chinese直男口爆体育生外卖, 99久久er热在这里只有精品99, 又色又爽又黄18禁美女裸身无遮挡, gogogo高清免费观看日本电视,私密按摩师高清版在线,人妻视频毛茸茸,91论坛 兴趣闲谈,欧美 亚洲 精品 8区,国产精品久久久久精品免费

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

執(zhí)行脫離上下文的威脅分析與風險評估

麥克泰技術(shù) ? 來源:麥克泰技術(shù) ? 2025-11-28 09:11 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

作為WITTENSTEIN high integrity system(WHIS)公司的核心產(chǎn)品,SAFERTOS專為安全關(guān)鍵型嵌入式系統(tǒng)設(shè)計,使其成為確保聯(lián)網(wǎng)車輛環(huán)境可靠防護的理想選擇。在本文中,我們將討論如何開展SAFERTOS安全分析,結(jié)合威脅評估與風險評估(TARA)結(jié)果,以及這些實踐方法的具體實施,最終推動SAFERTOS增強型安全模塊的開發(fā)。遵循行業(yè)標準,該方法為管理風險并保護互聯(lián)車輛組件免受不斷演變的威脅提供了一個結(jié)構(gòu)化的框架。

ISO 21434標準

ISO 21434是一項專注于管理道路車輛網(wǎng)絡(luò)安全威脅的標準,適用于供應(yīng)鏈中的所有相關(guān)組織。它涵蓋了組織層面和項目層面的網(wǎng)絡(luò)安全管理,以及從概念到開發(fā)后期支持的整個產(chǎn)品生命周期。關(guān)鍵領(lǐng)域包括在供應(yīng)鏈中管理網(wǎng)絡(luò)安全、持續(xù)監(jiān)控和事件管理,以及將TARA方法納入產(chǎn)品開發(fā)階段。標準中涉及的TARA是一個持續(xù)的過程,旨在識別可能影響組織和產(chǎn)品層面的安全風險。

46e076d6-c687-11f0-8c8f-92fbcf53809c.png

TARA流程包括多個步驟,如資產(chǎn)識別、威脅場景分析和影響評級,在此過程中會從安全、財務(wù)、運營和隱私等方面評估風險。同時會分析攻擊路徑的可行性,并為風險分配數(shù)值。最后一步是風險處置決策,可能包括規(guī)避、降低、分擔或接受風險。這些活動有助于在汽車系統(tǒng)中以結(jié)構(gòu)化的方式管理和緩解網(wǎng)絡(luò)安全威脅。

將ISO 21434標準

應(yīng)用于通用軟件組件

ISO 21434認可供應(yīng)鏈的作用,并通過兩種方式來處理現(xiàn)成組件的使用:將其視為脫離上下文的組件,或者將其視為現(xiàn)成組件。這兩種方法并非相互排斥,選擇取決于組件的集成方式。

對于現(xiàn)成組件,使用該組件的組織必須通過審查文檔來確定其適用性,以確保其滿足網(wǎng)絡(luò)安全要求。如果文檔不充分,則必須執(zhí)行額外的活動以符合ISO 21434的要求。相比之下,當一個組件脫離上下文開發(fā)時,供應(yīng)商提供其用于通用目的,并未考慮特定的應(yīng)用場景。供應(yīng)商有責任說明預(yù)期用途和外部接口,并基于這些假設(shè)生成網(wǎng)絡(luò)安全要求。當該組件被部署時,其網(wǎng)絡(luò)安全聲明將被驗證。

執(zhí)行SAFERTOS安全分析

由于缺乏終端用戶應(yīng)用程序中定義的外部接口,執(zhí)行SAFERTOS安全分析會面臨諸多挑戰(zhàn)。作為實時操作系統(tǒng),SAFERTOS通過API提供服務(wù),但不了解應(yīng)用程序的目的或部署情況,安全分析變得困難。

