GB 44495-2024 汽车整车信息安全技术要求.docx
ICS43.020CCST40中华人民共和国家标准GB444952024汽车整车信息安全技术要求Technica1.requirementsforvehic1.ecybersecurity202408-23发布2026-01-01魅国家市场监督管理总局国家标准化管理委员会目次前言IIII范用I2规范性引用文件I3术语和定义I4缩略语25汽车信息安全管理体系要求26信息安全基本要求37信息雉财要求48检瓷与试验方法69同一型式只定1310标准的蚌14的文献15本文件按照GB,T1.1-20204标准化工作3则第1部分:标i化文件的结肉和起草规则S的规定起草.木文件技术内容卷考了联合国技术法规UNR155M关于批准车辆信息安全和信息安全管理体系的统现定?,请注意本文件的某些内容可能涉及专利.本文件的发布机何不承担识别专利的击任,本文件由中华人民共和国工业和信息化都提出并归口。I1.1.汽车整车信息安全技术要求1题本文件规定了汽车信息安全管理体系要求、信息安全基本要求、信息安全技术要求及同一型式判定描述了相应的检查与试验方法.本文件适用于M类、N类及至少装有1个电子控制单元的O类车辆.2挺范性引用文件卜列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款.其中,注日期的引用文件,仅该11期时应的版本适用于本文件;不注11期的引用文件,其最新版本(包括所有的修改单)适用于本文件.GB.T40861汽车信息安全通用技术要求GBfT44373智能网联汽车术语和定义GB.T44464-2024汽车数据通用要求GB444%汽车软件升级通用技术要求3 *iWGB.T4()861,GB.T44373、GB444%界定的以及下列术谱和定义适用于本文件.3.1汽车信总安全vehic1.ecybersecurity汽车的电子电气系统、加件和功能被保护,使其资产不受威胁的状态。来源:GRT40861-20211.j3.2汽车信息安全管理体系cybersecuritymanagenwntSyS1.em;CSMS基于风险的系统方法注:包搞R税流电谢EH哈理,以处理与车驯幽硼林1邠1搬并懒讨痛免受幽攻击,来源:GBT4437320243I1.有修改3.3科risk车辆信息安全不确定性的影响.注:MJQM攻击可行性和影响无示.3.4风险评估riskassessment发现、识别和描述风除,理解风险的性J贞以及确定风险级别,并将风险分析的结果与风险标准进行比较,以确定风险是否可接受的过程。3.5威胁threat可能导致系统、祖生或个人受到损古的意外M件的潜在原因,WNvu1.nerabi1.ity在资产或缓解措施中,可被一个或买个成胁利用的弱点.3.7车戴软件升IB系故on-boardsoftwareupdatesystem安装在车端并具备直接接收、分发和校验来自车外的升拨包等用于实现软件升级功能的软件和硬件。来漏GB44496-20243.123.8在线升级OVCr-IhC-airupdate通过无战方式而不是使用电缆或其他本地连接方式将升级包传输到车辆的软件升级。注1:“僦股”也林“远阳做.滋:“槌燃方式“般插酗车我诊断OBD展口、迎I呻行总缎I1.SB戕等进也怫辨连接加t来瀛GB44496-2024.333.9直线升级off1.ineupdate除在线升级外的软件升级.来源:GB444962024.3.133.10ttfrt*AttBsensitiveperscna1.infinaticn口泄露或者非法使用,可能导致车主、驾驶人、乘车人、车外人员等受到歧视或者人身、财产安全受到严重危害的个人信息.注:倒甜绷J伽逐微、豳U赚物:物识糊维帘也.4下列缩略语适用于本文件。CAN:控制静局域网络(COngnCrAreaNetwork)ECU:电子控制单元(E1.CCgniCContro1.Unit)HSM:埋件安全模块(Hardw三:SecurityModu1.e)NFC:近场通信(NearFie1.dCommunication)OBD:乍我诊断(On-BOardDiagnostics)RFID:射频识别(RadioFrequencyIdentification)USB:通用串行总线(UniVCg1.Seria1.Bus)V1.N:虚拟同域网(VirtUaI1.oca1.reaNetwork)V1.N:车辆识别代号(VehiC1.CIdentificationNumber)V2X:车辆与车外其他设备之间的无线通值GehiC1.etoEverything)W1.AN:无线局域网(WirdCSS1.oca1.ArcaNetworks)5汽车息安全理体系要求5.1 车辆制造商应具备车辆全生命周期的汽车信息安全管理体系。注:乍辆全生命冏期包括千辆的开发阶段、牛产阶段及后生产阶段,5.2 汽车信息安全管理体系应包括以下内容。建立企业内部管理汽车信息安全的过程,建立识别、阳乩分类、处置车辆信息安全风险及核实已识别风险得到处置的过程,并确保车辆风险评估保持最新状态.建立用于车辆信息安全测试的过程。建立针对车辆的网络攻击、河洛喊胁和漏洞的监测、响应及漏洞上报过程,要求如下:包含漏洞管理机制,明确漏洞收集、分析、报告、处置、发布、上报等活动环开:建立针对网络攻击提供相关数据并进行分析的过程,如通过车辆数据和车辆1志分析和检测网络攻击、喊胁和漏洞:建立确保对网络攻击、网络威胁和漏洞进行持续监控的过程,且车辆纳入监控范用的时间应不晚于车辆注册登记的时间:建立价保己识别的网络攻击、网络威胁和漏洞得到响应,且在时限内得到处置的过程;建立评估所实施的信息安全措施在发现新的网络攻击、网络威胁和漏洞的情况下是否仍然有效的过程.