T/CHEAA 0001.2-2020 智能家电云云互联互通 第2部分:信息安全技术要求与评估方法.pdf

T/CHEAA 0001.2-2020 智能家电云云互联互通 第2部分:信息安全技术要求与评估方法.pdf
仅供个人学习
反馈
标准编号:
文件类型:.pdf
资源大小:0.7 M
标准类别:电力标准
资源ID:45851
免费资源

标准规范下载简介

T/CHEAA 0001.2-2020 智能家电云云互联互通 第2部分:信息安全技术要求与评估*法.pdf

T/CHEAA 0001.2-2020 智能家电云云互联互通 第2部分:信息安全技术要求与评估*法.pdf简介:

"T/CHEAA 0001.2-2020 智能家电云云互联互通 第2部分:信息安全技术要求与评估*法"是一个标准(Technical Standard / Comprehensive Evaluation Methodology for Information Security in Intelligent Home Appliances Cloud-Cloud Interconnectivity, Part 2),由中国电子学会家电与消费电子应用电子技术分会(China Electronics Society, Division of Home Appliance and Consumer Electronics Application Electronics Technology)发布。该标准主要关注的是智能家电产品的云云互联互通过程中的信息安全技术要求,以及对这些要求进行评估的*法。

这个标准旨在确保智能家电设备在云端数据传输和交互过程中,如隐私保护、数据安全、网络安全等*面有明确的安全标准和管理措施。它可能包括加密技术、访问控制、身份验证、安全协议、数据备份与恢复策略等*面的规定,以防止数据泄露、未经授权的访问或其他形*的安全威胁。

对于企业来说,遵循这个标准可以帮助他们提升智能家电产品的安全性,对于消费者来说,能提供更安全、可信赖的智能家电使用环境。同时,评估*法部分可能提供了一套详细的流程或工具,用于评估智能家电产品的信息安全性能是否符合标准要求。

T/CHEAA 0001.2-2020 智能家电云云互联互通 第2部分:信息安全技术要求与评估*法.pdf部分内容预览:

6.1.2身份鉴别和授权

6. 1.2.1 平台登录接口

6.1.2.1.1标识符安全

**相关人员,检查源代码,查看生成唯一标识符PlatID的函数是否为安全的随机数 生成函数,满足则符合要求。

279.93平*米二层独栋别墅6.1.2.1.2令牌自身安全

**相关人员,检查源代码,查看其身份令牌AuthToken的生成*法,验证生成因子中 是否包含了PlatID、时间戳和随机数,使用的Hash算法是否为安全的Hash算法,长度是 否高于16位,组成因子是否包含了数字和字母,满足则符合要求;检查时间戳源代码,查 看时间戳的精度是否是毫秒级,是否采用了东8区(北京时间)的网络时间,满足则符合要 。

6.1.2.1.3令牌适用安全

T/CHEAA 0001.2—2020

制,使其仅适用于对接的领个平台,做了限制则符合要求; 2 测试云平台对接行为,验证PlatID和AuthToken的有效性是否仅限于对接的两个平台 满足则符合要求。

6.1.2.1.4身份校验

**相关人员,检查源代码,查看其是否对请求对接的云平台做了身份校验,满足则符 合要求; 测试云平台对接行为,验证数据流中是否双向或单向传输了身份鉴别信息,并尝试篡改 或伪造校验信息,观察身份校验能否会被拦截,满足则符合要求。

6.1.2.2访问令牌管理

6.1.2.2.1令牌访问安全

**相关人员,检查源代码,查看其是否定义了获取AccessToken的请求,是否根据收 到的AccessToken的有效时长做了有效性限制,是否在请求中包含了AccessToken参数, 满足则符合要求; 测试完成身份鉴别后的操作,查看平台是否提交了获取AccessToken的请求,是否收到 了对*发回的RefreshToken、AccessToken及其有效时长信息,满足则符合要求;测试 在定义的有效时长外能否正常请求,不包含AccessToken的请求能否被正常处理,不满 足则符合要求。

