DB11∕T 2328.6-2025 車路云一體化路側(cè)基礎(chǔ)設(shè)施 第6部分:信息安全技術(shù)要求_第1頁
DB11∕T 2328.6-2025 車路云一體化路側(cè)基礎(chǔ)設(shè)施 第6部分:信息安全技術(shù)要求_第2頁
DB11∕T 2328.6-2025 車路云一體化路側(cè)基礎(chǔ)設(shè)施 第6部分:信息安全技術(shù)要求_第3頁
DB11∕T 2328.6-2025 車路云一體化路側(cè)基礎(chǔ)設(shè)施 第6部分:信息安全技術(shù)要求_第4頁
DB11∕T 2328.6-2025 車路云一體化路側(cè)基礎(chǔ)設(shè)施 第6部分:信息安全技術(shù)要求_第5頁
已閱讀5頁,還剩8頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

ICS03.220.20

CCSR85

DB11

北京市地方標(biāo)準(zhǔn)

DB11/T2328.6—2025

車路云一體化路側(cè)基礎(chǔ)設(shè)施第6部分:

信息安全技術(shù)要求

RoadsideinfrastructureofVehicle-Road-Cloudintegration——Part6:

Technicalrequirementsforcybersecurity

2025-09-23發(fā)布2026-01-01實(shí)施

北京市市場監(jiān)督管理局發(fā)布

DB11/T2328.6—2025

目次

前言..................................................................................II

1范圍................................................................................1

2規(guī)范性引用文件......................................................................1

3術(shù)語和定義..........................................................................1

4縮略語..............................................................................2

5信息安全架構(gòu)........................................................................2

6通用安全要求........................................................................2

7通信網(wǎng)絡(luò)安全要求....................................................................5

8軟件升級安全要求....................................................................6

9數(shù)據(jù)安全要求........................................................................7

參考文獻(xiàn)...........................................................................9

I

DB11/T2328.6—2025

前言

本文件按照GB/T1.1—2020《標(biāo)準(zhǔn)化工作導(dǎo)則第1部分:標(biāo)準(zhǔn)化文件的結(jié)構(gòu)和起草規(guī)則》的規(guī)定

起草。

本文件是DB11/T2328《車路云一體化路側(cè)基礎(chǔ)設(shè)施》的第6部分,DB11/T2328已經(jīng)發(fā)布了以下部

分:

——第1部分:建設(shè)指南;

——第2部分:道路交通信號控制機(jī)信息服務(wù)技術(shù)指南;

——第3部分:攝像機(jī)應(yīng)用技術(shù)要求;

——第4部分:毫米波雷達(dá)應(yīng)用技術(shù)要求;

——第5部分:邊緣計(jì)算設(shè)備應(yīng)用技術(shù)要求。

本文件由北京市經(jīng)濟(jì)和信息化局提出并歸口。

本文件由北京市經(jīng)濟(jì)和信息化局組織實(shí)施。

本文件起草單位:北京車網(wǎng)科技發(fā)展有限公司、中國信息通信研究院、公安部第三研究所、密碼科

技國家工程研究中心、北京市標(biāo)準(zhǔn)化研究院、北京小馬易行科技有限公司、中信科智聯(lián)科技有限公司、

杭州??低晹?shù)字技術(shù)股份有限公司、北京網(wǎng)御星云信息技術(shù)有限公司、北京梆梆安全科技有限公司、

格爾軟件股份有限公司、北京星云互聯(lián)科技有限公司、鄭州信大捷安信息技術(shù)股份有限公司、興唐通信

科技有限公司、北京百度網(wǎng)訊科技有限公司、北京市商湯科技開發(fā)有限公司、北京數(shù)字認(rèn)證股份有限公

司、北京新能源汽車股份有限公司。

本文件主要起草人:孫寧、宋娟、高鳳飛、王楠、霍俊江、路鵬飛、鄭方丹、王運(yùn)、劉羽涵、王艷、

時(shí)慧、岳錦濤、謝勃毅、周唯、王威然、王賽、陳杰、于廣琛、吳昊、趙勁濤、王雪、郭麗丹、侯建寧、

劉帥、尹立芳、穆同娜、楊萌、孔維佳、田川、張舒涵、蔡一寧、吳淳豆、房家奕、楊天、齊績、謝晨、

孔得亮、王斌、史巖、闞志剛、林凱、孫皇龍、牟杰、魯雙雙、王易之、張廣岐、劉為華、梁承志、朱

雙賀、路宏、周雪琪、嚴(yán)格、王新華、王本海、韓增楊。

II

DB11/T2328.6—2025

引言

本系列文件通過提出車路云一體化路側(cè)基礎(chǔ)設(shè)施的組成及架構(gòu)、建設(shè)要求、運(yùn)維要求、信息安全要

求等內(nèi)容,為車路云一體化路側(cè)基礎(chǔ)設(shè)施設(shè)計(jì)、開發(fā)、集成提供參考,有效推動(dòng)車路云一體化路側(cè)基礎(chǔ)