一-建立管理企业与合同供应商、服务提供商、车辆制造商子殂织之间汽车信息安全依赖关系的过程。6值息安全皿竦6.1 车辆产品开发流程应遵衙汽车信息安全管理体系要求.6.2 车辆制造商应识别和管理车辆与供应商相关的风险6.3 车辆制造商应识别车辆的关键要索,对车辆进行风险评估.并管理已识别的风险.注1:砥淬估的范的包含彳晒向各个要装及其相互作用,并进一步考虑与械系统的相互作用。社2关批要素包括但4码!Fff助于车辆安全、环境保护或防盗的要素.以及提供连接柱的系统部件或牵柄架构中对信息安全至关31要的部分等,6. 4乍辆制造商应枭取基于笫7章要求的处巴措施保护车辆不受风险评估中已识别的风险影响。若处置措施与所识别的风险不相关,车辆制造商应说明其不相关性.若处置措施不足以应时所识别的风险,乍辆制造商应实施其他的措脩,并说明其使用措施的合理性.6.5如有专用环境,车辆制造商应采取措施,以保护军辆用于存储和执行后装软件、服务、应用程序或数据的专用环境。注:加沙箱专用环境等,6. 6车辆制造商应通过测试来验证所实施的信息安全措施的有效性.6.7 车话制造商应针对车辆实施相应措施,以确保具符以卜能力:H对不喇络攻击的识别能力;-针对与车辆相美的IM络攻击、网络威胁和漏洞的监测能力及数据取证能力。6.8 车辆制造商应使用公开的、已发布的、有效的密码算法,应根据不同密码券法和业务场景,选择适当的参数和选项.6.9 车辆制造商应满足以下密眄模块要求之一:-采用符合国际、国家或行业标准要求的密码模块;未采用国际、国家或行业标准要求的密码模块,说明使用的合理性。6.10 车辆应果用默认安全设置,如W1.AN的默认连接D令应满足包杂度的要求.6 .H汽车数据处理活动中的数据车内处理、蚁认不收集、精度范树适用、脱敏处理、个人同意及显著告知等要求,应符合GBrr444642024中4.2.2的规定.7 AIJB安全技术姿求7.1 外部连接安全要求7.1.1 通用安全要求7 .1.1.1车端具得远拜控制功能的系统、授权的第三方应用等外部连接系统不应存在由汽车行业权威JW洞平台6个月前公布旦未经处置的高危及以上的安全漏洞.注I:汽车行业权阈W制平台如的网产品专用漏洞昨NVDBCAVI¾?政府主管部门认可的或他漏洞平台.注2:处置包括消除漏洞,制定诚躅措施等方JG8 .1.1.2车辆应关闭非业务必要的网络端口。7.1.2 远程控制安全襄求7.1.2.1 应对远程控制指令信息进行岚实性和完整性的证。7.1.2.2 应时远程摔制揖令设置访问控制.禁用|1授权的远程控制指令.7.1.2.3 1.2.3应具备记录远程控制指令的安全H志功能,安全H志记录的内容至少包括远程控制指令的时何、发送主体、远程控制对象、操作结果等,留存相关的安全日志应不少于6个月。7.1.2.4 应对车沏具备远程控制功能的娱统进行完整性验证.7.1.3 第三方应用安全要求7.1.3.1 应对授权的第三方应用的真实性和完整性进行脸证.注r第三方应用是指,输摊商及其0城商之夕版其他实体提供的面向用户提供眼物如训程序,包括第三方媒乐刚用工7.1.3.2 应对善授权的第三方应用的安装进行提示.并对已安装的非授权的第三方应用进行访问控制,限制此类应用直接访问系统资源,个人信息等.7.1.4外部按口安全要求7.1.4.1 应对车辆外部接I1.迸行访问控制保护,禁止善授权访问.注:外部接口包掠SB接口、i獭接1.IH成他可直接搠的物?接口7.1.4.2 应对车MUSB接口、SD卡接口接入设备中的文件进行访问控M,仅允许读写指定格式的文件或安装执行指定签名的应用软件.7.1.43车辆应对USB接口接入设备中的病毒风险进行处况。7.I.4.4通过诊断按口向车辆发送关情配置及标定参数的写操作指令时,车辆的采用身份鉴别或Ifj问控制等安全策略,7.2通信安全央求7.2.1 车辆与车辆制造商云平台通信时,应对其通信对象的身份其实性进行脸证。7.2.2 车辆与车辆、路侧单元、移动终辖等进行V2X直连通信时,应进行证书行效性和合法性的验证.7.2.3 车辆陶采用完整性保护机制保护除RFID、NFC之外的外部无线通信通道.7.2.4 车辆应具备时来门乍辆外部通信通道的数据株作指令的访问控制机制.注:来自车辆外部通信通道的数楙操作指令包括(号S注入、数*4燃、故WR!施'数据擦除和数索写入等指令.7.2.5 车辆应验证所接收的外部关键指令数据的有效性或唯一性.示例;计对远程控制服务器发送的4粮指令,千端可通过何关皱证该类指令的有效性或用.注I关例指令数据是指可能影响行车和正,产安钠指令数据,包括W不限于军控指令数据,7.2.6 车柄应对向车外发送的收攘个人信息实施保曲性保护措施,.7. 2.7车辆应具备安全机制防御物理操纵攻击,至少具备与外部直接无燃通信的零部件的身份识别机制.注:与外郃存在直接无线通信的零部件包括但彳现于率技信息交互系统等,不包括短距离无线传感器.7.2. 8车辆与外部I1.接无线通信的零部件应具f安全机制防止非授权的特权访问,注:非授权用户UJ能通过调试接口获得系统的根刖户或特权户权限。7.2.9车辆应对内部网络进行区域划分并对区域边界进行防护.车辆内部网络的域请求应进行访问控制,并遵新默认拒绝原则和最小化授权原则.注:区域边界