EUR-Lex Access to European Union law
This document is an excerpt from the EUR-Lex website
Document 42021X0387
UN Regulation No 155 – Uniform provisions concerning the approval of vehicles with regards to cybersecurity and cybersecurity management system [2021/387]
Pravilnik UN-a br. 155 – Jedinstvene odredbe o homologaciji vozila s obzirom na kibersigurnost i sustav za upravljanje kibersigurnošću [2021/387]
Pravilnik UN-a br. 155 – Jedinstvene odredbe o homologaciji vozila s obzirom na kibersigurnost i sustav za upravljanje kibersigurnošću [2021/387]
PUB/2020/798
SL L 82, 9.3.2021, p. 30–59
(BG, ES, CS, DA, DE, ET, EL, EN, FR, HR, IT, LV, LT, HU, MT, NL, PL, PT, RO, SK, SL, FI, SV)
In force
9.3.2021 |
HR |
Službeni list Europske unije |
L 82/30 |
Samo izvorni tekstovi UNECE-a imaju pravni učinak prema međunarodnom javnom pravu. Status i datum stupanja na snagu ovog Pravilnika treba provjeriti u najnovijem izdanju dokumenta UNECE-a TRANS/WP.29/343/, koji je dostupan na: http://www.unece.org/tran/main/wp29/wp29wgs/wp29gen/wp29fdocstts.html
Pravilnik UN-a br. 155 – Jedinstvene odredbe o homologaciji vozila s obzirom na kibersigurnost i sustav za upravljanje kibersigurnošću [2021/387]
Datum stupanja na snagu: 22. siječnja 2021.
Ovaj je dokument isključivo informativne prirode. Vjerodostojni i pravno obvezujući tekstovi su:
— |
ECE/TRANS/WP.29/2020/79 |
— |
ECE/TRANS/WP.29/2020/94 i |
— |
ECE/TRANS/WP.29/2020/97. |
SADRŽAJ
PRAVILNIK
1. |
Područje primjene |
2. |
Definicije |
3. |
Zahtjev za homologaciju |
4. |
Oznake |
5. |
Homologacija |
6. |
Certifikat o sukladnosti sustava za upravljanje kibersigurnošću |
7. |
Specifikacije |
8. |
Preinake tipa vozila i proširenje homologacije |
9. |
Sukladnost proizvodnje |
10. |
Sankcije za nesukladnost proizvodnje |
11. |
Trajno obustavljena proizvodnja |
12. |
Imena i adrese tehničkih službi odgovornih za provođenje homologacijskih ispitivanja te imena i adrese homologacijskih tijela |
PRILOZI
1. |
Opisni dokument |
2. |
Izjava |
3. |
Izgled homologacijskih oznaka |
4. |
Predložak certifikata o sukladnosti sustava za upravljanje kibersigurnošću |
5. |
Popis prijetnji i odgovarajućih protumjera |
1. PODRUČJE PRIMJENE
1.1. |
Ovaj se Pravilnik primjenjuje na vozila kategorija M i N s obzirom na kibersigurnost.
Ovaj se Pravilnik primjenjuje i na vozila kategorije O ako imaju barem jednu elektroničku upravljačku jedinicu. |
1.2. |
Ovaj se Pravilnik primjenjuje i na vozila kategorija L6 i L7 ako imaju funkcionalnosti automatizirane vožnje najmanje 3. razine, kako je definirano u referentnom dokumentu s definicijama automatizirane vožnje u okviru WP.29 i općih načela za izradu pravilnika UN-a o automatiziranim vozilima (ECE/TRANS/WP.29/1140). |
1.3. |
Ovim se Pravilnikom ne dovode u pitanje drugi pravilnici UN-a, regionalno zakonodavstvo ni nacionalno zakonodavstvo kojima je uređeno kako ovlaštene strane pristupaju vozilu i njegovim podacima, funkcijama i resursima te uvjeti takvog pristupa. Njime se ne dovodi u pitanje ni primjena nacionalnog i regionalnog zakonodavstva u području privatnosti i zaštite fizičkih osoba s obzirom na obradu njihovih osobnih podataka. |
1.4. |
Ovim se Pravilnikom ne dovode u pitanje drugi pravilnici UN-a, regionalno zakonodavstvo ni nacionalno zakonodavstvo kojima je uređeno kako se razvijaju i ugrađuju/integriraju u sustav fizički i digitalni zamjenski dijelovi i zamjenski sastavni dijelovi s obzirom na kibersigurnost. |
2. DEFINICIJE
Za potrebe ovog Pravilnika primjenjuju se sljedeće definicije:
2.1. |
„tip vozila” znači vozila koja se ne razlikuju barem prema sljedećim bitnim svojstvima:
|
2.2. |
„kibersigurnost” znači stanje u kojem su cestovna vozila i njihove funkcije zaštićeni od kiberprijetnji električnim i elektroničkim sastavnim dijelovima; |
2.3. |
„sustav za upravljanje kibersigurnošću” ili „CSMS” znači na riziku utemeljen sustavan pristup kojim se definiraju organizacijski postupci, odgovornosti i upravljanje namijenjeni za obradu rizika povezanih s kiberprijetnjama vozilima i za zaštitu vozila od kibernapada; |
2.4. |
„sustav” znači skup sastavnih dijelova i/ili podsustava kojim su ostvarene određene funkcije; |
2.5. |
„faza razvoja” znači razdoblje prije homologacije tipa vozila; |
2.6. |
„faza proizvodnje” znači razdoblje tijekom kojeg se određeni tip vozila proizvodi; |
2.7. |
„faza nakon proizvodnje” znači razdoblje od prestanka proizvodnje tipa vozila do kraja životnog vijeka svih vozila tog tipa. Tijekom ove faze vozila tog tipa su u uporabi, ali se više ne proizvode. Ova se faza završava kad u uporabi više nema vozila tog tipa; |
2.8. |
„protumjera” znači mjera koja smanjuje rizik; |
2.9. |
„rizik” znači potencijal određene prijetnje za iskorištavanje slabih točaka vozila, a time i uzrokovanja štete organizaciji ili pojedincu; |
2.10. |
„procjena rizika” znači cijeli postupak pronalaženja, prepoznavanja i opisivanja rizika (utvrđivanje rizika) radi razumijevanja prirode rizika i određivanja njegova stupnja (analiza rizika) te primjena kriterija rizika na rezultate analize rizika kako bi se odredilo jesu li rizik i/ili njegovi razmjeri prihvatljivi ili podnošljivi (evaluacija rizika); |
