
理解(Cyber-) Security基本概念
本文对(Cyber-) Security的一些基本概念进行理解和分享。
(基本概念的理解能帮助认识问题本质,进而更好的在战略和战术层面解决问题😊)
1. (Cyber-) Security定义
Security, Freedom from those conditions that can cause loss of assets with unacceptable consequences. (NIST Special Publication 800-160)
Road Vehicle Cybersecurity, Condition in which assets are sufficiently protected against threat scenarios to items of road vehicles, their functions and their electrical or electronic components. (ISO/SAE 21434)
如上图所示,Security是指通过对Asset(资产)采取Protect(保护)措施,使得Item的Asset Loss(资产损失)所产生的Consequence是Acceptable的。
Item
在Road vehicle领域,Item是指与security相关的Vehicle E/E System,包括Safety相关的System(如安全气囊), 收集或处理user related data的System(如车机), 基于network的System(如TBOX)。
Asset
对stakeholder具有价值的对象,可以是有形的,也可以是无形的。例如:Vehicle functions, Communication Channel, In-vehicle gateway, OBD-II Port等。
(Security) Property/Attribute
是指Asset中需要保护的属性(或体现Asset价值的属性),包括但不限于:
- Authentication(真实性), 例如:伪造刹车信号,致使非预期刹车,是破坏了Authentication
- Integrity(完整性) , 例如:CAN总线上的信号被篡改,是破坏了integrity
- Non-repudiation(不可抵赖) , 例如:存储中的某些数据被修改,但记录修改行为的log文件被破坏,是破坏了Non-repudiation
- Confidentiality(机密性) , 例如:驾驶员的个人信息被盗取,是破坏了Confidentiality
- Availability(可用性) , 例如:安全气囊功能不能按预期使用,是破坏了Availability
- Authorization(授权) , 例如:黑客通过OTA进行非法的SW Update,是破坏了Authorization
Consequence(后果)
在ISO/SAE 21434中,从SFOP四个方面,考虑了影响:
- Safety, 例如:由于黑客入侵,使得高速公路上的车辆非预期停止,引发车辆碰撞
- Financial, 例如:车辆被偷,或OEM进行车辆召回
- Operational, 例如:由于黑客入侵,车辆无法正常使用
- Privacy, 例如:驾驶员的个人信息被盗取和披露
Stakeholders
Stakeholders包括所有的受影响方,例如包括:Road user, Customer, Supplier, Vehicle occupants, OEM等。(说明:ISO/SAE 21434中只是考虑了Road user)
2. Asset Loss (资产损失)
如上图所示:Item中的Weakness被利用,造成了资产损失(Asset Loss)
Weakness(弱点)
会导致不期望的行为的缺陷或特性(defect or characteristic that can lead to undesirable behavior.)。
例如,CWE披露的Top 25的Weaknesses如下图所示:
https://cwe.mitre.org/top25/archive/2022/2022_cwe_top25.html
Vulnerability(漏洞)
可被利用的,并作为攻击路径一部分的weakness (weakness that can be exploited as part of an attack path.)
说明:利用weakness的行为,可能是蓄意的(例如:黑客攻击),也可能是无意的(例如:用户的错误操作)。
3. Risks of Asset Loss
Security目的是对Asset进行Protect,防止Asset Loss。
Asset Loss是Risk,如下图所示,包括两种类型的风险:
已知的风险
是指被识别出来的风险。例如:通过TARA方法识别出来的风险。
未知的风险
是指未被识别出来的风险。
例如:
- 产品中使用的某一个软件组件,被披露了一个新的漏洞
- 随着科技的发展,黑客的攻击技术提高了
由于存在”未知的风险”,所以为了达成Security:需要持续和迅速地调整系统以防御新的威胁(风险)。
这是和Safety的一个主要区别点:Safety相关的系统,如果充分的考虑了Safety,并且通过了Functional Safety Assessment,就是safety的,不需要再调整。
这也是ISO/SAE 21434的Clause 8 Continual Cybersecurity activities的目的。
4. Protect
对Asset Loss相关的风险,需要采取Protect(保护)措施,将Risk降低到Acceptable。
Protect包括两种类型:
Active Protection
对于已识别的Risk(例如:通过TARA识别的Risk,或者通过Continual Cybersecurity activities识别的新Vulnerability),制定对应的对策,包括:
- Avoidance
- Reduction
- Share (transfer)
- Retaining (acceptance)
如果所选择的对策是Reduction,则需要制定对应的Cybersecurity Goals,之后设计合适的Cybersecurity Controls。
例如:通过Secure On Board Communication的CS Controls,来确保通信数据的Authenticity。
Passive Protection
对于未识别的Risk,如何来进行保护呢?
如上文所述,Asset Loss是由于Item中存在有可以被利用的weakness。
因此,只有尽可能地减少Weakness,才能降低未知风险。
如何尽可能地减少Weakness呢?
例如:提高Process能力,遵循Security相关的编码规范(MISRA-C 2012 Addendum 2)等…
Important is not to predict the future, but to be prepared for the future.
通过综合的采取Active Protection和Passive Protection,做到:
- Avoid(避免)资产损失及后果
- Detect(检测)资产损失及后果
- Minimizing(最小化)或限制资产损失及后果
- Respond(响应)资产的损失及后果
- Recovering(恢复),从资产损失及后果中恢复
文章转载自公众号:仨人谈起
