ISO21434 威胁分析和风险评估方法(十二)

news2024/11/24 12:35:51

目录

一、概述

二、目标

三、资产识别

3.1 输入

3.1.1 先决条件

3.1.2 进一步支持信息

3.2 要求和建议

3.3 输出

四、威胁场景识别

4.1 输入

4.1.1 先决条件

4.1.2 进一步支持信息

4.2 要求和建议

4.3 输出

五、影响等级

5.1 输入

5.1.1 先决条件

5.1.2 进一步支持信息

5.2 要求和建议

5.3 输出

六、攻击路径分析

6.1 输入

6.1.1 先决条件

6.1.2 进一步支持信息

6.2 要求和建议

6.3 输出

七、攻击可行性评级

7.1 输入

7.1.1 先决条件

7.1.2 进一步支持信息

7.2 要求和建议

7.3 输出

八、风险值的确定

8.1 输入

8.1.1 先决条件

8.1.2 进一步支持信息

8.2 要求和建议

8.3 输出

九、风险处理决策

9.1 输入

9.1.1 先决条件

9.1.2 进一步支持信息

9.2 要求和建议

9.3 输出


一、概述

        被条款描述了确定道路用户可能受到威胁场景影响的程度的评估方法。这些方法及其工作产品被统称为威胁分析和风险评估(TARA),并从受影响的道路使用者的角度进行执行。本条款中定义的方法是可以系统地调用的通用模块,并且从项目或组件生命周期中的任何一点开始:

    • 资产识别(见15.3);
    • 威胁情景识别(见15.4);
    • 影响等级(见15.5);
    • 攻击路径分析(见15.6);
    • 攻击的可行性等级(见15.7);
    • 风险价值确定(见15.8);
    • 风险治疗决策(见15.9)。

        因为这些都是通用模块,所以在本条款中定义的工作产品被记录为由其他条款生产的工作产品的一部分。

        影响等级、攻击可行性等级和风险值确定的组织特定尺度可以应用并映射到本文档中定义的相应尺度。

二、目标

        本条款的目的是:

    1. 识别资产、其网络安全属性及其损害情况;
    2. 确定威胁场景;
    3. 确定破坏场景的影响等级;
    4. 识别能够实现威胁场景的攻击路径;
    5. 确定可以利用的攻击路径的容易程度;
    6. 确定威胁情景的风险值;
    7. 为威胁场景选择适当的风险处理方案。

三、资产识别

3.1 输入

3.1.1 先决条件

        应提供以下信息:

    1. 项目定义[WP-09-01]。

3.1.2 进一步支持信息

        可以考虑以下信息:

    1. 网络安全规范 [WP-10-01]。

3.2 要求和建议

【RQ-15-01】应确定损坏情况。

【RQ-15-02】具有网络安全属性的资产应确定其妥协导致损害的情况。

3.3 输出

【WP-15-01】造成的损坏情况,由 RQ-15-01]要求输出

【WP-15-02】具有网络安全属性的资产,由 【RQ-15-02】要求输出

四、威胁场景识别

4.1 输入

4.1.1 先决条件

        应提供以下内容:

    1. 项目定义[WP-09-01]。

4.1.2 进一步支持信息

        可以考虑以下信息:

    1. 网络安全规范 [WP-10-01];
    2. 造成的损坏情况[WP-15-01];
    3. 具有网络安全属性的资产[WP-15-02];

4.2 要求和建议

【RQ-15-03】应确定威胁场景,并包括:

    1. 目标资产
    2. 损害了该资产的网络安全属性
    3. 对网络安全财产造成妥协的原因。
    4. 因合理可预见的滥用 和/或 滥用而引发的恶意使用案例;
    5. 基于EVITA、TVRA、 PASTA、 STRIDE (欺骗、篡改、拒绝信息、信息披露、拒绝服务、特权提升等)框架的威胁建模方法。

