CN115883194A - 汽车网络安全管理系统、汽车、管理方法及存储介质 - Google Patents
汽车网络安全管理系统、汽车、管理方法及存储介质 Download PDFInfo
- Publication number
- CN115883194A CN115883194A CN202211513573.5A CN202211513573A CN115883194A CN 115883194 A CN115883194 A CN 115883194A CN 202211513573 A CN202211513573 A CN 202211513573A CN 115883194 A CN115883194 A CN 115883194A
- Authority
- CN
- China
- Prior art keywords
- management
- network security
- automobile
- risk
- module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000007726 management method Methods 0.000 title claims abstract description 232
- 238000003860 storage Methods 0.000 title claims abstract description 10
- 238000012360 testing method Methods 0.000 claims abstract description 38
- 238000011161 development Methods 0.000 claims abstract description 33
- 230000008520 organization Effects 0.000 claims abstract description 30
- 238000013461 design Methods 0.000 claims abstract description 18
- 238000012423 maintenance Methods 0.000 claims abstract description 17
- 238000004519 manufacturing process Methods 0.000 claims abstract description 17
- 238000012544 monitoring process Methods 0.000 claims description 33
- 238000004458 analytical method Methods 0.000 claims description 25
- 238000000034 method Methods 0.000 claims description 25
- 238000012502 risk assessment Methods 0.000 claims description 22
- 238000011156 evaluation Methods 0.000 claims description 21
- 238000012549 training Methods 0.000 claims description 21
- 230000006870 function Effects 0.000 claims description 15
- 238000012545 processing Methods 0.000 claims description 13
- 230000004044 response Effects 0.000 claims description 11
- 230000008439 repair process Effects 0.000 claims description 8
- 230000008569 process Effects 0.000 claims description 7
- 230000005540 biological transmission Effects 0.000 claims description 6
- 238000004590 computer program Methods 0.000 claims description 5
- 230000006872 improvement Effects 0.000 claims description 4
- 238000011835 investigation Methods 0.000 claims description 4
- 238000005457 optimization Methods 0.000 claims description 4
- 238000012038 vulnerability analysis Methods 0.000 claims description 4
- 230000006855 networking Effects 0.000 claims description 3
- 238000012216 screening Methods 0.000 claims description 3
- 230000008447 perception Effects 0.000 claims description 2
- 238000010586 diagram Methods 0.000 description 5
- 230000000694 effects Effects 0.000 description 5
- 238000010276 construction Methods 0.000 description 4
