TURINYS
1Įvadas9
1.1.Šios politikos apžvalga ir taikymo sritis9
1.2.Apibrėžtys ir santrumpos11
1.3.PKI dalyviai14
1.3.1.Įvadas14
1.3.2.C-ITS liudijimų politikos institucija18
1.3.3.Patikimumo sąrašo valdytojas19
1.3.4.Akredituotas PKI auditorius19
1.3.5.C-ITS kontaktinis punktas (CPOC)20
1.3.6.Veiklos funkcijos20
1.4.Liudijimų naudojimas21
1.4.1.Taikomos naudojimo sritys21
1.4.2.Atsakomybės ribos21
1.5.Liudijimų politikos administravimas22
1.5.1.ECTL išvardytų CA liudijimų politikos nuostatų atnaujinimas22
1.5.2.CPS patvirtinimo procedūros23
2Paskelbimas ir saugyklos pareigos23
2.1.Liudijimų informacijos skelbimo būdai23
2.2.Paskelbimo laikas arba dažnumas24
2.3.Saugyklos24
2.4.Prieigos prie saugyklų kontrolė25
2.5.Liudijimo informacijos skelbimas25
2.5.1.TML atliekamas liudijimo informacijos skelbimas25
2.5.2.CA atliekamas liudijimo informacijos skelbimas25
3Identifikavimas ir tapatumo nustatymas26
3.1.Pavadinimas26
3.1.1.Vardų tipai26
3.1.1.1.TLM, vyriausiosios CA, EA ir AA vardai26
3.1.1.2.Galutinių subjektų vardai26
3.1.1.3.Liudijimų identifikavimas26
3.1.2.Poreikis vartoti prasmingus vardus26
3.1.3.Galutinių subjektų anonimiškumas ir pseudonimiškumas26
3.1.4.Įvairių vardų formų aiškinimo taisyklės27
3.1.5.Vardų unikalumas27
3.2.Pirminis tapatybės patvirtinimas27
3.2.1.Privačiojo rakto turėjimo įrodymo metodas27
3.2.2.Organizacijos tapatumo nustatymas27
3.2.2.1.Vyriausiosios CA organizacijos tapatumo nustatymas27
3.2.2.2.TLM organizacijos tapatumo nustatymas28
3.2.2.3.Pavaldžiųjų CA organizacijos tapatumo nustatymas28
3.2.2.4.Galutinių subjektų abonento organizacijos tapatumo nustatymas29
3.2.3.Individualaus subjekto tapatumo nustatymas29
3.2.3.1.TLM / CA individualaus subjekto tapatumo nustatymas29
3.2.3.2.C-ITS stočių abonento tapatumo nustatymas30
3.2.3.3.C-ITS stočių tapatumo nustatymas30
3.2.4.Nepatvirtinta informacija apie abonentą30
3.2.5.Įgaliojimų patvirtinimas30
3.2.5.1.TLM, vyriausiosios CA, EA, AA patvirtinimas30
3.2.5.2.C-ITS stočių abonentų patvirtinimas31
3.2.5.3.C-ITS stočių patvirtinimas31
3.2.6.Sąveikumo kriterijai31
3.3.Raktų atnaujinimo prašymų identifikavimas ir tapatumo nustatymas31
3.3.1.Įprasto raktų atnaujinimo prašymų identifikavimas ir tapatumo nustatymas31
3.3.1.1.TLM liudijimai31
3.3.1.2.Vyriausiosios CA liudijimai31
3.3.1.3.EA / AA liudijimo arba raktų atnaujinimas31
3.3.1.4.Galutinių subjektų registravimo duomenys32
3.3.1.5.Galutinių subjektų įgaliojimo paskyros32
3.3.2.Atšaukto liudijimo raktų atnaujinimo prašymų identifikavimas ir tapatumo nustatymas32
3.3.2.1.CA liudijimai32
3.3.2.2.Galutinių subjektų registravimo duomenys32
3.3.2.3.Galutinių subjektų įgaliojimų prašymai32
3.4.Prašymo dėl atšaukimo identifikavimas ir tapatumo nustatymas32
3.4.1.Vyriausiosios CA / EA / AA liudijimai32
3.4.2.C-ITS stoties registravimo duomenys33
3.4.3.C-ITS stočių įgaliojimo paskyros33
4Liudijimo gyvavimo ciklo veiklos reikalavimai33
4.1.Liudijimo prašymas33
4.1.1.Kas gali pateikti liudijimo prašymą33
4.1.1.1.Vyriausiosios CA33
4.1.1.2.TLM33
4.1.1.3.EA ir AA34
4.1.1.4.C-ITS stotis34
4.1.2.Registravimo procesas ir pareigos34
4.1.2.1.Vyriausiosios CA34
4.1.2.2.TLM34
4.1.2.3.EA ir AA35
4.1.2.4.C-ITS stotis35
4.2.Liudijimų prašymų apdorojimas36
4.2.1.Identifikavimo ir tapatumo nustatymo funkcijų vykdymas36
4.2.1.1.Vyriausiosios CA identifikavimas ir tapatumo nustatymas36
4.2.1.2.TLM identifikavimas ir tapatumo nustatymas36
4.2.1.3.EA ir AA identifikavimas ir tapatumo nustatymas36
4.2.1.4.EE abonento identifikavimas ir tapatumo nustatymas36
4.2.1.5.Įgaliojimo paskyros37
4.2.2.Liudijimų prašymų patvirtinimas arba atmetimas37
4.2.2.1.Vyriausiosios CA liudijimų patvirtinimas arba atmetimas37
4.2.2.2.TLM liudijimo patvirtinimas arba atmetimas37
4.2.2.3.EA ir AA liudijimų patvirtinimas arba atmetimas37
4.2.2.4.EC patvirtinimas arba atmetimas37
4.2.2.5.AT patvirtinimas arba atmetimas37
4.2.3.Liudijimo prašymo apdorojimo trukmė38
4.2.3.1.Vyriausiosios CA liudijimo prašymas38
4.2.3.2.TLM liudijimo prašymas38
4.2.3.3.EA ir AA liudijimo prašymas38
4.2.3.4.EC prašymas38
4.2.3.5.AT prašymas38
4.3.Liudijimo išdavimas38
4.3.1.CA veiksmai liudijimo išdavimo metu38
4.3.1.1.Vyriausiosios CA liudijimo išdavimas38
4.3.1.2.TLM liudijimo išdavimas38
4.3.1.3.EA ir AA liudijimo išdavimas38
4.3.1.4.EC išdavimas38
4.3.1.5.AT išdavimas39
4.3.2.CA pranešimas abonentui apie liudijimų išdavimą.39
4.4.Liudijimo priėmimas39
4.4.1.Liudijimo priėmimo vykdymas39
4.4.1.1.Vyriausioji CA39
4.4.1.2.TLM39
4.4.1.3.EA ir AA39
4.4.1.4.C-ITS stotis39
4.4.2.Liudijimo paskelbimas39
4.4.3.Pranešimas apie liudijimo išdavimą40
4.5.Raktų pora ir liudijimo naudojimas40
4.5.1.Privačiojo rakto ir liudijimo naudojimas40
4.5.1.1.TLM privačiojo rakto ir liudijimo naudojimas40
4.5.1.2.Privačiojo rakto ir liudijimo naudojimas vyriausiosioms CA40
4.5.1.3.Privačiojo rakto ir liudijimo naudojimas EA ir AA40
4.5.1.4.Privačiojo rakto ir liudijimo naudojimas galutiniam subjektui40
4.5.2.Pasikliaujančiosios šalies viešojo rakto ir liudijimo naudojimas40
4.6.Liudijimo pratęsimas41
4.7.Liudijimų raktų atnaujinimas41
4.7.1.Liudijimų raktų atnaujinimo aplinkybės41
4.7.2.Kas gali prašyti atnaujinti raktus41
4.7.2.1.Vyriausioji CA41
4.7.2.2.TLM41
4.7.2.3.EA ir AA41
4.7.2.4.C-ITS stotis41
4.7.3.Raktų atnaujinimo procesas41
4.7.3.1.TLM liudijimas41
4.7.3.2.Vyriausiosios CA liudijimas41
4.7.3.3.EA ir AA liudijimai42
4.7.3.4.C-ITS stočių liudijimai42
4.8.Liudijimo modifikavimas42
4.9.Liudijimo atšaukimas ir suspendavimas42
4.10.Liudijimų būsenos paslaugos42
4.10.1.Veikimo charakteristikos42
4.10.2.Paslaugos prieinamumas42
4.10.3.Pasirinktinės funkcijos43
4.11.Prenumeratos pabaiga43
4.12.Raktų deponavimas ir atkūrimas43
4.12.1.Abonentas43
4.12.1.1.Kokią raktų porą galima deponuoti43
4.12.1.2.Kas gali pateikti atkūrimo prašymą43
4.12.1.3.Atkūrimo procesas ir pareigos43
4.12.1.4.Identifikavimas ir tapatumo nustatymas43
4.12.1.5.Atkūrimo prašymų patvirtinimas arba atmetimas43
4.12.1.6.KEA ir KRA veiksmai atkuriant raktų poras43
4.12.1.7.KEA ir KRA prieinamumas43
4.12.2.Seansų raktų paketavimo ir atkūrimo politika ir praktika43
5Fizinės, administracinės ir operacinės kontrolės priemonės43
5.1.Fizinės kontrolės priemonės43
5.1.1.Objekto vieta ir konstrukcija44
5.1.1.1.Vyriausioji CA, CPOC, TLM44
5.1.1.2.EA / AA45
5.1.2.Fizinė prieiga45
5.1.2.1.Vyriausioji CA, CPOC, TLM45
5.1.2.2.EA / AA46
5.1.3.Energijos tiekimas ir oro kondicionavimas46
5.1.4.Vandens poveikis46
5.1.5.Gaisro prevencija ir priešgaisrinė sauga47
5.1.6.Laikmenų tvarkymas47
5.1.7.Atliekų šalinimas47
5.1.8.Atsarginių kopijų kūrimas ne objekte47
5.1.8.1.Vyriausioji CA, CPOC ir TLM47
5.1.8.2.EA / AA48
5.2.Procedūrinės kontrolės priemonės48
5.2.1.Patikimos funkcijos48
5.2.2.Užduočiai atlikti reikalingų asmenų skaičius48
5.2.3.Kiekvienos funkcijos identifikavimas ir tapatumo nustatymas49
5.2.4.Funkcijos, kuriose reikia atskirti pareigas49
5.3.Personalo valdymo priemonės50
5.3.1.Kvalifikacijai, patirčiai ir leidimui keliami reikalavimai50
5.3.2.Asmens patikrinimo procedūros50
5.3.3.Mokymams keliami reikalavimai51
5.3.4.Perkvalifikavimo dažnumas ir reikalavimai51
5.3.5.Darbo vietos keitimo dažnumas ir tvarka51
5.3.6.Sankcijos už neteisėtus veiksmus52
5.3.7.Nepriklausomiems rangovams keliami reikalavimai52
5.3.8.Darbuotojams pateikiami dokumentai52
5.4.Audito registravimo procedūros52
5.4.1.Įvykių, kuriuos turi registruoti ir apie kuriuos turi pranešti kiekviena CA, tipai52
5.4.2.Žurnalo tvarkymo dažnumas53
5.4.3.Audito žurnalo saugojimo laikotarpis54
5.4.4.Audito žurnalo apsauga54
5.4.5.Audito žurnalo atsarginio kopijavimo procedūros54
5.4.6.Audito žurnalų surinkimo sistema (vidinė arba išorinė)54
5.4.7.Pranešimas įvykį sukėlusiam subjektui54
5.4.8.Pažeidžiamumo vertinimas55
5.5.Įrašų archyvavimas56
5.5.1.Archyvuojamų įrašų tipai56
5.5.2.Archyvo saugojimo laikotarpis57
5.5.3.Archyvo apsauga57
5.5.4.Sistemos archyvas ir saugykla58
5.5.5.Įrašų laiko žymų reikalavimai58
5.5.6.Archyvų surinkimo sistema (vidinė ar išorinė)58
5.5.7.Archyvinės informacijos gavimo ir tikrinimo procedūros58
5.6.C-ITS patikimumo užtikrinimo modelio subjektų raktų keitimas58
5.6.1.TLM58
5.6.2.Vyriausioji CA58
5.6.3.EA / AA liudijimas59
5.6.4.Auditorius59
5.7.Atkūrimas po neteisėto atskleidimo ar avarijos59
5.7.1.Incidentų ir neteisėto atskleidimo valdymas59
5.7.2.Kompiuterinių išteklių, programinės įrangos ir (arba) duomenų pažeidimai60
5.7.3.Subjekto privačiojo rakto neteisėto atskleidimo procedūros60
5.7.4.Veiklos tęstinumo galimybės po avarinės situacijos60
5.8.Nutraukimas ir perdavimas61
5.8.1.TLM61
5.8.2.Vyriausioji CA61
5.8.3.EA / AA62
6Techninės saugumo kontrolės priemonės62
6.1.Raktų porų generavimas ir diegimas62
6.1.1.TLM, vyriausioji CA, EA, AA62
6.1.2.EE – mobilioji C-ITS stotis63
6.1.3.EE – stacionari C-ITS stotis63
6.1.4.Šifravimo reikalavimai63
6.1.4.1.Algoritmų ir raktų ilgis. Pasirašymo algoritmai63
6.1.4.2.Algoritmų ir raktų ilgis. Registravimo ir įgaliojimų šifravimo algoritmai64
6.1.4.3.Šifravimo tinkamumas65
6.1.5.Saugus privačiųjų raktų saugojimas65
6.1.5.1.Vyriausiosios CA, pavaldžiosios CA ir TLM lygis65
6.1.5.2.Galutinis subjektas66
6.1.6.Privačiųjų raktų atsarginės kopijos67
6.1.7.Privačiųjų raktų naikinimas67
6.2.Aktyvinimo duomenys67
6.3.Kompiuterių saugumo kontrolės priemonės67
6.4.Gyvavimo ciklo techninė kontrolė67
6.5.Tinklo saugumo kontrolės priemonės67
7Liudijimų profiliai, CRL ir CTL67
7.1.Liudijimo profilis67
7.2.Liudijimo galiojimas68
7.2.1.Pseudonimo liudijimai69
7.2.2.Stacionarių C-ITS stočių įgaliojimo paskyros69
7.3.Liudijimų atšaukimas70
7.3.1.CA, EA ir AA liudijimų atšaukimas70
7.3.2.Registravimo duomenų atšaukimas70
7.3.3.Įgaliojimo paskyrų atšaukimas70
7.4.Atšauktų liudijimų sąrašas70
7.5.Europos patikimų liudijimų sąrašas70
8Atitikties auditas ir kiti vertinimai71
8.1.Temos, kurias apima auditas, ir audito pagrindas71
8.2.Audito dažnumas71
8.3.Auditoriaus tapatybė ir (arba) kvalifikacija71
8.4.Auditoriaus santykiai su audituojamu subjektu72
8.5.Veiksmai, kurių imtasi dėl trūkumų72
8.6.Informavimas apie rezultatus72
9Kitos nuostatos72
9.1.Mokesčiai72
9.2.Finansinė atsakomybė73
9.3.Verslo informacijos konfidencialumas73
9.4.Privatumo planas73
10Nuorodos73
III PRIEDAS
1.Įvadas
1.1.Šios politikos apžvalga ir taikymo sritis
Ši liudijimų politika apibrėžia Europos C-ITS patikimumo užtikrinimo modelį, grindžiamą viešojo rakto infrastruktūra (angl. „public key infrastructure“, PKI) pagal bendrąją ES C-ITS saugos duomenų valdymo sistemą (angl. „security credential management system“, CCMS). Politikoje nustatomi reikalavimai, susiję su C-ITS paraiškų dėl viešųjų raktų liudijimų tvarkymu, kurį atlieka šiuos liudijimus išduodančios įstaigos, ir jų naudojimu galutinių subjektų organizacijose Europoje. Aukščiausiu lygiu PKI sudaro vyriausiosios CA, kurias „įgalina“ patikimų liudijimų sąrašo valdytojas (angl. „trust list manager“, TLM), įtraukiantis jų liudijimus į Europos patikimų liudijimų sąrašą (angl. „European certificate trust list“, ECTL), kurį sudaro ir skelbia centrinio subjekto TLM (žr. 1.2 ir 1.3 skirsnius).
