CN109522725B - 一种可穿戴设备风险评估和安全认证的方法 - Google Patents

一种可穿戴设备风险评估和安全认证的方法 Download PDF

Info

Publication number
CN109522725B
CN109522725B CN201910059563.0A CN201910059563A CN109522725B CN 109522725 B CN109522725 B CN 109522725B CN 201910059563 A CN201910059563 A CN 201910059563A CN 109522725 B CN109522725 B CN 109522725B
Authority
CN
China
Prior art keywords
risk
test
loophole
security
wearable device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910059563.0A
Other languages
English (en)
Other versions
CN109522725A (zh
Inventor
冯丽
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to CN201910059563.0A priority Critical patent/CN109522725B/zh
Publication of CN109522725A publication Critical patent/CN109522725A/zh
Application granted granted Critical
Publication of CN109522725B publication Critical patent/CN109522725B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公布了一种可穿戴设备风险评估和安全认证的方法,一种可穿戴设备风险评估和安全认证的方法,包括以下步骤:漏洞识别,对可穿戴环境进行分析,根据已有的安全漏洞建立安全风险数据库;分析环境,包括理解业务、监管环境以及分析每种环境中需要的安全级别,建立风险概要,设置每个获取风险概要的上下文中评估目标必须达到的相应的安全级别;安全评估,提供不同的测试结果来作为认证的基准;安全认证段,完成可穿戴设备的安全认证并生产多维安全标签。本发明提出的方法可以为可穿戴领域中的安全方面提供可伸缩的测试方法,在应用中能满足可穿戴市场的业务需求并能以用户理解的方式传达结果。