- 230000005856 abnormality Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 238000011076 safety test Methods 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000006378 damage Effects 0.000 description 1
- 230000008029 eradication Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本申请涉及汽车电子技术领域,特别涉及一种汽车网络安全管理系统、汽车、管理方法及存储介质,其中,系统包括:第一管理子系统,用于获取汽车的安全体系、风险事件、安全漏洞、内外部威胁情报、汽车厂商内部组织结构和供应商,分别对安全体系、风险事件、安全漏洞、内外部威胁情报、汽车厂商内部组织结构和/或供应商执行组织级管理策略;第二管理子系统,用于识别汽车的当前生命周期,根据当前生命周期执行项目级管理策略,实现汽车网络安全的全生命周期管理,其中,生命周期包括概念设计阶段、开发阶段、测试阶段、量产阶段、运维阶段和报废阶段中的一个或多个阶段。由此,解决了网络安全管理体系不完善,职责分工不明确,部门协作困难等问题。
Description
技术领域
本申请涉及汽车电子技术领域,特别涉及一种汽车网络安全管理系统、汽车、管理方法及存储介质。
背景技术
目前许多OEM(Original Equipment Manufacturer,原始设备制造商)企业还未具有较为全面的汽车网络安全管理体系,主要存在的问题有以下几点:1、国内OEM的整车流程中未充分考虑网络安全,缺少了整车全生命周期的网络安全管理;2、整车产品对应的供应商多,未对供应商的网络安全开发测试能力进行评估,各家供应商能力不一致;3、网络安全体系涉及到的部门较多,部门间缺少协作流程,花费许多时间在沟通阶段;4、职责分工划分不明确,安全团队、业务团队、供应商职责划分不清晰,需求落地缓慢。
相关技术中阐述了一种汽车网络安全体系整体管理系统,由资源利用单元、概念单元、设计单元、开发单元、量产单元、运维单元、销毁单元、一键合规认证单元及版本管理单元组成。这样的一套汽车网络安全管理系统,通过对产品全生命周期的管理、对内部组织的管理、对外部供应商及用户的管理,帮助车企建设一套汽车网络安全管理体系,同时满足国内外的法规要求。
然而,相关技术没有充分考虑信息安全的弊端,仅从架构层级简单地介绍了网络安全管理体系,缺少了对内部的意识文化管理、对供应商的管理、风险管理,且未从落地实施的角度介绍汽车网络安全管理体系。
发明内容
本申请提供一种汽车网络安全管理系统、汽车、管理方法及存储介质,以解决相关技术中网络安全管理体系不够完善,职责分工不明确,跨部门协同困难等问题。
本申请第一方面实施例提供一种汽车网络安全管理系统,包括:第一管理子系统,用于获取汽车的安全体系、风险事件、安全漏洞、内外部威胁情报、汽车厂商内部组织结构和供应商,分别对所述安全体系、所述风险事件、所述安全漏洞、所述内外部威胁情报、所述汽车厂商内部组织结构和/或所述供应商执行组织级管理策略;第二管理子系统,用于识别汽车的当前生命周期,根据所述当前生命周期执行项目级管理策略,实现汽车网络安全的全生命周期管理,其中,所述生命周期包括概念设计阶段、开发阶段、测试阶段、量产阶段、运维阶段和报废阶段中的一个或多个阶段。
根据上述技术手段,本申请实施例可以将汽车网路安全管理系统分为两部分,分别执行组织级管理策略和项目级管理策略,实现了公司内部、供应商和整车全生命周期的管理,不遗漏任何环节的管理,完善了管理体系。
可选地,所述第一管理子系统包括:体系管理单元,用于管理汽车网络安全体系的文档及运行数据,并保存不同车型项目的运行数据;意识文化单元,用于对不同层级的汽车网络安全体系相关人员进行意识文化培训;风险管理单元,用于进行资产梳理、威胁分析、影响分析、风险评估、风险处置、风险跟踪与改进;监控防护单元,用于对内外部威胁情报进行监控防护;事件管理单元,用于对网络安全事件进行分析、处理、跟踪改进;漏洞管理单元,用于进行漏洞收集、漏洞分析、漏洞风险评估、漏洞修复、漏洞跟踪、持续监控与优化;供应商管理单元,用于对供应商进行能力评估、实现网络安全接口协议的签署、信息安全共享、安全事件协同处理。
根据上述技术手段,本申请实施例可以对体系进行管理,对员工意识文化进行培训,对风险进行跟踪处理,对内外威胁进行防护,对漏洞进行管理修复,对供应商能力进行评估,保证了汽车网络的安全。
可选地,所述体系管理单元包括:版本管理模块,用于对汽车网络安全体系的文档版本进行管理;导出模块,用于导出最新版的所有汽车网络安全体系的文档;所述意识文化单元包括:课程管理模块,用于将线上的汽车网络安全体系课程推送至所述相关人员;培训记录模块,用于将线下培训记录、人员学习记录、考试记录形成文本,记录可作为体系认证时的培训材料。
根据上述技术手段,本申请实施例可以实现汽车网络安全体系的文档版本的实时更新,并且可以对相关人员的进行培训,实现对公司内部的管理。
可选地,所述风险管理单元包括:风险评估模块,用于量化测评事件、事物带来的影响或损失程度;风险处置模块,用于在风险等级大于预设等级时,确定风险处置决策,利用所述风险处置决策对风险进行处置,直至风险等级小于或等于预设等级;所述监控防护单元包括:监控模块,用于监控联网系统的运行状态,连接各监控平台数据、态势感知平台;处置上报模块,依据风险处理流程传递需求进行事件处置与上报。
根据上述技术手段,本申请实施例可以对测评事件进行风险评估,降低风险,保证网络安全,对数据进行监控,出现异常时对数据进行处置并上报。
可选地,所述事件管理单元包括:调查模块,用于收集事件的相关信息,调查分析网络安全事件的原因;应急响应模块,用于根据实际情况制定应急响应方案并执行;总结备案,添加对网络安全事件的总结,并将网络安全事件记录备案;所述漏洞管理单元包括:分析评估模块,用于收集漏洞相关信息,识别漏洞根因、漏洞的攻击路径和攻击可行性;修复模块,用于根据漏洞修复方案修复漏洞。
