首页
关于我们
公司简介
专业团队
合作案例
产品详情
最新资讯
公司动态
知识分享
产品中心
ASPICE
ISO26262
ISO21434
敏捷SPICE
资质培训
工具链
DPAI
低空飞行器
机器人
工程服务
培训课程
联系我们
人才招聘
用心服务·专业技术·合作发展 13524704775
NEWS

最新资讯

当前位置:首页 - 最新资讯 - 知识分享

亚远景-ISO 21434网络安全目标定义:从需求分析到安全控制的技术映射

发表时间:2026-03-26 作者:亚远景科技 返回列表

 

在ISO 21434标准框架下,网络安全目标(Cybersecurity Goal)的定义及其向安全控制的技术映射是汽车网络安全工程的核心流程。

这一过程贯穿了从概念阶段的需求分析到产品开发阶段的具体实现,确保了抽象的风险管理要求能够转化为可执行、可验证的技术措施。

以下是从需求分析到安全控制技术映射的详细流程解析:

1. 核心流程概览:从TARA到技术实现

ISO 21434定义了一个严密的逻辑链条,

将高层级的风险转化为底层代码或硬件配置:相关项定义 (Item Definition) → 威胁分析与风险评估 (TARA) → 网络安全目标 (Cybersecurity Goals) 

→ 网络安全需求 (Cybersecurity Requirements) → 架构设计与安全控制 (Architecture & Controls)


2. 第一阶段:需求分析与目标定义 (概念阶段)

这一阶段主要对应ISO 21434标准的第9章(概念阶段)。

A. 输入:相关项定义 (Item Definition)

首先明确“保护对象”及其运行环境。

  • 内容:定义车辆功能、E/E架构、外部接口(如蓝牙、蜂窝网络)、资产(数据、代码)以及信任边界。

  • 目的:划定TARA分析的范围。

B. 核心方法:威胁分析与风险评估 (TARA)

TARA(第15章规定的方法)是推导网络安全目标的引擎。

  1. 资产识别:识别需要保护的资产(如用户隐私数据、车辆控制指令)。

  2. 威胁场景识别:基于STRIDE等模型,分析潜在攻击路径(例如:攻击者通过OBD接口刷写恶意固件)。

  3. 影响分析 (Impact Analysis):评估威胁成功后的后果(安全、财务、操作、隐私),通常分为高/中/低。

  4. 攻击可行性分析 (Attack Feasibility):评估攻击难度(时间、专业知识、窗口期、设备),通常分为高/中/低。

  5. 风险等级确定:结合影响和可行性,确定风险等级(例如:高风险)。

C. 输出:网络安全目标 (Cybersecurity Goals)

针对不可接受的风险(通常是高风险和部分中风险),必须制定网络安全目标。

  • 定义:网络安全目标是高层级的陈述,旨在降低特定威胁场景的风险至可接受水平。

  • 格式示例

    • 原始风险:攻击者通过Wi-Fi接口未经授权访问车辆网关,导致刹车失灵(高风险)。

    • 网络安全目标“防止未经授权的用户通过Wi-Fi接口向车辆发送控制指令。”

  • 属性:每个目标必须关联到具体的威胁场景ID,并指定所需的保密性、完整性或可用性属性。


3. 第二阶段:技术映射与细化 (产品开发阶段)

这一阶段主要对应ISO 21434标准的第10章(产品开发)。在此阶段,高层级的“目标”被分解为具体的“需求”,并最终映射为“技术控制”。

A. 从目标到需求 (Goal to Requirements)

将自然语言描述的目标转化为可测试的技术需求(Cybersecurity Requirements, CSR)。

  • 映射逻辑:一个网络安全目标可能分解为多个系统级、硬件级或软件级需求。

  • 示例

    • 目标:“防止未经授权的用户通过Wi-Fi接口向车辆发送控制指令。”

