GB 44495-2024 汽车整车信息安全技术要求.docx
《GB 44495-2024 汽车整车信息安全技术要求.docx》由会员分享,可在线阅读,更多相关《GB 44495-2024 汽车整车信息安全技术要求.docx(21页珍藏版)》请在课桌文档上搜索。
1、ICS43.020CCST40中华人民共和国家标准GB444952024汽车整车信息安全技术要求Technica1.requirementsforvehic1.ecybersecurity202408-23发布2026-01-01魅国家市场监督管理总局国家标准化管理委员会目次前言IIII范用I2规范性引用文件I3术语和定义I4缩略语25汽车信息安全管理体系要求26信息安全基本要求37信息雉财要求48检瓷与试验方法69同一型式只定1310标准的蚌14的文献15本文件按照GB,T1.1-20204标准化工作3则第1部分:标i化文件的结肉和起草规则S的规定起草.木文件技术内容卷考了联合国技术法规UN
2、R155M关于批准车辆信息安全和信息安全管理体系的统现定?,请注意本文件的某些内容可能涉及专利.本文件的发布机何不承担识别专利的击任,本文件由中华人民共和国工业和信息化都提出并归口。I1.1.汽车整车信息安全技术要求1题本文件规定了汽车信息安全管理体系要求、信息安全基本要求、信息安全技术要求及同一型式判定描述了相应的检查与试验方法.本文件适用于M类、N类及至少装有1个电子控制单元的O类车辆.2挺范性引用文件卜列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款.其中,注日期的引用文件,仅该11期时应的版本适用于本文件;不注11期的引用文件,其最新版本(包括所有的修改单)适用于本文件.G
3、B.T40861汽车信息安全通用技术要求GBfT44373智能网联汽车术语和定义GB.T44464-2024汽车数据通用要求GB444%汽车软件升级通用技术要求3 *iWGB.T4()861,GB.T44373、GB444%界定的以及下列术谱和定义适用于本文件.3.1汽车信总安全vehic1.ecybersecurity汽车的电子电气系统、加件和功能被保护,使其资产不受威胁的状态。来源:GRT40861-20211.j3.2汽车信息安全管理体系cybersecuritymanagenwntSyS1.em;CSMS基于风险的系统方法注:包搞R税流电谢EH哈理,以处理与车驯幽硼林1邠1搬并懒讨痛免
4、受幽攻击,来源:GBT4437320243I1.有修改3.3科risk车辆信息安全不确定性的影响.注:MJQM攻击可行性和影响无示.3.4风险评估riskassessment发现、识别和描述风除,理解风险的性J贞以及确定风险级别,并将风险分析的结果与风险标准进行比较,以确定风险是否可接受的过程。3.5威胁threat可能导致系统、祖生或个人受到损古的意外M件的潜在原因,WNvu1.nerabi1.ity在资产或缓解措施中,可被一个或买个成胁利用的弱点.3.7车戴软件升IB系故on-boardsoftwareupdatesystem安装在车端并具备直接接收、分发和校验来自车外的升拨包等用于实现软
5、件升级功能的软件和硬件。来漏GB44496-20243.123.8在线升级OVCr-IhC-airupdate通过无战方式而不是使用电缆或其他本地连接方式将升级包传输到车辆的软件升级。注1:“僦股”也林“远阳做.滋:“槌燃方式“般插酗车我诊断OBD展口、迎I呻行总缎I1.SB戕等进也怫辨连接加t来瀛GB44496-2024.333.9直线升级off1.ineupdate除在线升级外的软件升级.来源:GB444962024.3.133.10ttfrt*AttBsensitiveperscna1.infinaticn口泄露或者非法使用,可能导致车主、驾驶人、乘车人、车外人员等受到歧视或者人身、财产