Ši politika privaloma visiems subjektams, dalyvaujantiems patikimų C-ITS sistemoje Europoje. Ji padeda nustatyti pasitikėjimo lygį, kurį savo gautai informacijai gali suteikti bet kuris gavėjas, gavęs pranešimą, patvirtintą galutinio subjekto tapatumo PKI liudijimu. Kad būtų galima įvertinti pasitikėjimą ES CCMS išduodamais liudijimais, šioje politikoje nustatyti privalomi reikalavimai centrinio subjekto TLM veiklai ir ECTL sudarymui bei valdymui. Todėl šiuo dokumentu reglamentuojami šie su ECTL susiję aspektai:
·pagrindinių darbuotojų, kuriems priskiriamos PKI funkcijos TLM, įskaitant kiekvienai funkcijai priskirtų privilegijų nustatymą, identifikavimas ir tapatumo nustatymas;
·minimalūs reikalavimai TLM, atsižvelgiant į vietos saugos praktiką, įskaitant fizinę, personalo ir procedūrinę kontrolę;
·minimalūs reikalavimai TLM, atsižvelgiant į techninės saugos praktiką, įskaitant kompiuterių saugos, tinklo saugos ir kriptografinių modulių inžinerinę-techninę kontrolę;
·minimalūs reikalavimai TLM, atsižvelgiant į veiklos praktiką, įskaitant naujų vyriausiųjų CA liudijimų registravimą, esamų įtrauktų vyriausiųjų CA laikiną arba nuolatinį išregistravimą ir informacijos apie ECTL atnaujinimus skelbimą bei platinimą;
·ECTL profilis, įskaitant visus privalomus ir neprivalomus ECTL duomenų laukus, naudojamus šifravimo algoritmus, tikslų ECTL formatą ir rekomendacijas dėl ECTL tvarkymo;
·ECTL liudijimo taikymo laikotarpio valdymas, įskaitant ECTL liudijimų platinimą, aktyvinimą, galiojimo nutraukimą ir atšaukimą;
·jei reikia, pasitikėjimo vyriausiosiomis CA atšaukimo valdymas.
Kadangi ECTL patikimumas priklauso ne tik nuo pačios ECTL, bet ir didele dalimi nuo vyriausiųjų CA, kurios sudaro PKI ir jų pavaldžiąsias CA, šia politika taip pat nustatomi minimalūs reikalavimai, kurie yra privalomi visoms dalyvaujančioms CA (vyriausiosioms ir pavaldžiosioms CA). Šie reikalavimai yra susiję su šiomis sritimis:
·pagrindinių darbuotojų, kuriems priskiriamos PKI funkcijos (pvz., saugos pareigūno, privatumo pareigūno, saugos administratoriaus, katalogų administratoriaus ir galutinio vartotojo), identifikavimas ir tapatumo nustatymas, įskaitant su kiekvienomis funkcijomis susijusių pareigų, atsakomybės, įsipareigojimų ir privilegijų aprašymą;
·raktų valdymas, įskaitant priimtinus ir privalomus liudijimų pasirašymo ir duomenų pasirašymo algoritmus, taip pat liudijimų galiojimo laikotarpius;
·minimalūs reikalavimai, susiję su vietos saugos praktika, įskaitant fizinę, personalo ir procedūrinę kontrolę;
·minimalūs reikalavimai, susiję su techninės saugos praktika, pvz., kompiuterių saugos, tinklo saugos ir kriptografinių modulių inžinerinę-techninę kontrolę;
·minimalūs reikalavimai, susiję su CA, EA, AA ir galutinių subjektų veiklos praktika, įskaitant registravimo, išregistravimo (t. y. išbraukimo iš sąrašo), atšaukimo, raktų neteisėto atskleidimo, atleidimo dėl pagrįstos priežasties, liudijimo atnaujinimo, audito praktikos ir su privatumu susijusios informacijos neatskleidimo aspektus;
·liudijimas ir CRL profilis, įskaitant formatus, priimtinus algoritmus, privalomus ir pasirenkamus duomenų laukus ir jų galiojančių verčių intervalus ir kaip tikrintojai turėtų tvarkyti liudijimus;
·C-ITS patikimumo užtikrinimo modelio subjektų vykdomos nuolatinės stebėsenos, ataskaitų rengimo, įspėjimų ir atkūrimo pareigos, siekiant užtikrinti saugią veiklą, įskaitant veiklą netinkamo elgesio atvejais.
Be šių minimalių reikalavimų, subjektai, valdantys vyriausiąsias CA ir pavaldžiąsias CA, gali nustatyti savo papildomus reikalavimus ir juos išdėstyti atitinkamuose liudijimų veiklos nuostatuose (angl. „certificate practice statements“, CPSs), jei jie neprieštarauja reikalavimams, išdėstytiems liudijimų politikoje. Daugiau informacijos apie tai, kaip CPS tikrinami ir skelbiami, žr. 1.5 skirsnyje.
Liudijimų politikoje taip pat nurodomi tikslai, kuriais gali būti naudojamos vyriausiosios CA, pavaldžiosios CA ir jų išduoti liudijimai. Joje nustatomi toliau nurodytų subjektų prisiimami įsipareigojimai:
·TLM;
·kiekvienai vyriausiajai CA, kurios liudijimai yra įtraukti į ECTL;
·vyriausiųjų CA pavaldžiosios CA (EA ir AA);
·kiekvienas narys ar organizacija, atsakingi už vieną iš C-ITS patikimumo užtikrinimo modelio subjektų arba ją valdantys.
Liudijimų politikoje taip pat apibrėžiami privalomi įsipareigojimai, taikomi:
·TLM;
·kiekvienai vyriausiajai CA, kurios liudijimai yra įtraukti į ECTL;
·kiekvienai vyriausiosios CA patvirtintai pavaldžiajai CA;
·visiems galutiniams subjektams;
·kiekvienam nariui ar organizacijai, atsakingiems už vieną iš C-ITS patikimumo užtikrinimo modelio subjektų arba jį valdantiems.
Galiausiai liudijimų politikoje nustatomi reikalavimai, susiję su įsipareigojimų ir atsakomybės apribojimų, nustatytų kiekvienos vyriausiosios CA, kurios liudijimai yra įtraukti į ECTL, liudijimų veiklos nuostatuose, dokumentais.
Ši liudijimų politika yra suderinta su liudijimų politikos ir praktikos sistema, kurią patvirtino Interneto projektavimo darbo grupė (angl. „Internet Engineering Task Force“, IETF) [3].
1.2.Apibrėžtys ir santrumpos
Vartojami terminai, kurių apibrėžtys pateiktos [2], [3] ir [4].
AA
|
įgaliojanti institucija
|
AT
|
įgaliojimo paskyra
|
CA
|
liudijimų įstaiga
|
CP
|
liudijimų politika
|
CPA
|
C-ITS liudijimų politikos įstaiga
|
CPOC
|
C-ITS kontaktinis punktas
|
CPS
|
liudijimų veiklos nuostatai
|
CRL
|
atšauktų liudijimų sąrašas
|
EA
|
registravimo institucija
|
EC
|
registravimo duomenys
|
ECIES
|
elipsinės kreivės integruota šifravimo schema
|
EE
|
galutinis subjektas (t. y. C-ITS stotis)
|
ECTL
|
Europos patikimų liudijimų sąrašas
|
ES CCMS
|
ES C-ITS saugos duomenų valdymo sistema
|
BDAR
|
Bendrasis duomenų apsaugos reglamentas
|
HSM
|
techninės įrangos saugos modulis
|
PKI
|
viešojo rakto infrastruktūra
|
RA
|
registracijos institucija
|
pavaldžioji CA
|
EA ir AA
|
TLM
|
patikimų liudijimų sąrašo valdytojas
|
Žodynėlis
pareiškėjas
|
Fizinis arba juridinis asmuo, kuris kreipiasi dėl liudijimo (arba prašo jį atnaujinti). Išdavus pradinį liudijimą (inicijavimas), pareiškėjas vadinamas abonentu.
Išdavus liudijimą galutiniams subjektams, abonentas (pareiškėjas dėl liudijimo) yra subjektas, kontroliuojantis arba valdantis ir (arba) prižiūrintis galutinį subjektą, kuriam išduotas liudijimas, net jei prašymą dėl liudijimo faktiškai siunčia galutinis subjektas.
|
įgaliojanti institucija
|
Šiame dokumente terminas „įgaliojanti institucija“ (angl. „authorisation authority“, AA) reiškia ne tik specialią AA funkciją, bet ir ją valdantį juridinį ir (arba) veiklos subjektą.
|
liudijimų įstaiga
|
Vyriausioji liudijimų įstaiga, registravimo institucija ir įgaliojanti institucija yra bendrai vadinamos liudijimų įstaiga (angl. „certification authority“, CA).
|
C-ITS patikimumo užtikrinimo modelis
|
C-ITS patikimumo užtikrinimo modelio sukuriami pasitikėjimo santykiai tarp C-ITS stočių. Jis įgyvendinamas, naudojant PKI, kurį sudaro vyriausiosios CA, CPOC, TLM, EA, AA ir saugus tinklas.
|
šifravimo tinkamumas
|
C-ITS patikimumo užtikrinimo modelio subjektų gebėjimas pritaikyti liudijimų politiką prie besikeičiančios aplinkos ar naujų būsimų reikalavimų, pvz., keičiant šifravimo algoritmus ir raktų ilgį per tam tikrą laiką
|
kriptografinis modulis
|
Saugus aparatinės įrangos elementas, kuriame generuojami ir (arba) saugomi raktai, generuojami atsitiktiniai skaičiai ir pasirašomi arba užšifruojami duomenys.
|
registravimo institucija
|
Šiame dokumente terminas „registravimo institucija“ (angl. „enrolment authority“, EA) reiškia ne tik specialią EA funkciją, bet ir ją valdantį juridinį ir (arba) veiklos subjektą.
|
PKI dalyviai
|
C-ITS patikimumo užtikrinimo modelio subjektai, t. y. TLM, vyriausiosios CA, EA, AA ir C-ITS stotys.
|
raktų atnaujinimas
|
|
saugykla
|
Saugykla, naudojama liudijimams ir informacijai apie liudijimus, kurią pateikia C-ITS patikimumo užtikrinimo modelio subjektai, kaip apibrėžta 2.3 skirsnyje, saugoti.
|
vyriausioji liudijimų įstaiga
|
Šiame dokumente terminas „vyriausioji liudijimų įstaiga“ (CA) reiškia ne tik specialią CA funkciją, bet ir ją valdantį juridinį ir (arba) veiklos subjektą.
|
subjektas
|
Fizinis asmuo, prietaisas, sistema, padalinys arba juridinis asmuo, nurodytas liudijime kaip subjektas, t. y. abonentas arba abonento kontroliuojamas ir valdomas prietaisas.
|
abonentas
|
Fizinis arba juridinis asmuo, kuriam išduotas liudijimas ir kuris yra teisiškai susietas su abonentu arba naudojimo sutarties sąlygomis.
|
abonento sutartis
|
CA ir pareiškėjo arba abonento sutartis, kurioje nurodomos šalių teisės ir pareigos.
|
1.3.PKI dalyviai
1.3.1.Įvadas
PKI dalyviai atlieka šioje politikoje apibrėžtas PKI funkcijas. Dalyvis tuo pačiu metu gali atlikti kelias funkcijas, jeigu tai nėra aiškiai uždrausta. Siekiant išvengti interesų konfliktų arba užtikrinti pareigų atskyrimą, gali būti draudžiama atlikti kelias funkcijas tuo pačiu metu.
Dalyviai taip pat gali kitiems subjektams perduoti dalį savo funkcijų kaip paslaugų sutarties dalį. Pavyzdžiui, kai informacija apie atšaukimo būseną teikiama, naudojant CRL, CA taip pat yra CRL emitentas, tačiau ji gali perduoti atsakomybę už CRL išdavimą kitam subjektui.
PKI funkcijas sudaro:
·įgaliojančios funkcijos, t. y. kiekviena funkcija yra unikali;
·valdančios funkcijos, t. y. funkcijos, kurias gali vykdyti vienas arba daugiau subjektų.
Pavyzdžiui, vyriausiąją CA gali įgyvendinti komercinis subjektas, bendra interesų grupė, nacionalinė organizacija ir (arba) Europos organizacija.
1 pav. parodyta C-ITS patikimumo užtikrinimo modelio architektūra, pagrįsta [2] pateikta informacija. Architektūra trumpai aprašyta šiame skyriuje, bet pagrindiniai elementai išsamiau apibūdinti 1.3.2–1.3.6 skirsniuose.
CPA skiria TLM ir todėl jis yra patikimas subjektas visiems PKI dalyviams. CPA patvirtina vyriausiosios CA veiklą ir užtikrina, kad TLM galėtų pasitikėti vyriausiąja (-iomis) CA. TLM išduoda ECTL, kuris visiems PKI dalyviams užtikrina pasitikėjimą patvirtintomis vyriausiosiomis CA. Vyriausiosios CA išduoda liudijimus EA ir AA institucijoms, taip užtikrindamos pasitikėjimą pastarųjų veikla. EA išduoda registracijos liudijimus siunčiančiosioms ir persiunčiančiosioms C-ITS stotims (kaip galutiniams subjektams), taip užtikrindama pasitikėjimą jų veikla. AA, remdamasi pasitikėjimu EA, išduoda C-ITS stotims AT.
Priimančioji ir persiunčiančioji C-ITS stotis (kaip persiunčiančioji šalis) gali pasitikėti kitomis C-ITS stotimis, nes AT išduoda AA, kuria pasitiki vyriausioji CA, kuria atitinkamai pasitiki TLM ir CPA.
Atkreipkite dėmesį, kad 1 pav. apibūdintas tik C-ITS patikimumo užtikrinimo modelio vyriausiosios CA lygmuo. Išsamesnė informacija apie žemesnius lygmenis pateikiama tolesniuose šios liudijimų politikos skyriuose arba konkrečių vyriausiųjų CA liudijimų veiklos nuostatuose.
2 pav. pateikiama informacijos srautų tarp PKI dalyvių apžvalga. Žalios spalvos taškai rodo srautus, kuriems reikalingi mašinų tarpusavio ryšiai. Raudonai pažymėtiems informacijos srautams yra nustatyti saugumo reikalavimai.
C-ITS patikimumo užtikrinimo modelis yra pagrįstas kelių vyriausiųjų CA architektūra, kur vyriausiųjų CA liudijimai periodiškai perduodami (kaip nurodyta toliau) centriniam informacijos centrui (angl. „central point of contact“, CPOC) naudojant saugų protokolą (pvz., nuorodų liudijimus), kurį nustato CPOC.
Vyriausiąją CA gali valdyti vyriausybinė arba privati organizacija. C-ITS patikimumo užtikrinimo modelio architektūroje yra bent viena vyriausioji CA (ES vyriausioji CA yra to paties lygmens, kaip ir kitos vyriausiosios CA). ES vyriausiąją CA deleguoja visi subjektai, dalyvaujantys C-ITS patikimumo užtikrinimo modelyje ir nenorintys kurti savo vyriausiosios CA. CPOC perduoda gautus vyriausiosios CA liudijimus TLM, kuris yra atsakingas už vyriausiųjų CA liudijimų sąrašo sudarymą ir pasirašymą bei jų grąžinimą CPOC, todėl jie viešai prieinami visiems (žr. toliau).
C-ITS patikimumo užtikrinimo modelio subjektų pasitikėjimo santykiai apibūdinti toliau pateiktuose paveiksluose, lentelėse ir skirsniuose.
1 pav.: C-ITS patikimumo užtikrinimo modelio architektūra
2 pav.: C-ITS patikimumo užtikrinimo modelio informacijos srautai
Srauto ID
|
Iš
|
Į
|
Turinys
|
Nuoroda
|
(1).
|
CPA
|
TLM
|
vyriausiosios CA paraiškos tvirtinimas
|
8
|
(2).
|
CPA
|
TLM
|
informacija apie vyriausiosios CA atšaukimą
|
8.5
|
(3).
|
CPA
|
vyriausioji CA
|
liudijimų politikos atnaujinimai
|
1.5
|
(4).
|
CPA
|
vyriausioji CA
|
vyriausiosios CA paraiškos formos arba prašymo dėl liudijimų politikos nuostatų pakeitimų arba audito proceso patvirtinimas arba atšaukimas.
|
8.5, 8.6
|
(5).
|
TLM
|
CPA
|
pranešimas apie ECTL keitimą
|
4, 5.8.1
|
(6).
|
TLM
|
CPOC
|
TLM liudijimas
|
4.4.2
|
(7).
|
TLM
|
CPOC
|
ECTL
|
4.4.2
|
(8).
|
CPOC
|
TLM
|
informacija apie vyriausiosios CA liudijimą
|
4.3.1.1
|
(9).
|
CPOC
|
TLM
|
vyriausiosios CA liudijimo atšaukimas
|
7.3
|
(10).
|
CPOC
|
visiems galutiniams subjektams
|
TLM liudijimas
|
4.4.2
|
(11).
|
vyriausioji CA
|
CPOC
|
informacija apie vyriausiosios CA liudijimą
|
4.3.1.1
|
(12).
|
vyriausioji CA
|
CPOC
|
vyriausiosios CA liudijimo atšaukimas
|
7.3
|
(13).
|
vyriausioji CA
|
auditorius
|
audito tvarka
|
8
|
(14).
|
vyriausioji CA
|
CPA
|
vyriausiosios CA paraiškos forma – pradinis prašymas
|
4.1.2.1
|
(15).
|
vyriausioji CA
|
CPA
|
vyriausiosios CA paraiškos forma – liudijimų politikos nuostatų pakeitimai
|
1.5.1
|
(16).
|
vyriausioji CA
|
CPA
|
vyriausiosios CA paraiškos forma – audito ataskaita
|
8.6
|
(17).
|
vyriausioji CA
|
CPA
|
ataskaitos apie vyriausiųjų CA įvykius, įskaitant pavaldžiųjų CA (EA, AA) atšaukimą
|
III priedas, 7.3.1
|
(18).
|
vyriausioji CA
|
EA
|
atsakymas dėl EA liudijimo
|
4.2.2.3
|
(19).
|
vyriausioji CA
|
AA
|
atsakymas dėl AA liudijimo
|
4.2.2.3
|
(20).
|
vyriausioji CA
|
Visos
|
EA arba AA liudijimas, CRL
|
4.4.2
|
(21).
|
EA
|
vyriausioji CA
|
prašymas dėl EA liudijimo
|
4.2.2.3
|
(22).
|
EA
|
C-ITS stotis
|
registravimo duomenų atsakymas
|
4.3.1.4
|
(23).
|
EA
|
AA
|
atsakymas dėl įgaliojimo
|
4.2.2.5
|
(24).
|
AA
|
vyriausioji CA
|
prašymas dėl AA liudijimo
|
4.2.2.3
|
(25).
|
AA
|
EA
|
prašymas dėl įgaliojimo
|
4.2.2.5
|
(26).
|
AA
|
C-ITS stotis
|
atsakymas dėl įgaliojimo paskyros
|
4.3.1.5
|
(27).
|
EA
|
vyriausioji CA
|
prašymo pateikimas
|
4.1.2.3
|
(28).
|
AA
|
vyriausioji CA
|
prašymo pateikimas
|
4.1.2.3
|
(29).
|
vyriausioji CA
|
EA
|
atsakymas
|
4.12 ir 4.2.1
|
(30).
|
vyriausioji CA
|
AA
|
atsakymas
|
4.12 ir 4.2.1
|
(31).
|
C-ITS stotis
|
EA
|
registravimo duomenų prašymas
|
4.2.2.4
|
(32).
|
C-ITS stotis
|
AA
|
prašymas dėl įgaliojimo paskyros
|
4.2.2.5
|
(33).
|
gamintojas arba operatorius
|
EA
|
registracija
|
4.2.1.4
|
(34).
|
gamintojas arba operatorius
|
EA
|
išjungimas
|
7.3
|
(35).
|
EA
|
gamintojas arba operatorius
|
atsakymas
|
4.2.1.4
|
(36).
|
auditorius
|
vyriausioji CA
|
ataskaita
|
8.1
|
(37).
|
visos
|
CPA
|
prašymai dėl liudijimų politikos pakeitimų
|
1.5
|
(38).
|
TLM
|
CPA
|
paraiškos forma
|
4.1.2.2
|
(39).
|
CPA
|
TLM
|
patvirtinimas arba atmetimas
|
4.1.2.2
|
(40).
|
TLM
|
CPA
|
audito ataskaita
|
4.1.2.2
|
1 lentelė.
