UNECE WP.29 CS/OTA强制信息安全法规与CSMS

UNECE WP.29 TF-CS/OTA工作组定义了联合国网络安全法规草案,该草案规定了OEM需要满足的信息安全/网络安全强制法律法规要求,并计划将该要求作为整车厂获得特定国家范围内,特定车型能够获得整车型式认证的前提条件。
 
……………………………………………………………………………………………………………………………………………………….
本文作者:David Liu #海洋@ FUSA Solutions
版权声明:本文核心内容为FUSA Solutions特约攥稿,未经事先书面许可,任何第三方不得随意转载;
转载声明:如需引用或转载本文章,请提前邮件联络相关管理员 (mailto:该邮件地址已受到反垃圾邮件插件保护。要显示它需要在浏览器中启用 JavaScript。 );
免责声明:本文仅代表作者个人意见和经验总结,不代表网站在特定领域的相关见解;
………………………………………………………………………………………………………………………………………………………….
拓展阅读:ISO/SAE 21434 DIS版本 | 信息安全设计要求归纳
………………………………………………………………………………………………………………………………………………………….
 
 CSMS(Cyber Security Management System)的监管目标

每个OEM都必须展示基于风险管理的信息安全管理流程体系(即CSMS),该流程体系主要用以识别 / 分析 / 防御相关信息安全风险 / 信息安全威胁 / 信息安全漏洞 / 信息安全攻击等潜在风险项,OEM必须事先获得CSMS (Cyber Security Management System)认证证书,并且在特定车型开发&量产项目上,能够充分证明该CSMS (Cyber Security Management System)能够充分且有效运行之后,才具备资格申请后继的特定车型对应的整车型式认证,这些要求包含:
 
• Cyber Security Management System is in place and its application to vehicles on the road is available;
• Provide risk assessment analysis, identify what is critical;
• Mitigation measures to reduce risks are identified;
• Evidence, through testing, that mitigation measures work as intended;
• Measures to detect and prevent cyber-attacks are in place;
• Measures to support data forensics are in place;
• Monitor activities specific for the vehicle type;
• Reports of monitoring activities will be transmitted to the relevant homologation authority.

UNECE WP.29联合国网络安全法规草案明确规定:OEM在其企业内部信息安全开发流程强制要求,以及车辆中针对信息安全技术防控的双重手段,UNECE WP.29 CS/OTA法规目前主要适用于
 
1. M和N类车辆(主要包含乘用车和商用车,e.g. Passenger Cars / Vans / Trucks / Buses);
2. O类车辆 (包含至少一个ECU以上的拖车);
3. 具备L3以上自动驾驶功能的相关车辆;
 
其它类型车辆预计将基于实际情况单独讨论是否同样需要满足该法规)

UNECE WP.29 CS/OTA网络安全法规草案概述了对新车辆及其制造组织的要求。UNECE WP.29 CS/OTA法规与其他行业主导的道路车辆信息安全工程研发标准(e.g. ISO / SAE 21434)目前正在同步推进草案的拟定工作,将成为车联网和自动驾驶汽车网络安全主题的,第一个全球性的法律法规和技术标准。UNECE WP.29 CS/OTA的强制法规原计划于2020年夏季发布,但因受COVID-19影响,预计正式发布日期将推迟到2021年1月。

CSMS(Cyber Security Management System)的组织过程要求
 

CSMS基本要求
组织过程:必须建立用于风险识别,分类和处理的流程,相关工作流程需要涵盖到车辆总体生命周期的各个阶段。OEM应证明信息安全风险已经并且将得到“适当管理”,车辆的信息安全设计将通过信息安全测试(e.g. 渗透测试 / 模糊测试等等)进行技术验证,OEM同时需要持续更新车辆的信息安全风险评估结果,用以应对新威胁和新挑战。
 
• Identify and manage cyber security risks in vehicle design;
• Verify that the risks are managed, including testing;
• Ensure that risk assessments are kept current;
• Monitor cyber-attacks and effectively respond to them;
• Support analysis of successful or attempted attacks;
• Assess if cyber security measures remain effective in light of new threats and vulnerabilities.

CSMS工程研发阶段
CSMS合规性要求中明确:OEM必须充分论证在车辆研发过程中,如何基于UNECE WP.29的CSMS法规附录5 (以下简称”附录5” : 该附录罗列了已知的车辆信息安全威胁,及其对应的潜在信息安全防控措施)完成了相关的信息安全风险分析和风险防控,例如:
 
UNECE WP.29
 
如果OEM的风险评估或车辆设计中未包含威胁或防控措施,则OEM必须说明为何将其排除在考虑范围之外;同时还需要阐明:针对缺失的防控手段,OEM考虑并采取了哪些替代措施用以识别和降低信息安全风险。
 
CSMS运行和维护阶段
OEM需要满足的基本要求:
1. 从车辆数据和日志中分析和检测网络威胁,漏洞和攻击的能力,此类活动必须建立在能够有效保障车主和用户的隐私权基础之上;
2. 针对新发现的信息安全威胁和信息安全漏洞,能够有效的实施对应的信息安全措施;
3. 在车辆整体生命周期进行过程中,在“合理的时间范围内”对新的信息安全威胁和信息安全漏洞做出及时的应急事件响应 (Incident Response ) 。

CSMS供应链管理
OEM还必须证明如何管理其供应链中,来自Tier1服务提供商或集团子公司中可能存在的信息安全风险,以及对应的信息安全防控措施,能够同时满足上述CSMS要求。

ISO/SAE 21434标准

除UNECE WP.29 CS/OTA强制法规之外,汽车工业也在国际标准化组织(ISO)和SAE International的框架内开发针对车辆信息安全工程开发的ISO / SAE 21434标准。 与UNECE WP.29 CS/OTA定义的CSMS相似,ISO / SAE 21434标准将重点放在适当的安全性组织上,并在车辆的整体生命周期 (研发阶段 / 量产阶段 / 运行和维护阶段) 中具有适当的流程体系,以保护它们免受信息安全攻击/网络攻击。
 
ISO / SAE 21434标准将创建行业内部的通用术语,尽力保证行业内人士对于同一话题的理解,能够建立在统一的基础之上,保证OEM和Tier1之间的协作开发工作。