GB/T 41789-2022 智能家用电器的通用安全技术要求.pdf

GB/T 41789-2022 智能家用电器的通用安全技术要求.pdf
VIP全站资料免积分下载
没有资源,无法下载
同类资料根据编号标题搜索
文档
仅供个人学习
反馈
标准编号:
文件类型:.pdf
资源大小:7.4 M
标准类别:环境保护标准
资源ID:378545
VIP资源

标准规范下载简介:

内容预览由机器从pdf转换为word,准确率92%以上,供参考

GB/T 41789-2022 智能家用电器的通用安全技术要求.pdf

操作系统权限控制要求如下: a)对于支持多个用户账号的系统,用户权限分配应遵循最小权限原则,普通用户只拥有系统赋予 的最小权限,禁止越权操作; b> )系统应具备远程控制请求的身份鉴别机制,防止非法用户或应用控制操作系统; C) 2 系统不应预留任何未公开账号,所有账号应可被操作系统管理; d 不应存在绕过正常身份鉴别机制直接进人到系统的隐秘通道,如特定端口、特定客户端、特殊 URL等;

操作系统权限控制要求如下: a)对于支持多个用户账号的系统,用户权限分配应遵循最小权限原则,普通用户只拥有系统赋予 的最小权限,禁止越权操作; b) )系统应具备远程控制请求的身份鉴别机制,防止非法用户或应用控制操作系统; C) 2 系统不应预留任何未公开账号,所有账号应可被操作系统管理; H) 不应存在绕过正常身份鉴别机制直接进人到系统的隐秘通道,如特定端口、特定客户端、特殊 URL等;

e) 智能家电在进行远程访问或远程操作时应设置安全的用户口令,口令要定期进行修改,口令需 要有一定的复杂性、强度或长度的要求,口令最小字符长度应为8个字符,由大小写字母、数 字、特殊符号中的两种或两种以上类型组成。

6.8.4操作系统安全启动认证

启动操作系统时,应提供安全启动机制进行系统的完整性保护华发首府(二期)二标段悬挑脚手架施工方案,当安全验证通过后,系统方能正

6.8.5操作系统配置安全

对于具备调试功能的智能家电,应限制调试进程在操作系统中的访问权限和操作权限,防止权限 高导致权限滥用

6.8.6服务配置安全

服务配置安全要求如下: a)对于能够安装外部应用程序的系统,操作系统应对调用接口进行权限控制,调用与用户隐私相 关的接口应获取用户明确授权; b)对于支持远程连接的智能家电,其操作系统应使用安全的通信协议保障通道安全,包括具备建 立通道时的身份鉴别和传输数据的机密性与完整性保护机制; c) 1 对于通过网页(Web)进行远程管理的智能家电,对其进行管理和配置的行为应经过登录认证, 其登录和退出过程需有日志记录,记录内容应至少包括登录使用的账号、登录是否成功、登录 时间以及远程登录发起方的IP地址等信息。

6.8.7内存的硬件级访问控制机制

6.9.2默认口令安全

a) 公布漏洞管理策略应包括漏洞通报联系信息和漏洞处置流程信息,应通过周期性的漏洞评估 来确保对智能家电安全漏洞的及时监测; b) 2 应能确保对新发现的漏洞进行及时的评估和分类处理; c) 应具备能够持续监控、发现和修复产品和服务安全漏洞的安全机制; d) 应能通过使用适当、已声明的安全协议来提供机密性、完整性、真实性和防止重放的安全保护; 2 e) 智能家电应验证更新内容的完整性和真实性; f) )应基于国家信息安全漏洞库(CNNVD)作为漏洞评测依据

a) 公布漏洞管理策略应包括漏洞通报联系信息和漏洞处置流程信息,应通过周期性的漏洞评估 来确保对智能家电安全漏洞的及时监测; b 应能确保对新发现的漏洞进行及时的评估和分类处理; c) 应具备能够持续监控、发现和修复产品和服务安全漏洞的安全机制; d) 2 应能通过使用适当、已声明的安全协议来提供机密性、完整性、真实性和防止重放的安全保护; e) 智能家电应验证更新内容的完整性和真实性; f) 2 应基于国家信息安全漏洞库(CNNVD)作为漏洞评测依据

6.9.4应用完整性和真实性

应用完整性和真实性要求如下: 司 智能家电应验证应用的完整性和来源的真实性; 智能家电应用应对自身的完整性和来源的真实性执行自检,

智能家电通信时应在数据传输之前进行双向认证,验证双方真实身份是否合法,检查控制权限是 份匹配,以防止越权或非授权控制

6.10.2通信端口安全

6.10.3智能家电接入网关安全

具备接人网关功能的智能家电,应满足GB/T37024一2018中6.2的要求,对于安全等级要求较高 的应用场景,应满足GB/T37024一2018中7.2的要求

6.11.1永久性关键安全参数存储

智能家电应采取措施确保关键安全参数存储安全,要求如下: a) 采取安全的方式存储智能家电上永久存储介质中的关键安全参数; b) 1 出于安全目的在智能家电中使用该智能家电的唯一标识时,应防止通过物理、电气或软件等手 段进行纂改; c)任何用于软件更新的完整性和真实性检查以及与智能家电软件中相关通信服务保护的关键安 全参数,应对于每个智能家电都是唯一的,且其生成方式宜考虑降低对各类智能家电受到自动 攻击的风险。

6.11.2输入数据验证

智能家电应对输人数据进行验证,包括远程控制端通过用户界面输人的数据、通过应用程序编程 API)输人的数据等。

智能家电的安全存储要求分为基本要求和增强要求。 基本要求如下: a) )智能家电应提供安全存储功能,保护存储数据的完整性和可用性; b)有机密性要求的智能家电需保护的数据和信息在其进行存储时,应保护其机密性, 增强要求如下: 智能家电需保护的数据和信息采用硬件安全区域、安全模块或安全芯片进行存储。

6.11.4内存数据安全要求

智能家电应对关键安全参数的存在时间和使用次数进行控制,当使用完毕或超时时,关键安全参数 及其过程信息应立即从内存中被清除

6.11.5人机交互的信息安全要求

智能家电的人机交互过程应遵循国家、行业相关管理规定,确保用户个人敏感信息安全。对予以保

有密钥生成功能的智能家电,密钥生成要求可分为基本要求和增强要求。 基本要求如下: a)产生的非对称密钥,应满足参数的合法性检查、密钥长度等要求; b)产生的对称密钥,应采用多级密钥体系进行管理,如采用设备唯一标识参与派生; c) 产生的会话密钥,应确保每次会话的密钥不可预期,且具有对应的密钥更新机制; d)产生的非对称密钥、对称密钥、会话密钥应满足密钥长度要求和随机性要求; e)密钥生成后,除非对称密钥的公钥之外,其他密钥应不可导出; f) 如未采用硬件方式存储的非关键或临时性密钥,则应以加密、混淆、白盒密钥等逻辑防护措施 进行存储。 增强要求如下: a)应采用硬件安全模块、安全芯片保护密钥的机密性与完整性; b)产生的非对称密钥、对称密钥、会话密钥都应具有对应的密钥更新机制。

有密钥生成功能的智能家电,密钥生成要求可分为基本要求和增强要求。 基本要求如下: a )产生的非对称密钥,应满足参数的合法性检查、密钥长度等要求; b) )产生的对称密钥,应采用多级密钥体系进行管理,如采用设备唯一标识参与派生; c) 2 产生的会话密钥,应确保每次会话的密钥不可预期,且具有对应的密钥更新机制; d)产生的非对称密钥、对称密钥、会话密钥应满足密钥长度要求和随机性要求; e) 密钥生成后,除非对称密钥的公钥之外,其他密钥应不可导出; f) 2 如未采用硬件方式存储的非关键或临时性密钥,则应以加密、混淆、白盒密钥等逻辑防护措施 进行存储。 增强要求如下: a)应采用硬件安全模块、安全芯片保护密钥的机密性与完整性; b)产生的非对称密钥、对称密钥、会话密钥都应具有对应的密钥更新机制。

有密码运算功能的智能家电,密码运算要求如下: a) 密码运算应在隔离的安全环境里执行,密钥明文不应出现在安全环境以外; b) 在进行密码运算的过程中,应用进程中不应出现任何密钥数据; c) 一 应采用具有足够强度的公开算法进行密码运算,如SM2、SM3、SM4、SM9、AES、ECC RSA.SHA256; d 应采用足够长度的密钥进行密码运算,如对称算法密钥不少于128位、RSA算法密钥不少于 2048位、ECC算法密钥不少于224位。

有密码运算功能的智能家电,密码运算要求如下: a) 密码运算应在隔离的安全环境里执行,密钥明文不应出现在安全环境以外; b) 在进行密码运算的过程中,应用进程中不应出现任何密钥数据; 应采用具有足够强度的公开算法进行密码运算,如SM2、SM3、SM4、SM9、AES、E RSA.SHA256; d 2 应采用足够长度的密钥进行密码运算,如对称算法密钥不少于128位、RSA算法密钥不 2048位、ECC算法密钥不少于224位。

有密钥管理功能的智能家电,密钥管理要求如下: 2 确定各密钥的用途,防止非授权的更改和替换; b> 2 对于存储在智能家电内的固定密钥,不准许把密钥明文从高安全性的组件传送至低安全性的 组件中去; c) 会话密钥及密钥过程信息使用完毕后应立即从内存中清除; d) 2 当密钥不再需要时,应将其销毁; e 在密钥被销毁之后,不应有任何信息可用来恢复已销毁的密钥,

功能的智能家电,随机数应满足GB/T32915的

智能家电应保护用户个人信息,应遵循GB/T35273、GB/T40979的要求。

GB/T 41789—2022

检测到潜在的安全侵害时,应采取合适的响应机制,要求如下: a)审计日志应包括日期、时间、操作用户、操作类型等信息; b)审计日志中不应包含关键安全参数和个人敏感信息(如用户口令等); c)智能家电应能保护已存储的审计日志,以避免未授权的修改、删除、覆盖等; d)智能家电应有日志上传功能

7.1.1本地安全优先级应高于远端

智能家电的电器安全不应仅依赖于网络,硬件和安全控制软件保护应作为智能家电的安全保护屏 障,在断网或网络状况不佳和无人操作或操作人员缺乏操作知识的情况下,智能家电应能确保自身 安全。

机械部件作为最终的安全

当智能家电的电子控制部件发生故障或失效,宜采用机械结构部件来实现安全保护,避免引发安全 事故。如任何情况下,机械钥匙都能确保从内部或外部开门

7.2对可预见的安全风险进行预判和保护

智能家电在启动之前和运行过程中应能对可预见的安全风险进行预判和保护。 智能家电根据具体品类有对应的安全要求,设计原则见附录B。

被各种意外打断或中断不能引起功能安全问

7.4人机交互方式的安全

可远程操作的智能家电在开始运行前,应先在智能家电上取得授权,在取得授权后才可以进行远程 操作,在对智能家电进行远程操作前,应先获取该智能家电当前的状态。 智能家电接收远程操作指令后应向远程端反馈是否执行成功以及当前状态的情况,如智能家电发 生故障,该故障应反映在人机交互的界面上。 当收到远程操作指令后,智能家电应能判断是否会导致安全问题,对于导致安全问题的指令应不予

执行并给出警告提示。 智能家电的人机交互可不依赖于外部网络,如断网或网络状况不佳时,智能家电可以通过其他替代 性的人机交互方式对智能家电进行操作,不影响智能家电的正常使用,尤其是基础人机交互功能的 使用。 智能家电的人机交互方式需考虑用户的使用场景,这些使用场景下不应使用户产生不安全的问题,

7.5智能家电的配网和绑定

智能家电的配网和绑定应满足以下要求: a)智能家电的配网过程应具备网络认证等安全认证措施,确保在授权用户知情或控制下才能执 行配网相关操作; b) 智能家电需进人到配置状态才可进行配网操作,在规定时间内未进行配网操作应自动退出配 置状态; c)智能家电在同一时段内应只能绑定一个用户,该用户可以将智能家电的控制权分享给其他 用户; d)智能家电应能将智能家电和用户的绑定记录存储在服务平台、管理单元或本机中,绑定后的智 能家电在使用过程中应对于绑定记录进行验证,验证通过后方可正常使用; e) 智能家电进行用户解绑时应及时清除本机存储的个人信息,并通知服务平台、管理单元对其存 储的用户相关数据进行清除或匿名化处理; f) 2 当智能家电端重置并有新的用户绑定该智能家电时,应先清除云端原用户的绑定记录,方可进 行绑定操作; g)智能家电更换使用主人或用户解绑时应及时清除本机存储的个人信息,并通知服务平台、管理 单元对其存储的用户相关数据进行清除或匿名化处理; h)智能家电的配网信息和绑定数据应使用安全存储。

智能家电进行恢复出厂设置,应满足以下要求: a) 智能家电恢复出厂设置后应完全清除智能家电中联网数据、个人信息和绑定信息,确保存储空 间被释放或重新分配前得到完全清除; b)应对不再使用的数据信息及其所有副本销毁,如因网络问题,导致信息无法同步贵州某农村污水处理工程施工组织设计.doc,相关信息需 在网络恢复后进行数据清除。

对于支持与公共网络通信的软件,应将通信部分划分为独立的软件模块。 通信应由智能家电通过提供以下措施的软件予以建立、实施和终止。 a)提供涉及以下方面的数据完整性保护:

1)数据损坏; 2)地址损坏; 3)时间或顺序错误; 4)永久性地“自动发送”或重复; 5) 数据传输中断。

.7.2远程操作会话时长

时长,应重新建立会话以及密钥协商

7.7.3支持睡眠方式的智能家电安全要求

7.8.1应用软件的管理

智能家电上运行的应用软件,应满足以下要求: a)可运行各种应用软件的智能家电DB44/T 1498-2014 电气设备用双层固定电容器(超级电容器) 第1部分:通用规范.pdf,厂商提供的应用软件应通过信息安全、兼容性、功能性的测 试,并由该智能家电厂商的授权地址提供; b)非预装或非授权的应用软件在安装时应对用户有安全风险提示,经授权用户同意并确认后方 可安装; c 如安装的应用软件需获取智能家电相关联数据,则应经过授权用户的同意和确认,

7.8.2应用软件更新

©版权声明
相关文章