车载信息安全:技术要求,实验方法

news2024/11/16 4:50:42

目录

1. 技术要求

1.1 硬件安全要求

1.2 通信协议与接口安全要求

1.2.1 对外通信安全

1.2.2 内部通信安全

1.2.3 通信接口安全

1.3 操作系统安全要求

1.3.1 操作系统安全配置

1.3.2 安全调用控制能力

1.3.3 操作系统安全启动

1.3.4 操作系统更新

1.3.5 操作系统隔离

1.3.6 操作系统安全管理

1.4 应用软件安全要求

1.4.1 应用软件基础安全

1.4.2 应用软件代码安全

1.4.3 应用软件访问控制

1.4.4 应用软件运行安全

1.4.5 应用软件通信安全

1.4.6 应用软件日志安全

1.5 数据安全要求

1.5.1 数据采集

1.5.2 数据存储

1.5.3 数据传输

1.5.4 数据销毁

2. 实验方法

2.1 硬件安全实验

2.2 通信协议与接口安全实验

2.2.1 对外通信协议安全实验

2.2.2 内部通信安全

2.2.3 通信接口安全

2.3 操作系统安全要求

2.3.1 操作系统安全配置

2.3.2 安全调用控制能力

2.3.3 操作系统安全启动

2.3.4 操作系统更新

2.3.5 操作系统隔离

2.3.6 操作系统安全管理

2.4 应用软件安全要求

2.4.1 应用软件基础安全

2.4.2 应用软件代码安全

2.4.3 应用软件访问控制

2.4.4 应用软件运行安全

2.4.5 应用软件通信安全

2.4.6 应用软件日志安全

2.5 数据安全要求

2.5.1 数据采集

2.5.2 数据存储

2.5.3 数据传输

2.5.4 数据销毁


1. 技术要求

1.1 硬件安全要求

车载信息交互系统所使用的芯片应满足以下要求:

a) 按照 2.1a)进行测试,调试接口应禁用或设置安全访问控制;

b) 按照 2.1 b)进行测试,不存在后门或隐蔽接口。

按照 2.1 c)进行测试,车载信息交互系统所使用的处理器、存储模块、通信IC等用于处理、存储 和传输个人敏感信息的关键芯片及安全芯片,应减少暴露管脚。

按照 2.1 d)进行测试,车载信息交互系统所使用的关键芯片之间应减少暴露的通信线路数量,例 如:使用多层电路板的车载信息交互系统可采用内层布线方式隐藏通信线路。

按照 2.1 e)进行测试,电路板及芯片不宜暴露用以标注端口和管脚功能的可读丝印

1.2 通信协议与接口安全要求

1.2.1 对外通信安全

通信连接安全

车载信息交互系统应实现对平台服务端或外部终端的身份认证。当身份认证成功后,车载信息交互系统与平台服务端或外部终端才能进行业务数据的通信交互。

通信传输安全

车载信息交互系统与平台服务端或外部终端间传输的数据内容应进行加密,宜使用国密算法。

通信终止响应安全

车载信息交互系统进行通信时,应满足以下要求:

a)数据内容校验失败时,应终止该响应操作;

b)发生身份鉴权失败时,应终止该响应操作。

远程通信协议安全

车载公有远程通信协议,应采用 TLS1.2 版本及以上或至少同等安全级别的安全通信协议。

短距离通信协议安全

1. 短距离通信口令应用安全

2. 车载蓝牙通信协议安全

3. 车载WLAN通信协议安全

1.2.2 内部通信安全

当车载信息交互系统通过CAN、车载以太网等类型总线与车内其他控制器节点进行数据交互时, 应使用安全机制确保车辆确保车辆控制指令等所传输重要数据的完整性和可用性。

1.2.3 通信接口安全

a)不应存在任何后门或隐蔽接口;

b)访问权限等需授权内容不应超出正常业务范围。

车外通信接口安全

车载信息交互系统应支持路由隔离,隔离执行控制车辆指令、收集 个人敏感信息等功能的核心业务平台的通信,隔离对内通信中非核心业务平台的内部通信以及对外通 信中非核心业务平台的外网通信等。

车内通信接口安全

车载信息交互系统应满足以下要求:

a)对合法指令设置白名单;

b)对总线控制指令来源进行校验。

1.3 操作系统安全要求

1.3.1 操作系统安全配置

车载信息交互系统在其操作系统安全配置方面,应满足以下要求:

a)禁止最高权限用户直接登录,且限制普通用户提权操作;

b)删除或禁用无用账号,并使用至少包括阿拉伯数字、大小写拉丁字母, 长度不少于8位的强复杂度口令;

c)具备访问控制机制控制用户、进程等主体对文件、数据库等客体进行 访问;

d)禁止不必要的服务,例如:FTP服务等,禁止非 授权的远程接入服务。

1.3.2 安全调用控制能力

在用户明示同意后,才能执行;

通信类功能受控机制: 

  1. 拨打电话
  2. 三方通话
  3. 发送短信
  4. 发送彩信
  5. 发送邮件
  6. 移动通信网络连接
  7. WLAN网络连接

本地敏感功能受控机制:

  1. 定位功能
  2. 通话录音功能
  3. 人机交互功能
  4. 对用户数据的操作

1.3.3 操作系统安全启动

车载信息交互系统应满足以下要求:

a)操作系统的启动应始于一个无法被修改的信任根;

b)应在可信存储区域验证操作系统签名后,才能加载车载端操作系统, 防止加载被篡改的操作系统;

c) 在执行其他的安全启动代码前,应验证代码完整性

1.3.4 操作系统更新

车载信息交互系统应满足以下要求:

a)应具备系统镜像的防回退校验功能;

b) 当更新镜像安装失败时,应恢复到更新前的版本或者进入安全状态;

c)应具有验证更新镜像完整性和来源可靠的安全机制。

1.3.5 操作系统隔离

除必要的接口和数据,例如:拨打电话等功能和电话本和短信等数据,可共享外,预置功能平行的多操作系统之间不应进行通信。

1.3.6 操作系统安全管理

车载信息交互系统应满足以下要求:

a) 针对车机类操作系统,应对应用软件运行的实时环境进行监控,对异常 状况,例如:异常网络连接、内存占用突增等状况进行告警;

b) 针对车机类操作系统,应支持FTP、HTTP等服务,以及SU登录等操 作的审计功能;

c) 应具备重要事件,例如:关键配置变更、非系统的安全启动校验失败等 事件的日志记录功能,并若具有网联功能,应能按照策略上传至服务器;

d)应对日志文件进行安全存储;

e)应采取访问控制机制,对日志读取写入的权限进行管理;

f)应对开发者调试接口进行管控,禁止非授权访问;

g)不应存在由权威漏洞平台6个月前公布且未经处置的高危及以上的 安全漏洞;

h)宜具备识别、阻断应用软件以高敏感权限,例如:最高权限用户权限、涉 及非业务内控车行为的权限等运行的能力。

1.4 应用软件安全要求

1.4.1 应用软件基础安全

车载信息交互系统上的应用软件基础安全应满足以下要求:

a)从安全合规的来源下载和安装软件;

b)不存在由权威漏洞平台6个月前公布且未经处置的高危及以上的安 全漏洞;

c)不存在非授权收集或泄露个人敏感信息、非授权数据外传等恶意行为;

d)不以明文形式存储个人敏感信息;

e)具备会话安全保护机制,例如:使用随机生成会话ID等机制;

f)使用至少包括阿拉伯数字、大小写拉丁字母,长度不少于8位的强复杂 度口令或向用户提示风险;

g)符合密码学要求,不直接在代码中写入私钥; 使用已验证、安全的加密算法和参数;同一个密钥不复用于不同用途;

h)使用到的随机数符合GM/T0005—2012等随机数相关标准,保证由已 验证、安全的随机数生成器产生。

1.4.2 应用软件代码安全

车载信息交互系统上的应用软件代码安全应满足以下要求:

a)应用软件的开发者在使用第三方组件时应识别其涉及公开漏洞库中已 知的漏洞并安装补丁;

b) 对于非托管代码,应确保内存空间的安全分配、使用和释放;

c)应用软件安装包应采用代码签名认证机制;

d)发布后应禁用调试功能,并删除调试信息;

e) 在非调试场景或非调试模式下,应用软件日志不应包含调试输出;

f)宜使用构建工具链提供的代码安全机制,例如:堆栈保护、自动引用计 数等;

g)宜使用安全机制,例如:混淆、加壳等,防止被逆向分析。

1.4.3 应用软件访问控制

车载信息交互系统上的应用软件访问控制应满足以下要求:

a)应支持权限管理,不同的应用软件基于实现特 定功能分配不同的接口权限;

b)对外部输入的来源,例如:用户界面、URL等来源进行校验;

c) 身份校验时,应至少进行本地验证

1.4.4 应用软件运行安全

车载信息交互系统上的应用软件运行安全应满足以下要求:

a)与控制车辆、支付相关等关键应用软件在启动时应执行自检机制;

b) 当输入个人敏感信息时,应采取安全措施确保个人敏感信息不被其他 应用窃取,并通过使用安全软键盘等防止录屏;

c) 应用软件正常退出时,应擦除缓存文件中的个人敏感信息;

d)应用软件进程间通信不宜明文传输个人敏感信息;

e)不宜利用进程间通信提供涉及个人敏感信息功能的接口。

1.4.5 应用软件通信安全

车载信息交互系统上的应用软件通信安全应满足以下要求:

a) 对外传输个人敏感信息时,应采用数据加密传输方式;

b)实现通信端之间的双向认证后,才能发送个人敏感信息;

c)使用已验证、安全的参数设置,只允许验证通 过 OEM 授信CA签发的证书。

1.4.6 应用软件日志安全

车载信息交互系统上的应用软件日志安全应满足以下要求:

a)采取访问控制机制管理日志读取和写入的权限;

b)对用于记录用户支付历史记录、导航检索历史记录等事件的重要日志 文件进行安全存储;

c)对个人敏感信息进行脱敏或其他防护后,才能写入应用日志。

1.5 数据安全要求

1.5.1 数据采集

车载信息交互系统数据采集应满足以下要求:

a) 采集用户数据时,应告知用户采集目的和范围,取得授权同意,并提供 关闭数据采集的功能;

b) 采集个人敏感信息时,应取得用户的明示同意,并确保个人信息主体 的明示同意是其在完全知情的基础上自愿给出的、具体的、清晰明确的意愿表示;

c) 采集远程控制、远程诊断等功能场景下所发送的指令数据时,应取得用 户授权同意;

d)宜在提供相应服务的同时进行用户数据采集。

1.5.2 数据存储

车载信息交互系统数据存储应满足以下要求:

a)应采用SM2、SM3、SM4、长度不低于2048位的 RSA、长度不低于 128位的 AES、哈希(Hash)摘要等加密算法存储个人敏感信息,宜采用硬件安全存储方式;

b)应实现安全重要参数的安全存储和运算,可采用硬件防护方式;

c) 存储用户数据时,应防止非授权访问;

d)应采用技术措施处理后再进行存储个人生物识别信息,例如:仅存储 个人生物识别信息的摘要等方式;

e)未经用户授权不应修改、删除用户数据;

f)应对用户数据采集、传输、存储、销毁等操作进行日志存储。

1.5.3 数据传输

车载信息交互系统应采取管理措施和技术手段,保护所传输用户数据的保密 性、完整性和可用性。

1.5.4 数据销毁

车载信息交互系统数据销毁应满足以下要求:

a)应具备用户数据销毁的功能,且销毁后数据不能恢复;

b) 对共享类应用,例如:共享汽车等应用场景,在当前用户退出后,应清 空个人敏感信息。

2. 实验方法

2.1 硬件安全实验

按照下列流程进行:

a) 检查是否存在暴露在PCB板上的JTAG接口、USB接口、UART接口、SPI接口等调试接口, 如存在则使用测试工具尝试获取调试权限;

b) 拆解被测样件设备外壳,取出PCB板,检查PCB板硬件是否存在后门或隐蔽接口;

c) 通过采用开盒观察方法,检查关键芯片管脚暴露情况,或审查相应文档,是否有减少暴露管脚 的考量;

d) 查看PCB布线及设计,检查芯片之间通信线路是否做隐蔽处理,检查敏感数据的通信线路数 量或审查相应文档,检查通信线路是否有做隐蔽处理与减少通信线路数量的考量;

e) 通过采用开盒观察方法,检查车载信息交互系统的电路板及电路板上的芯片是否存在用以标 注端口和管脚功能的可读丝印。

2.2 通信协议与接口安全实验

2.2.1 对外通信协议安全实验

通信连接安全实验

按照下列流程进行:

a) 采用网络数据抓包工具进行数据抓包,解析通信报文数据,检查车载信息交互系统与平台服务 端或外部终端的通信有无身份认证;

b) 采用网络数据抓包工具进行数据抓包,解析通信报文数据,模拟中间人攻击方式,检查车载信 息交互系统与平台服务端或外部终端是否无法建立通信连接

通信传输安全实验

采用网络数据抓包工具进行数据抓包,解析通信报文数据,检查车载信息交互系统与平台服务端或 外部终端间传输的数据内容是否经过加密

通信终止响应安全实验

车按照下列流程进行:

a) 采用网络数据抓包工具进行数据抓包,解析通信报文数据,将其篡改,发送篡改数据,触发数据 内容校验失败,检查车载信息交互系统是否终止该响应操作;

b) 采用网络数据抓包工具进行数据抓包,解析通信报文数据,模拟伪造签名的报文数据,触发身 份鉴权失败,检查车载信息交互系统是否终止该响应操作。

远程通信协议安全实验

采用网络数据抓包工具进行数据抓包,解析通信报文数据,检查是否采用如TLS1.2同等安全级别 或以上要求的安全通信协议。

短距离通信协议安全实验

1. 短距离通信口令应用安全

按照下列流程进行:

a) 使用暴力破解的方法,检查缺省口令的复杂度;

b) 通过对同一产品的多个样品验证缺省口令的方式,检查缺省口令是否具有唯一性;

c) 设置较低复杂度口令,检查修改过程中是否给出明确的风险提示或不允许设置;

d) 对于人机接口或跨信任网络的不同车载信息交互系统之间接口的登录认证,使用暴力破解的 方法,检查是否成功触发防暴力破解机制;

e) 通过尝试篡改口令文件,检查是否设置了访问控制。

2. 车载蓝牙通信协议安全

按照下列流程进行:

a) 模拟遍历连接车载信息交互系统上的蓝牙设备,检查是否不存在后门提供其他车辆服务;

b) 采用蓝牙抓包工具进行数据抓包,解析蓝牙通信数据,检查针对 Classic场合,是否采用SSP 模式或针对LE场合,是否采用LESecureConnection模式;

c) 向车载蓝牙设备发出配对请求,检查车载蓝牙设备是否对配对请求进行验证;

d) 利用未具有访问权限的外部设备,尝试进行控制车辆,检查是否不能成功接入;

e) 在利用蓝牙进行非接触控制车辆业务时,采用蓝牙抓包工具进行数据抓包,解析蓝牙通信数 据,检查是否对相关数据进行安全加密处理。

3. 车载WLAN通信协议安全

通过获取 WLAN热点安全类型,检查 WLAN热点是否采用 WPA2PSK或更高安全级别的加密 认证方式。

2.2.2 内部通信安全

采用车内网络报文抓包、解析及发送数据的方法,检查车载信息交互系统通过CAN或车载以太网 等总线与车内其他控制器节点进行数据交互、传输重要数据时,是否使用安全机制保证传输数据的完整 性及可用性。

2.2.3 通信接口安全

按照下列流程进行:

a) 对软硬件接口进行探测、对端口进行扫描,检查是否不存在未公开接口,是否不存在可绕过系 统安全机制对系统或数据进行访问的功能;

b) 对通信接口进行遍历,检查其访问权限是否满足最小权限原则。

车外通信接口安全

下列流程进行:

a) 访问车载信息交互系统中不同区域的数据,检查车载信息交互系统是否支持路由隔离,是否可 以隔离核心业务平台的通信、内部通信、外网通信等;

b) 使用公网访问车载信息交互系统和核心业务平台,检查车载信息交互系统与核心业务平台的 通信是否采用专用网络或者虚拟专用网络通信,与公网隔离。

车内通信接口安全

按照下列流程进行:

a) 调用非白名单指令,检查车载信息交互系统是否针对发送和接收到的指令进行白名单过滤;

b) 模拟恶意应用,发送控制指令,检查车载信息交互系统是否实现总线控制指令来源的校验

2.3 操作系统安全要求

2.3.1 操作系统安全配置

按照下列流程进行:

a) 使用最高权限用户账号登录,并使用普通账号登录后尝试进行提权,检查系统是否禁止最高权 限用户直接登录,限制普通用户提权操作;

b) 查看系统中的账号列表,检查是否存在无用账号,或者尝试登录其中的无用账号,验证是否无 法登陆,通过设置弱口令,检查系统是否提示口令安全弱,账号口令至少包括阿拉伯数字、大小 写拉丁字母,并且长度不小于8位;

c) 使用授权身份或授权进程对文件、数据库等进行访问,检查访问是否被允许,使用非授权身份 或非授权进程对文件、数据库等进行访问,检查访问是否无法成功;

d) 查看正在运行的应用服务,检查是否关闭了不必要的应用服务;

e) 使用授权身份进行远程接入,检查是否可以成功远程接入,使用非授权身份进行远程接入,检 查是否不能远程接入服务

2.3.2 安全调用控制能力

在用户明示同意后,才能执行;

通信类功能受控机制: 

  1. 拨打电话
  2. 三方通话
  3. 发送短信
  4. 发送彩信
  5. 发送邮件
  6. 移动通信网络连接
  7. WLAN网络连接

本地敏感功能受控机制:

  1. 定位功能
  2. 通话录音功能
  3. 人机交互功能
  4. 对用户数据的操作

2.3.3 操作系统安全启动

按照下列流程进行:

a) 获取操作系统安全启动信任根存储区域的访问方法和地址,使用软件调试工具写入数据,重复 多次检查是否可将数据写入该存储区域;

b) 提取操作系统签名,使用软件调试工具对签名进行篡改,将修改后签名写入到车载终端内的指 定可信区域内,检查是否正常工作;

c) 获取操作系统的系统固件等其他安全启动代码,使用软件调试工具对其进行篡改,将修改后的 启动代码写入到车载终端内的指定区域,检查是否正常工作

2.3.4 操作系统更新

按照下列流程进行:

a) 将镜像替换为过期的镜像,检查是否无法成功加载;

b) 如通过在更新镜像时人为断电等方法,确认更新镜像安装失败时,系统安装之前的版本是否可 用或是否进入安全状态;

c) 修改更新镜像,检查更新流程是否无法执行;

d) 使用非官方授信的更新镜像,检查更新流程是否无法执行。

2.3.5 操作系统隔离

审查设计文档,检查是否采用了操作系统隔离措施,即除拨打电话、电话本和短信等必要的接口和 数据可以共享外,不同操作系统之间不能进行通信。

2.3.6 操作系统安全管理

按照下列流程进行:

a) 针对车机类操作系统,引入异常状况,例如:异常网络连接、内存占用突增等,检查是否会对异 常情况进行告警;

b) 针对车机类操作系统,审查文档,检查操作系统是否对重要服务和重要操作具有审计功能;

c) 打开日志查询界面,检查操作系统是否对重要事件进行了日志记录;

d) 审查文档,检查操作系统是否设定了将日志上传至服务器的策略;

e) 通过尝试覆盖、删除日志存储区域,检查日志的存储是否存在安全防护;

f) 使用授权身份进行日志读取或写入,检查是否可以成功操作,使用非授权身份进行日志读取或 访问,检查是否无法成功;

g) 使用授权身份通过调用调试接口访问内部数据,检查是否可以成功操作,使用非授权身份通过 调用调试接口访问内部数据,检查是否无法成功;

h) 使用漏洞扫描工具对车载终端进行漏洞检测,检测是否存在权威漏洞平台发布6个月及以上 的高危安全漏洞;若存在高危漏洞,则检查该高危漏洞处置方案的技术文件;

i) 通过应用软件进行最高权限用户权限运行和业务不包含控车的应用软件进行控车行为操作, 检查该操作是否会被阻断。

2.4 应用软件安全要求

2.4.1 应用软件基础安全

按照下列流程进行:

a) 尝试下载和安装未使用官方签名的应用软件,检查是否不可以正常下载和安装;

b) 使用漏洞扫描工具对车载终端进行漏洞检测,检测是否存在权威漏洞平台发布6个月及以上 的高危安全漏洞;若存在高危漏洞,则检查该高危漏洞处置方案的技术文件;

c) 对应用软件中数据进行分析,检查应用软件对个人敏感信息是否非授权收集或泄露、非授权数 据是否外传等恶意行为;

d) 使用分析、查找方法,检查应用软件是否以明文形式存储个人敏感信息;

e) 分析会话内容,检验车载信息交互系统是否具备会话安全保护机制,如:使用随机生成的会话 ID等;

f) 使用暴力破解方法,检查用户口令长度、字符类型等策略,是否满足要求或未使用强复杂度的 口令时,检查是否向用户提示风险;

g) 对代码进行查找和分析,检查是否在代码中不存在私钥;

h) 对代码进行查找和分析,检查该应用软件是否使用已验证的、安全的加密算法和参数;

i) 对代码进行查找和分析,检查是否不存在将同一个密钥复用于多种不同用途;

j) 使用设计文档分析的方法并验证,检查使用到的随机数是否由已验证的、安全的随机数生成器 产生并符合随机数标准。

2.4.2 应用软件代码安全

a) 使用代码扫描工具,对应用软件代码进行扫描,检查应用软件构建设置是否满足安全要求,应 用软件使用的第三方组件是否识别已知漏洞并安装补丁;

b) 对于非托管代码,使用代码扫描工具,检查是否可确保内存空间的安全分配、使用和释放;

c) 分析设计文档,检查应用软件是否采用代码签名机制;

d) 使用调试分析方法,检查应用软件发布后是否可用调试功能或包含调试信息;

e) 在非调试场景或非调试模式下,使用调试工具进行分析,检查应用软件日志是否包含调试 输出;

f) 使用代码扫描工具,检查是否使用构建工具链提供的代码安全机制,例如堆栈保护、自动引用 计数;

g) 使用逆向工具进行分析,检查应用软件是否使用混淆、加壳等安全机制,对抗针对应用的逆向 分析。

2.4.3 应用软件访问控制

按照下列流程进行:

a) 通过遍历调用所有接口的方式,检查是否授予超出其实际业务需求的权限;

b) 采用分析设计文档和测试的方法,检查不同的应用软件是否分配不同的接口权限集合;

c) 通过对应用软件的输入接口进行模糊测试的方式,检查应用软件是否对输入信息的来源,包括 用户界面、URL等进行校验;

d) 采用分析设计文档的方法,检查身份验证是否至少在本地进行。

2.4.4 应用软件运行安全

按照下列流程进行:

a) 篡改或替换关键应用软件的部分代码,检查关键应用程序能否正常启动运行;

b) 检验输入个人敏感信息时,检查是否使用安全软键盘或其他安全措施,确保敏感信息不被其他 应用窃取,并防止录屏;

c) 应用软件正常终止时,读取内存数据,检查是否包含个人敏感信息;

d) 截取进程间通信内容,进行分析,检查进程间通信是否涉及明文的个人敏感信息;

e) 遍历接口,截取各接口通信内容,进行分析,检查应用软件是否利用进程间通信提供敏感功能 的接口。

2.4.5 应用软件通信安全

按照下列流程进行:

a) 采用网络数据抓包工具进行数据抓包,解析应用软件对外传输的数据,检查个人敏感信息是否 加密;

b) 采用网络数据抓包工具进行数据抓包,解析通信数据,检查通信端是否进行双向认证;

c) 采用网络数据抓包工具进行数据抓包,解析通信数据,检查是否使用已验证、安全的参数设置;

d) 采用网络数据抓包工具进行数据抓包,解析通信数据,获取证书,检查证书是否是通过 OEM 授信的CA签发的。

2.4.6 应用软件日志安全

按照下列流程进行:

a) 通过尝试日志读取写入操作,检查是否存在访问控制机制,检查是否对日志读写进行权限 管理;

b) 通过尝试覆盖、删除日志存储区域,检查重要日志是否实现了安全存储

c) 分析应用软件存储的日志,检查是否包含未脱敏的个人敏感信息。

2.5 数据安全要求

2.5.1 数据采集

按照下列流程进行:

a) 检查车端在采集用户数据时,是否通过明确告知采集目的和范围等方式得到用户的授权同意 和提供关闭数据采集的功能;

b) 检查车端在采集个人敏感信息时,是否通过主动点击“同意”等方式得到用户的明示同意;

c) 检查车端在远程控制、远程诊断等功能场景下发送指令数据时,是否通过明确告知等方式得到 用户的授权同意;

d) 启动一项服务,检查是否在服务启动之后才进行数据采集,终止服务时停止数据采集

2.5.2 数据存储

按照下列流程进行:

a) 通过尝试读取存储包含个人敏感信息的文件,检查个人敏感信息是否使用SM2、SM3、SM4、 长度不低于2048位的 RSA、长度不低于128位的 AES、Hash摘要等加密算法进行了加密 存储;

b) 通过查看车载信息交互系统设计文档,检查是否有效实现重要安全参数的安全存储和运算;

c) 使用非授权身份访问存储用户数据的文件,检查是否无法访问文件信息;

d) 检查存储在车载信息交互系统中的个人生物识别信息,是否使用了仅存摘要等技术措施;

e) 通过尝试修改和删除存储的用户数据,检查是否无法成功,用户同意之后,尝试修改和删除存 储的用户数据,检查是否成功;

f) 检查车载信息交互系统是否支持采集、传输、存储、销毁等数据操作日志的存储功能。

2.5.3 数据传输

使用篡改、伪造等方法进行模拟攻击,检查对于数据完整性、保密性和可用性的防护措施是否有效

2.5.4 数据销毁

按照下列流程进行:

a) 通过更换零部件操作或者应用安装后删除等操作,检查车载信息交互系统是否具备数据销毁 的功能;对销毁的数据尝试进行恢复,检查是否能恢复销毁数据;

b) 启动共享应用程序,执行用户退出后再次登录,检查是否可以获取到个人敏感信息

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1869590.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

架构师篇-5、架构语言-ArchiMate

内容摘要: TOGAF内容元模型TOGAF架构语言ArchiMate3ArchiMate实践案例分享 TOGAF内容框架【核心内容元模型】 作为一个通用且开放式的标准,TOGAF需要采用一种非常灵活的方式来对其内容元模型进行定义,从而使得不同的企业可以根据自身需要对…

实施医院无纸化签署服务的案例说明

随着技术的发展,电子签署服务在医疗行业中的应用越来越广泛。本文将介绍一个医院实施无纸化签署服务的案例,包括其核心功能、实施过程和预期效果。 医院全院无纸化签署服务平台 该平台专为医院设计,支持医护人员、患者知情文书以及管理工作…

面试-collection体系

1.整体collection体系图 2.集合List和Set (1)ArrayList和LinkedList区别 我们知道,通常情况下,ArrayList和LinkedList的区别有以下几点: 1. ArrayList是实现了基于动态数组的数据结构(可以实现扩容,实现方式是建立一个新的数组,再…

Adobe Acrobat编辑器最新版下载安装 Adobe Acrobat版本齐全!

功能强大,Adobe Acrobat无疑是PDF文档处理领域的翘楚。这款软件集多种PDF文档处理功能于一身,不仅使得用户可以轻松地编辑PDF文档,更能轻松应对转换和合并等多种需求。 在编辑功能上,Adobe Acrobat的表现尤为出色。无论是添加文字…

shark云原生-日志管理体系-filebeat

文章目录 1. deploy 文件1.1 RBAC1.2. DaemonSet1.2.1. Elasticsearch 连接信息1.2.2. Volume 1.3. ConfigMap1.3.1. 日志路径1.3.2. 日志事件输出目标 2. 在控制平面节点上运行Filebeat3. 查看输出3.1. 关于处理器 processors 4. 日志收集配置4.1. 手动指定日志收集路径4.2. 自…

3d渲染软件有哪些(3),渲染100邀请码1a12

3D渲染很复杂,涉及到多方面的知识,比如光线追踪、全局光照、反射、折射等,还有3D软件的选择和应用,今天我们继续介绍其他的3D渲染软件。 1、Maya Maya是三维计算机图形软件,它功能丰富,灵活性强&#xff…

Servlet中请求转发【 Forward】与重定向【Redirection】的区别

在Servlet中,请求转发(Request Forwarding)和重定向(Redirection)是用于控制请求流程的两种不同机制。它们的主要区别如下: 一、请求转发 服务器内部操作:转发是在服务器内部进行的操作&#xf…

构建LangChain应用程序的示例代码:46、使用 Meta-Prompt 构建自我改进代理的 LangChain 实现

Meta-Prompt 实现 摘要: 本文介绍了 Noah Goodman 提出的 Meta-Prompt 方法的 LangChain 实现,该方法用于构建能够自我反思和改进的智能代理。 核心思想: Meta-Prompt 的核心思想是促使代理反思自己的性能,并修改自己的指令。…