2.11. |
„upravljanje rizikom” znači koordinirane aktivnosti za usmjeravanje i kontrolu organizacije s obzirom na rizik; |
2.12. |
„prijetnja” znači potencijalni uzrok neželjenog događaja čija posljedica može biti šteta sustavu, organizaciji ili pojedincu; |
2.13. |
„slaba točka” znači slabost elementa ili protumjere zbog koje je taj element odnosno protumjera izložen najmanje jednoj prijetnji. |
3. ZAHTJEV ZA HOMOLOGACIJU
3.1. |
Zahtjev za homologaciju tipa vozila s obzirom na kibersigurnost podnosi proizvođač vozila ili njegov ovlašteni zastupnik. |
3.2. |
Zahtjevu se prilažu dokumenti u nastavku u tri primjerka i sljedeće pojedinosti: |
3.2.1. |
opis tipa vozila s obzirom na elemente iz Priloga 1. ovom Pravilniku; |
3.2.2. |
ako se pokaže da su podaci zaštićeni pravima intelektualnog vlasništva ili da predstavljaju specifično znanje i iskustvo proizvođača ili njegovih dobavljača, proizvođač odnosno njegovi dobavljači dužni su staviti na raspolaganje dovoljno podataka za ispravno provođenje provjera propisanih u ovom Pravilniku. Svi se takvi podaci smatraju povjerljivima; |
3.2.3. |
certifikat o sukladnosti CSMS-a u skladu sa stavkom 6. ovog Pravilnika. |
3.3. |
Dokumentacija se dijeli na dva dijela:
|
4. OZNAKE
4.1. |
Na svako se vozilo koje je sukladno s tipom vozila homologiranim na temelju ovog Pravilnika pričvršćuje, na vidljivom i lako dostupnom mjestu naznačenom na homologacijskom obrascu, međunarodna homologacijska oznaka koja se sastoji od: |
4.1.1. |
kružnice oko slova „E” iza kojeg slijedi razlikovni broj države koja je dodijelila homologaciju; |
4.1.2. |
desno od kružnice propisane u stavku 4.1.1., broja ovog Pravilnika iza kojeg slijede slovo „R”, crtica i homologacijski broj. |
4.2. |
Ako je vozilo sukladno s tipom vozila homologiranim na temelju najmanje jednog drugog pravilnika priloženog Sporazumu u zemlji koja je dodijelila homologaciju na temelju ovog Pravilnika, simbol propisan stavkom 4.1.1. ovog Pravilnika ne treba ponavljati; u tom se slučaju brojevi pravilnika, homologacijski brojevi i dodatni simboli svih pravilnika na temelju kojih je homologacija dodijeljena u zemlji koja je dodijelila homologaciju na temelju ovog Pravilnika navode u okomitim stupcima desno od simbola opisanog u stavku 4.1.1. |
4.3. |
Homologacijska oznaka mora biti lako čitljiva i neizbrisiva. |
4.4. |
Homologacijska oznaka postavlja se blizu pločice s podacima o vozilu koju je pričvrstio proizvođač ili na nju. |
4.5. |
U Prilogu 3. ovom Pravilniku prikazani su primjeri homologacijskih oznaka. |
5. HOMOLOGACIJA
5.1. |
Homologacijska tijela dodjeljuju, kako je primjenjivo, homologaciju s obzirom na kibersigurnost samo tipovima vozila koji ispunjavaju zahtjeve ovog Pravilnika. |
5.1.1. |
Homologacijsko tijelo, ili njegova tehnička služba, dužno je u dokumentaciji provjeriti da je proizvođač vozila poduzeo potrebne mjere relevantne za tip vozila radi:
|
5.1.2. |
Homologacijsko tijelo, ili njegova tehnička služba, dužno je ispitivanjem uzorka tipa vozila provjeriti da je proizvođač vozila ugradio kibersigurnosne mjere navedene u dokumentaciji. Na temelju uzoraka homologacijsko tijelo ili tehnička služba provodi ispitivanja samostalno ili u suradnji s proizvođačem vozila. Iako je fokus provjere uzoraka na rizicima koji su u procjeni rizika ocijenjeni visokima, ta provjera nije ograničena samo na te rizike. |
5.1.3. |
Homologacijsko tijelo, ili njegova tehnička služba, dužno je odbiti homologaciju s obzirom na kibersigurnost ako proizvođač vozila nije ispunio neki od zahtjeva iz stavka 7.3., konkretno:
|
5.1.4. |
Homologacijsko tijelo koje provodi homologacijska ispitivanja dužno je odbiti homologaciju s obzirom na kibersigurnost ako homologacijsko tijelo odnosno njegova tehnička služba od proizvođača vozila ne dobije dostatne podatke za procjenu kibersigurnosti tipa vozila. |
5.2. |
Obavijest o dodjeljivanju, proširenju ili odbijanju homologacije tipa vozila homologiranog na temelju ovog Pravilnika dostavlja se ugovornim strankama Sporazuma iz 1958. koje primjenjuju ovaj Pravilnik putem obrasca u skladu s predloškom iz Priloga 2. ovom Pravilniku. |
5.3. |
Homologacijsko tijelo ne smije dodijeliti homologaciju prije nego što provjeri da je proizvođač uspostavio zadovoljavajuće mjere i postupke za valjano upravljanje kibersigurnosnim svojstvima obuhvaćenima ovim Pravilnikom. |
5.3.1. |
Homologacijsko tijelo i njegove tehničke službe dužni su se uz kriterije s Popisa 2. Sporazuma iz 1958. pobrinuti:
|
5.3.2. |
Svaka ugovorna stranka koja primjenjuje ovaj Pravilnik putem svojeg homologacijskog tijela obavješćuje homologacijska tijela ostalih ugovornih stranaka koje primjenjuju ovaj Pravilnik o metodi i kriterijima kojima se to homologacijsko tijelo služi za procjenu primjerenosti mjera poduzetih na temelju ovog Pravilnika, a osobito stavaka 5.1., 7.2. i 7.3.