Description

一种可穿戴设备风险评估和安全认证的方法
技术领域
本发明涉及穿戴设备领域,尤其涉及一种可穿戴设备风险评估和安全认证的方法。
背景技术
如今,安全问题是采用大规模可穿戴部署的最大障碍之一。可穿戴设备制造商正与标准化组织合作,打造下一代更安全、更标准化的智能穿戴物],但安全方面的认证仍是一个悬而未决的问题。一个合适的安全认证计划将有助于评估和比较不同的安全技术,以便为最终用户提供一个更加协调的可穿戴安全环境。事实上,欧洲网络安全组织第一工作组正致力于标准化、认证、标记和供应链管理,为安全标准和认证的发展制定路线图。然而,可穿戴安全的适当风险评估和认证方法必须克服这种模式固有的各方面的障碍。一方面,设备和产品高度的多样性和异质性与安全方面的客观需求相冲突。另一方面,由于典型可穿戴环境的动态性,认证方法必须考虑到产品在这些变化的条件下运行的各种情况。因此,需要创建自我评估方案并改进自动化环境的测试方法,以确保产品具有适合于使用环境的最低安全级别。此外,该方法必须满足可穿戴市场的业务需求并能以用户理解的方式传达结果。
发明内容
本发明的目的在于,为大型可穿戴项目提供对设备安全风险与用户信任度的测试和认证的技术解决方案,设计一种可穿戴设备风险评估和安全认证的方法。
本发明的发明目的是通过以下技术方案实现的:一种可穿戴设备风险评估和安全认证的方法,包括以下步骤:
S1:漏洞识别,对可穿戴环境进行分析,根据已有的安全漏洞建立安全风险数据库;
S2:分析环境,包括理解业务、监管环境以及分析每种环境中需要的安全级别,建立风险概要,设置每个获取风险概要的上下文中评估目标必须达到的相应的安全级别;
S3:安全评估,提供不同的测试结果来作为认证的基准;
S4:安全认证,完成可穿戴设备的安全认证并生产多维安全标签。
进一步的,所述的漏洞包括oneM2M标准漏洞与通用漏洞。
进一步的,所述的通用漏洞包括缺乏身份验证、缺乏保密性、缺乏授权、DOS攻击、缺乏完整性、重放攻击、不安全的密码和容错能力不足。
进一步的,所述安全风险数据库包括oneM2M标准漏洞与通用漏洞进行映射并分组为更普遍的适用于可穿戴设备的安全风险。
进一步的,所述安全评估包括以下步骤:
S11:风险识别,使用漏洞识别阶段识别的通用漏洞作为输入,根据评估目标从通用漏洞中选择将被测试的漏洞;
S12:风险估计,每个漏洞分配一个风险标记,利用安全测试阶段获得的默认值和测试结果通过CVSS机制来评估安全风险漏洞的风险等级;
S13:风险评估:将风险估计的结果与分析环境阶段所考虑的安全等级进行比较。
进一步的,所述安全测试的主要目的是测试可穿戴设备的风险等级,包括以下步骤:
S21:测试设计,设计一个测试套件来获得安全性度量,并在风险评估中使用这个测试套件来测试每个漏洞的风险等级;
S22:测试环境的建立,提供测试套件的执行环境并通过接口将生成的测试代码与不同的可穿戴设备相适应;
S23:测试执行、分析和总结,将MBT中定义的测试导出到TTCN-3,测试的场景通过TITAN11实现,其中,所述TITAN是针对不同平台的TTCN-3编译和执行环境,结合CertifyIT创建可执行测试。
进一步的,所述测试套件使用基于模型的测试方法来指定测试及其行为,其中,系统的结构由统一建模语言类图建模,系统行为由对象约束语言来表示,在功能测试部分使用OCL代码来描述被测试可穿戴系统的操作。
进一步的,所述的安全标签包括以下三个属性:
(1)评估目标:评估目标包括一组可能伴有引导的软件、固件或硬件;
(2)概要:安全级别与测试场景相关的风险有关;
(3)认证执行:认证执行遵循与CC标准相同的EAL级别。
进一步的,所述评估目标还包括测试过的协议和测试过的环境。
本发明提出了一种可穿戴安全认证方法,解决了在特定协议和环境中标记设备的安全性这一技术问题,克服了现有技术在动态环境中应用的不足,本发明提出的方法可以为可穿戴领域中的安全方面提供可伸缩的测试方法,在应用中能满足可穿戴市场的业务需求并能以用户理解的方式传达结果。
附图说明
图1为本发明方法流程示意图。
图2为多维标签结构图。
具体实施方式
对本发明做进一步的描述,但本发明的保护范围不局限于以下所述。
如图1所示,一种可穿戴设备风险评估和安全认证的方法,包括以下步骤:
S1:漏洞识别,对可穿戴环境进行分析,根据已有的安全漏洞建立安全风险数据库;
S2:分析环境,包括理解业务、监管环境以及分析每种环境中需要的安全级别,建立风险概要,设置每个获取风险概要的上下文中评估目标必须达到的相应的安全级别;
S3:安全评估,提供不同的测试结果来作为认证的基准;
S4:安全认证,完成可穿戴设备的安全认证并生产多维安全标签。
进一步的,一种可穿戴设备风险评估和安全认证的方法,还包括:建立管理视角与外部控制模块,从而做到分析和改进过程中所有相关信息以及提供额外的技术支持。
进一步的,所述的漏洞包括oneM2M标准漏洞与通用漏洞。
进一步的,所述的通用漏洞包括缺乏身份验证、缺乏保密性、缺乏授权、DOS攻击、缺乏完整性、重放攻击、不安全的密码和容错能力不足。
进一步的,所述安全风险数据库包括oneM2M标准漏洞与通用漏洞进行映射并分组为更普遍的适用于可穿戴设备的安全风险,oneM2M漏洞与通用漏洞的具体映射方式如下所示:
进一步的,所述概要具体内容为:如果设备想要获得A概要,它需要一个低风险的安全级别,值得注意的是,如果一个设备满足一个特定的概要,它也满足较低的概要,所以如果一个设备满足一个A概要,它也满足B、C、D概要,概要的形式如下表所示:
进一步的,所述步骤S3主要内容为:根据漏洞识别阶段提取的漏洞能够确定可以应用于场景和上下文的潜在漏洞,如果某个漏洞不能被恶心利用,则被默认标记为低风险,本阶段旨在提供不同的测试结果来作为认证计划的基准,并提供与漏洞相关的风险标记,以便能够比较不同场景带来的不同的安全风险,并通过步骤S4获得最终的安全标签,
进一步的,所述安全评估包括以下步骤:
S11:风险识别,使用漏洞识别阶段识别的通用漏洞作为输入,根据评估目标从通用漏洞中选择将被测试的漏洞;
S12:风险估计,每个漏洞分配一个风险标记,利用安全测试阶段获得的默认值和测试结果通过CVSS机制来评估安全风险漏洞的风险等级;
S13:风险评估:将风险估计的结果与分析环境阶段所考虑的安全等级进行比较。
进一步的,所述安全测试的主要目的是测试可穿戴设备的风险等级,包括以下步骤:
S21:测试设计,设计一个测试套件来获得安全性度量,并在风险评估中使用这个测试套件来测试每个漏洞的风险等级;
S22:测试环境的建立,提供测试套件的执行环境并通过接口将生成的测试代码与不同的可穿戴设备相适应;
S23:测试执行、分析和总结,将MBT中定义的测试导出到TTCN-3,测试的场景通过TITAN11实现,其中,所述TITAN是针对不同平台的TTCN-3编译和执行环境,结合CertifyIT创建可执行测试。
进一步的,所述的安全标签包括以下三个方面:
(1)评估目标:评估目标包括一组可能伴有引导的软件、固件或硬件;
(2)概要:安全级别与测试场景相关的风险有关;
(3)认证执行:认证执行遵循与CC标准相同的EAL级别。
进一步的,所述评估目标还包括测试过的协议和测试过的环境
进一步的,如图2所示,由于安全需求实际上是多维的,因此评估的结果需要以适当的形式传达给用户。除了评估目标之外,标签还包括每个通用漏洞的概要以便为用户提供了更多的信息。例如,如果使用算术函数将这些标记组合在一起,那么保密性上的一个坏标记可以用身份验证上的一个好标记来补偿。为了使标签更直观,可以使用一个八边形来表示,其中的顶点是8个常见的漏洞,八边形的各层由外向内分别表示A、B、C、D四个概要。图2中展示了智能手环中的多维标签,从图中可以看出CoAP在缺乏身份验证时获得A概要,也就是说获得了一个低风险标记,而CoAPs在缺乏身份验证时获得D概要,也就是获得了一个高风险标记。将各个漏洞获得的概要连接起来可以很直观的看出测试的设备的安全级别。
本发明提出了一种可穿戴安全认证方法,解决了在特定协议和环境中标记设备的安全性这一技术问题,克服了现有技术在动态环境中应用的不足,本发明提出的方法可以为可穿戴领域中的安全方面提供可伸缩的测试方法,在应用中能满足可穿戴市场的业务需求并能以用户理解的方式传达结果。
以上显示和描述了本发明的基本原理和主要特征和本发明的优点。本行业的技术人员应该了解,本发明不受上述实施例的限制,上述实施例和说明书中描述的只是说明本发明的原理,在不脱离本发明精神和范围的前提下,本发明还会有各种变化和改进,这些变化和改进都落入要求保护的本发明范围内。本发明要求保护范围由所附的权利要求书及其等效物界定。

