汽车网络安全中的一些基本概念(2)

1 基本概念

1.1 威胁(Threats)的定义

威胁是指对要保护的信息资产产生不利影响的事件,并定义为作为“破坏系统或组织的原因”。 当信息资产面临威胁时,资产价值将被破坏。

1.2 网络攻击的目标

  • 损害嵌入式网络物理系统的功能
  • 拒绝服务
  • 干扰通信
  • 窃取关键的信息与记录
  • 其它

1.3 现代汽车系统的复杂度是容易遭到攻击的原因

现代汽车系统中包括:

  • 多于100个的嵌入式电子控制单元(ECU)
  • 超过2英里长的线缆
  • 超过1亿行的软件代码
  • 多于5个的内部网络

1.4 风险等级

同功能安全一样,网络安全有一个类似的风险等级划分,风险等级取决于攻击的后果及遭到攻击的可能性:
在这里插入图片描述

1.5 攻击面(Attack Surface)

未经授权的用户(“攻击者”)可以尝试在其中输入数据或从环境中提取数据的不同点。

1.6 攻击树分析(Attack Tree Analysis)

一种确定攻击者可能通过系统导致最高级别威胁的潜在路径的分析方法。

1.7 黑盒测试(Black Box Testing)

在对被测系统一无所知的地方进行测试。 测试期间未提供任何规格,硬件信息,软件代码等。

1.8 DREAD

Damage Reproducibility Exploitability Affected users and Discoverability的简写,威胁分类工具,可根据系统细分方法确定威胁。

1.9 模糊测试(FUZZ TESTING)

一种软件测试技术,可用于发现潜在的安全漏洞。

1.10 TARA

Threat Analysis and Risk Assessment的简写。
在概念阶段应用的一种分析技术,可帮助识别特征的潜在威胁并评估与已识别威胁相关的风险。 识别潜在威胁并评估与这些威胁相关的风险,可使组织将与威胁相关的后续网络安全活动划分优先级,以便将精力和资源集中在最高优先级的威胁上。

1.11 THROP

Threat and Operability Analysis的简写。
一种分析技术,将指导词应用于已识别的功能的主要功能,以识别与该功能关联的潜在威胁。 THROP与HAZOP相似,但它会考虑潜在的威胁而不是潜在的危害。

1.12 信任边界(Trust Boundary)

程序数据或执行更改其“信任”级别的边界。 执行信任边界的一个示例是应用程序获得更高的特权级别(例如root)。 数据信任边界是数据来自不受信任来源的点。

猜你喜欢

转载自blog.csdn.net/coroutines/article/details/108506596