DB4403∕T 355-2023 智能网联汽车整车信息安全技术要求(深圳市).pdf
《DB4403∕T 355-2023 智能网联汽车整车信息安全技术要求(深圳市).pdf》由会员分享,可在线阅读,更多相关《DB4403∕T 355-2023 智能网联汽车整车信息安全技术要求(深圳市).pdf(19页珍藏版)》请在咨信网上搜索。
1、ICS 43.020CCS T 40深圳市地方标准DB4403/T 3552023智能网联汽车整车信息安全技术要求Technical requirements of cyber security for intelligent and connectedvehiclesDB4403深圳市市场监督管理局发 布2023-08-22 发布2023-09-01 实施DB4403/T 3552023I目次前言.II1范围.12规范性引用文件.13术语和定义.14缩略语.25汽车信息安全管理体系要求.26车辆信息安全一般要求.27车辆外部连接安全要求.38车辆通信通道安全要求.49车辆软件升级安全要求.4
2、10车辆数据代码安全要求.511审核评估及测试方法.5附录 A(规范性)车辆信息安全技术要求测试验证方法.7DB4403/T 3552023II前言本文件按照GB/T 1.12020标准化工作导则第1部分:标准化文件的结构和起草规则的规定起草。本文件以强制性国家标准汽车整车信息安全技术要求(计划号:20214422-Q-339)(2023年5月版本)为基础制定,主要用于支持深圳市智能网联汽车准入管理工作的实施。本文件由深圳市工业和信息化局提出并归口。本文件起草单位:深圳市工业和信息化局。DB4403/T 35520231智能网联汽车整车信息安全技术要求1范围本文件规定了智能网联汽车信息安全管理
3、体系要求、车辆信息安全一般要求、车辆外部连接安全要求、车辆通信通道安全要求、车辆软件升级安全要求、车辆数据代码安全要求、审核评估及测试方法。本文件适用于M类、N类及至少装有1个电子控制单元的O类车辆,其他类型车辆可参考执行。2规范性引用文件本文件没有规范性引用文件。3术语和定义下列术语和定义适用于本文件。3.1汽车信息安全管理体系cybersecurity management system一种基于风险的系统方法,用以处理与车辆网络威胁相关的风险并保护车辆免受网络攻击。注:汽车信息安全管理体系包括组织流程、责任和治理方案。3.2风险risk车辆信息安全不确定性的影响。3.3风险评估risk a
4、ssessment发现、识别和描述风险,理解风险的性质以及确定风险级别,并将风险分析的结果与风险标准进行比较,以确定风险是否可接受。3.4威胁threat可能导致系统、组织或个人受到伤害的意外事件的潜在原因。3.5漏洞vulnerability在资产或缓解措施中,可被一个或多个威胁利用的弱点。3.6车载软件升级系统on-board software update system安装在车端并具备升级包接收、校验和分发等功能的软件和硬件。3.7在线升级over-the-air update不使用电缆或其他本地连接而通过无线方式进行数据传输的软件升级。3.8DB4403/T 35520232离线升级o
5、ffline update除在线升级以外的软件升级。3.9敏感个人信息sensitive personal information一旦泄露或者非法使用,可能导致车主、驾驶人、乘车人、车外人员等受到歧视或者人身、财产安全受到严重危害的个人信息。注:敏感个人信息包括车辆行踪轨迹、音频、视频、图像和生物识别特征等信息。4缩略语下列缩略语适用于本文件。CAN:控制器局域网络(Control Area Network)HSM:硬件安全模块(Hardware Secure Module)MD5:MD5信息摘要算法(MD5 Message-Digest Algorithm)NFC:近距离无线通讯技术(Nea
6、r Field Communication)TLS:安全传输层协议(Transport Layer Security)USB:通用串行总线(Universal Serial Bus)VLAN:虚拟局域网(Virtual Local Area Network)VIN:车辆识别代号(Vehicle Identification Number)WLAN:无线局域网(Wireless Local Area Network)5汽车信息安全管理体系要求5.1车辆生产企业应建立车辆全生命周期的汽车信息安全管理体系。注:车辆全生命周期包括车辆的开发阶段、生产阶段及后生产阶段。5.2汽车信息安全管理体系中应涵盖