Te se informacije dijele (a) samo jednom, prije prve dodjele homologacije na temelju ovog Pravilnika, i (b) svaki put kad se metoda ili kriteriji procjene ažuriraju. Te se informacije trebaju dijeliti radi prikupljanja i analize najboljih primjera iz prakse te zato da sva homologacijska tijela koja primjenjuju ovaj Pravilnik budu dosljedna u njegovoj primjeni. |
5.3.3. |
Informacije iz stavka 5.3.2. unose se na engleskom jeziku u sigurnu internetsku bazu podataka „DETA” (2), koju je uspostavila Gospodarska komisija Ujedinjenih naroda za Europu, pravovremeno, a najkasnije 14 dana prije dodjele homologacije na temelju tih metoda i kriterija procjene. Te informacije moraju biti dovoljne za razumijevanje minimalne učinkovitosti koju je homologacijsko tijelo postavilo za svaki specifični zahtjev iz stavka 5.3.2. te postupaka i mjera koje to tijelo primjenjuje da bi provjerilo da je ta minimalna učinkovitost postignuta (3). |
5.3.4. |
Homologacijska tijela koja primaju informacije iz stavka 5.3.2. mogu u roku od 14 dana od primanja obavijesti unijeti u DETA-u komentare namijenjene homologacijskom tijelu koje je unijelo obavijest. |
5.3.5. |
Ako homologacijsko tijelo koje dodjeljuje homologaciju ne može uzeti u obzir komentare primljene u skladu sa stavkom 5.3.4., homologacijska tijela koja su poslala komentare i homologacijsko tijelo koje dodjeljuje homologaciju dužna su tražiti dodatno objašnjenje u skladu s Popisom 6. Sporazuma iz 1958. Odgovarajuća pomoćna radna skupina (4) Svjetskog foruma za usklađivanje pravilnika o vozilima (WP.29) za ovaj Pravilnik dogovara zajedničko tumačenje metoda i kriterija procjene (5). To se zajedničko tumačenje mora primijeniti te su sva homologacijska tijela dužna izdavati homologacije na temelju ovog Pravilnika u skladu s tim zajedničkim tumačenjem. |
5.3.6. |
Svako homologacijsko tijelo koje dodijeli homologaciju na temelju ovog Pravilnika dužno je o dodijeljenoj homologaciji obavijestiti ostala homologacijska tijela. U roku od 14 dana od dana dodjele homologacije homologacijsko tijelo u DETA-u (6) unosi homologaciju i dopunsku dokumentaciju na engleskom jeziku. |
5.3.7. |
Ugovorne stranke mogu proučiti dodijeljene homologacije na temelju informacija unesenih u skladu sa stavkom 5.3.6. Ako ugovorne stranke donesu različite zaključke, to se rješava u skladu s člankom 10. i Popisom 6. Sporazuma iz 1958. Ugovorne stranke također obavješćuju odgovarajuću pomoćnu radnu skupinu Svjetskog foruma za usklađivanje pravilnika o vozilima (WP.29) o različitim tumačenjima u smislu Popisa 6. Sporazuma iz 1958. Odgovarajuća radna skupina pomaže u rješavanju pitanja različitih zaključaka te se prema potrebi može savjetovati s WP.29. |
5.4. |
Za potrebe stavka 7.2. ovog Pravilnika proizvođač se dužan pobrinuti da su kibersigurnosna svojstva obuhvaćena ovim Pravilnikom ugrađena. |
6. CERTIFIKAT O SUKLADNOSTI SUSTAVA ZA UPRAVLJANJE KIBERSIGURNOŠĆU
6.1. |
Ugovorne stranke imenuju homologacijsko tijelo za procjenu proizvođača i izdavanje certifikata o sukladnosti CSMS-a. |
6.2. |
Zahtjev za certifikat o sukladnosti sustava za upravljanje kibersigurnošću podnosi proizvođač vozila ili njegov ovlašteni zastupnik. |
6.3. |
Zahtjevu se prilažu dokumenti u nastavku u tri primjerka i sljedeće pojedinosti: |
6.3.1. |
dokumenti s opisom sustava za upravljanje kibersigurnošću; |
6.3.2. |
potpisana izjava u skladu s predloškom iz Dodatka 1. Prilogu 1. |
6.4. |
U okviru procjene proizvođač izjavljuje, koristeći izjavu u skladu s predloškom iz Dodatka 1. Prilogu 1., i mora dokazati homologacijskom tijelu ili njegovoj tehničkoj službi da je uspostavio potrebne postupke za ispunjavanje svih zahtjeva za kibersigurnost u skladu s ovim Pravilnikom. |
6.5. |
