0x01 智能网联汽车
智能网联汽车在快速发展,其本质可以看作是一个集成的电子电气系统,它由多个不同的子系统和网络架构组成包括车载通信系统、信息娱乐系统、驾驶辅助系统、安全系统、车身控制系统等等。
这些子系统通过各种通信协议(如LIN、CAN、CAN-FD、FlexRay、Ethernet、MOST等)相互连接,形成了一个内部相互依赖的多架构网络,就智能网联汽车自身的复杂性而言,其暴露面要远高于传统IT系统,再叠加车联网的V2X(人、车、路、云端等)将物联网、工控系统和IT系统的相关风险进行了有效的融合。
合规要求结合车企面临的实际问题的双重挑战,促使车企对自身产品、生产环境及供应链的信息及数据安全管理。为解决自身产品、生产环境及供应链的信息及数据安全管理问题,车企需要一套综合性的解决方案实现对车辆网络和系统的持续监控,快速发现和响应安全事件,及时采取措施修复漏洞和缓解威胁,提高信息安全水平并满足法规合规要求。至此,VSOC应运而生。VSOC可以帮助车企建立完善的信息安全体系,有效保护车辆和消费者的安全和隐私。
0x02 技术核心
VSOC
Vehicle Security Operations Center,即 “汽车安全运营中心”
在详谈VSOC前,我们先了解一下什么是SOC:
SOC(Security Operations Center,安全运营中心)的概念由来已久,起源于信息安全领域。随着网络和信息技术的迅猛发展,组织面临越来越多的安全威胁和攻击,需要建立专门的部门来监控、检测和应对这些威胁。其概念随着时间的推移逐渐演化和发展,从最初的重点放在监视和事件响应,逐渐扩展到安全事件监测、检测与分析、威胁情报收集与分析、安全事件响应、安全漏洞管理、报告与溯源、安全策略与规划等业务领域。现如今,SOC已成为组织信息安全管理的核心部分,许多大型企业和机构都设立了自己的SOC来保护其数字资产和敏感信息免受安全威胁。
VSOC(Vehicle Security Operations Center,汽车安全运营中心)是专注于车辆安全的运营中心,负责监测、检测和响应车辆安全威胁和攻击。它集中管理和分析车辆产生的安全数据,包括车辆网络通信、传感器数据等,以识别潜在的安全漏洞和威胁,并采取相应的措施进行安全防护和响应。而SOC(Security Operations Center)则是指IT安全领域中的安全运营中心,主要关注网络和系统的安全。它监控和分析企业或组织的网络流量、系统日志和安全事件,以及进行威胁情报的收集和分析。SOC负责检测和响应各种网络攻击、恶意行为和安全事件,保护企业或组织的信息资产和系统安全。
TARA
Threat Analysis and Risk Assessment,即威胁分析与风险评估方法
TARA是汽车电子电气架构中常用的网络安全威胁分析与风险评估方法论,即把信息安全分析成两大流程:威胁分析和风险评估。TARA从道路交通参与者角度,确定道路交通参与者受威胁场景影响的程度。
在ISO/SAE 21434中,作为最后一个章节出现,主要包含了资产识别、威胁场景识别、影响等级、攻击路径分析、攻击可行性等级、风险评估上确定、风险处置决策,共7个基本的步骤。
0x03 行业术语
一、厂商系列
[ OEM ]
OEM是Original Equipment Manufacturer的缩写,通常指设备厂商/主机厂/整车厂。
例如:宝马、奔驰、奥迪、大众、丰田。国内汽车主机厂排名前十分别是上汽集团、东风汽车、北京汽车、长安汽车、比亚迪、长城汽车、吉利汽车、广汽集团、江淮汽车、潍柴集团。
[ Tier1 ]
一级供应商,也就是跟OEM签订供应合同的供应商。一级供应商所供应的零部件,并不一定全部来自自身的产线生产制造,比如液晶仪表供应商的液晶屏幕就会采取外购的形式,液晶屏幕供应商,就是二级供应商。
例如:博世、大陆、采埃弗(电机,仪表,转向机柱)
[ Tier2 ]
二级供应商,是跟一级供应商签订合同的供应商。在一般零部件制造中,一级供应商制造的零件中也会采用购买或外包的形式获取所需的零部件和服务。
例如:各种本土进口的细分供应商(电机的转子,仪表的指针,转向机柱里的轴承),按产品的组装层级来区分。
二、具体厂商
OEM
OEM,即Original Equipment Manufacturer(原始设备制造商)的缩写。
OBM
OBM,即Original Brand Manufacture(原始品牌制造商)的缩写。
ODM
ODM,即Original Design Mmanufacturer(原始设计商)的缩写。
OSM
OSM,即Original Standardization Manufacturer(原始标准制造商)的缩写。
OMM
OMM,即Original Manufacturer and Marketer(原始制造商和市场商)的缩写。