上述评估结果均符合要求则判定结果为符合,其他情况判定结果为不符合

6.1.2.2.2令牌自身安全

**相关人员,检查源代码,查看其AccessToken和RefreshToken的生成*法,确认 生成因子中是否包含了PlatID和时间戳、随机数,使用的Hash算法是否是安全的Hash算 去,长度是否高于32位,组成因子是否包含了数字和大小字母和特殊字符,满足则符合要 求。

上述评估结果均符合要求则判定结果为符合,其他情况判定结果为不符合。

6.1.2.2.3令牌时效安全

T/CHEAA 0001.2—2020

**相关人员,检查源代码,查看对AccessToken的有效期定义是否不超过2小时,在 超过规定时间或用户登出后对AccessToken是否做了自动销毁处理,满足则符合要求; **相关人员,检查源代码,查看对RefreshToken的有效期定义是否不超过14天,在 超过规定时间或用户登出后对RefreshToken是否做了自动销毁处理,满足则符合要求; 测试AccessToken和RefreshToken的处理有效性,在获取到AccessToken和 RefreshToken后,退出登录。之后重新登录并在重新登录后将新的AccessToken和 RefreshToken替换为旧的数据,查看其请求是否能够被正常处理,不能够正常处理则 符合要求。

**相关人员,检查源代码,查看对AccessToken的有效期定义是否不超过2小时,在 超过规定时间或用户登出后对AccessToken是否做了自动销毁处理,满足则符合要求; **相关人员,检查源代码,查看对RefreshToken的有效期定义是否不超过14天,在 超过规定时间或用户登出后对RefreshToken是否做了自动销毁处理,满足则符合要求; 测试AccessToken和RefreshToken的处理有效性,在获取到AccessToken和 RefreshToken后,退出登录。之后重新登录并在重新登录后将新的AccessToken和 RefreshToken替换为旧的数据,查看其请求是否能够被正常处理,不能够正常处理则 符合要求。

6.1.2.2.4令牌更新安全

果均符合要求则判定结果为符合,其他情况判定

**相关人员,检查源代码,查看是否主动的对AccessToken进行更新,对AccessToken 的更新请求中是否包含了RefreshToken参数,RefreshToken是否在使用一次后也进行 更新,满足则符合要求; 测试AccessToken和RefreshToken的更新有效性,在获取到AccessToken和 RefreshToken后,退出系统。之后重新登录并获取到新的AccessToken和RefreshToken, 对比两次的数据是否一致,一致则符合要求,

**相关人员,检查源代码,查看是否主动的对AccessToken进行更新,对AccessToken 的更新请求中是否包含了RefreshToken参数,RefreshToken是否在使用一次后也进行 更新,满足则符合要求; 测试AccessToken和RefreshToken的更新有效性,在获取到AccessToken和 RefreshToken后,退出系统。之后重新登录并获取到新的AccessToken和RefreshToken, 对比两次的数据是否一致,一致则符合要求。

上述评估结果均符合要求则判定结果为符合,其他情况判定结果为不符合。

检查信息安全策略与规程等相关文档,查看其是否有权限管理策略,有则符合要求; 检查权限管理策略,查看其是否规定了平台账号的访问权限应满足最小、仅必要的权限 要求,满足则符合要求; 分别以授权用户和非授权用户身份登录,验证是否只有授权用户才具有访问权限,以及 验证权限管理策略中对权限要求的有效性,满足则符合要求。

1)检查信息安全策略与规程等相关文档,查看其是否有权限管理策略,有则符合要求; 检查权限管理策略,查看其是否规定了平台账号的访问权限应满足最小、仅必要的权限 要求,满足则符合要求; 分别以授权用户和非授权用户身份登录,验证是否只有授权用户才具有访问权限,以及 验证权限管理策略中对权限要求的有效性,满足则符合要求。

