网站首页 收藏本站 联系我们
  • 首页
  • 关于望驰
    • 关于我们
    • 技术优势
    • 企业文化
  • Parasoft
    • Virtualize
    • Jtest™
    • Insure++™
    • SOAtest™
    • C++test™
    • dotTest™
  • Cybellum
    • Cybellum
  • beSTORM
    • beSTORM
  • Synopsys
    • Seeker
    • AppCheck
    • Coverity
  • 主营产品
    • Fortify
    • Security Fortify
    • CheckMarx
    • Deepkeep
  • Micro Focus
    • UFT
    • ALM Octane
    • WebInspect
    • LoadRunner
    • UFT Pro
    • Mobile Center
    • Service Virtualization
    • Network Virtualization
  • 测试仪器
    • CxCodebashing
    • 手持射频产品
    • 手持式分析仪
  • 项目案例
    • 汽车解决方案
    • 金融解决方案
    • 工业控制系统
    • 医疗
    • 航空航天
    • 安全实验室
  • 行业新闻
    • 企业新闻
    • 行业动态
  • 联系我们
Cybellum
  • 热门资讯
  • • Checkmarx:安卓又一严重漏洞!威胁着10亿人的..
  • • Checkmarx测评|物联网设备正在泄露你多少隐私..
  • • SlavaBronfman的访谈–Cybellum
  • • MISRAC++和AUTOSARC++的合并:软件开发行业专..
  • • 面向服务架构(SOA)的汽车软件分析和设计..
  • • 世界智能网联汽车大会
Cybellum首页 -> Cybellum -> Cybellum -> 正文
CybellumV-Ray是可以帮助OEM和汽车供应商满足这些准则的解决方案。
摘要:Cybellum V-Ray是可以帮助OEM和汽车供应商满足这些准则的解决方案
 Cybellum V-Ray是可以帮助OEM和汽车供应商满足这些准则的解决方案。

ENISA关于汽车网络安全的最新报告–第3部分,技术实践

该报告提供了九类技术实践指南:

  1. 检测
  2. 网络和协议的保护
  3. 软件安全性
  4. 云端安全
  5. 密码学
  6. 访问控制
  7. 自我保护和网络弹性
  8. (半)自治系统自我保护和网络弹性
  9. 运营连续性

1.检测

该指南建议在车辆和后端系统中同时实施入侵检测系统(IDS)(指南TM-01),审核审核日志(TM-02)和网络日志以及其他访问控制(TM-03)。它还指示应验证输入数据(TM-04)。它还要求增加崩溃和网络攻击的事后取证(TM-05)所需的技术能力。

根据我们的经验,完整的取证和影响评估所需的关键要素之一是首先保持完整的清单。应该在机队,车辆和组件级别维护软件BoM的更新的完整映射。然后,可以使用此映射来识别实际威胁以及威胁如何影响有形资产。

图二。在德国杂志《汽车Bild》进行的长期测试中,将ŠKODAFABIA COMBI 1.2 TSI DSG覆盖了100,000多公里之后,进行拆卸。

2. 网络和协议的保护

应该使用身份验证和访问控制(TM-06)保护接口。关键的车载通信应得到保护(TM-07),所有外部通信也应如此(TM-08)。会话应受保护(TM-09),以及时间同步源(TM-10)。无线电通信应得到保护(TM-11和TM-12)。应使用数据包过滤来丢弃非法流量(TM-13),并使用安全协议来保护敏感数据的机密性和完整性(TM-14)。

我们认为,今天的主要差距是很难实施上述某些保护措施,尤其是车载系统,但更重要的是,要验证这些保护措施是否到位并按预期运行。

3. 软件安全

将设备和服务配置为安全操作(TM-15)。验证仅安装(TM-16)和启动(TM-20)合法软件,并实施配置更改管理(TM-17)。OTA固件更新应该是安全的(TM-18和TM-19)。

对于软件本身,应该执行风险评估以识别漏洞,软件依赖项的限制。应解决和减轻风险(TM-21)。

应保护移动应用程序免受逆向工程和篡改(TM-22),并且将敏感数据存储在移动设备(TM-23)上时应加以保护。

4. 云安全

该报告建议遵循适用的云安全提供商(TM-24)。实现基于云的应用程序(TM-25)的高可用性,但仍在私有或至少混合云设置(TM-26)中实现关键系统。此外,还要确保云中的所有数据都受到保护,尤其要确保解密密钥没有被不安全地存储。

5. 密码学

借助众所周知的标准化密码方案(TM-29)促进了对加密的全面使用(TM-28)。使用存储加密(TM-30)和安全密钥管理(TM-31),并建议使用硬件安全模块(TM-32)。

6. 访问控制

该准则建议应用安全控制(TM-33),最低特权原则和个人访问帐户(TM-34),并鼓励使用多重身份验证(TM-36)。另外,应该控制和监视远程通信(TM-35)。

7. 自我保护和网络弹性

准则TM-37要求为全球导航卫星系统(GNSS)实施安全性。该报告还建议在不同级别上应用强化(TM-38),并使接口更健壮(TM-39)。它建议使用受信任的软件技术进行应用程序隔离(TM-40)以及物理和逻辑隔离。

8. (半)自治系统的自我保护和网络弹性

该准则建议保护本地化数据和系统中的不同传感器,并为它们引入高可用性和冗余性(TM-42至TM-47)。

9. 运营连续性

该报告强调了易于理解的问题通知及其补救措施(TM-48)的重要性。它建议创建业务连续性计划和业务恢复计划(BRP),其中还应涵盖第三方方面并进行定期测试(TM-49)。此外,应定义与业务连续性有关的重要参数。

总结技术实践:

为了满足ENISA的“技术实践”类别指南,解决方案必须:

  1. 维护更新的硬件和软件清单–车队中每个组件和车辆的完整配置,操作系统详细信息以及已安装的开源和专有软件BoM。
  2. 验证检测和保护机制是否已正确实施和配置。
  3. 验证是否为每个组件及其整个软件堆栈配置了建议的安全设置。
  4. 支持安全的软件安装,尤其是OTA更新。
  5. 验证解密密钥是否已安全存储和管理。
  6. 验证使用标准加密方案。
  7. 验证远程通信是否安全。
  8. 提供易于使用的结果报告和补救步骤报告。

Cybellum  Parasoft  bestorm  Defensics  Appcheck  Coverity  loadrunner  fortify  Cybellum V-Ray|OEM|汽车供应商|解决方案|Cybellum
上一页 返回列表 没有了
 
关于我们      |       产品展示      |       解决方案      |       经典案例      |       培训中心      |        新闻资讯      |        试用申请      |        联系我们
  • 上海望驰安防科技有限公司

    地址:上海市浦东灵山路958号5号楼2楼

    手机:18049824972

    电话:021-50150593

    邮箱: anying.ao@ruitde.com

CopyRight 2016 www.ruitde.com All Rights Reserved     版权所有:上海望驰安防科技有限公司   沪ICP备16034184号