随着5G、⼈⼯智能、物联⽹等新型基础设施的迅速发展,智能⽹联汽车不再是孤⽴的机械单元,正由移动私⼈空间逐渐转变为可移动的智能⽹络终端。智能汽车安全问题突出的有以下四点:
•车辆集成度、复杂性增加带来的整体安全风险,如当前智能⽹联汽车安装多达150个ECU(电⼦控制单元)并运⾏约1亿⾏软件代码,预计到2030年可达3亿⾏代码,若存在安全缺陷漏洞或被⿊客利⽤攻击,将可能给驾乘⼈员、周边⼈员带来严重的安全威胁;
•联⽹带来的⽹络安全风险,车辆作为移动终端有着数据极多的感知节点,并需要与外部进⾏通讯,但由于当前还处于早期应⽤,车载计算平台的算⼒有限、防护能⼒不强,通信安全存在风险;
•数据保护存在难点,车辆运⾏过程中的⾏驶轨迹,采集的车周环境数据等,都对更⾼层⾯的公共安全甚⾄国防安全带来⼀定的隐患;
•隐私保护不⾜,车辆在使⽤过程中不仅产⽣车内司乘⼈员的⼤量个⼈信息和隐私,还可能采集有车外⼈员信息,带来的信息泄露风险令⼈担忧。
【图9】
2016年, ISO(国际标准化组织)与SAE International(国际⾃动机⼯程师学会,原译:美国汽车⼯程师学会)共同决定制定汽车⽹络安全相关的⾏业标准。两个组织以往分别制定过汽车安全相关标准,ISO制定了功能安全标准ISO 26262、SAE制定了SAE J3061,为⽹络安全标准奠定了基础。当双⽅认识到有共同的⽬标时,它们与整车⼚(OEM)、ECU 供应商、⽹络安全⼚商、监管机构以及来⾃超过16 个国家/地区的80 多家企业的100 多位专家合作,建⽴了联合⼯作组以制定深度并有效的汽车⽹络安全全球标准。依赖于风险管理、产品开发、⽣产、运营、维护和报废以及整体流程的四个主要⼯作组,于2021年8⽉31⽇正式发布了汽车信息安全领域⾸个国际标准ISO/SAE
21434《Road vehicles—Cybersecurity engineering(道路车辆-信息安全⼯程)》。
21434《Road vehicles—Cybersecurity engineering(道路车辆-信息安全⼯程)》。
⼀、标准适⽤范围
本标准专为确保道路⽤户安全⽽开发,为OEM和各级供应商确⽴了确保⾼效和有效管理⽹络安全风险的基准,例如:基于对道路⽤户的最终影响确定的风险等级和相应的⽹络安全措施。
本标准提供了⼀个标准化的⽹络安全框架,将⽹络安全确⽴为车辆整个⽣命周期不可或缺的⼯程要素—— 从概念阶段直⾄车辆报废,确保在开发后阶段(软件更新、服务和维护、事件响应等)中充分考虑⽹络安全,并且要求采取有效的⽅法 —— 经验教训汲取、培训以及与汽车⽹络安全相关的沟通交流。
更具体⽽⾔,本标准的范围包括:
•针对⽹络安全风险管理的具体要求
•⽹络安全流程框架
•有助于制造商和组织就其⽹络安全风险进⾏沟通交流的通⽤语⾔
本标准有意未规定具体的⽹络安全技术或解决⽅案、关于补救⽅法的规定,或者针对电信系统、车联⽹云端服务器、充电桩或者⾃动驾驶车辆的⽹络安全要求。
相反,本标准着重强调了风险识别⽅法以及应对⽹络风险的完备流程。例如,标准规定,如果遭受破
坏的后端服务器、充电桩或者⾃动驾驶车辆导致对道路⽤户的直接风险,则必须被监测、控制和缓解。
⼆、与ISO 26262的关系
功能安全旨在保障功能按照设计要求正常进⾏,尽量减少因系统设计问题导致的功能失效;⽽信息安全旨在抵御外界攻击,更注重系统在外界攻击下能够正常运⾏,不产⽣财产损失,同时保护个⼈隐私不受侵犯。⼆者均专注于系统级功能,且彼此的定义和过程均相互关联。
ISO 26262中针对功能安全与信息安全之间的相互作⽤给出了指南建议。如:概念阶段中HARA与TARA之间的相互作⽤及流程之间的协调等。随着汽车智能化、⽹联化的深⼊推进,功能安全、信息安全并不是独⽴、割裂存在的,总体呈现与企业现有结构化流程进⾏融合的趋势。因此,企业在建⽴产品安全保障能⼒时,应充分参考ISO 26262、ISO/SAE 21434等标准⽂件。
三、标准内容解析