Išsamus C-ITS patikimumo užtikrinimo modelio informacijos srautų aprašymas
1.3.2.C-ITS liudijimų politikos institucija
(1)C-ITS liudijimų politikos instituciją (CPA) sudaro viešojo ir privataus sektorių atstovai (pvz., valstybių narių, transporto priemonių gamintojų ir kt.), dalyvaujantys C-ITS patikimumo užtikrinimo modelyje. Ji yra atsakinga už dvi antrines funkcijas:
(1)liudijimų politikos valdymą, įskaitant:
·prašymų dėl šios ir būsimų liudijimų politikos pakeitimų patvirtinimą;
·sprendimų dėl kitų PKI dalyvių ar subjektų pateiktų prašymų dėl liudijimų politikos pakeitimų ir rekomendacijų peržiūros priėmimą;
·sprendimų dėl naujų liudijimų politikos versijų išleidimo priėmimą;
(2)PKI įgaliojimo valdymą, įskaitant:
·Liudijimų politikos nuostatų patvirtinimo ir CA audito procedūrų (bendrai vadinamų CA patvirtinimo procedūromis) nustatymą, sprendimų priėmimą ir skelbimą;
·CPOC įgaliojimą vykdyti veiklą ir nuolat teikti ataskaitas;
·TLM įgaliojimą vykdyti veiklą ir nuolat teikti ataskaitas;
·vyriausiosios CA liudijimų politikos nuostatų patvirtinimą, jei jie atitinka bendrą ir galiojančią liudijimų politiką;
·akredituoto PKI auditoriaus pateiktų visų vyriausiųjų CA audito ataskaitų tikrinimą;
·TLM informavimą apie patvirtintų arba nepatvirtintų vyriausiųjų CA sąrašą ir jų liudijimus, remiantis gautomis vyriausiosios CA patvirtinimo ataskaitomis ir nuolatinėmis veiklos ataskaitomis.
(2)CPA įgaliotasis atstovas yra atsakingas už TLM įgalioto atstovo tapatumo nustatymą ir TLM registravimo proceso paraiškos formos patvirtinimą. CPA yra atsakinga už TLM įgaliojimą vykdyti veiklą, kaip nurodyta šiame skyriuje.
1.3.3.Patikimų liudijimų sąrašo valdytojas
(3)TLM yra atskiras subjektas, kurį skiria CPA.
(4)TLM atsako už:
·ECTL valdymą pagal bendrą galiojančią liudijimų politiką ir nuolatinį veiklos ataskaitų teikimą CPA, kad būtų užtikrintas bendras saugus CITS patikimumo užtikrinimo modelio veikimas;
·vyriausiųjų CA liudijimų gavimą iš CPOC;
·vyriausiųjų CA liudijimų įtraukimą į ECTL/ pašalinimą iš jo, gavus CPA pranešimą;
·ECTL pasirašymą;
·nuolatinį ir savalaikį ECTL perdavimą į CPOC.
1.3.4.Akredituotas PKI auditorius
(5)Akredituotas PKI auditorius yra atsakingas už:
·vyriausiųjų CA, TLM ir pavaldžiųjų CA audito atlikimą arba organizavimą;
·audito (pradinio ar periodinio audito) ataskaitos sklaidą CPA atsižvelgiant į toliau 8 skirsnyje pateiktus reikalavimus. Į audito ataskaitą turi būti įtrauktos akredituoto PKI auditoriaus rekomendacijos;
·subjekto, valdančio vyriausiąją CA, informavimą apie sėkmingą ar nesėkmingą pradinio ar periodinio audito atlikimą pavaldžiojoje CA;
·Liudijimų politikos nuostatų atitikties šiai liudijimų politikai vertinimą.
1.3.5.C-ITS kontaktinis punktas (CPOC)
(6)CPOC yra atskiras subjektas, kurį skiria CPA. CPA įgaliotas atstovas yra atsakingas už CPOC įgalioto atstovo tapatumo nustatymą ir CPOC registravimo proceso paraiškos formos patvirtinimą. CPA yra atsakinga už CPOC įgaliojimą vykdyti veiklą, kaip nurodyta šiame skyriuje.
(7)CPOC yra atsakingas už:
·saugaus keitimosi informacija tarp visų C-ITS patikimumo užtikrinimo modelio subjektų veiksmingą ir greitą sukūrimą ir indėlį į šį keitimąsi informacija;
·kitų patikimumo užtikrinimo modelio dalyvių (pvz., vyriausiųjų CA) pateiktų prašymų dėl procesinių pakeitimų ir rekomendacijų peržiūras;
·vyriausiųjų CA liudijimų perdavimą TLM;
·bendro pasitikėjimo prieraišos (dabartinio viešojo rakto ir TLM nuorodos liudijimo) paskelbimą;
·ECTL paskelbimą.
Išsamią informaciją apie ECTL galima rasti 7 skirsnyje.
1.3.6.Veiklos funkcijos
(8)Šie [2] nurodyti subjektai atlieka tokias veiklos funkcijas, kaip apibrėžta RFC 3647:
Funkcinis elementas
|
PKI funkcija ([3] ir [4])
|
Išsami funkcija ([2])
|
vyriausioji liudijimų įstaiga
|
CA/RA (registracijos institucija)
|
Suteikia įrodymus EA ir AA, kad jos gali išduoti EC ar AT
|
registravimo institucija
|
vyriausiosios CA abonentas / EA liudijimo subjektas
CA / RA
|
Nustato C-ITS stoties tapatumą ir suteikia jai prieigą prie ITS ryšių
|
įgaliojanti institucija
|
vyriausiosios CA abonentas / AA liudijimo subjektas
CA / RA
|
Suteikia C-ITS stočiai patikimą patvirtinimą, kad ji gali naudotis konkrečiomis ITS paslaugomis
|
siunčiančioji C-ITS stotis
|
galutinio subjekto (EE) liudijimo (EB) objektas
|
Įgyja EA teises naudotis ITS ryšiais
Vykdo derybas dėl AA teisių kreiptis dėl ITS paslaugų
Siunčia vienkartinius ir perduodamus transliavimo pranešimus
|
persiunčiančioji C-ITS stotis
|
persiunčiančioji šalis / subjektas, kuriam išduotas EE liudijimas
|
Gauna transliacinį pranešimą iš siunčiančiosios C-ITS stoties ir prireikus persiunčia juos į priimančiąją C-ITS stotį
|
priimančioji C-ITS stotis
|
persiunčiančioji šalis
|
Gauna transliacinius pranešimus iš siunčiančiosios arba persiunčiančiosios C-ITS stoties
|
gamintojas
|
EA abonentas
|
Įdiegia reikalingą informaciją saugai C-ITS stotyje valdyti gamybos metu
|
operatorius
|
EA arba AA abonentas
|
Diegia ir atnaujina reikalingą informaciją, skirtą saugai C-ITS stotyje valdyti vykdant veiklą
|
2 lentelė. Veiklos funkcijos
Pastaba: pagal [4] šioje liudijimų politikoje vartojami skirtingi terminai: „abonentas“, kuris sudaro sutartis su CA dėl liudijimų išdavimo, ir „subjektas“, kuriam taikomas liudijimas. Abonentai yra visi subjektai, turintys sutartinius santykius su CA. Subjektai yra tie, kuriems taikomas liudijimas. EA arba AA yra vyriausiosios CA abonentai ir subjektai ir gali prašyti EA arba AA liudijimų. CITS stotys yra subjektai. Jos gali prašyti galutinio subjekto, kad jis išduotų liudijimus.
(9)Registracijos institucijos:
EA turi atlikti galutinių subjektų registracijos institucijos funkciją. Tik įgaliotas abonentas, kurio tapatumas nustatytas, gali registruoti naujus galutinius subjektus (C-ITS stotis) EA. Atitinkamos vyriausiosios CA turi atlikti EA ir AA registracijos institucijų funkciją.
1.4.Liudijimų naudojimas
1.4.1.Taikomos naudojimo sritys
(10)Pagal šią liudijimų politiką išduoti liudijimai yra skirti skaitmeniniams parašams patvirtinti palaikant C-ITS ryšius pagal [2] etaloninę architektūrą.
(11)Atsižvelgiant į [5] nurodytus liudijimo profilius, liudijimai naudojami TLM, vyriausiosioms CA, EA, AA ir galutiniams subjektams.
1.4.2.Atsakomybės ribos
(12)Liudijimai nėra skirti ir jų neleidžiama naudoti:
·esant aplinkybėms, pažeidžiančioms ar prieštaraujančioms galiojančius įstatymus, reglamentus (pvz., BDAR), dekretą ar vyriausybės nutarimą;
·esant aplinkybėms, pažeidžiančioms ar prieštaraujančioms kitų teisėms;
·jei pažeidžiama ši liudijimų politika ar atitinkamo abonento susitarimas;
·esant bet kokioms aplinkybėms, kai jų naudojimas gali tiesiogiai sukelti mirtį, sužalojimą ar didelę žalą aplinkai (pvz., įvykus branduolinių objektų, orlaivių navigacijos ir ryšių arba ginklų valdymo sistemų gedimams);
·esant aplinkybėms, prieštaraujančioms bendriesiems tikslams, siekiant didesnio eismo saugumo ir veiksmingesnio kelių transporto Europoje.
1.5.Liudijimų politikos administravimas
1.5.1.ECTL išvardytų CA liudijimų politikos nuostatų atnaujinimas
(13)Kiekviena vyriausioji CA, įtraukta į ECTL, skelbia savo liudijimų politikos nuostatus, kurie turi atitikti šią politiką. Vyriausioji CA gali pateikti ir papildomų reikalavimų, tačiau ji turi užtikrinti, kad visi šios liudijimų politikos reikalavimai būtų visuomet įvykdyti.
(14)Kiekviena vyriausioji CA, įtraukta į ECTL, turi įgyvendinti atitinkamą savo liudijimų politikos nuostatų dokumento keitimo procesą. Pagrindinės keitimo proceso ypatybės turi būti aprašytos viešoje liudijimų politikos nuostatų dalyje.
(15)Keitimo procese būtina užtikrinti, kad būtų kruopščiai išanalizuoti visi šios liudijimų politikos pakeitimai ir, jei būtina, kad būtų laikomasi liudijimų politikos pakeitimų, liudijimų politikos nuostatus reikės atnaujinti per laikotarpį, nustatytą įgyvendinant liudijimų politikos pakeitimo procesą. Visų pirma, pakeitimo procese turi būti numatytos skubių pakeitimų procedūros, užtikrinančios, kad būtų laiku įgyvendinami atitinkami su sauga susiję liudijimų politikos pakeitimai.
(16)Pakeitimo procese turi būti numatytos atitinkamos priemonės, skirtos patikrinti, ar visi liudijimų politikos nuostatų pakeitimai atitinka liudijimų politiką. Visi liudijimų politikos pakeitimai turi būti aiškiai aprašyti dokumentuose. Prieš įgyvendinant naują liudijimų politikos nuostatų versiją akredituotas PKI auditorius turi patvirtinti jos atitiktį liudijimų politikai.
(17)Vyriausioji CA turi pranešti CPA apie visus liudijimų politikos nuostatų pakeitimus, pateikdama bent šią informaciją:
·tikslų pakeitimo aprašymą;
·pakeitimo pagrindimą;
·akredituoto PKI auditoriaus ataskaitą, patvirtinančią, kad laikomasi liudijimų politikos;
·asmens, atsakingo už liudijimų politikos nuostatus, kontaktinius duomenis;
·planuojamą įgyvendinimo tvarkaraštį.
1.5.2.CPS patvirtinimo procedūros
(18)Prieš pradėdama savo veiklą būsimoji vyriausioji CA turi pateikti savo liudijimų politikos nuostatus, kaip dalį atitikties audito tvarkos, akredituotam PKI auditoriui (13 srautas) ir CPA, vykdančiai patvirtinimą (15 srautas).
(19)Prieš įsigaliojant liudijimų politikos nuostatų pakeitimams vyriausioji CA turi pateikti šiuos pakeitimus, kaip dalį atitikties audito tvarkos, akredituotam PKI auditoriui (13 srautas) ir CPA, vykdančiai patvirtinimą (15 srautas).
(20)EA arba AA turi pateikti vyriausiajai CA savo liudijimų politikos nuostatus arba šių nuostatų pakeitimus. Vyriausioji CA gali užsakyti atitikties liudijimą iš nacionalinės įstaigos arba privataus subjekto, atsakingo už EA arba AA patvirtinimą, kaip apibrėžta 4.1.2 ir 8 skirsniuose.
(21)Akredituotas PKI auditorius turi įvertinti liudijimų politikos nuostatus pagal 8 skirsnio reikalavimus.
(22)Akredituotas PKI auditorius turi pateikti liudijimų politikos nuostatų vertinimo rezultatus kaip dalį audito ataskaitos pagal 8.1 skirsnio reikalavimus. Atsižvelgiant į 8.5 ir 8.6 skirsniuose nurodytą audito ataskaitos priimtinumą, liudijimų politikos nuostatai priimami arba atmetami.
2.Paskelbimas ir saugyklos pareigos
2.1.Liudijimų informacijos skelbimo būdai
(23)Liudijimo informacija gali būti skelbiama atsižvelgiant į 2.5 skirsnio reikalavimus:
·nuolat arba periodiškai; arba
·atsakant į vieno iš dalyvaujančių subjektų prašymą.
Kiekvienu atveju taikomi skirtingi skelbimo skubos lygiai, kuriems numatyti laiko grafikai, tačiau subjektai turi būti pasiruošę teikti informaciją abiem atvejais.
(24)Reguliarus liudijimo informacijos skelbimas suteikia galimybę apibrėžti maksimalų terminą, per kurį turi būti atnaujinama visų C-ITS tinklo mazgų liudijimų informacija. Visų liudijimų informacijos skelbimo dažnumas nurodytas 2.2 skirsnyje.
(25)C-ITS tinkle dalyvaujančių subjektų prašymu bet kuris dalyvis bet kuriuo metu gali pradėti skelbti liudijimo informaciją ir, atsižvelgdamas į jo būseną, prašyti esamo liudijimų informacijos rinkinio, kad taptų visiškai patikimu C-ITS tinklo mazgu. Pagrindinis tokio paskelbimo tikslas – subjektams pateikti naujausią informaciją apie liudijimo informacijos tinkle esamą būseną ir suteikti galimybę patikimai bendradarbiauti iki kito reguliaraus informacijos paskelbimo.
(26)Viena vyriausioji SI bet kuriuo metu taip pat gali inicijuoti liudijimo informacijos skelbimą išsiųsdama atnaujintą liudijimų rinkinį visiems C-ITS tinklo „abonentams“, kurie yra tokios informacijos gavėjai. Tai palaiko CA veiklą ir suteikia galimybę joms kreiptis į narius tarp reguliarių ir suplanuotų datų dėl liudijimų skelbimo.
(27)2.5 skirsnyje pateikiamas visų CA liudijimų ir ECTL skelbimo procedūrų mechanizmas.
(28)CPOC skelbia vyriausiosios CA liudijimus (kaip nurodyta ECTL ir skirta viešajam vartojimui), TML liudijimą ir ECTL, kurį ji išduoda.