Nakon što je zaprimljena potpisana proizvođačeva izjava u skladu s predloškom iz Dodatka 1. Prilogu 1. i ako je ishod procjene pozitivan, proizvođaču se dodjeljuje certifikat koji se zove certifikat o sukladnosti CSMS-a, kako je opisan u Prilogu 4. ovom Pravilniku (dalje u tekstu „certifikat o sukladnosti CSMS-a”). |
6.6. |
Homologacijsko tijelo ili njegova tehnička služba za certifikat o sukladnosti CSMS-a koristi predložak iz Priloga 4. ovom Pravilniku. |
6.7. |
Ako nije prethodno povučen, certifikat o sukladnosti CSMS-a vrijedi najdulje tri godine od datuma izdavanja. |
6.8. |
Homologacijsko tijelo koje je dodijelilo certifikat o sukladnosti CSMS-a može u bilo kojem trenutku provjeriti da su zahtjevi za valjanost certifikata i dalje ispunjeni. Ako zahtjevi utvrđeni u ovom Pravilniku nisu ispunjeni, homologacijsko tijelo povlači certifikat o sukladnosti CSMS-a. |
6.9. |
Proizvođač obavješćuje homologacijsko tijelo ili njegovu tehničku službu o svakoj promjeni koja će utjecati na valjanost certifikata o sukladnosti CSMS-a. Nakon savjetovanja s proizvođačem homologacijsko tijelo ili njegova tehnička služba odlučuje jesu li potrebne nove provjere. |
6.10. |
Zahtjev za novi certifikat o sukladnosti CSMS-a ili produljenje postojećeg certifikata o sukladnosti CSMS-a proizvođač je dužan podnijeti pravovremeno tako da homologacijsko tijelo može dovršiti procjenu prije isteka valjanosti certifikata o sukladnosti CSMS-a. Ako je ishod procjene pozitivan, homologacijsko tijelo izdaje novi certifikat o sukladnosti CSMS-a ili produljuje valjanost postojećeg certifikata za novo razdoblje od tri godine. Homologacijsko tijelo provjerava da CSMS i dalje ispunjava zahtjeve ovog Pravilnika. Homologacijsko tijelo izdaje novi certifikat ako su njemu odnosno njegovoj tehničkoj službi prijavljene promjene, a ishod procjene tih promjena bio je pozitivan. |
6.11. |
Istek ili povlačenje proizvođačeva certifikata o sukladnosti CSMS-a smatra se, kad je riječ o tipovima vozila na koje se odnosi taj CSMS, kao preinaka homologacije, kako je navedeno u stavku 8., što može značiti povlačenje homologacije ako uvjeti za njezinu dodjelu više nisu ispunjeni. |
7. SPECIFIKACIJE
7.1. |
Opće specifikacije |
7.1.1. |
Zahtjevi ovog Pravilnika ne ograničavaju odredbe ni zahtjeve drugih pravilnika UN-a. |
7.2. |
Zahtjevi za sustav za upravljanje kibersigurnošću |
7.2.1. |
Za potrebe ocjenjivanja homologacijsko tijelo ili njegova tehnička služba provjerava da je proizvođač vozila uspostavio sustav za upravljanje kibersigurnošću te da je taj sustav sukladan s ovim Pravilnikom. |
7.2.2. |
Sustav za upravljanje kibersigurnošću obuhvaća sljedeće. |
7.2.2.1. |
Proizvođač vozila dužan je dokazati homologacijskom tijelu ili njegovoj tehničkoj službi da se sustav za upravljanje kibersigurnošću primjenjuje na sljedeće faze:
|
7.2.2.2. |
Proizvođač vozila dužan je dokazati da se postupcima u njegovu sustavu za upravljanje kibersigurnošću jamči da je sigurnost uzeta u obzir na primjeren način, što uključuje uzimanje u obzir rizika i protumjera iz Priloga 5. To obuhvaća:
|
7.2.2.3. |
Proizvođač vozila dužan je dokazati da se postupcima u njegovu sustavu za upravljanje kibersigurnošću postiže da su, u skladu s kategorizacijom iz stavka 7.2.2.2. podstavaka (c) i (g), u razumnom roku poduzete protumjere u slučaju kiberprijetnji i slabih točaka na koje je proizvođač vozila dužan reagirati. |
7.2.2.4. |
Proizvođač vozila dužan je dokazati da se postupcima u njegovu sustavu za upravljanje kibersigurnošću kontinuirano vrši praćenje iz stavka 7.2.2.2. podstavka (g). To:
|
7.2.2.5. |
Proizvođač vozila dužan je dokazati kako s obzirom na zahtjeve iz stavka 7.2.2.2. njegov sustav za upravljanje kibersigurnošću drži pod kontrolom potencijalne ovisnosti među dobavljačima, pružateljima usluga ili proizvođačevim podorganizacijama. |
7.3. |
Zahtjevi za tipove vozila |
7.3.1. |
Proizvođač mora imati valjan certifikat o sukladnosti sustava za upravljanje kibersigurnošću koji odgovara tipu vozila koji se homologira.
