DB4403-T 355-2023 智能网联汽车整车信息安全技术要求_第1页
DB4403-T 355-2023 智能网联汽车整车信息安全技术要求_第2页
DB4403-T 355-2023 智能网联汽车整车信息安全技术要求_第3页
DB4403-T 355-2023 智能网联汽车整车信息安全技术要求_第4页
DB4403-T 355-2023 智能网联汽车整车信息安全技术要求_第5页
已阅读5页,还剩13页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

ICS

43.020CCS

40

DB4403 DB4403/T

355—2023智能网联汽车整车信息安全技术要求Technical

requirements

of

security

for

and

connected2023-08-22

发布 2023-09-01

实施深圳市市场监督管理局 发

布DB4403/T

3552023

II

10

11

.....................................DB4403/T

3552023 本文件按照GB/T

1.1—2020《标准化工作导则

第1部分:标准化文件的结构和起草规则》的规定本文件以强制性国家标准《汽车整车信息安全技术要求》(计划号:20214422-Q-339)(2023年5IIDB4403/T

3552023

3.13.23.3

management

system

risk

risk

assessment3.4

threat3.5

3.6

on-board

software

update

system3.7

over-the-air

update3.8DB4403/T

3552023

offline

update3.9

personal

information

CAN:控制器局域网络(Control

Area

HSM:硬件安全模块(Hardware

Secure

MD5:MD5信息摘要算法(MD5

Message-Digest

NFC:近距离无线通讯技术(Near

TLS:安全传输层协议(Transport

USB:通用串行总线(Universal

Serial

Bus)VLAN:虚拟局域网(Virtual

Area

VIN:车辆识别代号(Vehicle

Identification

WLAN:无线局域网(Wireless

Area

5.1

5.2

5.3

5.4

车辆生产企业应建立识别、评估、分类、处置车辆信息安全风险及核实已识别风险得到适当处置5.5

5.6

a)

b)

c)

d)

立评估所施的信息全措施在现新的网攻击、网威胁和漏的情况下否仍然有e)

5.7

车辆生产企业应建立管理车辆生产企业与合同供应商、服务提供商、车辆生产企业子组织之间信

DB4403/T

35520236.1

6.2

6.3

车辆产品开发流程中应识别车辆的关键要素,对车辆进行详细的风险评估,合理管理已识别的风6.4

10

注1:注2:6.5

如有专用环境,则车辆生产企业应采取相应适当的措施,以保护车辆用于存储和执行后装软件、6.6

6.7

6.8

6.9

WLAN

7.1

车辆远程控制系统、授权的第三方应用等外部连接系统应不存在由权威漏洞平台

7.2

7.3

DB4403/T

3552023

应对非授权的第三方应用的安装运行进行提示,并对已安装的非授权的第三方应用进行访问控7.4

USB

接口读取和写入的文件进行读写控制,只允许读写指定格式的文件或安装执行指定

USB

8.1

8.2

8.3

8.4

8.5

8.6

8.7

8.8

8.9

车辆内部网络应划分安全区域,并实现安全区域之间的隔离,对跨域请求应进行访问控制,并遵8.10

8.11

V2X

8.12

9.1

DB4403/T

3552023

9.2

9.3

若车辆不使用车载软件升级系统进行离线升级,应采取保护措施保证刷写接入端的安全性,并10

10.110.2 10.3

VIN

10.410.510.610.711

11.1 11.2

10

DB4403/T

3552023

测试验证实施方案包括第7章、第8章、第9章、第10章于待测试验证车辆的适用条款、各适用条款所对应的测DB4403/T

3552023

A.1

A.2

测试环境应保证测试车辆能安全运行,影响车辆运行状态的测试应在多运行工况的整车转鼓环

测试环境应保证车辆通信稳定且测试不会对公网环境产生影响,影响公网环境的测试应在具备

A.3

a)

试车辆远控制功能包括远程制指令应场景和使权限、远控制指令计方式及b)

c)

d)

e)

f)

g)

V2X

h)

i)

j)

k)

l)

m)

n)

o)

p)

q)

A.4

DB4403/T

3552023A.4.1.1

a)

用漏洞扫工具对车外部连接统进行漏扫描测试测试是否在权威漏平台

b)

存在权威洞平

月前公布高危及以的安全漏,对照车生产企业交的漏洞置方案清,确认车生产企业交的漏洞置方案清中是否覆该漏洞,应存在由

A.4.1.2

a)

测试人员通过

WLAN、车载以太网等形式将测试车辆与扫描测试设备组网,查看配置文件获得

IP

b)

用扫描测设备查看试车辆所放的端口并将车辆放的端口表与提交车辆业务

A.4.2.1

a)

b)

A.4.2.2

a)

b)

A.4.2.3

a)

b)

用授权的户或工具导出远程制系统安日志文件验证文件录的内容否包含远控制指令日期、时、发送主、操作是成功等信,应包括程控制指的日期、A.4.2.4

a)

b)

