GBT XXXX 汽车信息安全通用技术要求.pdf
《GBT XXXX 汽车信息安全通用技术要求.pdf》由会员分享,可在线阅读,更多相关《GBT XXXX 汽车信息安全通用技术要求.pdf(17页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、0 国 家 市 场 监 督 管 理 总 局国 家 市 场 监 督 管 理 总 局 国 家 标 准 化 管 理 委 员国 家 标 准 化 管 理 委 员 会会 发布 -实施 -发布 汽车信息安全通用技术要求 General cybersecurity technical requirements for road vehicles (征求意见稿) GB/T XXXXX.XXXXX 中 华 人 民 共 和 国 国 家 标 准中 华 人 民 共 和 国 国 家 标 准 ICS 43.020 T40/49 GB/T 190524-2020 1 目 次 前 言 . 2 引 言 . 3 1 范围 . 4
2、2 规范性引用文件 . 4 3 术语和定义 . 4 4 缩略语 . 6 5 保护对象 . 6 5.1 总则 . 6 5.2 车内系统 . 7 5.3 车外通信 . 7 6 技术要求 . 7 6.1 原则性要求 . 7 6.2 系统性防御策略要求 . 8 6.3 保护维度技术要求 . 8 附录 A (资料性附录) 信息安全威胁 . 13 GB/T XXX-XXX 2 前 言 本标准按照 GB/T 1.1-2009 给出的规则起草。 本标准由中华人民共和国工业和信息化部提出。 本标准由全国汽车标准化技术委员会(SAC/TC 114)归口。 本标准主要起草单位: 本标准主要起草人: GB/T XXX
3、X-XXXX 3 引 言 随着智能化和网联化快速发展,汽车从相对孤立的电子机械系统逐渐演变成能与外界实时通信 的智能系统。汽车网联化有利于促进行业技术升级,但同时也为汽车行业带来大量信息安全问题。 传统通信行业的信息安全问题主要造成财产损失,但是汽车作为载人和载物的移动工具,当其 发生信息安全问题时,不仅造成财产损失,还将严重威胁人身和公共安全。鉴于汽车与传统通信设 施所面临信息安全风险的诱因和危害有很大差异,为了更好地指导汽车行业健康发展,有必要对汽 车信息安全制定专门标准。 本标准编写思路如图1所示,主要明确保护对象和规范技术要求,管理要求将由其他标准配合制 定。其中技术要求分为原则性要求
4、、系统性防御策略要求和保护维度要求,原则性要求和系统性防 御策略要求是基础技术要求,保护维度要求是从八个维度针对子保护对象制定的具体技术要求。八 个维度如下所示: a) 真实性维度; b) 保密性维度; c) 完整性维度; d) 可用性维度; e) 访问可控性维度; f) 抗抵赖性维度; g) 可核查性维度; h) 可预防性维度。 注:为了更好理解保护对象在不同维度的技术要求,在附录A中列举了保护对象所面临的典型的安全威胁。 图1 标准框架 GB/T XXX-XXX 4 汽车信息安全通用技术要求 1 范围 本标准规定了汽车信息安全的保护对象和技术要求。 本标准适用于M类、N类汽车整车及其电子电
5、气零部件。 2 规范性引用文件 下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅所注日期的版本适用于 本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。 GB/T 29246-2017 信息技术 安全技术信息安全管理体系 概述和词汇 GB/T 34590.3-2017 道路车辆 功能安全 第三部分:概念阶段 3 术语和定义 GB/T 29246-2017界定的以及下列术语和定义适用于本文件。下面定义中列出了标准的出处, 所以导语内容不全 3.1 汽车信息安全 road vehicle cybersecurity 汽车及其功能被保护,以使其电子电气组件不受
6、威胁的状态。 3.2 保密性 confidentiality 信息对未授权的个人、实体或过程不可用或不泄露的特性。 GB/T 29246-2017,定义2.12 3.3 完整性 integrity 准确和完备的特性。 GB/T 29246-2017,定义2.40 3.4 可用性 availability 根据授权实体的要求可访问和可使用的特性。 GB/T 29246-2017,定义2.9 3.5 真实性 authenticity GB/T XXXX-XXXX 5 一个实体是其所声称实体的这种特性。 GB/T 29246-2017,定义2.8 3.6 访问可控性 access controlla
7、bility 确保对资产的访问是基于业务和安全要求进行授权和限制的特性。 3.7 抗抵赖 non-repudiation 证明所声称事态或行为的发生及其源头的能力。 GB/T 29246-2017,定义2.54 3.8 可核查性 accountability 确保可从一个实体的行为唯一地追溯到该实体的特性。 3.9 可预防性 preventability 对信息异常行为和攻击行为,具备识别、侦测,以及相应的安全响应能力。 3.10 拒绝服务 denial of service(DoS) 阻止对系统资源的授权访问或延迟系统的运行和功能,从而导致授权用户的可用性受损。 3.11 分布式拒绝服务攻击
8、 distributed denial of service(DDoS) 通过损害或者控制多个系统对攻击目标系统的带宽和资源进行泛洪攻击,从而阻止对目标系统 资源的授权访问或延迟其运行和功能,从而导致授权用户的可用性受损。 3.12 后门 backdoor 能够绕过系统认证等安全机制的管控,而进入信息系统的通道。 3.13 凭证 credential 身份的代表。 注1:凭证的生成通常是用来促进对其所代表的身份中的身份信息进行数据鉴别。 注2:由凭证表示的身份信息可以印在纸上或存储在物理令牌中,通常以这种方式来维护信息的有效性。 GB/T XXX-XXX 6 3.14 根密钥 derivati
9、on key 用来生成派生秘钥的顶层秘钥。 3.15 安全重要参数 security important parameter 与安全相关的信息,包含秘密和私有密码秘钥、口令之类的鉴别数据、证书或其他密码相关参 数的信息。 3.16 访问控制 access control 确保对资产的访问是基于业务和安全要求进行授权和限制的手段 GB/T 29246-2017,定义2.1 4 缩略语 TLS 传输层安全协议 (Transport Layer Security) TPM 可信赖平台模块 (Trusted Platform Module) HSM 硬件安全模块 (Hardware Secure Mo
10、dule) TEE 可信执行环境 (Trusted Execution Environments) OBD 车载诊断 (On-Board Diagnostics) IMSI 国际移动用户识别码 (International Mobile Subscriber Identity) 5 保护对象 5.1 总则 汽车作为保护对象可划分为三类子保护对象:车内系统、车外通信和车外系统,如图1所示。 注:本标准不涉及车外系统。 GB/T XXXX-XXXX 7 图1 保护对象模型 5.2 车内系统 车内系统分为如下子保护对象: a) 软件系统; b) 电子电气硬件; c) 车内数据; d) 车内通信。 注
11、:车内通信即车内零部件之间的通信,包括但不限于CAN通信,LIN通信,以太网通信等。 5.3 车外通信 车外通信分为如下子保护对象: a) 车外远距离通信; b) 车外近距离通信。 注1:车外通信即整车与车外终端的通信。 注2:车外远距离通信如蜂窝移动通信、卫星导航等。 注3:车外近距离通信如OBD、蓝牙、近场无线通信和Wifi等。 6 技术要求 6.1 原则性要求 6.1.1 业务适用性原则 GB/T XXX-XXX 8 产品的信息安全设计应充分考虑业务或者功能环境的实际需求,功能或者业务的正常使用不应 受到信息安全设计的影响。 6.1.2 软件无后门原则 软件系统不应留有后门。 6.1.3
12、 功能最小化原则 无用的软件组件、协议端口和ECU硬件调试口应禁用或者移除,不宜暴露器件的管脚信息。 6.1.4 最小化授权原则 产品的访问和信息处理活动应只授予必要的权限。 6.1.5 权限分离原则 重要保护对象的信息处理活动应具备两个或两个以上的权限,且权限应相互分离和单独授予。 示例:用户要进行某项保护对象的操作,同时具有登录系统的合法身份和该保护对象的操作权限。 6.1.6 默认设置原则 产品应完成默认的信息安全设置, 该设置对用户的信息安全设置诉求应做到最小化和最简单化。 6.2 系统性防御策略要求 6.2.1 总则 产品应至少采用一种如下的系统性防御策略: a) 纵深防御; b)
13、主动防御; c) 系统的韧性。 注:系统性防御策略, 是基于构建系统的整体信息安全防护考虑,所采取的整体防御策略,避免因各个信息安全 防护措施相互孤立而造成整体防护能力不足的问题。 6.2.2 纵深防御要求 纵深防御要求符合以下要求: a) 根据保护对象所处的环境条件和信息安全管理的要求,应对保护对象实施由外到里或由里 到外,层层设防的防护措施。 b) 各层次的安全措施应相互依托, 形成系统化的防护机制, 从而提高系统的整体抗攻击能力。 6.2.3 主动防御要求 主动防御应采用包括不限于情报分享、入侵检测技术、信息安全策略动态调整和各信息安全模 块之间的协同措施,使信息系统在发生异常行为时降低
14、其所面临的风险。 6.2.4 系统的韧性要求 信息安全设计应综合考虑可靠性、功能安全等多个方面的工程设计,以提高系统的生存能力和 自愈能力。 6.3 保护维度技术要求 GB/T XXXX-XXXX 9 6.3.1 车内系统的保护要求 6.3.1.1 软件系统的保护要求 6.3.1.1.1 真实性要求 软件系统符合以下真实性要求: a) 在软件、固件和配置文件的升级、加载和安装时,应验证提供方的身份真实性和来源的合 法性。 b) 软件系统应验证登录用户身份的真实性和合法性。 6.3.1.1.2 保密性要求 重要软件系统应防止被逆向分析,宜采用代码混淆或加壳等措施。 6.3.1.1.3 完整性要求
15、 软件系统符合以下完整性要求: a) 软件、固件和配置文件的升级、加载和安装时,应验证其完整性。 b) 软件系统启动和运行时,应验证其完整性。 6.3.1.1.4 可用性要求 当软件系统设计为符合GB/T 34590.3-2017中ASIL C和 D级时,其应支持防DoS/DDoS攻击。 6.3.1.1.5 访问可控性要求 软件系统符合以下访问可控性要求: a) 应具备访问权限控制的管理机制。 b) 应验证对各软件资源和数据资产的访问、操作和使用的权限。 c) 应验证软件、固件和配置文件的升级、加载和安装的权限。 6.3.1.1.6 抗抵赖性要求 软件系统应具有在请求的情况下为数据原发者或接收
16、者提供数据原发证据和数据接收证据的功 能。 6.3.1.1.7 可核查性要求 软件系统符合以下可核查性要求: a) 应对包括不限于用户活动和操作指令的重要信息安全事件进行记录,记录内容宜包含事件 的时间、用户、事件类型、事件成功情况的信息。 b) 应保护审计日志不被非法篡改、删除和伪造。 6.3.1.1.8 可预防性要求 软件系统应具备对自身受到信息安全攻击的感知能力,当受到信息安全攻击时,宜进行日志记 录、信息安全告警或攻击阻止的响应。 6.3.1.2 电子电气硬件保护要求 GB/T XXX-XXX 10 6.3.1.2.1 保密性要求 电子电气硬件符合如下保密性要求: a) 印制电路板上关
17、键信号的线路应在内层走线。 示例:可能泄露敏感数据的数据总线、串行总线等关键信号。 b) 应去除印制电路板上具有标识作用的丝印设计。 6.3.1.2.2 完整性要求 对关键ECU的封装(外壳、封条等)应采用完整性保护。 示例:使用揭开时能留迹象的封条。 6.3.1.2.3 访问可控性要求 不必要的调试接口应被移除或者禁止。 6.3.1.3 车内数据保护要求 6.3.1.3.1.1 保密性要求 安全重要参数应符合如下保密性要求: a) 不应以明文方式传输。 b) 应存储在安全的环境中。 示例:TPM 芯片,HSM 或者 TEE 等。 6.3.1.3.1.2 完整性要求 安全重要参数应支持完整性校
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- GBT XXXX 汽车信息安全通用技术要求 汽车信息 安全 通用 技术 要求
限制150内