47e6b3ce-c687-11f0-8c8f-92fbcf53809c.png

為確定SAFERTOS的威脅邊界,我們做出了若干關(guān)鍵假設(shè),如假定存在加密啟動過程、使用內(nèi)存保護單元(MPU)以及使用支持特權(quán)級別的處理器架構(gòu)。此外,由于該組件的部署環(huán)境未知,物理訪問威脅不在其考慮范圍內(nèi)。這些假設(shè)被歸類為“共享”需求,由集成商負責解決。威脅邊界圍繞SAFERTOS內(nèi)核與主機應(yīng)用程序之間的接口來定義,TARA過程會識別資產(chǎn)(例如這些接口),并使用STRIDE模型(身份假冒、篡改、抵賴、信息泄露、拒絕服務(wù)、權(quán)限提升)對其進行威脅場景評估。

484136b4-c687-11f0-8c8f-92fbcf53809c.png

在脫離具體上下文的情況下,不知道具體的應(yīng)用場景,無法全面評估SAFERTOS所面臨的安全風險影響,因此所有風險都被歸類為影響所有區(qū)域。在攻擊路徑分析過程中,每種威脅的可行性都是基于五個因素進行評估:專業(yè)技能、機會窗口、設(shè)備/努力程度、經(jīng)過的時間以及對目標的了解程度。對于未知的系統(tǒng)和環(huán)境,假設(shè)采用了最壞情況下的數(shù)值,例如公開知識和無限制訪問。由于潛在損害的不可預(yù)測性,風險值被判斷為“嚴重”,并據(jù)此做出了風險處理決策,許多風險根據(jù)部署和配置被分類為“共享”、“減少”或“接受”。

SAFERTOS增強型安全模塊

TARA流程的主要成果是SAFERTOS增強型安全模塊(ESM),該模塊旨在解決任務(wù)管理中的漏洞,即使已具備內(nèi)存保護(MMU/MPU)的情況下。ESM提供了額外的工具來限制任務(wù)行為,并利用硬件支持確保任務(wù)與內(nèi)核之間的空間隔離。它包含一個高級API封裝器,可強制實施對象句柄模糊、訪問控制策略以及任務(wù)上下文數(shù)據(jù)安全。雖然ESM增強了系統(tǒng)安全性,但必須與其他保護措施(如安全啟動、加密和硬件驅(qū)動的安全性)一并使用。

48f2bd3a-c687-11f0-8c8f-92fbcf53809c.png

ESM的主要特點包括:模糊句柄,可防止對對象控制塊的直接引用,并使用查找表進行高效映射;訪問控制策略(ACP),它限制任務(wù)對特定SAFERTOS功能的訪問;對象訪問控制策略(OACP)進一步限制任務(wù)對特定對象的訪問,而滲透檢測監(jiān)視器則能夠進行錯誤檢測,以識別潛在的黑客攻擊企圖。此外,任務(wù)上下文數(shù)據(jù)在內(nèi)存中隔離,以防止未經(jīng)授權(quán)的訪問,而SAFERTOS與用戶內(nèi)存之間的所有數(shù)據(jù)傳輸都經(jīng)過安全驗證。

在本文中,我們探討了增強SAFERTOS以提升其在網(wǎng)絡(luò)安全敏感環(huán)境中安全能力的步驟,討論了如何將相關(guān)標準應(yīng)用于必須在更廣泛的設(shè)備生態(tài)系統(tǒng)中作為多功能通用組件運行的產(chǎn)品,例如車輛供應(yīng)鏈中的產(chǎn)品。我們還討論了威脅分析與風險評估(TARA)流程如何識別潛在漏洞并評估風險,從而推動SAFERTOS增強型安全模塊(ESM)的開發(fā)。

網(wǎng)絡(luò)安全在嵌入式系統(tǒng)中正變得越來越重要,尤其是在汽車行業(yè)中,因為車輛的互聯(lián)程度日益提高。通過與ISO 21434標準保持一致并采用先進的安全措施,SAFERTOS ESM增強了汽車系統(tǒng)的整體安全性,確保其能夠更好地抵御不斷演變的網(wǎng)絡(luò)安全挑戰(zhàn)。

麥克泰技術(shù)是安全認證操作系統(tǒng)SAFERTOS在中國的代理商,具有30年嵌入式實時操作系統(tǒng)和功能安全軟件服務(wù)的市場、服務(wù)和培訓經(jīng)驗,聯(lián)系info@bmrtech.com。

