SO21434 持续进行的网络安全(五)

目录

一、概要

二、目标

三、网络安全监控

3.1 输入

3.1.1 先决条件

3.1.2 进一步支持信息

3.2 要求和建议

3.3 输出

四、网络安全事件评估

4.1 输入

4.1.1 先决条件

4.1.2 进一步支持信息

4.2 要求和建议

4.3 输出

五、漏洞分析

5.1 输入

5.1.1 先决条件

5.1.2 进一步支持信息

5.2 要求和建议

5.3 输出

六、漏洞管理

6.1 输入

6.1.1 先决条件

6.1.2 进一步支持信息

6.2 要求和建议

6.3 输出


SO21434 持续进行的网络安全(五)_第1张图片

一、概要

        持续的网络安全活动在生命周期的所有阶段都要执行,并且可以在特定项目之外进行。

    • 网络安全监控(见8.3)收集网络安全信息,并根据已定义的触发器分析网络安全信息进行分类。
    • 网络安全事件评估(见8.4)确定网络安全事件是否存在项目或组件的弱点。
    • 脆弱性分析(见8.5)检查弱点,并评估是否可以利用特定的弱点。
    • 漏洞管理(见8.6)跟踪和监督项目和组件中已识别的漏洞的处理,直到其网络安全支持结束。

二、目标

        本条款的目的是:

    1. 监控网络安全信息,识别网络安全事件;
    2. 评估网络安全事件,以识别其脆弱项;
    3. 从脆弱项中识别出漏洞;
    4. 管理已识别的漏洞。

三、网络安全监控

3.1 输入

3.1.1 先决条件

        应提供以下信息:

    1. [WP-05-01]中包含的用于开发触发器的规则和流程。

3.1.2 进一步支持信息

        可以考虑以下信息:

    1. 项目定义[WP-09-01];
    2. 网络安全声明[WP-09-04];
    3. 网络安全规范[WP-10-1];
    4. 威胁场景[WP-15-03]
    5. 过去的漏洞分析[WP-08-05];
    6. 从现场收到的信息

3.2 要求和建议

【RQ-08-01】网络安全信息的收集应选择信息来源。

【RQ-08-02】应定义和维护触发器,以对网络安全信息进行分类。

【RQ-08-03】进行网络安全信息的收集和分类,以确定网络安全信息是否成为一个或多个网络安全事件。

3.3 输出

【WP-08-01】网络安全信息的来源,来源于【RQ-08-01】的要求

【WP-08-02】触发器,由 【RQ-08-02】的要求

【WP-08-03】网络安全事件,由 【RQ-08-03】的要求

四、网络安全事件评估

4.1 输入

4.1.1 先决条件

        应提供以下信息:

    1. 网络安全事件 [WP-08-03];
    2. 开发后的网络安全要求[WP-10-02],(如适用);
    3. 配置信息符合 [RQ-05-12]。

4.1.2 进一步支持信息

        可以考虑以下信息:

    1. 项目定义[WP-09-01];
    2. 网络安全规范 [WP-10-01];
    3. 过去的漏洞分析。

4.2 要求和建议

【RQ-08-04】应对网络安全事件进行评估,以识别项目和/或组件中的弱点。

4.3 输出

【WP-08-04】网络安全事件造成的弱点,由[RQ-08-04]产生。

五、漏洞分析

5.1 输入

5.1.1 先决条件

        应提供以下信息:

    1. 项目定义【WP-09-01】或网络安全规范【WP-10-01】。

5.1.2 进一步支持信息

        可以考虑以下信息:

    1. 网络安全事件造成的弱点[WP-08-04];
    2. 在产品开发过程中发现的弱点 [WP-10-05];
    3. 过去的漏洞分析[WP-08-05];
    4. 攻击路径[WP-15-05] ;
    5. 验证报告[WP-10-04] 和 [WP-10-07];
    6. 来自过去网络安全事件的信息;

5.2 要求和建议

【RQ-08-05】应分析脆弱项,以识别漏洞。

【RQ-08-06】对于未被确定为漏洞的弱点,应提供一个理论依据。

5.3 输出

【WP-08-05】脆弱性分析,由 [RQ-08-05] 和 [RQ-08-06]得出。

六、漏洞管理

6.1 输入

6.1.1 先决条件

        应提供以下信息:

    1. 漏洞分析 [WP-08-05]。

6.1.2 进一步支持信息

        无。

6.2 要求和建议

【RQ-08-07】应对漏洞进行管理,以便针对每个漏洞:

    1. 相应的网络安全风险按照 章节15.9 进行评估和处理,以便不存在不合理的风险;或
    2. 通过应用一个独立于TARA的可用补救措施,可以消除该漏洞。

【RQ-08-08】如果根据 章节15.9 规定的风险处理决策需要网络安全事件响应,则应采用 章节13.3。

6.3 输出

【WP-08-06】受管理漏洞的证据,根据【RQ-08-07】产生。

 

你可能感兴趣的:(车载网络安全,系统架构,网络,汽车,mcu,嵌入式硬件)