4.3 输出

【WP-15-03】威胁场景,由 [RQ-15-03]产生

五、影响等级

5.1 输入

5.1.1 先决条件

        应提供以下内容:

    1. 损伤情况[WP-15-01]。

5.1.2 进一步支持信息

        可以考虑以下信息:

    1. 项目定义[WP-09-01];
    2. 具有网络安全属性的资产 [WP-15-02]。

5.2 要求和建议

【RQ-15-04】损害场景应分别在安全、财务、运营和隐私(S、F、O、P)的影响类别中对道路使用者的潜在不利后果进行评估。

【RQ-15-05】每个影响等级应确定为以下影响等级之一:

    1. 严重的;
    2. 重要的;
    3. 中度;
    4. 可忽略的

【RQ-15-06】与安全相关的影响等级应来自 ISO26262-3:2018,章节6.4.3。

【RQ-15-07】如果一个损害场景导致了一个影响评级,并且可以认为另一个影响类别的每个影响都不那么关键,那么可以省略对该其他影响类别的进一步分析。

5.3 输出

【WP-15-04】与相关的影响类别相关的影响评级,由 [RQ-15-04] 至 [RQ-15-06]

六、攻击路径分析

6.1 输入

6.1.1 先决条件

        应提供以下信息:

    1. 项目定义[WP-09-01]或网络安全规范[WP-10-01];
    2. 威胁场景[WP-15-03]。

6.1.2 进一步支持信息

        可以考虑以下信息:

    1. 网络安全事件造成的弱点 [WP-08-04];;
    2. 在产品开发过程中发现的弱点 [WP-10-05];
    3. 架构设计
    4. 先前确定的攻击路径[WP-15-05],如果可用;
    5. 脆弱性分析 [WP-08-05]。

6.2 要求和建议

【RQ-15-08】应分析威胁场景,以确定攻击路径。

【RQ-15-09】攻击路径应与该攻击路径可实现的威胁场景相关联。

6.3 输出

【WP-15-05】攻击路径,由 [RQ-15-08] 、 [RQ-15-09] 要求输出

七、攻击可行性评级

7.1 输入

7.1.1 先决条件

        应提供以下信息:

    1. 攻击路径[WP-15-05]。

7.1.2 进一步支持信息

        可以考虑以下信息:

    1. 架构设计
    2. 漏洞分析[WP-08-05]

7.2 要求和建议

【RQ-15-10】对于每个攻击路径,应按表1所述确定攻击的可行性等级。

【RC-15-11】攻击可行性评级方法应根据以下方法之一进行定义:

    1. 攻击潜在的方法;
    2. 基于CVSS的方法;
    3. 基于攻击向量的方法。

【RC-15-12】如果使用基于攻击潜在的方法,应根据以下核心因素确定攻击可行性等级:

    1. 经过的时间;
    2. 专业知识;
    3. 对项目或部件的知识;
    4. 机会窗口;
    5. 设备

【RC-15-13】如果使用基于 CVSS 的方法,应根据基本度量组的可利用性指标来确定攻击的可行性评级,包括:

    1. 攻击向量;
    2. 攻击复杂性;
    3. 所需的特权;
    4. 用户交互。

【RC-15-14】如果使用了基于攻击向量的方法,则应根据评估主要的攻击向量来确定攻击的可行性评级的攻击路径。

7.3 输出

【WP-16-06】攻击可行性评级 ,由 RQ-15-10]要求输出

八、风险值的确定

8.1 输入

8.1.1 先决条件

        应提供以下信息:

    1. 威胁场景[WP-15-03]
    2. 具有相关影响类别的影响评级[WP-15-04];
    3. 攻击的可行性等级 [WP-15-06]。

8.1.2 进一步支持信息

        无。

8.2 要求和建议

【RQ-15-15】对于每个威胁场景,风险值应根据相关损害场景的影响和相关攻击路径的攻击可行性来确定。

【RQ-15-16】威胁情景的风险值应为介于(并包括)1和5之间的值,其中值为1表示最小风险。

8.3 输出

【WP-15-07】风险值 [RQ-15-15] 和 [RQ-15-16] 要求输出

九、风险处理决策

9.1 输入

9.1.1 先决条件

        应提供以下信息:

    1. 项目定义[WP-09-01];
    2. 威胁场景 [WP-15-03];
    3. 风险值[WP-15-07]。

9.1.2 进一步支持信息

        可以考虑以下信息:

    1. 网络安全规范 [WP-10-01];
    2. 项目或组件或类似项目或组件的风险处理决策;
    3. 具有相关影响类别的影响等级 [WP-15-04];
    4. 攻击路径[WP-15-05];
    5. 攻击的可行性等级 [WP-15-06]。

9.2 要求和建议

【RQ-15-17】对于每个威胁情景,考虑其风险值,应确定以下一种或多种风险处理方案:

    1. 避免风险;
    2. 降低风险;
    3. 转移风险;
    4. 保留风险。

9.3 输出

【WP-15-08】风险处理决策,由【RQ-15-17】要求输出

 

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/644638.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

制造业如何进行数字化转型?这个解决方案能帮你!

制造业如何有效实现数字化?制造业企业数字化的趋势已成必然,那么,如何进行制造业企业的数字建设成为各传统制造业企业的探索方向。 于是,我们团队在调研了数百家企业之后,形成了这套制造业数字化从0到1,从…

一文让你用上Xxl-Job 顺带了解cron表达式

文章目录 1.定时任务框架-xxljob1.1 Xxljob介绍1)xxljob概述2)XXL-JOB特性3) 整体架构4)入门资料准备 1.2 xxljob快速入门1)导入xxljob工程2)配置数据库1.初始化SQL脚本2.配置数据库环境3.业务处配置任务注册中心 3&am…

【色度学】光学基础

1. 光的本质 (1)波长不同的可见光,引起人眼的颜色感觉不同。 (2)人们观察到的颜色是物体和特有色光相结合的结果,而不是物体产生颜色的结果。 2. 光度量 【ISP】光的能量与颜色(1&#xff0…

【学术探讨】万能密码原理剖析

「作者主页」:士别三日wyx 「作者简介」:CSDN top100、阿里云博客专家、华为云享专家、网络安全领域优质创作者 「推荐专栏」:对网络安全感兴趣的小伙伴可以关注专栏《网络安全入门到精通》 【万能密码】,顾名思义,就是…

ArcGIS提取水系并进行生态敏感性分析

1、前言 ,这篇是用ArcGIS进行水系提取,与前者的区别是上篇一般是对遥感影像进行处理,准确性较高;这篇是讲在没有遥感影像的情况下,用DEM进行水系的提取,一般与实际水系有差别,准确性较低。但是…

rm 命令的使用以及指定不删除某些文件

目录 1、删除单个文件 2、强制删除文件,无需确认 3、删除文件夹 4、删除目录下全部文件,包括文件夹 5、删除全部文件,但保留readme.txt 6、删除全部文件,保留1.txt和2.txt 7、使用find grep xargs命令来删除 8、删除全部…

把手伸向大数据平台的云原生,是如何将大数据平台迁移至K8s上的?

我们正身处数据大爆炸的时代,据IDC数据显示,仅在2022年,人类就将创造超过97ZB的数据;要知道截至2012年,人类生产的所有印刷材料的数据量为200PB,仅为2022年一年所创造数据量的50万分之一。据预测&#xff0…

目标检测数据集---工业铝片表面缺陷数据集

✨✨✨✨✨✨目标检测数据集✨✨✨✨✨✨ 本专栏提供各种场景的数据集,主要聚焦:工业缺陷检测数据集、小目标数据集、遥感数据集、红外小目标数据集,该专栏的数据集会在多个专栏进行验证,在多个数据集进行验证mAP涨点明显,尤其是小目标、遮挡物精度提升明显的数据集会在该…

Echarts—根据地理坐标被标注的中国地图(标记可以自定义为图片)

中国地图 实现效果图创建echartChina.vue组件使用echartChina.vue组件修改标记图标为图片 实现效果图 这是一个有阴影的,并且根据坐标点被标记的地图展示,下面我们就把实现的代码贴出来,老样子,还是开袋即食! 创建echartChina.vu…

matlab求解方程和多元函数方程组

核心函数solve 一般形式 Ssolve(eqns,vars,Name,Value) ,其中: eqns是需要求解的方程组; vars是需要求解的变量; Name-Value对用于指定求解的属性(一般用不到); S是结果,对应于v…

【MySQL高级篇笔记-主从复制(下) 】

此笔记为尚硅谷MySQL高级篇部分内容 目录 一、主从复制概述 1、如何提升数据库并发能力 2、主从复制的作用 二、主从复制的原理 1、原理剖析 2、复制的基本原则 三、一主一从架构搭建 1、准备工作 2、主机配置文件 3、从机配置文件 4、主机:建立账户并…

如何通过CRM系统进行群发邮件?

CRM客户管理软件不仅可以记录客户的信息,还可以集成电子邮箱,实现在CRM中即可管理客户邮件的功能。那么,CRM系统可以群发邮件吗?当然可以!使用Zoho CRM即可轻松实现邮件群发。 1、通过Zoho CRM群发邮件的好处 1&…

对话钉钉音视频专家冯津伟:大模型不是万能的

策划:LiveVideoStack 在音视频技术领域,ICASSP 大会是行业的风向标会议,也是语音学界从业者研究下一代技术发展的盛宴。近期,国内外各大企业陆陆续续放出论文入顶会的消息,钉钉蜂鸣鸟音频实验室 2 篇论文也登上了 ICAS…

「2024」预备研究生mem-从不同备选池选元素从相同备选池选元素-仅分推

一、从不同备选池选元素 至少错误的解体: 其他方法: 二、从相同备选池选元素-仅分推 三、练习题 至少问题

【工具篇】Maven加密Nexus用户密码

背景说明 按照DevOps三级要求,Maven工具发布Nexus帐号不能使用明文密码,需要对settings.xml文件中的password密码进行加密存储。下面就说一下具体的加密过程及配置方法。 环境说明 Maven:Apache Maven 3.6.3 Nexus:OSS 3.29.2-…

设计用户模块的schema

schema 在计算机科学中,schema通常指的是 数据结构的定义和约束。 关系型数据库 在关系型数据库中,schema指的是数据库中所有表格的定义和表格之间的关系约束,包括每个表格的列名、数据类型、主键、外键等等。 如果要对一个关系型数据库进行…

在没有实验数据的情况下,如何高效快速发表论文

文献计量学是指用数学和统计学的方法,定量地分析一切知识载体的交叉科学。它是集数学、统计学、文献学为一体,注重量化的综合性知识体系。特别是,信息可视化技术手段和方法的运用,可直观的展示主题的研究发展历程、研究现状、研究…

互联网一线大厂Java面试题大全带答案 1110道(持续更新)

前言 春招,秋招,社招,我们 Java 程序员的面试之路,是挺难的,过了 HR,还得被技术面,小刀在去各个厂面试的时候,经常是通宵睡不着觉,头发都脱了一大把,还好最终…

平台稳定性里程碑 | Android 14 Beta 3 发布

作者 / Dave Burke, VP of Engineering 随着今天 Android 14 Beta 3 的发布,我们随之进入到 Android 开发周期的下一个阶段。Beta 3 依旧围绕着我们的核心主题打造,即隐私、安全、性能、开发者生产力和用户定制,同时继续完善平板电脑、可折叠…

基础知识学习---排序算法

1、本栏用来记录社招找工作过程中的内容,包括基础知识学习以及面试问题的记录等,以便于后续个人回顾学习; 暂时只有2023年3月份,第一次社招找工作的过程; 2、个人经历: 研究生期间课题是SLAM在无人机上的应…