麥克泰技術(shù)走過了30年發(fā)展歷程(1995-2025),秉承“讓嵌入式軟件開發(fā)更容易”的理念,致力于推廣嵌入式軟件開發(fā)工具、測試軟件和嵌入式操作系統(tǒng)。麥克泰技術(shù)通過舉辦嵌入式軟件和操作系統(tǒng)研討會、開設(shè)培訓課程、出版圖書,撰寫博客文章,倡導(dǎo)和宣傳開放和開源的嵌入式軟件、操作系統(tǒng)以及開發(fā)技術(shù),包括VRTX(90年代)、μC/OS(2000年),Montavista Linux(2010年)和FreeRTOS(2010年)以及IAR/BDI/J-Link等知名的產(chǎn)品和技術(shù)。

麥克泰技術(shù)具有豐富嵌入式軟件項目開發(fā)、行業(yè)應(yīng)用與服務(wù)經(jīng)驗。今天,我們依托歐美嵌入式軟件商業(yè)團隊支持,提供嵌入式軟件商業(yè)授權(quán)和服務(wù)。包括(不限于)SEGGER嵌入式軟件開發(fā)和編程工具(J-Link/Flasher),OS分析工具Tracealyzer,WITTENSTEIN公司的SafeRTOS(FreeRTOS)、Flexible Safety RTOS(μC/OS-II MPU)以及新一代PX5 RTOS。麥克泰技術(shù)專注預(yù)認證功能安全操作系統(tǒng)在汽車、軌交、醫(yī)療和工業(yè)領(lǐng)域的應(yīng)用以及RISC-V處理器嵌入式開發(fā)生態(tài)建設(shè)。我們正在以開放開源+商業(yè)軟件的支持,服務(wù)產(chǎn)業(yè)客戶,更多信息請訪問www.bmrtech.com以及我們微信公眾號“麥克泰技術(shù)”。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學習之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 嵌入式
    +關(guān)注

    關(guān)注

    5192

    文章

    20271

    瀏覽量

    331645
  • 網(wǎng)絡(luò)安全
    +關(guān)注

    關(guān)注

    11

    文章

    3475

    瀏覽量

    63205

原文標題:執(zhí)行脫離上下文的威脅分析與風險評估(TARA)

文章出處:【微信號:麥克泰技術(shù),微信公眾號:麥克泰技術(shù)】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關(guān)推薦
    熱點推薦

    關(guān)于進程上下文、中斷上下文及原子上下文的一些概念理解

    開講之前,咱們有必要看看這兩個概念:a -- 上下文 上下文是從英文context翻譯過來,指的是一種環(huán)境。相對于進程而言,就是進程執(zhí)行時的環(huán)境; 具體來說就是各個變量和數(shù)據(jù),包括所有的寄存器變量
    發(fā)表于 09-06 09:58

    進程上下文與中斷上下文的理解

    來源 網(wǎng)絡(luò)一.什么是內(nèi)核態(tài)和用戶態(tài)內(nèi)核態(tài):在內(nèi)核空間執(zhí)行,通常是驅(qū)動程序,中斷相關(guān)程序,內(nèi)核調(diào)度程序,內(nèi)存管理及其操作程序。用戶態(tài):用戶程序運行空間。 二.什么是進程上下文與中斷上下文1.進程
    發(fā)表于 12-11 19:45

    JavaScript執(zhí)行上下文的創(chuàng)建

    JavaScript執(zhí)行上下文之作用域鏈
    發(fā)表于 05-16 16:30

    JavaScript的執(zhí)行上下文

    JavaScript執(zhí)行上下文執(zhí)行上下文
    發(fā)表于 05-29 16:12

    進程上下文/中斷上下文及原子上下文的概念

    為什么會有上下文這種概念進程上下文/中斷上下文及原子上下文的概念
    發(fā)表于 01-13 07:17

    基于多Agent的用戶上下文自適應(yīng)站點構(gòu)架

    自適應(yīng)站點很少考慮對用戶環(huán)境的自適應(yīng)。為此,提出用戶上下文自適應(yīng)站點的概念,給出基于多Agent技術(shù)的用戶上下文自適應(yīng)站點構(gòu)架模型。闡述用戶上下文獲取、挖掘過程以及站
    發(fā)表于 04-11 08:49 ?13次下載

    基于交互上下文的預(yù)測方法

    傳統(tǒng)的上下文預(yù)測是在單用戶的上下文基礎(chǔ)上進行的,忽視了實際普適計算環(huán)境中由于用戶交互活動導(dǎo)致的上下文變化因素。為了合理、有效地解決上述局限性問題,該文提出基
    發(fā)表于 10-04 14:08 ?7次下載

    基于Pocket PC的上下文菜單實現(xiàn)

    介紹了基于 Pocket PC 中的點按操作概念, 論述了在Pocket PC 中上下文菜單的實現(xiàn)原理及方法, 并給出了基于MFC 下的Windows CE 應(yīng)用程序?qū)崿F(xiàn)上下文菜單的步驟和代碼實例。
    發(fā)表于 07-25 18:26 ?17次下載

    基于Pocket PC的上下文菜單實現(xiàn)

    本文介紹了基于 Pocket PC 中的“點按”操作概念 論述了在 Pocket PC 中上下文菜單的實現(xiàn)原理及方法 并給出了基于 MFC 下的 Windows CE 應(yīng)用程序?qū)崿F(xiàn)上下文菜單的步驟和代碼實例 。
    發(fā)表于 04-18 10:46 ?0次下載

    基于上下文相似度的分解推薦算法

    針對移動服務(wù)推薦中用戶上下文環(huán)境復(fù)雜多變和數(shù)據(jù)稀疏性問題,提出一種基于移動用戶上下文相似度的張量分解推薦算法-UCS-TF。該算法組合用戶間的多維上下文相似度和上下文相似可信度,建立用
    發(fā)表于 11-27 17:42 ?0次下載

    Web服務(wù)的上下文的訪問控制策略模型

    的訪問控制策略模型。模型的核心思想是將各種與訪問控制有關(guān)的信息統(tǒng)一抽象表示為一個上下文概念,以上下文為中心來制定和執(zhí)行訪問控制策略,上下文擔當了類似基于角色的訪問控制( RBAC)中角
    發(fā)表于 01-05 16:32 ?0次下載

    上下文統(tǒng)計分析的軟件故障定位方法

    針對程序切片方法不提供語句的可疑程度描述,而覆蓋分析方法不能充分分析程序元素間的相互影響等問題,提出上下文統(tǒng)計分析的軟件故障定位方法。首先,將源程序轉(zhuǎn)換為抽象語法樹和程序依賴圖;接下來
    發(fā)表于 01-16 17:25 ?0次下載

    基于上下文語境的微博情感分析

    傳統(tǒng)情感分析方法僅考慮單一文本,對長度短小且口語化嚴重的微博文本情感極性識別率較低。針對上述問題,提出一種結(jié)合上下文消息的情感分析方法。將微博情感分析問題看做標簽序列學習任務(wù),使用隱馬
    發(fā)表于 02-24 11:34 ?0次下載
    基于<b class='flag-5'>上下文</b>語境的微博情感<b class='flag-5'>分析</b>

    初學OpenGL:什么是繪制上下文

    初學OpenGL,打開紅寶書,會告訴你OpenGL是個狀態(tài)機,OpenGL采用了客戶端-服務(wù)器模式,那時覺得好抽象,直到后來了解了繪制上下文才把這些聯(lián)系起來。我們可以認為每一個硬件GPU是個服務(wù)器
    發(fā)表于 04-28 11:47 ?2784次閱讀

    如何分析Linux CPU上下文切換問題

    在我的上一篇文章:《探討 Linux CPU 的上下文切換》中,我談到了 CPU 上下文切換的工作原理??焖倩仡櫼幌?,CPU 上下文切換是保證 Linux 系統(tǒng)正常運行的核心功能??煞譃檫M程
    的頭像 發(fā)表于 05-05 20:11 ?2707次閱讀