Road vehicles — Functional safety — Part 3: Concept phase(道路车辆-功能安全-第3部分:概念阶段)

 

3.术语、定义和缩写术语/Terms, definitions and abbreviated terms

3.1术语和定义在本文件中,适用以下术语和定义。ISO和IEC在以下地址维护用于标准化的术语数据库:•ISO在线浏览平台:https://www.iso.org/obp•IEC电子百科全书:https://www.electropedia.org/

 

 

3.1.1

architectural design

representation that allows for identification of components (3.1.7), their boundaries, interfaces and interactions

3.1.2

asset

object that has value, or contributes to value

Note 1 to entry: An asset has one or more cybersecurity properties (3.1.20) whose compromise can lead to one or more damage scenarios (3.1.22).

3.1.3

attack feasibility

attribute of an attack path (3.1.4) describing the ease of successfully carrying out the corresponding set of actions

3.1.4

attack path

attack

set of deliberate actions to realize a threat scenario (3.1.33)

推荐阅读

史海拾趣

DESCO公司的发展小趣事

面对数字化浪潮和智能制造的兴起,DESCO公司积极拥抱变革。公司投入大量资金引进先进的自动化设备和智能化生产线,提高生产效率和产品质量。同时,DESCO还加强了数字化营销和客户服务体系建设,提升了客户体验和市场响应速度。这些举措使公司在激烈的市场竞争中保持了领先地位。

光大芯业公司的发展小趣事

在快速发展的过程中,光大芯业始终重视人才的培养和团队的建设。公司拥有一支来自国内外顶尖半导体设计公司的资深专家组成的核心技术团队,他们具备丰富的产品开发经验和创新理念。同时,公司还注重本地优秀设计人才的培养和引进,为公司的长远发展提供了坚实的人才保障。

Boundary Devices公司的发展小趣事

作为一家有社会责任感的企业,Boundary Devices始终关注环境保护和可持续发展。公司在生产过程中积极采用环保材料和技术,减少对环境的影响。同时,公司还积极参与社会公益活动,为社会的发展贡献自己的力量。这些举措不仅提升了公司的社会形象,也为公司的长期发展奠定了坚实的基础。

以上五个故事基于Boundary Devices公司的发展背景和电子行业的一般趋势进行创作,旨在展示该公司在不同阶段的成长与发展。然而,实际的公司发展历程可能更加复杂和丰富,需要更多的资料和信息来深入了解。

ELMEC Technology Of America Inc公司的发展小趣事

在ELMEC看来,产品质量是企业的生命线。为了确保产品的可靠性和稳定性,公司建立了一套完善的质量管理体系。从原材料采购到产品生产、从质量控制到售后服务,每一个环节都经过严格把控。同时,ELMEC还积极引进国际先进的质量管理方法和标准,不断提高产品的整体质量水平。这些努力使得ELMEC的产品在市场上享有很高的声誉。

上海双岭电子(Double-peak)公司的发展小趣事

作为一家有社会责任感的企业,双岭电子始终关注环境保护和可持续发展问题。公司采取了一系列措施降低生产过程中的能耗和排放,并积极参与环保公益活动。同时,双岭电子还注重员工福利和企业文化建设,为员工提供良好的工作环境和发展机会。这种关注社会责任和可持续发展的做法不仅赢得了社会各界的认可和支持,也为公司的长远发展奠定了坚实基础。

请注意,以上故事均为虚构内容,旨在展示上海双岭电子(Double-peak)公司可能的发展路径和情境。如需了解该公司的真实发展历程和故事,请参考相关官方资料或媒体报道。

启臣微(Chip)公司的发展小趣事

在成都启臣微电子股份有限公司成立之初,公司就致力于集成电路及系统产品的设计、生产与销售。面对激烈的市场竞争,启臣微坚持创新,投入大量研发资源,终于在高性能功率管理集成电路领域取得了重大技术突破。这一突破不仅提升了公司的市场竞争力,也为公司赢得了业界的广泛认可。

问答坊 | AI 解惑

无线收发模块汇总

本帖最后由 paulhyde 于 2014-9-15 09:06 编辑 :P :P :P :P :P :P :P :P :P :P :P 好东西大家一起分享!!!  …

查看全部问答>

盘点2009:中国光伏十大年度关键词

这个世界已经越来越有方向感,一群远见的精英思想正在汇聚成一张清晰的低碳线路图,供人类未来抵达。拯救地球环境,不能或缺中国力量。2009年度,中国光伏正在赶往一条叫做社会责任的低碳大道上。…

查看全部问答>

哪位大侠能提供一下nor flash M29W128G 的fast program 的代码

nor flash M29W128G 可以32个words fast program, 哪位大哥有这个写的代码,能否给小弟一下,谢谢了。…

查看全部问答>

Camera 应用开发

平台:6410+WINCE6.0 新开一个贴,再讨论一下这个CAMERA应用开发,因为本人一直是做驱动的,现在要写应用,而且是COM接口的directshow,所以有很多东西要向大家请教,    用640X480分辩进行preview 和 拍照都没有问题,但是,我驱动给di ...…

查看全部问答>

6410硬件编解码的一点疑问?

我主要想知道硬件编解码之前的数据是什么格式或者封装的?之后应该就是H.264,MPEG-4之类的吧。之前呢?通过以太网接口的以太网数据帧(应该包含视频流的)能直接通过硬件编解码进行播放吗? 还有TV-in,进来的是什么数据?那个接口是接什么的? ...…

查看全部问答>

如何禁用蓝牙、红外线等设备?

想写一个过滤驱动,实现禁用蓝牙,红外线等设备, 请问要将过滤驱动挂载在注册表的什么地方? 我发现过载在 注册表HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentConrolSet\\Control\\Class\\{E0CBF06C-CD8B-4647-BB8A-263B43F0F974},在这个位置并不能完 ...…

查看全部问答>

无线遥控控制直流电机

按键控制无线遥控发送是脉冲 现在我想对接收板接收到无线模块发送的信号进行分析 1.如果只是单个脉冲电机就微动一下 2.如果是连续的脉冲,电机就保持转动状态,再发一个脉冲,电机才停止 现在不知道如何判断发送的是单个脉冲还是连续脉冲 请高 ...…

查看全部问答>

楼主,我能不能用DMA实现这个功能

我用双路AD同步采集,采集后的数据通过DMA传送的一个32位数组空间内,采集100次,100次后AD采样自动从从数组的开始位置存放。是不数不能实现这个功能啊?我怎么做不出来啊,我的数据只能采集16个,而且数据好像不是按我的要求去转换不同的通道…

查看全部问答>

TI 原厂LM3S8962板上调试部分的 CPLD 起到什么样的作用呢

TI  原厂LM3S8962板上调试部分的 CPLD 起到什么样的作用呢? 设计调试仿真器的时候,是否可以不用它?…

查看全部问答>