根据上述技术手段,本申请实施例可以对网络安全事件进行调查处理以及备份,以便后续应对同样的安全事件,对漏洞进行跟踪修复,保证网络安全。
可选地,所述供应商管理单元包括:能力评估模块,用于对供应商网络安全方案设计、开发、测试能力进行评估,以评估供应商能力;需求传递模块,用于将通过威胁分析与风险评估得出的网络安全需求传递给供应商,供应商通过系统反馈需求的差异项;职责分工模块,用于与所述供应商确认在合作期间网络安全的职责分工,并签署网络安全接口协议。
根据上述技术手段,本申请实施例可以在合作前对对供应商网络安全开发测试能力进行充分评估,让各家供应商均具备网络安全开发测试能力,不会因为供应商能力原因重复建设,和供应商明确网络安全活动的职责分工、跨部门协同合作,降低不接需求、责任推诿的可能性。
可选地,所述第二管理子系统包括:概念设计单元,用于筛选与网络安全相关的功能、对车型项目进行整车威胁分析与风险评估,输出网络安全需求;开发单元,将网络安全需求转换为软/硬件开发需求,用于完成零部件的开发;测试单元,用于完成零部件的网络安全测试;量产单元,用于量产阶段的网络安全需求验收;运维单元,用于对车型项目量产后的运营及维护;报废单元,用于提供数据清除功能。
根据上述技术手段,本申请实施例可以实现对整车的全生命周期的管理,充分考虑到整车流程的网络安全,不会遗漏任何环节的网络安全管理。
本申请第二方面实施例提供一种汽车,包括如上述实施所述的汽车网络安全管理系统。
本申请第三方面实施例提供一种汽车网络安全管理方法,所述方法应用于上述实施例所述的汽车网络安全管理系统,所述方法包括以下步骤:获取汽车的安全体系、风险事件、安全漏洞、内外部威胁情报、汽车厂商内部组织结构和供应商,分别对所述安全体系、所述风险事件、所述安全漏洞、所述内外部威胁情报、所述汽车厂商内部组织结构和/或所述供应商执行组织级管理策略;识别汽车的当前生命周期,根据所述当前生命周期执行项目级管理策略,实现汽车网络安全的全生命周期管理,其中,所述生命周期包括概念设计阶段、开发阶段、测试阶段、量产阶段、运维阶段和报废阶段中的一个或多个阶段。
本申请第四方面实施例提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行,以用于实现如上述实施例所述的汽车网络安全管理方法。
由此,本申请至少具有如下有益效果:
(1)本申请实施例可以将汽车网路安全管理系统分为两部分,分别执行组织级管理策略和项目级管理策略,实现了公司内部、供应商和整车全生命周期的管理,不遗漏任何环节的管理,完善了管理体系。
(2)本申请实施例可以对体系进行管理,对员工意识文化进行培训,对风险进行跟踪处理,对内外威胁进行防护,对漏洞进行管理修复,对供应商能力进行评估,保证了汽车网络的安全。
(3)本申请实施例可以实现汽车网络安全体系的文档版本的实时更新,并且可以对相关人员的进行培训,实现对公司内部的管理。
(4)本申请实施例可以对测评事件进行风险评估,降低风险,保证网络安全,对数据进行监控,出现异常时对数据进行处置并上报。
(5)本申请实施例可以对网络安全事件进行调查处理以及备份,以便后续应对同样的安全事件,对漏洞进行跟踪修复,保证网络安全。
(6)本申请实施例可以在合作前对对供应商网络安全开发测试能力进行充分评估,让各家供应商均具备网络安全开发测试能力,不会因为供应商能力原因重复建设,和供应商明确网络安全活动的职责分工、跨部门协同合作,降低不接需求、责任推诿的可能性。
(7)本申请实施例可以实现对整车的全生命周期的管理,充分考虑到整车流程的网络安全,不会遗漏任何环节的网络安全管理。
本申请附加的方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本申请的实践了解到。
附图说明
本申请上述的和/或附加的方面和优点从下面结合附图对实施例的描述中将变得明显和容易理解,其中:
图1为根据本申请实施例提供的一种汽车网络安全管理系统的方框示意图;
图2为根据本申请实施例提供的汽车网络安全生命周期管理的V型图;
图3为根据本申请实施例提供的组织级管理系统的结构框图;
图4为根据本申请实施例提供的项目级管理系统的结构框图;
图5为根据本申请实施例提供的一种汽车网络安全管理方法的流程图。
具体实施方式
下面详细描述本申请的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,旨在用于解释本申请,而不能理解为对本申请的限制。
下面参考附图描述本申请实施例的汽车网络安全管理系统、汽车、管理方法及存储介质。针对上述背景技术中提到的目前许多OEM企业还未具有较为全面的汽车网络安全管理体系,缺少了整车全生命周期的网络安全管理,未对供应商的网络安全开发测试能力进行评估,部门缺少协作流程,部门分工不明确的问题,本申请提供了一种汽车网络安全管理系统,在该系统中,通过搭建一套汽车网络安全体系整体系统,通过对公司内部组织的管理、对供应商的管理、对整车全生命周期的管理,使得车企有一套完整的汽车网络安全体系,满足R155与ISO21434的要求。由此,解决了相关技术中网络安全管理体系不够完善,职责分工不明确,跨部门协同困难等问题。
具体而言,图1为本申请实施例所提供的一种汽车网络安全管理系统的方框示意图。
如图1所示,该汽车网络安全管理系统20,包括:第一管理子系统100、第二管理子系统200。
其中,第一管理子系统100用于获取汽车的安全体系、风险事件、安全漏洞、内外部威胁情报、汽车厂商内部组织结构和供应商,分别对安全体系、风险事件、安全漏洞、内外部威胁情报、汽车厂商内部组织结构和/或供应商执行组织级管理策略;第二管理子系统200用于识别汽车的当前生命周期,根据当前生命周期执行项目级管理策略,实现汽车网络安全的全生命周期管理,其中,生命周期包括概念设计阶段、开发阶段、测试阶段、量产阶段、运维阶段和报废阶段中的一个或多个阶段。