区别
A看上B的产品,用A品牌生产或者A方自带技术和设计,让B方加工生产,叫OEM;
A自行创立A品牌,生产、销售拥有A品牌的产品,称为OBM;
A方自带要求,让B方负责设计并生产,叫ODM;
三、国家标准
GB
GB为国家强制性国家标准。编号由国家标准的代号、国家标准发布的顺序号和国家标准发布的年号(采用发布年份的后两位数字)构成。
GB/T
GB/T是指推荐性国家标准(GB/T),"T"是推荐的意思。推荐性国标是指生产、交换、使用等方面,通过经济手段调节而自愿采用的一类标准,又称自愿标准。
四、合规系列
ISO26262
《 道路车辆——车辆功能安全 》
Road Vehicles — Functional Safety,ISO/SAE 26262标准
ISO/SAE 26262 是从电子、电气及可编程器件功能安全基本标准IEC61508派生出来的,主要定位在汽车行业中特定的电气器件、电子设备、可编程电子器件等专门用于汽车领域的部件,旨在提高汽车电子、电气产品功能安全的国际标准。ISO 26262为汽车安全提供了一个生命周期(管理、开发、生产、经营、服务、报废)理念,并在这些生命周期阶段中提供必要的支持。该标准涵盖功能性安全方面的整体开发过程(包括需求规划、设计、实施、集成、验证、确认和配置)。
V模型开发
V模型开发(V-Model Development)是一种广泛应用于汽车行业的系统开发方法。它以字母“V”形状的图表形式展示了开发过程中不同阶段之间的关系,V模型核心思想是通过A-SPICE流程(汽车产业的软件流程改进和能力测定标准)来支持和管理整个开发流程,从需求到源代码的每个过程都有相应的测试。
V模型将软件开发过程中的技术要求、需求分析、开发、以及测试环节以V形排布。从整体,到架构层,到系统层,到功能层进行需求分析,再开始开发,待开发工作完成后,又逐层向上从功能测试,到系统测试,到整车测试,认证,以及系统集成工作。
关于V模型和A-SPICE流程后续会单独写一篇专题笔记。
ISO21434
《道路车辆——车辆网络安全工程》
Road Vehicles - Cybersecurity Engineering,ISO/SAE 21434标准
ISO/SAE 21434 的目标是建立在功能安全标准 ISO 26262 的基础上,并为道路车辆的整个安全生命周期提供与其类似的框架。该新标准的主要组成部分包括安全管理、持续的网络安全活动、相关风险评估方法以及道路车辆概念产品开发和后期开发阶段的网络安全
汽车全生命周期
ISO/SAE 21434将汽车系统的全生命周期分为概念阶段、开发阶段及开发后阶段(包括生成、运营、维护及退出)等几个阶段,在每个阶段中都需要执行相关的网络安全管理活动,以保障全生命周期的网络安全目标被满足。
CSMS/SUMS
2020年6月,联合国世界车辆法规协调论坛(UN WP.29)颁布了两项法规:
《网络安全与网络安全管理系统》
(CSMS:Cyber Security and Cyber Security Management,UN R155)
《软件升级与软件升级管理系统》
(SUMS:Software Update and Software Update Management System,UNR156)
CSMS主要审查 OEM 是否在汽车完整生命周期内制定了汽车网络安全管理流程,以确保全生命周期内有对应流程措施以控制相关风险。
SUMS针对OEM 网络安全开发中的具体工作执行情况进行审查,目标为确保车辆的网络安全防护技术能覆盖全生命周期安全。
UN R155
UN R155的合规认证主要包括两大部分,一是针对汽车制造商的网络安全管理体系认证(CSMS);二是车辆网络安全型式认证(VTA)。
CSMS认证主要审查汽车制造商是否在车辆全生命周期内的各个阶段均制定了网络安全管理流程,以保证网络安全设计、实施及响应均有流程体系指导;
VTA认证则是对汽车制造商在车型开发过程中的具体工作进行网络安全审查,以保证车辆的网络安全防护技术切实发挥作用。
UN R156
UN R156法规要求汽车制造商具备软件升级管理体系,履行信息记录和保存、升级评估、车辆信息安全、用户告知等义务,对软件升级功能也提出了具体要求,如升级失败时仍要保证车辆安全等。简而言之,UN R156要求汽车制造商具备OTA更新的标准化流程,并根据要求将该流程提供给审批部门,否则将无法获得认证。
缩略语:
UNECE 联合国欧洲经济委员会
WP.29 世界车辆法规协调论坛
SAE 汽车工程学会
ISO 国际标准化组织
原文始发于微信公众号(Visec Notes):车联网安全术语与定义(一)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论