DB4403/T 355-2023 智能网联汽车整车信息安全技术要求

DB4403/T 355-2023 Intelligent connected vehicle information security technical requirements

广东省地方标准 简体中文 现行 页数:19页 | 格式:PDF

基本信息

标准号
DB4403/T 355-2023
标准类型
广东省地方标准
标准状态
现行
中国标准分类号(CCS)
国际标准分类号(ICS)
发布日期
2023-08-22
实施日期
2023-09-01
发布单位/组织
深圳市市场监督管理局
归口单位
深圳市工业和信息化局
适用范围
本文件适用于M类、N类及至少装有1个电子控制单元的O类车辆,其他类型车辆可参考执行。

发布历史

文前页预览

研制信息

起草单位:
深圳市工业和信息化局
起草人:
出版信息:
页数:19页 | 字数:- | 开本: -

内容描述

ICS43.020

CCST40

DB4403

深圳市地方标准

DB4403/T355—2023

智能网联汽车整车信息安全技术要求

Technicalrequirementsofcybersecurityforintelligentandconnected

vehicles

2023-08-22发布2023-09-01实施

深圳市市场监督管理局发布

DB4403/T355—2023

目次

前言..................................................................................II

1范围................................................................................1

2规范性引用文件......................................................................1

3术语和定义..........................................................................1

4缩略语..............................................................................2

5汽车信息安全管理体系要求............................................................2

6车辆信息安全一般要求................................................................2

7车辆外部连接安全要求................................................................3

8车辆通信通道安全要求................................................................4

9车辆软件升级安全要求................................................................4

10车辆数据代码安全要求...............................................................5

11审核评估及测试方法.................................................................5

附录A(规范性)车辆信息安全技术要求测试验证方法......................................7

I

DB4403/T355—2023

前言

本文件按照GB/T1.1—2020《标准化工作导则第1部分:标准化文件的结构和起草规则》的规定

起草。

本文件以强制性国家标准《汽车整车信息安全技术要求》(计划号:20214422-Q-339)(2023年5

月版本)为基础制定,主要用于支持深圳市智能网联汽车准入管理工作的实施。

本文件由深圳市工业和信息化局提出并归口。

本文件起草单位:深圳市工业和信息化局。

II

DB4403/T355—2023

智能网联汽车整车信息安全技术要求

1范围

本文件规定了智能网联汽车信息安全管理体系要求、车辆信息安全一般要求、车辆外部连接安全要

求、车辆通信通道安全要求、车辆软件升级安全要求、车辆数据代码安全要求、审核评估及测试方法。

本文件适用于M类、N类及至少装有1个电子控制单元的O类车辆,其他类型车辆可参考执行。

2规范性引用文件

本文件没有规范性引用文件。

3术语和定义

下列术语和定义适用于本文件。

3.1

汽车信息安全管理体系cybersecuritymanagementsystem

一种基于风险的系统方法,用以处理与车辆网络威胁相关的风险并保护车辆免受网络攻击。

注:汽车信息安全管理体系包括组织流程、责任和治理方案。

3.2

风险risk

车辆信息安全不确定性的影响。

3.3

风险评估riskassessment

发现、识别和描述风险,理解风险的性质以及确定风险级别,并将风险分析的结果与风险标准进行

比较,以确定风险是否可接受。

3.4

威胁threat

可能导致系统、组织或个人受到伤害的意外事件的潜在原因。

3.5

漏洞vulnerability

在资产或缓解措施中,可被一个或多个威胁利用的弱点。

3.6

车载软件升级系统on-boardsoftwareupdatesystem

安装在车端并具备升级包接收、校验和分发等功能的软件和硬件。

3.7

在线升级over-the-airupdate

不使用电缆或其他本地连接而通过无线方式进行数据传输的软件升级。

3.8

1

DB4403/T355—2023

离线升级offlineupdate

除在线升级以外的软件升级。

3.9

敏感个人信息sensitivepersonalinformation

一旦泄露或者非法使用,可能导致车主、驾驶人、乘车人、车外人员等受到歧视或者人身、财产安

全受到严重危害的个人信息。

注:敏感个人信息包括车辆行踪轨迹、音频、视频、图像和生物识别特征等信息。

4缩略语

下列缩略语适用于本文件。

CAN:控制器局域网络(ControlAreaNetwork)

HSM:硬件安全模块(HardwareSecureModule)

MD5:MD5信息摘要算法(MD5Message-DigestAlgorithm)

NFC:近距离无线通讯技术(NearFieldCommunication)

TLS:安全传输层协议(TransportLayerSecurity)

USB:通用串行总线(UniversalSerialBus)

VLAN:虚拟局域网(VirtualLocalAreaNetwork)

VIN:车辆识别代号(VehicleIdentificationNumber)

WLAN:无线局域网(WirelessLocalAreaNetwork)

5汽车信息安全管理体系要求

5.1车辆生产企业应建立车辆全生命周期的汽车信息安全管理体系。

注:车辆全生命周期包括车辆的开发阶段、生产阶段及后生产阶段。

5.2汽车信息安全管理体系中应涵盖必要流程,以确保充分考虑安全风险。

5.3车辆生产企业应建立车辆生产企业内部管理信息安全的流程。

5.4车辆生产企业应建立识别、评估、分类、处置车辆信息安全风险及核实已识别风险得到适当处置

的流程,并确保车辆风险评估保持最新状态。

5.5车辆生产企业应建立用于车辆信息安全测试的流程。

5.6车辆生产企业应建立针对车辆的网络攻击、网络威胁和漏洞的监测及响应流程,要求如下:

a)建立漏洞管理流程,明确漏洞收集、分析、报告、处置、发布等活动环节;

b)建立针对网络攻击提供相关数据并进行分析的流程;

示例:车辆生产企业具备从车辆数据和车辆日志中分析和检测网络攻击、网络威胁和漏洞的能力。

c)建立确保已识别的网络攻击、网络威胁和漏洞得到响应,且在合理的时限内得到处置的流程;

d)建立评估所实施的信息安全措施在发现新的网络攻击、网络威胁和漏洞的情况下是否仍然有

效的流程;

e)建立确保对网络攻击、网络威胁和漏洞进行持续监控的流程。

注:车辆登记后即纳入监控范围。

5.7车辆生产企业应建立管理车辆生产企业与合同供应商、服务提供商、车辆生产企业子组织之间信

息安全依赖关系的流程。

6车辆信息安全一般要求

2

DB4403/T355—2023

6.1车辆产品开发流程应遵循汽车信息安全管理体系要求。

6.2车辆产品开发流程中应识别和管理车辆与供应商相关的风险。

6.3车辆产品开发流程中应识别车辆的关键要素,对车辆进行详细的风险评估,合理管理已识别的风

险。风险评估应考虑车辆的各个要素及其相互作用,并进一步考虑与任何外部系统的相互作用。

示例:关键要素包括有助于车辆安全、环境保护或防盗的要素,提供连接性的部件或车辆架构中对信息安全至关重

要的部分等。

6.4车辆产品开发流程中应采取基于第7章、第8章、第9章、第10章的信息安全技术要求处置措施

保护车辆不受风险评估中已识别的风险影响。

注1:若处置措施与所识别的风险不相关,则车辆制造商说明其不相关性。

注2:若处置措施与所识别的风险不充分,则车辆制造商实施其它的处置措施,并说明其使用措施的合理性。

6.5如有专用环境,则车辆生产企业应采取相应适当的措施,以保护车辆用于存储和执行后装软件、

服务、应用程序或数据的专用环境。

6.6车辆产品开发流程中应通过适当和充分的测试来验证所实施的信息安全措施的有效性。

6.7车辆生产企业应针对车辆实施相应措施,以识别和防御针对该车辆的网络攻击、网络威胁和漏洞,

并为车辆生产企业在识别与车辆相关的网络攻击、网络威胁和漏洞方面提供监测能力,以及为分析网络

攻击、网络威胁和漏洞提供数据取证能力。

6.8车辆应采用符合国际通用、国家或行业标准要求的密码模块。若使用的密码模块未采用国际通用、

国家或行业标准要求,则应说明其使用的合理性。应使用公开的、已发布的、有效的密码算法,并选择

适当的参数和选项;应根据不同密码算法和场景,选择适当长度和有效的密钥。

注:有效的密码算法指安全有效且未被破解的算法,如MD5已被破解,此类算法相对不安全。

6.9车辆应采用默认安全设置。

示例:如按照车辆口令复杂度要求设置WLAN的默认连接口令。

7车辆外部连接安全要求

7.1外部连接一般安全要求

7.1.1车辆远程控制系统、授权的第三方应用等外部连接系统应不存在由权威漏洞平台6个月前公布

且未经处置的高危及以上的安全漏洞。

注:处置包括消除漏洞、制定减缓措施等方式。

7.1.2车辆应关闭不必要的网络端口。

7.2远程控制系统安全要求

7.2.1应对远程控制系统的指令信息进行真实性和完整性验证,并应具备验证失败的处理能力。

7.2.2应对远程控制系统的指令设置访问控制,禁用非授权的远程控制指令。

7.2.3应具备远程控制系统的安全日志记录功能,安全日志记录的内容至少包括远程控制指令的日期、

时间、发送主体、远程控制对象、操作结果。

7.2.4应对车端具备远程控制功能的系统的程序和配置数据进行完整性验证。

7.3第三方应用安全要求

7.3.1应对授权的第三方应用的真实性和完整性进行验证。

注:第三方应用是指车辆生产企业及其供应商之外的其他法人实体提供的面向用户提供服务的应用程序,包括第三

方娱乐应用等。

3

DB4403/T355—2023

7.3.2应对非授权的第三方应用的安装运行进行提示,并对已安装的非授权的第三方应用进行访问控

制,此类应用应不超出访问控制权限的访问系统资源、个人信息等。

7.4外部接口安全要求

7.4.1应对外部接口进行访问控制保护。

示例:外部接口包括USB接口、诊断接口和其他接口等。

7.4.2应对从USB接口读

推荐标准

相似标准推荐

更多>