7、必要流程,以确保充分考虑安全风险。5.3车辆生产企业应建立车辆生产企业内部管理信息安全的流程。5.4车辆生产企业应建立识别、评估、分类、处置车辆信息安全风险及核实已识别风险得到适当处置的流程,并确保车辆风险评估保持最新状态。5.5车辆生产企业应建立用于车辆信息安全测试的流程。5.6车辆生产企业应建立针对车辆的网络攻击、网络威胁和漏洞的监测及响应流程,要求如下:a)建立漏洞管理流程,明确漏洞收集、分析、报告、处置、发布等活动环节;b)建立针对网络攻击提供相关数据并进行分析的流程;示例:车辆生产企业具备从车辆数据和车辆日志中分析和检测网络攻击、网络威胁和漏洞的能力。c)建立确保已识别的网络攻击、网
8、络威胁和漏洞得到响应,且在合理的时限内得到处置的流程;d)建立评估所实施的信息安全措施在发现新的网络攻击、网络威胁和漏洞的情况下是否仍然有效的流程;e)建立确保对网络攻击、网络威胁和漏洞进行持续监控的流程。注:车辆登记后即纳入监控范围。5.7车辆生产企业应建立管理车辆生产企业与合同供应商、服务提供商、车辆生产企业子组织之间信息安全依赖关系的流程。6车辆信息安全一般要求DB4403/T 355202336.1车辆产品开发流程应遵循汽车信息安全管理体系要求。6.2车辆产品开发流程中应识别和管理车辆与供应商相关的风险。6.3车辆产品开发流程中应识别车辆的关键要素,对车辆进行详细的风险评估,合理管理已
9、识别的风险。风险评估应考虑车辆的各个要素及其相互作用,并进一步考虑与任何外部系统的相互作用。示例:关键要素包括有助于车辆安全、环境保护或防盗的要素,提供连接性的部件或车辆架构中对信息安全至关重要的部分等。6.4车辆产品开发流程中应采取基于第 7 章、第 8 章、第 9 章、第 10 章的信息安全技术要求处置措施保护车辆不受风险评估中已识别的风险影响。注1:若处置措施与所识别的风险不相关,则车辆制造商说明其不相关性。注2:若处置措施与所识别的风险不充分,则车辆制造商实施其它的处置措施,并说明其使用措施的合理性。6.5如有专用环境,则车辆生产企业应采取相应适当的措施,以保护车辆用于存储和执行后装软
10、件、服务、应用程序或数据的专用环境。6.6车辆产品开发流程中应通过适当和充分的测试来验证所实施的信息安全措施的有效性。6.7车辆生产企业应针对车辆实施相应措施,以识别和防御针对该车辆的网络攻击、网络威胁和漏洞,并为车辆生产企业在识别与车辆相关的网络攻击、网络威胁和漏洞方面提供监测能力,以及为分析网络攻击、网络威胁和漏洞提供数据取证能力。6.8车辆应采用符合国际通用、国家或行业标准要求的密码模块。若使用的密码模块未采用国际通用、国家或行业标准要求,则应说明其使用的合理性。应使用公开的、已发布的、有效的密码算法,并选择适当的参数和选项;应根据不同密码算法和场景,选择适当长度和有效的密钥。注:有效的
11、密码算法指安全有效且未被破解的算法,如MD5已被破解,此类算法相对不安全。6.9车辆应采用默认安全设置。示例:如按照车辆口令复杂度要求设置 WLAN 的默认连接口令。7车辆外部连接安全要求7.1外部连接一般安全要求7.1.1车辆远程控制系统、授权的第三方应用等外部连接系统应不存在由权威漏洞平台 6 个月前公布且未经处置的高危及以上的安全漏洞。注:处置包括消除漏洞、制定减缓措施等方式。7.1.2车辆应关闭不必要的网络端口。7.2远程控制系统安全要求7.2.1应对远程控制系统的指令信息进行真实性和完整性验证,并应具备验证失败的处理能力。7.2.2应对远程控制系统的指令设置访问控制,禁用非授权的远程
12、控制指令。7.2.3应具备远程控制系统的安全日志记录功能,安全日志记录的内容至少包括远程控制指令的日期、时间、发送主体、远程控制对象、操作结果。7.2.4应对车端具备远程控制功能的系统的程序和配置数据进行完整性验证。7.3第三方应用安全要求7.3.1应对授权的第三方应用的真实性和完整性进行验证。注:第三方应用是指车辆生产企业及其供应商之外的其他法人实体提供的面向用户提供服务的应用程序,包括第三方娱乐应用等。DB4403/T 355202347.3.2应对非授权的第三方应用的安装运行进行提示,并对已安装的非授权的第三方应用进行访问控制,此类应用应不超出访问控制权限的访问系统资源、个人信息等。7.
