介绍
随着智能化和网联化技术快速发展和应用,汽车从相对孤立的电子机械系统逐渐演变成能与外界进行信息交互的智能系统,汽车网联化衍生的信息安全问题随之而来。 与通信等行业的信息安全主要造成财产损失不同,作为高速行驶的载人和载物的交通工具,当发生汽车信息安全问题,不仅会造成财产损失,还将严重威胁人身和公共安全。标准框架如图所示,在规定原则性要求,系统性防御策略要求等基础技术要求的同时,从以下八个维度针对子保护对象制定具体技术要求
1. 真实性:
2. 保密性,
3. 完整性,
4. 可用性,
5. 访问可控性
6. 抗抵赖:
7. 可核查性:
8. 可预防性。
术语&缩略语
1. 汽车信息安全
汽车的电子电气系统、组件和功能被保护,使其资产不受威胁的状态。
2 . 真实性
一个实体是其所声称实体的特性。
3 .保密性
信息对授权的个人实体或过程不可用或不泄露的特性。
4. 完整性
准确和完备的特性。
5. 可用性
根据授权实体的要求可访问和可使用的特性。
6. 访问可控性
确保对资产的访问是基于业务和安全要求进行授权和限制的特性。
7. 抗抵赖
证明所声称事态或行为的发生及其源头的能力。
8. 可核查性
确保可从一个实体的行为唯一地追溯到该实体的特性。
9. 可预防性
对信息异常行为和攻击行为进行识别、侦测以及相应安全响应的能力。
10. 拒绝服务
因阻止对系统资源的授权访问或延迟系统运行和功能实现而导致授权用户的可用性受损。
11. 分布式拒绝服务攻击
通过损害或控制多个系统对攻击目标系统的带宽和资源进行泛洪攻击而实现拒绝服务。
12. 后门
能够绕过系统认证等安全机制的管控而进人信息系统的通道。
13. 安全重要参数
与安全相关的信息,包含秘密密钥和私钥、口令之类的鉴别数据或其他密码相关参数的信息。
14. 访问控制
确保对资产的访问是基于业务和安全要求进行授权和限制的手段。
缩略语 | ||
---|---|---|
CAN | 控制器局域网络 | Controller Aera Network |
DoS | 拒绝服务 | Denial of Service |
DDos | 分布式拒绝服务攻击 | Distributed Denial of Service |
FTP | 文件传输协议 | File Transfer Protocol |
HSM | 硬件安全模块 | Hardware Secure Module |
ICCID | 集成电路卡识别码 | Intergrate Circuit Card Identity |
IMSI | 国际移动用户识别码 | International Mobile Subscriber Identity |
JTAG | 联合测试工作组 | Joint Test Action Group |
TCM | 可行密码模块 | Trusted Cryptography Module |
TEE | 可信执行环境 | Trusted Execution Environment |
TFTP | 简单文件传输协议 | Trivial File Transfer Protocol |
TLS | 传输层安全协议 | Transport Layre Security |
TPM | 可信平台模块 | Trusted Platform Module |
保护对象
按照保护对象范畴,汽车可划分为三类子保护对象:车内系统、车外通信和车外系统。如下图所示。
车内系统
车内系统分为如下子保护对象:
1. 软件系统:
2. 电子电气硬件:
3. 车内数据:
4. 车内通信。
车内通信即车内系统、组件之间的通信,例如CAN 通信、LIN通信、以太网通信等。
车外通信
车外通信分为如下子保护对象:
1. 车外远距离通信:
2. 车外近距离通信。
注
1. 车外通信是指整车与车外终端的通信。
2. 车外远距离通信是指蜂窝移动通信、卫星导航等。
3. 车外近距离通信是指蓝牙、近场无线通信和Wi-Fi等。
技术要求
原期性要求
1. 业务适用性原则
产品的信息安全设计应结合业务或功能环境的实际需求,同时考虑对业务或功能的正常使用的影响。
2. 软件无后门原则
软件系统不应留有后门。
3. 功能最小化原则
无用的软件组件,协议端口和ECU硬件调试接口应禁用或移除;器件的管脚信息不宜暴露。
4. 最小化授权原则
产品的访问和信息处理活动应只授予必要的权限。
5. 权限分离原则
重要保护对象的信息处理活动应具备两个或两个以