GB/T 40861-2021 汽车信息安全通用技术要求.pdf

GB/T 40861-2021 汽车信息安全通用技术要求.pdf
仅供个人学习
反馈
标准编号:
文件类型:.pdf
资源大小:0.4 M
标准类别:国家标准
资源ID:62941
免费资源

标准规范下载简介

GB/T 40861-2021 汽车信息安全通用技术要求.pdf简介:

GB/T 40861-2021,全称为《汽车信息安全通用技术要求》,是中国汽车行业对于汽车信息安全制定的一项国家标准。该标准旨在规范和提升汽车信息系统的安全防护能力,以应对日益复杂的网络安全威胁。

主要内容包括: 1. 系统安全管理体系:规定了汽车信息安全管理体系的建立、运行和维护,包括信息安全政策、风险评估、安全控制措施等。 2. 安全设计:对汽车信息系统的安全设计提出了要求,包括数据加密、访问控制、身份验证、安全审计等方面。 3. 安全开发:强调了汽车信息系统在开发阶段的安全性,要求采用安全编程实践,如代码审查、漏洞管理等。 4. 安全测试:规定了汽车信息系统在开发完成后应进行的安全测试,包括功能测试、性能测试、安全漏洞测试等。 5. 应急响应:明确了汽车信息安全事件的应对策略和流程,包括事件报告、应急处理、恢复计划等。

该标准的发布,对于提升我国汽车行业对信息安全的认识,保障汽车用户的个人信息安全,以及促进国内外汽车信息安全交流与合作具有重要意义。

GB/T 40861-2021 汽车信息安全通用技术要求.pdf部分内容预览:

本文件规定了汽车信息安全的保护对象和技术要求。 本文件适用于M类、N类汽车整车及其电子电气系统和组件

GB/T408612021

GB/T 50527-2019标准下载汽车信息安全通用技术要求

下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款。其中,注日期的引用文 件,仅该日期对应的版本适用于本文件;不注日期的引用文件,其最新版本(包括所有的修改单)适用于 本文件。 GB/T29246一2017信息技术安全技术信息安全管理体系概述和词汇 GB/T34590.3一2017道路车辆功能安全第3部分:概念阶段

GB/T29246一2017界定的以及下列术语和定义适用于本文件。 3.1 汽车信息安全vehiclecybersecurity 汽车的电子电气系统、组件和功能被保护,使其资产不受威胁的状态。 3.2 真实性authenticity 一个实体是其所声称实体的特性, [来源:GB/T29246—2017,2.8,有修改] 3.3 保密性 confidentiality 信息对未授权的个人、实体或过程不可用或不泄露的特性。 [来源:GB/T29246—2017,2.12] 3.4 完整性integrity 准确和完备的特性。 [来源:GB/T29246—2017,2.40]] 3.5 可用性 availability 根据授权实体的要求可访问和可使用的特性。 [来源:GB/T29246—2017,2.9] 3.6 访问可控性 access controllability 确保对资产的访问是基于业务和安全要求进行授权和限制的特性

GB/T40861202

GB/T408612021

按照保护对象范畴,汽车可划分为三类子保护对象:车内系统、车外通信和车外系统,如图2所示。 注1:本文件不涉及车外系统。 注2:为了更好地理解保护对象在不同维度的技术要求,在附录A的A.1和A.2中分别列举了车内系统和车外通 信所面临的典型的安全威胁

车内系统分为如下子保护对象: a 软件系统; b) 电子电气硬件; c)车内数据; d)车内通信。 注:车内通信即车内系统、组件之间的通信,例如CAN通信、LIN通信、以太网通信等

车外通信分为如下子保护对象:

GB/T408612021

6.1.1业务适用性原则

6.1.2软件无后门原则

软件系统不应留有后门

6.1.3功能最小化原则

无用的软件组件、协议端口和ECU硬件调试接口应禁用或移除;器件的管脚信息不宜暴露。

无用的软件组件、协议端口和EC 移除;器件的管脚信息不宜暴露。

6.1.4最小化授权原则

产品的访问和信息处理活动应只授予必要的权限

6.1.5权限分离原则

6.1.6默认设置原则

6.2系统性防御策略要

产品可采用下列系统性防御策略的一种: a)纵深防御; b)主动防御; c)韧性防御。 注:系统性防御策略,是基于构建系统的整体信息安全防护而采取的整体防御策略,以避免因各个信息安全防护措 施相互孤立而造成整体防护能力不足的问题。

产品可采用下列系统性防御策略的一种: a)纵深防御; b)主动防御; c)韧性防御。 注;系统性防御策略,是基于构建系统的整体信 施相互孤立而造成整体防护能力不足的问题

6.2.2纵深防御要求

纵深防御符合以下要求: 根据保护对象所处的环境条件和信息安全管理的要求,应由外到里对保护对象实施层层设防 的防护措施; b) 各层次的安全措施应相互依托,形成系统化的防护机制,从而提高系统的整体抗攻击能力

6.2.3主动防御要求

6.2.4韧性防御要求

6.3.1车内系统的保护要求

6.3.1.1软件系统的保护要求

[6.3.1.1.1直真实性

软件系统应符合以下真实性要求: 且)当升级、加载和安装时,验证提供方的身份真实性和来源的合法性; b)验证登录用户身份的真实性和合法性

6.3.1.1.2保密性

当软件系统在启动、升级、加载和安装时,应验证其完整性

6.3. 1.1.4 可用性

当软件系统设计符合GB/T34590.3一2017中ASILC和D级时,其应

6.3.1.1.5访问可控性

软件系统应符合以下访问可控性要求: a)具备访问权限控制的管理机制; b)验证对各软件系统资源和数据资产的访问、操作和使用的权限; c)验证软件系统的升级、加载和安装的权限

5.3. 1.1.6 抗抵赖

软件系统应具备在请求的情况下为数据原发者或接收者提供数据原发证据和数据接收证据 能 示例:采用数字签名技术等

6.3.1.1.7可核查性

GB/T408612021

b)保护审计日志不被非法篡改、删除和伪造,

6.3.1.1.8可预防性

软件系统应具备对自身受到信息安全攻击的感知能力,当检测到信息安全攻击时,宜进 录、信息安全告警或攻击阻止的响应

6.3.1.2电子电气硬件保护要求

6.3. 1.2.1完整性

对ECU的封装(外壳、封条等)应采用完整性保折 示例:使用揭开时能留迹象的封条,

6.3.1.2.2访问可控性

电子电气硬件应移除或者禁止不必要的调试接口 注:为了更好理解保护对象在不同维度的技术要求,在A.1.2中列举了车内硬件所面临的典型安全威胁

6.3.1.3车内数据保护

6.3.1.3.1保密性

安全重要参数应符合如下保密性要求: a)不以明文方式传输; b)存储在安全的环境中。 示例:存储在TPM、TCM、HSM或TEE等安全环境中

5.3. 1.3.2完整性

安全重要参数应支持完整性校验

重要参数应支持完整性校

6.3.1.3.3可用性

安全重要参数应防止丢失和被误删除,宜采用备份或专用安全空间存储等

6.3.1.4车内通信的保护要求

6.3. 1.4. 1直实性

5.3.1.4.2保密性

6.3.1.4.3完整性

6.3.1.4.4可用性

车内通信应具备通信流量控制能力。 示例:当受到恶意软件感染或拒绝服务攻击而造成车内通信流量异常时,仍有能力提供可接受的

车内通信应具备通信流量控制能力。 示例:当受到恶意软件感染或拒绝服务攻击而造成车内通信流量异常时,仍有能力提供可接受的通信

6.3.1.4.5访问可控性

GB/T408612021

车内通信应符合如下访向可控性要求: a)将车内网络划分为不同的信息安全区域,每个信息安全区域之间宜进行网络隔离; b)信息安全区域间采用边界访问控制机制对来访的报文进行控制。 示例.采用报文过滤机制、报文 户访问权限控制机制等

6.3.1.4.6可核查性

车内通信应具备日志记录的能力

车内通信应具备日志记录的能力。 示例:记录流量过载、高题率的收到异常报文等现象

GB/T 28202-2020标准下载6.3.1.4.7可预防性

车内通信应对异常报文具有感知能力;当感知到异常报文时,宜具有告警或其他安全响应的能力 示例:接收到高频率的重放报文或被复改过的报文等异常现象

6.3.2车外通信的保护要求

6.3.2.1车外远距离通信的保护要求

6.3,2.1.1直实性

车外远距离通信应符合如下真实性要求: a)开启3G、4G、5G通信网络层的双向认证功能; b)蜂窝移动通信网络层之上支持独立的双向认证机制

6.3.2.1.2保密性

车外远距离通信应符合如下保密性要求: a)具备3G、4G、5G通信网络层的加密功能: b)蜂窝移动通信网络层之上支持独立的加密机制YD/T 3320.2-2018 通信高热密度机房用温控设备 第2部分:背板式温控设备.pdf,宜采用TLS1.2版本及以上的安全协议

6.3.2.1.3完整性

©版权声明
相关文章