(29)Vyriausiosios CA skelbia savo EA arba AA liudijimus ir CRL ir gali palaikyti visus tris čia pateiktus mechanizmus dėl šių dokumentų paskelbimo savo abonentams ir pasikliaunančiosioms šalims bei imasi visų būtinų veiksmų, kad užtikrintų saugų perdavimą, kaip nurodyta 4 skirsnyje.
2.2.Paskelbimo laikas arba dažnumas
(30)Reikalavimai dėl šių liudijimų ir CRL skelbimo grafiko turi būti apibrėžti atsižvelgiant į įvairius ribojančius vienos C-ITS mazgų veiksnius, siekiant bendro – valdyti patikimą tinklą – tikslo ir visoms susijusioms C-ITS stotims kuo greičiau paskelbti atnaujintą informaciją.
·Norint reguliariai skelbti atnaujintą liudijimo informaciją (pvz., ECTL arba CRL struktūros pakeitimai), reikia atsižvelgti į tai, kad C-ITS tinklas saugiai veikti gali daugiausia tris mėnesius.
·Vyriausioji CA skelbia savo CA liudijimus ir CRL kuo greičiau po jų išleidimo.
·CRL skelbimui naudojama vyriausiosios CA saugykla.
Be to, CPS kiekvienai CA nurodo laiką, per kurį liudijimas turi būti paskelbtas, kai CA jį išduoda.
Šiame straipsnyje nurodomas tik reguliaraus paskelbimo laikas arba dažnumas. Prisijungimo priemonės, skirtos per liudijimų paskelbimo savaitę atnaujinti C-ITS stotis su ECTL ir CRL (esant įprastoms veikimo sąlygoms, pvz., veikiant mobiliesiems telefonams, važiuojant transporto priemonėms ir t. t.), bus įgyvendintos pagal šiame dokumente pateiktus reikalavimus.
2.3.Saugyklos
(31)Reikalavimai saugyklų, skirtų liudijimams saugoti, struktūrai ir kokią informaciją turi pateikti C-ITS tinklo subjektai, yra tokie ir taikomi atskiriems subjektams:
·Bendrai, kiekviena vyriausioji CA turi naudoti nuosavą šiuo metu galiojančio EA/AA liudijimo informacijos ir CRL saugyklą, kad galėtų skelbti liudijimus kitiems PKI dalyviams (pvz., LDAPpagrįsta informacijos skelbimo paslauga). Kiekvienos vyriausiosios CA saugykla palaiko visus privalomus prieigos valdiklius (2.4 skirsnis) ir perdavimo laikus (2.2 skirsnis) pagal kiekvieną su sąveikiosios C-ITS susijusios informacijos platinimo metodą;
·TLM saugykla (kurioje, pavyzdžiui, saugomi ECTL ir TLM liudijimai, kuriuos paskelbė CPOC) turi būti pagrįsta skelbimo mechanizmu, kuris gali užtikrinti, kad bus laikomasi perdavimo laikų, nurodytų 2.2 skirsnyje, pagal kiekvieną platinimo metodą.
AA reikalavimai nėra apibrėžti, tačiau jie turi būti tokių pačių saugumo lygių kaip ir kitų subjektų ir turi būti nurodyti jų CPS.
2.4.Prieigos prie saugyklų kontrolė
(32)Prieigos prie liudijimų informacijos saugyklos kontrolės reikalavimai turi atitikti bent bendruosius saugaus informacijos tvarkymo, apibrėžto ISO/IEC 27001, standartus ir 4 straipsnio reikalavimus. Be to, jie turi atspindėti proceso saugumo poreikius, kurie bus nustatyti vieno proceso veiksmams skelbiant liudijimo informaciją.
·Tai taikoma TLM liudijimų ir ECTL, esančių TLM / SPOC, saugyklų įgyvendinimui. Kiekvienos CA arba saugyklos operatorius prieigos kontrolę visiems C-ITS subjektams ir išorinėms šalims taiko bent trimis lygmenimis (pvz., viešoji prieiga, prieinama tik sąveikiosios ITS subjektams, vyriausiosios CA lygmens), kad įgaliojimų neturintys subjektai negalėtų pridėti, keisti ar šalinti saugyklos įrašų.
·Pavienio subjekto konkrečios prieigos kontrolės mechanizmai turi būti atitinkamos CPS dalis.
·Kiekvienos vyriausiosios CA EA ir AA saugyklos atitinka tuos pačius prieigos kontrolės procedūros reikalavimus nepaisant jų vietos arba sutartinio santykio su paslaugos teikėju, valdančiu saugyklą.
Kaip pirminį prieigos kontrolės veiksmą, kiekviena vyriausioji CA arba saugyklos operatorius turi įgyvendinti bent tris skirtingus lygius (pvz., viešoji prieiga, prieiga tik prie C-ITS, vyriausiosios CA lygmuo).
2.5.Liudijimo informacijos skelbimas
2.5.1.TML atliekamas liudijimo informacijos skelbimas
(33)TLM Europos bendrajame C-ITS patikimame domene per CPOC skelbia tokią informaciją:
·Visi šiuo metu galiojantys TLM liudijimai, skirti kitam veiklos periodui (galiojantis ir nuorodos liudijimas, jei yra);
·prieigos taško informacija, skirta CPOC saugyklai, kad būtų galima pateikti pasirašytą vyriausiųjų CA sąrašą (ECTL);
·Bendrasis informacinis centras, skirtas ECTL ir C-ITS diegimui.
2.5.2.CA atliekamas liudijimų informacijos skelbimas
(34)Vyriausiosios CA Europos bendrajame C-ITS patikimame domene skelbia tokią informaciją:
·saugykloje, nurodytoje 2.3 skirsnyje, išduoti (šiuo metu galiojantys) vyriausiosios CA liudijimai (galiojantis liudijimas ir liudijimas, kurio raktai tinkamai atnaujinti, įskaitant nuorodos liudijimą);
·visi galiojantys EA, AA subjektai su savo operatoriaus ID ir planuojamu veiklos laikotarpiu;
·saugyklose, nurodytose 2.3 skirsnyje, išduoti CA liudijimai;
·BEL visiems panaikintiems CA liudijimams, apimantiems subordinuotus ES ir AA;
·informacija dėl CA prieigos taško prie BEL ir CA informacijos.
Visa liudijimo informacija skirstoma pagal tris konfidencialumo lygmenis, o dokumentai, skirti plačiajai visuomenei, turi būti viešai prieinami be apribojimų.
3.Identifikavimas ir tapatumo nustatymas
3.1.Įvardijimas
3.1.1.Vardų tipai
3.1.1.1.TLM, vyriausiųjų CA, EA ir AA vardai
(35)TLM liudijimo vardą sudaro vienas atributas subject_name su rezervuota verte „EU_TLM“.
(36)Vyriausiųjų CA vardą sudaro vienas atributas subject_name su CPA paskirta reikšme. Vardų unikalumo užtikrinimas yra tik CPA pareiga, ir TLM, gavusi pranešimą iš CPA, saugo vyriausiųjų CA vardų registrą (vyriausiosios CA patvirtinimas, atšaukimas / pašalinimas). Liudijimuose esantys temų vardai negali viršyti 32 baitų. Kiekviena vyriausioji CA savo vardą siūlo CPA, pateikdama prašymo formą (14 srautas). CPA privalo patikrinti vardo unikalumą. Jei vardas nėra unikalus, prašymas atmetamas (4 srautas).
(37)Kiekvieno EA / AA liudijimo vardą gali sudaryti vienas atributas subject_name, kurio vertę sugeneravo liudijimo išdavėjas. Už vardų unikalumą atsakinga tik vyriausioji išduodančioji CA.
(38)EA ir AA liudijimuose vardai negali viršyti 32 baitų, nes liudijimų subject_name negali viršyti 32 baitų.
(39)AT vardas nenurodomas.
3.1.1.2.Galutinių subjektų vardai
(40)Kiekvienai C-ITS stočiai priskiriami dviejų tipų unikalūs identifikatoriai.
·Kanoninis ID, kuris gamintojui prisiimant atsakomybę yra išsaugomas pradinės C-ITS stoties registracijos metu. Šis ID turi dalinę simbolių eilutę, pagal kurią identifikuojamas gamintojas arba operatorius, kad šis identifikatorius galėtų būti unikalus;
·subject_name, kuris, EA prisiimant atsakomybę, gali būti C-ITS stoties EC dalis.
3.1.1.3.Liudijimų identifikavimas
(41)Liudijimai, atitinkantys [5] formatą, identifikuojami skaičiuojant HashedId8 reikšmę, kaip apibrėžta [5].
3.1.2.Poreikis vartoti prasmingus vardus
Sąlygų nėra.
3.1.3.Galutinių subjektų anonimiškumas ir pseudonimiškumas
(42)AA užtikrina C-ITS stoties pseudonimiškumą suteikdama jai AT, kurioje nenurodyta vardų ar informacijos, kurią būtų galima susieti su tikrąja subjekto tapatybe.
3.1.4.Įvairių vardų formų aiškinimo taisyklės
Sąlygų nėra.
3.1.5.Vardų unikalumas
(43)TLM, vyriausiųjų CA, EA, AA ir C-ITS stočių vardai ir kanoniniai ID turi būti unikalūs.
(44)TLM konkrečios vyriausiosios CA registravimo ECTL procese užtikrina, kad jos liudijimo identifikatorius (HashedId8) būtų unikalus. Vyriausioji CA išdavimo procesu užtikrina, kad kiekvienos pavaldžiosios CA liudijimo identifikatorius (HashedId8) būtų unikalus.
(45)Išduodant CA EC identifikatorius (HashedId8) turi būti unikalus. AT HashedId8 neturi būti unikalus.
3.2.Pirminis tapatybės patvirtinimas
3.2.1.Privačiojo rakto turėjimo įrodymo metodas
(46)Vyriausioji CA įrodo, kad teisėtai turi privatųjį raktą, atitinkantį viešąjį raktą pačios pasirašytame liudijime. CPOC patikrina šį įrodymą.
(47)EA / AA įrodo, kad teisėtai turi privatųjį raktą, atitinkantį viešąjį raktą, kuris bus įtrauktas į liudijimą. Vyriausioji CA patikrina šį įrodymą.
(48)Naujojo privačiojo rakto turėjimas (raktams atnaujinti) įrodomas naujuoju privačiuoju raktu pasirašant prašymą (vidinis parašas), o po to, naudojant turimu galiojančiu privačiuoju raktu pasirašytą (siekiant užtikrinti prašymo autentiškumą) prašymą, sugeneruojamas išorinis parašas. Prašymo teikėjas pateikia pasirašytą liudijimo prašymą išduodančiajai CA naudodamasis saugiu ryšiu. Išduodančioji CA patikrina, ar prašymo teikėjo skaitmeninis parašas prašymo pranešime buvo sukurtas naudojant privatųjį raktą, atitinkantį viešąjį raktą, pridėtą prie liudijimo prašymo. Vyriausioji CA nurodo, kuriuos liudijimų prašymus ir atsakymus ji palaiko savo CPS
3.2.2.Organizacijos tapatumo nustatymas
3.2.2.1.Vyriausiųjų CA organizacijos tapatumo nustatymas
(49)Prašymo formoje, skirtoje CPA (t. y. 14 srautas), vyriausioji CA nurodo organizacijos tapatybę ir pateikia registracijos informaciją, kurią sudaro:
·organizacijos pavadinimas;
·pašto adresas;
·elektroninio pašto adresas;
·fizinio kontaktinio asmens organizacijoje vardas, pavardė;
·telefono numeris;
·vyriausiosios CA liudijimo skaitmeninis kontrolinis kodas (t. y. SHA 256 maišos vertė) spausdintine forma;
·šifravimo informacija (t. y. šifravimo algoritmai, kodų ilgiai) vyriausiosios CA liudijime;
·visi leidimai, kuriuos vyriausioji CA gali naudoti ir perduoti pavaldžiosioms CA.
(50)CPA patikrina organizacijos tapatybę ir kitą registracijos informaciją, kurią pateikė liudijimo prašymo įteikėjas, kad galėtų vyriausiosios CA liudijimą įtraukti į ECTL.
(51)CPA iš atitinkamų ir įgaliotų šaltinių renka arba tiesioginius įrodymus, arba patvirtinimus dėl tapatybės (pvz., pavadinimas) ir, jei taikoma, bet kuriuos konkrečius subjektų, kuriems liudijimas išduotas, atributus. Pateikti įrodymai gali būti popieriniai arba elektroniniai dokumentai.
(52)Subjekto tapatybė patikrinama registravimo metu taikant atitinkamas priemones ir pagal esamą liudijimų politiką.
(53)Kiekviename liudijimo prašyme pateikiami tokie įrodymai:
·visas organizacinio vieneto pavadinimas (privati organizacija, vyriausybinė organizacija arba nekomercinė įstaiga);
·nacionaliniu mastu pripažinta registracija arba kiti atributai, kuriuos kiek įmanoma galima naudoti norint organizacinį vienetą atskirti nuo kitų organizacinių vienetų tuo pačiu pavadinimu.
Prieš tai pateiktos taisyklės pagrįstos TS 102 042 [4]: CA užtikrina, kad abonento ir subjekto identifikavimo, jų pavadinimų ir susijusių duomenų tikslumo įrodymai būtų tinkamai patikrinti kaip dalis apibrėžtos paslaugos arba, kai taikoma, būtų gauti tikrinant patvirtinimus, gautus iš atitinkamų ir įgaliotų šaltinių, bei užtikrina, kad pagal surinktus įrodymus arba patvirtinimus liudijimų prašymai būtų tikslūs, teisėti ir visapusiški.
3.2.2.2.TLM organizacijos tapatumo nustatymas
(54)Organizacija, valdanti TML, pateikia tapatybės ir pavadinimo bei susijusių duomenų tikslumo įrodymus, kad būtų galima tinkamai patikrinti kuriant pradinį TML liudijimą ir atnaujinant raktus.
(55)Subjekto tapatybė patikrinama liudijimo kūrimo ir pakartotinio kodavimo metu taikant atitinkamas priemones ir pagal esamą CP (liudijimų politika).
(56)Organizacijos įrodymai pateikiami, kaip nurodyta 3.2.2.1 skirsnyje.
3.2.2.3.Pavaldžiųjų CA organizacijų tapatumo nustatymas
(57)Vyriausioji CA patikrina organizacijos tapatybę ir kitų organizacijų informaciją, kurią pateikė liudijimo prašymo įteikėjas dėl pavaldžiųjų CA (EA / AA) liudijimų.
(58)Vyriausioji CA mažiausiai turi atlikti:
·nustatyti, kad organizacija egzistuoja, naudodama bent vieną trečdalį tapatybės įrodymo paslaugos arba duomenų bazę arba remdamasi organizacijos dokumentais, kuriuos išdavė arba užpildė susijusi vyriausybinė agentūra arba pripažinta institucija, kuri patvirtinta organizacijos egzistavimą;
·naudoti pašto adresą arba palyginamąją procedūrą, pagal kurią liudijimo prašymo teikėjas patvirtina konkrečią informaciją apie organizaciją, kad ši organizacija įgaliojo prašymo teikėją ir kad asmuo, pateikiantis prašymą prašymo teikėjo vardu, yra įgaliotas tą daryti. Jei liudijime nurodytas asmens kaip organizacijos įgaliotojo atstovo vardas ir pavardė, organizacija taip pat patvirtina, kad šis asmuo joje dirba ir yra įgaliotas veikti organizacijos vardu.
(59)CA liudijimų išdavimo procedūros dokumentuojamos vyriausiosios CA CPS.
3.2.2.4.Galutinių subjektų abonento organizacijos tapatumo nustatymas
(60)Prieš tai, kol galutinių subjektų (gamintojo / operatoriaus) abonentas gali užsiregistruoti prie patikimo EA, kad EA galutiniai subjektai galėtų siųsti prašymus dėl EC liudijimų, EA turi:
·patikrinti abonento organizacijos tapatybę ir kitą registracijos informaciją, kurią pateikia liudijimo prašymo įteikėjas;
·patikrinti, ar C-ITS stoties tipas (t. y. konkretus produktas pagal C-ITS stoties prekės ženklą, modelį ir versiją) atitinka visus atitikties vertinimo kriterijus.
(61)EA mažiausiai turi atlikti:
·nustatyti, kad organizacija egzistuoja, naudodama bent vieną trečdalį tapatybės įrodymo paslaugos arba duomenų bazę arba remdamasi organizacijos dokumentais, kuriuos išdavė arba užpildė susijusi vyriausybinė agentūra arba pripažinta institucija, kuri patvirtina organizacijos egzistavimą;
·naudoti pašto adresą arba palyginamąją procedūrą, pagal kurią liudijimo prašymo teikėjas patvirtina konkrečią informaciją apie organizaciją, kad ši organizacija įgaliojo liudijimo prašymo teikėją ir kad asmuo, pateikiantis prašymą prašymo teikėjo vardu, yra įgaliotas tą daryti. Jei liudijime nurodytas asmens, kaip organizacijos įgaliotojo atstovo vardas ir pavardė, organizacija taip pat patvirtina, kad šis asmuo joje dirba ir yra įgaliotas veikti organizacijos vardu.
(62)C-ITS stoties registravimo, kai ją registruoja abonentas, patvirtinimo procedūros dokumentuojamos EA CPS.
