标准搜索结果: 'GB/T 37378-2019'
标准编号 | GB/T 37378-2019 (GB/T37378-2019) | 中文名称 | 交通运输 信息安全规范 | 英文名称 | Transportation -- Information security specification | 行业 | 国家标准 (推荐) | 中标分类 | R85 | 国际标准分类 | 03.220.20 | 字数估计 | 18,160 | 发布日期 | 2019-05-10 | 实施日期 | 2019-12-01 | 起草单位 | 交通运输部公路科学研究院、北京中交国通智能交通系统技术有限公司、中关村中交国通智能交通产业联盟、国家计算机网络与信息安全管理中心、北京奇安信科技有限公司、恒安嘉新(北京)科技股份公司、北京信息科技大学、北京航空航天大学 | 归口单位 | 全国智能运输系统标准化技术委员会(SAC/TC 268) | 提出机构 | 全国智能运输系统标准化技术委员会(SAC/TC 268) | 发布机构 | 国家市场监督管理总局、中国国家标准化管理委员会 |
GB/T 37378-2019
Transportation--Information security specification
ICS 03.220.20
R85
中华人民共和国国家标准
交通运输 信息安全规范
2019-05-10发布
2019-12-01实施
国 家 市 场 监 督 管 理 总 局
中国国家标准化管理委员会 发 布
目次
前言 Ⅲ
1 范围 1
2 规范性引用文件 1
3 术语和定义 1
4 缩略语 3
5 交通运输信息系统安全技术体系架构 3
6 交通运输信息系统安全通用技术要求 4
7 用户终端安全技术要求 5
8 载运装备单元安全技术要求 6
9 基础设施单元安全技术要求 7
10 计算中心安全技术要求 8
11 网络与通信安全技术要求 10
参考文献 12
前言
本标准按照GB/T 1.1-2009给出的规则起草。
本标准由全国智能运输系统标准化技术委员会(SAC/TC268)提出并归口。
本标准起草单位:交通运输部公路科学研究院、北京中交国通智能交通系统技术有限公司、中关村
中交国通智能交通产业联盟、国家计算机网络与信息安全管理中心、北京奇安信科技有限公司、恒安嘉
新(北京)科技股份公司、北京信息科技大学、北京航空航天大学。
本标准主要起草人:孟春雷、武俊峰、梅新明、周洲、孙婧、宋向辉、陈晓光、郑新华、刘鸿伟、王永建、
王立岩、赵童、吴秋新、王云鹏、余贵珍、马涛、赵云辉、王龑。
交通运输 信息安全规范
1 范围
本标准规定了交通运输信息安全技术体系架构和通用技术要求,包括构成交通运输信息系统的用
户终端、载运装备单元、基础设施单元、计算中心、网络与通信各基本组成部分的信息安全通用和专项技
术要求。
本标准适用于指导交通运输信息系统运营者针对非涉密系统的特定信息安全需求提出具体的信息
安全标准、规范、实施指南等,也可用于指导开展信息安全技术体系规划、设计、建设、运维、评估等工作。
2 规范性引用文件
下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本文
件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。
GB/T 20839-2007 智能运输系统 通用术语
GB/T 25069-2010 信息安全技术 术语
3 术语和定义
GB/T 20839-2007和GB/T 25069-2010界定的以及下列术语和定义适用于本文件。为了便于
使用,以下重复列出了GB/T 20839-2007和GB/T 25069-2010中的某些术语和定义。
3.1
交通运输领域由计算机或者其他信息终端及相关设备和网络组成的按照一定的规则和程序对信息