6、安全受到严重危害的个人信息.注:倒甜绷J伽逐微、豳U赚物:物识糊维帘也.4下列缩略语适用于本文件。CAN:控制静局域网络(COngnCrAreaNetwork)ECU:电子控制单元(E1.CCgniCContro1.Unit)HSM:埋件安全模块(Hardw三:SecurityModu1.e)NFC:近场通信(NearFie1.dCommunication)OBD:乍我诊断(On-BOardDiagnostics)RFID:射频识别(RadioFrequencyIdentification)USB:通用串行总线(UniVCg1.Seria1.Bus)V1.N:虚拟同域网(VirtUaI1.oc
7、a1.reaNetwork)V1.N:车辆识别代号(VehiC1.CIdentificationNumber)V2X:车辆与车外其他设备之间的无线通值GehiC1.etoEverything)W1.AN:无线局域网(WirdCSS1.oca1.ArcaNetworks)5汽车息安全理体系要求5.1 车辆制造商应具备车辆全生命周期的汽车信息安全管理体系。注:乍辆全生命冏期包括千辆的开发阶段、牛产阶段及后生产阶段,5.2 汽车信息安全管理体系应包括以下内容。建立企业内部管理汽车信息安全的过程,建立识别、阳乩分类、处置车辆信息安全风险及核实已识别风险得到处置的过程,并确保车辆风险评估保持最新状态.建
8、立用于车辆信息安全测试的过程。建立针对车辆的网络攻击、河洛喊胁和漏洞的监测、响应及漏洞上报过程,要求如下:包含漏洞管理机制,明确漏洞收集、分析、报告、处置、发布、上报等活动环开:建立针对网络攻击提供相关数据并进行分析的过程,如通过车辆数据和车辆1志分析和检测网络攻击、喊胁和漏洞:建立确保对网络攻击、网络威胁和漏洞进行持续监控的过程,且车辆纳入监控范用的时间应不晚于车辆注册登记的时间:建立价保己识别的网络攻击、网络威胁和漏洞得到响应,且在时限内得到处置的过程;建立评估所实施的信息安全措施在发现新的网络攻击、网络威胁和漏洞的情况下是否仍然有效的过程.一-建立管理企业与合同供应商、服务提供商、车辆制
9、造商子殂织之间汽车信息安全依赖关系的过程。6值息安全皿竦6.1 车辆产品开发流程应遵衙汽车信息安全管理体系要求.6.2 车辆制造商应识别和管理车辆与供应商相关的风险6.3 车辆制造商应识别车辆的关键要索,对车辆进行风险评估.并管理已识别的风险.注1:砥淬估的范的包含彳晒向各个要装及其相互作用,并进一步考虑与械系统的相互作用。社2关批要素包括但4码!Fff助于车辆安全、环境保护或防盗的要素.以及提供连接柱的系统部件或牵柄架构中对信息安全至关31要的部分等,6. 4乍辆制造商应枭取基于笫7章要求的处巴措施保护车辆不受风险评估中已识别的风险影响。若处置措施与所识别的风险不相关,车辆制造商应说明其不相
10、关性.若处置措施不足以应时所识别的风险,乍辆制造商应实施其他的措脩,并说明其使用措施的合理性.6.5如有专用环境,车辆制造商应采取措施,以保护军辆用于存储和执行后装软件、服务、应用程序或数据的专用环境。注:加沙箱专用环境等,6. 6车辆制造商应通过测试来验证所实施的信息安全措施的有效性.6.7 车话制造商应针对车辆实施相应措施,以确保具符以卜能力:H对不喇络攻击的识别能力;-针对与车辆相美的IM络攻击、网络威胁和漏洞的监测能力及数据取证能力。6.8 车辆制造商应使用公开的、已发布的、有效的密码算法,应根据不同密码券法和业务场景,选择适当的参数和选项.6.9 车辆制造商应满足以下密眄模块要求之一
11、:-采用符合国际、国家或行业标准要求的密码模块;未采用国际、国家或行业标准要求的密码模块,说明使用的合理性。6.10 车辆应果用默认安全设置,如W1.AN的默认连接D令应满足包杂度的要求.6 .H汽车数据处理活动中的数据车内处理、蚁认不收集、精度范树适用、脱敏处理、个人同意及显著告知等要求,应符合GBrr444642024中4.2.2的规定.7 AIJB安全技术姿求7.1 外部连接安全要求7.1.1 通用安全要求7 .1.1.1车端具得远拜控制功能的系统、授权的第三方应用等外部连接系统不应存在由汽车行业权威JW洞平台6个月前公布旦未经处置的高危及以上的安全漏洞.注I:汽车行业权阈W制平台如的网