其中,组织级管理策略指对安全体系、风险事件、安全漏洞、内外部威胁情报、汽车厂商内部组织结构和/或供应商进行管理的策略;项目级管理策略指对汽车网络安全的生命周期进行管理的策略。
其中,汽车网络安全管理系统生命周期可以分为念设计阶段、开发阶段、测试阶段、量产阶段、运维阶段和报废阶段,如图2所示。
在本申请实施例中,第一管理子系统100包括:体系管理单元,用于管理汽车网络安全体系的文档及运行数据,并保存不同车型项目的运行数据;意识文化单元,用于对不同层级的汽车网络安全体系相关人员进行意识文化培训;风险管理单元,用于进行资产梳理、威胁分析、影响分析、风险评估、风险处置、风险跟踪与改进;监控防护单元,用于对内外部威胁情报进行监控防护;事件管理单元,用于对网络安全事件进行分析、处理、跟踪改进;漏洞管理单元,用于进行漏洞收集、漏洞分析、漏洞风险评估、漏洞修复、漏洞跟踪、持续监控与优化;供应商管理单元,用于对供应商进行能力评估、实现网络安全接口协议的签署、信息安全共享、安全事件协同处理。
可以理解的是,本申请实施例的第一管理子系统100包括体系管理单元1、意识文化单元2、风险管理单元3、监控防护单元4、事件管理单元5、漏洞管理单元6和供应商管理单元7。
其中,体系管理单元1用于对汽车网络安全体系文档及运行记录进行管理,并对不同车型项目的体系运行记录进行留存;意识文化单元2用于对不同层级的汽车网络安全体系相关人员进行意识文化培训,包含培训视频和培训资料的下发;风险管理单元3用于进行资产梳理、威胁分析、影响分析、风险评估、风险处置、风险跟踪与改进;监控防护单元4用于对内外部威胁情报进行监控防护;事件管理单元5用于对已经发生的网络安全事件进行分析、处理、跟踪改进;漏洞管理单元6用于进行漏洞收集、漏洞分析、漏洞风险评估、漏洞修复、漏洞跟踪、持续监控与优化;供应商管理单元7用于对供应商进行能力评估、实现网络安全接口协议的签署、信息安全共享、安全事件协同处理。
在本申请实施例中,体系管理单元1包括:版本管理模块101和导出模块102。
其中,版本管理模块101用于对汽车网络安全体系的文档版本进行管理;导出模块102用于导出最新版的所有汽车网络安全体系的文档。
可以理解的是,版本管理模块101用于对汽车网络安全体系文档的版本进行管理,确保系统中有历史版本的体系文档,且当体系文档有更新时通过系统进行实时提醒;导出模块102用于导出最新版的所有汽车网络安全体系文档。通过版本管理模块和导出模块可以对历史版本的体系文档进行保存,且可以在更新时实时提醒进行更新,保证汽车网络的版本更新,进而保证汽车网络的安全。
在本申请实施例中,意识文化单元2包括:课程管理模块201和培训记录模块202。
其中,课程管理模块201用于将线上的汽车网络安全体系课程推送至相关人员;培训记录模块202用于将线下培训记录、人员学习记录、考试记录形成文本,记录可作为体系认证时的培训材料。
可以理解的是,课程管理模块201用于将线上的汽车网络安全体系课程推送至关联人员,推送的课程中可能包含考试;培训记录模块202用于将线下培训记录、人员学习记录、考试记录形成文本,记录可作为体系认证时的培训材料。通过课程管理模块和培训记录模块,实现了对内部的意识文化的管理。
在本申请实施例中,风险管理单元3包括:风险评估模块301和风险处置模块302。
其中,风险评估模块301用于量化测评事件、事物带来的影响或损失程度;风险处置模块302用于在风险等级大于预设等级时,确定风险处置决策,利用所述风险处置决策对风险进行处置,直至风险等级小于或等于预设等级。
其中,预设等级根据具体情况进行设定,不做限定。
可以理解的是,风险评估模块301,可添加风险标签,用于量化测评某一时间或事物带来的影响或损失的可能程度;风险处置模块302,当风险水平不可接受且无法缓解和转移时,确定风险处置决策,对风险进行处置,直至残余风险可接受。通过风险评估模块和风险处置模块,在一定程度了避免了对汽车网络安全有危险的风险发生,保证网络安全。
在本申请实施例中,监控防护单元4包括:监控模块401和处置上报模块402。
其中,监控模块401用于监控联网系统的运行状态,连接各监控平台数据、态势感知平台;处置上报模块402依据风险处理流程传递需求进行事件处置与上报。
可以理解的是,监控模块401用于掌握联网核心及重要信息系统运行状态,连接各监控平台数据、态势感知平台等;处置上报模块402依据风险处理流程传递需求,各环节人员依据需求进行事件处置,若发生高危漏洞/重大事件,则应在处置结束后需上报监管机构。通过监控模块和处置上报模块实现了对汽车网络安全的实时监控和处理,保证了网络安全。
在本申请实施例中,事件管理单元5包括:调查模块501、应急相应模块502和总价备案503。
其中,调查模块501用于收集事件的相关信息,调查分析网络安全事件的原因;应急响应模块502用于根据实际情况制定应急响应方案并执行;总结备案503添加对网络安全事件的总结,并将网络安全事件记录备案。
其中,应急响应包括事件处置、事件根除和事件恢复等。
可以理解的是,本申请实施例通过调查模块、应急相应模块和总结备案可以实现对网络安全事件的分析并定制方案进行解决,在解决之后进行备案,以便后续出现同样的问题方便解决。
在本申请实施例中,漏洞管理单元6包括:分析评估模块601和修复模块602。
其中,分析评估模块601用于收集漏洞相关信息,识别漏洞根因、漏洞的攻击路径和攻击可行性;修复模块602用于根据漏洞修复方案修复漏洞。
可以理解的是,本申请实施例可以通过分析评估模块和修复模块实现对漏洞及时分析以及修复,保证汽车网络安全。
在本申请实施例中,供应商管理单元7包括:能力评估模块701、需求传递模块702和职责分工模块703。
其中,能力评估模块701用于对供应商网络安全方案设计、开发、测试能力进行评估,以评估供应商能力;需求传递模块702用于将通过威胁分析与风险评估得出的网络安全需求传递给供应商,供应商通过系统反馈需求的差异项;职责分工模块703用于与供应商确认在合作期间网络安全的职责分工,并签署网络安全接口协议。