Međutim, kad je riječ o homologacijama prije 1. srpnja 2024., ako proizvođač vozila može dokazati da se tip vozila ne bi mogao projektirati u skladu s CSMS-om, proizvođač vozila umjesto toga dokazuje da je kibersigurnost primjereno uzeta u obzir u fazi razvoja tog tipa vozila. |
7.3.2. |
Da bi se vozilo homologiralo, proizvođač vozila dužan je utvrditi i staviti pod kontrolu rizike povezane s dobavljačima. |
7.3.3. |
Proizvođač vozila dužan je identificirati kritične elemente tipa vozila i provodi temeljitu procjenu rizika za taj tip vozila pa obrađuje ili kontrolira utvrđene rizike na primjeren način. U procjeni rizika uzima u obzir pojedinačne elemente tipa vozila i njihove interakcije. U procjeni rizika razmatra i interakcije sa svim vanjskim sustavima. U procjeni rizika proizvođač vozila uzima u obzir rizike povezane sa svim prijetnjama iz dijela A Priloga 5. i sve ostale relevantne rizike. |
7.3.4. |
Proizvođač vozila dužan je zaštititi tip vozila od rizika utvrđenih u procjeni rizika koju je izradio. Radi zaštite tipa vozila ugrađuje razmjerne protumjere. Ugrađene protumjere moraju obuhvaćati sve protumjere iz dijelova B i C Priloga 5. relevantne za utvrđene rizike. Međutim, ako neka protumjera iz dijela B ili C Priloga 5. nije relevantna ili nije dovoljna za utvrđeni rizik, proizvođač vozila dužan se pobrinuti za ugradnju druge odgovarajuće protumjere.
Kad je riječ o homologacijama prije 1. srpnja 2024., ako neka protumjera iz dijela B ili C Priloga 5. nije tehnički izvediva, proizvođač vozila dužan se pobrinuti da je ugrađena druga odgovarajuća protumjera. Proizvođač je dužan homologacijskom tijelu dati odgovarajuću procjenu tehničke izvedivosti. |
7.3.5. |
Proizvođač vozila dužan je uspostaviti odgovarajuće i razmjerne sigurnosne mjere za namjenska okruženja u tipu vozila (ako takva okruženja postoje u vozilu) za pohranu i izvršavanje softvera, usluga, aplikacija i podataka koji se dodaju nakon prodaje. |
7.3.6. |
Proizvođač vozila dužan je prije homologacije provesti odgovarajuće i dostatno ispitivanje da potvrdi djelotvornost ugrađenih sigurnosnih mjera. |
7.3.7. |
Proizvođač vozila dužan je u tip vozila ugraditi mjere:
|
7.3.8. |
Kriptografski moduli koji se koriste za potrebe ovog Pravilnika moraju biti u skladu s prihvaćenim normama. Ako korišteni kriptografski moduli nisu u skladu s prihvaćenim normama, proizvođač vozila dužan je obrazložiti njihovu uporabu. |
7.4. |
Izvješćivanje |
7.4.1. |
Proizvođač vozila najmanje jednom godišnje, ili češće ako je važno, izvješćuje homologacijsko tijelo ili tehničku službu o ishodima aktivnosti praćenja, kako su definirane u stavku 7.2.2.2. podstavku (g), što obuhvaća relevantne informacije o novim kibernapadima. Proizvođač vozila također izvješćuje homologacijsko tijelo ili tehničku službu o tome da su kibersigurnosne mjere ugrađene u njegove tipove vozila i dalje djelotvorne i potvrđuje tu djelotvornost te ih izvješćuje o svim dodatnim poduzetim mjerama. |
7.4.2. |
Homologacijsko tijelo ili tehnička služba provjerava dostavljene informacije i prema potrebi traži da proizvođač vozila ispravi utvrđene nedjelotvornosti.
Ako izvješćivanje ili odgovori nisu dostatni, homologacijsko tijelo može odlučiti povući certifikat o sukladnosti CSMS-a u skladu sa stavkom 6.8. |
8. PREINAKE TIPA VOZILA I PROŠIRENJE HOMOLOGACIJE
8.1. |
Homologacijsko tijelo koje je homologiralo tip vozila mora se obavijestiti o svakoj preinaci tog tipa vozila koja utječe na tehničku sposobnost s obzirom na kibersigurnost i/ili na dokumentaciju propisane ovim Pravilnikom. Homologacijsko tijelo tada može: |
8.1.1. |
smatrati da učinjene preinake još uvijek ispunjavaju zahtjeve i da odgovaraju dokumentaciji postojeće homologacije; ili |
8.1.2. |
provesti potrebnu dodatnu procjenu u skladu sa stavkom 5. i prema potrebi tražiti dodatno ispitno izvješće od tehničke službe odgovorne za provođenje ispitivanja. |
8.1.3. |
Obavijest o dodjeljivanju, proširenju ili odbijanju homologacije, uz navođenje preinaka, dostavlja se putem obrasca u skladu s predloškom iz Priloga 2. ovom Pravilniku. Homologacijsko tijelo koje izda proširenje homologacije dodjeljuje serijski broj tom proširenju te je o tome dužno obavijestiti ostale stranke Sporazuma iz 1958. koje primjenjuju ovaj Pravilnik izjavom u skladu s predloškom iz Priloga 2. ovom Pravilniku. |
9. SUKLADNOST PROIZVODNJE
9.1. |
Postupci za provjeru sukladnosti proizvodnje moraju biti u skladu s onima iz Popisa 1. Sporazuma iz 1958. (E/ECE/TRANS/505/Rev.3) i ispunjavati sljedeće zahtjeve: |
9.1.1. |
nositelj homologacije dužan se pobrinuti da su rezultati provjera sukladnosti proizvodnje zabilježeni i da su priloženi dokumenti dostupni tijekom razdoblja dogovorenog s homologacijskim tijelom ili njegovom tehničkom službom. To razdoblje ne smije biti dulje od 10 godina od trenutka trajnog obustavljanja proizvodnje; |