12、产品专用漏洞昨NVDBCAVI?政府主管部门认可的或他漏洞平台.注2:处置包括消除漏洞,制定诚躅措施等方JG8 .1.1.2车辆应关闭非业务必要的网络端口。7.1.2 远程控制安全襄求7.1.2.1 应对远程控制指令信息进行岚实性和完整性的证。7.1.2.2 应时远程摔制揖令设置访问控制.禁用|1授权的远程控制指令.7.1.2.3 1.2.3应具备记录远程控制指令的安全H志功能,安全H志记录的内容至少包括远程控制指令的时何、发送主体、远程控制对象、操作结果等,留存相关的安全日志应不少于6个月。7.1.2.4 应对车沏具备远程控制功能的娱统进行完整性验证.7.1.3 第三方应用安全要求7.1.3
13、.1 应对授权的第三方应用的真实性和完整性进行脸证.注r第三方应用是指,输摊商及其0城商之夕版其他实体提供的面向用户提供眼物如训程序,包括第三方媒乐刚用工7.1.3.2 应对善授权的第三方应用的安装进行提示.并对已安装的非授权的第三方应用进行访问控制,限制此类应用直接访问系统资源,个人信息等.7.1.4外部按口安全要求7.1.4.1 应对车辆外部接I1.迸行访问控制保护,禁止善授权访问.注:外部接口包掠SB接口、i獭接1.IH成他可直接搠的物?接口7.1.4.2 应对车MUSB接口、SD卡接口接入设备中的文件进行访问控M,仅允许读写指定格式的文件或安装执行指定签名的应用软件.7.1.43车辆应
14、对USB接口接入设备中的病毒风险进行处况。7.I.4.4通过诊断按口向车辆发送关情配置及标定参数的写操作指令时,车辆的采用身份鉴别或Ifj问控制等安全策略,7.2通信安全央求7.2.1 车辆与车辆制造商云平台通信时,应对其通信对象的身份其实性进行脸证。7.2.2 车辆与车辆、路侧单元、移动终辖等进行V2X直连通信时,应进行证书行效性和合法性的验证.7.2.3 车辆陶采用完整性保护机制保护除RFID、NFC之外的外部无线通信通道.7.2.4 车辆应具备时来门乍辆外部通信通道的数据株作指令的访问控制机制.注:来自车辆外部通信通道的数楙操作指令包括(号S注入、数*4燃、故WR!施数据擦除和数索写入等
15、指令.7.2.5 车辆应验证所接收的外部关键指令数据的有效性或唯一性.示例;计对远程控制服务器发送的4粮指令,千端可通过何关皱证该类指令的有效性或用.注I关例指令数据是指可能影响行车和正,产安钠指令数据,包括W不限于军控指令数据,7.2.6 车柄应对向车外发送的收攘个人信息实施保曲性保护措施,.7. 2.7车辆应具备安全机制防御物理操纵攻击,至少具备与外部直接无燃通信的零部件的身份识别机制.注:与外郃存在直接无线通信的零部件包括但彳现于率技信息交互系统等,不包括短距离无线传感器.7.2. 8车辆与外部I1.接无线通信的零部件应具f安全机制防止非授权的特权访问,注:非授权用户UJ能通过调试接口获
16、得系统的根刖户或特权户权限。7.2.9车辆应对内部网络进行区域划分并对区域边界进行防护.车辆内部网络的域请求应进行访问控制,并遵新默认拒绝原则和最小化授权原则.注:区域边界防妒措施包括物理隔黄、逻辑隔离(如果JH臼名第、防火燔、VIAN.7.3. 10车辆应具备识别车辆遹信通道遭受拒绝服分攻击的能力.并对攻击进行相战的处理.注I:对攻击的S回捌攻击数据何曲J城丢弃、必弼敝的自谢短、日志硼乐注2:下硒信通道包括移动蜂海信、V2X.CAN总战、车裁以太网等,7.211. 辆应具爸识别恶意的V2X数据、恶意的诊断数据的能力,并采取保护措施。注:V2X数据包括蹈W单元发送到车辆的数推、车辆与乍辆之间的
17、数据。7. 2.12应具备记录关邃的通信信息安全事件日志的功能,日志存储时长应不少于6个月.注:关键的通信信息安全事件由锦制造商根据冈脍评估力区号果确定,日志ii1.录内容包括本1时间、事件原因等。7.3软件升锻安全要求7.3.1 通用安全要求7.3.1.1车就软件升级系统应通过安全保护机制,保护车载软件开汲系统的可信根、引导加就程序、系统固件不被篡改,或在被篡改后,通过安全保护机制使其无法正常启动.7.3.1.2车我软件升级系统不应存在由汽车行业权成漏洞平台6个月前公布且未经处置的高危及以上的安全漏洞,注1:汽车行业权威漏洞平台如辐眄产丛专用漏洞版UKVD等政府主管部门认可的民他踊洞平台.注
