论坛
潜水/灌水快乐,沉淀知识,认识更多同行。
ToB圈子
加入IT圈,遇到更多同好之人。
朋友圈
看朋友圈动态,了解ToB世界。
ToB门户
了解全球最新的ToB事件
博客
Blog
排行榜
Ranklist
文库
业界最专业的IT文库,上传资料也可以赚钱
下载
分享
Share
导读
Guide
相册
Album
记录
Doing
搜索
本版
文章
帖子
ToB圈子
用户
免费入驻
产品入驻
解决方案入驻
公司入驻
案例入驻
登录
·
注册
只需一步,快速开始
账号登录
立即注册
找回密码
用户名
Email
自动登录
找回密码
密码
登录
立即注册
首页
找靠谱产品
找解决方案
找靠谱公司
找案例
找对的人
专家智库
悬赏任务
圈子
SAAS
IT评测·应用市场-qidao123.com
»
论坛
›
安全
›
网络安全
›
【车联网安全】车端网络攻击及检测的框架/模子 ...
【车联网安全】车端网络攻击及检测的框架/模子
光之使者
金牌会员
|
2024-10-18 15:36:15
|
显示全部楼层
|
阅读模式
楼主
主题
956
|
帖子
956
|
积分
2868
马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。
您需要
登录
才可以下载或查看,没有账号?
立即注册
x
参考标准:
《汽车数据安全管理多少规定(试行)》
ISO/SAE 21434《道路车辆 网络安全工程》
威胁分析和风险评估(TARA)
ISO/DIS 24089
R155法规的国标转换:《汽车整车信息安全技术要求》(UN R155)
一、TARA威胁分析和风险评估模子
1、TARA分析内容:
①资产识别;②威胁场景识别;③打击品级(威胁将导致多大的危害);④攻击路径分析;⑤攻击可行性品级;⑥风险值的确定;⑦风险治疗决定
2、TARA目标:
①确定资产、其网络安全属性和其侵害情况;②确定威胁情况;③确定侵害场景的影响品级;④确定实现威胁景象的攻击路径;⑤确定攻击路径被利用的难易程度;⑥确定威胁景象的风险值;⑦为威胁情况选择适当的风险处理方案
3、影响评级(打击品级):
①应根据安全、财务、运营和隐私(S、F、O、P)等影响类别中对道路使用者的潜伏倒霉后果分别评估侵害景象。 <财务、运营和隐私方面的影响可以根据附件F的表格进行打分,与安全有关的影响品级来自于ISO 26262-3:2018,6.4.3>
②侵害景象的影响品级应按每个影响类别确定为:严峻的、重要的、中等的、可以忽略不计的
4、攻击路径
①攻击路径分析可以基于一下2点:1)自上而下的方法,通过分析威胁景象的不同实现方式来推断攻击路径,例如攻击树、攻击图;2)自下而上的方法,从确定的毛病中建议攻击路径
5、风险值的确定
①输入:威胁情况、影响评级及相干的影响类别、攻击可行性评级
②风险值应在1-5之间,此中1代表最小风险
③确定风险值的方法:风险矩阵、风险公式
6、风险处理
①输入:资产识别、威胁情况、风险值
②处理措施:避开风险、减少风险、分担风险、保存风险
二、车辆信息安全风险分析和风险管理技术要求
1、车辆信息安全保护对象
①软件系统:车控系统、应用系统、包含操纵系统、软件开发代码、业务应用、智能座舱
②电子电气硬件:ECU(MCU)、车控芯片
③车内数据
④车外通讯
2、车辆信息安全威胁:
①身份盗用、欺诈和滥用;
②盘算机病毒植入;
③车辆内部信息受外部攻击的风险;
④远程非法控制汽车;
⑤敏感数据泄露和盗取;
⑥车辆破坏和偷窃;
⑦拒绝服务攻击;
⑧OTA升级安全;
3、车辆信息安全技术风险:
a)车辆大概存在的团体信息安全风险:
①攻击者通过OBD、SGW、OTA、TBOX等接口接入车辆内部总线对团体车机网络进行监听、逆向破解和重放攻击;
②攻击者利用软硬件安全毛病进行安全攻击;
③攻击者利用架构设计毛病缺陷进行安全攻击;
④攻击者利用证书伪造大概密钥泄露进行安全攻击;
b)车辆大概存在通讯外连风险:
①车辆物理接口毗连风险;
②短距安全通讯风险;
③远距安全通讯风险;
三、轩辕实验室丨SAE J3061汽车信息安全标准解读
来自 <轩辕实验室丨SAE J3061汽车信息安全标准解读轩辕实验室51fusa功能安全社区>
四、系统安全架构之车辆网络安全架构
来自 <系统安全架构之车辆网络安全架构 - FreeBuf网络安全行业门户>
1、车辆网络安全的威胁和挑战
1)物理攻击:包罗物理侵害和破坏、拆解分析等。攻击者可以通过物理本领进入车辆,直接攻击车辆系统,破坏车辆网络的安全性;
2)网络攻击:包罗黑客攻击、拒绝服务攻击(DDoS)、中间人攻击等。攻击者通过网络入侵车辆系统,盗取车辆数据、操控车辆操纵等,对车辆网络进行攻击和破坏;
3)恶意软件:包罗病毒、木马、蠕虫等。攻击者通过植入恶意软件,进入车辆系统,控制车辆、盗取车辆数据等;
4)交际工程:攻击者通过诈骗、诱骗、伪装等本领,诱导车主或其他人员展现车辆网络的安全信息,从而获取非法长处;
5)无线电攻击:攻击者可以使用无线电装备对车辆网络进行干扰或攻击,包罗射频干扰、射频攻击、信号干扰等;