3.2.3.Individualaus subjekto tapatumo nustatymas
3.2.3.1.TLM / CA individualaus subjekto tapatumo nustatymas
(63)Nustatant individualaus subjekto (fizinio asmens), kuris identifikuotas kaip susijęs su juridiniu asmeniu arba organizaciniu vienetu, tapatumą reikia pateikti šiuos įrodymus:
·subjekto vardas ir pavardė (įskaitant pavardę ir vardus pagal taikytinus įstatymus ir nacionalinę identifikavimo praktiką);
·gimimo data ir vieta, nuoroda į nacionaliniu lygmeniu pripažintą tapatybės dokumentą arba kitus abonento atributus, kuriuos kiek įmanoma galima naudoti siekiant asmenį atskirti nuo kitų asmenų tuo pačiu vardu ir pavarde;
·asocijuoto juridinio asmens arba kito organizacinio vieneto (pvz., abonento) visas pavadinimas ir teisinis statusas;
·bet kuri susijusio juridinio asmens arba organizacinio vieneto atitinkama registracijos informacija (pvz., įmonės registracija);
·įrodymai, kad subjektas yra susijęs su juridiniu asmeniu arba kitu organizaciniu vienetu.
Pateikti įrodymai gali būti popieriniai arba elektroniniai dokumentai.
(64)Kad būtų patikrinta tokio asmens tapatybė, įgaliotasis vyriausiosios CA, EA, AA arba abonento atstovas pateikia dokumentus, kuriuose patvirtinama, kad šis asmuo dirba organizacijoje (įgaliojimo liudijimas). Šis asmuo taip pat parodo oficialų ID.
(65)Pradinio registravimo metu (31/32 srautas) EA arba AA atstovas atitinkamai pagrindinei CA pateikia visą būtiną informaciją (žr. 4.1.2 skirsnį).
(66)Vyriausiosios CA darbuotojai patikrina liudijimo prašymo įteikėjo atstovo tapatybę ir visus susijusius dokumentus pagal „patikimų darbuotojų“ reikalavimus, pateiktus 5.2.1 skirsnyje. (Prašymo informacijos patvirtinimo ir vyriausiosios CA liudijimo generavimo procesą atlieka vyriausiosios CA „patikimi asmenys“, kuriuos prižiūri bent du kiti asmenys, nes atliekamos svarbios operacijos pagal 5.2.2 skirsnyje pateiktą reikšmę).
3.2.3.2.C-ITS stočių abonento tapatumo nustatymas
(67)Abonentams atstovauja įgaliotieji galutiniai naudotojai organizacijoje, kurie yra užregistruoti išduodant EA ir AA. Šie galutiniai naudotojai, kuriuos paskiria organizacijos (gamintojai arba operatoriai), turi įrodyti savo tapatybę ir autentiškumą prieš:
·registruojant EE jos atitinkamoje EA, įskaitant jos kanoninį viešąjį raktą, kanoninį ID (unikalų identifikatorių) ir leidimus pagal EE;
·registruojant AA ir patvirtinant abonento sutarties, kurią galima siųsti EA, įrodymą.
3.2.3.3.C-ITS stočių tapatumo nustatymas
(68)EC EE subjektai patvirtina savo tapatumą, kai prašo EC (31 srautas), naudodami savo kanoninį privatųjį raktą pradinio tapatumo nustatymo metu. EA tikrina tapatumą naudodama kanoninį viešąjį raktą, atitinkantį EE. EE kanoniniai viešieji raktai per saugius kanalus tarp C-ITS stoties gamintojo arba operatoriaus ir EA (33 srautas) perduodami EA prieš pirminio prašymo įvykdymą.
(69)AT EE subjektai patvirtina savo tapatumą, kai prašo AT (32 srautas), naudodami savo unikalų registravimo privatųjį raktą. AA perduoda parašą EA (25 srautas), kad jį patvirtintų; EA patvirtina parašą ir AA patvirtina rezultatą (23 srautas).
3.2.4.Nepatvirtinta informacija apie abonentą
Sąlygų nėra.
3.2.5.Įgaliojimų patvirtinimas
3.2.5.1.TLM, vyriausiosios CA, EA, AA patvirtinimas
(70)Kiekviena organizacija CPS nurodo bent po vieną atstovą (pvz., saugumo pareigūną), atsakingą už naujų leidimų ir naujinimų prašymą. Taikomos 3.2.3 skirsnyje pateiktos pavadinimų suteikimo taisyklės.
3.2.5.2.C-ITS stočių abonentų patvirtinimas
(71)Bent vienas fizinis asmuo, atsakingas už C-ITS stočių registravimą EA (pvz., saugumo pareigūnas), yra žinomas EA ir jos patvirtintas (žr. 3.2.3 skirsnį).
3.2.5.3.C-ITS stočių patvirtinimas
(72)Sąveikiosios ITS stoties abonentas gali registruoti C-ITS stotis konkrečioje EA (33 srautas) tol, kol EA yra nustatytas jo tapatumas.
Jei sąveikiosios ITS stotis yra užregistruota EA naudojant kanoninį ID ir kanoninį viešąjį raktą, ji gali reikalauti, kad EC pateiktų prašymą, pasirašytą kanoniniu privačiuoju raktu, susijusiu su anksčiau registruotu kanoniniu viešuoju raktu.
3.2.6.Sąveikumo kriterijai
(73)C-ITS stočių ir EA (arba AA) ryšiams palaikyti C-ITS stotis turi gebėti užmegzti saugų ryšį su EA (arba AA), t. y. joje turi būti įdiegtos tapatumo nustatymo, konfidencialumo ir vientisumo užtikrinimo funkcijos, kaip nurodyta [1]. Gali būti naudojami ir kiti protokolai, jei [1] yra įgyvendintas. EA ir AA palaiko šį saugų ryšį.
(74)EA ir AA palaiko liudijimų prašymus ir atsakymus, kurie atitinka [1] ir kurie užtikrina, kad saugaus AT prašymų / atsakymų protokolas palaiko prašytojo anonimiškumą vis-à-vis ir AA ir EA pareigų atskyrimą. Gali būti naudojami ir kiti protokolai, jei [1] yra įgyvendintas. Norint apsaugoti, kad C-ITS stoties ilgalaikė tapatybė nebūtų atskleista, ryšys tarp mobiliosios C-ITS stoties ir EA turi būti konfidencialus (pvz., ryšio duomenys, siunčiami galutiniam naudotojui, yra užšifruoti).
(75)AA pateikia įgaliojimo patvirtinimo prašymą (25 srautas) dėl kiekvieno įgaliojimo prašymo, gauto iš EE liudijimo subjekto. EA patvirtina šį prašymą atsižvelgdama į:
·EE būseną EA;
·parašo galiojimą;
·prašomus ITS taikomųjų programų ID (ITS-AID) ir leidimus;
·AA paslaugos teikimo abonentui būseną.
3.3.Raktų atnaujinimo prašymų identifikavimas ir tapatumo nustatymas
3.3.1.Įprasto raktų atnaujinimo prašymų identifikavimas ir tapatumo nustatymas
3.3.1.1.TLM liudijimai
(76)TLM generuoja raktų porą ir du liudijimus: vieną paties pasirašytą ir vieną nuorodos liudijimą, kaip nurodyta 7 skirsnyje.
3.3.1.2.Vyriausiųjų CA liudijimai
Netaikoma.
3.3.1.3.EA / AA liudijimo arba raktų atnaujinimas
(77)Prieš pasibaigiant EA / AA liudijimo galiojimui, EA / AA prašo naujo liudijimo (21 srautas / 24 srautas), kad būtų užtikrintas liudijimo naudojimo tęstinumas. EA / AA generuoja naują raktų porą, kuri pakeičia bebaigiančių galioti raktų porą, ir pasirašo raktų atnaujinimo prašymą, kuriame nurodytas naujas viešasis raktas ir esamas galiojantis privatusis raktas („raktų atnaujinimas“). EA arba AA generuoja naujų raktų porą ir pasirašo prašymą naujuoju privačiuoju raktu (vidinis parašas), kad įrodytų naujojo privačiojo rakto turėjimą. Visas prašymas yra pasirašytas naudojant turimą galiojantį privatųjį raktą (išorinis parašas), siekiant užtikrinti prašymo vientisumą ir autentiškumą. Jei naudojama užšifravimo ir iššifravimo raktų pora, įrodoma, kad turimi privatieji iššifravimo raktai (išsamų raktų atnaujinimo procesą žr. 4.7.3.3 skirsnyje).
(78)Įprasto raktų atnaujinimo identifikavimo ir tapatumo nustatymo metodas yra toks pats kaip ir pradinio vyriausiosios CA liudijimo patvirtinimo pradinio išdavimo metodas, kaip aprašyta 3.2.2 skirsnyje.
3.3.1.4.Galutinių subjektų registravimo duomenys
(79)Prieš pasibaigiant EC galiojimui, EA prašo naujo liudijimo (31 srautas), kad būtų užtikrintas liudijimo naudojimo tęstinumas. EE generuoja naują raktų porą, kuri pakeičia esamą raktų porą, ir prašo naujo liudijimo, kuriame būtų naujas viešasis raktas. Prašymas pasirašomas naudojant turimą galiojantį EC privatųjį raktą.
(80)EE prašymą gali pasirašyti naujuoju privačiuoju raktu (vidinis parašas), kad įrodytų naujojo privačiojo rakto turėjimą. Visas prašymas yra pasirašomas naudojant turimą galiojantį privatųjį raktą (išorinis parašas) ir užšifruojamas gaunančiajai EA, kaip nurodyta [1], siekiant užtikrinti prašymo konfidencialumą, vientisumą ir autentiškumą. Gali būti naudojami ir kiti protokolai, jei [1] yra įgyvendintas.
3.3.1.5.Galutinių subjektų įgaliojimo paskyros
(81)AT liudijimų raktų atnaujinimas pagrįstas tuo pačiu procesu kaip ir pradinis tapatumo nustatymas, kaip apibrėžta [1]. Gali būti naudojami ir kiti protokolai, jei [1] dalis yra įgyvendinta.
3.3.2.Raktų atnaujinimo po atšaukimo prašymų identifikavimas ir tapatumo nustatymas
3.3.2.1.CA liudijimai
(82)CA organizacijos tapatumo nustatymas dėl CA, EA ir AA liudijimo atkūrimo po liudijimo atšaukimo vykdomas tokiu pačiu būdu, kuris taikomas pradiniam CA liudijimo išdavimui, kaip nurodyta 3.2.2 skirsnyje.
3.3.2.2.Galutinių subjektų registravimo duomenys
(83)EE tapatumo nustatymas dėl atšaukto EC liudijimo raktų atnaujinimo vykdomas taip pat, kaip išduodant pradinį EE liudijimą, kaip nurodyta 3.2.2 skirsnyje.
3.3.2.3.Galutinių subjektų įgaliojimų prašymai
Netaikoma, nes AT nėra atšaukiami.
3.4.Atšaukimo prašymo identifikavimas ir tapatumo nustatymas
3.4.1.Vyriausiosios CA / EA / AA liudijimai
(84)Prašymų pašalinti vyriausiosios CA liudijimą iš ECTL autentiškumą CA patvirtina TLM (12 ir 9 srautai). Prašymų atšaukti EA / AA liudijimą autentiškumą patvirtina atitinkama vyriausioji CA ir pati pavaldžioji CA.
(85)Priimtinas abonento atšaukimo prašymų autentiškumo patvirtinimo procedūras sudaro:
·rašytinis ir pasirašytas prašymas, parengtas ant įmonės oficialaus lapo, iš abonento, prašančio atšaukimo, nurodant liudijimą, kurį reikia atšaukti;
·bendravimas su abonentu, kuris pagrįstai užtikrina, kad asmuo arba organizacija, prašanti atšaukimo, yra abonentas. Atsižvelgiant į aplinkybes, tokį bendravimą gali sudaryti vienas ar daugiau veiksnių: el. laiškai, pašto arba kurjerio paslaugos.
3.4.2.C-ITS stoties registravimo duomenys
(86)C-ITS stoties abonentas gali atšaukti anksčiau EA užregistruotos CITS stoties EC (34 srautas). Prašantysis abonentas sukuria prašymą atšaukti tam tikrą C-ITS stotį arba išvardytas C-ITS stotis. EA patvirtina atšaukimo prašymo autentiškumą prieš jį apdorodama ir patvirtina C-ITS stočių ir jų EC atšaukimą.
(87)EA gali atšaukti C-ITS stoties EC pagal 7.3 skirsnį.
3.4.3.C-ITS stočių įgaliojimo paskyros
(88)Kadangi AT nėra atšaukiami, AT galioja nustatytą laikotarpį. Priimtini galiojimo laikotarpiai šioje liudijimų politikoje nurodyti 7 skirsnyje.
4.Liudijimo gyvavimo ciklo veiklos reikalavimai
4.1.Liudijimo prašymas
(89)Šiame straipsnyje pateikiami reikalavimai, keliami pradiniam liudijimo išdavimo prašymui.
(90)Terminas „liudijimo prašymas“ nurodo šiuos procesus:
·patikimo ryšio tarp TLM ir CPA registravimas ir nustatymas;
·patikimo ryšio tarp vyriausiosios CA ir CPA bei TLM, įskaitant pirmojo CA liudijimo įtraukimą į ECTL, registravimas ir nustatymas;
·patikimo ryšio tarp EA / AA ir vyriausiosios CA, įskaitant naujo EA / AA liudijimo išdavimą, registravimas ir nustatymas;
·C-ITS stoties registravimas EA, kurį atlieka gamintojas / operatorius;
·C-ITS stoties prašymas dėl EC / AT.
4.1.1.Kas gali pateikti liudijimo prašymą
4.1.1.1.Vyriausiosios CA
(91)Vyriausiosios CA sukuria nuosavas raktų poras ir pačios sau išduoda pagrindinį liudijimą. Vyriausioji CA gali pateikti liudijimo prašymą per savo paskirtą atstovą (14 srautas).
4.1.1.2.TLM
(92)TLM generuoja nuosavas raktų poras ir pačios išduoda liudijimą. Pradinį TLM liudijimo kūrimą apdoroja TLM organizacijos atstovas, kontroliuojamas CPA.
4.1.1.3.EA ir AA
(93)Įgaliotasis EA arba AA atstovas pateikia pavaldžiajai CA (EA ir (arba) AA) liudijimo prašymą, pateikdamas jį atitinkamos vyriausiosios CA įgaliotajam atstovui (27 / 28 srautas).
4.1.1.4.C-ITS stotis
(94)Abonentai registruoja kiekvieną C-ITS stotį EA pagal 3.2.5.3 skirsnį.
(95)Kiekviena EA užregistruota C-ITS stotis gali siųsti EC prašymus (31 srautas).
(96)Kiekviena C-ITS stotis gali siųsti AT prašymus (32 srautas) ir neprašyti jokio abonento įsikišimo. Prieš prašydama AT, C-ITS stotis jau turi EC.
4.1.2.Registravimo procesas ir pareigos
(97)Leidimus vyriausiosioms CA ir pavaldžiosioms CA išduoti specialiosios (vyriausybinės) paskirties (t. y. specialiosioms mobiliosioms arba stacionarioms C-ITS stotims) liudijimus gali suteikti tik valstybės narės, kuriose įsteigtos organizacijos.
4.1.2.1.Vyriausiosios CA
(98)Atlikus auditą (13 ir 36 srautai, 8 skirsnis), vyriausiosios CA gali prašyti įtraukti jų liudijimą (-us) į ECTL, esantį CPA (14 srautas). Registravimo procesas yra ranka pasirašyta prašymo forma, kurią CPA fiziškai pristato CA įgaliotasis atstovas ir kurioje pateikiama bent 3.2.2.1, 3.2.3 ir 3.2.5.1 skirsniuose nurodyta informacija.
(99)Vyriausiosios CA prašymo formą pasirašo jos įgaliotasis atstovas.
(100)Be prašymo formos, vyriausiosios CA įgaliotasis atstovas pateikia vyriausiosios CA CPS (15 srautas) ir audito ataskaitos kopiją CPA patvirtinti (16 srautas). Jei patvirtinimas teigiamas, CPA sugeneruoja ir išsiunčia CPOC / TML ir atitinkamai pagrindinei CA atitikties liudijimą.
(101)Vyriausiosios CA įgaliotasis atstovas CPOC / TLM pateikia prašymo formą (su paties pasirašyto liudijimo kontroliniu kodu), oficialų ID ir įgaliojimo įrodymą. Paties pasirašytas liudijimas CPOC / TLM pristatomas elektroniniu būdu. CPOC / TLM patikrina visus dokumentus ir paties pasirašytą liudijimą.
(102)Jei patvirtinama, TLM įtraukia vyriausiosios CA liudijimą į ECTL pagal iš CPA gautą pranešimą (1 ir 2 srautai). Išsamus procesas aprašytas TLM CPS.
(103)Konkrečios šalies nacionalinėje įstaigoje turėtų būti galima papildoma procedūra, skirta gauti CPS patvirtinimą ir vyriausiosios CA audito ataskaitą.
4.1.2.2.TLM
(104)Po audito TLM gali užsiregistruoti su CPA. Registravimo procesas yra ranka pasirašyta prašymo forma, kurią CPA (38 srautas) fiziškai pristato TLM įgaliotasis atstovas ir kurioje pateikiama bent 3.2.2.2 ir 3.2.3 skirsniuose nurodyta informacija.