Claims (6)

1.一种可穿戴设备风险评估和安全认证的方法,其特征在于,包括以下步骤:
S1:漏洞识别,对可穿戴环境进行分析,根据已有的安全漏洞建立安全风险数据库;
S2:分析环境,包括理解业务、监管环境以及分析每种环境中需要的安全级别,建立风险概要,设置每个获取风险概要的上下文中评估目标必须达到的相应的安全级别;
S3:安全评估,提供不同的测试结果来作为认证的基准;
所述安全评估包括以下步骤:
S11:风险识别,使用漏洞识别阶段识别的通用漏洞作为输入,根据评估目标从通用漏洞中选择将被测试的漏洞;
S12:风险估计,每个漏洞分配一个风险标记,利用安全测试阶段获得的默认值和测试结果通过CVSS机制来评估安全风险漏洞的风险等级;
S13:风险评估:将风险估计的结果与分析环境阶段所考虑的安全等级进行比较;
S4:安全认证,完成可穿戴设备的安全认证并生产多维安全标签;
所述安全测试的主要目的是测试可穿戴设备的风险等级,包括以下步骤:
S21:测试设计,设计一个测试套件来获得安全性度量,并在风险评估中使用这个测试套件来测试每个漏洞的风险等级;
S22:测试环境的建立,提供测试套件的执行环境并通过接口将生成的测试代码与不同的可穿戴设备相适应;
S23:测试执行、分析和总结,将MBT中定义的测试导出到TTCN-3,测试的场景通过TITAN11实现,其中,所述TITAN是针对不同平台的TTCN-3编译和执行环境,结合CertifyIT创建可执行测试;
所述的安全标签包括以下三个属性:
(1)评估目标:评估目标包括一组可能伴有引导的软件、固件或硬件;
(2)概要:安全级别与测试场景相关的风险有关;
(3)认证执行:认证执行遵循与CC标准相同的EAL级别。
2.如权利要求1所述的一种可穿戴设备风险评估和安全认证的方法,其特征在于,所述的漏洞包括oneM2M标准漏洞与通用漏洞。
3.如权利要求2所述的一种可穿戴设备风险评估和安全认证的方法,其特征在于,所述的通用漏洞包括缺乏身份验证、缺乏保密性、缺乏授权、DOS攻击、缺乏完整性、重放攻击、不安全的密码和容错能力不足。
4.如权利要求1所述的一种可穿戴设备风险评估和安全认证的方法,其特征在于,所述安全风险数据库包括oneM2M标准漏洞与通用漏洞进行映射并分组为更普遍的适用于可穿戴设备的安全风险。
5.如权利要求1所述的一种可穿戴设备风险评估和安全认证的方法,其特征在于,所述测试套件使用基于模型的测试方法来指定测试及其行为,其中,系统的结构由统一建模语言类图建模,系统行为由对象约束语言来表示,在功能测试部分使用OCL代码来描述被测试可穿戴系统的操作。
6.如权利要求1所述的一种可穿戴设备风险评估和安全认证的方法,所述评估目标还包括测试过的协议和测试过的环境。
CN201910059563.0A 2019-01-22 2019-01-22 一种可穿戴设备风险评估和安全认证的方法 Active CN109522725B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910059563.0A CN109522725B (zh) 2019-01-22 2019-01-22 一种可穿戴设备风险评估和安全认证的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910059563.0A CN109522725B (zh) 2019-01-22 2019-01-22 一种可穿戴设备风险评估和安全认证的方法

