国产精品久久久aaaa,日日干夜夜操天天插,亚洲乱熟女香蕉一区二区三区少妇,99精品国产高清一区二区三区,国产成人精品一区二区色戒,久久久国产精品成人免费,亚洲精品毛片久久久久,99久久婷婷国产综合精品电影,国产一区二区三区任你鲁

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

網絡安全:TARA方法、工具與案例

jf_EksNQtU6 ? 來源:談思實驗室 ? 2023-01-31 16:21 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

一、TARA簡介及其必要性

什么是TARA?

當前,汽車行業很多公司都開始做網絡安全的合規(具體介紹參見上期文章:https://mp.weixin.qq.com/s/y_lNX-v_AghfO5tRL0z33Q),在國際法規方面主要是針對聯合國世界車輛法規協調論壇提出的R155法令。R155法令要求車企必須獲得CSMS(網絡安全管理系統)的認證。法規并沒有提供具體的實施方式,但在法規的擴展說明文件中推薦參考ISO / SAE 21434標準(已在2021年8月31日發布正式版)來實施。在ISO / SAE 21434中,其中就有一個單獨的章節用來介紹TARA的方法論。

TARA (threat analysis and risk assessment), 即威脅分析和風險評估,是網絡安全中非常重要的一個活動。通常,TARA是網絡安全實施的起點。

TARA是在待評估系統的上下文中,對網絡攻擊威脅與風險進行評估的活動。

與當前IT行業的風險評估類似,TARA是對嚴重性(Impact rating)和攻擊可能性(Attack Feasibility rating)的綜合評估。主要流程如下:

7e4bb98c-9ead-11ed-bfe3-dac502259ad0.png

TARA必要性

通常,我們在做汽車系統開發時,我們會從整車級別的需求一步步拆分到系統層、軟件層、硬件層等,每一個具體的需求能夠反向的關聯到整車的某項參數。然而網絡安全需求并不直接與整車參數相關,并不能直接的從整車需求推導得出。

因此,一套有效的方法論對于網絡安全需求分析非常必要。

同時,網絡安全涉及的面非常的廣,需要保護的地方將會特別的多,然而我們的資源是有限的。

網絡安全的攻擊者和防御者面臨的問題是不對等的。作為外部攻擊者只需要系統進行單點突破,而作為防御者你需要對系統進行全面防御,同樣的資源下防御者能做的事情更少。因此,網絡安全的一大原則是,將有限的資源用到最有價值的地方。

TARA就是用來識別網絡安全需求,并對需求進行優先級評估的方法。

7e5cc128-9ead-11ed-bfe3-dac502259ad0.png

二、TARA方法論與工具

TARA方法論

當前,在IT與汽車領域有很多流行的方法論,它們有各自的優點與缺點。一般來說沒有最好的方法論,只有最適合的方法論。本文中簡單介紹一些:

1.STRIDE and DREAD:微軟公司提出的威脅建模方法,主要分為兩個階段:威脅識別和風險分析。威脅識別采用STRIDE模型(Spoofing,Tampering,Repudiation,Information disclosure,Denial of Service,Elevation of privilege),風險分析采用DREAD模型(Damage potential,Reproducible,Exploit-ability,Affected users,Discover-ability)。

2.OWASP:主要針對網頁應用的風險評估,通過可能性+嚴重性來進行風險評估。可能性評估包含外部威脅實體評估與內部脆弱性評估,嚴重性評估包含技術損失評估與商業損失評估。

3.SAHARA:由AVL李斯特與Graz University of Technology共同開發,主要用于功能安全評估,但是會將網絡安全考慮進去。在HARA的基礎上,考慮網絡安全中發生攻擊需要的資源、需要的知識以及危害的嚴重性。

4.EVITA:為汽車E/E架構安全分析開發,同樣通過可能性+嚴重性來進行評估。EVITA使用攻擊樹識別威脅,通過人身安全、隱私、經濟和可操作性四個維度評估危害嚴重性,然后使用攻擊時間、攻擊者需要的能力水平、需要的目標系統知識、攻擊窗口與攻擊設備對可能性進行評估。風險評估是將會針對是否與人身安全相關分別評估。