9.1.2. |
homologacijsko tijelo koje je dodijelilo homologaciju može u bilo kojem trenutku provjeriti metode za provjeru sukladnosti proizvodnje koje se primjenjuju u svakom proizvodnom pogonu. Te se provjere obično provode jednom u tri godine. |
10. SANKCIJE ZA NESUKLADNOST PROIZVODNJE
10.1. |
Homologacija dodijeljena tipu vozila na temelju ovog Pravilnika može se povući ako nisu ispunjeni zahtjevi ovog Pravilnika ili ako uzorci vozila ne ispunjavaju zahtjeve ovog Pravilnika. |
10.2. |
Ako homologacijsko tijelo povuče homologaciju koju je prethodno dodijelilo, dužno je o tome odmah obavijestiti druge ugovorne stranke koje primjenjuju ovaj Pravilnik izjavom u skladu s predloškom iz Priloga 2. ovom Pravilniku. |
11. TRAJNO OBUSTAVLJENA PROIZVODNJA
11.1. |
Ako nositelj homologacije potpuno obustavi proizvodnju tipa vozila homologiranog na temelju ovog Pravilnika, dužan je o tome obavijestiti homologacijsko tijelo koje je dodijelilo homologaciju. Nakon primanja te obavijesti to tijelo o tome obavještava druge stranke Sporazuma koje primjenjuju ovaj Pravilnik kopijom izjave o homologaciji na čijem je kraju bilješka „PROIZVODNJA OBUSTAVLJENA”, napisana velikim slovima, potpisana i datirana. |
12. IMENA I ADRESE TEHNIČKIH SLUŽBI ODGOVORNIH ZA PROVOĐENJE HOMOLOGACIJSKIH ISPITIVANJA TE IMENA I ADRESE HOMOLOGACIJSKIH TIJELA
12.1. |
Ugovorne stranke Sporazuma koje primjenjuju ovaj Pravilnik prijavljuju Tajništvu Ujedinjenih naroda imena i adrese tehničkih službi odgovornih za provođenje homologacijskih ispitivanja te homologacijskih tijela koja dodjeljuju homologacije i kojima treba dostaviti obrasce za potvrdu dodjeljivanja, proširenja, odbijanja ili povlačenja homologacije koji su izdani u drugim državama. |
(1) Npr. ISO 26262-2018, ISO/PAS 21448, ISO/SAE 21434.
(2) https://www.unece.org/trans/main/wp29/datasharing.html
(3) Smjernice za detaljne podatke (npr. metoda, kriteriji, učinkovitost) koje treba unijeti i format tih podataka navode se u dokumentu za tumačenje koji Radna skupina za kibersigurnost i pitanja odašiljanja radiovalovima priprema za sedmi sastanak GRVA-e.
(4) Radna skupina za automatizirana/autonomna i povezana vozila (GRVA).
(5) To se tumačenje mora unijeti u dokument za tumačenje na koji se upućuje u bilješki uz stavak 5.3.3.
(6) Na sedmom sastanku GRVA-a pripremit će se dodatne informacije o minimalnim zahtjevima za opisnu dokumentaciju.
PRILOG 1.
Opisni dokument
Sljedeći se podaci, ako su primjenjivi, dostavljaju u tri primjerka s popisom sadržaja. Svi se crteži dostavljaju u prikladnom mjerilu na formatu A4 ili u mapi tog formata i moraju biti dovoljno detaljni. Fotografije, ako ih ima, moraju biti dovoljno detaljne.
1.
Marka (trgovačko ime proizvođača): …
2.
Tip i opći trgovački opisi: …
3.
Podaci za identifikaciju tipa, ako su označeni na vozilu: …
4.
Mjesto te oznake: …
5.
Kategorije vozila: …
6.
Ime i adresa proizvođača/proizvođačeva zastupnika: …
7.
Imena i adrese proizvodnih pogona: …
8.
Fotografije i/ili crteži reprezentativnog vozila: …
9.
Kibersigurnost
9.1.
Opće konstrukcijske karakteristike tipa vozila, uključujući:
(a) |
sustave vozila bitne za kibersigurnost tipa vozila |
(b) |
sastavne dijelove tih sustava koji su bitni za kibersigurnost |
(c) |
interakciju tih sustava s drugim sustavima vozila i vanjskim sučeljima |
9.2.
Shema tipa vozila
9.3.
Broj certifikata o sukladnosti sustava za upravljanje kibersigurnošću: …
9.4.
Dokumenti, koji se odnose na tip vozila koji se homologira, s opisom ishoda procjene rizika i utvrđenih rizika: …
9.5.
Dokumenti, koji se odnose na tip vozila koji se homologira, s opisom protumjera ugrađenih na popisane sustave ili u tip vozila i načina kako utječu na navedene rizike: …
9.6.
Dokumenti, koji se odnose na tip vozila koji se homologira, s opisom zaštita namjenskih okruženja za softver, usluge, aplikacije i podatke koji se dodaju nakon prodaje: …
9.7.
Dokumenti, koji se odnose na tip vozila koji se homologira, s opisom ispitivanja korištenih za provjeru kibersigurnosti tipa vozila i njegovih sustava i s rezultatima tih ispitivanja: …
9.8.
Opis kako je lanac opskrbe uzet u obzir s obzirom na kibersigurnost: …
Dodatak 1. Prilogu 1.
Predložak proizvođačeve izjave o sukladnosti sustava za upravljanje kibersigurnošću
Proizvođačeva izjava o sukladnosti sa zahtjevima za sustav za upravljanje kibersigurnošću
Ime proizvođača: …
Adresa proizvođača: …
… (ime proizvođača) potvrđuje da su postupci potrebni za ispunjavanje zahtjeva za sustav za upravljanje kibersigurnošću, utvrđeni u stavku 7.2. Pravilnika UN-a br. 155, uspostavljeni i da se održavaju.………
Sastavljeno u: … (mjesto)
Datum: …
Ime potpisnika: …
Funkcija potpisnika: …
…
(pečat i potpis proizvođačeva zastupnika)
PRILOG 2.
