ISO/SAE 21434 标准DIS版本已经正式发布,具体内容上有惊喜也有遗憾。本文借此机会浅谈ISO/SAE 21434 标准DIS版本的基本框架,并初步归纳了信息安全设计/网络安全设计的必要设计方法和防控手段。虽然ISO/SAE 21434标准正式版本发布尚待时日,但目前的DIS版本至少可以为广大的业内工作者们提供了必要的参考和借鉴。
……………………………………………………………………………………………………………………………………………………….
本文作者:David Liu #海洋@ FUSA Solutions
版权声明:本文核心内容为FUSA Solutions特约攥稿,未经事先书面许可,任何第三方不得随意转载;
转载声明:如需引用或转载本文章,请提前邮件联络相关管理员 (mailto:该邮件地址已受到反垃圾邮件插件保护。要显示它需要在浏览器中启用 JavaScript。 );
免责声明:本文仅代表作者个人意见和经验总结,不代表网站在特定领域的相关见解;
………………………………………………………………………………………………………………………………………………………….
版权声明:本文核心内容为FUSA Solutions特约攥稿,未经事先书面许可,任何第三方不得随意转载;
转载声明:如需引用或转载本文章,请提前邮件联络相关管理员 (mailto:该邮件地址已受到反垃圾邮件插件保护。要显示它需要在浏览器中启用 JavaScript。 );
免责声明:本文仅代表作者个人意见和经验总结,不代表网站在特定领域的相关见解;
………………………………………………………………………………………………………………………………………………………….
……………………………………………………………………………………………………………………………………………………….
ISO/SAE 21434标准DIS版本主要内容
-- 信息安全相关的术语和定义;
-- 公司级的信息安全管理/网络安全管理;
-- 项目级的信息安全管理/网络安全管理;
-- 信息安全管理/网络安全管理持续改进;
-- 信息安全/网络安全管理的风险和威胁评估(TARA: Threat Analysis & Risk Assessment);
-- 信息安全/网络安全相关产品概念开发;
-- 信息安全/网络安全相关产品系统开发;
-- 信息安全管理/网络安全管理运维要求;
-- 后设计阶段(涵盖生产,维修维护,报废等阶段)信息安全管理/网络安全管理
等多个维度来保障汽车信息安全/网络安全工程设计和流程体系工作的开展。
另外,ISO/SAE 21434标准DIS版本,同样从包含基本的通用要求。
如:需求管理、追溯性管理、变更管理、配置管理、信息安全/网络安全管理监控和信息安全管理/网络安全事件管理,以及相关的应急响应机制。
其中,ISO/SAE 21434 标准DIS版本,在信息安全/网络安全相关产品系统开发章节中,涵盖了包含信息安全需求/网络安全需求、信息安全架构设计/网络安全架构设计、信息安全/网络安全设计领域的验证和确认(V&V)。
同时,ISO/SAE 21434标准DIS版本,特别强调了针对软件方面的信息安全设计要求。
但遗憾的是,该章节( ISO/SAE 21434 DIS-10.4.3 )大部分的思路和ISO 26262:2018标准在软件方面的基本设计原则,是高度统一高度类似的。
ISO/SAE 21434 标准DIS版本,并未能够参考ISO 26262:2011 – Part 6 里面的table 4 / table 5 类似的套路,有针对性的提出针对失效或风险的软件监控和软件处理设计方法建议。
ISO/SAE 21434标准DIS版本中存在的些许遗憾
该标准”成功的”弱化了该标准CD版本中针对硬件开发要求的内容,甚至没有针对该部分内容单独设立章节去阐述。
究其原因,我们”狂野”的猜想一下,可能是这样:
a. ISO/SAE 21434标准委员会工作组,不可能不知道硬件信息安全设计原则的重要性。否则不会在CD版本里面,单独设立章节讨论这个问题;
b. 硬件信息安全/网络安全设计要求的缺失,会给广大人民群众在日常工作,尤其是涉及到ISO 26262功能开发项目时,造成比较大的困扰。如:功能安全要求FTTI足够合理足够短,但是信息安全要求的加密/解密算法无论是从响应时间上,还是在硬件资源占用 (包含CPU Work load指标上),都会给功能安全开发带来极大的挑战。不过当然,这个问题可以用外挂TPM实现部分解决,就看新增成本具体有多少了;
c. 潜在的一个核心原因是:ISO/SAE 21434标准工作组,需要保证标准发布的时间不要太晚,因为组织上还需要它给其它的特定强制法律法规要求 (如:UNECE的强制法规,OTA要求等)提供支撑。至于硬件章节部分的要求,如果大家意见分歧比较大,那就先缓解矛盾,后面平稳处理;
d. 简单的说,可能是由于多方斡旋/多方妥协,最终只能是这么一个结果。
不过,相关的强制信息安全法规中,也确实为我们提供了一些比较好的建议或者设计方向。
如:UNECE CSMS法规(UNECE R155法规)中,针对7大类安全威胁,给出了潜在漏洞环分析和对应的防控手段或者设计方法,详情请参考