GB 44495-2024 汽车整车信息安全技术要求

GB 44495-2024 Technical requirements for vehicle cybersecurity

国家标准 中文简体 即将实施 页数:18页 | 格式:PDF

基本信息

标准号
GB 44495-2024
相关服务
标准类型
国家标准
标准状态
即将实施
中国标准分类号(CCS)
国际标准分类号(ICS)
发布日期
2024-08-23
实施日期
2026-01-01
发布单位/组织
国家市场监督管理总局、国家标准化管理委员会
归口单位
中华人民共和国工业和信息化部
适用范围
本文件规定了汽车信息安全管理体系要求、信息安全基本要求、信息安全技术要求及同一型式判定,描述了相应的检查与试验方法。
本文件适用于M类、N类及至少装有1个电子控制单元的O类车辆。

发布历史

研制信息

起草单位:
-
起草人:
-
出版信息:
页数:18页 | 字数:32 千字 | 开本: 大16开

内容描述

ICS43020

CCST.40

中华人民共和国国家标准

GB44495—2024

汽车整车信息安全技术要求

Technicalrequirementsforvehiclecybersecurity

2024-08-23发布2026-01-01实施

国家市场监督管理总局发布

国家标准化管理委员会

GB44495—2024

目次

前言

…………………………Ⅲ

范围

1………………………1

规范性引用文件

2…………………………1

术语和定义

3………………1

缩略语

4……………………2

汽车信息安全管理体系要求

5……………2

信息安全基本要求

6………………………3

信息安全技术要求

7………………………4

检查与试验方法

8…………………………6

同一型式判定

9……………13

标准的实施

10……………14

参考文献

……………………15

GB44495—2024

前言

本文件按照标准化工作导则第部分标准化文件的结构和起草规则的规定

GB/T1.1—2020《1:》

起草

本文件技术内容参考了联合国技术法规关于批准车辆信息安全和信息安全管理体系的

UNR155《

统一规定

》。

请注意本文件的某些内容可能涉及专利本文件的发布机构不承担识别专利的责任

。。

本文件由中华人民共和国工业和信息化部提出并归口

GB44495—2024

汽车整车信息安全技术要求

1范围

本文件规定了汽车信息安全管理体系要求信息安全基本要求信息安全技术要求及同一型式判

、、

定描述了相应的检查与试验方法

,。

本文件适用于类类及至少装有个电子控制单元的类车辆

M、N1O。

2规范性引用文件

下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款其中注日期的引用文

。,

件仅该日期对应的版本适用于本文件不注日期的引用文件其最新版本包括所有的修改单适用于

,;,()

本文件

汽车信息安全通用技术要求

GB/T40861

智能网联汽车术语和定义

GB/T44373

汽车数据通用要求

GB/T44464—2024

汽车软件升级通用技术要求

GB44496

3术语和定义

界定的以及下列术语和定义适用于本文件

GB/T40861、GB/T44373、GB44496。

31

.

汽车信息安全vehiclecybersecurity

汽车的电子电气系统组件和功能被保护使其资产不受威胁的状态

、,。

来源

[:GB/T40861—2021,3.1]

32

.

汽车信息安全管理体系cybersecuritymanagementsystemCSMS

;

基于风险的系统方法

注包括组织流程责任和治理以处理与车辆网络威胁相关的风险并保护车辆免受网络攻击

:、,。

来源有修改

[:GB/T44373—2024,3.11,]

33

.

风险risk

车辆信息安全不确定性的影响

注风险用攻击可行性和影响表示

:。

34

.

风险评估riskassessment

发现识别和描述风险理解风险的性质以及确定风险级别并将风险分析的结果与风险标准进行

、,,

比较以确定风险是否可接受的过程

,。

35

.

威胁threat

可能导致系统组织或个人受到损害的意外事件的潜在原因

、。

1

GB44495—2024

36

.

漏洞vulnerability

在资产或缓解措施中可被一个或多个威胁利用的弱点

,。

37

.