6)物联网攻击:车辆网络往往与其他物联网装备(如智能家居)相连,攻击者可以通过攻击其他物联网装备进入车辆网络,对车辆网络进行攻击和破坏。
2、边沿装备安全
边沿装备是指分布在网络边沿的盘算装备,其重要作用是在当地处理数据和实验应用程序,而不是将数据传输到云端进行处理。
3、网络通讯安全
在车联网中,网络通讯安全是非常重要的,因为车辆需要通过无线网络或有线网络与其他装备或服务器进行通讯,传输车辆数据和控制指令。以下是车联网中网络通讯安全的一些重要方面:
1)加密传输:车辆数据和控制指令需要通过网络传输,这就需要对传输数据进行加密,确保传输的数据不会被未经授权的第三方读取和篡改;
2)认证和授权:车联网中的全部通讯应该颠末认证和授权,确保只有授权的装备和用户才气访问车辆和车辆数据。这有助于防止未经授权的访问,提高车辆网络的安全性;
3)防止拒绝服务攻击:拒绝服务攻击是一种针对网络服务的攻击,攻击者通过发送大量的请求来占用网络带宽和服务器资源,导致服务无法正常运行。为了防止拒绝服务攻击,车联网需要使用防火墙、负载平衡器和其他网络安全装备,确保网络服务的可用性和稳定性;
4)安全升级和更新:车联网系统中的全部软件和硬件组件都需要定期升级和更新,以修复已知毛病和添加新的安全功能。车联网的供应商和制造商需要定期发布软件和硬件更新,以确保车联网的安全性;
5)交通安全和隐私保护:车联网需要确保交通安全和隐私保护。例如,车辆应该可以或许及时获取路况和交通讯息,以提高驾驶者的安全性。同时,车联网也需要保护车主和乘客的隐私,防止车辆数据被滥用或泄露。
4、数据存储安全
车联网中的数据存储安全是指保护车辆和用户数据的秘密性、完备性和可用性,防止恶意访问、篡改和破坏。车联网的数据存储通常分为当地存储和云存储两种方式,具有以下挑战和解决方案:
1)挑战:
①数据隐私泄露:车辆和用户的个人数据被盗取或泄露,大概导致身份偷窃、财产损失等。
②数据完备性受损:数据被篡改、删除或损坏,影响车辆的正常运行和用户体验。
③数据丢失:当地存储的数据大概会因为车辆故障或其他原因而丢失,云存储的数据大概会因为云服务提供商故障或攻击而丢失。
2)解决方案:
①数据加密:使用加密技术对车辆和用户数据进行加密保护,防止恶意访问和泄露。对于当地存储的数据,可以使用硬件加密模块等技术提高安全性;对于云存储的数据,可以使用端到端加密等技术包管数据传输和存储的安全性;
②数据备份和规复:对当地存储的数据进行定期备份和规复,防止因车辆故障或其他原因造成的数据丢失。对于云存储的数据,可以选择多个云服务提供商进行备份,以减少单点故障的风险;
③访问控制和身份验证:对车辆和用户的数据进行访问控制和身份验证,只允许授权的用户和装备访问数据,防止未经授权的访问和篡改。可以使用密码、生物识别技术等方式进行身份验证;
④安全审计和监测:创建安全审计和监测机制,对数据的访问、修改和删除等操纵进行记录和监测,及时发现安全变乱并进行相应和处理。可以使用日记分析、入侵检测等技术进行安全监测和变乱相应。
5、用户身份认证和权限管理
在车联网中,用户身份认证和权限管理是非常重要的安全措施,可以确保只有授权的用户才气访问车辆和车辆相干的数据。
1)用户身份认证的方式包罗以下几种:
①密码认证:用户输入用户名和密码,系统验证后允许访问。这是最常见的身份认证方式;
②生物特性识别:使用生物特性(如指纹、面部识别、声音识别等)来验证用户身份;
③智能卡认证:用户需要插入智能卡,系统读取智能卡上的信息来验证身份。
2)权限管理的方式包罗以下几种:
①角色授权:用户被分配到不同的角色,每个角色有不同的权限,用户只能访问其被授权的数据和功能;
②细粒度访问控制(RBAC):将权限控制粒度细化到每个用户或每个资源,可以根据需要进行授权;
③属性访问控制(ABAC):根据用户属性(如用户地点部门、工作职责等)进行访问控制;
④车联网中,用户身份认证和权限管理可以应用于访问车辆系统、控制车辆操纵、访问车辆数据等方面,保护车辆和车主的安全和隐私。
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
回复
使用道具
举报
0 个回复
倒序浏览
返回列表
快速回复
高级模式
B
Color
Image
Link
Quote
Code
Smilies
您需要登录后才可以回帖
登录
or
立即注册
本版积分规则
发表回复
回帖并转播
回帖后跳转到最后一页
发新帖
回复
光之使者
金牌会员
这个人很懒什么都没写!
楼主热帖
〖Python接口自动化测试实战篇⑥〗- 接 ...
100 行代码搞定了 RPC 原理,大家随便 ...
HarmonyOS之分布式软总线
Python3,2行代码,多种方法,直接把网 ...
Python每日一练——第5天:闰年问题升 ...
PyTorch nn.RNN 参数全解析
【Linux篇】第十八篇——网络套接字编 ...
KeePass敏感信息明文传输漏洞复现 (CV ...
快速上手kettle(三)壶中可以放些啥? ...
《赵渝强》《Docker+Kubernetes容器实 ...
标签云
AI
运维
CIO
存储
服务器
快速回复
返回顶部
返回列表