    • 系统需求

    1. 系统应仅接受经过认证的Wi-Fi连接请求。

    2. 系统应对所有传入的控制指令进行完整性校验。

    3. 系统应记录所有失败的认证尝试。

B. 从需求到安全控制 (Requirements to Controls)

这是真正的“技术映射”环节,选择具体的安全机制来实现需求。这通常涉及纵深防御 (Defense in Depth) 策略。

网络安全目标 (Goal)派生出的技术需求 (Requirement)技术映射/安全控制 (Security Control)涉及技术/协议示例
防止非法访问系统必须验证外部设备的身份双向认证 (Mutual Authentication)TLS 1.3, IEEE 802.1X, 数字证书 (PKI)
防止指令篡改关键控制消息必须具备完整性保护消息认证码 (MAC) / 数字签名SecOC (Secure Onboard Communication), HMAC-SHA256
防止密钥泄露加密密钥不得以明文存储在内存中安全存储与密钥管理HSM (硬件安全模块), SHE, Trusted Platform Module (TPM)
防止恶意代码执行仅允许执行经过签名的软件安全启动 (Secure Boot)UEFI Secure Boot, RSA/ECC签名验证
防止运行时攻击系统需检测并响应异常行为入侵检测与防御 (IDPS)基于规则的IDS, 异常流量分析
防止调试接口滥用生产环境下禁用调试端口端口锁定与访问控制JTAG/SWD熔断, 密码保护的调试模式

C. 架构设计中的映射

在系统架构设计中,需要将上述控制措施分配到具体的组件中:

  • 通信层:部署SecOC协议栈,配置CAN FD或以太网的安全帧格式。

  • 计算层:选用带有HSM的MCU,配置内存保护单元 (MPU) 隔离关键进程。

  • 应用层:实施输入验证逻辑,集成加密库(如mbedTLS)。


4. 验证与确认 (V&V)

映射完成后,必须验证技术控制是否真正实现了网络安全目标:

  1. 单元测试/集成测试:验证安全机制(如加密算法、认证流程)是否按需求工作。

  2. 渗透测试 (Penetration Testing):模拟攻击者,尝试绕过已部署的安全控制,验证风险是否已降低到可接受水平。

  3. 模糊测试 (Fuzzing):向接口发送随机数据,验证系统的健壮性。

  4. 回归分析:如果架构变更,需重新评估TARA,确保原有的网络安全目标依然有效。

5. 关键成功要素

  • 可追溯性 (Traceability):必须建立从 威胁场景 -> 风险 -> 网络安全目标 -> 安全需求 -> 架构设计 -> 测试用例 的双向追溯矩阵。这是ISO 21434审核(Audit)的重点。

  • CAL等级匹配:根据TARA确定的风险等级,选择相应网络安全保证等级 (CAL, Cybersecurity Assurance Level) 的开发和验证方法。高风险(CAL 3-4)需要更严格的代码审查和渗透测试。

  • 持续更新:随着新漏洞(CVE)的发现,TARA需重新评估,可能导致新的网络安全目标产生,进而触发新一轮的技术映射和控制更新。

总结

ISO 21434中的技术映射不是简单的“一对一”转换,而是一个层层分解、多对多映射的系统工程。

  • 起点是TARA识别出的具体风险。

  • 桥梁是清晰定义的网络安全目标。

  • 终点是落实到代码、硬件配置和网络协议中的具体安全控制(如HSM、SecOC、Secure Boot)。

只有通过这种严谨的映射,才能确保汽车在面对不断演变的网络威胁时,具备实质性的防御能力,而不仅仅是合规文档的堆砌。




推荐阅读:


亚远景-从仿真测试到实车验证:ISO/PAS 8800 的测试策略

亚远景-配置管理与ASPICE评估的契合点分析

亚远景-ASPICE评估:汽车软件开发过程评估的方法与经验总结

亚远景-ISO/PAS 8800与全球汽车AI监管趋同下的中国企业合规策略与技术适配

亚远景-ASPICE与ISO 26262:汽车软件安全与质量的双标

亚远景-ASPICE评估:汽车软件开发过程评估的有效方法




推荐服务:

点击查看亚远景ASPICE咨询、评估、“认证”、培训服务

点击查看亚远景ISO26262咨询、认证、培训服务

点击查看亚远景ASPICE、ISO26262培训课程

点击查看亚远景ASPICE、ISO26262实施工具-APMS研发过程管理平台






咨询