設(shè)施的標(biāo)準(zhǔn)化建設(shè)。本系列文件擬分為7個(gè)部分。

——第1部分:建設(shè)指南。目的在于規(guī)范車路云一體化路側(cè)基礎(chǔ)設(shè)施的基本構(gòu)成、總體要求、技術(shù)

要求等內(nèi)容。

——第2部分:道路交通信號控制機(jī)信息服務(wù)技術(shù)指南。目的在于規(guī)范道路交通信號控制機(jī)提供信

息服務(wù)的基礎(chǔ)條件、信息格式和消息內(nèi)容。

——第3部分:攝像機(jī)應(yīng)用技術(shù)要求。目的在于規(guī)范車路云一體化攝像機(jī)的接口要求、功能要求、

安全要求等內(nèi)容。

——第4部分:毫米波雷達(dá)應(yīng)用技術(shù)要求。目的在于規(guī)范車路云一體化毫米波雷達(dá)的功能要求、通

信要求、安裝要求等內(nèi)容。

——第5部分:邊緣計(jì)算設(shè)備應(yīng)用技術(shù)要求。目的在于規(guī)范車路云一體化邊緣計(jì)算設(shè)備的軟件架構(gòu)

要求、接口要求、功能要求、性能要求等內(nèi)容。

——第6部分:信息安全技術(shù)要求。目的在于規(guī)范車路云一體化路側(cè)基礎(chǔ)設(shè)施中通用安全要求、通

信網(wǎng)絡(luò)安全要求、軟件升級安全要求、數(shù)據(jù)安全要求等內(nèi)容。

——第7部分:運(yùn)維管理系統(tǒng)應(yīng)用技術(shù)要求。目的在于規(guī)范車路云一體化路側(cè)基礎(chǔ)設(shè)施中不同類型

設(shè)備的運(yùn)維管理規(guī)范內(nèi)容。

III

DB11/T2328.6—2025

車路云一體化路側(cè)基礎(chǔ)設(shè)施第6部分:信息安全技術(shù)要求

1范圍

本文件規(guī)定了車路云一體化系統(tǒng)中路側(cè)基礎(chǔ)設(shè)施的信息安全技術(shù)要求,其中包括通用安全要求、通

信網(wǎng)絡(luò)安全要求、軟件升級安全要求、數(shù)據(jù)安全要求的內(nèi)容。

本文件適用于車路云一體化系統(tǒng)中具備操作系統(tǒng)的路側(cè)基礎(chǔ)設(shè)施的信息安全的設(shè)計(jì)、實(shí)現(xiàn)和運(yùn)維。

2規(guī)范性引用文件

下列文件中的內(nèi)容通過文中的規(guī)范性引用而構(gòu)成本文件必不可少的條款。其中,注日期的引用文件,

僅該日期對應(yīng)的版本適用于本文件;不注日期的引用文件,其最新版本(包括所有的修改單)適用于本

文件。

GB/T15852(所有部分)信息技術(shù)安全技術(shù)消息鑒別碼

GB/T20518信息安全技術(shù)公鑰基礎(chǔ)設(shè)施數(shù)字證書格式

GB/T32905信息安全技術(shù)SM3密碼雜湊算法

GB/T32907信息安全技術(shù)SM4分組密碼算法

GB/T32918(所有部分)信息安全技術(shù)SM2橢圓曲線公鑰密碼算法

GB/T35275信息安全技術(shù)SM2密碼算法加密簽名消息語法規(guī)范

GB/T35276信息安全技術(shù)SM2密碼算法使用規(guī)范

GB/T39786信息安全技術(shù)信息系統(tǒng)密碼應(yīng)用基本要求

YD/T3957基于LTE的車聯(lián)網(wǎng)無線通信技術(shù)安全證書管理系統(tǒng)技術(shù)要求

DB11/T2328.1車路云一體化路側(cè)基礎(chǔ)設(shè)施第1部分:建設(shè)指南

DB11/T2328.5車路云一體化路側(cè)基礎(chǔ)設(shè)施第5部分:邊緣計(jì)算設(shè)備應(yīng)用技術(shù)要求

3術(shù)語和定義

DB11/T2328.1和DB11/T2328.5界定的以及下列術(shù)語和定義適用于本文件。

3.1

路側(cè)通信單元roadsidecommunicationunit

設(shè)置于道路路側(cè)或龍門架等位置,具備無線或有線連接方式的產(chǎn)品或功能集成產(chǎn)品。

3.2

路側(cè)基礎(chǔ)設(shè)施管理系統(tǒng)roadsideinfrastructuremanagementsystem

對路側(cè)基礎(chǔ)設(shè)施進(jìn)行接入、認(rèn)證、授權(quán)、審計(jì)日志收集、配置策略下發(fā)等統(tǒng)一管理的系統(tǒng)。

