零部件网络安全验证有哪些级别?送样要求是怎样的?测试周期多长?
发布时间:2025-06-05 17:14:49
网络安全保障级别 (Cybersecurity Assurance Level)
ISO 21434 附录E中定义了1级-4级的CAL (Cybersecurity Assurance Level)。与ISO 26262 中ASIL相似,不同CAL等级的部件需采用不同Level的测试方法和手段。
| 攻击路径 |
物理 | 本地 | 邻近 | 网络 |
安全影响 | 紧急 | CAL2 | CAL3 | CAL4 | CAL4 |
严重 | CAL1 | CAL2 | CAL3 | CAL4 |
一般 | CAL1 | CAL1 | CAL2 | CAL3 |
轻微 | --- | --- | --- | --- |
安全影响:根据可能存在的威胁情景的最大影响的进行确定
攻击路径: 根据攻击路径最可行的静态参数
R155涉及的零部件CAL等级 (常见零部件梳理)
序号 | 缩写 | 名称 | 攻击路径 | 安全影响 | CAL |
1 | T-BOX | 车载通信终端 | 网络 | 紧急 | CAL4 |
2 | GW | 车载网关 | 邻近 | 紧急 | CAL4 |
3 | BMS | 电池管理系统 | 邻近 | 紧急 | CAL4 |
4 | PWC | 手机无线充电 | 本地 | 一般 | CAL1 |
5 | EPS | 电子转向系统 | 邻近 | 紧急 | CAL4 |
6 | DSMC | 驾驶员座椅记忆 | 邻近 | 一般 | CAL2 |
不同CAL等级适用的测试类别
不同CAL等级的部件需采用不同Level的测试方法和手段,总结如下: 安全功能验证和漏洞扫描 (CAL1及以上)、模糊测试 (CAL2及以上) 、渗透测试 (CAL3及以上)
测试类别 | 来源 | 测试参数适用性说明 |
CAL1 | CAL2 | CAL3 | CAL4 |
安全功能验证 | [RC-10-12] | T1 | T1 | T2 | T2 |
漏洞扫描 | [RC-10-12] | T1 | T1 | T1 | T1 |
模糊测试 | [RC-10-12] | --- | T1 | T2 | T2 |
渗透测试 | [RC-10-12] | --- | --- | T1 | T2 |
测试参数集1 (T1) : 常规测试(基于需求测试、已知漏洞扫描、随机模糊测试、常规攻击水平渗透测试) 测试参数集2 (T2) : 深度测试(基于需求和组件测试、已知漏洞扫描、基于白盒自适应模糊测试、高攻击水平渗透测试)
零部件网络安全验证测试:送样要求
序号 | 产品及配件 | 数量 |
1 | 产品安装环境搭建方式,,相关操作手册(电子版) | 1份 |
2 | 被测样件3套(其中1套存在破坏性测试,另外2套同步网络安全功能验证、模糊测试及渗透测试),需配备完整线束和配件,标注或适配电源供电 | 3套 |
3 | 软件: 渗透测试所需的固件文件,软件升级文件等(漏洞扫描测试); 资料:软硬件架构图、功能说明书、设备相关接口等 用途说明:编制详细的测试用例; | 1份 |
4 | 可安排测试人员和测试仪器在客户所在地执行(含差旅费) | / |
零部件网络安全验证测试:测试周期
序号 | 阶段 | 工作内容 | 时间周期 | 提交件及阶段完成标志 |
1 | 检测实施 网络安全功能验证测试 漏洞扫描 渗透测试 模糊测试 | 项目调研 | 3工作日 | 提交技术方案和测试用例 |
详细方案设计 |
检测实施 | 20工作日 | 双方配合完成产品的差距评估 |
结果分析及形成整改建议 | 2工作日 | 提交结果汇总表 提供整改建议 |
2 | 差距整改(若存在不符合) | 用户按照整改方案和计划,组织完成整改 | / | 客户完成整改 |
3 | 整改复测及报告出具 | 回归评估实施 | 5工作日 | 出具整改后测试报告 |
数据分析及编写测试报告 | 3工作日 |