18、2:处罚.刨朝1断洞、制定侬密懒等方式7.12在线升级安全要求7.3.2.1车辆和在线升媛服务器应进行!份认证,险证其身价的真实性,井在卜戢中断修笈时重新验证.注;常见的认证方式包括侧口证书进行身份认证,73.2.2车辆应对下载的升级包进行真实性和完整性物证.7.3.2 .3应对在线升级过程中发生的信息安全事件日志进行记录,日志存储时长应不少于6个月。7.3.3 离我升级安全要求7.3.3.1若车辆使用车或软件升缎系统进行离线升级,:辆应对离线升级包口实性和完整性进行验证。7.3.3.2若车辆不使用车我软件升级系统进行离燃升级,应采取保护措施保证刷写接入她的安全性,或验证升级包的班实性和完整性
19、.7.4盘据安全要求7.4.1 车辆应采取安全访问技术或安全存储技术保护存储的对称密切和非对称密钥中的私钥,防止其被等授权访问和获取。7.4.2 车辆应采取安全访问技术、加密技术或其他安全技术保护存储在车内的陂感个人信息,防止其被非授权访问和我取.7.43 车辆应采取安全防御机制保护存储在车内的V1.N等用F车辆身份识别的数据,防止其被非授权蒯除和修改。注:防止数据被I宝网J球和怪I娇r交全防蒯饰IJ包括安全访问技术、只读技术等.7.44 4乍辆应采取安全防御机制保护存储在车内的关键数据,防止其被非.授权刷除和脩改。注:烟数据包括W励领、安全气囊展开阈价、动力电池参数等关谜配词昔数,以及其他鼻
20、塞运行过程中产生的可能彰响行车安全的数据,7.44.5 辆应采取安全防御机制保护存储在车内的安全日志,防止其被修改和非授权蒯除。7.44.6 辆应具备个人信息捌除功能,该功能可捌除的信息不应包括法律、行政法规、强制性国家标准中规定必须保留的个人信息.7.44.7 辆不应H接向境外传输数据.注:用户使用浏览器访0J三网站、使用通信软件向境外传递消息、自主安装可能导致敌格出境的第:方阿H等用户自主行为不受本条邵聘I。8检青与试方法&1总则检杳及试蛤方法包括汽车信息安全管理体系检杳、班木要求检食和技术要求测试:针时车辆制造商信息安全保障能力相关的文档进行检查,确认车辆制造商满足第5章的要求:一斜对车
21、辆在开发、生产等过程中信息安全相关的文档进行检查,确认测试车辆满足第6章的要求:一一基于车辆所识别的风险以及第7章车辆技术要求处置擀施的相关性,依据8.3确认年辆信息安全技术要求的测试范附,并依据测试范阳开展5试,确认车格湎足笫7章的要求,注:测试范困包括第7章与待测试车辆的适用条款、各运用条款对应的测试对象等.8.2信息安全基本要求检叠&21必堂求8.2.1.1车辆制造商应具备文档来说明车辆在开发、生产等过程的信息安钠况,文档包括提交的文档和砰存备杳的文档。8.2.1.2提交的文档应为中文版本,并至少包含如下内衣:证明车辆满足第6章要求的总结文档:写明文档版本信息的留存的查文档清单.8.2.
22、1.3车辆制造商应以安全的方式在本地他行车护信息安全相关过程文档招变,完成检查后应对用存的查的文档进行防建改处理.2.1.4车柄制造商应对提交和留存备直的文档与车辆的一致性、可追溯性做出自我向明.8.2.2tt三1 .2.2.1检杳年辆制造商提交的文档,确认检查方窠,包括检查范附、检查方式、检行日程、现场检查必要的证明文件清单。8 .2.2.2应依据8.2.2.1确认的检查方案,在车辆制造商现场检查用存备查的信息安全相关过程文档,确认车辆是否满足第6章的要求。8.3值思安全技术要求涌试anRi1.1.涉及无线短距离通信的测试,应保证车辆在无信号干扰的测试环境中进行。&1.29f3SK测试样件包
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- GB 44495-2024 汽车整车信息安全技术要求 44495 2024 汽车 整车 信息 安全技术 要求

链接地址:https://www.desk33.com/p-1680937.html