3.3

重要數(shù)據(jù)importantdata

一旦遭到篡改、破壞、泄露或者非法獲取、非法利用,可能危害國家安全、公共利益或者個(gè)人、組

織合法權(quán)益的數(shù)據(jù)。

[來源:數(shù)據(jù)安全法,第二十一條]

3.4

1

DB11/T2328.6—2025

安全啟動(dòng)secureboot

對系統(tǒng)啟動(dòng)中的各個(gè)組件進(jìn)行逐級驗(yàn)證,實(shí)現(xiàn)路側(cè)通信單元和邊緣計(jì)算設(shè)備的安全啟動(dòng)。

4縮略語

以下縮略語適用于本文件。

PCB:印制電路板(PrintedCircuitBoard)

TLCP:傳輸層密碼協(xié)議(Transportlayercryptographyprotocol)

TLS:傳輸層安全協(xié)議(TransportLayerSecurity)

5信息安全架構(gòu)

車路云一體化路側(cè)基礎(chǔ)設(shè)施信息安全架構(gòu)見圖1。

圖1車路云一體化路側(cè)基礎(chǔ)設(shè)施信息安全架構(gòu)圖

6通用安全要求

物理安全

6.1.1路側(cè)基礎(chǔ)設(shè)施應(yīng)結(jié)合其應(yīng)用及安全需求,采取防物理破壞、防雷、防水、防塵等措施。所處物

理環(huán)境不應(yīng)會(huì)對設(shè)施造成物理破壞,如擠壓、強(qiáng)振動(dòng)等。

6.1.2路側(cè)基礎(chǔ)設(shè)施應(yīng)具備可供7×24小時(shí)工作的穩(wěn)定電力供應(yīng)。

6.1.3宜參照GB/T22239等級保護(hù)第二級及以上安全物理環(huán)境要求。

硬件安全

6.2.1硬件PCB應(yīng)關(guān)閉非必要的調(diào)試接口,不應(yīng)存在后門或隱蔽接口,調(diào)試接口應(yīng)禁用或設(shè)置安全訪

問控制。

6.2.2硬件PCB及芯片不應(yīng)暴露用以標(biāo)注端口和管腳功能的可讀絲印。

6.2.3用于存儲(chǔ)重要數(shù)據(jù)的關(guān)鍵芯片及安全芯片,應(yīng)減少暴露管腳。

6.2.4宜具備側(cè)信道攻擊(功耗差分分析、電磁差分分析、電流故障注入、電磁故障注入等)的防范

2

DB11/T2328.6—2025

措施。

安全啟動(dòng)

6.3.1路側(cè)通信單元和邊緣計(jì)算設(shè)備應(yīng)具備安全啟動(dòng)功能。

6.3.2路側(cè)通信單元和邊緣計(jì)算設(shè)備可基于可信根對系統(tǒng)引導(dǎo)程序、系統(tǒng)程序等進(jìn)行可信驗(yàn)證;可通

過可信根實(shí)體對安全啟動(dòng)所使用的可信根進(jìn)行保護(hù),可信根實(shí)體包括非易失性存儲(chǔ)器(OTP)、可信平

臺(tái)模塊(TPM)、可信密碼模塊(TCM)、可信平臺(tái)控制模塊(TPCM)等,可信根實(shí)體應(yīng)當(dāng)具備一次性寫

入不可修改特性。

6.3.3安全啟動(dòng)覆蓋范圍宜至少引導(dǎo)程序到系統(tǒng)內(nèi)核。

審計(jì)日志

6.4.1審計(jì)日志事件應(yīng)包括但不限于:用戶登錄、用戶操作、配置變更和信息安全事件等。

6.4.2審計(jì)日志內(nèi)容應(yīng)包括但不限于:事件的時(shí)間、操作IP地址、主體標(biāo)識、客體標(biāo)識、類型和結(jié)果