5.HEAVEN:在EVITA基礎上進一步為汽車E/E架構優化的方法論。使用STRIDE取代攻擊樹來進行威脅識別。嚴重性同樣使用人身安全、隱私、經濟和可操作性四個維度評估,并可以聚合四個維度為一個統一的嚴重性等級。可能性使用攻擊者需要的能力水平、需要的目標系統知識、攻擊窗口與攻擊設備進行評估。風險評估不會區分是否與人身安全相關。

以上就是威脅建模中常用的一些方法論,它們有各自的優缺點,安全工程師應針對具體的上下文進行選擇。

TARA工具

以下列舉了AVL在TARA中常用的一些工具:

1. Excel

說明:將方法論開發為Excel模板,通過excel進行TARA分析。

特點:工具容易獲取,需要自己開發方法論,適合少量復雜度較低的項目。

2. Security Analyst

說明:由AVL與合作伙伴共同研發,用于汽車TARA分析。

特點:模塊化管理,管理效率高,可視化好,適合大量復雜度高的項目。

此外,還有一些其它的工具,如Microsoft threat modeling tool可以用于分析STRIDE威脅分析等。

三、TARA案例

在這篇文章中,我們基于一個最簡單的BMS系統,通過例子幫助大家理解TARA流程。

1. Item definition

Item definition 是為了識別系統中與帶評估目標之間有安全關聯的組件、數據、通信、功能等,一般我們會通過架構圖的方式將這些關聯通過可視化的方式表現出來。這是TARA的開始,因此我們需要一些外部的輸入來幫助我們更好的進行識別。系統的整體設計、系統粗略的架構圖、系統的功能組件等這些信息都可以作為輸入。

分析案例如下:

7e71aef8-9ead-11ed-bfe3-dac502259ad0.png

2. Asset identification

對系統中的資產進行識別,資產一般是系統中有價值的組件、數據等,一般將會結合相應的損害場景(Damage scenarios)進行分析。分析系統中各個實體的每種安全屬性被破壞時會帶來什么損害會有助于損害場景的分析。這個過程一般是頭腦風暴,經驗豐富的安全工程師和充分的溝通有助于保證分析的完整性。

損害場景舉例:

? 在靜止狀態電池拒絕接受啟動命令從而無法啟動電池。

? 由于網關與CAN收發器之間的通信被攻擊,電池在靜止狀態非預期的啟動。

安全屬性(Security Objective)也是傳統網絡安全中經常使用的概念,網絡攻擊一般都是通過破壞一個或者多個安全屬性來實施,不同屬性一般攻擊的方式也不一樣。常用的安全屬性包括CIA,即機密性(Confidentiality)、完整性(Integrity)、可用性(Availability),同時根據項目需要,也可以添加一下其它安全屬性,如真實性(Authenticity)等。

安全屬性舉例:

? 由于網關與CAN收發器通信的身份真實性被攻擊,電池在靜止狀態非預期的啟動。

3. Impacting rating

嚴重性評估,這是用來評估風險等級的二要素之一,可以基于已經評估出來的損害場景進行分析。由于未發生事件的不確定性與一些資產定量分析的困難性(如企業形象、數據商業價值等),嚴重性評估借鑒一些方法論進行定性評估。一般分為ISO/SAE 21434中建議分為四個維度:

? 人身安全影響(參照ISO 26262)

– 重大:重大傷害,危及生命

– 較重:嚴重傷害,但可能幸存

– 中等:輕微傷害

– 可忽略:沒有傷害

? 經濟損失(參考BSI-Standard 100-4,主要以企業維度)

– 重大:企業可能直接破產

– 較重:較大損失但不會破產

– 中等:有限損失

– 可忽略:幾乎沒有損失

? 可操作性損失

– 重大:汽車直接無法工作

– 較重:汽車部分功能無法工作

– 中等:汽車部分性能下降

– 可忽略:汽車性能無影響

? 隱私損失(參考ISO/IEC 29100)

– 重大:非常敏感信息,且能夠與個人身份識別信息輕易關聯

– 較重:非常敏感信息,但不易與個人身份識別信息關聯;敏感信息,且能夠與個人身份識別信息輕易管理

– 中等:敏感信息,但不易與個人身份識別信息關聯;不敏感但能關聯個人身份識別信息

– 可忽略:不敏感且不與個人身份識別信息關聯

嚴重性評估舉例:

? 由于網關與CAN收發器通信的身份真實性被攻擊,電池在靜止狀態非預期的啟動。

– 人身安全影響:可忽略(其它制動系統仍然有效)

– 可操作性損失:中等(可能在需要使用時電池電力不足)

– 經濟損失:較重(可能的需要召回)

– 隱私損失: 可忽略

– 綜合嚴重性:Serious

4. Threat Identification

威脅識別,識別出對損害場景的潛在威脅,進一步為攻擊可能性評估鋪墊。要評估威脅,首先需要了解一般都有哪些威脅,可以參考的模型包括微軟的STRIDE模型,OWASP,IT Security等。這里采用STRIDE模型:

? Spoofing:身份偽造

? Tampering:信息篡改

? Repudiation:抵賴,不承認自己做過的行為

? Information disclosure:信息泄露

? Denial of service: 拒絕服務

? Elevation of privilege: 權限提升

威脅場景舉例:

? 網關與CAN收發器通信中身份被偽造,造成通信的身份真實性被攻擊,電池在靜止狀態非預期的啟動

? 后端系統的惡意權限提升,造成非法用戶侵入后端系統破壞信息機密性,竊取敏感數據。

5. Attack Path Analysis

對于現代網絡安全威脅來說,攻擊者一般會通過多個步驟來進行攻擊。一開始可能只是利用一個不起眼功能的漏洞,然后通過這些漏洞一步步的提升自己的權力,攻擊到核心的功能。因此我們根據具體的威脅建立完整的攻擊路徑以進一步評估攻擊的可能性。

攻擊路徑舉例:

? 網關與CAN收發器通信中身份被偽造 ← 網關軟件代碼完整性被破壞 ← OTA數據包完整性被破壞 ← 后端服務被提權攻擊

6. Attack Possibility Rating

攻擊可能性,我們使用HEAVENS并考慮攻擊時間來進行評估。該方法主要也是定性的評估,評估分為5個方面:

? 攻擊時間

– 少于一周

– 少于一個月

– 少于六個月

– 少于三年

– 多于三年

? 攻擊者需要具備的能力

– 外行:普通人照著教程一步一步做就能攻擊

– 熟手:可以使用常用的攻擊工具的人

– 專家:富有經驗的安全專家

– 多個專家:一群有經驗的安全專家

? 對組件信息的了解程度

– 組件的信息是公開的

– 組件的信息是受限的,比如只在供應商之間傳遞的內部信息

– 機密信息,只被內部特定團隊獲取

– 高機密信息:只被內部少部分人獲取

? 攻擊窗口

– 無限制的,可用性,時間窗口,遠程控制等方面

– 容易的

– 中等的

– 困難的

? 需要的設備

– 普通設備

– 特殊設備,通過一定方式可以得到

– 定制設備,需要專門定制生產

– 多種定制設備

需要注意的是,與嚴重性評估一樣,可能性評估中一些維度同樣并不是顯而易見就能得到結果,很多需要參考多方面的數據。

攻擊可能性舉例:

? 網關與CAN收發器通信中身份被偽造,造成通信的身份真實性被攻擊,電池在靜止狀態非預期的啟動

– 攻擊時間:少于六個月

– 攻擊者能力:可以使用常用的攻擊工具的人

– 對組件了解程度:公開的標準

– 攻擊窗口:容易的

– 需要的設備:普通設備

– 綜合攻擊可能性:High

7. Risk Determination

風險等級評估,綜合參考嚴重性與可能性的等級,對風險等級進行綜合評定,評估出1-5級風險等級。

風險等級評估舉例:

? 網關與CAN收發器通信中身份被偽造,造成通信的身份真實性被攻擊,電池在靜止狀態非預期的啟動

– 嚴重性:Serious

– 攻擊可能性:High

– 風險等級:level 4

8. Risk treatment

有了風險等級后,就可以考慮選擇風險處置方式,一般的處置方式包括:

? 降低風險

? 規避風險

? 轉移風險

? 接受風險

風險處置方式不是一個單一的風險,可能需要考慮成本、公司策略、客戶要求等多個方面綜合考慮。

風險處置實踐舉例:

? 網關與CAN收發器通信中身份被偽造,造成通信的身份真實性被攻擊,電池在靜止狀態非預期的啟動 → 降低風險

? 后端系統的惡意權限提升,造成非法用戶侵入后端系統破壞信息機密性,竊取敏感數據 → 轉移風險到后端服務團隊

通過上文中所有的TARA步驟,我們就能夠提取出進一步細化的安全需求、優先級與其相應的控制策略,例如:

需求描述:對CAN通信中身份偽造攻擊進行防御,防止CAN通信中網關身份的真實性被破壞,電池非預期的啟動。

嚴重性等級:3,可能性等級:4,風險等級:4,控制策略:降低風險。

四、TARA挑戰

TARA分析并沒有一個標準答案,實踐中遇到的主要的挑戰包括:

1. 分析的完整性:TARA是一個窮舉的工作,如何保證資產、危害、威脅等都全部識別。特別是在汽車行業,E/E系統架構與IT系統架構有很大差別,傳統的IT安全經驗無法保證風險識別的完整性。

2. 評估的準確性:TARA是一個定性的評估,如何保證評估的準確性。

3. 安全措施的合理性:針對不同風險,應該采取什么安全措施。

這些問題并沒有一個標準答案,就如文章開頭所說——TARA是在待評估系統的上下文中,對網絡攻擊威脅與風險進行評估的活動。

因此,汽車安全工程師需要結合項目上下文,具體問題,具體分析。

AVL網絡安全實踐

AVL李斯特成立于1948年,有多年的動力總成、模擬測試、自動駕駛等系統項目的設計、實施、咨詢經驗。AVL網絡安全團隊致力于保障車內、車路、車云之間的網絡安全,我們不僅提供網絡安全的開發、咨詢、培訓,同時也提供車聯網、自動駕駛、電驅動、車身控制等多個方向上的整體解決方案。對汽車E/E系統的深入了解是我們提供更完整、更準確網絡安全分析、實施的基礎。

7e80e382-9ead-11ed-bfe3-dac502259ad0.png

關于AVL:你可以通過STCCybersecurity@avl.com與AVL安全團隊取得聯系。同時我們在后期會進一步推出更多的安全文檔以分享網絡安全的工程實踐。

審核編輯 :李倩

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • 網絡安全
    +關注

    關注

    11

    文章

    3489

    瀏覽量

    63408
  • 模型
    +關注

    關注

    1

    文章

    3751

    瀏覽量

    52099

原文標題:網絡安全:TARA方法、工具與案例

文章出處:【微信號:談思實驗室,微信公眾號:談思實驗室】歡迎添加關注!文章轉載請注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關推薦
    熱點推薦

    國產網絡安全整機在工控網絡安全上的保護策略

    網絡安全是指網絡系統的硬件、軟件及其系統中的數據受到保護,不因偶然的或者惡意的原因而遭受到破壞、更改、泄露,確保系統連續可靠正常地運行,網絡服務不中斷。
    的頭像 發表于 01-27 10:27 ?118次閱讀
    國產<b class='flag-5'>網絡安全</b>整機在工控<b class='flag-5'>網絡安全</b>上的保護策略

    人工智能時代,如何打造網絡安全“新范式”

    在當今信息化迅速發展的時代,5G、大數據、云計算、深度學習等新興技術的廣泛應用,帶來了前所未有的網絡安全挑戰。人工智能技術的崛起,為網絡安全領域提供了新的解決方案,尤其在威脅識別、告警分析、態勢感知
    的頭像 發表于 12-02 16:05 ?479次閱讀

    攻擊逃逸測試:深度驗證網絡安全設備的真實防護能力

    攻擊逃逸測試通過主動模擬協議混淆、流量分割、時間延遲等高級規避技術,能夠深度驗證網絡安全設備的真實防護能力。這種測試方法不僅能精準暴露檢測引擎的解析盲區和策略缺陷,還能有效評估防御體系在面對隱蔽攻擊
    發表于 11-17 16:17

    國產“芯”防線!工控機如何筑牢網絡安全屏障

    在當今世界,信息化和數字化已經成為全球發展的大趨勢,而網絡安全則是數字時代最重要的基石之一。在這個防護網絡安全的戰場上,國產工控機正以自主創新的實力捍衛網絡安全屏障,在銀行、機關部門、工業互聯網等關鍵領域構建起堅實的防護線,成為
    的頭像 發表于 09-29 17:32 ?845次閱讀

