欢迎光临自动驾驶和OEM网络信息安全融合技术论坛2021!

数字车钥匙信息安全建设的几个误区 ——也谈车联网信息安全

发布日期:2020-07-07

GRCC IoVSecurity 今天 

手机阅读

点击上方蓝色字体,关注我们

误区一:重方案设计,轻方案实施

当前市场主流的数字车钥匙方案在设计方面基本上都已从云、管、端入手,非常完善的考虑了通信传输的安全、通信实体间的双向认证、业务逻辑的安全设计、关键敏感数据、指令的安全保护等。

对于车内安全防护,汽车厂商尤为重视,绝大多数厂商会采用国际专业机构(如CC)评估和认证过的安全芯片来保护数字钥匙核心业务逻辑及安全资产。尽管如此,他们仍不免对成本感到“心疼”,更有被“劣币”驱逐的担忧。这是因为市场上有少数厂商出于专业局限或者成本考量,倾向采用低成本实施方案。这少部分厂商把信息安全等同于“加解密”能力,认为只要能实现“加密”就是安全的,而对加解密载体是否具备足够安全等级抵御攻击这一点认知不足,从而倾向于使用通用MCU软件实现防护或者没有安全等级评定的加解密模块/芯片进行所谓的车内信息安全防护。

完善的安全设计只是良好的开端,但实施不当,仍会为未来埋下不可弥补的安全隐患。

误区二:重视“技术”安全,忽视“管理”安全

严谨的安全设计加上正确的安全载体是否就意味着业务安全了呢?答案显然是否定的。俗话说“三分技术、七分管理”,这确实是当前汽车厂商在考核供应商能力时*容易忽略的一点:重视考察供应商的技术开发能力、方案设计能力,却忽视供应商开发过程中的安全管理能力。而这恰恰是数字车钥匙供应商*应具备的基本资质。

汽车厂商选择方案供应商时,可以参照ISO270001标准,关注该企业整体的信息安全管理能力,重点考察供应商:

  • 是否建立了公司宏观层面的安全策略、信息安全管理方针

  • 是否建立了信息安全管理组织体系,内部持续开展和控制信息安全的实施能力

  • 是否有完善的安全资产管理制度,确保安全信息资产受到适当保护

  • 是否有员工安全管理制定,以减少人为差错、盗窃、欺诈或误用信息的风险

  • 是否有物理安全的开发环境,以防止信息资产的丢失,损坏或被盗,以及对企业业务的干扰。

物理环境安全,对绝大多数汽车厂商而言还是一个陌生的概念,是整个行业的短板。安全敏感代码开发,尤其是车内安全业务代码是需要在安全的物理环境中进行的。

误区三:安全生产管控意识有待提高

生产环节实现数字车钥匙业务的敏感业务代码灌装、安全资产(秘钥、证书等)注入是信息安全防护的非常关键的一步,而这恰恰可能成为信息安全防护*薄弱的环节。当前大多数传统汽车零部件供应商工厂还不具备完善信息安全管理体系(比如符合IS0270001的标准),换言之还不具备安全生产的资质。大部分汽车厂商受限于经验不足,缺乏足够的管控意识和管控手段,很容易把关注重点放在生产流程设计上,而忽略了安全生产的重要性。

误区四:安全运营管理能力有待提升

业务上线运营后的持续安全运营管理是目前绝大多数汽车厂商容易忽视的一面。有的汽车厂商认为一次性建设完成,后期即可高枕无忧,却忽略了信息安全建设是一个业务生命周期内需要持续维护、更新、改进的过程。绝大多数汽车厂商处于有心无力的局面,现实的组织架构、业务划分、人员设置还无力支撑一个完整的信息安全管理及运营体系。

结束语:

数字车钥匙信息安全建设不是一个“点”,而是一个“面”,是一个体系:它贯穿于方案设计、产品研发、工程实施、安全生产、业务运营整个业务的生命周期。忽视其中的任何一个安全环节都可能危及整体业务的安全。

作者:张晓东, 捷德中国 | 来源:公号“安知讯”




相关文章

从有形到无形 数字钥匙用起来倍儿飒!
如果小偷偷了您的iPhone /虚拟钥匙,他们还能偷您的车吗?
深度:苹果干掉车钥匙






SELECTED EVENTS




 

长按二维码识别关注



我就知道你“在看”


  • 电话咨询
  • 15021948198
  • 021-22306692
None