A.4.3.1

DB4403/T

3552023测试人员应依据A.3b)测试车辆授权第三方应用真实性和完整性校验方式,依据车辆生产企业第三a)

用二进制具,依据权第三方用真实性完整性校方式,篡第三方应程序的代b)

车辆生产业不允许辆安装执非授权第方应用,试安装并行篡改后授权第三c)

车辆生产业允许车安装执行授权第三应用,尝使用篡改的授权第方应用程A.4.3.2

测试人员应依据A.3c)测试车辆非授权第三方应用的访问控制机制,并按照如下测试方法,检验测a)

b)

试使用非权第三方用程序访超出访问制权限的源,应无访问控制限外的资

A.4.4.1

a)

b)

A.4.4.2

USB

测试人员应依据A.3d)测试车辆的外部接口,并按照如下测试方法,检验测试车辆是否满足7.4.2a)

USB

b)

将移动存储介质连接到车辆

USB

接口,测试车辆是否可以执行除媒体文件和指定签名的应用A.4.4.3

USB

测试人员应依据A.3d)测试车辆的外部接口,并按照如下测试方法,检验测试车辆是否满足7.4.3a)

USB

b)

将移动存储介质连接到车辆

USB

接口,尝试执行病毒文件,测试车辆系统是否可以测试出移A.4.4.4

测试人员应依据A.3d)测试车辆的外部接口,并按照如下测试方法,检验测试车辆是否满足7.4.4a)

用非授权户或工具诊断接口送车辆关参数写操请求,测车辆是否行该操作DB4403/T

3552023b)

用授权用在诊断接发送超出限的车辆键参数写作请求,试车辆是执行该操A.5

a)

车辆与车生产企业平台通信用专用网或虚拟专网络环境行通信,证通信网b)

车辆与车生产企业平台通信用公共网环境进行信,且使公有通信议,采用

TLS

V1.2

TLS

V1.2

c)

车辆与车生产企业平台通信用公共网环境进行信,且使私有通信议,对私

测试人员应依据A.3f)测试车辆通信方法、A.3g)测试车辆的V2X功能,并按照如下测试方法,检验使用合法证书,利用V2X仿真测试设备模拟车辆、路侧单元和移动终端,并尝试与测试车辆建清除V2X仿真测试设备的通信记录,并将证书替换为无效证书或非法证书,测试替换证书后测

10DB4403/T

3552023

测试人员应依据A.3h)测试车辆向外传输敏感个人信息的通信通道,并按照如下测试方法,检验测

测试人员应依据A.3i)测试车辆与外部直接通信的零部件,并按照如下测试方法,检验测试车辆是

测试人员应依据A.3i)测试车辆与外部直接通信的零部件,并按照如下测试方法,检验测试车辆是

测试人员依据A.3j)测试车内通信方案及通信矩阵样例,并按照如下测试方法,检验测试车辆是否A.5.10

A.5.10.1CAN

测试人员应依据A.3j)测试车辆车内通信方案及通信矩阵样例,并按照如下测试方法,检验测试车将拒绝服务攻击测试设备接入车辆的CAN总线,识别该通道总线波特率,测试设备对该通道发

在拒绝服务攻击时,测试车辆未受攻击的CAN通道通信性能和预设的功能是否受到影响,应不11DB4403/T

3552023A.5.10.2

测试人员应依据A.3j)测试车辆车内通信方案及通信矩阵样例,并按照如下测试方法,检验测试车A.5.10.3

测试人员应按照如下测试方法,检验测试车辆V2X通信拒绝服务攻击识别防护能力是否满足8.10的在拒绝服务攻击结束后,测试车辆的V2X功能是否恢复并可正常运行,应从攻击中恢复并正常A.5.11

测试人员应依据车辆接收消息类型,从如下方法中选择适用的方法,检验测试车辆是否满足8.11A.5.12

试人应依车辆信信安全志记机制,并照如测试法,验测车辆否满A.6

A.6.1.1

测试人员应依据A.3k)测试车辆车载软件升级系统可信根、引导加载程序、系统固件的访问方式和12DB4403/T

3552023A.6.1.2

使用漏洞扫描工具对车载软件升级系统进行漏洞扫描测试,测试是否存在权威漏洞平台6个月如存在权威漏洞平台6个月前公布的高危及以上的安全漏洞,对照车辆生产企业提交的漏洞处

A.6.2.1

A.6.2.2

测试人员应确认在线升级功能正常执行,并按照如下测试方法,检验测试车辆是否满足9.2.2的要A.6.2.3

A.6.3.1

若车辆使用车载软件升级系统进行离线升级,测试人员应依据A.3l)实现离线软件升级的方式及工A.6.3.2

若车辆不使用车载软件升级系统进行离线升级,测试人员应依据A.3l)实现离线软件升级的方式及13DB4403/T

3552023A.7

测试人员应依据A.3m)测试车辆对称密钥和私钥的存储方式及说明文档,选择以下两种方法中适用若采取HSM等硬件安全模块存储密钥,应依据硬件安全模块安装位置说明文档,验证车辆是否

测试人员应

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论