    商湯科技亮相2025國家網絡安全宣傳周

    近日,2025年國家網絡安全宣傳周網絡安全企業家座談會在昆明滇池國際會展中心舉行。中央網信辦有關司局負責同志以及36家企業50余位代表參會。
    的頭像 發表于 09-23 17:56 ?1175次閱讀

    華為亮相2025國家網絡安全宣傳周

    2025國家網絡安全宣傳周(以下簡稱“網安周”)在昆明正式開幕。今年大會主題為“網絡安全為人民,網絡安全靠人民”,網安周以會議、論壇、競賽、展覽等多種形式著力展示創新成果。大會期間,華為眾多重磅
    的頭像 發表于 09-16 15:12 ?1110次閱讀
    華為亮相2025國家<b class='flag-5'>網絡安全</b>宣傳周

    直播回顧 | TARA實踐與應用,干貨都在這!

    概述隨著汽車智能化和網聯化的發展,電子系統日益復雜,網絡安全問題愈發突出。威脅分析與風險評估(TARA方法作為系統性應對這些挑戰的關鍵工具,其重要性不言而喻。近日,磐時
    的頭像 發表于 09-05 16:15 ?237次閱讀
    直播回顧 | <b class='flag-5'>TARA</b>實踐與應用,干貨都在這!

    wifi解決方案實現了網絡安全

    silex希來科wifi解決方案實現了網絡安全
    的頭像 發表于 08-27 15:01 ?654次閱讀

    網絡安全從業者入門指南

    所有網絡安全專業和各部門人員都有一個共同的總體目標,就是要降低網絡風險。但是,對于工業、醫療保健、其他以網絡化物理系統 (CPS) 為運營基礎的關鍵基礎設施領域的企業來說,這一目標正在逐步消失。原因
    發表于 06-20 15:56 ?1次下載

    Claroty BMS 網絡安全解決方案中文資料

    電子發燒友網站提供《Claroty BMS 網絡安全解決方案中文資料.pdf》資料免費下載
    發表于 06-17 17:03 ?1次下載

    筑牢智慧路燈桿的網絡安全防線

    隨著智慧城市建設的深入推進,叁仟智慧路燈桿作為城市物聯網的重要節點,正從單一照明工具升級為集成 5G 基站、攝像頭、傳感器等多功能的 “城市智能終端”。然而,其網絡安全風險也隨功能拓展日益凸顯,構建
    的頭像 發表于 05-21 09:51 ?531次閱讀
    筑牢智慧路燈桿的<b class='flag-5'>網絡安全</b>防線

    海康威視榮獲2024優秀網絡安全創新成果

    近日,由武漢市人民政府主辦,國家網絡安全人才與創新基地、中國網絡空間安全協會等單位承辦的第二屆武漢網絡安全創新論壇在武漢舉辦。會上,海康威視聯合浙江大學濱江研究院共同研發的人工智能
    的頭像 發表于 05-07 18:12 ?939次閱讀

    直面網絡安全挑戰,“明陽安全自組網” 打造全方位防御體系

    帶來的安全隱患,僅僅是網絡安全風險的冰山一角。網絡安全困局與“安全自組網”破局之道隨著網絡技術的發展和應用場景的拓展,
    的頭像 發表于 04-27 10:55 ?1166次閱讀
    直面<b class='flag-5'>網絡安全</b>挑戰,“明陽<b class='flag-5'>安全</b>自組網” 打造全方位防御體系

    智慧路燈網絡安全入侵監測

    ,成為物聯網領域重要的信息采集來源,對智能照明、社會安防、智慧交通、信息發布等方面發揮著關鍵作用。然而,智慧路燈的網絡安全問題也日益凸顯,成為影響其穩定運行和城市安全的重要因素。 叁仟智慧路燈面臨的網絡安全威脅
    的頭像 發表于 04-01 09:54 ?747次閱讀

    華為網絡安全產品榮獲BSI首批漏洞管理體系認證

    MWC25巴塞羅那期間,華為面向全球網絡安全技術精英、行業客戶、專家學者等舉辦了網絡安全專題研討會(全球),共同研討網絡安全數據治理、安全技術、SASE(
    的頭像 發表于 03-11 09:34 ?978次閱讀
    華為<b class='flag-5'>網絡安全</b>產品榮獲BSI首批漏洞管理體系認證