欧盟 RED 网络安全法规 EN 18031

devtools/2024/10/24 5:38:01/

目录

1. 📂 EN 18031

1.1 背景

1.2 专业术语

1.3 覆盖产品范围

1.4 EN 18031标准主要评估内容:

1.5 EN 18031标准主要评估项目:

1.6 EN 18031 与 ETSI EN 303 645 的主要差异

1.7 RED 网络安全法规解读研讨会

2. 🔱 EN 18031解读与实践

3. ✅ 参考


1. 📂 EN 18031

1.1 背景

        2022 年 1 月 12 日,欧盟官方公报发布了授权法规 2022/30/EU,要求执行 RED 第 3.3(d)、(e) 和 (f) 条的合规要求。该法规要求对欧盟市场上适用的无线设备进行网络安全、个人数据隐私和欺诈保护,旨在确保此类设备具有更高水平的网络安全,并增强消费者对其的信心。该法案于 2022 年 2 月 1 日生效,并于 2025 年 8 月 1 日强制执行,为设备制造商提供了 42 个月的过渡期。

        在此背景下,欧盟于 2024 年 5 月发布了 RED 网络安全要求适用的草稿标准 prEN 18031 Final Draft – FprEN 18031,本文简称 EN 18031

1.2 专业术语

术语名称

描述

CE

Conformite Europeenne 欧洲统一,CE 标志是一种进入欧盟市场的强制性安全认证标志

CE-RED 认证

简称 Red 认证(欧洲无线产品认证),Radio Equipment Directive 无线电设备指令,进入欧盟市场的无线产品必须通过的测试认证,具备无线发射频率的产品需要通过此认证(如:蓝牙设备、WiFi 设备、GPS 定位等)

SGS

Société Générale de Surveillance 瑞士通用公证行,SGS 根据标准、法规、客户要求等条件,提供对目标进行符合性认证的服务,是全球领先的检验、鉴定、测试和认证机构

1.3 覆盖产品范围

        授权法规 2022/30/EU 涵盖了可以通过互联网直接或通过其他设备进行通信(间接)的设备和可能暴露敏感个人数据的无线电设备。例如:

  • 手机、平板电脑和笔记本电脑;

  • 无线玩具和儿童安全设备,例如婴儿监视器;

  • 可穿戴设备,例如智能手表和健身追踪器。

具体法规条款对应的产品范围如下

  • Article 3.3 (d):与网络保护相关的设备;

  • Article 3.3 (e):处理个人数据、交通数据或位置数据的设备;

  • Article 3.3 (f):使持有者或用户能够转移由 EU Directive 2019/713 Article 2 (d) 中定义的金钱、货币价值或虚拟货币的无线电设备。

1.4 EN 18031标准主要评估内容:

2022/30/EU

法规条款

对应草稿标准

评估内容

安全资产&风险

网络资产&风险

隐私资产&风险

金融资产&风险

Article 3.3 (d)

EN 18031-1

Article 3.3 (e)

EN 18031-2

Article 3.3 (f)

EN 18031-3

1.5 EN 18031标准主要评估项目:

标准号

通用评估项目

独有评估项目

EN 18031-1

  • 访问控制机制

  • 认证机制

  • 安全更新机制

  • 安全存储机制

  • 安全通信机制

  • 密钥机密性

  • 通用设备能力要求

  • 密码学最佳实践

针对设备中所包含的安全和网络资产,还需评估如下项目:

  • 弹性机制

  • 网络监控机制

  • 流量控制机制

EN 18031-2

针对设备中所包含的安全和隐私资产,还需评估如下项目:

  • 针对儿童玩具的访问控制机制

  • 日志记录机制

  • 删除机制

  • 用户通知机制

  • 外部感知能力文档

EN 18031-3

针对设备中所包含的安全和金融资产,还需评估如下项目:

  • 日志记录机制

  • 设备启动进程完整性和软件可信真实性

1.6 EN 18031 与 ETSI EN 303 645 的主要差异

        EN 18031 与 ETSI EN 303 645 的要求有很多相似之处,但对被测设备提出了更高的要求,且多项要求中均提供了 “不适用” 条件,为产品通过符合性评估增加了灵活性和标准适用范围。总的来说,如果产品符合 ETSI EN 303 645,对企业和其产品通过 EN 18031 标准评估将十分有利。

1.7 RED 网络安全法规解读研讨会

2. 🔱 EN 18031解读与实践

        研讨会主要介绍和讨论了 SGS 认证机构关于对 RED EN18031 认证的相关理解。

        具体工作应该还是要找他们做认证时,针对每一个检查列表,通过他们的决策树进行分析,进而得出结论是否通过18031认证。

 

3. ✅ 参考

一文读懂| 欧盟RED网络安全标准FprEN 18031icon-default.png?t=O83Ahttps://www.intertek.com.cn/listdata/1817760600994877440.html


http://www.ppmy.cn/devtools/128374.html

相关文章

安全见闻(7)——开阔眼界,不做井底之蛙

内容预览 ≧∀≦ゞ 安全见闻七:洞悉硬件设备的安全风险声明导语硬件设备的安全问题物理安全问题设备被盗或损坏环境因素电磁干扰 供应链安全问题假冒伪劣产品恶意软件植入供应链中断 设备漏洞问题操作系统漏洞固件漏洞硬件设计漏洞 网络连接问题网络攻击无线连接安全…

Windows系统PyCharm右键运行.sh文件

在参考了Windows系统下pycharm运行.sh文件,执行shell命令_shell在pycharm-CSDN博客 和深度学习:PyCharm中运行Bash脚本_pycharm bash-CSDN博客 配置了右键执行.sh文件之后,发现在Windows的PyCharm中直接右键运行sh文件,存在如下…

LeetCode 110. 平衡二叉树

给定一个二叉树,判断它是否是平衡二叉树。 二叉平衡树的左右子树高度相差不超过1,且左右子树均是二叉平衡树二叉平衡树是所有结点的左右子树高度差均不超过1的二叉树 主要考对二叉平衡树的概念 # Definition for a binary tree node. # class TreeNod…

STMicroelectronics 意法半导体芯片选型表

意法半导体作为全球知名的半导体厂商,其产品广泛应用于各个领域,从消费电子到工业控制,从汽车电子到通信设备,都能看到意法半导体芯片的身影。在电子硬件设计领域,芯片的选型至关重要。亿配芯城(ICgoodFind…

2024软考网络工程师笔记 - 第8章.网络安全

文章目录 网络安全基础1️⃣网络安全威胁类型2️⃣网络攻击类型3️⃣安全目标与技术 🕑现代加密技术1️⃣私钥密码/对称密码体制2️⃣对称加密算法总结3️⃣公钥密码/非对称密码4️⃣混合密码5️⃣国产加密算法 - SM 系列6️⃣认证7️⃣基于公钥的认证 &#x1f552…

[Unity Demo]从零开始制作空洞骑士Hollow Knight第十五集:制作更多地图,更多敌人,更多可交互对象

提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档 文章目录 前言一、第一个代表性场景 1.制作更多敌人2.制作更多可交互对象二、第二个代表性场景 1.制作更多敌人2.制作更多可交互对象三、第三个代表性场景 1.制作更多敌人2.制…

传感器驱动系列之PAW3212DB鼠标光电传感器

目录 一、PAW3212DB鼠标光电传感器简介 1.1 主要特点 1.2 引脚定义 1.3 传感器组装 1.4 应用场景 1.5 传感器使用注意 1.5.1 供电选择 1.5.2 SPI读写设置 1.5.3 MOTION引脚 1.6 寄存器说明 1.6.1 Product_ID1寄存器 1.6.2 MOTION_Status寄存器 1.6.3 Delta_X寄存器…

[k8s理论知识]4.docker基础(三)镜像分层

上一节内容讲了Docker的文件系统的挂载和隔离,也讲了Docker镜像打包了一部分的操作系统,既操作系统的文件系统和配置文件。但是容器在宿主机上运行的时候只能使用宿主机内核,这也带来了一定的局限性,就是高版本的docker镜像无法运…