Q/GDW 11977-2019 电动汽车充电设施网络安全防护技术规范.pdf
- 文档部分内容预览:
5.4.5恶意代码防范
Q/GDW119772019
a 应采用国密算法对鉴别信息和重要业务在传输过程中保密性保护; b 应采用国密算法对鉴别信息和重要业务在存储过程中保密性保护 c)对用户个人信息保护应满足GB/Z28828中的相关要求
学校标准5.4.8数据备份恢复
5.4.9剩余信息保护
5.4.10个人信息保护
应使用不可还原为明文的方式存储口令密码。
遵循Q/GDW1597中的相关要求
遵循Q/GDW1597中的相关要求!
本项要求包括: a)充电运营服务平台采用的密钥及证书系统应符合国家电网公司的相关要求; 充电运营服务平台采用的密码设备如智能密码钥匙、安全芯片、加密机等应符合GM/T0028 2014中的相关要求; C 充电运营服务平台采用的密钥及数字证书应采用硬件设备存储,不具备硬件条件的可采用软件 文件形式存储,并采用PIN码校验等保护措施:
本项要求包括: a)充电运营服务平台采用的密钥及证书系统应符合国家电网公司的相关要求: 充电运营服务平台采用的密码设备如智能密码钥匙、安全芯片、加密机等应符合GM/T0028 2014中的相关要求; 充电运营服务平台采用的密钥及数字证书应采用硬件设备存储,不具备硬件条件的可采用软 文件形式存储,并采用PIN码校验等保护措施:
a 充电用户通过智能移动终端应用软件首次进行业务注册时,充电运营服务平台应采用多种身份 验证方式,应对用户注册信息加密存储、传输及完整性进行校验。 充电用户通过智能移动终端应用软件进行充值时,应采用双因子认证的方式鉴别用户信息;实 名绑定的用户使用充值卡充值时,应采用防纂改措施,验证电子钱包密码。 C 巡检工作人员通过智能移动终端应用软件登录时,应采用双因子认证方式鉴别用户信息,重要 业务数据应加密传输、存储。 d 业务系统功能的操作安全防护应配置审计系统,记录各业务操作详细记录,并可隔离非法操作 业务系统应按实际运营情况中发现的问题漏洞,实施业务系统的更新升级,并明确备案各阶段 版本及更新说明。
6.1站级监控系统安全
6.1.1安全物理环境
尊循Q/GDW1343中的相关要求。
尊循Q/GDW1343中的相关要求。
6.1.2安全通信网络
6.1.2.1网络架构
本项要求包括: a)应保证主要网络设备的业务处理能力具备穴余空间、网络各部分带宽均可满足业务高峰期需 要; b) 应具备完整的网络规划,以避免各业务阶段使用的硬件或基础资源混乱而造成对站级监控系统 影响: c)应避免将站级监控系统重要部分部 外且直接连接外部信息系统
6.1.2.2通信传输
本项要求包括: a)应采用校验码技术保证通信过程中数据的完整性; b)应采用加解密技术保证通信过程中敏感信息字段或整个报文的保密性。
6.1.2.3网络通道
Q/GDW119772019
Q/GDW119772019
本项要求包括: a 使用有线或无线传输网络接入充电运营服务平台时,应采用专用通道或部署VPN信道加密设备 保证传输通道安全。 b)宜采用VPN信道加密技术保证站内充电设施接入站级监控系统的安全。
6.1.3安全区域边界
6.1.3.1边界防护
本项要求包括: a 应保证跨越边界的访问和数据流通过边界防护设备提供的受控接口进行通信; b) 应能够对非授权设备私自联到内部网络的行为进行限制或检查; 应能够对内部用户非授权联到外部网络的行为进行限制或检查; 应限制无线网络的使用,确保无线网络通过受控的边界防护设备接入内部网经
6.1.3.2访问控制
应在网络边界或区域之间根据访问控制策略设置访问控制规则,默认情况下除充许通信外受 接口拒绝所有通信; 应删除多余或无效的访问控制规则,优化访问控制列表,并保证访问控制规则数量最小化: 应对源地址、目的地址、源端口、目的端口和协议等进行检查,以允许/拒绝数据包进出; d 应能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为端口级