进行收集、存储、传输、交换、处理的系统。通常由终端、载运装备单元、基础设施单元、计算中心、网络和
通信等全部或部分组成。
3.2
信息安全 informationsecurity
保护、维持信息的保密性、完整性和可用性,也可包括真实性、可核查性、抗抵赖性、可靠性等性质。
[GB/T 25069-2010,定义2.1.52]
3.3
交通运输非涉密信息系统的所有者、管理者和服务提供者。
3.4
在交通运输业务中使用的通用桌面终端设备和移动智能终端设备,包括台式机、笔记本电脑、智能
手机、平板电脑等。
3.5
在交通运输业务中使用的具备特定功能可实现人机交互操作的设备。
3.6
为实现交通运输信息系统功能,部署在路侧、岸侧的设备或模块等,包括通信设备、信息发布设备、
状态监测设备、环境监测设备等。
3.7
载运装备单元 vehiclesideunit
车辆、船舶、集装箱等交通运输装备中与基础设施单元、终端或计算中心实现通信的装置或通信模块等。
3.8
安全单元 securityelement;SE
含有中央处理单元的集成电路模块,负责通用和专用用户终端、载运装备单元和基础设施单元的访
问许可、信息鉴别和加密保护等。
3.9
紧急碰撞与伤害减弱,潜在碰撞与伤害减弱和防止,紧急事件通知(如前车急刹)等;紧急情况通知
(如事故,急救车辆,突发性环境恶化通知)等应用。
3.10
基础设施侧单元向载运装备通知的高优先级的公共安全信息相关通知;安全相关道路状况紧急通知
如红绿灯周期、急转弯等;行车辅助消息如自动驾驶、路侧周期广播、定位差分信号、交通信息播报等应用。
3.11
非优先类业务如在线支付充值、个性化导航服务、行车路线建议、电子商务等应用。
3.12
保密性 confidentiality
使数据不泄露给未授权的个人、实体、进程,或不被其利用的特性。
[GB/T 25069-2010,定义2.1.1]
3.13
完整性 integrity
数据没有遭受以未授权方式所做的更改或破坏的特性。
[GB/T 25069-2010,定义2.1.42]
3.14
可用性 availability
已授权实体一旦需要就可访问和使用的数据和资源的特性。
[GB/T 25069-2010,定义2.1.20]
3.15
数据新鲜性 datafreshness
防止已成功接收的历史数据再次被接收处理,或超出数据接收时间的数据被接收,或超出数据合法
性范围的数据被接收的特性。
3.16
辅助驾驶 drivingassistance
利用传感探测、自动控制、通信等技术,通过载运装备单元和基础设施单元的智能探测、载运装备-
载运装备和载运装备-基础设施通信等方法,为驾驶员提供信息服务与支持、紧急情况下的预警和控制
干预支持等功能,提高驾驶员出行安全和效率。
[GB/T 20839-2007,定义7.2]
4 缩略语
下列缩略语适用于本文件。
T-BOX:远程信息处理器(TelematicsBOX)
USB:通用串行总线(UniversalSerialBus)
交通运输信息安全技术体系架构由用户终端安全、载运装备单元安全、基础设施单元安全、计算中
心安全、网络和通信安全、安全通用技术六部分构成,安全通用技术是对其余五部分的共性要求。
交通运输信息系统运营者应确保所运营的信息系统满足用户终端安全、载运装备单元安全、基础设
施单元安全、计算中心安全、网络和通信安全五个体系组成部分的专项安全技术要求,同时还要满足安
全通用技术要求。
采用网络和通信安全技术要求时,应根据不同交通运输信息系统的特征,参考用户终端、载运装备
单元、基础设施单元、计算中心的安全技术要求,采用合理的技术措施,确保交通运输信息系统各组成部
分安全防护机制之间的协调性和互补性,形成纵深防护能力。交通运输信息安全体系架构见图1。
图1 交通运输信息安全体系架构图
6 交通运输信息系统安全通用技术要求
6.1 身份鉴别
身份鉴别技术要求包括:
a) 应对登录的用户进行身份标识和鉴别,用户的身份标识应具有唯一性,身份鉴别信息具有复杂
度要求;
b) 用户首次登录时应修改系统设置的初始口令,并定期更换;
c) 宜采用两种或两种以上组合的鉴别技术对用户进行身份鉴别,且其中一种鉴别技术应使用密
码技术来实现;
d) 当进行远程管理时,应采取必要措施,避免鉴别信息明文传输;
e) 应具有登录失败处理功能,应配置并启用结束会话、限制非法登录次数和当登录连接超时自动
退出等相关必要的保护措施;
f) 用户身份鉴别信息丢失或失效时,应采用鉴别信息重置或其他技术措施保证系统安全;
g) 按照“后台实名、前台自愿”的原则,要求用户在各类交通运输应用中进行实名身份(基于姓名、
身份证号、VIN号、移动电话号码等)注册,系统应对实名情况进行校验。
6.2 访问控制
访问控制技术要求包括:
a) 应提供访问控制功能,对登录的用户分配账号和权限;
b) 应重命名或删除默认账号,修改默认账号的默认口令;
c) 应及时删除多余的、过期的账号;
d) 应授予不同账号为完成各自承担任务所需的最小权限,并在它们之间形成相互制约的关系;
e) 应由授权主体配置访问控制策略,访问控制策略规定主体对客体的访问规则;
f) 访问控制的粒度应达到主体为用户级,客体至少为文件级;
g) 应对敏感信息资源设置安全标记,并控制主体对有安全标记信息资源的访问。
6.3 恶意代码防范
恶意代码防范技术要求包括:
a) 应具备对病毒、蠕虫、木马等恶意代码进行检测和清除的能力;
b) 应具备维护恶意代码防护机制的升级和更新的能力,交通运输专网、局域网等应采取技术手段
及时升级恶意代码防护机制。
6.4 安全审计
安全审计技术要求包括:
a) 应对交通运输信息系统中的关键节点进行安全审计,审计覆盖到每个用户,对重要的用户行为
和重要安全事件进行审计;
b) 审计记录应包括事件的日期、时间、用户、事件类型、事件是否成功及其他与审计相关的信息;
c) 应对审计记录进行保护,定期备份,避免受到未预期的删除、修改或覆盖等;
d) 应确保审计记录的留存时间符合法律法规要求,存储时间不少于6个月;
e) 审计记录产生时的时间应由系统范围内唯一确定的时钟产生,以确保审计分析的正确性;
f) 应对审计进程进行保护,防止未经授权的中断。
6.5 密码应用
密码应用技术要求包括:
a) 交通运输重要信息系统应采用交通运输行业规划的密钥和数字证书;
b) 交通运输重要信息系统采用密码技术保证应用系统实现身份鉴别、访问控制等安全功能,确保
审计记录、数据存储和通信安全;
c) 应优先采用SM系列密码算法;
d) 应采用经国家密码主管部门认可的密码产品;
e) 同时运行在互联网和专网的信息系统,须使用密码技术保证网络系统实现安全访问路径、访问
控制、身份鉴别功能;
f) 应采用密码技术保证主机设备、网络设备实现身份鉴别、访问控制、审计记录、数据传输安全、
数据存储安全和程序安全;
g) 应采用密码技术实现专用终端、载运装备单元和基础设施单元的接入认证。
7 用户终端安全技术要求
7.1 设备和主机安全
设备和主机安全技术要求包括:
a) 专用用户终端应具备与工作环境相适应的物理防护措施,具备必要的防挤压、防水等能力;
b) 专用用户终端的身份标识装置应具备防物理拆卸、逻辑破坏和伪造等功能,发现标识异常时,
应停止服务并发出和上传警示信息;
c) 专用移动终端、卡证读写设备等应具有可寻址的唯一性标识,发起信息传输时应进行自身身份
标识;
d) 应对专用用户终端的启用、维护、弃置等进行全生命周期管理;
e) 专用用户终端在启动前应进行安全检测;
f) 专用用户终端应拆除或封闭不必要的数据传输物理接口;
g) 对于能够接入外部设备的专用用户终端,应具有防恶意软件和入侵防护能力,对临时接入设备
采取病毒查杀等安全预防措施。
7.2 应用软件安全
应用软件安全技术要求包括:
a) 应用软件应经过信息系统运营者自身授权和安全评估,能够支持实现载运装备侧设备和移动
应用软件安全防护需求(如密钥管理、身份认证管理、远程升级管理、安全监控、数据安全、恶意
代码防护等),形成载运装备侧、移动应用软件和服务平台的一体化防御体系;
b) 移动应用软件在上线前,应经过安全检测;
c) 移动应用软件在启动前,应具有安全检测机制并提供版本更新功能;
d) 移动应用软件在运行中,宜具有通信数字证书安全性校验功能;
e) 移动专用用户终端上的应用软件应经过单位自身授权和专业评估单位的安全评估。
7.3 数据安全
数据安全技术要求包括:
a) 专用移动终端、卡证读写设备等应采用安全单元或者达到同样安全等级的方式存储密钥和敏
感信息;
b) 应具备定期备份关键业务数据的能力;
c) 经用户同意或接纳服务条款的,服务提供者可以采集、存储、传输和使用用户信息(包括载运装
备所有者与使用者,载运装备基础信息等)。
7.4 入侵防范
入侵防范技术要求包括:
a) 用户终端应关闭不需要的系统服务、默认共享和高危端口;
b) 专用用户终端操作系统应遵循最小安装的原则,仅安装需要的组件和应用程序。
8 载运装备单元安全技术要求
8.1 物理和环境安全
物理和环境安全技术要求包括:
a) 应具有在特定使用环境中正常运行的能力;
b) 载运装备运行状态控制或辅助驾驶等载运装备单元应具备监测并拒绝非法物理接入的能力;
c) 为生命安全级、行驶辅助级应用提供逻辑计算基础数据的载运装备单元,应具备抗通信干扰和
物理破坏等能力,并具备异常状态监测和报警的能力。
8.2 载运装备单元设备标识
载运装备单元设备标识技术要求包括:
a) 载运装备单元应具有可寻址的唯一性标识,发起信息传输时应进行自身身份标识;
b) 载运装备单元与计算中心系统、基础设施单元、专用用户终端、卡证读写设备、卡证之间应实现
安全注册和基于密钥或证书的身份认证等功能;
c) 载运装备单元的身份标识装置应具备防逻辑破坏和伪造等功能,发现标识异常时,应上传警示
信息,当不影响交通安全时,应停止其服务。
8.3 应用软件安全
应用软件安全技术要求包括:
a) 载运装备单元应用应经过相关的授权和安全评估,并选择具有相应安全措施(如安全启动、安
全升级、安全通信、安全存储、安全监控、恶意代码防护等)的软件;
b) 载运装备单元应用软件应根据功能和操作需求确定应用优先级,包括生命安全级、行驶辅助级
和增值服务级,生命安全级包括紧急碰撞与伤害减弱、潜在碰撞与伤害减弱和防止、紧急事件
通知、紧急情况通知等应用;
c) 生命安全级、行驶辅助级的应用软件应进行安全性的专项测试,增值服务级应用软件按需进行
安全性专项测试;
d) 生命安全级、行驶辅助级和增值服务级的资源占用优先级应逐级降低。
8.4 数据安全
数据安全技术要求包括:
a) 载运装备单元与计算中心系统、基础设施单元、专用用户终端、卡证读写设备、卡证之间的网络
传输和通信应确保数据的保密性、完整性和可用性;
b) 载运装备单元与计算中心系统、基础设施单元、专用用户终端、卡证读写设备之间的网络传输
和通信应能辨识数据的有效性和新鲜性等,并具有数据过滤功能;
c) 对用户信息(包括车主、车辆使用者、车辆基础信息、车辆运行数据等)的采集、存储、传输和使
用,应经过用户的明确授权。
8.5 入侵防范
入侵防范技术要求包括:
a) 载运装备单元操作系统应遵循最小安装原则,并具备相应的恶意代码防范能力;
b) 应对载运装备实现远程访问的端口进行严格控制,关闭不必要的端口;
c) 应对载运装备的全部访问点(如蓝牙、USB、光驱、诊断接口、调试接口、定位系统、TPMS射频
通信、车钥匙射频通信、RFID等)进行配置、访问控制(如白名单、数据流向、数据内容等);
d) 载运装备关键网络边界设备(如T-BOX、网关等)需提供边界安全防护功能;
e) 载运装备单元与外部通信采用安全接入方式,并根据应用优先级,通过不同的通信系统安全接
入网络;
f) 应采用逻辑隔离或其他技术措施,实现生命安全级、行驶辅助级、增值服务级应用的边界防护;
g) 承载生命安全级、行驶辅助级应用的载运装备单元应具备入侵防护功能和相应的报警能力,遵
循故障安全原则。
9 基础设施单元安全技术要求
9.1 物理和环境安全
物理和环境安全技术要求包括:
a) 应具备防盗、防雷、防火、防水等物理安全防护能力和报警功能;
b) 应能保证持续的电力供应;
c) 应在位置选择时避免强光、电磁等辐射源的干扰;
d) 应具备抵御电磁、通信等干扰的能力;
e) 重要的基础设施单元应通过冗余或其他措施确保系统可用性,应能够监测设备状态并在系统
不可用时报警。
9.2 基础设施单元设备标识
基础设施单元设备标识技术要求包括:
a) 应具有可寻址的唯一性标识,发起信息传输时应进行自身身份标识;
b) 基础设施单元的身份标识装置应具备防物理拆卸、逻辑破坏和伪造等功能,发现标识异常时,
应上传警示信息或停止服务;
c) 基础设施单元与计算中心系统、载运装备单元或专用用户终端、卡证读写设备、卡证之间应实
现安全注册和基于密钥或证书的身份认证等功能。
9.3 应用软件安全
应用软件安全技术要求包括:
a) 基础设施单元应用软件应经过相关的授权和安全评估,并选择具有相应安全措施(如安全启
动、安全升级、安全通信、安全存储、安全监控、恶意代码防护等)的软件;
b) 基础设施单元应用软件应根据功能和操作需求确定应用优先级,包括生命安全级、行驶辅助级
和增值服务级;
c) 生命安全级、行驶辅助级的应用软件,应进行安全性的专项测试,增值服务级应用软件按需进
行安全性专项测试;
d) 生命安全级、行驶辅助级和增值服务级的资源占用优先级应逐级降低。
9.4 数据通信安全
数据通信安全技术要求包括:
a) 基础设施单元一般不应存储关键业务数据,确需存储的应存储于安全单元或者达到同样安全
等级的芯片中;
b) 基础设施单元与计算中心系统、载运装备单元或专用用户终端、卡证读写设备、卡证之间的网
络传输和通信应确保数据的保密性、完整性和可用性;
c) 基础设施单元与计算中心系统、载运装备单元或专用用户终端、卡证读写设备之间的网络传输
和通信应能辨识数据的有效性和新鲜性等,并具有数据过滤功能;
d) 视频监控设备应具有数据签名功能;
e) 语音、视频等发布类系统应采用校验码技术、特定的文件格式协议或等同强度手段保证数据完
整性。
9.5 入侵防范
入侵防范技术要求包括:
a) 应拆除或封闭不必要的USB、光驱、无线等接口。若确需使用,应通过技术手段实施严格访问
控制;
b) 应具抵御远程非法控制的能力;
c) 应能监测到广播、电子指示等基础设施侧设备的非法接入并报警;
d) 承载照明控制、通风控制、消防控制、船闸控制等系统运行的网络,应和其他网络实现物理
隔离。
10 计算中心安全技术要求
10.1 物理和环境安全
物理和环境安全技术要求包括:
a) 机房应选择在具有防震、防风和防雨等能力的建筑内;
b) 机房应具备访问控制、防盗窃和防破坏等措施;
c) 机房应设置避雷、火灾自动消防、防静电、防水和防潮等装置;
d) 机房应设置温、湿度自动调节设施,使机房温、湿度的变化在设备运行所允许的范围之内;
e) 应用确保系统电力的持续供应;
f) 应采用电磁防护措施,防止外界电磁干扰、设备寄生干扰和线路相互干扰等;
g) 确保云计算服务器、承载云租户账户信息、鉴别信息、系统信息及运行关键业务和数据的物理
设备均位于中国境内。
10.2 设备和主机安全
设备和主机安全技术要求包括:
a) 应满足交通运输信息系统安全通用技术要求;
b) 应......
|