车载软件升级系统on-boardsoftwareupdatesystem

安装在车端并具备直接接收分发和校验来自车外的升级包等用于实现软件升级功能的软件和

硬件

来源

[:GB44496—2024,3.12]

38

.

在线升级over-the-airupdate

通过无线方式而不是使用电缆或其他本地连接方式将升级包传输到车辆的软件升级

注1在线升级也称远程升级

:“”“”。

注2本地连接方式一般指通过车载诊断接口通用串行总线接口等进行的物理连接方式

:“”(OBD)、(USB)。

来源

[:GB44496—2024,3.3]

39

.

离线升级offlineupdate

除在线升级外的软件升级

来源

[:GB44496—2024,3.13]

310

.

敏感个人信息sensitivepersonalinformation

一旦泄露或者非法使用可能导致车主驾驶人乘车人车外人员等受到歧视或者人身财产安全

,、、、、

受到严重危害的个人信息

注包括车辆行踪轨迹音频视频图像和生物识别特征等信息

:、、、。

4缩略语

下列缩略语适用于本文件

控制器局域网络

CAN:(ControllerAreaNetwork)

电子控制单元

ECU:(ElectronicControlUnit)

硬件安全模块

HSM:(HardwareSecurityModule)

近场通信

NFC:(NearFieldCommunication)

车载诊断

OBD:(On-BoardDiagnostics)

射频识别

RFID:(RadioFrequencyIdentification)

通用串行总线

USB:(UniversalSerialBus)

虚拟局域网

VLAN:(VirtualLocalAreaNetwork)

车辆识别代号

VIN:(VehicleIdentificationNumber)

车辆与车外其他设备之间的无线通信

V2X:(VehicletoEverything)

无线局域网

WLAN:(WirelessLocalAreaNetworks)

5汽车信息安全管理体系要求

51车辆制造商应具备车辆全生命周期的汽车信息安全管理体系

.。

注车辆全生命周期包括车辆的开发阶段生产阶段及后生产阶段

:、。

2

GB44495—2024

52汽车信息安全管理体系应包括以下内容

.。

建立企业内部管理汽车信息安全的过程

———。

建立识别评估分类处置车辆信息安全风险及核实已识别风险得到处置的过程并确保车辆

———、、、,

风险评估保持最新状态

建立用于车辆信息安全测试的过程

———。

建立针对车辆的网络攻击网络威胁和漏洞的监测响应及漏洞上报过程要求如下

———、、,:

包含漏洞管理机制明确漏洞收集分析报告处置发布上报等活动环节

●,、、、、、;

建立针对网络攻击提供相关数据并进行分析的过程如通过车辆数据和车辆日志分析和

●,

检测网络攻击威胁和漏洞

、;

建立确保对网络攻击网络威胁和漏洞进行持续监控的过程且车辆纳入监控范围的时间

●、,

应不晚于车辆注册登记的时间

;

建立确保已识别的网络攻击网络威胁和漏洞得到响应且在时限内得到处置的过程

●、,;