6.1.3.3入侵防范
本项要求包括: a 应在关键网络节点处检测、防止或限制从外部发起的网络攻击行为: b) 应在关键网络节点处检测和限制从内部发起的网络攻击行为; C 应采取技术措施对网络行为进行分析,实现对网络攻击特别是未知的新型网络攻击的检测和分 析; d 当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目的、攻击时间,在发生严重入侵事 件时应提供报警
本项要求包括: 应在关键网络节点处检测、防止或限制从外部发起的网络攻击行为: 应在关键网络节点处检测和限制从内部发起的网络攻击行为; 应采取技术措施对网络行为进行分析,实现对网络攻击特别是未知的新型网络攻击的检测和分 析; d 当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目的、攻击时间,在发生严重入侵事 件时应提供报警。
6.1.3.4恶意代码防范
6.1.3.5安全审讯
本项要求包括: 应提供安全审计功能,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计; D 审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息: 应对审计记录进行保护,定期备份,避免受到未预期的删除、修改或覆盖等; d)应对审计进程进行保护,防止未经授权的中断:
6.1.4安全计算环境
6. 1.4. 1身份鉴别
D/GDW 119772019
本项要求包括: a 应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并 定期更换; 用户身份鉴别信息丢失或失效时,应采用鉴别信息重置或其他技术措施保证系统安全, C 应具有登录失败处理功能,应配置并启用结束会话、限制非法登录次数和当登录连接超时自动 退出等相关措施; 应采用两种或两种以上组合的鉴别技术对用户进行身份鉴别: e 用户口令长度应不小于8位,为字母、数字、特殊字符的组合; 应对24小时之内连续登录失败次数达到5次的用户账号进行锁定,用户锁定时间至少为30 分钟
6. 1. 4. 2 访问控制
本项要求包括: 应明确系统用户角色,并根据用户角色授权不同权限且权限互斥: 6 应提供访问控制功能,对登录的用户分配账号和权限; C 应重命名默认账号或修改默认口令: 应及时删除或停用多余的、过期的账号,避免共享账号的存在; 应授予不同账号为完成各自承担任务所需的最小权限,并在它们之间形成相互制约的关系; f 应由授权主体配置访问控制策略,访问控制策略规定主体对客体的访问规则: 访问控制的粒度应达到主体为用户级或进程级,客体为文件、数据库表级、记录或字段级; h 应对敏感信息资源设置安全标记,并控制主体对有安全标记信息资源的访问
本项要求包括: 应明确系统用户角色,并根据用户角色授权不同权限且权限互斥; 应提供访问控制功能,对登录的用户分配账号和权限; 应重命名默认账号或修改默认口令: 应及时删除或停用多余的、过期的账号,避免共享账号的存在; 应授予不同账号为完成各自承担任务所需的最小权限,并在它们之间形成相互制约的关系; f)应由授权主体配置访问控制策略,访问控制策略规定主体对客体的访问规则; 访问控制的粒度应达到主体为用户级或进程级,客体为文件、数据库表级、记录或字段级;
6. 1. 4. 3安全审计
a)应启用安全审计功能,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计; b 审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息 C 应对审计记录进行保护,定期备份,避免受到未预期的删除、修改或覆盖等,审计记录保留不 少于6个月: d 应对审计进程进行保护,防止未经授权的中断; e 审计记录产生时的时间应由系统范围内唯一确定的时钟产生,以确保审计分析的正确性。
6. 1.4. 4入侵防范
本项要求包括: 应遵循最小安装的原则,仅安装需要的组件和应用程序。
Q/GDW119772019
Q/GDW119772019
b)应关闭不需要的系统服务、默认共享和高危端口; c 应通过设定终端接入方式或网络地址范围对通过网络进行管理的管理终端进行限制: d) 应能发现可能存在的漏洞,并在经过充分测试评估后,及时修补漏洞; e)应能够检测到对重要节点进行入侵的行为,并在发生严重入侵事件时提供报警。
6.1.4.5资源控制
a)宜采用双机配置以冷备用或热备用的方式进行穴余防护; D 应限制单个用户或进程对系统资源的最大使用限度; 当通信双方中的一方在一段时间内未作任何响应,另一方应能够自动结束会话; d) 应能够对系统的最大并发会话连接数进行限制; e 应提供重要节点设备的硬件允余,保证系统的可用性; f 应对重要节点进行监视,包括监视CPU、硬盘、内存等资源的使用情况; 应能够对重要节点的服务水平降低到预先规定的最小值进行检测和报警
6.1.4.6恶意代码防范
可采用免受恶意代码攻击的技术措施或建立从系统到应用的信任机制,实现系统启动和运行过程中 重要程序或文件的完整性保护。
6.1.4.7软件容错
本项要求包括: a)应提供数据有效性检验功能,保证通过人机接口输入或通过通信接口输入的内容符合系统设定 要求; b 在故障发生时,应能够继续提供一部分功能,确保能够实施必要的措施; c)在故障发生时,应白动保存易失性数据和所有状太,保证系经能够进行恢复
6. 1.4. 8 数据完整性
本项要求包括: a 应采用校验码技术或密码技术保证重要数据在存储过程中的完整性,包括但不限于鉴别数据 重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要个人信息等。 b 应采用校验码技术或密码技术保证重要数据在传输过程中的完整性,包括但不限于鉴别数据、 重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要个人信息等。
6.1.4.9数据保密性
本项要求包括: a 应采用密码技术保证重要数据在存储过程中的保密性,包括但不限于鉴别数据、重要业务数据 和重要个人信息等。 b) 应采用密码技术保证重要数据在传输过程中的保密性,包括但不限于鉴别数据、重要业务数据 和重要个人信息等
6.1.4.10数据备份恢复
应提供重要数据的本地数据备份与恢复功能: 应提供异地实时备份功能,利用通信网络将重要数据实时备份至备份场地; C)应提供重要数据处理系统的热允余,保证系统的高可用性。
6.1.4.11剩余信息保护
本项要求包括: a)应保证鉴别信息所在的存储空间被释放或重新分配前得到完全清除: b)应保证存有敏感数据的存储空间被释放或重新分配前得到完全清除
6.1.4.12个人信息保护
本项要求包括: a)应仅采集和保存业务必需的用户个人信息; b)应禁止未授权访问和非法使用用户个人信息。
6.1.4.13抗数据重放
本项要求包括: a)应能够鉴别数据的新鲜性,避免历史数据的重放攻击: b)应能够鉴别历史数据的非法修改, 避免数据的修改重放攻击。
6.2充电设备网络安全
6.2.1计费控制单元
6. 2. 1.1安全通信网络
6.2.1.1.1网络架构
是供通信线路、关键网络设备的硬件穴余,保证系纟
6.2.1.1.2通信传输
D/GDW 119772019
D/GDW 119772019
本项要求包括: a 使用有线连接的传输网络时,应采用加密技术或专用通道的安全标准要求。如:加密算法采用 国密算法: 使用无线连接的传输网络时,应使用信道加密技术: 在传输网络内,应禁止充电基础设施横向访问其他设施
6. 2. 1. 2 安全区域边界
6. 2. 1. 2.1边界防护
本项要求包括: a)应能够对非授权设备私自联到内部网络的行为进行限制或检查; b)应能够对内部用 检香
6.2.1.2.2接入认证
a)充电桩在接入网络中具有唯一网络身份标识; b)应能向接入网络证明其网络身份,至少支持如下身份鉴别机制之一: 1)基于网络身份标识的鉴别; 2)基于MAC地址的鉴别; 3)基于通信协议的鉴别; 4)基于通信端口的鉴别: 5)基于对称密码机制的鉴别; 6)基于非对称密码机制的鉴别; 7)基于运行环境和状态可信性的鉴别。 C 应在采用插卡方式进行网络身份鉴别时采取措施防止卡片被拔除或替换; d) 应保证密钥存储和交换安全。 e) 计费控制单元应安装安全控制模块,实现充电设备与充电运营服务平台相互认证
6.2.1.2.3访问控制
a)应删除多余或无效的访问控制规则,优化访问控制列表,并保证访问控制规则数量最小化; b)应对源地址、目的地址、源端口、目的端口和协议等进行检查,以允许/拒绝数据包进出; C)应能根据会话状态信息为进出数据流提供明确的允许/拒绝访问的能力,控制粒度为端口级
6.2.1.2.4入侵防范
本项要求包括: a)充电设备应具备检测从内、外部发起的网络攻击行为的功能; 充电设备应具备当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目的、攻击时间,在 发生严重入侵事件时应提供报警的功能。
6. 2. 1. 2.5恶意代码防范
计费控制单元应具备对恶意代码进行
6.2.1.2.6安全审计
本项要求包括: a) 充电设备应具备安全审计功能,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行 审计; b) 审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息 c) 应对审计记录进行保护,定期备份,避免受到未预期的删除、修改或覆盖等; d) 应确保审计记录的留存时间符合法律法规要求; e 应能对远程访问的用户行为、访问互联网的用户行为等单独进行行为审计和数据分析
6.2.1.3安全计算环境
6.2.1.3.1身份鉴别
本项要求包括: a)应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并 定期更换:
b 应具有登录失败处理功能,应配置并启用结束会话、限制非法登录次数和当登录连接超时自动 退出等相关措施: 应采用两种或两种以上组合的鉴别技术对用户进行身份鉴别,且其中一种鉴别技术至少应使用 动态口令、密码技术或生物技术来实现。
6.2.1.3.2访问控制
本项要求包括: a) 应对登录的用户分配账户和权限: b 应重命名或删除默认账户,修改默认账户的默认口令; c) 应及时删除或停用多余的、过期的账户,避免共享账户的存在; d) 应进行角色划分,并授予管理用户所需的最小权限,实现管理用户的权限分离; e) 应由授权主体配置访问控制策略,访问控制策略规定主体对客体的访问规则; f) 访问控制的粒度应达到主体为用户级或进程级,客体为文件、数据库表级; 应对敏感信息资源设置安全标记,并控制主体对有安全标记信息资源的访问
6.2.1.3.3安全审计
本项要求包括: 应启用安全审计功能,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计: b) 审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息 审计记录产生时的时间应由系统范围内唯一确定的时钟产生,以确保审计分析的正确性; d 应对审计记录进行保护,定期备份,避免受到未预期的删除、修改或覆盖等: e 应确保审计记录的留存时间符合法律法规要求; 应对审计进程进行保护,防止未经授权的中断
6.2.1.3.4入侵防范
本项要求包括: a 应遵循最小安装的原则,仅安装需要的组件和应用程序。 b 应关闭不需要的系统服务、默认共享和高危端口; C) 应通过设定终端接入方式或网络地址范围对通过网络进行管理的管理终端进行限制; 应能够检测到对重要节点进行入侵的行为,并在发生严重入侵事件时提供报警
6. 2. 1. 3.5恶意代码防范
可采用基于密码硬件的安全防护技术实现充电设备对恶意代码的主动免疫,对系统程序、应用程
6.2.1.3.6资源控制
本项要求包括: a)应限制单个用户或进程对系统资源的最大使用限度; 当通信双方中的一方在一段时间内未作任何响应,另一方应能够自动结束会话; 应能够对系统的最大并发会话连接数进行限制; 应提供重要节点设备的硬件亢余,保证系统的可用性: e 应对重要节点进行监视,包括监视CPU、硬盘、内存等资源的使用情况:
f)应能够对重要节点的服务水平降低到预先规定的最小值进行检测和报警。 6.2.1.3.7软件容错 本项要求包括: a 应提供数据有效性检验功能,保证通过人机接口输入或通过通信接口输入的内容符合系统设定 要求; b) 在故障发生时,应能够继续提供一部分功能,确保能够实施必要的措施; C)在故障发生时,应自动保存易失性数据和所有状态,保证系统能够进行恢复
6.2.1.3.7软件容错
6.2.1.3.8数据完整性
本项要求包括: a)应采用校验码技术或密码技术保证重要数据在存储过程中的完整性,包括但不限于鉴别数据、 重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要个人信息等。 b) 应采用校验码技术或密码技术保证重要数据在传输过程中的完整性,包括但不限于鉴别数据 重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要个人信息等。
6.2.1.3.9数据保密性
本项要求包括: a 应采用密码技术保证重要数据在存储过程中的保密性,包括但不限于鉴别数据、重要业务数据 和重要个人信息等, b 应采用密码技术保证重要数据在传输过程中的保密性,包括但不限于鉴别数据、重要业务数据 和重要个人信息等
6.2.1.3.10数据备份恢复
本项要求包括: a)应提供重要数据的本地数据备份与恢复功能;
6.2.1.3.11剩余信息保护
化工标准本项要求包括: a)应保证鉴别信息所在的存储空间被释放或重新分配前得到完全清除; b) 应保证存有敏感数据的存储空间被释放或重新分配前得到完全清除。 5.2.1.3.12个人信息保护 本项要求包括: a)应仅采集和保存业务必需的用户个人信息: h)应禁止未授权访问和非法使用用户个人信息
6.2.1.3.13抗数据重放
本项要求包括: a)应能够鉴别数据的新鲜性,避免历史数据的重放攻击: b)应能够鉴别历史数据的非法修改,避免数据的修改重放攻击。
6. 2. 1. 4 电磁防护
本项要求包括: a)计费控制单元应能承受GB/T17626.2中试验等级为3级的静电放电抗扰度试验。 b)计费控制单元应能承受GB/T17626.3中试验等级为3级的射频电磁场辐射抗扰度试验。 c)计费控制单元应能承受GB/T17626.4中试验等级为3级的电快速瞬变脉冲群抗扰度试验 d)计费控制单元应能承受GB/T17626.5中试验等级为3级的浪涌(冲击)抗扰度试验 e)计费控制单元应能承受GB/T17626.11中的电压暂降、短时中断抗扰度试验。 计费控制单元辐射骚扰试验,应满足NB/T33001中的相关要求。 计费控制单元传导骚扰试验, 应满足NB/T33001中的相关要求
本项要求包: a)计费控制单元应能承受GB/T17626.2中试验等级为3级的静电放电抗扰度试验。 b)计费控制单元应能承受GB/T17626.3中试验等级为3级的射频电磁场辐射抗扰度试验。 c)计费控制单元应能承受GB/T17626.4中试验等级为3级的电快速瞬变脉冲群抗扰度试验 d)计费控制单元应能承受GB/T17626.5中试验等级为3级的浪涌(冲击)抗扰度试验。 计费控制单元应能承受GB/T17626.11中的电压暂降、短时中断抗扰度试验。 计费控制单元辐射骚扰试验,应满足NB/T33001中的相关要求。 计费控制单元传导骚扰试验 应满足NB/T33001中的相关要求
安全网标准6.2.2.1安全区域边界
应具备对恶意代码进行主动识别、阻断并告警的能
....- 汽车标准
- 相关专题: 电动汽车