关注芯片功能安全,请点击链接:ISO26262半导体功能安全
关注工业功能安全,请点击链接:IEC61508通用工业功能安全
关注机器功能安全,请点击链接:ISO13849工业机器功能安全
关注ASPICE认证, 请点击链接:ASPICE审核认证
关注预期功能安全,请点击链接:ISO21448 SOTIF预期功能安全
关注汽车功能安全,请点击链接:ISO26262汽车功能安全
关注汽车安全和人工智能,请点击链接:ISO/PAS8800汽车安全和人工智能
什么是汽车网络安全标准ISO21434?
2014年,C.Miller博士和Chris Valasek博士 能够对一辆未经改动的车辆进行远程物理控制。因此,140万辆切诺基吉普车因软件更新而被召回,普通消费者对该品牌的信任度降低。从此,关于汽车网络安全的讨论拉开了序幕。
2016 年,ISO 道路车辆技术委员会与 SAE 联合成立 SC32/WG11 Cybersecurity 网络安全工作组,基于 J3061 参考 V 字模型开发流程,提出从风险评估管理、产品开发、运行/ 维护、流程审核等四方面来保障汽车网络安全工作开展。
2021年8月 ,ISO国际标准化组织正式发布了汽车信息安全领域首个国际标准ISO/SAE 21434《Road vehicles—Cybersecurity engineering》。
网络安全ISO21434标准和汽车车辆安全标准的关系?
这些标准从不同的维度确保了底层安全技术在设计上的关联和嵌入:
-
功能安全技术标准ISO26262确保了车辆本身免于电子电气系统的错误功能行为而导致车辆的安全驾驶。(通过HARA所识别的关键功能必须要有ASILX可靠性设计)参看汽车功能安全业务介绍。
-
预期功能安全标准ISO21448从各种应用层面考虑,以免于由于预期功能或其实施的功能不足而导致的危害所导致的不合理风险。参看预期功能安全业务介绍。
-
网络安全标准ISO21434确保了网络互联重要支撑节点的车辆网络的连接安全,这包括个人隐私和车辆控制的安全。参看本文。
-
安全和人工智能标准ISO/PAS8800既可以解决AI系统故障行为引起的相关功能安全(ISO26262)风险,也可以解决AI系统功能缺陷(ISO21448)相关的风险。参考安全和人工智能业务介绍。
为什么需要考虑网络安全ISO21434标准?
更多详细内容请看专家分享文章:什么是车辆网络安全法规WP.29,R155,ISO21434:Munik知识普及课堂
如何理解和工程实施ISO21434网络安全标准?
作为行业领先的汽车安全专家,MUNIK集国内外专家的丰富经验,对标准和过往工程、咨询及评估项目进行了梳理,并把总结后的相关经验在此分享,期望可以做到抛砖引玉,共同推动网络安全技术的发展和实践。
更深入了解ISO21434,请点击系列文章链接:
1.MUNIK解读ISO21434专题分享(1) :网络安全标准全貌解读
2.MUNIK解读ISO21434专题分享(2) :网络安全整车架构设计摘要
3.MUNIK解读ISO21434专题分享(3) :网络安全整车测试摘要
4.MUNIK解读ISO21434专题分享(4) :网络安全元器件开发
5.MUNIK解读ISO21434专题分享(5) :网络安全风险管控摘要
6.MUNIK解读ISO21434专题分享(6) :网络安全安全运营
7.MUNIK解读ISO21434专题分享(7) :网络安全TARA(网络安全及网络安全概念)
8.MUNIK解读ISO21434专题分享(8) :基于具体开发目标的安全工程示例
9.MUNIK解读ISO21434专题分享(9) :安全子系统设计
10.MUNIK解读ISO21434专题分享(10):验证测试,漏洞扫描、模糊测试和渗透测试
MUNIK能提供什么样的服务?
