本文是博客系列的第三集,涵盖了网络安全的趋势和最佳实践,供汽车利益相关者实施最新技术和满足所需的合规水平。

上一集

 

即将推出的剧集

  • 道路车辆的网络安全 - EP.4 - 从过程到产品
  • 还有更多的东西要来...

 

该系列博客的EP.1介绍了新的网络安全要求(特别是对供应商的影响),自2022年6月起,汽车制造商在申请新的型号认证时必须满足这些要求,而EP.2则描述了与道路车辆管理机构的审批程序。

 

作为任何新的型号批准的先决条件,UN ECE R155要求制造商展示已实施的网络安全管理系统(所谓CSMS)。众所周知,道路车辆网络安全是一个快速发展的领域,组织需要实施新的 "工作方式",以最大限度地减少日常事件和事故带来的新风险。

 

为了应对这样的新模式,建立新的流程是不容商量的。这些新的做法通常被捆绑在一起,被视为专门用于处理网络/产品安全风险的管理系统。CSMS可以作为一个更高级别的组件(如质量管理系统(QMS))的支柱,或者作为一个独立的活动集,与现有的工作方式对接。

实施变体在本质上对达到合规性并不关键,但可能对组织效率有很大影响。

 

这种CSMS的主要组成部分应包括

  • 与网络/产品安全有关的角色和责任(包括能力管理)。
  • 在整个车辆生命周期(开发、生产和生产后阶段)的网络安全生命周期,包括。
      • 早期阶段和持续的网络风险评估
      • 安全设计和实施
      • 安全测试
      • 持续的安全监测
      • 漏洞管理和事件处理
  • 整个供应链的网络风险处理(包括供应商管理)

 

这些主题显然可以从不同的角度和方法来处理和记录。下面是一个典型的CSMS结构的概述。

如上图所示,一个典型的管理系统可以在三个层面上进行细分。

 

  • #1级- 最高级别的政策和/或指令。在这个层面上,目标是正式确定CSMS的范围、目标和高层的具体考虑。这样的文件也是为了收集高层管理人员对网络/产品安全重要性的承诺。
  • #2号水平 - 流程组。在这个层面上,目标是根据主题、参与人员、与网络/产品安全以外的其他活动的接口等标准,对类似的活动进行分组和记录......这些活动需要从操作角度描述为流程。
      • 实例1- 能力管理。为了在整个组织团队中保持足够的能力,可以制定评估/鉴定工作人员和确定潜在培训需求的程序(不是详尽的清单)。
      • 实例2- 供应商管理。为了从整个供应链中以端到端的方式解决网络/产品安全问题,可以通过接口协议(CIAD=网络安全开发接口协议)来确定供应商的期望和产品安全要求的流程(不是详尽的列表)。
  • #3级- 支持性资源。为了确保执行更高层次的流程,应该开发支持性资源以产生流程的产出/记录。这一层次将包括异质性文件,如表格、指南、模板、工具等。

 

这样的结构只是一个例子,它是建立和代表一个专门用于特定学科的管理系统的实用方法。类似的方法可以应用于根据联合国ECE R156建立软件更新管理系统(SUMS)或任何其他管理系统的实例。

 

关于SUMS的更多信息,请随时查看我们专门针对该主题的博客系列 这里.

 

审计准备 - ISO/PAS 5112 & VDA

作为对当局审计的准备,一些参考资料对于预测审计师的问题和评价标准是很好的考虑。在这方面,ISO/PAS 5112和VDA ACSMS红皮书描述了审计问题的例子,以及被审计者可能提交的证据。

作为证据的例子,强烈提到了ISO/SAE 21434工作产品,这再次说明了该技术标准与联合国欧洲经委会R155标准的相关性。这些文件之间的关系说明如下。

关于这种审计准则的更多细节将通过即将播出的节目给出,敬请关注。

 

从CSMS的角度看车辆类型审批

在稍后阶段,在获得CSMS证书后,车辆制造商将有可能申请车辆类型的批准。在这一阶段,当局将要求他们证明CSMS中描述的流程在这一特定车辆上的真正实施。

 

这就是上面提议的结构看起来很有意思的地方。事实上,CSMS的审核将集中在1号和2号文件层面,而型号批准程序显然将挖掘3号文件层面的更多细节,并提供应用实践的证据。

 

以供应商管理为例,CSMS流程将根据CIAD文件模板,定义向供应商分发安全要求的方式。在汽车型号批准期间,当局将要求提供相关证据,如与主要/最关键的供应商填写CIAD。因此,上述建议的结构可以迅速确定在型号审批程序的不同阶段可能需要的文件水平。

 

 

 

 

CertX是您满足联合国ECE R155和/或ISO 21434标准的合作伙伴。

 

如果您对围绕汽车行业网络安全的新监管情况有任何疑问,或对如何应用相关标准和认证来实现合规性有任何其他的开放点,请随时联系我们的 网络安全专家: