T/CEC 208-2019 电动汽车充电设施信息安全技术规范

T/CEC 208-2019 电动汽车充电设施信息安全技术规范
积分0.00
特惠
积分0
VIP全站资料免积分下载
立即下载
同类资料根据编号标题搜索
文档
仅供个人学习
反馈
标准编号:
文件类型:.pdf
资源大小:1.9M
标准类别:电力标准
资源ID:225883
VIP资源

标准规范下载简介:

内容预览由机器从pdf转换为word,准确率92%以上,供参考

T/CEC 208-2019 电动汽车充电设施信息安全技术规范

T/CEC2082019

T/ CEC 2082019

4.2.2信息服务系统

信息服务系统指以处理电动汽车充电服务信息为核心的应用系统SY/T 6118-2013 热力采油蒸汽发生器水处理系统运行技术规程,是充电运行网络中的主要服 信息服务系统包括平台系统、设施系统和终端系统。主要功能及要求见表2。

表2信息服务系统主要功能及要求

4.2.3信息交换接口

信息服务系统之间通过信息交换接口实现信息交换,完成业务协同。充电运行网络中的 交换接口有6种类型,接口类型与连接关系如图2所示,接口功能及要求见表3。

表3信息交换接口功能及要求

5.1运营平台技术要求

5.1.1系统安全防护

5.1.1.1系统配置应具备至少双节点的穴余配置,网络接入应具备至少双链路的接入方式,以避免硬件

T/CEC2082019

单节点故障或单网络链路的中断而导致业务系统瘫痪。 5.1.1.2服务器主机应采用双机配置以冷备用或热备用的方式进行穴余防护,若采用租用云服务的方式 则应考虑增加计算资源节点的几余数量, 5.1.1.3网络及安全设备在配置时应与接入的网络链路相匹配,在采用双链路接入配置的方式时,网络 及安全设备应配置为双节点的方式。 5.1.1.4应配置安全设备或同等功能的组件。 5.1.1.5存储资源在配置时应根据运营平台的业务数据规模核算具体容量。自建数据中心时,在保证服 务器设备自身的存储空间充足时,还应配置独立的存储设备,并应双机配置或采用异地数据中心备份 的方式。租用云服务时应提 资源或异地备份

5.1.2网络安全防护

5.1.2.1运营平台系统应根据不同的业务进行分区分域,将系统划分为不同的子网网段。 5.1.2.2重要服务器主机及核心业务区应部署在内网区域,通过路由设备建立安全的访问路径,避免其 直接与外网进行连接;核心业务区与其他日常业务网段划分不同子网,并采取可靠的技术隔离手段。 5.1.2.3网络接入的出入口访问应通过安全防护设备进行控制与隔离,建立完善的过滤策略及入侵防范 策略。 5.1.2.4对网络的访问权限进行控制,平台应具备安全审计的防护标准;对运营业务中产生的数据和操 作进行日志记录,并可进行备份。 5.1.2.5各业务系统区域应具备独立且完整的硬件及网络规划,以避免各业务阶段使用的硬件或基础资 源混乱而造成对正式运营系统的影响。 5.1.2.6重要的运营平台生产系统宜具备双活热备的系统配置,可自主切换业务。 5.1.2.7提供对充电设备的网络访问行为能力,对异常行为进行阻断

5.1.3基础软件安全防护

5.1.3.1操作系统及相关组件应定期更新升级补丁,确保系统软件的稳定可靠。 5.1.3.2应定期对系统应用进行漏洞扫描,进行监测入侵防范及恶意代码防范。 5.1.3.3 应实时对系统进行安全监控,保证对系统应用的各操作合法并有操作审计记录。 5.1.3.4 各主机基础软件均应具有严格的身份认证配置,口令应具有一定的复杂度,并定期进行更换 5.1.3.5应实时监控各服务器硬盘存储资源,并具备实时提醒告警等功能。

5.1.4业务系统安全防护

5.1.4.1业务软件应配置至少双亢余的结构,避免因业务软件的崩溃造成应用单节点故障,导致业务功 能无法使用,影响业务运营系统。 5.1.4.2业务软件在对外进行数据交互时,应有本运营公司的数据交互协议或加密方式,避免在交互过 程中造成数据混乱无法识别或被非法解析导致数据信息泄露。 5.1.4.3业务软件在交互过程中应具备自有的数据校验机制,对其数据传输的完整性、安全性进行保障。 5.1.4.4业务信息中具有重点需要防护的数据敏感信息时,应有数据脱敏的机制。 5.1.4.5业务系统功能的操作安全防护应配置审计系统,各业务操作应详细记录。 5.1.4.6业务系统应按实际运营情况中发现的问题漏洞实施业务系统的更新升级,并明确备案各阶段版 本及更新说明。 5.1.4.7业务数据应配置数据备份机制,根据运营需求确定历史数据的缓存时间及备份数量。 5.1.4.8应对实时访问行为进行监测,及时告警异常行为,

T/CEC2082019

5.2充电设备技术要求

5.2.1.1设备的进、出线孔应使用合适的装置或适当的措施密闭,防止外部仪器工具的进入 5.2.1.2设备内部的通信部件应有明显的难以去除的标记,以防被更换。 5.2.1.3充电设备检测到异常应主动告警并禁止充电。 5.2.1.4操作系统应保证代码可控或采用必要安全加固措施。 5.2.1.5应建立能够识别充电设备本体代码、主动阻断未知代码执行的安全免疫机制,通过对充电设备 本体代码的完整性校验,防止其被篡改并可以在异常状态下执行自动恢复。 5.2.1.6以最小化安装方式配置软件,对非必要功能的使用进行禁止或限制。 5.2.1.7应对系统软件升级且充电设备业务应用的加载软件应具备认证机制,只有经过认证的软件才能 在本体系统上运行。