Postgresql从小白到高手 九 : psql高级查询及内部视图使用

Postgresql从小白到高手 九:pgsql 复杂查询及内部表高级查询 文章目录 Postgresql从小白到高手 九:pgsql 复杂查询及内部表高级查询一、多表查询二、pgsql内部表1.内部表2.内部表查询应用 一、多表查询 内联 :inner join on 简写 join on 结果集只有符合 筛选条件…

Github 2024-06-21 开源项目日报 Top10

根据Github Trendings的统计,今日(2024-06-21统计)共有10个项目上榜。根据开发语言中项目的数量,汇总情况如下: 开发语言项目数量TypeScript项目3Python项目3Java项目2非开发语言项目2JavaScript项目1Rust项目1Dart项目1HTML项目1Vue项目1C++项目1TensorFlow: 机器学习的开源…

用Python制作一个简单的计算器(加减乘除)

简易计算器 写在前面 小编用python实现了一个简单的计算器,一起来看看吧~ 需要环境: pycharm python 一、需求分析 1.1 功能分析 使用Python的Tkinter界面设计实现一个简单的计算器,主要功能按钮包括数字键、四则运算符、等于号和清除…

fpga bitstream userid

fpga version register # xdc 文件 set_property BITSTREAM.CONFIG.USERID "0xDEADC0DE" [current_design] set_property BITSTREAM.CONFIG.USR_ACCESS 0x66669999 [current_design]ug908 在bit下载之后的property可以看到 ,GUI里面Tools → Edit Devic…

Centos安装redis(附:图形化管理工具)

第一步:下载redis wget http://download.redis.io/releases/redis-6.2.7.tar.gz 第二步:解压 tar zxvf redis-6.2.7.tar.gz 第三步:安装依赖环境 yum -y install gcc-c第四步:安装依赖环境 make install第五步:修…

一种PCB外壳设计方法的尝试

一个异性PCB的板框,外壳,PCB设计: 正常情况下先由机械工程师用CAD设计出板框导出DXF文件,之后基于此DXF文件作为板框进行PCB设计和外壳设计,但对硬件工程师来讲有时候直接在PCB软件上进行简单的板框设计显得更方便&am…

揭秘!这款电路设计工具让学校师生都爱不释手——SmartEDA的魔力何在?

随着科技的飞速发展,电子设计已成为学校师生们不可或缺的技能之一。而在众多的电路设计工具中,有一款名为SmartEDA的工具,凭借其强大的功能和友好的用户体验,迅速赢得了广大师生的青睐。今天,就让我们一起探索SmartEDA…

Linux 交叉编译工具链格式 sqlite3编译示例

1、交叉编译工具链 1.1 定义 交叉编译工具链是一个由编译器、连接器和解释器组成的综合开发工具集,它允许开发者在一个平台上(例如高性能的PC或服务器)编译生成另一个平台(例如嵌入式系统或不同的操作系统和硬件架构&#xff09…

【教程】DPW 325T FPGA板卡程序下载与固化全攻略

到底什么是固化??? 在开发板领域,"固化"通常指的是将软件或操作系统的镜像文件烧录(Flash)到开发板的存储介质上,使其成为开发板启动时加载的系统。这个过程可以确保开发板在启动时能…

2024年8月 PMP认证考试 7月9日正式开始报考

尊敬的各位考生: 经PMI和中国国际人才交流基金会研究决定,中国大陆地区2024年第三期PMI认证考试定于8月31日举办。 7月9日正式开始中文报考,在此之前需要完成英文资料注册,如果您想参加8月考试,还有最后10天报名即截止…

鸿蒙智慧监控解决方案:由Al视觉盒、网络摄像头、管理后台、手机端、NVR等组成

方案架构 整体技术架构由Al视觉盒、网络摄像头、管理后台、手机端、NVR等组成,提供从前端智能监控到后端数据处理的完整闭环。 方案价值 01/节约人力成本 ①AI算法对监控内容进行实时的智能检测,准确率高,有效减少错漏,无需多个…

免费可视化工具为何成为数据分析新宠?

免费可视化工具为何越来越受欢迎?在当今数据驱动的时代,数据分析和展示已成为各行各业不可或缺的核心能力。然而,传统的数据处理和可视化工具往往价格昂贵,且使用门槛较高,这为许多中小企业和个人用户带来了不小的困扰…