-
基于ISO21434标准生成网络安全概念:
-
相关项目ITEM定义及TARA风险分析及危险评估;
-
确定网络安全目标;
-
评估网络安全概念;
-
-
公司及项目层级网络安全管理;
-
网络安全架构设计;
-
网络安全分析;
-
验证及确认,含功能测试,漏洞扫描,模糊测试,渗透测试等。
MUNIK提供的服务步骤有哪些?
1.培训.
2. 差距分析.
基于差距分析模板和项目实施流程,实施差距分析,以识别现有开发流程和ISO21434标准要求之间的差异,并基于此制定后续的项目计划和任务分配。

通过本项服务,旨在帮助客户建立起符合ISO 21434标准的开发流程体系,或者在具体开发体系下实施功能安全产品的开发。
3.2 章节交流指导内容及范围包括: 标准内容的全部梳理和交流。
序号 |
标准章节 |
技术支持内容 |
---|---|---|
1 |
ISO21434-Clause5 |
Overall Cybersecurity Management,描述组织(公司或者BU)如何建立网络安全文化、流程、管理方法等(体系流程搭建) |
2 |
ISO21434-Clause6 |
Project Dependent Cybersecurity Management,描述针对特定项目如何开展网络安全活动和管理(项目开展) |
3 |
ISO21434-Clause7 |
Distributed cybersecurity activities,描述网络安全活动中OEM\Tier1\Tier2等之间的交互、依赖关系和责任(供应商管理) |
4 |
ISO21434-Clause8 |
Continuous Cybersecurity Activities描述项目中可以在生命周期任何阶段执行的网络安全活动,比如收集网络安全监管信息;鉴别分析危害时间等(监控) |
5 |
ISO21434-Clause9 |
Concept Phase描述产品概念阶段所需要完成的目标:Item定义、运行环境、明确网络安全目标,网络安全权责;明确网络安全需求等(Concept) |
6 |
ISO21434-Clause10 |
Product development描述在产品开发阶段需完成的目标:细化并验证网络安全需求和架构设计;识别可能的漏洞并进行相应危害处理;证明产品或者产品组件是否符合网络安全规范 |
7 |
ISO21434-Clause11 |
Cybersecurity Validation描述在网络安全验证阶段需要完成的目标:确认Item是否满足网络安全目标、残余风险是否可接受等 |
8 |
ISO21434-Clause12 |
Production描述在生产阶段需要完成的目标,防止在生产过程中引入漏洞(生产) |
9 |
ISO21434-Clause13 |
Operations and maintenance描述在运营和售后阶段需要完成的目标:处理网络安全事故、保证Item更新升级安全,网络安全(运维) |
10 |
ISO21434-Clause14 |
End of Cybersecurity support and Decomissioning描述零部件或者整车在报废时的要求:必须要在可信环境下进行处理(退役) |
11 |
ISO21434-Clause15 |
Threat analysis and risk assessment methods描述了危险分析和风险评估的方法论 |
3.3章节交流的步骤包括以下:
Step1:MUNIK提供标准中所有章节对应的标准流程指南,所有的工作产品模板,以及相应的检查表。
Step2: 项目进展过程中,MUNIK以自己准备的相应技术介绍PPT,结合具体的模板,以标准的要求、对应的模板、模板内容如何对应这种形式,并结合客户现有的网络安全知识基础,做到现有工程经验和新安全要求的结合,以最佳实践的形式帮助客户做到对标准的符合。
Step3:网络安全流程的DEMO,基于认证规则的要求,DEMO对象的选择,设计实施的颗粒度,对标准符合的正确性,MUNIK老师会和客户一起交流讨论,并做到标准符合的对应检查。
4. 评估认证.
评估认证包括两个阶段:
阶段1:预审核,MUNIK会基于标准的检查表进行流程或产品的完整预审核,通过预审核和后续客户更改,关闭掉可能的风险。
阶段2:正式评估认证,对客户的网络安全开发流程体系实施独立功能网络审核,以确定所审核的客户体系网络安全ISO21434开发流程体系或者所开发产品符合ISO21434标准要求,并基于审核评估结果颁发相应等级流程体系或产品符合证书。