13、4外部接口安全要求7.4.1应对外部接口进行访问控制保护。示例:外部接口包括 USB 接口、诊断接口和其他接口等。7.4.2应对从 USB 接口读取和写入的文件进行读写控制,只允许读写指定格式的文件或安装执行指定签名的应用软件。7.4.3应具备抵御 USB 接口接入设备中的病毒程序和携带病毒的媒体文件/应用软件的能力。7.4.4通过诊断接口发送车辆关键参数的写操作请求时,应采用身份鉴别或访问控制等安全措施。8车辆通信通道安全要求8.1车辆与车辆生产企业云平台通信时,应对其通信对象的身份真实性进行验证。8.2车辆与车辆、路侧单元、移动终端等进行直连通信时,应进行证书有效性和合法性的验证。8.3车
14、辆应采用完整性保护机制保护外部通信通道。示例:车辆外部通信通道包括移动蜂窝通信、WLAN、蓝牙等,不包括射频、NFC 等短距离无线通信通道。8.4车辆应具备对来自车辆外部通信通道的数据操作指令的访问控制机制。注:来自车辆外部通信通道的数据操作指令包括代码注入、数据操纵、数据覆盖、数据擦除和数据写入等指令。8.5车辆应验证所接收的关键指令数据的有效性或唯一性。注:关键指令数据是指可能影响行车和财产安全的指令数据,包括但不限于车控指令数据。示例:针对远程控制服务器发送的车控指令,车端可通过网关校验该类指令的有效期或唯一性。8.6车辆应对发送的敏感个人信息实施保密性和完整性保护措施。8.7车辆与外部
15、直接通信的零部件应具备身份识别机制。注:与外部存在直接通信的零部件包括但不限于车载信息交互系统等,不包括短距离无线传感器。8.8车辆与外部直接通信的零部件应具备安全机制防止非授权的系统特权访问。注:非授权用户可能通过调试接口获得系统的根用户权限。8.9车辆内部网络应划分安全区域,并实现安全区域之间的隔离,对跨域请求应进行访问控制,并遵循默认拒绝原则和最小化授权原则。注:隔离措施包括物理隔离、逻辑隔离(如采用白名单、防火墙等措施),如车载以太网可采用VLAN技术实现不同功能域之间的逻辑隔离。8.10车辆应具备在拒绝服务攻击结束后恢复正常使用或处于安全状态的能力,并对攻击数据包进行相应的处理。注:
16、对攻击数据包的处理包括拦截、丢弃等。示例:车辆通信通道包括移动蜂窝通信、V2X 等车外通信通道,也包括 CAN 总线和车载以太网等车内通信通道。8.11车辆应具备识别恶意的 V2X 数据、恶意的诊断数据等的能力,并采取保护措施。注:V2X数据包括道路设施发送到车辆的数据、车辆与车辆之间的数据。8.12车辆应对关键的通信信息安全事件进行日志记录。注:关键的通信信息安全事件由车辆生产企业据风险评估的结果确定。9车辆软件升级安全要求9.1软件升级一般安全要求DB4403/T 355202359.1.1车载软件升级系统应具备安全启动的功能,应保护车载软件升级系统的可信根、引导加载程序、系统固件不被篡改
17、,或被篡改后无法正常启动。9.1.2车载软件升级系统应不存在由权威漏洞平台 6 个月前公布且未经处置的高危及以上的安全漏洞。注:处置方式包括消除漏洞、制定减缓措施等方式。9.2在线升级安全要求9.2.1车辆和在线升级服务器应进行身份认证,验证其身份的真实性。示例:常见的认证方式包括使用证书进行身份认证等。9.2.2车载软件升级系统应对下载的在线升级包进行真实性和完整性校验。9.2.3车载软件升级系统应记录在线升级过程中发生的失败事件日志。注:失败事件包括升级包校验失败等,记录内容包括事件时间、事件类型等。9.3离线升级安全要求9.3.1若车辆使用车载软件升级系统进行离线升级,车辆应对离线升级包
18、真实性和完整性进行校验。9.3.2若车辆不使用车载软件升级系统进行离线升级,应采取保护措施保证刷写接入端的安全性,并校验离线升级包的真实性和完整性。10车辆数据代码安全要求10.1车辆应安全地存储对称密钥和私钥,防止其被非授权访问和获取。10.2车辆应采取访问控制技术、加密技术等安全技术保护存储在车内的敏感个人信息,防止其被非授权访问和获取。10.3车辆应采取安全防御机制保护存储在车内的 VIN 和用于身份识别的数据,防止其被非授权删除和修改。示例:防止数据被非授权删除和修改的安全防御机制包括安全访问技术、只读技术等。10.4车辆应采取安全防御机制保护存储在车内的关键数据,防止其被非授权删除和
19、修改。注:关键数据包括车辆关键配置参数和车辆运行过程中产生的可能影响行车安全的数据。示例:车辆关键配置参数包括制动数据、安全气囊展开阈值、电池参数、自动驾驶参数等影响车辆行车、人员保护功能的配置参数。10.5车辆应采取安全防御机制保护存储在车内的安全日志,防止其被非授权删除和修改。10.6车辆应具备个人信息清除功能及防恢复机制,便于在转售、租借或报废时清除个人信息。10.7车辆不应直接向境外传输数据。注:用户使用浏览器访问境外网站、使用通信软件向境外传递消息、自主安装可能导致数据出境的第三方应用等不受本条款限制。11审核评估及测试方法11.1依据本文件开展车辆信息安全一般要求评估和车辆信息安全