5.2.2.1充电设备具备本机充电记录读取功能,不应显示用户完整的敏感信息。 5.2.2.2 未经使用者授权,充电设备不应主动获取或向第三方提供充电权限认证以外的信息。 5.2.2.3 充电设备应具备数据有效性校验功能,保证数据符合系统设定要求, 5.2.2.4未经授权的任何实体不能从加密存储区域的数据中还原出用户隐私数据的真实内容。 5.2.2.5 不应未经授权擅自修改和展示用户信息。 5.2.2.6 充电设备应保证存储和传输过程中数据的完整性。 5.2.2.7 充电设备应保证存储和传输过程中敏感数据的保密性

5.3移动智能终端软件技术要求

5.3.1运行机制要求

T/CEC2082019

5.3.1.1在安装和卸载过程中,不得捆绑下载其他应用软件;不得安装功能说明文档中未说明的额外功 能,不得安装用户未知和未允许的第三方应用。 5.3.1.2卸载应彻底,卸载后不应残留相关临时文件、活动程序或模块。 5.3.1.3包含可有效表征供应者或开发者身份的签名信息、软件属性信息。 5.3.1.4应对安装包或升级包的完整性、合法性进行校验,

5.3.2应用安全要求

5.3.3恶意行为防范要求

.3.1在用户不知情或未授权的情况下,应用程序不应订购非法业务。 .3.2 在用户不知情或未授权的情况下,应用程序不应非法获取信息。 .3.37 在用户不知情或未授权的情况下,应用程序不应接受远程控制端指令并进行相关操作 .3.4应用程序不应导致电动汽车智能终端无法正常使用

5.3.3.1在用户不知情或未授权的情况下,应用程序不应订购非法业务。 5.3.3.2 在用户不知情或未授权的情况下,应用程序不应非法获取信息。 5.3.3.3 在用户不知情或未授权的情况下,应用程序不应接受远程控制端指令并进行相关操 5.3.3.4 应用程序不应导致电动汽车智能终端无法正常使用,

5.3.4其他安全要求

.3.4.1应用软件代码应防止被反编译和反调试 .3.4.2源代码中不存在已公布的高危风险漏洞 6.3.4.3应用软件应做日志防泄漏措施。

5.3.4.1应用软件代码应防止被反编译和反调试。

5.4接口安全技术要求

5.4.1充电设备和运营平台之间的接口

.1.1充电设备与运营平台之间的通信应优先采用硬件加密认证设备进行认证加密,对来源于运 的控制命令和参数设置指令应采取安全鉴别和数据完整性验证措施。 .1.2充电设备与运营平台之间的业务数据应采取加密措施,实现数据的保密性,并且应该符合 关的管理规定。禁止使用已知为不安全的加密算法和安全措施。

T/ CEC 2082019

T/CEC2082019

5.4.1.3充电设备应具备防网络干扰功能,在网络瘫痪等紧急情况下,可通过备用方案保证充电设备的 正常使用。备用方案启动应有明确标识,在网络恢复后,充电设备应主动上传网络异常状态和备用方 深充电记录。 5.4.1.4需远程维护的,采用安全加密协议或虚拟专用网络等技术建立安全的访问路径、可信的通信通 道确保远程接入安全。

YY/T 0802-2020 医疗器械的处理 医疗器械制造商提供的信息5.4.2充电设备和电动汽车之间的接口

5.4.2.1充电设备和电动汽车之间的通信网络应通过安全网关与外部网络进行隔离,由网关进行可信消 息的分发和处理。 5.4.2.2协议应用数据不应使用明文传输,由应用协议负责安全加密机制的实现。 5.4.2.3充电设备和电动汽车建立安全的传输通道后,通信双方应能验证消息的完整性。

5.4.3运营平台之间的接口

5.4.3.1应采用多因子认证方式进行平台认证,保障信息交换接口安全、稳定、可靠地运行。 5.4.3.2应采用IP访问控制、时间访问控制等手段或结合使用,以限制同一终端在一定时间内对平台 数据接口的高频访问。 5.4.3.3消息发送方应对消息字段中涉及交易及隐私等数据采用安全可靠且普遍使用的加密算法,消息 接收方在校验参数合法性后方可进行后续业务处理。 5.4.3.4消息报文应使用数字签名、重发机制等方式保障传输和接收数据的完整性

5.4.4以移动智能终端作为认证接口

5.4.5以智能卡作为认证接口

5.4.5.1应用管理数据在卡片的初始化期间建立,应定义初始的安全域。

5.4.5.1应用管理数据在卡片的初始化期间建立QDXXBP 0001-2015 呷哺呷哺餐饮管理有限公司 半固态复合调味料,应定义初始的安全域。 5.4.5.2发卡机构应建立可靠、完善的密钥管理制度。 5.4.5.3应采用合适的认证操作,包括持卡人认证、卡认证和终端认证。 5.4.5.4应对被保护区域的访问建立存取权限控制。 54.55应在数据传输过程建立加密机制

©版权声明
相关文章