等。

6.4.3審計(jì)日志中應(yīng)禁止以明文形式存儲(chǔ)密鑰(不含公鑰與證書)、口令等信息。

6.4.4應(yīng)具有訪問控制機(jī)制,防止對審計(jì)日志進(jìn)行非授權(quán)訪問,避免受到非預(yù)期的刪除、修改或覆蓋

等。

6.4.5審計(jì)日志應(yīng)定期備份,審計(jì)日志保留時(shí)間不應(yīng)少于6個(gè)月。

身份認(rèn)證和鑒別

6.5.1路側(cè)基礎(chǔ)設(shè)施對用戶的身份認(rèn)證和鑒別功能,使用口令鑒別方式時(shí),應(yīng)支持首次登錄時(shí)強(qiáng)制修

改默認(rèn)口令或設(shè)置口令,支持設(shè)置口令生存周期不長于3個(gè)月,支持口令復(fù)雜度檢查、口令錯(cuò)誤次數(shù)限

制。

6.5.2路側(cè)基礎(chǔ)設(shè)施之間的身份認(rèn)證和鑒別功能,應(yīng)具備可用于通信識別的唯一標(biāo)識,如采用設(shè)備身

份標(biāo)識號碼ID、序列號、媒體存取控制地址(MAC地址)或其組合等作為唯一標(biāo)識;應(yīng)基于唯一標(biāo)識或

結(jié)合密碼技術(shù)進(jìn)行身份認(rèn)證和鑒別。

6.5.3路側(cè)基礎(chǔ)設(shè)施與智能網(wǎng)聯(lián)汽車的身份認(rèn)證和鑒別功能,應(yīng)符合7.4.1中的要求。

6.5.4路側(cè)基礎(chǔ)設(shè)施接入路側(cè)基礎(chǔ)設(shè)施管理系統(tǒng)的身份認(rèn)證和鑒別功能,應(yīng)基于路側(cè)基礎(chǔ)設(shè)施唯一標(biāo)

識對其進(jìn)行身份認(rèn)證和鑒別;應(yīng)具備對路側(cè)基礎(chǔ)設(shè)施進(jìn)行周期性接入認(rèn)證的能力,及時(shí)感知設(shè)備出現(xiàn)的

認(rèn)證異常。

6.5.5路側(cè)基礎(chǔ)設(shè)施管理系統(tǒng)對用戶的身份認(rèn)證和鑒別功能包括:

1)應(yīng)對登錄路側(cè)基礎(chǔ)設(shè)施管理系統(tǒng)的用戶進(jìn)行身份認(rèn)證和鑒別,身份標(biāo)識具有唯一性,身份鑒

別信息具有復(fù)雜度要求并定期更換;

2)應(yīng)采用口令、密碼技術(shù)、生物識別技術(shù)等兩種或兩種以上組合的鑒別技術(shù)對登錄路側(cè)基礎(chǔ)設(shè)

施管理系統(tǒng)的用戶進(jìn)行身份鑒別,且其中一種鑒別技術(shù)至少應(yīng)使用密碼技術(shù)來實(shí)現(xiàn);使用口

令鑒別方式時(shí),應(yīng)符合6.5.1中的要求;

3)應(yīng)對登錄路側(cè)基礎(chǔ)設(shè)施管理系統(tǒng)的用戶身份鑒別信息進(jìn)行安全保護(hù),保障用戶鑒別信息存儲(chǔ)

的機(jī)密性和完整性,以及傳輸過程中的機(jī)密性和完整性;

4)應(yīng)具有登錄失敗處理功能,應(yīng)配置并啟用結(jié)束會(huì)話、限制非法登錄次數(shù),宜不超過5次,超

過次數(shù)時(shí),限制5min后再登錄和當(dāng)?shù)卿涍B接超時(shí)自動(dòng)退出等相關(guān)措施。

訪問控制

6.6.1路側(cè)設(shè)備及應(yīng)用系統(tǒng)訪問控制要求如下:

3

DB11/T2328.6—2025

1)應(yīng)對不同的用戶設(shè)置不同的賬戶和權(quán)限;

2)應(yīng)依據(jù)訪問數(shù)據(jù)的不同類型與安全級別進(jìn)行不同的策略設(shè)計(jì);

3)不同類型安全級別的訪問控制應(yīng)與用戶身份認(rèn)證鑒別功能綁定,如基于身份的用戶鑒別安全

機(jī)制,增加多級控制機(jī)制;

4)數(shù)據(jù)庫系統(tǒng)與文件系統(tǒng)應(yīng)設(shè)計(jì)用戶鑒別和訪問控制策略,并遵循最小授權(quán)原則對各類系統(tǒng)訪

問用戶配置訪問控制策略;

