当前位置:   article > 正文

安全加密 - J3061和EVITA,TVRA,STRIDE, 攻击树_stride和攻击树对比

stride和攻击树对比

SAE J3061推荐规程《信息物理汽车系统网络安全指南(Cybersecurity Guidebook for Cyber-Physical Vehicle Systems)》是首部针对汽车网络安全而制定的指导性文件。

SAE J3101号文件《路面车辆硬件保护措施的应用(Hardware Protected Security in Ground Vehicle Applications)》

 

J3061中总共介绍了4种风险评估方法:EVITA、TVRA、OCTAVE和HEAVENS,

EVITA (E-safety vehicle intrusion protected applications) : 欧盟第七框架计划(Seventh Framework Programme)资助的项目 (2008-2011)。

从严重性等级上来看,EVITA将其分为5个等级,即S0到S4;

从评估维度上看,EVITA总共提供了4种评估维度:功能安全、隐私、财产和操作。

整个风险严重性等级的划分有效的将功能安全和信息安全结合在一起,即将功能安全与非功能安全结合在一起。

这就如同J3061中所阐述的一样,功能安全与信息安全相互包含,又相互独立且相互有交集。

 

常见的威胁建模方法有:攻击树、TVRA、STRIDE等。

TVRA (Threat, Vulnerability and Risk Assessment) 威胁、脆弱性和风险评估

TVRA 这种方法爱立信用的比较多。TVRA指威胁脆弱性风险评估,它是所有安全工作的基础。反恐、反盗窃、电子和物理安全方面的专家提供的信息,能够对关键资产、基础设施和人员进行前瞻性和预见性的保护。

 

攻击树:

攻击树建模 攻击树模型是Schneier提出的一种系统攻击分类方法。这种方法采用树形结构描述攻击逻辑,使安全分析人员从系统面临攻击威胁的角度思考安全问题。利用树形结构的优势,可以用简单的结构描述复杂的威胁类型和攻击方式,具有很强的扩展性,便于从深度、广度不同的层次对攻击逻辑做出修正,从而帮助分析者构建系统、全面的安全威胁模型。

 

STRIDE:

STRIDE 微软是最早提出的STRIDE安全建模方法的。STRIDE代表六种安全威胁:身份假冒(Spoofing)、篡改(Tampering)、抵赖(Repudiation)、信息泄露(Information Disclosure)、拒绝服务(Denial of Service)、特权提升(Elevation of Privilege)。STRIDE模型很好的一点在于,它能让你洞察所需的抑制措施的本质。使用预构建的威胁树可以确保不会忽略已知的攻击。

 

参考:

http://www.sae.org.cn/articles/14503

http://www.ttbz.org.cn/upload/file/20191014/6370666366057931769673599.pdf

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/很楠不爱3/article/detail/381709
推荐阅读
相关标签
  

闽ICP备14008679号