(105)TLM prašymo formą pasirašo įgaliotasis atstovas.
(106)Pirmiausia, TLM sugeneruoja paties pasirašytą liudijimą ir jį saugiai perduoda CPA. Tada TLM CPA siunčia savo prašymo formą (su paties pasirašyto liudijimo kontroliniu kodu), savo CPS kopiją, oficialų ID, įgaliojimo įrodymą ir audito ataskaitą (40 srautas). CPA patikrina visus dokumentus ir paties pasirašytą liudijimą. Jei patvirtinami visi dokumentai, paties pasirašytas liudijimas ir kontrolinis kodas, CPA patvirtina registracijos procesą TLM ir CPOC ir išsiunčia savo patvirtinimą (39 srautas). CPA saugo TLM atsiųstą prašymo informaciją. Tada per CPOC TLM išduodamas liudijimas.
4.1.2.3.EA ir AA
(107)Registravimo metu EA / AA pateikia atitinkamus dokumentus (t. y. CPS ir audito ataskaitą) atitinkamai pagrindinei CA patvirtinti (27 / 28 srautas). Jei dokumentų patikrinimas teigiamas, vyriausioji CA atitinkamoms vyriausiosioms pavaldžiosioms CA išsiunčia patvirtinimą (29 / 30 srautas). Tada pavaldžioji CA (EA arba AA) atitinkamai pagrindinei CA elektroniniu būdu perduoda pasirašytą prašymą ir fiziškai pristato prašymo formą (pagal 3.2.2.1 skirsnį), įgaliojimo įrodymą ir ID dokumentą. Vyriausioji CA patikrina prašymą ir gautus dokumentus (prašymo formą su kontroliniu kodu, kuris yra pavaldžiosios CA prašymo SHA 256 maišos vertė, įgaliojimo įrodymu ir ID dokumentu). Jei visų tikrinimų rezultatai teigiami, vyriausioji CA išduoda atitinkamą pavaldžiosios CA liudijimą. Išsami informacija apie tai, kaip parengti pirminį prašymą, aprašyta jos konkrečioje CPS.
(108)Be pavaldžiosios CA prašymo formos, pavaldžiosios CA įgaliotasis atstovas pagrindinei CA pridės CPS kopiją.
(109)Akredituotam PKI auditoriui suteikiama informacija, kad galėtų atlikti auditą pagal 8 skirsnį.
(110)Jei pavaldžioji CA priklauso subjektui, kuriam nepriklauso vyriausioji CA, prieš išduodamas subordinuotos CA liudijimo prašymą, pavaldžiosios CA subjektas pasirašo sutartį dėl vyriausiosios CA paslaugos.
4.1.2.4.C-ITS stotis
(111)Pradinį galutinių subjektų (C-ITS stočių) registravimą atlieka atsakingas abonentas (gamintojas / operatorius) su EA (33 ir 35 srautai) po to, kai abonento organizacijos ir vieno iš jo atstovų tapatumas sėkmingai nustatomas pagal 3.2.2.4 ir 3.2.5.2 skirsnius.
(112)C-ITS stotis gali generuoti EC raktų porą (žr. 6.1 skirsnį) ir sukurti pasirašytą EC prašymą pagal [1]. Gali būti naudojami ir kiti protokolai, jei [1] yra įgyvendintas.
(113)Registruodama įprastą C-ITS stotį (o ne specialiąją mobiliąją ar stacionarią C-ITS stotį), EA turi patikrinti, ar leidimai, pateikti pradiniame prašyme, nėra naudojami vyriausybės. Leidimus, kuriuos gali naudoti vyriausybė, apibrėžia atitinkamos valstybės narės. Išsami EA registravimo ir atsakymo gamintojui / operatoriui (33 ir 35 srautai) procedūra nustatoma pagal EA CPS.
(114)C-ITS stotis turi būti užregistruota EA (3.2.5.3 straipsnis) išsiunčiant jos pradinį EC prašymą pagal [1].
(115)Užregistravusi abonento atstovą, kurio tapatumas nustatytas, EA patvirtina, kurias AT gali gauti galutinis subjektas (t. y. C-ITS stotis). Be to, kiekvienam galutiniam subjektui priskiriamas pasitikėjimo užtikrinimo lygmuo, kuris susijęs su galutinio subjekto sertifikavimu pagal vieną iš apsaugos profilių, nurodytų 6.1.5.2 skirsnyje.
(116)Įprastos transporto priemonės turi tik vieną C-ITS stotį, užregistruotą vienoje EA. Specialiosios paskirties transporto priemonės (pvz., policijos automobiliai ir kitos specialiosios paskirties transporto priemonės su specialiomis teisėmis) gali būti registruojamos papildomoje EA arba turėti vieną papildomą C-ITS stotį dėl leidimų, patenkančių į specialiosios paskirties taikymo sritį. Transporto priemones, kurioms taikoma tokia išimtis, nustato atsakingos valstybės narės. Leidimus specialiosioms mobiliosioms arba stacionarioms C-ITS stotims suteikia tik atsakingos valstybės narės. Vyriausiųjų CA arba pavaldžiųjų CA, kurios išduoda liudijimus tokioms transporto priemonėms šiose valstybėse narėse, CPS nustato, kaip tokioms transporto priemonėms taikomas liudijimų procesas.
(117)Kai abonentas C-ITS stotį iš vienos EA perkelia į kitą EA, C-ITS stotį galima registruoti dviejose (panašiose) EA.
(118)C-ITS generuoja AT raktų porą (žr. 6.1 skirsnį) ir sukuria pasirašytą AT prašymą pagal [1]. Gali būti naudojami ir kiti protokolai, jei [1] yra įgyvendintas.
(119)C-ITS stotys siunčia įgaliojimo prašymą į AA URL (32 ir 26 srautai) nusiųsdamos bent privalomą 3.2.3.3 skirsnyje nurodytą informaciją. AA ir EA patvirtina kiekvieno prašymo įgaliojimą pagal 3.2.6 ir 4.2.2.5 skirsnius.
4.2.Liudijimų prašymų apdorojimas
4.2.1.Identifikavimo ir tapatumo nustatymo funkcijų vykdymas
4.2.1.1.Vyriausiųjų CA identifikavimas ir tapatumo nustatymas
(120)CPA įgaliotasis atstovas yra atsakingas už vyriausiosios CA įgaliotojo atstovo tapatumo nustatymą ir jo registravimo proceso patvirtinimą pagal 3 skirsnį.
4.2.1.2.TLM identifikavimas ir tapatumo nustatymas
(121)CPA įgaliotasis atstovas yra atsakingas už pagrindinės TLM įgaliotojo atstovo tapatumo nustatymą ir jo registravimo proceso prašymo formos patvirtinimą pagal 3 skirsnį.
4.2.1.3.EA ir AA identifikavimas ir tapatumo nustatymas
(122)Atitinkama vyriausioji CA yra atsakinga už EA / AA įgaliotojo atstovo tapatumo nustatymą ir jo registravimo proceso prašymo formos patvirtinimą pagal 3 skirsnį.
(123)Vyriausioji CA patvirtina, kad EA / AA prašymo forma yra patvirtinta. Tada EA / AA gali nusiųsti liudijimo prašymą pagrindinei CA (21 / 24 srautas), kuri atitinkamai EA / AA išduoda liudijimus (18 / 19 srautas).
4.2.1.4.EE abonento identifikavimas ir tapatumo nustatymas
(124)Prieš tai, kol C-ITS stotis galės prašyti EC liudijimo, EE abonentas EA saugiai perduoda C-ITS stoties identifikatoriaus informaciją (33 srautas). EA patikrina prašymą ir teigiamo patikrinimo atvejais registruoja C-ITS stoties informaciją savo duomenų bazėje ir patvirtina tai EE abonentui (srautas 35). Šią operaciją su kiekviena C-ITS stotimi tik vieną kartą atlieka gamintojas arba operatorius. Kai EA užregistruoja C-ITS stotį, ji gali prašyti vieno jai būtino EC liudijimo (31 srautas). EA nustato tapatumą ir patvirtina, kad EC liudijimo prašyme pateikta C-ITS stoties informacija galioja.
4.2.1.5.Įgaliojimo paskyros
(125)Įgaliojimų prašymų metu (32 srautas) AA pagal [1] turi nustatyti EA, iš kurios C-ITS stotis gavo savo EC, tapatumą. Gali būti naudojami ir kiti protokolai, jei [1] yra įgyvendintas. Jei AA negali nustatyti EA tapatumo, prašymas atmetamas (26 srautas). Reikalaujama, kad AA turėtų EA liudijimą, kad galėtų nustatyti EA tapatumą ir patikrinti jos atsakymą (23 ir 25 srautai, 3.2.5.3 skirsnis).
(126)EA C-ITS stoties, prašančios AT, tapatumą nustato patikrindama jos EC (23 ir 25 srautai).
4.2.2.Liudijimų prašymų patvirtinimas arba atmetimas
4.2.2.1.Vyriausiosios CA liudijimų patvirtinimas arba atmetimas
(127)TLM įtraukia / panaikina vyriausiosios CA liudijimus į ECTL pagal CPA patvirtinimą (1 / 2 srautas).
(128)Gavęs CPA sutikimą (1 srautas), TLM turėtų patikrinti vyriausiosios CA liudijimų parašus, informaciją ir užkodavimą. Patvirtinęs ir gavęs CPA sutikimą, TML atitinkamą pagrindinį liudijimą įtraukia į ECTL ir informuoja CPA (5 srautas).
4.2.2.2.TML liudijimo patvirtinimas arba atmetimas
(129)CPA yra atsakinga už TLM liudijimų patvirtinimą arba atmetimą.
4.2.2.3.EA ir AA liudijimo patvirtinimas arba atmetimas
(130)Vyriausioji CA patikrina pavaldžiosios CA liudijimo prašymą (21 arba 24 srautas) ir susijusias ataskaitas (kurias išdavė akredituotas PKI auditorius), kai jas gauna (36 srautas, 8 skirsnis) iš vyriausiosios CA atitinkamos pavaldžiosios CA. Jei prašymo patikrinimo rezultatas teigiamas, atitinkama vyriausioji CA išduoda liudijimą EA arba AA (18 arba 19 srautas); kitu atveju prašymas atmetamas ir EA / AA negauna liudijimo.
4.2.2.4.EC patvirtinimas arba atmetimas
(131)EA patikrina ir patvirtina EC prašymus pagal 3.2.3.2 ir 3.2.5.3 skirsnius.
(132)Jei liudijimo prašymas yra tinkamas ir galiojantis pagal [1], EA sugeneruoja prašomą liudijimą.
(133)Jei liudijimo prašymas yra netinkamas, EA jį atmeta ir išsiunčia atsakymą su nurodyta priežastimi pagal [1]. Jei C-ITS stotis vis dar nori EC, ji pateikia naują liudijimo prašymą. Gali būti naudojami ir kiti protokolai, jei [1] yra įgyvendintas.
4.2.2.5.AT patvirtinimas arba atmetimas
(134)Liudijimo prašymą tikrina EA. AA užmezga ryšį su EA, kad patvirtintų prašymą (25 srautas). EA prašančiosios C-ITS stoties tapatumą nustato ir patvirtina, ar ji turi teisę gauti prašomą AT, pagal CP (pvz., patikrina atšaukimo būseną ir patvirtina liudijimo galiojimo laiką / regioną, leidimus, pasikliovimo lygmenį ir t. t.). EA išsiunčia patvirtinimo atsakymą (23 srautas) ir, jei atsakymas teigiamas, AA generuoja prašomą liudijimą ir perduoda jį į C-ITS stotį. Jei AT prašymas netinkamas arba EA patvirtinimo atsakymas neigiamas, AA atmeta prašymą. Jei C-ITS stotis vis dar prašo AT, ji pateikia naują įgaliojimo prašymą.
4.2.3.Liudijimo prašymo apdorojimo trukmė
4.2.3.1.Vyriausiosios CA liudijimo prašymas
(135)Liudijimo prašymo identifikavimas ir tapatumo nustatymas atliekamas darbo dienomis ir per laiką, nurodytą CA CPS.
4.2.3.2.TLM liudijimo prašymas
(136)TLM liudijimo prašymas apdorojamas per ilgiausią leidžiamą laiką, nurodytą TLM CPS.
4.2.3.3.EA ir AA liudijimo prašymas
(137)Liudijimo prašymo identifikavimas ir tapatumo nustatymas atliekamas darbo dienomis pagal valstybės narės / privačios organizacijos vyriausiosios CA ir pavaldžiosios CA susitarimą ir sutartį. Pavaldžiosios CA liudijimo prašymas apdorojamas per ilgiausią leidžiamą laiką, nurodytą pavaldžiosios CA CPS.
4.2.3.4.EC prašymas
(138)EC prašymai apdorojami per ilgiausią leistiną laiką, nustatytą EA CPS.
4.2.3.5.AT prašymas
(139)AT prašymai apdorojami per ilgiausią leidžiamą laiką, nurodytą AA CPS.
4.3.Liudijimo išdavimas
4.3.1.CA veiksmai liudijimo išdavimo metu
4.3.1.1.Vyriausiosios CA liudijimo išdavimas
(140)Vyriausioji CA išduoda pačios pasirašytus CA liudijimus, nuorodų liudijimus, pavaldžiųjų CA liudijimus ir CRL.
(141)Kai patvirtina CPA (4 srautas), vyriausioji CA per CPOC siunčia savo liudijimą TLM, kuris bus įtrauktas į ECTL (11 ir 8 srautai) (žr. 4.1.2.1 skirsnį). TLM patikrina, ar CPA patvirtino liudijimą (1 srautas).
4.3.1.2.TLM liudijimo išdavimas
(142)TLM išduoda paties pasirašytą TLM ir nuorodos liudijimą ir siunčia jį CPOC (6 srautas).
4.3.1.3.EA ir AA liudijimo išdavimas
(143)Pavaldžiosios CA generuoja pasirašytą liudijimo prašymą ir perduoda jį atitinkamai pagrindinei CA (21 ir 24 srautai). Vyriausioji CA patikrina prašymą ir išduoda liudijimą prašančiajai pavaldžiajai CA pagal [5] kuo greičiau, kaip nurodyta CPS dėl įprastos veiklos praktikos, bet ne vėliau nei per penkias darbo dienas nuo prašymo gavimo.
(144)Vyriausioji CA atnaujina saugyklą, kurioje saugomi pavaldžiųjų CA liudijimai.
4.3.1.4.EC išdavimas
(145)C-ITS stotis siunčia EC prašymą EA pagal [1]. EA nustato C-ITS tapatumą ir patikrina, ar liudijimo prašyme pateikta informacija galioja. Gali būti naudojami ir kiti protokolai, jei [1] yra įgyvendintas.
(146)Jei gaunamas patvirtinimas, EA išduoda liudijimą pagal C-ITS stoties registravimo duomenis (žr. 4.2.1.4) ir siunčia jį į C-ITS stotį naudodama EC atsakymo pranešimą pagal [1]. Gali būti naudojami ir kiti protokolai, jei [1] yra įgyvendintas.
(147)Jei registracijos duomenų nėra, EA generuoja klaidos kodą ir siunčia jį į C-ITS stotį, naudodama EC atsakymo pranešimą pagal [1]. Gali būti naudojami ir kiti protokolai, jei [1] yra įgyvendintas.
(148)EC prašymai ir EC atsakymai yra užšifruoti, kad būtų užtikrintas konfidencialumas, ir pasirašyti, kad būtų užtikrintas autentiškumas ir nuoseklumas.
4.3.1.5.AT išdavimas
(149)C-ITS stotis siunčia AT prašymo pranešimą AA pagal [1]. AA siunčia EA AT patvirtinimo prašymą pagal [1]. EA atsiunčia AA AT patvirtinimo atsakymą. Jei atsakymas teigiamas, AA generuoja AT ir siunčia jį į C-ITS stotį, naudodama AT atsakymo pranešimą pagal [1]. Jei atsakymas neigiamas, AA generuoja klaidos kodą ir siunčia jį į C-ITS stotį, naudodama AT atsakymo pranešimą pagal [1]. Gali būti naudojami ir kiti protokolai, jei [1] yra įgyvendintas.
(150)AT prašymai ir AT atsakymai yra užšifruoti (reikia tik mobiliosioms CITS stotims), kad būtų užtikrintas konfidencialumas, ir pasirašyti, kad būtų užtikrintas autentiškumas ir nuoseklumas.
4.3.2.CA pranešimas abonentui apie liudijimų išdavimą.
Netaikoma.
4.4.Liudijimo priėmimas
4.4.1.Liudijimo priėmimo vykdymas
4.4.1.1.Vyriausioji CA
Netaikoma.
4.4.1.2.TLM
Netaikoma.
4.4.1.3.EA ir AA
(151)EA / AA patikrina liudijimo tipą, parašą ir gautame liudijime pateiktą informaciją. EA / AA atmeta visus EA / AA liudijimus, kurie yra netinkamai patikrinti, ir išduoda naują prašymą.
4.4.1.4.C-ITS stotis
(152)C-ITS stotis patikrina EC / AT atsakymą, gautą iš EA / AA, palygindama jį su originaliu prašymu, įskaitant parašą ir liudijimo grandinę. Ji atmeta visus EC / AT atsakymus, kurie netinkamai patikrinti. Tokiais atvejais ji turi siųsti naują EC / AT prašymą.