Publications (2)

Publication Number Publication Date
CN109522725A CN109522725A (zh) 2019-03-26
CN109522725B true CN109522725B (zh) 2019-08-27

Family

ID=65799335

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910059563.0A Active CN109522725B (zh) 2019-01-22 2019-01-22 一种可穿戴设备风险评估和安全认证的方法

Country Status (1)

Country Link
CN (1) CN109522725B (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1761208A (zh) * 2005-11-17 2006-04-19 郭世泽 网络信息系统的安全性及生存性评估的系统和方法
CN1866817A (zh) * 2006-06-15 2006-11-22 北京华景中天信息技术有限公司 网站安全风险评估方法和系统
CN107004056A (zh) * 2014-12-03 2017-08-01 皇家飞利浦有限公司 用于使用可穿戴设备提供危急护理的方法和系统
CN107111706A (zh) * 2015-01-05 2017-08-29 贝宝公司 基于连接的可穿戴设备的风险评估
CN107220549A (zh) * 2017-05-26 2017-09-29 中国民航大学 基于cvss的漏洞风险基础评估方法
CN109145579A (zh) * 2018-08-18 2019-01-04 北京航空航天大学 智能网联汽车信息安全认证测试方法和系统

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1761208A (zh) * 2005-11-17 2006-04-19 郭世泽 网络信息系统的安全性及生存性评估的系统和方法
CN1866817A (zh) * 2006-06-15 2006-11-22 北京华景中天信息技术有限公司 网站安全风险评估方法和系统
CN107004056A (zh) * 2014-12-03 2017-08-01 皇家飞利浦有限公司 用于使用可穿戴设备提供危急护理的方法和系统
CN107111706A (zh) * 2015-01-05 2017-08-29 贝宝公司 基于连接的可穿戴设备的风险评估
CN107220549A (zh) * 2017-05-26 2017-09-29 中国民航大学 基于cvss的漏洞风险基础评估方法
CN109145579A (zh) * 2018-08-18 2019-01-04 北京航空航天大学 智能网联汽车信息安全认证测试方法和系统

Also Published As

Publication number Publication date
CN109522725A (zh) 2019-03-26

Similar Documents

Publication Publication Date Title
Mellado et al. A common criteria based security requirements engineering process for the development of secure information systems
Knodel et al. A comparison of static architecture compliance checking approaches
Biggs et al. A profile and tool for modelling safety information with design information in SysML
KR102017756B1 (ko) 이상행위 탐지 장치 및 방법
Engels et al. ClassSheets: automatic generation of spreadsheet applications from object-oriented specifications
Braun et al. A comprehensive enterprise architecture metamodel and ist implementation using a metamodeling platform
US8244777B1 (en) Model driven compliance management system and method
US20140075357A1 (en) Enabling real-time opertional environment conformity to an enterprise model
Wanasinghe et al. Human centric digital transformation and operator 4.0 for the oil and gas industry
Bakirtzis et al. An ontological metamodel for cyber-physical system safety, security, and resilience coengineering
Bugeja et al. IoTSM: an end-to-end security model for IoT ecosystems
Mouratidis et al. Security requirements engineering for cloud computing: The secure tropos approach
US20070174106A1 (en) Method for reducing implementation time for policy based systems management tools
Berger et al. Extracting and analyzing the implemented security architecture of business applications
US20040002880A1 (en) Method and system for states of beings configuration management
Barateiro et al. Manage risks through the enterprise architecture
US20230269272A1 (en) System and method for implementing an artificial intelligence security platform
Plósz et al. Combining safety and security analysis for industrial collaborative automation systems
KR20060093004A (ko) 컴퓨팅 시스템의 시각적 표현을 제공하기 위한 시스템 및방법
Donzelli et al. A practical framework for eliciting and modeling system dependability requirements: Experience from the NASA high dependability computing project
Hosseini et al. A safety and security reference architecture for asset administration shell design
Faily et al. Design as code: facilitating collaboration between usability and security engineers using CAIRIS
Fenz et al. FORISK: Formalizing information security risk and compliance management
CN109522725B (zh) 一种可穿戴设备风险评估和安全认证的方法
Wu et al. Security Evaluation Method of Smart Home Cloud Platform

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant