This document is an excerpt from the EUR-Lex website
Document 42021X0387
UN Regulation No 155 – Uniform provisions concerning the approval of vehicles with regards to cybersecurity and cybersecurity management system [2021/387]
FN-regulativ nr. 155 — Ensartede forskrifter for godkendelse af køretøjer for så vidt angår cybersikkerhed og systemer til forvaltning af cybersikkerhed [2021/387]
FN-regulativ nr. 155 — Ensartede forskrifter for godkendelse af køretøjer for så vidt angår cybersikkerhed og systemer til forvaltning af cybersikkerhed [2021/387]
PUB/2020/798
EUT L 82 af 9.3.2021, p. 30–59
(BG, ES, CS, DA, DE, ET, EL, EN, FR, HR, IT, LV, LT, HU, MT, NL, PL, PT, RO, SK, SL, FI, SV)
In force
9.3.2021 |
DA |
Den Europæiske Unions Tidende |
L 82/30 |
Kun de originale FN/ECE-tekster har retlig virkning i henhold til folkeretten. Dette regulativs nuværende status og ikrafttrædelsesdato bør kontrolleres i den seneste version af FN/ECE's statusdokument TRANS/WP.29/343, der findes på adressen: http://www.unece.org/trans/main/wp29/wp29wgs/wp29gen/wp29fdocstts.html
FN-regulativ nr. 155 — Ensartede forskrifter for godkendelse af køretøjer for så vidt angår cybersikkerhed og systemer til forvaltning af cybersikkerhed [2021/387]
Ikrafttrædelsesdato: 22. januar 2021
Dette dokument tjener udelukkende som dokumentationsredskab. De autentiske og juridisk bindende tekster er:
— |
ECE/TRANS/WP.29/2020/79 |
— |
ECE/TRANS/WP.29/2020/94 og |
— |
ECE/TRANS/WP.29/2020/97 |
INDHOLDSFORTEGNELSE
REGULATIV
1. |
Anvendelsesområde |
2. |
Definitioner |
3. |
Ansøgning om godkendelse |
4. |
Mærkning |
5. |
Godkendelse |
6. |
Overensstemmelsescertifikat for systemet til forvaltning af cybersikkerhed |
7. |
Specifikationer |
8. |
Ændring af køretøjstypen og udvidelse af typegodkendelsen |
9. |
Produktionens overensstemmelse |
10. |
Sanktioner i tilfælde af produktionens manglende overensstemmelse |
11. |
Endeligt ophør af produktionen |
12. |
Navne og adresser på tekniske tjenester, som er ansvarlige for udførelse af godkendelsesprøvning, og på de typegodkendende myndigheder |
BILAG
1. |
Oplysningsskema |
2. |
Meddelelse |
3. |
Godkendelsesmærkets udformning |
4. |
Model for CSMS-overensstemmelsescertifikatet |
5. |
Liste over trusler og tilknyttede modforanstaltninger |
1. ANVENDELSESOMRÅDE
1.1. |
Dette regulativ finder anvendelse på køretøjer i klasse M og N for så vidt angår cybersikkerhed.
Regulativet finder også anvendelse på køretøjer i klasse O, hvis de er udstyret med mindst én elektronisk kontrolenhed. |
1.2. |
Regulativet finder desuden anvendelse på køretøjer i klasse L6 og L7, hvis de er udstyret med automatiserede kørefunktioner fra niveau 3 og op, som defineret i »referencedokumentet med definitioner af automatiseret kørsel i WP.29 og de generelle principper for udvikling af et FN-regulativ om selvkørende biler« (ECE/TRANS/WP.29/1140). |
1.3. |
Dette regulativ berører ikke andre FN-regulativer, regionale bestemmelser eller national lovgivning om adgang for autoriserede tredjeparter til køretøjet, dets data, funktioner og ressourcer samt betingelserne for en sådan adgang. Det berører heller ikke anvendelsen af national og regional lovgivning om privatlivets fred og beskyttelse af fysiske personer i forbindelse med behandling af deres personoplysninger. |
1.4. |
Dette regulativ berører ikke andre FN-regulativer, regionale bestemmelser eller national lovgivning om udvikling og installation/systemintegration af reservedele og fysiske og digitale komponenter i forbindelse med cybersikkerhed. |
2. DEFINITIONER
I dette regulativ forstås ved:
2.1. |
»køretøjstype«: køretøjer, der som minimum ikke udviser forskelle på følgende væsentlige punkter:
|
2.2. |
»cybersikkerhed«: den tilstand, i hvilken køretøjer benyttet til vejkørsel og deres funktioner er beskyttet mod cybertrusler mod elektriske eller elektroniske komponenter |
2.3. |
»system til forvaltning af cybersikkerhed (CSMS)«: en systematisk, risikobaseret tilgang, der definerer organisatoriske processer, ansvarsområder og forvaltning med henblik på at håndtere risici i forbindelse med cybertrusler mod køretøjer og beskytte dem mod cyberangreb |
2.4. |
»system«: et sæt af komponenter og/eller delsystemer, der implementerer en eller flere funktioner |
2.5. |
»udviklingsfasen«: perioden inden typegodkendelsen af køretøjstypen |
2.6. |
»produktionsfasen«: den tid, det tager at producere en køretøjstype |
2.7. |
»efterproduktionsfasen«: perioden, der ligger mellem det tidspunkt, hvor en køretøjstype ikke længere produceres, indtil alle køretøjer i køretøjstypen er udrangeret. Køretøjer med en specifik køretøjstype vil være i drift i denne fase, men vil ikke længere blive fremstillet. Fasen ophører, når der ikke længere er nogen operationelle køretøjer i den specifikke køretøjstype |
2.8. |
»modforanstaltning«: en risikoreducerende foranstaltning |
2.9. |
»risiko«: det potentiale, en given trussel har til at udnytte sårbarheder i et køretøj og derved skade organisationen eller en enkeltperson |
2.10. |
»risikovurdering«: den overordnede proces med at konstatere, anerkende og beskrive risici (risikoidentifikation), forstå risikoens art og bestemme risikoniveauet (risikoanalyse), og sammenligne resultaterne af risikoanalysen med risikokriterier for at afgøre, om risikoen og/eller dens omfang er acceptabel eller tålelig (risikoevaluering) |
2.11. |
