ソフトウェア・インテグリティ

 

自動車の脅威分析とリスク評価手法

TARAメソッドは、特定されたリスクの評価、評価、処理、および計画を実施する手法です。この手法を用いてISO/SAE21434規格を適用する方法を学びます。

Applying Automotive TARA Method to ISO SAE 21434 standard | Synopsys

以前のブログ投稿では、組織のサイバーセキュリティ計画やサイバーセキュリティ保証レベルなど、ISO SAE21434規格について詳しく説明しました。 次に、この新しい規格での影響の計算と詳細な脅威分析およびリスク評価(TARA)の範囲について説明します。

TARAは、リスクの評価と評価、および特定されたリスクへの対処と計画をカバーしています。 これらの方法は、攻撃の実現可能性または可能性、および関連する影響を示すNISTSP-800-30およびISOIEC31010に準拠しています。

TARAを適用する

他の多くのリスク評価方法と同様に、TARAメソッドは資産の識別から始めます。 アナリストは、各資産のセキュリティ・プロパティを決定し、その影響とともに損傷シナリオを決定する必要があります。 資産は、標準の機密性、整合性、および可用性(C、I、A)の評価によって分類されます。 影響は、無視できるものから深刻なものまで測定され、安全性、財務、運用、プライバシー(S、F、O、P)の4つのカテゴリに分類されます。 これらの影響はすべて、企業の観点ではなく、道路利用者の観点から計算する必要があることを考慮することが重要です。 被害シナリオの影響をまとめ、それに対する脅威を特定します。

脅威または脆弱性は、「中間者」や「バッファオーバーフロー」などの一般的な定義によって識別され、車両と最終的にはユーザーに影響のある複数のカテゴリで評価され、時間、専門技術、知識、機会、および機器などが含まれます。攻撃の技量と期間の確定には、特注のツールの使用、内部関係者の知識、および攻撃の機会に関する詳細が含まれる場合があります。 さらに、機器と機会には、特殊なロック解除メカニズム、および近接ベースの通信と長距離通信に関する詳細な情報が必要になる場合があります。

上の表は、以前に定義された脆弱性または脅威の状態の評価を使用したポリシー定義の例を示しています。 組織のポリシーと手順の中で、これらの脅威のカテゴリ、資産の分類と評価、および影響のカテゴリと評価に共通の用語集を定義する必要があります。 TARAの言語と判断がすべての評価で一貫していることを確認することは、サイバーセキュリティ保証プログラムにとって不可欠です。

リスクの計算とコミュニケーション

資産の最大複合評価と脆弱な状態の幾何平均の両方を使用して、これらの値を定義された影響の重大度と比較して、全体的なリスクを判断できます。これらは単純な計算ですが、考慮すべき重要な事柄は攻撃パス分析とも呼ばれる連鎖的な脆弱性条件です。これは、影響の分析において特定する必要があり、脆弱性と対策はTARAメソッドで得られる成果物で一緒に関連付けられます。攻撃パスには実現可能性の評価が与えられ、最終的には計算に基づいたリスク決定がなされます。

計算することで、特定されたリスクの評価を含む影響があるシナリオの一覧が明らかになります。これらのリスクは、システムに対するリスクの複合スコアを生成し、他のシステムやプロジェクトを経時的に比較するための数値表現を提供します。 リスクを回避、軽減、移転、または受容するには、リスク対応を決定する必要があります。

上の図は、3つの重要なリスク測定値のマッピングを示しています。 リスク許容度、つまりリスクの上限は、TARAメソッドの計算の前に組織によって確立されます。 これは、上記の4つの影響カテゴリからは受容できないリスクレベルと見なされます。 リスク注意はリスクの下限であり、認識されたリスクレベルから無視できるリスクを定義します。 そして、3番目のリスク尺度は、組織のベースラインリスクであり、平均リスク計算または企業のプロジェクトの合計に合わせて調整されます。 これにより、組織は、以前に計算されたリスクと比較して、特定されたリスクがどのように評価されるかを確認できます。

 

この著者によるその他の情報