其中,能力评估模块用于对供应商网络安全方案设计、开发、测试能力进行评估,若不满足要求,专业给出不符合要求意见,由产品统一评估供应商能力。
可以理解的是,本申请实施例可以实现对供应商能力的评估,确定供应商在合作期间的职责分工,职责划分清晰。
在本申请实施例中,第二管理子系统200包括:概念设计单元,用于筛选与网络安全相关的功能、对车型项目进行整车威胁分析与风险评估,输出网络安全需求;开发单元,将网络安全需求转换为软/硬件开发需求,用于完成零部件的开发;测试单元,用于完成零部件的网络安全测试;量产单元,用于量产阶段的网络安全需求验收;运维单元,用于对车型项目量产后的运营及维护;报废单元,用于提供数据清除功能。
可以理解的是,本申请实施例第二管理子系统200包括:概念设计单元8、开发单元9、测试单元10、量产单元11、运维单元12和报废单元13。
需要说明的是,概念设计单元8包括:资源管理模块801、分析管理模块802和需求管理模块803。其中,资源管理模块801用于收集功能清单、各功能的功能设计说明书和功能定义文档等资料;分析管理模块802用于开展功能级威胁分析与风险评估;需求管理模块803用于将网络安全需求分解至各零部件,传递给负责此零部件的供应商。
需要说明的是,测试单元10包括:需求验收模块1001和安全测试模块1002。其中,需求验收模块1001用于对已开发的零部件、系统开展网络安全需求验收测试,输出需求验收测试报告;安全测试模块1002,用于对零部件、整车开展网络安全测试,输出网络安全测试报告。
具体而言,上述实施例阐述的一种汽车网络安全管理系统,可以分为两部分:组织级管理系统(第一管理子系统)和项目级管理系统(第二管理子系统)。
如图3所示,组织级管理系统包括:体系管理单元1、意识文化单元2、风险管理单元3、监控防护单元4、事件管理单元5、漏洞管理单元6、供应商管理单元7。其中,体系管理单元1包括版本管理模块101和导出模块102;意识文化单元2包括课程管理模块201和培训记录模块202;风险管理单元3包括风险评估模块301和风险处置模块302;监控防护单元4包括监控模块401和处置上报模块402;事件管理单元5包括调查模块501、应急相应模块502和总价备案503;漏洞管理单元6包括分析评估模块601和修复模块602;供应商管理单元7包括能力评估模块701、需求传递模块702和职责分工模块703。
如图4所示,项目级管理系统包括:概念设计单元8、开发单元9、测试单元10、量产单元11、运维单元12和报废单元13。其中,概念设计单元8包括资源管理模块801、分析管理模块802和需求管理模块803;测试单元10包括需求验收模块1001和安全测试模块1002。
综上,通过搭建一套汽车网络安全体系整体系统,通过对公司内部组织的管理、对供应商的管理、对整车全生命周期的管理,使得车企有一套完整的汽车网络安全体系,满足R155与ISO21434的要求。通过搭建整车全生命周期的网络安全管理体系,充分考虑到整车流程的网络安全,不会遗漏任何环节的网络安全管理;在合作前对供应商网络安全开发测试能力进行充分评估,让各家供应商均具备网络安全开发测试能力,不会因为供应商能力原因重复建设;和供应商明确网络安全活动的职责分工、跨部门协同合作,降低不接需求、责任推诿的可能性。
根据本申请实施例提出的汽车网络安全管理系统,可以将汽车网路安全管理系统分为两部分,分别执行组织级管理策略和项目级管理策略,实现了公司内部、供应商和整车全生命周期的管理,不遗漏任何环节的管理,完善了管理体系;可以对体系进行管理,对员工意识文化进行培训,对风险进行跟踪处理,对内外威胁进行防护,对漏洞进行管理修复,对供应商能力进行评估,保证了汽车网络的安全;可以实现汽车网络安全体系的文档版本的实时更新,并且可以对相关人员的进行培训,实现对公司内部的管理;可以对测评事件进行风险评估,降低风险,保证网络安全,对数据进行监控,出现异常时对数据进行处置并上报;可以对网络安全事件进行调查处理以及备份,以便后续应对同样的安全事件,对漏洞进行跟踪修复,保证网络安全;可以在合作前对对供应商网络安全开发测试能力进行充分评估,让各家供应商均具备网络安全开发测试能力,不会因为供应商能力原因重复建设,和供应商明确网络安全活动的职责分工、跨部门协同合作,降低不接需求、责任推诿的可能性;可以实现对整车的全生命周期的管理,充分考虑到整车流程的网络安全,不会遗漏任何环节的网络安全管理。
本申请实施例还提供了一种汽车,包括了如上述实施例的汽车网络安全管理系统。
其次参照附图描述根据本申请实施例提出的汽车网络安全管理方法。
图5是本申请实施例的汽车网络安全管理方法的流程图。
如图5所示,该汽车网络安全管理方法,包括以下步骤:
在步骤S101中,获取汽车的安全体系、风险事件、安全漏洞、内外部威胁情报、汽车厂商内部组织结构和供应商,分别对安全体系、风险事件、安全漏洞、内外部威胁情报、汽车厂商内部组织结构和/或供应商执行组织级管理策略。
在步骤S102中,识别汽车的当前生命周期,根据当前生命周期执行项目级管理策略,实现汽车网络安全的全生命周期管理,其中,生命周期包括概念设计阶段、开发阶段、测试阶段、量产阶段、运维阶段和报废阶段中的一个或多个阶段。
需要说明的是,前述对汽车网络安全管理系统实施例的解释说明也适用于该实施例的汽车网络安全管理方法,此处不再赘述。
根据本申请实施例提出的汽车网络安全管理方法,可以将汽车网路安全管理系统分为两部分,分别执行组织级管理策略和项目级管理策略,实现了公司内部、供应商和整车全生命周期的管理,不遗漏任何环节的管理,完善了管理体系;可以对体系进行管理,对员工意识文化进行培训,对风险进行跟踪处理,对内外威胁进行防护,对漏洞进行管理修复,对供应商能力进行评估,保证了汽车网络的安全;可以实现汽车网络安全体系的文档版本的实时更新,并且可以对相关人员的进行培训,实现对公司内部的管理;可以对测评事件进行风险评估,降低风险,保证网络安全,对数据进行监控,出现异常时对数据进行处置并上报;可以对网络安全事件进行调查处理以及备份,以便后续应对同样的安全事件,对漏洞进行跟踪修复,保证网络安全;可以在合作前对对供应商网络安全开发测试能力进行充分评估,让各家供应商均具备网络安全开发测试能力,不会因为供应商能力原因重复建设,和供应商明确网络安全活动的职责分工、跨部门协同合作,降低不接需求、责任推诿的可能性;可以实现对整车的全生命周期的管理,充分考虑到整车流程的网络安全,不会遗漏任何环节的网络安全管理。
本申请实施例还提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如上的汽车网络安全管理方法。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本申请的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不是必须针对的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任一个或N个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。在本申请的描述中,“N个”的含义是至少两个,例如两个,三个等,除非另有明确具体的限定。
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更N个用于实现定制逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本申请的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本申请的实施例所属技术领域的技术人员所理解。
应当理解,本申请的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,N个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。如,如果用硬件来实现和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列,现场可编程门阵列等。
本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。
尽管上面已经示出和描述了本申请的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本申请的限制,本领域的普通技术人员在本申请的范围内可以对上述实施例进行变化、修改、替换和变型。
Claims (10)
1.一种汽车网络安全管理系统,其特征在于,包括:
第一管理子系统,用于获取汽车的安全体系、风险事件、安全漏洞、内外部威胁情报、汽车厂商内部组织结构和供应商,分别对所述安全体系、所述风险事件、所述安全漏洞、所述内外部威胁情报、所述汽车厂商内部组织结构和/或所述供应商执行组织级管理策略;
第二管理子系统,用于识别汽车的当前生命周期,根据所述当前生命周期执行项目级管理策略,实现汽车网络安全的全生命周期管理,其中,所述生命周期包括概念设计阶段、开发阶段、测试阶段、量产阶段、运维阶段和报废阶段中的一个或多个阶段。
2.根据权利要求1所述的汽车网络安全管理系统,其特征在于,所述第一管理子系统包括:
体系管理单元,用于管理汽车网络安全体系的文档及运行数据,并保存不同车型项目的运行数据;
意识文化单元,用于对不同层级的汽车网络安全体系相关人员进行意识文化培训;
风险管理单元,用于进行资产梳理、威胁分析、影响分析、风险评估、风险处置、风险跟踪与改进;
监控防护单元,用于对内外部威胁情报进行监控防护;
事件管理单元,用于对网络安全事件进行分析、处理、跟踪改进;
漏洞管理单元,用于进行漏洞收集、漏洞分析、漏洞风险评估、漏洞修复、漏洞跟踪、持续监控与优化;
供应商管理单元,用于对供应商进行能力评估、实现网络安全接口协议的签署、信息安全共享、安全事件协同处理。
3.根据权利要求2所述的汽车网络安全管理系统,其特征在于,
所述体系管理单元包括:
版本管理模块,用于对汽车网络安全体系的文档版本进行管理;
导出模块,用于导出最新版的所有汽车网络安全体系的文档;
所述意识文化单元包括:
课程管理模块,用于将线上的汽车网络安全体系课程推送至所述相关人员;
培训记录模块,用于将线下培训记录、人员学习记录、考试记录形成文本,记录可作为体系认证时的培训材料。
4.根据权利要求2所述的汽车网络安全管理系统,其特征在于,
所述风险管理单元包括:
风险评估模块,用于量化测评事件、事物带来的影响或损失程度;
风险处置模块,用于在风险等级大于预设等级时,确定风险处置决策,利用所述风险处置决策对风险进行处置,直至风险等级小于或等于预设等级;
所述监控防护单元包括:
监控模块,用于监控联网系统的运行状态,连接各监控平台数据、态势感知平台;
处置上报模块,依据风险处理流程传递需求进行事件处置与上报。
5.根据权利要求2所述的汽车网络安全管理系统,其特征在于,所述事件管理单元包括:
调查模块,用于收集事件的相关信息,调查分析网络安全事件的原因;
应急响应模块,用于根据实际情况制定应急响应方案并执行;
总结备案,添加对网络安全事件的总结,并将网络安全事件记录备案;
所述漏洞管理单元包括:
分析评估模块,用于收集漏洞相关信息,识别漏洞根因、漏洞的攻击路径和攻击可行性;
修复模块,用于根据漏洞修复方案修复漏洞。
6.根据权利要求2所述的汽车网络安全管理系统,其特征在于,所述供应商管理单元包括:
能力评估模块,用于对供应商网络安全方案设计、开发、测试能力进行评估,以评估供应商能力;
需求传递模块,用于将通过威胁分析与风险评估得出的网络安全需求传递给供应商,供应商通过系统反馈需求的差异项;
职责分工模块,用于与所述供应商确认在合作期间网络安全的职责分工,并签署网络安全接口协议。