»risikostyring«; koordinerede aktiviteter til at lede og kontrollere en organisation med hensyn til risiko |
2.12. |
»trussel«: en potentiel årsag til en uønsket hændelse, der kan føre til skade på et system, en organisation eller en enkeltperson |
2.13. |
»sårbarhed«: en svaghed i et aktiv eller en modforanstaltning, som kan udnyttes af en eller flere trusler. |
3. ANSØGNING OM GODKENDELSE
3.1. |
Ansøgning om godkendelse af en køretøjstype for så vidt angår cybersikkerhed indgives af køretøjsfabrikanten eller dennes bemyndigede repræsentant. |
3.2. |
Ansøgningen skal bilægges nedennævnte dokumenter i tre eksemplarer og følgende oplysninger: |
3.2.1. |
En beskrivelse af køretøjstypen for så vidt angår punkterne specificeret i bilag 1 til dette regulativ. |
3.2.2. |
Hvis det påvises, at oplysninger er omfattet af intellektuelle ejendomsrettigheder eller er en del af fabrikantens eller dennes leverandørers specifikke knowhow, stiller fabrikanten eller dennes leverandører tilstrækkelige oplysninger til rådighed med henblik på at gøre det muligt at udføre kontrollerne i dette regulativ på behørig vis. Sådanne oplysninger behandles fortroligt. |
3.2.3. |
Overensstemmelsescertifikatet for systemet til forvaltning af cybersikkerhed i henhold til punkt 6 i dette regulativ. |
3.3. |
Dokumentationen skal foreligge i to dele:
|
4. MÆRKNING
4.1. |
Ethvert køretøj, som er i overensstemmelse med en type, som er godkendt efter dette regulativ, skal på et let synligt og let tilgængeligt sted, der er angivet i godkendelsesattesten, være påført et internationalt godkendelsesmærke bestående af følgende: |
4.1.1. |
en cirkel, som omslutter bogstavet »E« efterfulgt af kendingsnummeret på den stat, som har meddelt godkendelse |
4.1.2. |
nummeret på dette regulativ efterfulgt af bogstavet »R«, en bindestreg og godkendelsesnummeret til højre for den cirkel, der er foreskrevet i punkt 4.1.1 ovenfor. |
4.2. |
Er køretøjet i overensstemmelse med en køretøjstype, som i henhold til et eller flere andre af de til overenskomsten vedføjede regulativer er godkendt i samme stat, som har meddelt godkendelse efter dette regulativ, behøver det i punkt 4.1.1 ovenfor foreskrevne symbol ikke gentages. I så tilfælde skal numrene på regulativet og godkendelserne samt de ekstra symboler for alle regulativer, i henhold til hvilke der er meddelt godkendelse i det land, hvor godkendelsen er meddelt i henhold til dette regulativ, placeres i lodrette kolonner til højre for det symbol, der er beskrevet i punkt 4.1.1. |
4.3. |
Godkendelsesmærket skal være let læseligt og må ikke kunne slettes. |
4.4. |
Godkendelsesmærket skal anbringes på eller tæt ved den mærkeplade, fabrikanten har anbragt på køretøjet. |
4.5. |
Bilag 3 til dette regulativ indeholder eksempler på godkendelsesmærkets udformning. |
5. GODKENDELSE
5.1. |
De godkendende myndigheder meddeler kun typegodkendelse for så vidt angår cybersikkerhed for køretøjstyper, som opfylder kravene i dette regulativ. |
5.1.1. |
Den godkendende myndighed eller den tekniske tjeneste skal ved hjælp af dokumentkontrol efterprøve, at køretøjsfabrikanten har truffet de foranstaltninger for køretøjstypen, der er nødvendige for:
|
5.1.2. |
Den godkendende myndighed eller den tekniske tjeneste skal ved prøvning af et køretøj af den relevante køretøjstype kontrollere, at køretøjsfabrikanten har implementeret de cybersikkerhedsforanstaltninger, som er dokumenteret. Prøvninger skal udføres af den godkendende myndighed eller den tekniske tjeneste selv eller i samarbejde med køretøjsfabrikanten ved prøveudtagning. Prøveudtagningen skal være fokuseret på, men ikke begrænset til, risici, der vurderes som værende høje i forbindelse med risikovurderingen. |
5.1.3. |
Den godkendende myndighed eller den tekniske tjeneste skal nægte at meddele typegodkendelse for så vidt angår cybersikkerhed, hvis køretøjsfabrikanten ikke har opfyldt et eller flere af kravene under punkt 7.3, navnlig hvis:
|
5.1.4. |
Den godkendende myndighed, der foretager vurderingen, skal også nægte at meddele typegodkendelse med hensyn til cybersikkerhed, hvis den godkendende myndighed eller den tekniske tjeneste ikke har modtaget tilstrækkelige oplysninger fra køretøjsfabrikanten til at vurdere køretøjstypen med hensyn til cybersikkerhed. |
5.2. |
Meddelelse om godkendelse, udvidelse eller nægtelse af godkendelse af en køretøjstype i henhold til dette regulativ skal gives de kontraherende parter i 1958-overenskomsten, der anvender dette regulativ, ved hjælp af en meddelelse, der er i overensstemmelse med modellen i bilag 2 til dette regulativ. |
5.3. |
De godkendende myndigheder må ikke meddele typegodkendelse uden at kontrollere, at fabrikanten har indført tilfredsstillende ordninger og procedurer til korrekt forvaltning af de cybersikkerhedsaspekter, der er omfattet af dette regulativ. |
5.3.1. |
Den godkendende myndighed og den tekniske tjenester skal ud over de kriterier, der er fastsat i skema 2 til 1958-overenskomsten, sikre, at de:
|
5.3.2. |
Alle de kontraherende parter, der anvender dette regulativ, skal gennem deres godkendende myndighed underrette og informere andre godkendende myndigheder hos andre kontraherende parter, der anvender dette FN-regulativ, om de metoder og kriterier, der lægges til grund af den underrettende myndighed med henblik på at vurdere hensigtsmæssigheden af de foranstaltninger, der er truffet i overensstemmelse med dette regulativ, særlig punkt 5.1, 7.2 og 7.3.
Oplysningerne skal udveksles a) lige inden, der meddeles typegodkendelse for første gang i henhold til dette regulativ, og b) hver gang, metoden eller kriterierne for vurdering ajourføres. Oplysningerne er beregnet til at blive udvekslet med henblik på indhentning og analyse af bedste praksis og med henblik på at sikre en ensartet anvendelse af dette regulativ af alle de godkendende myndigheder, der anvender dette regulativ. |
5.3.3. |
Oplysningerne i punkt 5.3.2 skal uploades på engelsk til den sikre internetdatabase »DETA« (2) oprettet af De Forenede Nationers Økonomiske Kommission for Europa i god tid og senest 14 dage før en godkendelse meddeles for første gang i henhold til de relevante vurderingsmetoder og -kriterier. Der skal være tilstrækkeligt med oplysninger til at forstå, hvilke mindstekrav til ydeevne, den godkendende myndighed har vedtaget for hvert af de specifikke krav i punkt 5.3.2 samt de processer og foranstaltninger, myndigheden anvender til at efterprøve, at disse mindstekrav til ydeevne er overholdt (3). |
5.3.4. |
De godkendende myndigheder, som modtager oplysningerne nævnt i punkt 5.3.2 kan indgive bemærkninger til den underrettende godkendende myndighed ved at uploade dem til DETA senest 14 dage efter dagen for meddelelse af godkendelse. |
5.3.5. |
Såfremt det ikke er muligt for den godkendende myndighed, der meddeler godkendelse, at tage hensyn til de bemærkninger, der er modtaget i henhold til punkt 5.3.4, skal den godkendende myndighed, der har indgivet bemærkningerne, og den godkendende myndighed, der meddeler godkendelse, indhente yderligere oplysninger i overensstemmelse med skema 6 til 1958-aftalen. Den relevante arbejdsgruppe (4) under Verdensforummet for Harmonisering af Køretøjsforskrifter (WP.29) for dette regulativ fastsætter en fælles fortolkning af vurderingsmetoder og –kriterier (5). Den fælles fortolkning gennemføres, og alle godkendende myndigheder udsteder typegodkendelser i henhold til dette regulativ i overensstemmelse med denne fortolkning. |
5.3.6. |
En godkendende myndighed, der meddeler en typegodkendelse i henhold til dette regulativ, skal underrette de andre godkendende myndigheder om den godkendelse, der er meddelt. Typegodkendelsen og den supplerende dokumentation uploades af den typegodkendende myndighed på engelsk til DETA senest 14 dage efter datoen for godkendelsen (6). |
5.3.7. |
De kontraherende parter kan undersøge de godkendelser, der er meddelt på grundlag af de oplysninger, der er uploadet i henhold til punkt 5.3.6. I tilfælde af divergerende holdninger blandt de kontraherende parter, løses dette i overensstemmelse med artikel 10 og skema 6 til 1958-overenskomsten. De kontraherende parter underretter også den relevante arbejdsgruppe i Verdensforummet for Harmonisering af Køretøjsforskrifter (WP.29) om de divergerende fortolkninger i henhold til skema 6 til 1958-overenskomsten. Den relevante arbejdsgruppe bidrager til at finde en løsning hvad angår de forskellige holdninger og kan om nødvendigt rådføre sig med WP.29. |
5.4. |
For så vidt angår punkt 7.2 i dette regulativ skal fabrikanten sikre, at de cybersikkerhedsaspekter, der er omfattet af dette regulativ, gennemføres. |
6. OVERENSSTEMMELSESCERTIFIKAT FOR SYSTEMET TIL FORVALTNING AF CYBERSIKKERHED
6.1. |
De kontraherende parter udpeger en godkendende myndighed, der skal foretage vurderingen af fabrikanten og udstede et overensstemmelsescertifikat for systemet til forvaltning af cybersikkerhed. |
6.2. |
Ansøgning om et overensstemmelsescertifikat for systemet til forvaltning af cybersikkerhed indgives af køretøjsfabrikanten eller dennes behørigt befuldmægtigede repræsentant. |
6.3. |
Ansøgningen skal bilægges nedennævnte dokumenter i tre eksemplarer og følgende oplysninger: |
6.3.1. |
Dokumenter, der beskriver systemet til forvaltning af cybersikkerhed |
6.3.2. |
En underskrevet erklæring efter den model, der er defineret i tillæg 1 til bilag 1. |
6.4. |
I forbindelse med vurderingen skal fabrikanten ved hjælp af modellen som defineret i tillæg 1 til bilag 1 erklære og over for den godkendende myndighed og den tekniske tjeneste på tilfredsstillende vis påvise, at fabrikanten råder over de nødvendige processer for at opfylde alle kravene til cybersikkerhed i henhold til dette regulativ. |
6.5. |
Når denne vurdering er tilfredsstillende gennemført og når der foreligger en underskrevet erklæring fra fabrikanten i overensstemmelse med modellen i tillæg 1 til bilag 1, udstedes der til fabrikanten et certifikat kaldet overensstemmelsescertifikat for systemet til forvaltning af cybersikkerhed som beskrevet i bilag 4 til dette regulativ (i det følgende benævnt CSMS-overensstemmelsescertifikatet). |
6.6. |
Den godkendende myndighed eller den tekniske tjeneste anvender den model for CSMS-overensstemmelsescertifikatet, der er fastsat i bilag 4 til dette regulativ. |
6.7. |
CSMS-overensstemmelsescertifikatet forbliver gyldig i højst tre år fra datoen for certifikatets udstedelse, med mindre det bliver tilbagekaldt. |
6.8. |
Den godkendende myndighed, der har udstedt CSMS-overensstemmelsescertifikatet, kan til enhver tid kontrollere, at kravene til det fortsat er opfyldt. Den godkendende myndighed tilbagekalder CSMS-overensstemmelsescertifikatet, hvis kravene i dette regulativ ikke længere er opfyldt. |
6.9. |
Fabrikanten skal underrette den godkendende myndighed eller den tekniske tjeneste om eventuelle ændringer, der påvirker relevansen af CSMS-overensstemmelsescertifikatet. I samråd med fabrikanten afgør den godkendende myndighed eller den tekniske tjeneste, om nye kontroller er nødvendige. |
6.10. |
For at gøre det muligt for den godkendende myndighed at afslutte sin vurdering inden udløbet af gyldighedsperioden for CSMS-overensstemmelsescertifikatet, skal denne i god tid ansøge om et nyt certifikat eller en forlængelse af det eksisterende CSMS-overensstemmelsescertifikat. Med forbehold for en positiv vurdering udsteder den godkendende myndighed et nyt CSMS-overensstemmelsescertifikat eller forlænger dets gyldighed med yderligere tre år. Den godkendende myndighed kontrollerer, at systemet til forvaltning af cybersikkerhed fortsat opfylder kravene i dette regulativ. Den godkendende myndighed udsteder et nyt certifikat i tilfælde, hvor den godkendende myndighed eller den tekniske er blevet underrettet om ændringer, og den nye vurdering af disse ændringer er positiv. |
6.11. |
Udløb eller tilbagekaldelse af fabrikantens CSMS-overensstemmelsescertifikat betragtes som en ændring af godkendelsen, jf. punkt 8, for så vidt angår de køretøjstyper, som forvaltningssystemet var relevant for, hvilket kan medføre en tilbagekaldelse af godkendelsen, hvis betingelserne for at opnå godkendelse ikke længere er opfyldt. |
7. SPECIFIKATIONER
7.1. |
Generelle specifikationer |
7.1.1. |
Kravene i dette regulativ begrænser ikke bestemmelser eller krav i andre FN-regulativer. |
7.2. |
Krav til systemet til forvaltning af cybersikkerhed |
7.2.1. |
Under vurderingen skal den godkendende myndighed eller den tekniske tjeneste kontrollere, at køretøjsfabrikanten har etableret et system til forvaltning af cybersikkerhed samt, at systemet er i overensstemmelse med dette regulativ. |
7.2.2. |
Systemet til forvaltning af cybersikkerhed skal dække følgende aspekter: |
7.2.2.1. |
Køretøjsfabrikanterne skal over for den godkendende myndighed eller den tekniske tjeneste godtgøre, at deres system til forvaltning af cybersikkerhed finder anvendelse på følgende faser:
|
7.2.2.2. |
Køretøjsfabrikanten skal godtgøre, at de processer, der anvendes af systemet til forvaltning af cybersikkerhed, sikrer, at der tages tilstrækkeligt hensyn til sikkerheden, herunder de risici og modforanstaltninger, der er anført i bilag 5. Dette skal omfatte:
|
7.2.2.3. |
På grundlag af kategoriseringen i punkt 7.2.2.2 c) og 7.2.2.2 g) skal køretøjsfabrikanten påvise, at de processer, der anvendes i systemet til forvaltning af cybersikkerhed sikrer, at cybertrusler og -sårbarheder, som kræver en reaktion fra køretøjsfabrikanten, afbødes inden for en rimelig tidsramme. |
7.2.2.4. |
Køretøjsfabrikanten skal påvise, at de processer, der anvendes i systemet til forvaltning af cybersikkerhed sikrer, at overvågningen nævnt i punkt 7.2.2.2 g) er kontinuerlig. Dette skal omfatte:
|
7.2.2.5. |
Hvad angår kravene i punkt 7.2.2.2 skal køretøjsfabrikanten kunne vise, hvordan systemet til forvaltning af cybersikkerhed vil håndtere eventuelle indbyrdes afhængigheder mellem leverandører, tjenesteydere og/eller fabrikantens underorganisationer. |
7.3. |
Krav til køretøjstyper |
7.3.1. |
Fabrikanten skal være i besiddelse af et gyldigt overensstemmelsescertifikat for systemet til forvaltning af cybersikkerhed, som er relevant for den køretøjstype, der skal godkendes.
Hvis køretøjsfabrikanten kan påvise, at køretøjstypen ikke kunne udvikles i overensstemmelse med systemet til forvaltning af cybersikkerhed, skal køretøjsfabrikanten imidlertid, for typegodkendelse inden den 1. juli 2024, godtgøre, at der blev taget tilstrækkeligt hensyn til cybersikkerheden under udviklingsfasen af den pågældende køretøjstype. |
7.3.2. |
Køretøjsfabrikanten skal identificere og forvalte risici forbundet med leverandører for den køretøjstype, der skal godkendes. |
7.3.3. |
Køretøjsfabrikanten skal identificere de kritiske elementer for køretøjstypen og foretage en udtømmende risikovurdering af køretøjstypen og håndtere/forvalte de identificerede risici på passende vis. Risikovurderingen skal tage hensyn til de enkelte elementer af køretøjstypen og vekselvirkninger mellem disse. Risikovurderingen skal endvidere tage hensyn til vekselvirkninger med eventuelle eksterne systemer. I vurderingen af risici skal køretøjsfabrikanten tage hensyn til de risici, der er forbundet med alle de trusler, som nævnes i del A, bilag 5, samt alle andre relevante risici. |
7.3.4. |
Køretøjsfabrikanten skal beskytte køretøjstypen mod de risici, der identificeres i fabrikantens risikovurdering. Der skal gennemføres forholdsmæssige modforanstaltninger med henblik på at beskytte køretøjstypen. De gennemførte modforanstaltninger skal omfatte alle de modforanstaltninger i del B og C i bilag 5, som er relevante for de identificerede risici. Hvis en modforanstaltning nævnt i del B eller C i bilag 5 ikke er relevant eller ikke er tilstrækkelig for den identificerede risiko, skal køretøjsfabrikanten imidlertid sikre, at der gennemføres en anden passende modforanstaltning.
Særligt skal køretøjsfabrikanten, for typegodkendelse inden den 1. juli 2024, sikre, at en anden passende modforanstaltning gennemføres, såfremt det ikke er teknisk muligt at gennemføre en modforanstaltning som omhandlet i del B eller C i bilag 5. Fabrikanten skal stille den respektive vurdering af den tekniske gennemførlighed til rådighed for den godkendende myndighed. |
7.3.5. |
Køretøjsfabrikanten skal indføre passende og forholdsmæssige foranstaltninger til at sikre særlige miljøer i køretøjstypen (hvis sådanne findes) til lagring og brug af software, tjenester, applikationer eller data på eftermarkedet |
7.3.6. |
Køretøjsfabrikanten skal forud for godkendelsen foretage passende og tilstrækkelig prøvning for at kontrollere, at de anvendte sikkerhedsforanstaltninger er effektive. |
7.3.7. |
Køretøjsfabrikanten skal gennemføre foranstaltninger for køretøjstypen med henblik på at:
|
7.3.8. |
Kryptografiske moduler, der anvendes i forbindelse med dette regulativ, skal være i overensstemmelse med standarder fastlagt i konsensus. Hvis de anvendte kryptografiske moduler ikke er i overensstemmelse med standarderne fastlagt i konsensus, skal køretøjsfabrikanten begrunde anvendelsen. |
7.4. |
Bestemmelser om rapportering |
7.4.1. |
Køretøjsfabrikanten aflægger mindst en gang om året, eller oftere, om nødvendigt, rapport til den godkendende myndighed eller den tekniske tjeneste om resultatet af deres overvågningsaktiviteter som defineret i punkt 7.2.2.2 g); rapporteringen skal omfatte relevante oplysninger om nye cyberangreb. Køretøjsfabrikanterne skal også rapportere og bekræfte over for den godkendende myndighed eller den tekniske tjeneste, at de gennemførte modforanstaltninger mod cyberangreb for deres køretøjstyper fortsat er effektive, samt om der er truffet eventuelle yderligere foranstaltninger. |
7.4.2. |
Den godkendende myndighed eller den tekniske tjeneste skal kontrollere de leverede oplysninger og om nødvendigt kræve, at køretøjsfabrikanten afhjælper al påvist ineffektivitet.
Hvis rapporteringen eller afhjælpningen ikke er tilstrækkelig, kan den godkendende myndighed beslutte at tilbagekalde CSMS-overensstemmelsescertifikatet, jf. punkt 6.8. |
8. ÆNDRING AF KØRETØJSTYPEN OG UDVIDELSE AF TYPEGODKENDELSEN
8.1. |
Enhver ændring af køretøjstypen, som påvirker dens tekniske ydeevne med hensyn til cybersikkerheden og/eller den dokumentation, der er påkrævet i henhold til dette regulativ, skal meddeles den godkendende myndighed, der har godkendt køretøjstypen. Den godkendende myndighed kan da enten: |
8.1.1. |
vurdere, at de foretagne ændringer stadig overholder kravene til og dokumentation af den eksisterende typegodkendelse eller |
8.1.2. |
foretage den nødvendige supplerende vurdering i henhold til punkt 5 og, hvis det er relevant, kræve en yderligere prøvningsrapport fra den tekniske tjeneste, der er ansvarlig for udførelsen af prøvninger. |
8.1.3. |
Bekræftelse, udvidelse eller nægtelse af godkendelse, med angivelse af ændringerne, meddeles ved hjælp af en meddelelsesformular, der er i overensstemmelse med modellen i bilag 2 til dette regulativ. Den godkendende myndighed, som udsteder udvidelse af en godkendelse, tildeler udvidelsen et serienummer og underretter de andre parter i 1958-overenskomsten, der anvender dette regulativ, ved hjælp af en meddelelsesformular, der er i overensstemmelse med modellen i bilag 2 til dette regulativ. |
9. PRODUKTIONENS OVERENSSTEMMELSE
9.1. |
Procedurerne til sikring af produktionens overensstemmelse skal opfylde forskrifterne i 1958-overenskomstens skema 1 (E/ECE/TRANS/505/Rev.3), idet følgende forskrifter finder anvendelse: |
9.1.1. |
indehaveren af godkendelsen skal sikre, at resultaterne af prøvningerne af produktionens overensstemmelse registreres, og at de vedlagte dokumenter er tilgængelige i en periode, der fastsættes efter aftale med den godkendende myndighed eller den tekniske tjeneste. Denne periode må ikke overstige 10 år, regnet fra tidspunktet for produktionens endelige ophør. |
9.1.2. |
den godkendende myndighed, som har meddelt typegodkendelsen, kan til enhver tid kontrollere de metoder til overensstemmelseskontrol, der anvendes på de enkelte produktionsanlæg. Der foretages normalt en inspektion hvert tredje år. |
10. SANKTIONER I TILFÆLDE AF PRODUKTIONENS MANGLENDE OVERENSSTEMMELSE
10.1. |
Den godkendelse, der meddeles for en køretøjstype i henhold til dette regulativ, kan inddrages, hvis forskrifterne i dette regulativ ikke overholdes, eller hvis prøvekøretøjerne ikke overholder forskrifterne i dette regulativ. |
10.2. |
Hvis den godkendende myndighed inddrager en godkendelse, som den tidligere har meddelt, skal den straks underrette de øvrige kontraherende parter, der anvender dette regulativ, herom ved hjælp af en meddelelsesformular, der er i overensstemmelse med modellen i bilag 2 til dette regulativ. |
11. ENDELIGT OPHØR AF PRODUKTIONEN
11.1. |
Hvis indehaveren af godkendelsen endeligt ophører med at fremstille en køretøjstype, som er godkendt i henhold til dette regulativ, underretter indehaveren den myndighed, som har meddelt godkendelsen, herom. Ved modtagelse af den relevante meddelelse skal den pågældende myndighed meddele dette til de andre kontraherende parter i overenskomsten, der anvender dette regulativ, ved hjælp af en kopi af godkendelsesformularen, som i slutningen med store typer er forsynet med den underskrevne og daterede påskrift »PRODUKTION OPHØRT«. |
12. NAVNE OG ADRESSER PÅ TEKNISKE TJENESTER, SOM ER ANSVARLIGE FOR UDFØRELSE AF GODKENDELSESPRØVNING, OG PÅ DE TYPEGODKENDENDE MYNDIGHEDER
12.1. |
De kontraherende parter i overenskomsten, som anvender dette regulativ, meddeler De Forenede Nationers sekretariat navnene og adresserne på de tekniske tjenester, som udfører typegodkendelsesprøvninger, og på de typegodkendende myndigheder, som meddeler typegodkendelser, og hvortil meddelelser om typegodkendelse eller udvidelse, nægtelse eller inddragelse af typegodkendelse, der er udstedt i andre lande, skal sendes. |
(1) F.eks. ISO 26262-2018, ISO/PAS 21448, ISO/SAE 21434.
(2) https://www.unece.org/trans/main/wp29/datasharing.html.
(3) Vejledning for de detaljerede oplysninger (f.eks. metode, kriterier, ydeevne) skal uploades, og formatet skal angives i det fortolkningsdokument, der er under udarbejdelse af taskforcen om indberetning af cybersikkerhed og transmission i forbindelse med det syvende møde i arbejdsgruppen for automatiserede/selvkørende og opkoblede køretøjer (GRVA).
(4) Arbejdsgruppen for automatiserede/selvkørende og opkoblede køretøjer.
(5) Fortolkningen skal afspejles i det fortolkningsdokument, der henvises til i fodnoten til punkt 5.3.3.
(6) Yderligere oplysninger om mindstekravene til dokumentationspakken udvikles på det syvende møde i GRVA.
BILAG 1
Oplysningsskema
Følgende oplysninger skal i de relevante tilfælde indsendes i tre eksemplarer og omfatte en indholdsfortegnelse. Eventuelle tegninger skal forelægges i en passende målestok på A4-ark eller foldet til dette format. Eventuelle fotografier skal være tilstrækkeligt detaljerede.
1.
Fabrikat (fabrikantens handelsbetegnelse): …
2.
Type og almindelig(e) handelsbetegnelse(r): …
3.
Typeidentifikationsmærke, hvis markeret på køretøjet: …
4.
Mærkets anbringelsessted: …
5.
Køretøjskategori(er): …
6.
Navn og adresse på fabrikantens repræsentant: …
7.
Navne og adresser på samlefabrikker: …
8.
Fotografier og/eller tegninger af et repræsentativt køretøj: …
9.
Cybersikkerhed
9.1.
Almindelige specifikationer for køretøjstypen, herunder:
a) |
køretøjssystemer, som er relevante for køretøjstypens cybersikkerhed |
b) |
komponenterne i de systemer, der er relevante for cybersikkerheden |
c) |
vekselvirkninger mellem disse systemer og andre systemer inden for køretøjstypen og eksterne grænseflader. |
9.2.
Skematisk fremstilling af køretøjstypen
9.3.
Nummer på CSMS-overensstemmelsescertifikatet …
9.4.
Dokumenter for den køretøjstype, der skal godkendes, som indeholder en beskrivelse af resultatet af risikovurderingen og de identificerede risici …
9.5.
Dokumenter for den køretøjstype, der skal godkendes, som indeholder en beskrivelse af de modforanstaltninger, der er gennemført for de anførte systemer eller for køretøjstypen, og hvordan de håndterer de angivne risici …
9.6.
Dokumenter for den køretøjstype, der skal godkendes, som indeholder en beskrivelse af beskyttelse af særlige miljøer til lagring og brug af software, tjenester, applikationer eller data på eftermarkedet …
9.7.
Dokumenter for den køretøjstype, der skal godkendes, som indeholder en beskrivelse af, hvilke prøvninger der er foretaget for at kontrollere cybersikkerheden af køretøjstypen og dens systemer samt resultatet af disse prøvninger …
9.8.
Beskrivelse af gennemgangen af forsyningskæden med hensyn til cybersikkerhed …
Tillæg 1 til Bilag 1
Model for fabrikantens erklæring om overensstemmelse for systemet til forvaltning af cybersikkerhed
Fabrikantens erklæring om overensstemmelse med kravene til systemet til forvaltning af cybersikkerhed
Fabrikantens navn: …
Fabrikantens adresse: …
… (Fabrikantens navn) erklærer, at de nødvendige processer til opfyldelse af kravene til systemet til forvaltning af cybersikkerhed fastsat i punkt 7.2 i FN-regulativ 155 er blevet installeret og vil blive vedligeholdt.………
Udfærdiget i: … (sted)
Dato: …
Underskriverens navn: …
Underskriverens funktion: …
…
(Fabrikantens repræsentant, stempel og underskrift)
BILAG 2
Meddelelse
(Største format: A4 (210 × 297 mm))
(1) |
Udstedt af: |
Myndighedens navn: … … … |
Vedrørende (2) |
Meddelelse af godkendelse Udvidelse af godkendelse Inddragelse af godkendelse med virkning fra dd.mm.åååå Nægtelse af godkendelse Endeligt ophør af produktionen |
for en køretøjstype i henhold til FN-regulativ nr. 155
Godkendelse nr.: …
Udvidelse nr.: …
Begrundelse for udvidelse: …
1.
Fabrikat (fabrikantens handelsbetegnelse): …
2.
Type og almindelig(e) handelsbetegnelse(r): …
3.
Typeidentifikationsmærke, hvis markeret på køretøjet: …
3.1.
Mærkets anbringelsessted: …
4.
Køretøjskategori(er): …
5.
Navn og adresse på fabrikanten/fabrikantens repræsentant: …
6.
Navn(e) og adresse(r) på produktionsanlæg …
7.
Nummer på CSMS-overensstemmelsescertifikatet …
8.
Teknisk tjeneste, som er ansvarlig for udførelse af prøvningen: …
9.
Dato på rapport udstedt af denne tjeneste: …
10.
Nummer på rapport udstedt af denne tjeneste: …
11.
Bemærkninger: (eventuelt). …
12.
Sted: …
13.
Dato: …
14.
Underskrift …
15.
Indholdsfortegnelsen til den informationspakke, der er indgivet til den godkendende myndighed, og som kan fås ved henvendelse dertil, er vedlagt:
(1) Kendingsnummer for det land, hvor godkendelsen er meddelt/udvidet/nægtet/inddraget (se godkendelsesforskrifter i regulativet).
(2) Det ikke gældende overstreges.:
BILAG 3
Godkendelsesmærkets udformning
MODEL A
(Se punkt 4.2 i dette regulativ)
a = 8 mm min.
Ovenstående godkendelsesmærke, som er påført et køretøj, viser, at den pågældende køretøjstype er godkendt i Nederlandene (E 4) i henhold til regulativ nr. 155 under godkendelsesnummer 001234. De første to cifre i godkendelsesnummeret angiver, at godkendelsen blev meddelt i overensstemmelse med kravene i regulativet i dets oprindelige (00) udgave.
BILAG 4
Model for CSMS-overensstemmelsescertifikatet
Overensstemmelsescertifikat for systemet til forvaltning af cybersikkerhed
i henhold til FN-regulativ nr. 155
Certifikatnummer [referencenummer]
[……. Godkendende myndighed]
bekræfter hermed, at
Fabrikant: …
Fabrikantens adresse: …
overholder bestemmelserne i punkt 7.2 i regulativ nr. 155
Kontrol er udført den: …
af (navn og adresse på den godkendende myndighed eller tekniske tjeneste): …
Rapportens nummer: …
Certifikatet er gyldig til den […………………………………………………dato]
Udstedt i [………………………………………………… sted]
Den [………………………………………………… dato]
[………………………………………………… underskrift]
Bilag: Fabrikantens beskrivelse af systemet til forvaltning af cybersikkerhed.
BILAG 5
Liste over trusler og tilknyttede modforanstaltninger
1.
Dette bilag består af tre dele. Del A i dette bilag beskriver referencescenarier for trusler, sårbarheder og angrebsmetoder. Del B i dette bilag beskriver modforanstaltninger mod trusler, der er rettet mod køretøjstyper. Del C beskriver modforanstaltninger med trusler, der er rettet mod områder uden for køretøjer, dvs. mod backend-IT.
2.
Del A, del B og del C skal tages i betragtning i forbindelse med risikovurderingen og de modforanstaltninger, der skal gennemføres af køretøjsfabrikanterne.
3.
Beskrivelsen af sårbarheden på højt niveau og de tilsvarende eksempler er indekseret i del A. Den samme indeksering er angivet i tabellerne i del B og C for at kæde hvert enkelt angreb eller hver enkelt sårbarhed sammen med en liste over tilsvarende modforanstaltninger.
4.
Trusselsanalysen skal også tage højde for mulige konsekvenser af angrebet. Disse konsekvenser kan være med til at fastslå, hvor alvorlig en risiko er, samt identificere yderligere risici. Mulige angreb kan have følgende konsekvenser:
a) |
sikker drift af køretøjet påvirkes |
b) |
køretøjsfunktioner ophører med at fungere |
c) |
software modificeres, ydeevnen ændres |
d) |
software ændres, men der er ingen driftspåvirkninger |
e) |
brud på dataintegritet |
f) |
brud på datafortrolighed |
g) |
tab af datatilgængelighed |
h) |
andet, herunder kriminalitet. |
Del A. Sårbarhed eller angrebsmetode i tilknytning til trusler
1. |
Beskrivelser på højt niveau af trusler og tilknyttede sårbarheder eller angrebsmetoder er anført i tabel A1.
Tabel A1 Liste over sårbarheder eller angrebsmetoder i forbindelse med trusler
|
Del B. Modforanstaltninger til modvirkning af trusler mod køretøjer
1. |
Modforanstaltninger vedrørende »køretøjets kommunikationskanaler«
Modforanstaltninger mod trusler, som vedrører »køretøjets kommunikationskanaler« er opført i tabel B1. Tabel B1 Modforanstaltninger mod trusler, som vedrører »køretøjets kommunikationskanaler«
|
2. |
Modforanstaltninger vedrørende »opdateringsprocessen«
Modforanstaltninger mod trusler, som vedrører »opdateringsprocessen« er opført i tabel B2. Tabel B2 Modforanstaltninger mod trusler, som vedrører »opdateringsprocessen«
|
3. |
Modforanstaltninger vedrørende »utilsigtede menneskelige handlinger, der fremmer et cyberangreb«
Modforanstaltninger mod trusler, som vedrører »utilsigtede menneskelige handlinger, der fremmer et cyberangreb« er opført i tabel B3. Tabel B3 Modforanstaltninger mod trusler, som vedrører »utilsigtede menneskelige handlinger, der fremmer et cyberangreb«
|
4. |
Modforanstaltninger vedrørende »ekstern konnektivitet og eksterne forbindelser«
Modforanstaltninger mod trusler, der vedrører »ekstern konnektivitet og eksterne forbindelser« er opført i tabel B4. Tabel B4 Modforanstaltninger mod trusler, der vedrører »ekstern konnektivitet og eksterne forbindelser«
|
5. |
Modforanstaltninger vedrørende »potentielle mål for eller motiver til et angreb«
Modforanstaltninger mod trusler, der vedrører »potentielle mål for eller motiver til et angreb« er opført i tabel B5. Tabel B5 Modforanstaltninger mod trusler, der vedrører »potentielle mål for eller motiver til et angreb«
|
6. |
Modforanstaltning vedrørende »potentielle sårbarheder, som kan udnyttes, hvis de ikke er tilstrækkeligt beskyttede eller forstærkede«
Modforanstaltninger mod trusler, der vedrører »potentielle sårbarheder, som kan udnyttes, hvis de ikke er tilstrækkeligt beskyttede eller hærdede« er anført i tabel B6. Tabel B6 Modforanstaltninger mod trusler, der vedrører »potentielle sårbarheder, som kan udnyttes, hvis de ikke er tilstrækkeligt beskyttede eller hærdede«
|
7. |
Modforanstaltninger vedrørende »datatab/databrud fra køretøjer«
Modforanstaltninger mod trusler, der vedrører »datatab/databrud fra køretøjer« er opført i tabel B7. Tabel B7 Modforanstaltninger mod trusler, der vedrører »datatab/databrud fra køretøjer«
|
8. |
Modforanstaltninger vedrørende »fysisk manipulation af systemer for at muliggøre angreb«
Modforanstaltninger mod trusler, der vedrører »fysisk manipulation af systemer for at muliggøre angreb« er opført i tabel B8. Tabel B8 Modforanstaltninger mod trusler, der vedrører »fysisk manipulation af systemer for at muliggøre angreb«
|
Del C. Modforanstaltninger vedrørende trusler uden for køretøjet
1. |
Modforanstaltninger vedrørende »backend-servere«
Modforanstaltninger mod trusler, der vedrører »backend-servere« er opført i tabel C1. |
Tabel C1
Modforanstaltninger mod trusler, der vedrører »backend-servere«
Tabel A1 reference |
Trusler vedrørende »backend-servere« |
Ref |
Modforanstaltning |
1.1 & 3.1 |
Misbrug af privilegier blandt ansatte (insiderangreb) |
M1 |
Der skal udføres sikkerhedskontrol på backend-systemer for at forhindre insiderangreb |
1.2 & 3.3 |
Uautoriseret internetadgang til serveren (f.eks. via bagdøre, sikkerhedshuller i systemsoftware, SQL-angreb eller andre midler) |
M2 |
Der skal udføres sikkerhedskontrol på backend-systemer for at forhindre uautoriseret adgang. Eksempler på sikkerhedskontrol kan findes i OWASP |
1.3 & 3.4 |
Uautoriseret fysisk adgang til serveren (f.eks. vha. USB-nøgler eller andre medier, der er forbundet med serveren) |
M8 |
Gennem systemdesign og adgangskontrol bør det være umuligt for uautoriseret personale at få adgang til personlige eller systemkritiske data |
2.1 |
Angreb på backend-serveren stopper driften af serveren, f.eks. kan angrebet forhindre serveren i at interagere med køretøjer og levere de nødvendige tjenester |
M3 |
Der skal udføres sikkerhedskontrol på backend-systemer. I tilfælde, hvor backend-servere er af afgørende betydning for leveringen af tjenester, eksisterer der backup-procedurer i tilfælde af systemnedbrud. Eksempler på sikkerhedskontrol kan findes i OWASP |
3.2 |
Tab af oplysninger i skyen. Følsomme data kan gå tabt på grund af angreb eller ulykker, når data lagres af tredjepartsudbydere af cloudtjenester |
M4 |
Der skal anvendes sikkerhedskontroller for at minimere risici i forbindelse med cloudcomputing. Eksempler på sikkerhedskontrol kan findes i OWASP og NCSC's retningslinjer for cloudcomputing |
3.5 |
Informationsbrud via utilsigtet udveksling af data (f.eks. administratorfejl, lagring af data på servere i garager) |
M5 |
Der skal udføres sikkerhedskontrol på backend-systemer for at forhindre databrud. Eksempler på sikkerhedskontrol kan findes i OWASP |
2. |
Modforanstaltninger vedrørende »utilsigtede menneskelige handlinger«
Modforanstaltninger mod trusler, der vedrører »utilsigtede menneskelige handlinger« er opført i tabel C2. Tabel C2 Modforanstaltninger mod trusler, der vedrører »utilsigtede menneskelige handlinger«
|
3. |
Modforanstaltninger vedrørende »fysisk tab af data«
Modforanstaltninger mod trusler, der vedrører »fysisk tab af data« er opført i tabel C3. Tabel C3 Modforanstaltninger mod trusler, der vedrører »fysisk tab af data«
|