20、技术要求测试验证前,应通过汽车信息安全管理体系要求审核。11.2在开展车辆信息安全技术要求测试验证前,应通过审核车辆信息安全研发相关过程总结报告和过程文件,评估确认车辆满足车辆信息安全一般要求。在车辆信息安全一般要求评估过程中,应基于待测试验证车辆所识别的风险与第 7 章、第 8 章、第 9 章、第 10 章的信息安全技术要求处置措施的相关性,DB4403/T 35520236依据附录 A 的测试验证方法,制定车辆信息安全技术要求测试验证实施方案,并依据测试验证实施方案开展车辆信息安全技术要求测试验证。注:测试验证实施方案包括第7章、第8章、第9章、第10章于待测试验证车辆的适用条款、各适用条
21、款所对应的测试验证对象、各适用条款对应的测试验证细则等。DB4403/T 35520237AA附录A(规范性)车辆信息安全技术要求测试验证方法A.1概述本附录规定了车辆外部连接安全要求、车辆通信安全要求、车辆软件升级安全要求和车辆数据代码安全要求的测试验证方法。开展测试验证前,应评估确认满足第6章车辆信息安全一般要求。A.2测试条件A.2.1测试环境应保证测试车辆能安全运行,影响车辆运行状态的测试应在多运行工况的整车转鼓环境下进行。A.2.2测试环境应保证车辆通信稳定且测试不会对公网环境产生影响,影响公网环境的测试应在具备通信功能的整车暗室或类似环境中进行。A.2.3车辆生产企业应按照测试要求
22、提供测试整车车辆,必要时需提供测试台架。A.2.4车辆生产企业应提供技术人员、刷写工具等必要的支持协助完成测试。A.3测试输入信息测试开始前,应根据车辆信息安全一般要求评估的结果,制定车辆信息安全技术要求测试验证实施方案,并获取如下测试输入信息:注:测试输入信息的获取可在车辆生产企业认可的安全场景下进行,如在车辆生产企业现场审阅相关文档。a)测试车辆远程控制功能,包括远程控制指令应用场景和使用权限、远程控制指令审计方式及审计日志记录地址、车辆记录异常指令的地址;b)测试车辆授权第三方应用真实性和完整性校验方式;c)测试车辆非授权第三方应用的访问控制机制;d)测试车辆的外部接口;e)与测试车辆通
23、信的车辆生产企业云平台;f)测试车辆通信方法,包括采用的通信协议类型;g)测试车辆的 V2X 功能;h)测试车辆向外传输敏感个人信息的通信通道;i)测试车辆与外部直接通信的零部件;j)测试车辆内部通信方案及通信矩阵样例,包括专用数据通信矩阵样例;k)测试车辆车载软件升级系统可信根、引导加载程序、系统固件的访问方式和地址;l)测试车辆实现离线软件升级的方式及工具;m)测试车辆对称密钥和私钥的存储方式及说明文档;n)测试车辆内部存储敏感个人信息存储地址;o)测试车辆内存储的车辆识别代号和用于身份识别的数据清单及存储地址;p)测试车辆内存储的关键数据清单及存储的地址;q)测试车辆个人信息清除功能及防
24、恢复机制。A.4车辆外部连接安全测试方法A.4.1外部连接一般安全测试方法DB4403/T 35520238A.4.1.1车辆外部连接系统漏洞扫描测试方法测试人员应按照如下测试方法,检验测试车辆是否满足7.1.1的要求:a)使用漏洞扫描工具对车辆外部连接系统进行漏洞扫描测试,测试是否存在权威漏洞平台 6 个月前公布的高危及以上的安全漏洞;b)如存在权威漏洞平台 6 个月前公布的高危及以上的安全漏洞,对照车辆生产企业提交的漏洞处置方案清单,确认车辆生产企业提交的漏洞处置方案清单中是否覆盖该漏洞,不应存在由权威漏洞平台 6 个月前公布且未经处置的高危及以上的安全漏洞。A.4.1.2车辆关闭不必要接
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- DB4403T 355-2023 智能网联汽车整车信息安全技术要求深圳市 DB4403 355 2023 智能 汽车 整车 信息 安全技术 要求 深圳市
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【曲****】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【曲****】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。