5)訪問控制策略應(yīng)使用白名單機(jī)制,明確定義允許的行為,其他一切行為都將被阻止;

6)應(yīng)建立面向數(shù)據(jù)應(yīng)用的安全控制機(jī)制,包括訪問控制時(shí)效的管理和驗(yàn)證,以及應(yīng)用接入數(shù)據(jù)

存儲(chǔ)的合法性和安全性取證機(jī)制;

7)應(yīng)具備登錄失敗處理功能,符合6.5.54)中的要求;

8)訪問控制策略變更時(shí),應(yīng)進(jìn)行評估,經(jīng)審核批準(zhǔn)后方可實(shí)施變更,并記錄操作日志;

9)默認(rèn)狀態(tài)下應(yīng)僅開啟必要的服務(wù)和對應(yīng)的端口,應(yīng)明示所有默認(rèn)開啟的服務(wù)、對應(yīng)的端口及

用途,應(yīng)支持用戶關(guān)閉默認(rèn)開啟的服務(wù)和對應(yīng)的端口;

10)非默認(rèn)開放的端口和服務(wù),應(yīng)在用戶知曉且同意后方可開啟;如建立端口監(jiān)測功能,對非法

開啟的端口進(jìn)行感知、告警;

11)路側(cè)基礎(chǔ)設(shè)施硬件設(shè)備的外部接口、其他調(diào)試接口等應(yīng)進(jìn)行訪問控制保護(hù),禁止非授權(quán)用戶

訪問。對USB(通用串行總線)設(shè)備、移動(dòng)光驅(qū)等外部存儲(chǔ)設(shè)備應(yīng)進(jìn)行嚴(yán)格的接入管控,默

認(rèn)狀態(tài)下接入后無法使用;

12)在設(shè)備具備身份認(rèn)證的基礎(chǔ)上,訪問控制可采用基于屬性或者角色的訪問控制策略對用戶進(jìn)

行授權(quán)管理和訪問控制;

13)可建立基于設(shè)備行為的數(shù)據(jù)存儲(chǔ)安全監(jiān)測與控制機(jī)制。

6.6.2路側(cè)設(shè)備數(shù)據(jù)存儲(chǔ)系統(tǒng)訪問控制要求如下:

1)應(yīng)設(shè)計(jì)數(shù)據(jù)存儲(chǔ)系統(tǒng)的訪問控制策略和訪問控制機(jī)制,對訪問對象的訪問范圍和操作權(quán)限進(jìn)

行限定,確保不超出預(yù)定義的范圍,且滿足最小授權(quán)原則;

2)應(yīng)使用存儲(chǔ)訪問控制模塊部署數(shù)據(jù)用戶身份標(biāo)識與鑒別策略、數(shù)據(jù)訪問控制策略,并執(zhí)行相

關(guān)安全控制措施;

3)不同類型安全級別的訪問控制應(yīng)與用戶身份認(rèn)證鑒別功能綁定,如基于身份的用戶鑒別安全

機(jī)制,增加多級控制機(jī)制。

漏洞和代碼防護(hù)

6.7.1系統(tǒng)應(yīng)遵循最小安裝的原則,僅安裝運(yùn)行需要的組件或應(yīng)用程序,應(yīng)使用最新的公開版本。

6.7.2應(yīng)通過設(shè)定接入方式、網(wǎng)絡(luò)地址范圍等方法對通過網(wǎng)絡(luò)進(jìn)行管理的終端進(jìn)行限制。

6.7.3不應(yīng)存在權(quán)威漏洞庫(如網(wǎng)絡(luò)安全威脅和漏洞信息共享平臺(tái)NVDB、國家信息安全漏洞共享平臺(tái)

CNVD、通用漏洞和風(fēng)險(xiǎn)CVE、中國國家信息安全漏洞庫CNNVD)公開的6個(gè)月及以前的高危以上漏洞;

針對6個(gè)月以內(nèi)的高危以上漏洞,應(yīng)在評估后于5日內(nèi)完成修補(bǔ)或采取緩解措施。

6.7.4宜通過代碼混淆、代碼加密、代碼簽名等技術(shù),保護(hù)代碼免受惡意攻擊。

入侵檢測和防御

6.8.1入侵檢測要求如下:

1)應(yīng)具備實(shí)時(shí)獲取受保護(hù)網(wǎng)段內(nèi)的數(shù)據(jù)包的能力用于檢測分析各類惡意攻擊;

2)應(yīng)監(jiān)視整個(gè)網(wǎng)絡(luò)或某一指定網(wǎng)口的報(bào)文流量和字節(jié)流量,如在流量入侵檢測之外部署主機(jī)入

侵檢測程序,對路側(cè)設(shè)備操作系統(tǒng)搜集包含但不限于進(jìn)程、文件、登錄信息等數(shù)據(jù);

3)應(yīng)具備攻擊檢測與防護(hù)功能,如監(jiān)測關(guān)鍵網(wǎng)絡(luò)節(jié)點(diǎn)、檢測阻斷各類網(wǎng)絡(luò)攻擊行為。

4

DB11/T2328.6—2025

6.8.2異常分析要求如下:

1)應(yīng)具備對收集的網(wǎng)絡(luò)攻擊事件日志、異常流量事件、設(shè)備運(yùn)行異常日志等數(shù)據(jù)進(jìn)行分析、發(fā)

現(xiàn)安全事件的能力;

2)應(yīng)具備避免出現(xiàn)告警風(fēng)暴的能力。

6.8.3入侵防御要求如下:

1)當(dāng)檢測到入侵時(shí),應(yīng)自動(dòng)采取響應(yīng)動(dòng)作并發(fā)出安全警告;

2)在監(jiān)測到網(wǎng)絡(luò)上的非法連接時(shí),應(yīng)具備阻斷能力;

3)應(yīng)對被檢測網(wǎng)段中指定目的設(shè)備設(shè)置不同的響應(yīng)方式;

4)告警應(yīng)采取屏幕實(shí)時(shí)提示、郵件通知、短信通知、系統(tǒng)日志等方式;

5)應(yīng)具備與防火墻進(jìn)行聯(lián)動(dòng)的能力,可自動(dòng)執(zhí)行聯(lián)動(dòng)策略。

6.8.4管理控制要求如下:

1)應(yīng)按照安全事件的嚴(yán)重程度將事件分級;

2)安全事件數(shù)據(jù)中應(yīng)包括事件的定義和分析內(nèi)容、詳細(xì)的恢復(fù)處置方案、可采取的對策等;

3)應(yīng)具備策略模板、支持策略的導(dǎo)入和導(dǎo)出;

4)應(yīng)具有遠(yuǎn)程配置終端入侵檢測策略的能力。

6.8.5安全報(bào)告要求如下:

1)應(yīng)記錄安全事件信息,內(nèi)容符合6.4.2中的要求;

2)可通過管理界面實(shí)時(shí)查看安全事件,并生成安全事報(bào)告。

密碼支持

6.9.1路側(cè)基礎(chǔ)設(shè)施宜采用國家密碼管理主管部門批準(zhǔn)的商用密碼算法,符合GB/T39786相關(guān)要求。

具體要求如下:

1)身份鑒別、數(shù)字簽名、密鑰交換宜采用SM2算法,遵循GB/T32918(所有部分)、GB/T35275

及GB/T35276相關(guān)要求,為了保證路側(cè)基礎(chǔ)設(shè)施有更好的兼容性和可擴(kuò)展性,可支持RSA-

2048及以上算法;

2)數(shù)據(jù)的完整性保護(hù)宜采用基于SM4分組密碼算法或者SM3密碼雜湊算法的消息鑒別碼(MAC)

機(jī)制,遵循GB/T15852(所有部分)和GB/T32905相關(guān)要求。為了保證路側(cè)基礎(chǔ)設(shè)施有

更好的兼容性和可擴(kuò)展性,可支持SHA-256及以上算法;

3)數(shù)據(jù)的對稱加解密計(jì)算宜采用SM4分組密碼算法,遵循GB/T32907相關(guān)要求。為了保證路

側(cè)基礎(chǔ)設(shè)施有更好的兼容性和可擴(kuò)展性,可支持AES-256及以上算法。

6.9.2路側(cè)基礎(chǔ)設(shè)施所采用符合國家密碼管理主管部門認(rèn)證的密碼設(shè)備。

6.9.3路側(cè)基礎(chǔ)設(shè)施設(shè)備所使用的密鑰必須在國家密碼管理主管部門批準(zhǔn)的密碼設(shè)備內(nèi)生成。路側(cè)基

礎(chǔ)設(shè)施設(shè)備所涉及的密鑰存儲(chǔ)、分發(fā)、導(dǎo)入或?qū)С觥⑹褂?、備份與恢復(fù)、歸檔、銷毀等密鑰全生命周期

管理應(yīng)符合GB/T39786相關(guān)要求。

6.9.4路側(cè)基礎(chǔ)設(shè)施使用的CA證書應(yīng)由具有合法電子認(rèn)證服務(wù)許可證資質(zhì)的第三方電子認(rèn)證服務(wù)機(jī)

構(gòu)提供。

6.9.5路側(cè)基礎(chǔ)設(shè)施使用的X.509數(shù)字證書以及CRL格式應(yīng)遵循GB/T20518相關(guān)要求,V2X數(shù)字證書

應(yīng)遵循YD/T3957相關(guān)要求。

7通信網(wǎng)絡(luò)安全要求

設(shè)備接入

5

DB11/T2328.6—2025

7.1.1不應(yīng)存在未在產(chǎn)品手冊中聲明的無線通信服務(wù)。

7.1.2應(yīng)能夠?qū)Ψ鞘跈?quán)設(shè)備私自聯(lián)到內(nèi)部網(wǎng)絡(luò)的行為進(jìn)行檢查或限制。

7.1.3可對外部的通信連接進(jìn)行身份鑒別和授權(quán)管理,在未經(jīng)授權(quán)的網(wǎng)絡(luò)設(shè)備接入時(shí),具備發(fā)現(xiàn)和告

警的功能,拒絕接入并記錄日志。

網(wǎng)絡(luò)傳輸

7.2.1基于公共互聯(lián)網(wǎng)的通信過程應(yīng)采取安全傳輸協(xié)議,如TLCP、TLS1.2及以上等,保障通信數(shù)據(jù)

的機(jī)密性、完整性和真實(shí)性。

7.2.2應(yīng)具備針對網(wǎng)絡(luò)傳輸?shù)脑L問控制功能,如根據(jù)源地址、目的地址、源端口、目的端口和協(xié)議等

進(jìn)行檢查。

7.2.3采用的通信協(xié)議不應(yīng)存在后門,應(yīng)及時(shí)進(jìn)行安全更新。

短距離無線通信

當(dāng)路側(cè)基礎(chǔ)設(shè)施與外界通過藍(lán)牙、無線局域網(wǎng)絡(luò)(WLAN)、短距離低速率無線通信(Zigbee)等方

式進(jìn)行短距離無線通信時(shí),應(yīng)具備啟用與關(guān)閉短距離無線連接的管理功能,如手動(dòng)打開、關(guān)閉短距通信

連接,并對已建立無線連接的狀態(tài)進(jìn)行管理。

直連通信

7.4.1發(fā)送端應(yīng)采用基于數(shù)字證書的簽名機(jī)制保證直連通信消息的真實(shí)性、完整性和抗抵賴性。

7.4.2接收端應(yīng)驗(yàn)證所接收到的其它直連通信設(shè)備發(fā)送的數(shù)據(jù)消息的證書有效性、及簽名有效性,并

且只對通過驗(yàn)證的數(shù)據(jù)進(jìn)行進(jìn)一步的處理;未通過驗(yàn)證的消息將被丟棄。

8軟件升級安全要求

升級包自身安全

8.1.1升級包的開發(fā)者使用第三方組件應(yīng)識別其涉及公開漏洞庫中已知的漏洞并安裝補(bǔ)丁,不應(yīng)存在

由權(quán)威漏洞平臺(tái)6個(gè)月前公布且未經(jīng)處置的高危及以上的安全漏洞。

8.1.2升級包應(yīng)采用簽名認(rèn)證機(jī)制保證數(shù)據(jù)的真實(shí)性和完整性。

8.1.3升級包發(fā)布后不應(yīng)包含調(diào)試功能及調(diào)試信息,不應(yīng)包含敏感信息(如明文密鑰、明文口令等)

的接口。

8.1.4可使用構(gòu)建工具鏈提供的堆棧保護(hù)、自動(dòng)引用計(jì)數(shù)等代碼安全機(jī)制,提升升級包安全性。

8.1.5可使用安全機(jī)制防止升級包被逆向分析。

升級時(shí)的通信安全

8.2.1待升級設(shè)備應(yīng)從安全合規(guī)的指定站點(diǎn)下載和安裝升級包。

8.2.2升級前,待升級設(shè)備與升級服務(wù)系統(tǒng)之間應(yīng)經(jīng)過嚴(yán)格的雙向認(rèn)證和授權(quán),當(dāng)身份認(rèn)證成功后,

待升級設(shè)備與升級服務(wù)系統(tǒng)之間才能進(jìn)行業(yè)務(wù)數(shù)據(jù)的通信交互;發(fā)生身份鑒權(quán)失敗、有加密要求的數(shù)據(jù)

內(nèi)容校驗(yàn)失敗等情況,應(yīng)終止該操作。

8.2.3待升級設(shè)備與升級服務(wù)系統(tǒng)之間傳輸?shù)臄?shù)據(jù)內(nèi)容應(yīng)通過密碼技術(shù),如TLCP或TLS1.2及以上

等安全通信協(xié)議,實(shí)現(xiàn)機(jī)密性和完整性保護(hù)。

待升級設(shè)備安全

6

DB11/T2328.6—2025

8.3.1待升級設(shè)備應(yīng)保證自身的計(jì)算環(huán)境安全。

8.3.2應(yīng)使用由合規(guī)的密碼設(shè)備產(chǎn)生的安全密鑰,以便建立安全通信和對服務(wù)器的安全訪問。

8.3.3應(yīng)對外部輸入的來源(如用戶界面、統(tǒng)一資源定位符(URL)等來源)進(jìn)行校驗(yàn)。

8.3.4在接收到升級包后,應(yīng)立即對其執(zhí)行真實(shí)性和完整性檢查,并對未通過驗(yàn)證的升級包執(zhí)行有效

處置。

8.3.5應(yīng)支持權(quán)限管理并遵守最小授權(quán)原則,對不同的應(yīng)用軟件基于實(shí)現(xiàn)特定功能分配不同的接口權(quán)

限,不應(yīng)使用root用戶執(zhí)行軟件升級。

8.3.6在遭遇如斷電或連接中斷時(shí),應(yīng)支持升級失敗后的自動(dòng)回滾,或支持?jǐn)帱c(diǎn)續(xù)傳功能,防止設(shè)備

功能失效。

8.3.7應(yīng)在升級成功后完成功能自檢和審核,保證自身健康性和過程可審核。

8.3.8應(yīng)建立訪問控制列表ACL,對升級包的讀寫執(zhí)行權(quán)限予以明確,以便升級包的存儲(chǔ)、解析、執(zhí)行

被認(rèn)證、授權(quán)和審核。

升級操作過程安全

8.4.1升級過程啟動(dòng)前,應(yīng)確認(rèn)網(wǎng)絡(luò)連接、計(jì)算環(huán)境等基礎(chǔ)運(yùn)行條件,避免升級中斷或失敗。

8.4.2在車流高峰期應(yīng)避免執(zhí)行軟件升級。

8.4.3升級啟動(dòng)時(shí)應(yīng)執(zhí)行自檢機(jī)制,并校驗(yàn)軟件完整性。

8.4.4升級過程若需要采集和處理敏感信息,應(yīng)采取安全措施確保敏感信息不被其他應(yīng)用竊取。

8.4.5升級過程正常退出時(shí),應(yīng)擦除緩存中的升級包鏡像和文件中的敏感信息。

8.4.6升級過程中途失敗時(shí),應(yīng)確保將系統(tǒng)恢復(fù)到最近的可用版本或?qū)⑾到y(tǒng)置于安全狀態(tài)。

8.4.7不論升級成功與否,都應(yīng)對升級過程記錄日志,并采取訪問控制機(jī)制管理日志讀取和寫入的權(quán)

限。

8.4.8若待升級設(shè)備無法繼續(xù)存儲(chǔ)或更新日志時(shí),應(yīng)對日志文件進(jìn)行安全轉(zhuǎn)儲(chǔ)。

9數(shù)據(jù)安全要求

數(shù)據(jù)基礎(chǔ)安全

9.1.1路側(cè)基礎(chǔ)設(shè)施涉及的數(shù)據(jù)應(yīng)進(jìn)行分類分級,根據(jù)不同的數(shù)據(jù)類別進(jìn)行相應(yīng)的安全性保護(hù)。

9.1.2應(yīng)分別從數(shù)據(jù)采集、數(shù)據(jù)存儲(chǔ)、數(shù)據(jù)傳輸、數(shù)據(jù)加工、數(shù)據(jù)提供、數(shù)據(jù)銷毀等數(shù)據(jù)全生命周期

進(jìn)行相應(yīng)的安全性保護(hù),在數(shù)據(jù)不同階段進(jìn)行數(shù)據(jù)完整性、真實(shí)性、機(jī)密性保護(hù)。

9.1.3根據(jù)數(shù)據(jù)類別及各類業(yè)務(wù)對數(shù)據(jù)的使用需要,確定數(shù)據(jù)存儲(chǔ)所必需的最短時(shí)間期限。

數(shù)據(jù)完整性與真實(shí)性

9.2.1數(shù)據(jù)采集階段可按照6.5.2中的要求對采集設(shè)備進(jìn)行身份認(rèn)證和鑒別,保證采集數(shù)據(jù)來源的真

實(shí)性。

9.2.2數(shù)據(jù)采集階段可采用數(shù)據(jù)校驗(yàn)等機(jī)制,如基于對稱

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論