Izjava
(najveći format: A4 (210 × 297 mm))
(1) |
koju je izdalo: |
ime tijela … … … |
O (2) |
dodjeli homologacije proširenju homologacije povlačenju homologacije s učinkom od dd/mm/gggg odbijanju homologacije trajno obustavljenoj proizvodnji |
tipa vozila na temelju Pravilnika UN-a br. 155
Homologacijski broj: …
Broj proširenja: …
Obrazloženje proširenja: …
1.
Marka (trgovačko ime proizvođača): …
2.
Tip i opći trgovački opisi: …
3.
Podaci za identifikaciju tipa, ako su označeni na vozilu: …
3.1.
Mjesto te oznake: …
4.
Kategorije vozila: …
5.
Ime i adresa proizvođača/proizvođačeva zastupnika: …
6.
Imena i adrese proizvodnih pogona: …
7.
Broj certifikata o sukladnosti sustava za upravljanje kibersigurnošću: …
8.
Tehnička služba odgovorna za provođenje homologacijskih ispitivanja: …
9.
Datum ispitnog izvješća: …
10.
Broj ispitnog izvješća: …
11.
Napomene: (ako ih ima) …
12.
Mjesto: …
13.
Datum: …
14.
Potpis: …
15.
Priloženo je kazalo informacijskog paketa podnesenog homologacijskom tijelu, koji se može dobiti na zahtjev.
(1) Razlikovni broj države koja je dodijelila/proširila/odbila/povukla homologaciju (vidjeti odredbe o homologaciji u Pravilniku).
(2) Prekrižiti suvišno.:
PRILOG 3.
Izgled homologacijskih oznaka
PREDLOŽAK A
(vidjeti stavak 4.2. ovog Pravilnika)
a = 8 mm (najmanje)
Ova homologacijska oznaka pričvršćena na vozilo označava da je taj tip cestovnog vozila homologiran u Nizozemskoj (E 4) na temelju pravilnika br. 155 pod homologacijskim brojem 001234. Prve dvije znamenke homologacijskog broja označavaju da je homologacija dodijeljena u skladu sa zahtjevima iz ovog Pravilnika u izvornoj verziji (00).
PRILOG 4.
Predložak certifikata o sukladnosti sustava za upravljanje kibersigurnošću
Certifikat o sukladnosti sustava za upravljanje kibersigurnošću
s Pravilnikom UN-a br. 155
Broj certifikata [referentni broj]
[……. homologacijsko tijelo]
potvrđuje da je
proizvođač: …
adresa proizvođača: …
sukladan s odredbama stavka 7.2. Pravilnika br. 155.
Provjere su provedene (datum): …
od (ime i adresa homologacijskog tijela ili tehničke službe): …
Broj izvješća: …
Certifikat važi do: [………………………………………………… datum]
Sastavljeno u: ………………………………………………… mjesto]
[…………………………………………………datum]
[………………………………………………… potpis]
Prilozi: proizvođačev opis sustava za upravljanje kibersigurnošću
PRILOG 5.
Popis prijetnji i odgovarajućih protumjera
1.
Ovaj se Prilog sastoji od tri dijela. U dijelu A ovog Priloga opisane su referentne prijetnje, slabe točke i metode napada. U dijelu B ovog Priloga opisane su protumjere prijetnjama protiv tipova vozila. U dijelu C ovog Priloga opisane su protumjere prijetnjama protiv područja izvan vozila, npr. back-end informatičkoj infrastrukturi.
2.
Proizvođači vozila dužni su u procjeni rizika i u odlučivanju o protumjerama koje moraju ugraditi uzeti u obzir dijelove A, B i C.
3.
U dijelu A indeksirane su slabe točke, podijeljene u glavne skupine, s odgovarajućim primjerima. Tim se indeksiranjem u tablicama u dijelovima B i C svaki napad/slaba točka povezuje s popisom odgovarajućih protumjera.
4.
U analizi prijetnji uzimaju se u obzir i moguće posljedice napada. To može poslužiti da bi se utvrdila težina rizika i da se utvrde dodatni rizici. Među mogućim posljedicama napada mogu biti:
(a) |
ugrožen siguran rad vozila; |
(b) |
prekinut rad funkcija vozila; |
(c) |
izmijenjen softver s utjecajem na radni učinak; |
(d) |
izmijenjen softver, ali bez posljedica na rad; |
(e) |
povreda cjelovitosti podataka; |
(f) |
povreda povjerljivosti podataka; |
(g) |
gubitak raspoloživosti podataka; |
(h) |
drugo, među ostalim kriminal. |
Dio A. Slabe točke i metode napada povezane s prijetnjama
1. |
Prijetnje i povezane slabe točke ili metode napada razvrstane su u glavne skupine i opisane u tablici A1.