7.根据权利要求1所述的汽车网络安全管理系统,其特征在于,所述第二管理子系统包括:
概念设计单元,用于筛选与网络安全相关的功能、对车型项目进行整车威胁分析与风险评估,输出网络安全需求;
开发单元,将网络安全需求转换为软/硬件开发需求,用于完成零部件的开发;
测试单元,用于完成零部件的网络安全测试;
量产单元,用于量产阶段的网络安全需求验收;
运维单元,用于对车型项目量产后的运营及维护;
报废单元,用于提供数据清除功能。
8.一种汽车,其特征在于,包括如权利要求1-7任意一项所述的汽车网络安全管理系统。
9.一种汽车网络安全管理方法,其特征在于,所述方法应用于如权利要求1-8任意一项所述的汽车网络安全管理系统,其中,所述方法包括以下步骤:
获取汽车的安全体系、风险事件、安全漏洞、内外部威胁情报、汽车厂商内部组织结构和供应商,分别对所述安全体系、所述风险事件、所述安全漏洞、所述内外部威胁情报、所述汽车厂商内部组织结构和/或所述供应商执行组织级管理策略;
识别汽车的当前生命周期,根据所述当前生命周期执行项目级管理策略,实现汽车网络安全的全生命周期管理,其中,所述生命周期包括概念设计阶段、开发阶段、测试阶段、量产阶段、运维阶段和报废阶段中的一个或多个阶段。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行,以用于实现如权利要求9所述的汽车网络安全管理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211513573.5A CN115883194A (zh) | 2022-11-29 | 2022-11-29 | 汽车网络安全管理系统、汽车、管理方法及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211513573.5A CN115883194A (zh) | 2022-11-29 | 2022-11-29 | 汽车网络安全管理系统、汽车、管理方法及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115883194A true CN115883194A (zh) | 2023-03-31 |
Family
ID=85764681
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211513573.5A Pending CN115883194A (zh) | 2022-11-29 | 2022-11-29 | 汽车网络安全管理系统、汽车、管理方法及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115883194A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117708835A (zh) * | 2024-02-06 | 2024-03-15 | 北京云驰未来科技有限公司 | 一种用于汽车升级的策略引擎系统及方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120180133A1 (en) * | 2011-01-10 | 2012-07-12 | Saudi Arabian Oil Company | Systems, Program Product and Methods For Performing a Risk Assessment Workflow Process For Plant Networks and Systems |
CN109088848A (zh) * | 2018-06-04 | 2018-12-25 | 佛吉亚好帮手电子科技有限公司 | 一种智能网联汽车信息安全保护方法 |
CN109714344A (zh) * | 2018-12-28 | 2019-05-03 | 国汽(北京)智能网联汽车研究院有限公司 | 基于“端-管-云”的智能网联汽车信息安全平台 |
CN113837548A (zh) * | 2021-08-26 | 2021-12-24 | 北京擎天信安科技有限公司 | 一种汽车网络安全体系整体管理系统 |
CN115050230A (zh) * | 2022-05-23 | 2022-09-13 | 贵阳叁玖互联网医疗有限公司 | 一种培训考核的实现方法和系统 |
-
2022
- 2022-11-29 CN CN202211513573.5A patent/CN115883194A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120180133A1 (en) * | 2011-01-10 | 2012-07-12 | Saudi Arabian Oil Company | Systems, Program Product and Methods For Performing a Risk Assessment Workflow Process For Plant Networks and Systems |
CN109088848A (zh) * | 2018-06-04 | 2018-12-25 | 佛吉亚好帮手电子科技有限公司 | 一种智能网联汽车信息安全保护方法 |
CN109714344A (zh) * | 2018-12-28 | 2019-05-03 | 国汽(北京)智能网联汽车研究院有限公司 | 基于“端-管-云”的智能网联汽车信息安全平台 |
CN113837548A (zh) * | 2021-08-26 | 2021-12-24 | 北京擎天信安科技有限公司 | 一种汽车网络安全体系整体管理系统 |
