目录

1.资产识别(见15.3)

2.威胁情景识别(见15.4)

3.影响评级(见15.5)

4.攻击路径分析(见15.6)

5.攻击可行性评级(见15.7)

6.风险值确定(见15.8)

7.风险处理决策(见15.9)


概述:

本条款描述了确定道路使用者受威胁情景影响程度的方法。这些方法及其工作产品统称为威胁分析和风险评估(TARA),从受影响道路使用者的角度执行。本条款中定义的方法是通用模块,可以从项目或组件生命周期的任何点系统地调用。

目的:

  1. 识别资产、其网络安全属性及其损坏场景;
  2. 确定威胁情景;
  3. 确定损害情景的影响等级;
  4. 识别实现威胁场景的攻击路径;
  5. 确定攻击路径可被利用的难易程度;
  6. 确定威胁场景的风险值;
  7. 为威胁场景选择适当的风险处理方案。

1.资产识别(见15.3)

1.1要求和建议

  • 应确定损坏程度

    • 损坏情况可包括:项目功能与不良后果之间的关系;对道路使用者造成损害的描述;相关资产
  • 应识别具有网络安全特性的资产,其危害会导致损坏情况。
    • 资产的识别可基于:分析项目定义;进行影响评级;从威胁情景中获取资产;使用预定义的目录

示例1资产是存储在信息娱乐系统中的个人信息(客户个人偏好),其网络安全属性为机密性。损坏场景是由于失去保密性而未经客户同意披露个人信息。

示例2资产是制动功能的数据通信,其网络安全属性是完整性。损坏场景是车辆高速行驶时,由于意外完全制动而与后续车辆发生碰撞(追尾碰撞)。

2.威胁情景识别(见15.4)

  • 应确定威胁场景

    • 包括:目标资产;资产的网络安全财产受损;网络安全财产受损的原因。

      • 注1:进一步信息可包括或与威胁场景相关,例如损坏场景、资产之间的技术依赖性、攻击者、方法、工具、和攻击面。
      • 注2:威胁情景识别方法可以使用小组讨论或系统方法,例如:引发合理可预见的误用或滥用导致的恶意用例;基于框架的威胁建模方法,如E VITA 1^1、TVRA 12-11、PASTA E21、STRIDE[欺骗、篡改、否认、信息披露、拒绝服务、特权提升]

3.影响评级(见15.5)

  • 应根据安全、财务、运营和隐私(分别为S、F、0、P)影响类别中对道路使用者的潜在不利后果评估损害情景。

    • 注1:本文件未提供关系[例如权重]不同影响类别之间。
    • 注2:可考虑其他影响类别。
    • 注3:如果考虑其他影响类别,则可根据第7条在供应链中共享这些类别的基本原理和解释
  • 损害情景的影响等级应确定为以下影响类别之一:非常严重;严重;中等;可忽略不计。
    • 注4:财务、运营和隐私相关影响可根据附录F中给出的表格进行评级。
  • 安全相关冲击评级应源自ISO 26262-3:2018,6.4.3。
    • 注5:附录F中的表F.1可用于将安全冲击标准映射到冲击评级。
    • 注6:功能安全性评估可用于此目的。

如果一个损坏场景导致了一个影响等级,并且可以提出一个论点,认为另一个影响类别的每一次影响都是至关重要的,那么可以省略对该其他影响类别的进一步分析。例如,损坏场景的安全影响等级为“非常严重”,因此,没有进一步分析该损害情景的财务影响。

4.攻击路径分析(见15.6)

注:如果对项目进行攻击路径分析,则使用项目定义;如果对组件进行攻击路径分析,则使用网络安全规范。

进一步的支持信息可以考虑以下信息:网络安全事件的弱点[WP-08-04];产品开发过程中发现的缺陷[WP-10-05];建筑设计;先前确定的攻击路径[WP-15-05],如果可用;脆弱性分析[WP-08-05]

  • 应对威胁场景进行分析,以确定攻击路径。

    • 注1:攻击路径分析可基于:自上而下的方法,通过分析实现威胁场景的不同方式(如攻击树、攻击图和自下向上的方法,通过识别的漏洞构建攻击路径。
    • 注2:如果部分攻击路径不会导致威胁场景的实现,则可以停止对该部分攻击路径的分析。
  • 攻击路径应与攻击路径可实现的威胁场景相关联。
    • 注3:在产品开发的早期阶段,攻击路径通常不完整或不精确,因为具体实施细节尚不清楚,无法识别特定漏洞。在产品开发过程中,攻击路径可以随着更多信息的可用而更新,例如,在漏洞分析后。

5.攻击可行性评级(见15.7)

威胁场景示例:

  • 欺骗制动ECU的CAN消息会导致CAN消息的完整性丧失,从而导致制动功能的完整性丧失。
  • 实现上述威胁场景的攻击路径:1.远程通信ECU通过蜂窝接口受损;2.网关ECU通过来自远程通信ECU的CAN通信受损;3.网关ECU转发恶意制动请求信号(不必要的快速减速)
  • 对于每条攻击路径,攻击可行性等级应按照表1中所述确定。
表1--攻击可行性评级和相应说明
攻击可行性 说明
攻击路径可以利用低工作量完成。
攻击路径可以利用中工作量完成。
攻击路径可以利用高工作量完成。
非常低 攻击路径可以通过非常高的努力来完成
  • 攻击可行性评级方法应基于以下方法之一进行定义:a)基于攻击潜力的方法;b) 基于CVSS的方法;c)基于攻击向量的方法。

    • 注1:方法的选择取决于生命周期中的阶段和可用信息
  • 如果使用基于攻击潜力的方法,则应根据核心因素确定攻击可行性评级,包括:a)经过的时间;b) 专业知识;c) 项目或组件的知识;d) 机会之窗;e)设备。
    • 注2:核心攻击潜在因素可从ISO/IEC 18045 1^1中得出
    • 注3:G.2提供了基于攻击潜在性确定攻击可行性的指南。
  • 如果使用基于CVSS的方法,则攻击可行性等级应根据基础度量组的可挖掘性度量来确定,包括:A)攻击向量;b) 攻击复杂性;c) 所需特权;
    • 注释4:G.3提供了基于CVSS的方法确定攻击可行性的准则。
  • 如果使用基于攻击向量的方法,则攻击攻击等级可基于评估主要攻击向量来确定。(参见攻击路径的CVSS l2^]2.1.1]。
    • 注5:G.4提供了基于攻击向量方法确定攻击可行性的指南。
    • 注6:在开发的早期阶段(例如概念阶段),当没有足够的信息来识别特定的攻击路径时,基于攻击向量的方法可以适用于评估攻击的可行性

6.风险值确定(见15.8)

  • 对于每个威胁场景,应根据相关损害场景的影响和相关攻击路径的攻击可行性确定风险值。

    • 注1:如果威胁场景对应于多个损害场景和/或相关损害场景对多个攻击路径产生影响影响类别,可为每个影响评级分别确定单独的风险值。
    • 注2:如果威胁情景对应于多个攻击路径,则可适当聚合相关的攻击可行性评级,例如,威胁情景被指定为相应攻击路径的攻击可行性评级的最大值。
  • 威胁情景的风险值应介于(包括)1和5之间,其中值1表示最小风险。
    • 风险值确定的示例方法:风险矩阵;风险公式

7.风险处理决策(见15.9)-p55

  • 对于每个威胁情景,考虑到其风险值,应确定以下一个或多个风险处理选项

    • 避免风险;例1:通过消除风险源来避免风险,决定不开始或继续导致风险的活动
    • 降低风险;
    • 分担风险;例2:通过合同分担风险或通过购买保险转移风险。
    • 保留风险。注意,保留风险和分担风险的理由记录为网络安全索赔,并根据第8条进行网络安全监控和漏洞管理

TARA(威胁分析和风险评估方法)相关推荐

  1. 智能网联汽车风险评估方法EVITA

    EVITA全称E-Safety Vehicle Intrusion Protected Applications,电子安全车辆入侵防护应用.EVITA本身是由欧盟委员会资助的一个项目,始于2008年, ...

  2. 信息安全管理与评估_信息安全管理06_定性信息安全风险评估方法

    定性信息安全风险评估方法常用于专业安全评估团队对特定系统或平台的安全评估中,本文就以安全评估项目过程为主线,从评估准备.现状调研.现状分析.检查与测试.分析评价.评估报告六个阶段步骤,来介绍定性信息安 ...

  3. 基于零日漏洞的自动驾驶预期功能安全风险评估方法

    目录 一.背景 二.建模 1.简易模型 2.详细模型 三.风险评估流程 步骤一: 步骤二: 步骤三: 步骤四: 步骤五: 四.结论 上海控安信息安全轩辕实验室提出基于零日漏洞的自动驾驶预期功能安全危害 ...

  4. 研究生常用的几种风险评估方法-专家调查法、蒙特卡洛模拟法、计划评审技术、敏感性分析法、决策树法、影响图法、模糊综合评价方法

    其实风险评估就是在充分掌握资料的基础之上,采用合适的方法对已识别风险进行系统分析和研究,评估风险发生的可能性(概率).造成损失的范围和严重程度(强度),为接下来选择适当的风险处理方法提供依据.今天老徐 ...

  5. ISO27001体系建立中的风险评估方法

    ISO体系建立最为重要的一步 风险评估: 参考标准: ISO/IEC 31000:风险管理规定(适用于所有体系风险评估以及技术风险评估方法): ISO/IEC 27005:2008 信息安全技术风险管 ...

  6. 自动驾驶汽车行驶风险评估方法综述

    A Survey of Driving Risk Assessment for Autonomous Vehicles 摘要: 将现有行驶风险评估方法分为3类 ,包括面向单一目标物的.基于可达集的和基 ...

  7. 新版!《信息安全技术 信息安全风险评估方法》解读

    GB/T 20984-2022<信息安全技术 信息安全风险评估方法>(以下简称新版标准)由国家市场监督管理总局.国家标准化管理委员会批准发布(2022年第6号中国国家标准公告),于2022 ...

  8. 汽车网络安全风险评估方法

    概述 THREAT ANALYSIS & RISK ASSESSMENT AND VULNERABILITY ANALYSIS METHODS 是概念阶段用到的核心方法,也是整个系统安全的起点 ...

  9. 2020年中国电影市场票房全球最高;辛芷蕾成为瑞士莲亚太区品牌代言人 | 美通企业日报...

    今日看点:猫眼娱乐联合微博发布<2020年中国电影市场数据洞察>.易观最新研报显示中国搜索用户评价居国内行业首位.哈利法塔和迪拜市区2021年除夕夜盛况空前.辛芷蕾成为瑞士莲亚太区品牌代言 ...

  10. 智能汽车信息安全进入“实战”时代 云驰未来助力车厂筑起安全防线

    当前,我国汽车产业正跑步进入智能网联汽车时代,网络安全.信息安全.数据安全等问题也日益突出.根据工信部网安局发布数据显示,近年来,整车企业.车联网信息服务商等相关企业和平台遭遇的恶意攻击达到280余万 ...

最新文章

  1. 新版GNS3-安装及配置教程
  2. ICS汇编学习笔记——8086的指令系统
  3. class转java_java动态代理实现与原理详细分析
  4. pta数据结构 彩虹瓶(c++实现)(详解)
  5. 马化腾加持开源,参与构建全球科技共同体
  6. run gender find mistake
  7. 在React项目中,如何优雅的优化长列表
  8. 信息图表是如何炼成的(三):阶层结构与isometric
  9. 《unity2021》如何改成中文
  10. esp-idf的内存管理——tlsf算法
  11. 神州三号开发板stm32 f103ze jlink连接失败拜求高手指点
  12. 201671030112—词频统计软件项目报告
  13. [乡土民间故事_徐苟三传奇]第卅五回_道士怕鬼剪掉头发
  14. python邻近站点匹配算法——tuple转换为int
  15. php Guzzle源码,php中的curl类 guzzle 的使用
  16. CVTE 后端开发面经
  17. 栈与队列的相同点和不同点
  18. 用 Python 轻松将懂车帝视频转换为文本
  19. C# FileInfo类:文件操作
  20. 数据库概论学习笔记——关系数据理论

热门文章

  1. 计算机辅助审计笔记,审计笔记2.0 盘点
  2. python pygame字体设置_2015/11/3用Python写游戏,pygame入门(3):字体模块、事件显示和错误处理...
  3. 程序员界之行业求职黑名单!实用!
  4. 用Hbuilder实现:一行HTML代码+tab快捷键,快速创建HTML结构
  5. 事件同时发生的相对性——思想实验推导狭义相对论(三)
  6. vue 中国省市区级联数据下拉工具
  7. Google Dapper 大规模分布式系统的跟踪方案
  8. 深入理解高级数据结构之红黑树
  9. 如何设置变更Word页面颜色?干货经验!怎样操作更改word背景颜色?
  10. iOS 项目默认竖屏 个别页面横屏