6.1.3.1数据传输

5.1.3.1.1加密密钥获取

钥,是否用该动态密钥进行数据加密,满足则符合要求; 测试请求其他云服务,验证请求数据是否通过对*的动态密钥做了加密,满足则符合要 求。 3 检查信息安全策略与规程等相关文档,查看其是否定义了个人敏感信息,满足则符合要 求; 4 **相关人员,检查源代码,查看是否有针对个人敏感信息的分发密钥机制,是否使用 该密钥对数据做加密传输,密钥的有效期是否定义为60分钟,满足则符合要求; 测试访问云平台之间的共享数据,查看是否针对已定义的个人敏感信息做了加密,并测 试同一密钥在使用60分钟后是否失效,满足则符合要求。 **相关人员,检查源代码,查看密钥的生成*法,确认生成因子中是否包含了用户 ID、时间戳和随机数,使用的Hash算法是否是安全的Hash算法,密钥长度是否高于 128位,满足则符合要求。 **相关人员,检查源代码,查看其在登录后,是否下发了新的密钥,废弃旧的密钥 在登出操作后,是否废弃了现有密钥,满足则符合要求; 测试两次相同的登录,对比在登录后请求中的数据是否一致,不一致则符合要求。 测试用户登出操作,在重新登录后查看旧的密钥是否不可用,不可用则符合要求。 10)**相关人员,检查存放密钥的数据库,查看密钥与真实密钥是否经过了二次加密,并 且加密算法使用了SM4或AES,满足则符合要求。

上述评估结果均符合要求则判定结果为符合,其他情况判定结果为不符合

上述评估结果均符合要求则判定结果为符合,其他情况判定结果为不符合

6. 1. 3. 1. 2 安全传输

**相关人员,检查源代码,查看是否有动态获取加密密钥的机制,是否使用获取的加 密密钥对数据进行加密,满足则符合要求; 门 测试不同登录后的数据请求,对比数据内容,观察个人敏感信息是否做了加密,满足则 符合要求,以及加密后的数据内容是否一致,不一致则符合要求。 **相关人员,检查源代码,查看加密算法是否使用了SM4或AES算法,并且使用的* *满足安全要求,满足则符合要求。 **相关人员,检查源代码,查看是否针对个人身份信息、个人生物特征识别信息或者 密码和口令通过SM3或HMAC**进行加盐Hash,满足则符合要求; 测试请求,观察是否有明文的个人身份信息、个人生物特征识别信息或者密码和口令 没有则符合要求;观察Hash后的数据内容是否一致,不一致则符合要求。 **相关人员,检查源代码,查看是否对个人敏感信息做了去标识化、匿名化等处理, 满足则符合要求; 测试请求,查看个人敏感信息是否做了加密,个人敏感信息是否根据业务场景做了去标 识化、匿名化等处理,满足则符合要求。

上述评估结果均符合要求则判定结果为符合,其他情况判定结果为不符合。

6. 1.3.2 消息认证

6.1.3.2.1防重放安全

T/CHEAA 0001.2—2020

a) 评估*法: 1 宜检查信息安全策略与规程等相关文档,查看其是否有说明防范重放攻击的*法; 2) 宜测试重放请求数据,验证重放是否能成功。 o 观察项: 上述评估情况记录为观察项GB 19651.1-2005 杂类灯座 第1部分 一般要求和试验,不做判定。

5.1.3.2.2时间戳安全

**相关人员,检查时间戳源代码,查看时间戳的精度是否是毫秒级,时间的有效期是 否设置为前后10分钟内有效,满足则符合要求: 测试请求数据,验证请求是否携带毫秒级别时间戳标记,时间的有效期限是否符合前后 10分钟有效的要求,满足则符合要求。

5.1.3.2.3算法安全

**相关人员,检查源代码,查看对数据内容和所有接口字段进行校验的算法是否是 SM3或HMAC算法,满足则符合要求; 通过使用算法工具进行实际数据的测试,验证该算法是否是符合要求的SM3或HMAC算 法,满足则符合要求。

《城镇供热预制直埋蒸汽保温管管路附件技术条件 CJ/T246-2007》(已作废)6.1.3.3数据过滤

6.1.3.3.1传输格*

©版权声明
相关文章