ISO/SAE 21434:2021标准共由15个章节组成,其中主体部分为4-15章,标准结构如下图:
第4章概述(General considerations)
概述部分介绍道路车辆⽹络安全⼯程的背景信息,主要包含对标准对象、标准范围以及风险管理的阐述。
ISO/SAE 21434的标准对象为实现车辆某个功能(例如制动功能)所包含的所有电⼦器件以及软件,⽂中表述为相关项(item)。
ISO/SAE 21434的标准范围包含车辆的某个相关项,并包含售后和服务环节。
风险管理应⽤于车辆相关项的整个⽣命周期,包含概念阶段、产品开发、⽣产、运营、维护、退役/终⽌⽹路安全⽀持。风险管理适⽤于整个供应链,供应链各部分主体根据具体情况对⽹络安全活动进⾏调整。
第5章组织的⽹络安全管理(organizational cybersecurity management)
本章规定了组织层⾯⽹络安全管理的要求,是组织内部最⾼层⾯的安全⽅针,标准中从7个⽅⾯提出了要求:
•⽹络安全治理(cybersecurity governance)
•⽹络安全⽂化(cybersecurity culture)
•信息共享(Information Sharing)
•管理体系(Management System)
•⼯具管理(Tool Management)
•信息安全管理(Information security management)
•组织⽹络安全审计(organization cybersecurity audit)
组织中CSMS的牵头部门应基于本章内容制定组织⽹络安全管理的总体⽅针,然后识别和推动各相关责任⽅建⽴各⾃模
组织中CSMS的牵头部门应基于本章内容制定组织⽹络安全管理的总体⽅针,然后识别和推动各相关责任⽅建⽴各⾃模块(如开发,运维,供应商管理等)的⽹络安全管理体系。
随着联合国ECE R155法规被纳⼊GSR,以及国内⽹络安全标准制定的快速推进,CSMS建设已经变成各⼤OEM迫在眉睫的⼯作。强标的驱动保证了⽹络安全⼯作在组织中得以⾃上⽽下的进⾏,因此对于相关企业来说,⼯作的难点就在于识别出⽹络安全开发流程与现有流程相⽐,新增了哪些活动,有哪些活动可与现有活动融合,从⽽在合规的基础上,制定出最适宜、变更成本最低的⽹络安全管理体系搭建⽅案。
第6章项⽬依托的⽹络安全管理(Project dependent cybersecurity management)
本章描述了普适性的针对项⽬⽹络安全活动的管理原则。包括各项活动的职责分配,制定⽹络安全活动计划,裁剪原则,以及⽹络安全案例和⽹络安全评估、开发后发布的要求:
•⽹络安全职责(Cybersecurity Responsibilities)
•⽹络安全计划(Cybersecurity Planning)
未识别的网络•裁剪( Tailoring)
•重⽤(Reuse)
•⾮特定场景组件(Component out of context)
•外部组件(Off-the-shelf Component)
•⽹络安全事例(Cybersecurity case)
•⽹络安全评估(Cybersecurity Assessment)
•开发后发布(Release for post-development)
在欧盟R155法规中,车辆的⽹络安全准⼊包含了两个部分:⽹络安全体系认证(CSMS)和车辆形式认证(VTA),本章的内容可作为开展VTA⼯作的重要参考,它主要规定了在项⽬⾓度必须实施的⽹络安全活动。这部分⼯作通常由⽹络安全项⽬管理⼯程师负责,其核⼼内容是在项⽬前期确定安全⼯作的范围,并制定相应的⽹络安全开发计划,规定安全活动和输出的⼯作产品。在项⽬实施的过程中,需收集和管理⽹络安全活动的证据及⼯作产品,以形成逻辑链完整的⽹络安全案例。在批产前,需完成相关的⽹络安全评估和审核。
第7章分布的⽹络安全活动(Distributed cybersecurity activites)
发布评论