4.4.2.Liudijimo paskelbimas
(153)TLM liudijimai ir jų nuorodų liudijimai prieinami visiems dalyviams per CPOC.
(154)Vyriausiosios CA liudijimus skelbia CPOC per ECTL, kurį pasirašė TLM.
(155)Pavaldžiosios CA (EA ir AA) liudijimus skelbia vyriausioji CA.
(156)EC ir AT nėra skelbiami.
4.4.3.Pranešimas apie liudijimo išdavimą
Nėra pranešimų apie liudijimų išdavimą.
4.5.Raktų pora ir liudijimo naudojimas
4.5.1.Privačiojo rakto ir liudijimo naudojimas
4.5.1.1.TLM privačiojo rakto ir liudijimo naudojimas
(157)TLM naudoja savo privačiuosius raktus, kad pasirašytų savo (TLM ir susietus) liudijimus ir ECTL.
(158)TLM liudijimą naudoja PKI dalyviai, kad patikrintų ECTL ir nustatytų TLM tapatumą.
4.5.1.2.Privačiojo rakto ir liudijimo naudojimas vyriausiosioms CA
(159)Vyriausiosios CA naudoja savo privačiuosius raktus savo liudijimams, CRL, nuorodų liudijimams ir EA / AA liudijimams pasirašyti.
(160)PKI dalyviai naudoja vyriausiosios CA liudijimus susijusiems AA ir EA liudijimams, nuorodų liudijimams ir CRL patikrinti.
4.5.1.3.Privačiojo rakto ir liudijimo naudojimas EA ir AA
(161)EA naudoja savo privatųjį raktą EC pasirašyti ir registravimo prašymui iššifruoti.
(162)EA liudijimai naudojami siekiant patikrinti susijusių EC parašus ir užšifruoti EE EC ir AT prašymus, kaip apibrėžta [1].
(163)AA naudoja savo privačiuosius raktus, kad pasirašytų AT ir kad iššifruotų AT prašymą.
(164)AA liudijimus naudoja EE, kad patikrintų susijusius AT ir kad užšifruotų AT prašymą, kaip apibrėžta [1].
4.5.1.4.Privačiojo rakto ir liudijimo naudojimas galutiniam subjektui
(165)EE naudoja privatųjį raktą, atitinkantį galiojačius EC, naujam registravimo prašymui, kaip apibrėžta [1], pasirašyti. Naujas privatusis raktas naudojamas norint sukurti vidinį parašą ant prašymo, taip įrodant privačiojo rakto, atitinkančio naująjį EC viešąjį raktą, turėjimą.
(166)EE naudoja privatųjį raktą, kuris atitinka galiojantį EC, kad pasirašytų naują įgaliojimo prašymą, kaip apibrėžta [1]. Privatusis raktas, atitinkantis naują AT, naudojamas norint sukurti vidinį parašą ant prašymo, taip įrodant privačiojo rakto, atitinkančio naująjį AT viešąjį raktą, turėjimą.
(167)EE naudoja privatųjį raktą, kuris atitinka tinkamą AT, C-ITS pranešimams pasirašyti, kaip apibrėžta [5].
4.5.2.Pasikliaujančiosios šalies viešojo rakto ir liudijimo naudojimas
(168)Pasikliaujančiosios šalys naudoja patikimą liudijimų išdavimo grandinę ir susijusius viešuosius raktus liudijimuose nurodytais tikslais ir siekdamos bendrai patvirtinti EC ir AT autentiškumą.
(169)Vyriausiosios CA, EA ir AA liudijimai, EC ir AT nenaudojami pasikliaujančiajai šaliai neatlikus preliminaraus patikrinimo.
4.6.Liudijimo pratęsimas
Neleidžiamas.
4.7.Liudijimo raktų atnaujinimas
4.7.1.Liudijimo raktų atnaujinimo aplinkybės
(170)Liudijimo raktai atnaujinimi, kai baigiasi liudijimo galiojimo laikotarpis arba privačiojo rakto naudojimo laikotarpis, bet patikimumo ryšys su CA vis dar yra. Visais atvejais generuojama ir išduodama nauja raktų pora ir atitinkamas liudijimas.
4.7.2.Kas gali prašyti atnaujinti raktus
4.7.2.1.Vyriausioji CA
(171)Vyriausioji CA neprašo atnaujinti raktų. Liudijimo raktų atnaujinimas yra vidinis vyriausiosios CA procesas, nes ji pati pasirašo savo liudijimą. Vyriausioji CA atnaujina raktus naudodama nuorodų liudijimus arba išduodama naują liudijimą (žr. 4.3.1.1 skirsnį).
4.7.2.2.TLM
(172)TLM neprašo atnaujinti raktų. Liudijimo raktų atnaujinimas yra vidinis TLM procesas, nes TLM pats pasirašo savo liudijimą.
4.7.2.3.EA ir AA
(173)Pavaldžiosios CA liudijimo prašymą reikia pateikti laiku, kad naujas pavaldžiosios CA liudijimas ir veikianti pavaldžiosios CA raktų pora būtų gauti prieš baigiantis dabartinio pavaldžiosios CA privačiojo rakto galiojimui. Renkantis teikimo datą reikia įvertinti patvirtinimui reikalingą laiką.
4.7.2.4.C-ITS stotis
Netaikoma.
4.7.3.Raktų atnaujinimo procesas
4.7.3.1.TLM liudijimas
(174)TLM priima sprendimą atnaujinti raktus remdamasis 6.1 ir 7.2 skirsniuose pateiktais reikalavimais. Išsamiai šis procesas aprašytas jo CPS.
(175)TLM raktus atnaujina laiku, kad būtų galima išplatinti naują TLM liudijimą ir nuorodos liudijimą visiems dalyviams prieš baigiantis galiojančio TLM liudijimo galiojimui.
(176)TLM naudoja nuorodų liudijimus raktams atnaujinti ir siekdamas užtikrinti naujojo paties pasirašyto liudijimo patikimumo ryšį. Sukurtas naujas TLM ir nuorodos liudijimas perduodamas CPOC.
4.7.3.2.Vyriausiosios CA liudijimas
(177)CA priima sprendimą atnaujinti raktus remdamasi 6.1.5 ir 7.2 skirsniuose pateiktais reikalavimais. Šis procesas turėtų būti išsamiai aprašytas jos CPS.
(178)Vyriausioji CA raktus atnaujina laiku (prieš baigiantis vyriausiosios CA liudijimo galiojimui), kad būtų galima įterpti naująjį liudijimą į ECTL prieš įsigaliojant vyriausiosios CA liudijimui (žr. 5.6.2 skirsnį). Raktai atnaujinami naudojant nuorodų liudijimus arba kaip teikiant pradinį prašymą.
4.7.3.3.EA ir AA liudijimai
(179)EA arba AA prašo naujo liudijimo, kaip aprašyta toliau:
Veiksmas
|
Nuoroda
|
Prašymas atnaujinti raktus
|
1
|
Raktų poros generavimas
|
Pavaldžiosios CA (EA ir AA) generuoja naujas raktų poras pagal 6.1 skirsnį.
|
2
|
Liudijimo prašymo ir vidinio parašo generavimas
|
Pavaldžioji CA generuoja liudijimo prašymą iš naujo sugeneruoto viešojo rakto atsižvelgdama į pavadinimų kūrimo sistemą (subject_info), nurodytą 3 skirsnyje, pasirašymo algoritmą, konkrečiai paslaugai taikomus leidimus (SSP) ir pasirinktinį papildomą parametrą bei generuoja vidinį parašą naudodama atitinkamą naują privatųjį raktą. Jei reikia šifravimo rakto, pavaldžioji CA taip pat privalo turėti atitinkamą privatųjį iššifravimo raktą.
|
3
|
Išorinio parašo generavimas
|
Visą prašymą reikia pasirašyti naudojant tuo metu galiojantį privatųjį raktą, kad būtų užtikrintas pasirašyto prašymo autentiškumas.
|
4
|
Prašymo siuntimas pagrindinei CA
|
Pasirašytą prašymą reikia pateikti atitinkamai pagrindinei CA.
|
5
|
Prašymo tikrinimas
|
Atitinkama vyriausioji CA patikrina prašymo vientisumą ir autentiškumą. Pirmiausia ji tikrina išorinį parašą. Jei patikrinimo rezultatai teigiami, ji tikrina vidinį parašą. Jei yra įrodymas, kad turimas privatusis iššifravimo raktas, ji tikrina ir šį įrodymą.
|
6
|
Prašymo priėmimas arba atmetimas
|
Jei visų tikrinimų rezultatai teigiami, vyriausioji CA priima prašymą; jei ne, jį atmeta.
|
7
|
Liudijimo generavimas ir išdavimas
|
Vyriausioji CA generuoja liudijimą ir išplatina jį prašymą pateikusioms pavaldžiosioms CA.
|
8
|
Atsakymo siuntimas
|
Pavaldžioji CA siunčia būsenos pranešimą (ar liudijimas buvo gautas) pagrindinei CA.
|
3 lentelė. EA ir AA raktų atnaujinimo procesas
(180)Automatiškai atnaujindama pavaldžiųjų CA raktus, vyriausioji CA įsitikina, kad prašytojas tikrai turi savo privatųjį raktą. Taikomi atitinkami privačiųjų iššifravimo raktų turėjimo įrodymo protokolai, pavyzdžiui, kaip apibrėžta RFC 4210 ir 4211. Privačiųjų parašo raktų atveju reikia naudoti vidinį parašą.
4.7.3.4.C-ITS stočių liudijimai
Netaikoma AT.
4.8.Liudijimo modifikavimas
Neleidžiamas.
4.9.Liudijimo atšaukimas ir suspendavimas
Žr. 7 skirsnį
4.10.Liudijimų būsenos paslaugos
4.10.1.Veikimo charakteristikos
Netaikoma
4.10.2.Paslaugos prieinamumas
Netaikoma
4.10.3.Pasirinktinės funkcijos
Netaikoma
4.11.Prenumeratos pabaiga
Netaikoma
4.12.Raktų deponavimas ir atkūrimas
4.12.1.Abonentas
4.12.1.1.Kokią raktų porą galima deponuoti
Netaikoma.
4.12.1.2.Kas gali pateikti atkūrimo prašymą
Netaikoma.
4.12.1.3.Atkūrimo procesas ir pareigos
Netaikoma.
4.12.1.4.Identifikavimas ir tapatumo nustatymas
Netaikoma.
4.12.1.5.Atkūrimo prašymų patvirtinimas arba atmetimas
Netaikoma.
4.12.1.6.KEA ir KRA veiksmai atkuriant raktų poras
Netaikoma.
4.12.1.7.KEA ir KRA prieinamumas
Netaikoma.
4.12.2.Seansų raktų paketavimo ir atkūrimo politika ir praktika
Netaikoma.
5.Fizinės, administracinės ir operacinės kontrolės priemonės
(181)PKI sudaro vyriausioji CA, EA / AA, CPOC ir TLM, įskaitant jų ICT komponentus (pvz., tinklus ir serverius).
(182)Šiame skirsnyje už PKI elementą atsakingą subjektą identifikuoja pats elementas. Kitaip tariant, sakinys „CA privalo atlikti auditą“ yra lygiareikšmis sakiniui „CA valdantis subjektas arba personalas privalo atlikti…“.
(183)Terminas „C-ITS patikimumo užtikrinimo modelio subjektai“ apima pagrindinę CA, TLM, EA / AA, CPOC ir saugųjį tinklą.
5.1.Fizinės kontrolės priemonės
(184)Visos C-ITS patikimumo užtikrinimo modelio operacijos atliekamos fiziškai apsaugotoje aplinkoje, kuri atgraso nuo neteisėto neskelbtinos informacijos ir sistemų naudojimo, prieigos ar atskleidimo, užkerta jiems kelią ir juos aptinka. C-ITS patikimumo užtikrinimo modelio subjektai naudoja fizinės apsaugos kontrolės priemones pagal ISO 27001 ir ISO 27005.
(185)C-ITS patikimumo užtikrinimo modelio subjektų valdytojai aprašo fizines, procedūrines ir su personalu susijusias apsaugos kontrolės priemones savo CPS. CPS labiausiai apima informaciją apie objekto vietą, pastatų konstrukciją ir jų fizinės apsaugos kontrolės priemones, užtikrinančias kontroliuojamą patekimą į visas patalpas, naudojamas C-ITS patikimumo užtikrinimo modelio subjektų įrenginyje.
5.1.1.Objekto vieta ir konstrukcija
5.1.1.1.Vyriausioji CA, CPOC, TLM
(186)Įrenginio, kuriame laikoma vyriausiosios CA, CPOC ir TLM įranga ir duomenys (HSM, aktyvinimo duomenys, raktų poros atsarginė kopija, kompiuteris, žurnalas, keitimosi raktais procedūros scenarijus, liudijimo prašymas ir pan.), vieta ir konstrukcija turi atitikti reikalavimus, keliamus įrenginiams, kuriuose laikoma vertinga ir neskelbtina informacija. Vyriausioji CA turi veikti specialioje fizinėje zonoje, atskirtoje nuo kitų PKI komponentų fizinių zonų.
(187)Vyriausioji CA, CPOC ir TLM įgyvendina politikos priemones ir procedūras, padedančias užtikrinti aukšto lygio apsaugą fizinėje aplinkoje, kurioje įrengta vyriausiosios CA įranga, kad būtų užtikrinama, jog:
·ji atskirta nuo tinklų, nepriklausančių patikimumo užtikrinimo modeliui;
·ji suskirstyta į seką iš (mažiausiai dviejų) didėjančios apsaugos fizinių perimetrų;
·neskelbtini duomenys (HSM, raktų porų atsarginės kopijos, aktyvinimo duomenys ir pan.) yra laikomi specialioje saugioje fizinėje vietoje, kuriai taikomos kelios prieigos kontrolės priemonės.
(188)Naudojami apsaugos metodai projektuojami taip, kad būtų atsparūs dideliam išpuolių skaičiui ir įvairiems jų deriniams. Naudojami mechanizmai apima bent šiuos:
·perimetro signalizacija, stebėjimo kameros, sutvirtintos sienos ir judesio detektoriai;
·dvielementis tapatumo nustatymas (pvz., išmanioji kortelė ir PIN kodas) kiekvienam asmeniui ir leidimo tikrinimas įeinant į vyriausiosios CA patalpas ir saugiąją fizinės apsaugos zoną bei išeinant iš jų.
(189)Vyriausioji CA, CPOC ir TLM pasitelkia įgaliotąjį personalą, kuris nuolat stebi įrenginius, kuriuose laikoma įranga (remiantis 7x24x365). Operacijų aplinka (pvz., fizinis įrenginys) niekada nepaliekama be priežiūros. Operacijų aplinkos personalas niekada neina į vyriausiųjų CA arba pavaldžiųjų CA saugiąsias zonas be leidimo.
5.1.1.2.EA / AA
(190)Taikomos tos pačios 5.1.1.1 skirsnio nuostatos.
5.1.2.Fizinė prieiga
5.1.2.1.Vyriausioji CA, CPOC, TLM
(191)Įranga ir duomenys (HSM, aktyvinimo duomenys, raktų porų atsarginės kopijos, kompiuteris, žurnalas, keitimosi raktais procedūros scenarijus, liudijimo prašymas ir pan.) visada saugomi nuo neteisėtos prieigos. Taikant įrangos fizinės apsaugos mechanizmus, bent:
·visada rankiniu ar elektroniniu būdu stebima, ar nevyksta neteisėtas įsibrovimas;
·užtikrinama, kad nebūtų leidžiama jokios neteisėtos prieigos prie aparatinės įrangos ir aktyvinimo duomenų;
·užtikrinama, kad visos keičiamosios laikmenos ir spausdinta medžiaga, kurioje neskelbtina informacija pateikiama paprastu tekstu, būtų laikomos saugioje talpykloje;
·užtikrinama, kad kiekvienas į saugiąsias zonas einantis asmuo, kuris neturi nuolatinio leidimo, nebūtų paliekamas be vyriausiosios CA, CPOC ir TLM įrenginių įgaliotojo darbuotojo priežiūros;
·užtikrinama, kad būtų pildomas ir reguliariai tikrinamas prieigos žurnalas;
·užtikrinami bent du didėjančios apsaugos lygmenys, pvz., perimetro, pastato ir operacijų patalpos lygmenys;
·reikalaujama dviejų patikimos funkcijos fizinės prieigos kontrolės priemonių šifravimo HSM ir aktyvinimo duomenims.
(192)Jei įrenginys, kuriame laikoma įranga, paliekamas be priežiūros, atliekama jo saugumo patikra. Tokios patikros metu reikia patikrinti bent šiuos dalykus:
·ar įrangos būklė tinkama dabartiniam veikimo režimui;
·ar visa prie tinklo neprijungtų komponentų įranga išjungta;
·ar visos apsauginės talpyklos (užplombuotas vokas, seifas ir pan.) tinkamai apsaugotos;
·ar fizinės apsaugos sistemos (pvz., durų spynos, ventiliacijos dangčiai, elektros tiekimas) veikia tinkamai;
·ar zona apsaugota nuo neteisėtos prieigos.