Tablica A1 Popis slabih točaka ili metoda napada povezanih s prijetnjama
|
Dio B. Protumjere za prijetnje vozilima
1. |
Protumjere za prijetnje vrste „Komunikacijski kanali vozila”
Protumjere za prijetnje vrste „Komunikacijski kanali vozila” navedene su u tablici B1. Tablica B1 Protumjera za prijetnje vrste „Komunikacijski kanali vozila”
|
2. |
Protumjere za prijetnje vrste „Proces ažuriranja”
Protumjere za prijetnje vrste „Proces ažuriranja” navedene su u tablici B2. Tablica B2 Protumjere za prijetnje vrste „Proces ažuriranja”
|
3. |
Protumjere za prijetnje vrste „Nenamjerne ljudske radnje zbog kojih je izvođenje kibernapada lakše”
Protumjere za prijetnje vrste „Nenamjerne ljudske radnje zbog kojih je izvođenje kibernapada lakše” navedene su u tablici B3. Tablica B3 Protumjere za prijetnje vrste „Nenamjerne ljudske radnje zbog kojih je izvođenje kibernapada lakše”
|
4. |
Protumjere za prijetnje vrste „Vanjske veze i priključke”
Protumjere za prijetnje vrste „Vanjske veze i priključke” navedene su u tablici B4. Tablica B4 Protumjere za prijetnje vrste „Vanjske veze i priključke”
|
5. |
Protumjere za prijetnje vrste „Potencijalni ciljevi ili motivi za napad”
Protumjere za prijetnje vrste „Potencijalni ciljevi ili motivi za napad” navedene su u tablici B5. Tablica B5 Protumjere za prijetnje vrste „Potencijalni ciljevi ili motivi za napad”
|
6. |
Protumjere za prijetnje vrste „Potencijalne slabe točke koje se mogu iskoristiti ako nisu dovoljno zaštićene ili ojačane”
Protumjere za prijetnje vrste „Potencijalne slabe točke koje se mogu iskoristiti ako nisu dovoljno zaštićene ili ojačane” navedene su u tablici B6. Tablica B6 Protumjere za prijetnje vrste „Potencijalne slabe točke koje se mogu iskoristiti ako nisu dovoljno zaštićene ili ojačane”
|
7. |
Protumjere za prijetnje vrste „Gubitak podataka iz vozila/povreda podataka iz vozila”
Protumjere za prijetnje vrste „Gubitak podataka iz vozila/povreda podataka iz vozila” navedene su u tablici B7. Tablica B7 Protumjere za prijetnje vrste „Gubitak podataka iz vozila/povreda podataka iz vozila”
|
8. |
Protumjere za prijetnje vrste „Fizičko manipuliranje sustavima radi omogućavanja napada”
Protumjere za prijetnje vrste „Fizičko manipuliranje sustavima radi omogućavanja napada” navedene su u tablici B8. Tablica B8 Protumjere za prijetnje vrste „Fizičko manipuliranje sustavima radi omogućavanja napada”
|
Dio C. Protumjere za prijetnje izvan vozila
1. |
Protumjere za prijetnje vrste „Back-end poslužitelji”
Protumjere za prijetnje vrste „Back-end poslužitelji” navedene su u tablici C1. |
Tablica C1
Protumjere za prijetnje vrste „Back-end poslužitelji”
Upućivanje na tablicu A1 |
Protumjere za prijetnje vrste „Back-end poslužitelji” |
Upućivanje |
Protumjera |
1.1. & 3.1. |
Zlouporaba prava osoblja (napad iznutra) |
M1 |
U back-end sustavima moraju se primjenjivati sigurnosne kontrole radi svođenja rizika od unutarnjeg napada na najmanju moguću mjeru. |
1.2. & 3.3. |
Neovlašten pristup poslužitelju s interneta (putem stražnjih ulaza, neispravljenih slabih točaka softvera, napada putem SQL-a ili na druge načine) |
M2 |
U back-end sustavima moraju se primjenjivati sigurnosne kontrole radi svođenja neovlaštenog pristupa na najmanju moguću mjeru. Za primjer sigurnosnih kontrola vidjeti OWASP. |
1.3. & 3.4. |
Neovlašten fizički pristup poslužitelju (npr. priključivanjem USB memorije u poslužitelj ili čitanjem sadržaja nekog drugog medija) |
M8 |
Koncept sustava i kontrole pristupa ne bi trebali neovlaštenom osoblju dopustiti pristup osobnim ili sistemskim ključnim podacima. |
2.1. |
Napad na back-end poslužitelj zbog kojeg potonji ne može raditi, npr. zbog napada ne može komunicirati s vozilima i pružati usluge na koje se vozila oslanjaju |
M3 |
U back-end sustavima moraju postojati sigurnosne kontrole. Ako su back-end poslužitelji od ključne važnosti za pružanje usluga, moraju postojati mjere za vraćanje u ispravno stanje u slučaju kvara sustava. Za primjer sigurnosnih kontrola vidjeti OWASP. |
3.2. |
Gubitak informacija u oblaku; osjetljivi podaci mogu biti izgubljeni zbog napada ili slučajnih nesreća ako su pohranjeni kod treće strane pružatelja usluga u oblaku |
M4 |
Moraju se primjenjivati sigurnosne kontrole radi svođenja rizika povezanog s računalstvom u oblaku na najmanju moguću mjeru. Za primjer sigurnosnih kontrola vidjeti OWASP-ove i NCSC-ove smjernice za računalstvo u oblaku. |
3.5. |
Povreda podataka u obliku nenamjeravanog dijeljenja podataka (npr. administratorske pogreške, čuvanje podataka na poslužiteljima u servisima) |
M5 |
U back-end sustavima moraju se primjenjivati sigurnosne kontrole radi sprečavanja povreda podataka. Za primjer sigurnosnih kontrola vidjeti OWASP. |
2. |
Protumjere za prijetnje vrste „Nenamjerne ljudske radnje”
Protumjere za prijetnje vrste „Nenamjerne ljudske radnje” navedene su u tablici C2. Tablica C2 Protumjere za prijetnje vrste „Nenamjerne ljudske radnje”
|
3. |
Protumjere za prijetnje vrste „Fizički gubitak podataka”
Protumjere za prijetnje vrste „Fizički gubitak podataka” navedene su u tablici C3. Tablica C3 Protumjere za prijetnje vrste „Fizički gubitak podataka”
|