CN115050230A (zh) * | 2022-05-23 | 2022-09-13 | 贵阳叁玖互联网医疗有限公司 | 一种培训考核的实现方法和系统 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117708835A (zh) * | 2024-02-06 | 2024-03-15 | 北京云驰未来科技有限公司 | 一种用于汽车升级的策略引擎系统及方法 |
CN117708835B (zh) * | 2024-02-06 | 2024-04-30 | 北京云驰未来科技有限公司 | 一种用于汽车升级的策略引擎系统及方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Söderholm | A system view of the No Fault Found (NFF) phenomenon | |
Khan et al. | No Fault Found events in maintenance engineering Part 1: Current trends, implications and organizational practices | |
US20060064481A1 (en) | Methods for service monitoring and control | |
KR100755000B1 (ko) | 보안 위험 관리 시스템 및 방법 | |
US20090018885A1 (en) | Risk management and compliance system and related methods | |
EP1897055A2 (en) | Method and system for determining effectiveness of a compliance program | |
Gould | Diagnostics “after” prognostics: Steps toward a prognostics-informed analysis of system diagnostic behavior | |
WO2018135171A1 (ja) | 保全管理システム及びそれに用いる保全管理確認装置 | |
Luijten et al. | Faster defect resolution with higher technical quality of software | |
CN115883194A (zh) | 汽车网络安全管理系统、汽车、管理方法及存储介质 | |
Gentile et al. | Survey on international standards and best practices for patch management of complex industrial control systems: the critical infrastructure of particle accelerators case study | |
Cruz | Evaluating record history of medical devices using association discovery and clustering techniques | |
CN116991746B (zh) | 一种软件通用质量特性评估方法和装置 | |
Tichy et al. | Failure analysis and data-driven maintenance of road tunnel equipment | |
González et al. | Assessment method of the multicomponent systems future ability to achieve productive tasks from local prognoses | |
Aziz et al. | Information management procedures for business continuity plan maintenance | |
Girdner | An integrated system safety model of the national airspace system | |
Correa-Jullian et al. | Safety hazard identification of inspection and maintenance operations for Automated Driving Systems in Mobility as a Service | |
CN104850943A (zh) | 基于健康管理的企业资产管理系统 | |
Ruskojärvi | Cyber security incident management process in NOC/SOC integration | |
Woody et al. | Exploring the use of metrics for software assurance | |
Goldschmidt et al. | Ranking of dependability-relevant indicators for availability enhancement of enterprise information systems | |
Kaur | Models, Techniques and Metrics for Managing Risk in Software Engineering | |
Barry et al. | Assessing and Managing Risk | |
Jorgensen et al. | Cyber Security-Understanding Your Threat Landscape |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |