国家强标|工信部公布《汽车整车信息安全技术要求》(征求意见稿)
按照《中华人民共和国标准化法》和《强制性国家标准管理办法》,工业和信息化部装备工业一司组织全国汽车标准化技术委员会开展了《汽车整车信息安全技术要求》等四项强制性国家标准的制修订,已形成征求意见稿,现公开征求社会各界意见。
征求意见截止日期为2023年7月5日,如有意见和建议,请以书面(个人需署名,单位需加盖公章,并留联系方式)或电子邮件形式进行反馈。
附 件:
1.《汽车整车信息安全技术要求》(征求意见稿).docx
2.《汽车整车信息安全技术要求》(征求意见稿)编制说明.docx
3.《智能网联汽车 自动驾驶数据记录系统》(征求意见稿).docx
4.《智能网联汽车 自动驾驶数据记录系统》(征求意见稿)编制说明.docx
5.《乘用车外部凸出物》(征求意见稿).docx
6.《乘用车外部凸出物》(征求意见稿)编制说明.docx
7.《商用车驾驶室外部凸出物》(征求意见稿).docx
8.《商用车驾驶室外部凸出物》(征求意见稿)编制说明.docx
联系方式:
传 真:010-66013726
邮 箱:vehicle@miit.gov.cn
地 址:北京市西城区西长安街13号工业和信息化部装备工业一司,100804
装备工业一司
2023年5月5日
汽车整车信息安全技术要求
000011 范围
本文件规定了汽车信息安全管理体系要求、车辆信息安全一般要求、车辆信息安全技术要求、审核评估及测试验证方法。
本文件适用于M类、N类及至少装有1个电子控制单元的O类车辆,其他类型车辆可参考执行。
000012 规范性引用文件
本文件没有规范性引用文件。
000013 术语和定义
下列术语和定义适用于本文件。
000013.1
汽车信息安全管理体系 cybersecurity management system
网络安全管理体系 cybersecurity management system
一种基于风险的系统方法,包括组织流程、责任和治理,以处理与车辆网络威胁相关的风险并保护车辆免受网络攻击。
[来源:GB/T xxxxx 智能网联汽车 术语和定义]
000013.2
开发阶段 development phase
车型获得批准之前的时期。
000013.3
生产阶段production phase
车型生产持续的时期。
000013.4
后生产阶段post-production phase
从车型不再生产,直至该车型的所有车辆使用寿命结束的时期。在这一阶段,该车型的车辆仍可使用,但不再继续生产,当该车型不再有可使用的车辆时,此阶段结束。
000013.5
风险risk
车辆信息安全不确定性的影响,可用攻击可行性和影响表示。
000013.6
风险评估risk assessment
发现、识别和描述风险,理解风险的性质以及确定风险级别,并将风险分析的结果与风险标准进行比较,以确定风险是否可接受。
000013.7
威胁threat
可能导致系统、组织或个人受到伤害的意外事件的潜在原因。
000013.8
漏洞vulnerability
在资产或缓解措施中,可被一个或多个威胁利用的弱点。
000013.9
车载软件升级系统 on-board software update system
安装在车端并具备升级包接收、校验和分发等功能的软件和硬件。
000013.10
在线升级over-the-air update
通过无线方式而不是使用电缆或其他本地连接进行数据传输的软件升级。
000013.11
离线升级offline update
除在线升级以外的软件升级。
000013.12
敏感个人信息 sensitive personal information
一旦泄露或者非法使用,可能导致车主、驾驶人、乘车人、车外人员等受到歧视或者人身、财产安全受到严重危害的个人信息,包括车辆行踪轨迹、音频、视频、图像和生物识别特征等信息。
[来源:汽车数据安全管理若干规定(试行),第三条]
000014 缩略语
下列缩略语适用于本文件。下列缩略语适用于本文件。
CAN:控制器局域网络(Control Area Network)
ECU:电子控制单元(Electronic Control Unit)
HSM:硬件安全模块(Hardware Secure Module)
MD5:MD5信息摘要算法(MD5 Message-Digest Algorithm)
NFC:近距离无线通讯技术(Near Field Communication)
TLS:安全传输层协议 (Transport Layer Security)
USB:通用串行总线(Universal Serial Bus)
VLAN:虚拟局域网(Virtual Local Area Network)
VIN:车辆识别代号(Vehicle Identification Number)
WLAN:无线局域网(Wireless Local Area Networks)
000015 汽车信息安全管理体系要求
000015.1 车辆生产企业应建立车辆全生命周期的汽车信息安全管理体系。
00001注:车辆全生命周期包括车辆的开发阶段、生产阶段及后生产阶段。
000015.2 汽车信息安全管理体系中应涵盖必要流程,以确保充分考虑安全风险。
000015.2.1 应建立企业内部管理信息安全的流程。
000015.2.2 应建立识别、评估、分类、处置车辆信息安全风险及核实已识别风险得到适当处置的流程,并确保车辆风险评估保持最新状态。
000015.2.3 应建立用于车辆信息安全测试的流程。
000015.2.4 应建立针对车辆的网络攻击、网络威胁和漏洞的监测、响应及上报流程,要求如下:
a)应包含漏洞管理机制,明确漏洞收集、分析、报告、处置、发布等活动环节;
b)应建立针对网络攻击提供相关数据并进行分析的流程;
00001示例:企业具备从车辆数据和车辆日志中分析和检测网络攻击、网络威胁和漏洞的能力。
c)应建立确保已识别的网络攻击、网络威胁和漏洞得到响应,且在合理的时限内得到处置及上报的流程;
d)应建立评估所实施的信息安全措施在发现新的网络攻击、网络威胁和漏洞的情况下是否仍然有效的流程;
e)应建立确保对网络攻击、网络威胁和漏洞进行持续监控的流程;
00002注:车辆登记后即纳入监控范围。
000015.2.5 应建立管理企业与合同供应商、服务提供商、车辆生产企业子组织之间信息安全依赖关系的流程。
000016 车辆信息安全一般要求
000016.1 车辆产品开发流程应遵循汽车信息安全管理体系要求。
000016.2 应识别和管理车辆与供应商相关的风险。
000016.3 应识别车辆的关键要素,对车辆进行详细的风险评估,合理管理已识别的风险。
00003注:风险评估应考虑车辆的各个要素及其相互作用,并进一步考虑与任何外部系统的相互作用。
00002示例:关键要素包括有助于车辆安全、环境保护或防盗的要素,提供连接性的部件或车辆架构中对信息安全至关重要的部分等。
000016.4 应采取基于第7章、第8章、第9章、第10章的信息安全技术要求处置措施保护车辆不受风险评估中已识别的风险影响。
注1:若处置措施与所识别的风险不相关, 则车辆制造商应说明其不相关性。
注2:若处置措施与所识别的风险不充分, 则车辆制造商应实施其它的处置措施, 并说明其使用措施的合理性。
000016.5 如有专用环境,则应采取相应适当的措施,以保护车辆用于存储和执行后装软件、服务、应用程序或数据的专用环境。
000016.6 应通过适当和充分的测试来验证所实施的信息安全措施的有效性。
000016.7 应针对车辆实施相应措施,以识别和防御针对该车辆的网络攻击、网络威胁和漏洞,并为车辆生产企业在识别与车辆相关的网络攻击、网络威胁和漏洞方面提供监测能力,以及为分析网络攻击、网络威胁和漏洞提供数据取证能力。
000016.8 应采用符合国际通用、国家或行业标准要求的密码模块。若使用的密码模块未采用国际通用、国家或行业标准要求,则应说明其使用的合理性。应使用公开的、已发布的、有效的密码算法,并选择适当的参数和选项;应根据不同密码算法和场景,选择适当长度和有效的密钥。
00004注:有效的密码算法指安全有效且未被破解的算法,如MD5已被破解,此类算法相对不安全。
000016.9 车辆应采用默认安全设置。
00003示例:如WLAN的默认连接口令应满足复杂度的要求。
000016.10 车辆数据处理活动中的数据车内处理、默认不收集、精度范围适用、脱敏处理、个人同意及显著告知等要求,应符合GB/T XXXXX《智能网联汽车 数据通用要求》中4.2.1、4.2.2的规定。
000017 车辆外部连接安全要求
000017.1 远程控制系统安全要求
000017.1.1 应对远程控制系统的指令信息进行真实性和完整性验证,并应具备验证失败的处理能力。
000017.1.2 应对远程控制系统的指令设置访问控制,禁用非授权的远程控制指令。
000017.1.3 应具备远程控制系统的安全日志记录功能,安全日志记录的内容至少包括远程控制指令的日期、时间、发送主体、远程控制对象、操作结果等。
000017.1.4 应对车端具备远程控制功能的系统的程序和配置数据进行完整性验证。
000017.2 第三方应用安全要求
000017.2.1 应对授权的第三方应用的真实性和完整性进行验证。
00005注:第三方应用是指车辆生产企业及其供应商之外的其他法人实体提供的面向用户提供服务的应用程序,包括第三方娱乐应用等。
000017.2.2 应对非授权的第三方应用的安装运行进行提示,并对已安装的非授权的第三方应用进行访问控制,避免此类应用直接访问系统资源、个人信息等。
000017.3 外部接口安全要求
000017.3.1 应对外部接口进行访问控制保护,禁止非授权访问。
00004示例:外部接口包括USB接口、诊断接口和其他接口等。
000017.3.2 应对USB接口接入设备中的文件进行访问控制,只允许读写指定格式的文件或安装执行指定签名的应用软件。
000017.3.3 应具备抵御USB接口接入设备中的病毒程序和携带病毒的媒体文件/应用软件的能力。
000017.3.4 通过诊断接口发送车辆关键参数的写操作请求时,应采用身份鉴别、访问控制等安全策略。
000017.4 车辆远程控制系统、授权的第三方应用等外部连接系统不应存在由权威漏洞平台6个月前公布且未经处置的高危及以上的安全漏洞。
00006注:处置包括消除漏洞、制定减缓措施等方式。
000017.5 车辆应关闭不必要的网络端口。
000018 车辆通信安全要求
000018.1 车辆与车辆生产企业云平台通信时,应对其通信对象的身份真实性进行验证。
000018.2 车辆与车辆、路侧单元、移动终端等进行直连通信时,应进行证书有效性和合法性的验证。
000018.3 车辆应采用完整性保护机制保护外部通信通道。
00005示例:车辆外部通信通道包括移动蜂窝通信、WLAN、蓝牙等,不包括射频、NFC等短距离无线通信通道。
000018.4 车辆应具备对来自车辆外部通信通道的数据操作指令的访问控制机制。
00007注:来自车辆外部通信通道的数据操作指令包括代码注入、数据操纵、数据覆盖、数据擦除和数据写入等指令。
000018.5 车辆应验证所接收的关键指令数据的有效性或唯一性。
00008注:关键指令数据是指可能影响行车和财产安全的指令数据,包括但不限于车控指令数据。
00006示例:针对远程控制服务器发送的车控指令,车端可通过网关校验该类指令的有效期或唯一性。
000018.6 车辆应对发送的敏感个人信息实施保密性保护措施。
000018.7 车辆与外部直接通信的零部件应具备身份识别机制。
00009注:与外部存在直接通信的零部件包括但不限于车载信息交互系统等,不包括短距离无线传感器。
000018.8 车辆与外部直接通信的零部件应具备安全机制防止非授权的系统特权访问。
00010注:非授权用户可能通过调试接口获得系统的根用户权限。
000018.9 车辆内部网络应划分安全区域,并实现安全区域之间的隔离,对跨域请求应进行访问控制,并遵循默认拒绝原则和最小化授权原则。
00011注:隔离措施包括物理隔离、逻辑隔离(如采用白名单、防火墙等措施),如车载以太网可采用VLAN技术实现不同功能域之间的逻辑隔离。
000018.10 车辆应具备识别车辆通信通道遭受拒绝服务攻击的能力,并对攻击数据包进行相应的处理。
00012注:对攻击数据包的处理包括拦截、丢弃等。
00007示例:车辆通信通道包括移动蜂窝通信、V2X等车外通信通道,也包括CAN总线和车载以太网等车内通信通道。
000018.11 车辆应具备识别恶意的V2X数据、恶意的诊断数据、恶意的专有数据等的能力,并采取保护措施。
注1:V2X数据包括道路设施发送到车辆的数据、车辆与车辆之间的数据。
注2:专有数据指正常发送自车辆生产企业或车辆组件、系统及功能供应商的数据。
000018.12 车辆应对关键的通信信息安全事件进行日志记录。
00013注:关键的通信信息安全事件由车企根据风险评估的结果确定。
000019 车辆软件升级安全要求
000019.1 通用安全要求
000019.1.1 车载软件升级系统应具备安全启动的功能,应保护车载软件升级系统的可信根、引导加载程序、系统固件不被篡改,或被篡改后无法正常启动。
000019.1.2 车载软件升级系统应不存在由权威漏洞平台6个月前公布且未经处置的高危及以上的安全漏洞。
00014注:处置方式包括消除漏洞、制定减缓措施等方式。
000019.2 在线升级安全要求
000019.2.1 车辆和在线升级服务器应进行身份认证,验证其身份的真实性。
00008示例:常见的认证方式包括使用证书进行身份认证等。
000019.2.2 车载软件升级系统应对下载的在线升级包进行真实性和完整性校验。
000019.2.3 车载软件升级系统应记录在线升级过程中发生的失败事件日志。
00015注:失败事件包括升级包校验失败等,记录内容包括事件时间、事件类型等。
000019.3 离线升级安全要求
000019.3.1 若车辆使用车载软件升级系统进行离线升级,车辆应对离线升级包真实性和完整性进行校验。
000019.3.2 若车辆不使用车载软件升级系统进行离线升级,应采取保护措施保证刷写接入端的安全性,或者校验离线升级包的真实性和完整性。
0000110 车辆数据代码安全要求
0000110.1 车辆应安全地存储对称密钥和私钥,防止其被非授权访问和获取。
0000110.2 车辆应采取安全访问技术、加密技术等安全技术保护存储在车内的敏感个人信息,防止其被非授权访问和获取。
0000110.3 车辆应采取安全防御机制保护存储在车内的车辆识别代号(VIN)和用于身份识别的数据,防止其被非授权删除和修改。
00009示例:防止数据被非授权删除和修改的安全防御机制包括安全访问技术、只读技术等。
0000110.4 车辆应采取安全防御机制保护存储在车内的关键数据,防止其被非授权删除和修改。
00016注:关键数据包括车辆关键配置参数和车辆运行过程中产生的可能影响行车安全的数据。
00010示例:车辆关键配置参数包括制动数据、安全气囊展开阈值、电池参数、自动驾驶参数等影响车辆行车、人员保护功能的配置参数。
0000110.5 车辆应采取安全防御机制保护存储在车内的安全日志,防止其被非授权删除和修改。
0000110.6 车辆应具备个人信息清除功能及防恢复机制,便于在转售、租借或报废时清除个人信息。
0000110.7 车辆不得直接向境外传输数据。
00017注:用户使用浏览器访问境外网站、使用通信软件向境外传递消息、自主安装可能导致数据出境的第三方应用等不受本条款限制。
0000111 审核评估及测试方法
0000111.1 依据本文件开展第6章车辆信息安全一般要求评估和信息安全技术要求测试验证前,应通过第5章汽车信息安全管理体系要求审核。
0000111.2 车辆信息安全技术要求测试验证应按照本文件附录A进行,在测试验证前应开展第6章车辆信息安全一般要求评估,确认车辆采取了基于第7章、第8章、第9章、第10章的信息安全技术要求处置措施保护车辆不受风险评估中已识别的风险影响。
注1:若基于第7章、第8章、第9章、第10章的信息安全技术要求处置措施与企业所识别的风险不相关,无需对不相关的条款开展测试,仅需开展评估确认。
注1:若基于第7章、第8章、第9章、第10章的信息安全技术要求处置措施无法覆盖企业所识别的风险,应在按照附录A开展测试验证的基础上,对企业实际所使用的处置措施开展评估确认。
0000112 车辆型式的变更和扩展
0000112.1 总则
依据本文件通过型式检验的车型,其结果可扩展到符合12.2-12.4判定条件的其他车型。车型获得扩展后,此扩展车型不可再扩展到其他车型。当送检车型具有多种选装方案时,可只针对全覆盖的车型开展测试,即只要具备所有部件或系统的车型通过检验,可不再进行组合检验。
0000112.2 直接扩展判定条件
0000112.2.1 车辆生产企业相同;
0000112.2.2 通过汽车信息安全管理体系审核;
0000112.2.3 车型整车电子电气架构相同;
0000112.2.4 中央网关的硬件型号相同;
0000112.2.5 车载软件升级系统硬件型号相同;
0000112.2.6 具备蜂窝移动通信系统功能的零部件硬件型号相同;
0000112.2.7 车辆无线通信方式所使用的协议类型、版本相同;
00018注:无线通信方式包含WLAN、蓝牙、NFC、蜂窝通讯、V2X等。
0000112.2.8 所有暴露的外部物理接口的类型、数量相同或减少;
00019注:外部物理接口包括USB接口、诊断接口、充电接口等。
0000112.2.9 与车型产生数据交互的车辆生产企业云平台IP地址或域名相同。
0000112.3 审核后扩展的判定条件
若车型发生涉及12.2.3~12.2.9的变更,经审核车辆生产企业提供的车型风险评估报告后,确认整车信息安全风险未增加,可获得扩展。
00011示例:常见的不影响整车信息安全的改动包括替换与信息安全无关的系统或部件、ECU性能升级但不增加新的功能、变更ECU零部件供应商但不改变信息安全配置、用于修复漏洞或性能优化的软件升级、不影响信息安全的功能变更或新增功能(如在原有远程控车功能的基础上增加新的控车功能,且不涉及通信方式的改变)等。
0000112.4 测试验证后扩展的判定条件
若车型发生涉及12.2.3~12.2.9的变更,经审核车辆生产企业提供的车型风险评估报告后,确认整车信息安全风险增加,但未严重影响整车信息安全,应针对受影响的项目补充测试验证,测试验证通过后可获得扩展。
00012示例:常见的未严重影响整车信息安全的改动包括通信系统升级但不引入新的通信方式(如使用第五代移动通信系统替换第二代移动通信系统),影响信息安全的ECU功能变更或增加新的功能等。
0000112.5 无法扩展的判定条件
12.5.1 车辆生产企业发生变更;
12.5.2 汽车信息安全管理体系失效;
12.5.3 发生严重影响整车信息安全的变更;
00013示例:常见的严重影响整车信息安全的变更包括改变车辆网络拓扑(如增加新的网关)、增添新的外部接口、增加新的网络通信方式(如增加CAN/车载以太网、增加NFC通信)。
0000113 实施日期
对于新申请型式批准的车型,自本文件实施之日起开始执行。
对于已获得型式批准的车型,自本文件实施之日起第 25 个月开始执行。
附录A
(规范性)
车辆信息安全要求测试验证方法
A.1 概述
本附录规定了车辆外部连接安全要求、车辆通信安全要求、车辆软件升级安全要求和车辆数据代码安全要求的测试验证方法。开展测试验证前,应评估确认满足第6章车辆信息安全一般要求。
A.2 测试条件
A.2.1 测试环境应保证测试车辆能安全运行,影响车辆状态的测试应在多运行工况的整车转鼓环境下进行。
A.2.2 测试环境应保证车辆通信稳定且测试不会对公网环境产生影响,影响公网环境的测试应在具备通信功能的整车暗室或类似环境中进行。
A.2.3 车辆生产企业应按照测试要求提供测试整车车辆,必要时需提供测试台架。
A.2.4 车辆生产企业应提供技术人员、刷写工具等必要的支持协助完成测试。
A.3 测试输入信息
测试开始前,应根据车辆信息安全一般要求评估的结果,确认与测试车辆相关的测试项,并获取如下测试输入信息:
00020注:测试输入信息的获取可在车辆生产企业认可的安全场景下进行,如在企业现场审阅相关文档。
a)测试车辆远程控制功能,包括远程控制指令应用场景和使用权限、远程控制指令审计方式及审计日志记录地址、车辆记录异常指令的地址;
b)测试车辆授权第三方应用真实性和完整性校验方式;
c)测试车辆非授权第三方应用的访问控制机制;
d)测试车辆的外部接口;
e)与测试车辆通信的车辆生产企业云平台;
f)测试车辆通信方法,包括采用的通信协议类型;
g)测试车辆的V2X功能;
h)测试车辆向外传输敏感个人信息的通信通道;
i)测试车辆与外部直接通信的零部件;
j)测试车辆内部通信方案及通信矩阵样例,包括专用数据通信矩阵样例;
k)测试车辆车载软件升级系统可信根、引导加载程序、系统固件的访问方式和地址;
l)测试车辆实现离线软件升级的方式及工具;
m)测试车辆对称密钥和私钥的存储方式及说明文档;
n)测试车辆内部存储敏感个人信息存储地址;
o)测试车辆内存储的车辆识别代号和用于身份识别的数据清单及存储地址;
p)测试车辆内存储的关键数据清单及存储的地址;
q)测试车辆个人信息清除功能及防恢复机制。
A.4 车辆外部连接安全测试方法
A.4.1 具备远程操控功能的系统安全测试方法
A.4.1.1 真实性和完整性校验的测试方法
应依据附录A.3 a)测试车辆远程控制功能,并按照如下测试方法,检验测试车辆是否满足正文7.1.1的要求:
尝试伪造、篡改并发送远程车辆控制指令,检查车辆是否响应该指令,是否按照企业设定的验证失败处理机制进行处理,并记录测试结果,应不响应该指令。
A.4.1.2 远程控制指令控制测试方法
应依据附录A.3 a)测试车辆远程控制功能,并按照如下测试方法,检验测试车辆是否满足正文7.1.2的要求:
构建非授权的远程控制指令,发送至测试车辆,检查车辆是否响应该指令,并记录测试结果,应不响应该指令。
A.4.1.3 安全日志记录功能测试方法
应依据附录A.3 a)测试车辆远程控制功能,并按照如下测试方法,检验测试车辆是否满足正文7.1.3的要求:
构建并触发远程控制系统信息安全事件,使用授权的用户或工具,导出远程控制系统安全日志文件,验证文件记录的内容是否包含远程控制指令的日期、时间、发送主体、操作是否成功等信息,并记录验证结果,应包括远程控制指令的日期、时间、发送主体、操作是否成功的信息。
A.4.1.4 远程控制功能系统程序和数据完整性校验测试方法
应依据附录A.3 a)测试车辆远程控制功能,并按照如下测试方法,检验测试车辆是否满足正文7.1.4的要求:
篡改车端执行远程控制功能的系统的程序和数据,并下发远程控制指令,测试车辆是否告警或不执行该控制指令,并记录测试结果,应告警或不执行该控制指令。
A.4.2 第三方应用安全测试方法
A.4.2.1 授权第三方应用真实性完整性验证测试方法
测试人员应依据附录A.3 b) 测试车辆授权第三方应用真实性和完整性校验方式,并按照如下测试方法,检验测试车辆是否满足正文7.2.1的要求:
a)使用二进制工具,依据授权第三方应用真实性和完整性校验方式,篡改第三方应用程序的代码;
b)尝试安装执行篡改后的授权第三方应用程序,测试是否可以正常运行,并记录测试结果,应不可正常运行。
A.4.2.2 非授权第三方应用访问控制测试方法
测试人员应依据附录A.3 c) 测试车辆非授权第三方应用的访问控制机制,并按照如下测试方法,检验测试车辆是否满足正文7.2.2的要求:
a)尝试安装并执行非授权第三方应用,测试车辆是否进行提示,并记录测试结果,应有明确提示;
c)尝试使用非授权第三方应用程序访问超出访问控制权限的资源,并记录测试结果,应不可访问控制权限外的资源。
A.4.3 外部接口安全测试方法
A.4.3.1 外部接口访问控制测试方法
测试人员应依据附录A.3 d)测试车辆外部接口,并按照如下测试方法,检验测试车辆是否满足正文7.3.1的要求:
使用非授权的用户或工具访问车辆的外部接口,测试是否可以成功建立连接并访问相应的信息,并记录测试结果,应无法成功建立连接。
A.4.3.2 USB接口访问控制测试方法
测试人员应依据附录A.3 d)测试车辆的外部接口,并按照如下测试方法,检验测试车辆是否满足正文7.3.2的要求:
a)在具备USB接口的移动存储介质中注入媒体文件、指定签名的应用软件和其它文件;
b)将移动存储介质连接到车辆USB接口,测试车辆是否可以执行除媒体文件和指定签名的应用软件外的其他文件,并记录测试结果,应无法执行除媒体文件和指定签名的应用软件外的其他文件。
A.4.3.3 USB防病毒测试方法
测试人员应依据附录A.3 d)测试车辆的外部接口,并按照如下测试方法,检验测试车辆是否满足正文7.3.3的要求:
a)在具备USB接口的移动存储介质中注入病毒文件;
b)将移动存储介质连接到车辆USB接口,尝试执行病毒文件,测试车辆系统是否可以测试出移动存储介质中的病毒文件或拒绝执行病毒文件,并记录测试结果,应能识别出病毒文件或拒绝执行病毒文件。
A.4.3.4 诊断接口身份鉴别测试方法
测试人员应依据附录A.3 d)测试车辆的外部接口,并按照如下测试方法,检验测试车辆是否满足正文7.3.4的要求:
a)使用非授权用户或工具在诊断接口发送车辆关键参数写操作请求,测试车辆是否执行该操作请求,并记录测试结果,应无法执行该操作请求;
b)使用授权用户在诊断接口发送超出权限的车辆关键参数写操作请求,测试车辆是否执行该操作请求,并记录测试结果,应无法执行该操作请求。
A.4.4 车辆外部连接系统漏洞扫描测试方法
测试人员应按照如下测试方法,检验测试车辆是否满足正文7.4的要求:
a)使用漏洞扫描工具对车辆外部连接系统进行漏洞扫描测试,测试是否存在权威漏洞平台6个月前公布的高危及以上的安全漏洞,并记录测试结果;
b)如存在权威漏洞平台6个月前公布的高危及以上的安全漏洞,对照企业提交的漏洞处置方案清单,确认企业提交的漏洞处置方案清单中是否覆盖该漏洞,并记录测试结果,应不存在由权威漏洞平台6个月前公布且未经处置的高危及以上的安全漏洞。
A.4.5 车辆关闭不必要接口测试方法
测试人员应按照如下测试方法,检验测试车辆是否满足正文7.5的要求:
a)测试人员通过WLAN、车载以太网等形式将测试车辆与扫描测试设备组网,查看配置文件获得被测车辆的IP地址;
c)使用扫描测试设备查看测试车辆所开放的端口,并将车辆开放的端口列表与提交的车辆业务列表进行对比,测试车辆是否有开放非必要的网络端口,并记录测试结果,应仅开放必要的网络端口。
A.5 车辆通信安全测试方法
A.5.1 云平台通信身份真实性验证测试方法
测试人员应依据附录A.3 e) 与测试车辆通信的车辆生产企业云平台、附录A.3 f) 测试车辆通信方法,并按照如下测试方法,检验测试车辆是否满足正文8.1的要求:
a)若车辆与车辆生产企业云平台通信采用专用网络或虚拟专用网络环境进行通信,验证通信网络技术报告,确定通信网络类型,并记录验证结果。
b)若车辆与车辆生产企业云平台通信采用公共网络环境进行通信,且使用公有通信协议,采用网络数据抓包工具进行数据抓包,解析通信报文数据,检查是否采用如TLS V1.2同等安全级别或以上要求的安全通信层协议,并记录测试结果,应使用TLS V1.2同等安全级别或以上要求的安全通信层协议;
c)若车辆与车辆生产企业云平台通信采用公共网络环境进行通信,且使用私有通信协议,对私有通信协议方案进行验证,并记录测试结果,私有通信协议方案应能对通信对象的身份真实性进行验证。
A.5.2 V2X通信身份认证测试方法
测试人员应依据附录A.3 f) 测试车辆通信方法、附录A.3 g) 测试车辆的V2X功能,并按照如下测试方法,检验测试车辆是否满足正文8.2的要求:
a)使用合法证书,利用V2X仿真测试设备模拟车辆、路侧单元和移动终端,并尝试与测试车辆建立通信连接;
b)清除V2X仿真测试设备的通信记录,并将证书替换为无效证书或非法证书,测试替换证书后测试车辆是否依然能和V2X仿真测试设备通信,并记录测试结果,应断开通信连接。
A.5.3 通信通道完整性保护测试方法
测试人员应依据附录A.3 f) 测试车辆通信方法,并按照如下测试方法,检验测试车辆是否满足正文8.3的要求:
a)在车辆端设备与外部通信对象完成正常的身份认证之后,采用网络数据抓包工具,解析通信报文数据,判断传输数据是否应用了完整性保护措施。
b)将对传输数据进行篡改或伪造后的报文发送到车辆端,测试车辆端是否对数据的完整性实施校验并做出适宜的响应,并记录测试结果,应进行校验并拒绝该消息。
A.5.4 防非授权操作测试方法
测试人员应依据附录A.3 f) 测试车辆通信方法,并按照如下测试方法,检验测试车辆是否满足正文8.4的要求:
a)使用非授权身份对尝试对车辆通信部件的数据代码进行读取,测试是否可以成功操作,并记录测试结果,应不可读取。
b)使用非授权身份对尝试对车辆通信部件的数据代码进行覆盖,测试是否可以成功操作,并记录测试结果,应不可覆盖。
c)使用非授权身份对尝试对车辆通信部件的数据代码进行清除,测试是否可以成功操作,并记录测试结果,应不可清除。
d)使用非授权身份对尝试对车辆通信部件的数据代码进行写入,测试是否可以成功操作,并记录测试结果,应不可写入。
A.5.5 关键指令数据有效性和唯一性验证测试方法
测试人员应按照如下方法,检验测试车辆是否满足正文8.5的要求:
a)录制正常会话指令,修改其中的一段数据,发送修改后的会话指令,测试车辆是否做出响应,并记录测试结果,应不响应;
b)录制正常会话指令,间隔一段时间后,重新发送录制的会话指令,测试车辆是否做出响应,并记录测试结果,应不响应。
A.5.6 敏感个人信息保密性保护测试方法
测试人员应依据附录A.3 h)测试车辆向外传输敏感个人信息的通信通道,并按照如下测试方法,检验测试车辆是否满足正文8.6的要求:
a)依据车辆数据传输的方案,验证是否正确使用声明的加密算法对车辆传输的数据进行加密,并记录验证结果,应进行加密;
b)验证使用的加密算法强度是否满足需求,并记录验证结果,算法强度应满足要求。
A.5.7 对外通信零部件身份识别测试方法
测试人员应依据附录A.3 i)测试车辆与外部直接通信的零部件,并按照如下测试方法,检验测试车辆是否满足正文8.7的要求。
a)使用和测试车辆与外部直接通信零部件功能相同的零部件替换安装在整车相同的位置;
b)启动车辆,测试零部件是否正常工作或车辆是否有异常部件连接告警,并记录测试结果,系统应无法正常运行或有异常告警提示。
A.5.8 车辆与外部直接通信零部件防非特权访问测试方法
测试人员应依据附录A.3 i)测试车辆与外部直接通信的零部件,并按照如下测试方法,检验测试车辆是否满足正文8.8的要求:
a)构建一个非授权用户,尝试对该用户进行身份提权;
b)使用尝试提权后的用户对系统进行特权访问,测试车辆是否有异常响应或动作,并记录测试结果,应不可访问。
A.5.9 车内安全区域隔离测试方法
测试人员依据附录A.3 j) 测试车内通信方案及通信矩阵样例,从如下测试方法中选择适用的方法,检验测试车辆是否满足正文8.9的要求:
a)对于使用物理隔离措施的车辆,验证车辆生产企业提供的物理隔离方案,并记录测试结果,应实现物理隔离。
b)对于使用逻辑隔离措施的车辆,根据车辆厂商提供的逻辑隔离策略,发送不符合策略的数据帧, 在指定的目的端口测试是否可以接收到相应的数据帧,并记录测试结果,不应接收到相应的数据帧。
c)对于采用VLAN技术实现域隔离的车辆,根据车辆厂商提供的域隔离策略,测试是否能够跨域转发数据帧,并记录测试结果,不应跨域转发数据帧。
A.5.10 拒绝服务攻击识别测试方法
A.5.10.1 CAN总线拒绝服务攻击识别测试方法
测试人员应依据附录A.3 j) 测试车辆车内通信方案及通信矩阵样例,并按照如下测试方法,检验测试车辆CAN总线通信拒绝服务攻击识别防护能力是否满足正文8.10的要求。
a)将拒绝服务攻击测试设备接入车辆的CAN总线,识别该通道总线波特率,测试设备对该通道发起大于80%总线负载率的拒绝服务攻击,如果有多个通道,则依次分别进行测试试验;
b)在拒绝服务攻击时,测试车辆未受攻击的CAN通道通信性能和预设的功能是否受到影响,并记录测试结果,应能不受影响或记录攻击事件;
c)在拒绝服务攻击结束后,测试车辆是否按照预设方案处理攻击数据包,并记录测试结果,应按照预设的方案处理攻击数据包。
A.5.10.2 以太网拒绝服务攻击识别测试方法
测试人员应依据附录A.3 j) 测试车辆车内通信方案及通信矩阵样例,并按照如下测试方法,检验测试车辆以太网通信拒绝服务攻击识别防护能力是否满足正文8.10的要求:
a)将拒绝服务攻击测试设备与车辆的车载以太网进行组网,并尝试向车载以太网发起拒绝服务攻击;
b)在拒绝服务攻击时,测试车辆未受攻击的部件性能和预设的功能是否受到影响,并记录测试结果,应能不受影响或记录攻击事件。
c)在拒绝服务攻击结束后,测试车辆是否按照预设方案处理攻击数据包,并记录测试结果,应按照预设的方案处理攻击数据包。
A.5.10.3 V2X通信拒绝服务攻击识别测试方法
测试人员应按照如下测试方法,检验测试车辆V2X通信拒绝服务攻击识别防护能力是否满足正文8.10的要求:
a)使用V2X仿真测试设备模拟构建不少于150辆可与测试车辆正常通信的虚拟车辆,并保持通信;
b)任选一辆虚拟车辆,将其与拒绝服务攻击设备连接,向测试车辆发起拒绝服务攻击;
c)在拒绝服务攻击结束后,测试车辆的V2X功能是否恢复并可正常运行,并记录测试结果,应从攻击中恢复并正常运行,并记录攻击事件。
A.5.11 恶意数据识别测试方法
测试人员应依据车辆接受消息类型,从如下方法中选择适用的方法,检验测试车辆是否满足正文8.11的要求。
a)依据V2X通信规则,构建并向车辆发送恶意的V2X消息数据时,测试车辆能否鉴别并拒绝响应,并记录测试结果,应拒绝响应。
b)依据诊断通信规则,构建并向车辆发送恶意的诊断消息数据时,测试车辆能否鉴别并拒绝响应,并记录测试结果,应拒绝响应。
c)依据专有消息通信规则,构建并向车辆发送恶意的专有消息数据时,测试车辆能否鉴别并拒绝响应,并记录测试结果,应拒绝响应。
A.5.12 通信信息安全日志测试方法
测试人员应依据车辆通信信息安全日志记录机制,并按照如下测试方法,检验测试车辆是否满足正文8.12的要求:
构建并触发车辆通信信息安全事件,测试车辆是否会按照通信信息安全日志记录机制记录该事件,并记录测试结果,应按照机制要求记录该安全事件。
A.6 车辆软件升级安全测试方法
A.6.1 通用安全要求测试方法
A.6.1.1 车载软件升级系统安全启动测试方法
测试人员应依据附录A.3 k) 测试车辆车载软件升级系统可信根、引导加载程序、系统固件的访问方式和地址,按照如下测试方法,检验测试车辆是否满足正文9.1.1的要求:
a)获取安全启动信任根存储区域的访问方法和地址,使用软件调试工具写入数据,重复测试不少于三次,测试是否可将数据写入该存储区域,并记录测试结果,应无法将数据写入该存储区域;
b)获取正常运行的引导加载程序,使用软件调试工具修改该引导加载程序的签名信息,将修改后的引导加载程序写入到指定区域,检查是否正常加载引导加载程序,并记录测试结果,应不正常加载引导加载程序;
c)获取升级程序的系统固件,使用软件调试工具对其进行篡改,将修改后的系统固件写入到指定区域,检查升级程序是否正常工作,并记录测试结果,升级程序应不工作。
A.6.1.2 车载软件升级系统安全漏洞扫描测试方法
测试人员应照如下测试方法,检验测试车辆是否满足正文9.1.2的要求:
a)使用漏洞扫描工具对车载软件升级系统进行漏洞扫描测试,测试是否存在权威漏洞平台6个月前公布的高危及以上的安全漏洞,并记录测试结果;
b)如存在权威漏洞平台6个月前公布的高危及以上的安全漏洞,对照企业提交的漏洞处置方案清单,确认企业提交的漏洞处置方案清单中是否覆盖该漏洞,并记录测试结果,应不存在由权威漏洞平台6个月前公布且未经处置的高危及以上的安全漏洞。
A.6.2 在线升级安全测试方法
A.6.2.1 软件升级服务器身份认证测试方法
测试人员应按照附录A.5.1 云平台通信身份真实性验证测试方法,检测测试车辆是否满足正文9.2.1的要求。
A.6.2.2 升级包真实性和完整性校验测试方法
测试人员应确认在线升级功能正常执行,并按照如下测试方法,检验测试车辆是否满足正文9.2.2的要求:
a)构造被篡改破坏的在线升级包;
b)将该升级包下载或传输到车载端,执行软件升级,测试并记录升级结果,应不执行升级。
A.6.2.3 失败事件日志记录测试方法
测试人员应按照如下测试方法,检验测试车辆是否满足正文9.2.3的要求:
a)构造完整性或真实性被破坏的在线升级包,
b)触发车辆软件升级,检查升级事件日志,并记录测试结果,应记录本次升级失败事件。
A.6.3 离线升级安全要求测试方法
A.6.3.1 使用车载软件升级系统的离线升级安全测试方法
若车辆使用车载软件升级系统进行离线升级,测试人员应依据附录A.3 l)实现离线软件升级的方式及工具,并按照如下测试方法,检验测试车辆是否满足正文9.3.1的要求:
a) 构造被篡改破坏的离线升级包;
b) 使用离线升级工具将该升级包下载或传输到车载端,执行软件升级,测试并记录升级结果,应不执行升级。
A.6.3.2 不使用车载软件升级系统的离线升级安全测试方法
若车辆不使用车载软件升级系统进行离线升级,测试人员应依据附录A.3 l)实现离线软件升级的方式及工具,并选择以下两种方法中适用的一种开展测试并记录测试结果,检验测试车辆是否满足正文9.3.2的要求:
a)测试人员将非认证的刷写接入端接入车辆刷写接口,查看车辆是否能检出接入了非认证的刷写接入端,并记录测试结果,应能阻止非认证刷写接入端与车辆进行通信;
b)构造被篡改破坏的离线升级包,使用离线升级工具将该升级包下载或传输到车载端,执行软件升级,测试并记录升级结果,应不执行升级。
A.7 车辆数据代码安全测试方法
A.7.1 密钥防非法获取和访问测试方法
测试人员应按照附录A.3 m) 测试车辆对称密钥和私钥的存储方式及说明文档,选择以下两种方法中适用的一种开展测试并记录测试结果,测试车辆应满足正文10.1的要求:
a)若采取HSM等硬件安全模块存储密钥,应依据硬件安全模块安装位置说明文档,验证车辆是否安装了硬件安全模块来保护密钥,并记录验证结果,应在文档标识位置安装硬件安全模块。
b)若采取安全的软件存储形式存储密钥,应依据密钥存储区域和地址范围说明文档,验证是否采取了防非授权提取技术或加密存储技术,并记录验证结果,应采取防非授权提取技术或加密存储技术。
A.7.2 敏感个人信息防泄露测试方法
测试人员应依据附录A.3 n) 测试车辆内部存储敏感个人信息存储地址,并按照如下测试方法开展测试并记录测试结果,测试结果应满足正文10.2的要求:
a)若采用安全访问技术保护存储的敏感个人信息,依据敏感个人信息存储区域和地址范围说明,按照访问控制规则创建一个未添加访问控制权限的用户,尝试访问存储的敏感个人信息,测试是否可以非授权访问敏感个人信息,并记录测试结果,应不可非授权访问敏感个人信息。
b)若采取加密技术保护存储的敏感个人信息,依据敏感个人信息存储区域和地址范围说明,尝试使用软件分析工具提取存储的敏感个人信息,测试是否为密文存储,并记录测试结果,应为密文存储。
A.7.3 身份识别数据防篡改测试方法
测试人员应依据附录A.3 o) 测试车辆内存储的车辆识别代号和用于身份识别的数据清单及存储地址,并按照如下测试方法,检验测试车辆是否满足正文10.3的要求:
依据车辆内存储的车辆识别代号和用于身份识别的数据清单及存储地址说明,尝试使用软件分析工具篡改存储在车辆识别代号和用于身份识别的数据,测试是否可以被篡改,并记录测试结果,应不可被篡改。
A.7.4 关键数据防篡改测试方法
测试人员应依据附录A.3 p) 测试车辆内存储的关键数据清单及存储的地址,并按照如下测试方法,检验测试车辆是否满足正文10.4的要求:
依据关键数据存储区域和地址范围说明,尝试使用软件分析工具篡改存储在车内的关键数据,测试是否可以被篡改,并记录测试结果,应不可被篡改。
A.7.5 日志文件防篡改测试方法
测试人员应按照如下测试方法,检验测试车辆是否满足正文10.5的要求:
a)按照访问控制规则创建一个未添加访问控制权限的用户;
b)尝试修改和删除安全日志文件,测试是否可以未授权删除和修改安全日志文件,并记录测试结果,应不可未授权删除和修改安全日志文件。
A.7.6 个人信息清除功能测试方法
测试人员应依据附录A.3 q) 测试车辆个人信息清除功能及防恢复机制,并按照如下测试方法,检验测试车辆是否满足正文10.6的要求:
a)尝试使用测试车辆个人信息清除功能,清除车辆内存储的个人信息,并记录测试结果,应可以被删除。
b)尝试恢复被删除的个人信息,并记录测试结果,应不可被恢复。
A.7.7 防数据直接出境测试方法
测试人员应按照如下测试方法,检验测试车辆是否满足正文10.7的要求:
a)开启车辆全部移动蜂窝通信网络、WLAN通信网络,依次模拟测试车辆各项预装的数据传输功能
b)使用网络数据抓包工具进行不少于3600秒的数据抓包,解析通信报文数据,分析目的IP地址中是否包含境外IP地址,并记录测试结果,应不包含境外IP地址。
重磅|国务院新闻办公室《新时代的中国网络法治建设》白皮书(全文)
重磅|2023年《中华人民共和国立法法》(全文)
重磅|中共中央 国务院印发《数字中国建设整体布局规划》
速递 | 中央网信办全国网络法治工作会议释放重要信号
“数据二十条”政策解读|吴沈括:构筑面向数字化和全球化的数据跨境流通生态
聚焦网络法治 护航数字经济:2022年世界互联网大会乌镇峰会网络法治论坛在浙江乌镇举行
动向|欧洲2023年立法议程:数字立法位于第二位
美国要求互联网公司研发针对中国电信设备的攻击武器 外交部回应“中国+中亚五国”数据安全合作倡议
前沿瞭望|美国首次公布联邦《数据隐私与保护法案》(全文)
动向|美国推动的"印太经济框架" 想做什么?动向|拜登宣布启动"印太经济框架" 日韩澳印等13国加入洞察|欧盟-美国有关未来数字治理的立场异同欧洲EDPS与EDPB关于欧盟数据法案的联合意见(5月5日)
高端视野|吴沈括 李涛:流量劫持的的刑法应对
吴沈括|数据要素市场建设中的公共数据与政企合作吴沈括|欧盟2022年《数字服务法案》:平台新治理的欧洲样板
吴沈括|欧盟2022年《数据治理法案》:数据要素流转利用的欧洲方案
美欧就跨大西洋数据隐私框架达成原则性协议(含监管历史演进梳理)光明网 | 吴沈括:强化数字安全助力数字经济高质量发展重磅|欧盟《数据法案》(Data Act)草案(中译本)重磅|欧盟《数据法案》(Data Act)草案全文
高端视野|吴沈括 Deuse Clément:欧盟数字主权与《数据法案》立法进程高端视野 | 吴沈括 S. Boutillier:网络空间国际规则与《巴黎倡议》高端视野|吴沈括 L. Valenti:数据跨境调取与布达佩斯公约第二补充议定书高端视野|吴沈括 H. MANZOOR:数字安全与联合国打击网络犯罪公约高端视野|吴沈括 Elena Scarpelli:欧盟数据主权与《电子证据条例》立法高端视野|吴沈括 Andrea Fusi:欧盟数字转型与《数字权利和原则宣言》高端视野 | 欧盟委员会《欧洲数据治理条例》提案研究数字治理全球洞察 | 跨境数据治理前沿系列:【研究报告】数据跨境治理国别规则(10):澳大利亚
【研究报告】数据跨境治理国别规则(9):俄罗斯
【研究报告】数据跨境治理国别规则(8):印度
【研究报告】数据跨境治理国别规则(7):马来西亚
【研究报告】数据跨境治理国别规则(6):新加坡
【研究报告】数据跨境治理国别规则(5):韩国
【研究报告】数据跨境治理国别规则(4):日本
【研究报告】数据跨境治理国别规则(3):德国
【研究报告】数据跨境治理国别规则(2):爱尔兰
【研究报告】数据跨境治理国别规则(1):欧盟数据跨境|上海网信办:上海首批两家企业通过数据出境安全评估数据跨境|Meta为停止欧-美数据传输和GDPR巨额罚款做好准备监管|上海网信办:已接收数据出境安全评估申报270余件
数据出境|浙江:已接收69份数据出境安全评估申报材料(附工作问答)
重磅|国家网信办《个人信息出境标准合同办法》(全文)
重磅|国家网信办《个人信息出境标准合同办法》答记者问
数据监管 | 上海:启动数据出境安全评估政策系列宣讲活动
动向|印度:拟设立“数据大使馆” 为数据提供“外交豁免权”
重磅|北京:建设“数据特区” 打造全球数字经济标杆城市
重磅|上海网信办:数据出境安全评估申报工作十问十答(二)
重磅|发改委、商务部:放宽数据要素交易和跨境数据业务市场准入
数据跨境|欧-美数据隐私框架充分性决定草案:认可美国数据保护水平
数据跨境|英国就韩国达成数据跨境充分性认定 助力实现双边经济增长
数据跨境取证|吴沈括 蔡佩原:英国-美国《数据访问协议》中译本(2022-10-03施行)
数据跨境|拜登《关于加强美国信号情报活动保障的行政命令》(中译本)高端视野|吴沈括 孙鹏程:《数据出境安全评估办法》下的出境合规准备工作重磅 | 国家互联网信息办公室《数据出境安全评估办法》(全文)
重磅 | 国家互联网信息办公室公布《数据出境安全评估办法》(附答记者问)
速递|欧洲数据保护委员会关于欧美跨大西洋数据隐私框架协议的声明动向|欧盟与美国有望在2022年春季达成新的数据跨境传输协议高端视野|吴沈括 蔡佩原:欧盟《数据法案》(草案)的非个人数据跨境制度高端视野 | 吴沈括 邓立山:WTO框架下的数据跨境规则研究高端视野 | 吴沈括 邓立山:OECD框架下的数据跨境规则研究高端视野 | 吴沈括 邓立山:DEPA框架下的数据跨境规则研究
高端视野 | 吴沈括 邓立山:G20框架下的数据跨境规则研究
高端视野|吴沈括 邓立山:CPTPP框架下的数据跨境规则研究
高端视野|吴沈括 邓立山:RCEP框架下的数据跨境规则研究
高端视野 | 吴沈括 邓立山:APEC框架下的数据跨境规则研究高端视野|吴沈括 邓立山:APEC框架下关于数据跨境的CBPR规则研究数字治理全球洞察 | 数据治理前沿系列:全国信标委|《信息安全技术 个人信息去标识化效果评估指南》(全文)
监管|工信部通报:55款APP(SDK)存在侵害用户权益行为(附清单)
监管|上海:限期认定重要数据、每年风险评估、试点首席数据官
洞察|企业数据资产盘点与数据标准梳理方法监管|工信部行政执法事项清单(2022年版)重点处罚15类数据安全违法
速递|最高人民法院发布第35批指导性案例 强化个人信息刑法保护
吴沈括|全面落实上位法律规范 培育数据安全管理生态
重磅|工信部《工业和信息化领域数据安全管理办法(试行)》(全文)
数据司法|欧盟法院:如果个人信息“明显不准确” 有权要求搜索引擎移除搜索结果
最高检发布5件依法惩治侵犯公民个人信息犯罪典型案例
《“十四五”全民健康信息化规划》:医院核心信息全国互通 强化网络与数据安全
汽车数据处理、个人信息安全工程指南等14项国家标准发布
EDPB:执法资源不足导致个人数据保护的监管面临风险
速递|印尼国会审议通过《个人数据保护法》高端视野|吴沈括:《企业涉个人信息刑事风险合规风控》研究报告重磅|中央深改委通过《关于构建数据基础制度更好发挥数据要素作用的意见》
瞭望|英国公布2022年《数据改革法案》具体计划 称为“脱欧后的胜利”数据执法|法国数据监管机关:对谷歌分析工具的整改不会让它变得合法高端视野 | 跨国企业数据保护官(DPO)设置研究(上篇)国家市场监督管理总局 国家互联网信息办公室关于开展数据安全管理认证工作的公告观点|阻碍医疗数据研究革命的是法律问题,而不是基础设施
检察日报|吴沈括 李涛:数字经济语境下流量劫持的刑事治理数据监管|匈牙利就AI数据处理侵权对布达佩斯银行科处高额罚款数据监管|法国数据保护机关就健康数据泄露处罚生物公司150万欧元
欧洲数据保护委员会(EDPB)关于执法合作的声明(4月28日)
速递|欧洲数据保护委员会关于比利时数据保护机关独立地位的质疑关切数据监管|芬兰数据保护机关因诊所实现数据主体权利不力科处行政罚款数据监管|欧洲数据保护专员(EDPS):是时候瞄准在线广告了!数据监管|爱尔兰数据保护委员会宣布对Meta(脸书)处罚1700万欧元数据监管|意大利数据保护机关就面部识别处罚美国Clearview公司2000万欧元数据监管|波兰数据保护机关就员工造成数据泄露对公司处以创纪录罚款数字治理全球洞察 | 网络安全治理前沿系列:速递|反间谍法修订草案三审:拟完善网络间谍行为的专门规定
速递|《关键信息基础设施安全保护要求》国家标准宣贯会在京举办
全国信标委|《网络数据安全风险评估实施指引(征求意见稿)》(全文)全国信标委|《信息安全技术 个人信息去标识化效果评估指南》(全文)
公安部最新发布!构筑网络安全等级保护、网络入侵防御等信息安全标准防火墙
重磅|网络安全审查办公室:对美国美光公司(Micron)实施网络安全审查
前沿|全国信安标委:2023年第1批网络安全推荐性国家标准计划
重磅|国家互联网信息办公室《网信部门行政执法程序规定》(全文)
速递|工信部《电信领域违法行为举报处理规定》(全文)
速递|自然资源部《智能汽车基础地图标准体系建设指南(2023版)》
重磅|《证券期货业网络和信息安全管理办法》(全文)速递|商务部发布不可靠实体清单 美国公司洛克希德·马丁与雷神在列
速递|美国禁止华为中兴等5家中企在美销售设备
英国延后华为临时禁令 但2027年底前全面移除5G设备不变
美国网络安全禁令生效,限制向中国等国家共享网络漏洞重磅|欧盟委员会2022年《网络安全条例》提案(全文)重磅|欧盟委员会2022年《信息安全条例》提案(全文)数字治理全球洞察 | 网络平台治理前沿系列:重磅|市场监管总局《互联网广告管理办法》(全文)
速递|工信部征求意见:提升移动互联网应用服务能力,强化全流程个人信息保护
重磅|市场监管总局对知网滥用市场支配地位罚款8760万元并责令全面整改(附行政处罚决定书)
重磅|中央网信办秘书局 中国证监会办公厅《非法证券活动网上信息内容治理工作方案》(全文)
重磅|国家网信办、工信部、公安部《互联网信息服务深度合成管理规定》(全文)
国家六部门:网约车平台采集个人信息应在中国内地存储使用 保存不少于2年
重磅|反不正当竞争法(修订草案征求意见稿)禁止利用数据算法不正当竞争
国家互联网信息办公室修订《互联网跟帖评论服务管理规定》发布施行
EDPB通过有关TikTok的法律文书 TikTok停更个性化广告的法律基础重磅|国家广电总局、文旅部《网络主播行为规范》(全文)
重磅|中央深改委:将平台企业支付和其他金融活动纳入监管 服务实体经济
国家网信办《互联网跟帖评论服务管理规定(修订草案征求意见稿)》(全文)全国人大常委会法工委披露反垄断法、反电信网络诈骗法二审稿修改内容
重磅|国家网信办修订发布《移动互联网应用程序信息服务管理规定》(全文)
数字治理全球洞察 | 数字政府治理前沿系列:重磅|国务院《关于加强数字政府建设的指导意见》(全文)数字治理全球洞察 | 未成年人保护前沿系列:光明网|吴沈括:未成年人网络保护面临技术、组织、内容三重风险
数字治理全球洞察 | 电信网络诈骗治理前沿系列:2022年电信网络诈骗治理报告:以短视频平台为样本的研究
发布反电信网络诈骗倡议!北师大主办2022年世界互联网大会乌镇峰会网络法治论坛
吴沈括 黄诗亮|《反电信网络诈骗法》的治理要旨与合规启示英译本|《中华人民共和国反电信网络诈骗法》(全文)重磅|《中华人民共和国反电信网络诈骗法》(全文)重磅 | 《反电信网络诈骗法(草案二次审议稿)》(全文)数字治理全球洞察 | 数据跨境取证前沿系列:重磅|司法部明确涉诉数据信息的跨境调取规则数据跨境取证|吴沈括 蔡佩原:英国-美国《数据访问协议》中译本(2022-10-03施行)数字治理全球洞察 | 数据认证前沿系列:专题|数字大咖谈:中国个人信息保护认证面面观
高端视野|吴沈括:个人信息保护认证的制度意义与实践价值
吴沈括 邱芷蕙|美国TrustArc隐私与数据治理框架(P&DG)要览吴沈括 周奕达|美国TRUSTe企业隐私认证的机制概要与价值启示前沿|EDPB批准德国州数据保护机关有关数据保护认证计划的意见数字治理全球洞察 | 数据要素市场前沿系列:重磅|商务部:中国有意愿有能力加入CPTPP
起底“数据经纪商”源头!浅析欧美数据交易模式
速递|深圳发改委印发《深圳市数据交易管理暂行办法》(全文)
数据治理|上海市《公共数据开放实施细则》(全文)
动向|印度:拟设立“数据大使馆” 为数据提供“外交豁免权”
重磅|北京:建设“数据特区” 打造全球数字经济标杆城市重磅|发改委、商务部:放宽数据要素交易和跨境数据业务市场准入
Meta将个人数据用于广告投放 被欧盟罚款3.9亿欧元
数据要素市场|厦门公布《厦门经济特区数据条例》(全文)
《四川省数据条例》获表决通过 2023年1月1日起实施
数据要素立法|《陕西省大数据条例》(全文)数字治理全球洞察 | 人工智能治理前沿系列:重磅|中央政治局:要重视通用人工智能发展 营造生态防范风险
AIGC|意大利:解禁ChatGPT需要满足这些条件
重磅|国家互联网信息办公室《生成式人工智能服务管理办法(征求意见稿)》(全文)
人工智能| 意大利:即日起禁止使用聊天机器人ChatGPT
动向|ChatGPT用户数据泄露 技术细节曝光
动向|欧盟AI法案欧洲议会遇阻:创新和安全难以兼顾
洞察|美欧首个全面人工智能协议达成,对我国影响几何?洞察|大火的“ChatGPT”,潜在的“数据安全隐患”重磅 | 中国关于加强人工智能伦理治理的立场文件
速递|美国总统拜登签署《人工智能培训法案》
EDPS:欧洲委员会《人工智能公约》谈判应当加强基本权利保护数字治理全球洞察 | 数字经济治理前沿系列:重磅|欧盟委员会确定首批超大型平台 阿里速卖通和TikTok在列
速递| 555亿卢比资产在印度被扣!小米最新回应
动向|美国议员鼓动强化对美在中国投资审查
吴沈括|构筑面向数字化和全球化的数据跨境流通生态
美国PCAOB:现行合作框架满足对中概股审计底稿核查的要求
数据资产|财政部:企业应按规定披露不同类型数据资源
吴沈括 崔鑫铭|《北京市数字经济促进条例》助力建设全球数字经济标杆
重磅|《北京市数字经济促进条例》通过 重点培育数字经济核心产业数字治理全球洞察 | 国别研究系列(美国):动向|美媒:美国政府间谍软件监听各地手机用户 包括德国前总理和法国多任总统
动向|五家中国公司被美国商务部加入“实体清单”
动向|美国最高法院将对平台第三方内容责任豁免做出重要裁决TikTok美国听证会:数据隐私、儿童在线保护与美国的中国威胁论
速递|美国财政部新增个人和实体进入SDN清单
突发 | 美国商务部把5家中国公司和研究所列入“实体清单”(附名单)
洞察|美欧首个全面人工智能协议达成,对我国影响几何?重磅|外交部网站:《美国滥施“长臂管辖”及其危害》报告(全文)
吴沈括 黄诗亮|美国智库CNAS《数字监控生态系统》报告解析吴沈括 黄诗亮|美国智库New America《数字政府建设路径》报告解析
吴沈括 黄诗亮|美国智库CNAS《开放未来:5G的未来之路》报告解析数字治理全球洞察 | 国别研究系列(欧盟):前沿|欧盟委员会公布《2023-2024年数字欧洲工作计划》
跨境合规|如何应对外国投资审查?聚焦欧盟和英国
数字治理全球洞察 | 联合国网络犯罪公约系列:吴沈括 胡云|联合国网络犯罪公约特委会工作路线图(中译本)
数字治理全球洞察 | 出口管制与制裁前沿系列:动向|美荷日达成芯片管制协议 对华加大限制数字治理全球洞察 | APP治理前沿系列:重磅|国务院《关于加强数字政府建设的指导意见》(全文)数字治理全球洞察 | 反洗钱治理前沿系列:重磅 | 中国人民银行发布《2021年反洗钱报告》(全文)数字治理全球洞察 | 数据知识产权系列:数据知识产权|《浙江省数据知识产权登记办法(试行)(征求意见稿)》(全文)