建立评估所实施的信息安全措施在发现新的网络攻击网络威胁和漏洞的情况下是否仍

●、

然有效的过程

建立管理企业与合同供应商服务提供商车辆制造商子组织之间汽车信息安全依赖关系的

———、、

过程

6信息安全基本要求

61车辆产品开发流程应遵循汽车信息安全管理体系要求

.。

62车辆制造商应识别和管理车辆与供应商相关的风险

.。

63车辆制造商应识别车辆的关键要素对车辆进行风险评估并管理已识别的风险

.,,。

注1风险评估的范围包含车辆的各个要素及其相互作用并进一步考虑与外部系统的相互作用

:,。

注2关键要素包括但不限于有助于车辆安全环境保护或防盗的要素以及提供连接性的系统部件或车辆架构中

:、,

对信息安全至关重要的部分等

64车辆制造商应采取基于第章要求的处置措施保护车辆不受风险评估中已识别的风险影响若

.7。

处置措施与所识别的风险不相关车辆制造商应说明其不相关性若处置措施不足以应对所识别的风

,。

险车辆制造商应实施其他的措施并说明其使用措施的合理性

,,。

65如有专用环境车辆制造商应采取措施以保护车辆用于存储和执行后装软件服务应用程序或

.,,、、

数据的专用环境

注如沙箱专用环境等

:。

66车辆制造商应通过测试来验证所实施的信息安全措施的有效性

.。

67车辆制造商应针对车辆实施相应措施以确保具备以下能力

.,:

针对车辆网络攻击的识别能力

———;

针对与车辆相关的网络攻击网络威胁和漏洞的监测能力及数据取证能力

———、。

车辆制造商应使用公开的已发布的有效的密码算法应根据不同密码算法和业务场景选择适

68

.、、,,

当的参数和选项

69车辆制造商应满足以下密码模块要求之一

.:

采用符合国际国家或行业标准要求的密码模块

———、;

未采用国际国家或行业标准要求的密码模块说明使用的合理性

———、,。

610车辆应采用默认安全设置如的默认连接口令应满足复杂度的要求

.,WLAN。

611汽车数据处理活动中的数据车内处理默认不收集精度范围适用脱敏处理个人同意及显著告

.、、、、

知等要求应符合中的规定

,GB/T44464—20244.2.2。

3

GB44495—2024

7信息安全技术要求

71外部连接安全要求

.

711通用安全要求

..

7111车端具备远程控制功能的系统授权的第三方应用等外部连接系统不应存在由汽车行业权威

...、

漏洞平台个月前公布且未经处置的高危及以上的安全漏洞

6。

注1汽车行业权威漏洞平台如车联网产品专用漏洞库等政府主管部门认可的其他漏洞平台

:NVDB-CAVD。

注2处置包括消除漏洞制定减缓措施等方式

:、。

7112车辆应关闭非业务必要的网络端口

...。

712远程控制安全要求

..

7121应对远程控制指令信息进行真实性和完整性验证

...。

7122应对远程控制指令设置访问控制禁用非授权的远程控制指令

...,。

7123应具备记录远程控制指令的安全日志功能安全日志记录的内容至少包括远程控制指令的时

...,

间发送主体远程控制对象操作结果等留存相关的安全日志应不少于个月

、、、,6。

7124应对车端具备远程控制功能的系统进行完整性验证

...。

713第三方应用安全要求

..

7131应对授权的第三方应用的真实性和完整性进行验证

...。

注第三方应用是指车辆制造商及其供应商之外的其他实体提供的面向用户提供服务的应用程序包括第三方娱

:,

乐应用等

7132应对非授权的第三方应用的安装进行提示并对已安装的非授权的第三方应用进行访问控

...,

制限制此类应用直接访问系统资源个人信息等

,、。

714外部接口安全要求

..

7141应对车辆外部接口进行访问控制保护禁止非授权访问

...,。

注外部接口包括接口诊断接口和其他可直接接触的物理接口

:USB、。

7142应对车辆接口卡接口接入设备中的文件进行访问控制仅允许读写指定格式的文件

...USB、SD,

或安装执行指定签名的应用软件

7143车辆应对接口接入设备中的病毒风险进行处置

...USB。

7144通过诊断接口向车辆发送关键配置及标定参数的写操作指令时车辆应采用身份鉴别或访问

...,

控制等安全策略

72通信安全要求

.

721车辆与车辆制造商云平台通信时应对其通信对象的身份真实性进行验证

..,。

722车辆与车辆路侧单元移动终端等进行直连通信时应进行证书有效性和合法性的验证

..、、V2X,。

723车辆应采用完整性保护机制保护除之外的外部无线通信通道

..RFID、NFC。

724车辆应具备对来自车辆外部通信通道的数据操作指令的访问控制机

定制服务