(193)Keičiamieji kriptografiniai moduliai prieš padedant saugoti turi būti išjungti. Kai jie nenaudojami, tokie moduliai ir aktyvinimo duomenys, naudojami jiems pasiekti arba įjungti, turi būti laikomi seife. Aktyvinimo duomenis reikia įsiminti arba užrašyti ir laikyti būdu, atitinkančiu kriptografiniam moduliui taikomą apsaugą. Neleidžiama laikyti jų kartu su kriptografiniu moduliu siekiant išvengti situacijos, kai tik vienas asmuo turi prieigą prie privačiojo rakto.
(194)Asmuo arba patikimų funkcijų grupė turi būti atskirai paskirta atsakinga už tokių patikrų atlikimą. Jei atsakomybė tenka žmonių grupei, reikia pildyti žurnalą, kuriame nurodomas kiekvieną patikrą atliekantis asmuo. Jei įrenginys nėra prižiūrimas nuolat, paskutinis išeinantis asmuo įrašo savo inicialus išsiregistravimo lape nurodydamas datą ir laiką bei patvirtina, kad visi reikalingi fizinės apsaugos mechanizmai yra savo vietoje ir aktyvinti.
5.1.2.2.EA / AA
(195)Taikomos tos pačios 5.1.2.1 skirsnio nuostatos.
5.1.3.Energijos tiekimas ir oro kondicionavimas
(196)C-ITS patikimumo užtikrinimo modelio subjektų (vyriausiosios CA, CPOC, TLM, EA ir AA) saugieji įrenginiai turi būti patikimai prijungti prie elektros energijos tiekimo linijos, kad būtų užtikrintas veikimas be trikčių arba be didesnių trikčių. Nutrūkus energijos tiekimui iš išorės ir siekiant sklandžiai išjungti CITS patikimumo užtikrinimo modelio įrangą, reikia pagrindinių ir atsarginių įrenginių, jei energijos tiekimas yra nepakankamas. C-ITS patikimumo užtikrinimo modelio įrenginiuose turi būti šildymo / ventiliacijos / oro kondicionavimo sistemos, palaikančios C-ITS patikimumo užtikrinimo modelio įrangos temperatūrą ir santykinį drėgnį darbiniame diapazone. C-ITS patikimumo užtikrinimo modelio subjekto CPS turi būti išsamiai aprašytas tokių reikalavimų įgyvendinimo planas ir procesai.
5.1.4.Vandens poveikis
(197)C-ITS patikimumo užtikrinimo modelio subjektų (vyriausiosios CA, CPOC, TLM, EA ir AA) saugieji įrenginiai turi būti apsaugoti taip, kad vandens poveikio pavojus būtų kuo mažesnis. Todėl reikia vengti vandentiekio ir kanalizacijos vamzdžių. C-ITS patikimumo užtikrinimo modelio subjekto CPS turi būti išsamiai aprašytas tokių reikalavimų įgyvendinimo planas ir procesai.
5.1.5.Gaisro prevencija ir priešgaisrinė sauga
(198)Siekiant išvengti liepsnos ar dūmų daromos žalos, CITS patikimumo užtikrinimo modelio subjektų (vyriausiosios CA, CPOC, TLM, EA ir AA) saugieji įrenginiai turi būti atitinkamai suprojektuoti ir įrengti, turi būti įgyvendintos su gaisru susijusioms grėsmėms skirtos procedūros. Laikmenos turi būti apsaugotos nuo gaisro tam tinkamose talpyklose.
(199)C-ITS patikimumo užtikrinimo modelio subjektai turi apsaugoti fizines laikmenas, kuriose laikomos kritinių sistemos duomenų ar kitos neskelbtinos informacijos atsarginės kopijos, nuo aplinkos pavojų ir nuo tokių laikmenų neteisėtos naudojimo, prieigos ar atskleidimo. C-ITS patikimumo užtikrinimo modelio subjekto CPS turi būti išsamiai aprašytas tokių reikalavimų įgyvendinimo planas ir procesai.
5.1.6.Laikmenų tvarkymas
(200)C-ITS patikimumo užtikrinimo modelio subjektų (vyriausiosios CA, CPOC, TLM, EA ir AA) naudojamos laikmenos saugiai tvarkomos siekiant apsaugoti jas nuo žalos, vagystės ir neteisėtos prieigos. Siekiant išvengti laikmenų senėjimo ir būklės pablogėjimo laikotarpiu, kuriuo įrašai turi būti saugomi, įgyvendinamos laikmenų tvarkymo procedūros.
(201)Neskelbtini duomenys apsaugomi nuo prieigos dėl pakartotinio jų laikymo objektų (pvz., pašalintų failų) panaudojimo, dėl kurio neskelbtini duomenys gali būti prieinami neįgaliotiems naudotojams.
(202)Turi būti vykdoma visų informacijos išteklių inventorizacija ir nustatyti tokių išteklių apsaugos standartai, atitinkantys rizikos analizę. C-ITS patikimumo užtikrinimo modelio subjekto CPS turi būti išsamiai aprašytas tokių reikalavimų įgyvendinimo planas ir procesai.
5.1.7.Atliekų šalinimas
(203)C-ITS patikimumo užtikrinimo modelio subjektai (vyriausioji CA, CPOC, TLM, EA ir AA) įgyvendina saugaus ir negrįžtamo atliekų (popieriaus, laikmenų ir bet kokių kitų atliekų) utilizavimo procedūras, kad užkirstų kelią neteisėtam jose esančios konfidencialios ar privačios informacijos naudojimui, prieigai ar atskleidimui. Visas laikmenas, naudojamas neskelbtinai informacijai, pvz., raktams, aktyvinimo duomenims ar failams saugoti, reikia sunaikinti prieš perduodant utilizuoti. C-ITS patikimumo užtikrinimo modelio subjekto CPS turi būti išsamiai aprašytas tokių reikalavimų įgyvendinimo planas ir procesai.
5.1.8.Atsarginių kopijų kūrimas ne objekte
5.1.8.1.Vyriausioji CA, CPOC ir TLM
(204)Pilnutinės vyriausiosios CA, CPOC ir TLM komponentų kopijos, pakankamos darbui atkurti įvykus sistemos gedimui, kuriamos ne tinkle po vyriausiosios CA, CPOC ir TLM diegimo bei po kiekvienos naujos raktų poros generavimo. Reguliariai kuriamos esminės veiklos informacijos (raktų porų ir CRL) ir programinės įrangos atsarginės kopijos. Numatyti pakankami atsarginių kopijų įrenginiai, užtikrinantys, kad visą esminę veiklos informaciją ir programinę įrangą būtų galima atkurti įvykus nelaimei ar laikmenos gedimui. Atskirų sistemų atsarginių kopijų kūrimo priemonės reguliariai išbandomos siekiant įsitikinti, kad jos atitinka veiklos tęstinumo plano reikalavimus. Už objekto ribų saugoma bent viena pilnutinė atsarginė kopija (atkūrimui po avarijos). Atsarginė kopija laikoma objekte taikant fizines ir procedūrines kontrolės priemones, panašias į taikomas veikiančioje PKI sistemoje.
(205)Atsarginių kopijų duomenims keliami tokie patys prieigos reikalavimai kaip darbiniams duomenims. Atsarginių kopijų duomenys turi būti užšifruoti ir saugomi ne objekte. Jei duomenys visiškai prarandami, visa informacija, reikalinga vyriausiosios CA, CPOC ir TLM veiklai atkurti, gaunama iš atsarginių kopijų duomenų.
(206)Vyriausiosios CA, CPOC ir TLM privačiųjų raktų duomenų atsarginės kopijos kuriamos naudojant ne standartinius atsarginių kopijų kūrimo mechanizmus, o kriptografinio modulio atsarginių kopijų kūrimo funkciją.
5.1.8.2.EA / AA
(207)Šiam skirsniui taikomi procesai, aprašyti 5.1.8.1 skirsnyje.
5.2.Procedūrinės kontrolės priemonės
Šiame skirsnyje aprašomi personalo funkcijų, pareigų ir identifikavimo reikalavimai.
5.2.1.Patikimos funkcijos
(208)Darbuotojai, rangovai ir konsultantai, priskirti patikimoms funkcijoms, laikomi „patikimais asmenimis“. Asmenys, kurie siekia tapti patikimais asmenimis, kad galėtų gauti patikimas pareigas, turi atitikti šioje liudijimų politikoje nurodytus atrankos reikalavimus.
(209)Patikimi asmenys turi prieigą valdyti tapatumo nustatymo ar šifravimo operacijas, galinčias turėti didelį poveikį:
·liudijimų paraiškose pateiktos informacijos patvirtinimui;
·liudijimų paraiškų, atšaukimo prašymų arba pratęsimo prašymų priėmimui, atmetimui ar kitokiam tvarkymui;
·liudijimų išdavimui arba atšaukimui, įskaitant personalą, kuris gali patekti į ribotos prieigos saugyklos dalis arba tvarko abonentų informaciją ar prašymus.
(210)Patikimos funkcijos apima (tuo neapsiribojant):
·klientų aptarnavimą;
·sistemos administravimą;
·vadovavimą techninėms operacijoms;
·vadovus, kuriems pavesta prižiūrėti infrastruktūros patikimumą.
(211)CA pateikia aiškius visų patikimų funkcijų aprašymus savo CPS.
5.2.2.Užduočiai atlikti reikalingų asmenų skaičius
(212)C-ITS patikimumo užtikrinimo modelio subjektai nustato, išlaiko ir vykdo griežtas valdymo procedūras siekdami užtikrinti pareigų atskyrimą pagal patikimas funkcijas bei užtikrinti, kad atsakingas užduotis turėtų atlikti keli patikimi asmenys. C-ITS patikimumo užtikrinimo modelio subjektai (TLM, CPOC, vyriausioji CA, EA ir AA) turi laikytis [4] ir tolesnėse pastraipose pateiktų reikalavimų.
(213)Taikomos politikos ir valdymo procedūros, užtikrinančios pareigų atskyrimą pagal darbo pareigas. Atsakingiausioms užduotims, pvz., prieigai prie CA šifravimo techninės įrangos (HSM) ir susijusių raktų ar jų valdymo, turi būti reikalaujama kelių patikimų asmenų leidimo.
(214)Šių vidinių valdymo procedūrų struktūra turi užtikrinti, kad fizinei arba loginei prieigai prie įrenginio būtų būtini bent du patikimi asmenys. Prieigos prie CA šifravimo techninės įrangos apribojimus keli patikimi asmenys turi griežtai kontroliuoti visą jos naudojimo laikotarpį – nuo pirmojo gavimo ir patikrinimo iki galutinio loginio ir (arba) fizinio sunaikinimo. Kai modulis suaktyvinamas operaciniais raktais, pasitelkiamos papildomos prieigos valdymo priemonės siekiant išlaikyti fizinės ir loginės prieigos prie prietaiso valdymo padalijimą.
5.2.3.Kiekvienos funkcijos identifikavimas ir tapatumo nustatymas
(215)Visi funkcijai priskirti asmenys, kaip aprašyta šioje CP, identifikuojami ir jų tapatumas nustatomas siekiant įsitikinti, kad jų funkcija leidžia jiems atlikti savo PKI užduotis.
(216)C-ITS patikimumo užtikrinimo modelio subjektai patikrina ir patvirtina visų darbuotojų, norinčių tapti patikimais asmenimis, tapatybę ir leidimus prieš:
·išduodant jiems prieigos įrenginius ir suteikiant prieigą prie reikalingos įrangos;
·suteikiant elektroninius rekvizitus, leidžiančius prieiti prie konkrečių funkcijų CA sistemose ir jas vykdyti.
(217)CPS aprašomi mechanizmai, naudojami asmenims identifikuoti ir tapatumui patvirtinti.
5.2.4.Funkcijos, kuriose reikia atskirti pareigas
(218)Funkcijos, kuriose reikia atskirti pareigas, apima (tuo neapsiribojant):
·prašymų priėmimą, atmetimą ir atšaukimą bei kitokį CA liudijimų paraiškų tvarkymą;
·CA liudijimo generavimą, išdavimą ir sunaikinimą.
(219)Pareigų atskyrimas gali būti kontroliuojamas naudojant PKI įrangą, procedūras arba ir viena, ir kita. Jokiam asmeniui negalima priskirti daugiau kaip vienos tapatybės, nebent gaunamas vyriausiosios CA leidimas.
(220)Vyriausiosios CA ir CA dalis, atsakinga už liudijimų generavimo ir atšaukimo valdymą, turi būti nepriklausoma nuo kitų organizacijų, kai priima sprendimus, susijusius su paslaugų kūrimu, teikimu, išlaikymu ir laikinu sustabdymu pagal taikomas liudijimų politikos priemones. Jų aukštesniosios grandies vadovai, vyresnieji darbuotojai ir patikimas funkcijas atliekantys darbuotojai turi būti apsaugoti nuo bet kokio komercinio, finansinio ir kito poveikio, galinčio sumažinti pasitikėjimą jų teikiamomis paslaugomis.
(221)EA ir AA, kurios prižiūri mobiliąsias C-ITS stotis, turi būti atskiri veiklos subjektai, turintys atskirą IT infrastruktūrą ir IT valdymo komandas. Remiantis BDAR, EA ir AA nesikeičia jokiais asmens duomenimis, išskyrus AT prašymų leidimus. Su AT prašymų patvirtinimu susijusius duomenis jos perduoda tik naudodamos [1] įgaliojimų patvirtinimo protokolą per specialią saugiąją sąsają. Gali būti naudojami ir kiti protokolai, jei [1] yra įgyvendintas.
(222)EA ir AA saugomi žurnalų failai gali būti naudojami tik siekiant atšaukti netinkamai naudojamus EC remiantis AT perimtuose kenkėjiškuose CAM / DENM pranešimuose. Nustačius, kad CAM / DENM pranešimas yra kenkėjiškas, AA ieško AT patikrinimo rakto savo išdavimo žurnaluose ir pateikia EA atšaukimo prašymą su užšifruotu parašu po EC privačiuoju raktu, kuris buvo naudojamas išduodant AT. Visi žurnalo failai turi būti pakankamai apsaugoti nuo neįgaliotų šalių prieigos ir jų negalima atskleisti kitiems subjektams ar institucijoms.
Pastaba: rengiant šią CP versiją, netinkamai veikiančios funkcijos struktūra nebuvo apibrėžta. Planuojama apibrėžti netinkamai veikiančios funkcijos struktūrą būsimose politikos laidose.
5.3.Personalo valdymo priemonės
5.3.1.Kvalifikacijai, patirčiai ir leidimui keliami reikalavimai
(223)C-ITS patikimumo užtikrinimo modelio subjektai pasitelkia pakankamai darbuotojų, kurie turi specialių žinių, patirties ir kvalifikacijų, reikalingų darbo funkcijoms atlikti ir siūlomoms paslaugoms teikti. PKI personalas tenkina šiuos reikalavimus oficialiais mokymais ir rekvizitais, darbo patirtimi arba abiem šiais dalykais. Patikimos funkcijos ir pareigos, aprašytos šiame CPS, dokumentuojamos darbų aprašymuose ir aiškiai identifikuojamos. PKI personalo subrangovams parengiami darbų aprašymai, padedantys užtikrinti prievolių ir teisių atskyrimą, o pareigos atsakingumas nustatomas remiantis prievolėmis ir prieigos lygiais, asmenų patikra ir darbuotojų mokymu bei informuotumu.
5.3.2.Asmens patikrinimo procedūros
(224)C-ITS patikimumo užtikrinimo modelio subjektai vykdo darbuotojų, norinčių tapti patikimais asmenimis, asmens patikrinimą. Patikimas pareigas užimančių darbuotojų asmens patikrinimas kartojamas bent kas penkerius metus.
(225)Atliekant asmens patikrinimą atskleisti veiksniai, kuriuos galima laikyti priežastimi atmesti kandidatūrą į patikimas pareigas arba imtis veiksmų prieš esamą patikimą asmenį, apima šiuos (bet jais neapsiriboja):
·kandidato arba patikimo asmens pateikta klaidinanti informacija;
·labai nepalankios arba nepatikimos asmens, kaip darbuotojo, rekomendacijos;
·tam tikras teistumas;
·informacija, rodanti finansinio atsakingumo stoką.
(226)Ataskaitas, kuriose pateikiama tokia informacija, vertina personalo skyriaus darbuotojai, kurie imasi pagrįstų veiksmų atsižvelgdami į atliekant asmens patikrinimą nustatyto elgesio tipą, sunkumą ir dažnumą. Tokie veiksmai gali apimti priemones iki pasiūlymo kandidatams į patikimas pareigas užimti darbo vietą atšaukimo ar darbo sutarčių su esamais patikimais asmenimis nutraukimo. Naudojant per asmens patikrinimą atskleistą informaciją kaip pagrindą tokiems veiksmams reikia laikytis taikomų įstatymų.
(227)Asmenų, siekiančių tapti patikimais asmenimis, asmens patikrinimas apima šiuos veiksmus, bet jais neapsiriboja:
·ankstesnio darbo patvirtinimas;
·profesinių rekomendacijų, apimančių darbą bent pastaruosius penkerius metus, tikrinimas;
·aukščiausio arba aktualiausio įgyto kvalifikacinio laipsnio patvirtinimas;
·paieška teistumo registre.
5.3.3.Mokymo reikalavimai
(228)C-ITS patikimumo užtikrinimo modelio subjektai rengia savo darbuotojams reikiamus mokymus, padedančius jiems kompetentingai ir patenkinamai vykdyti su CA operacijomis susijusias savo pareigas.
(229)Mokymo programos reguliariai peržiūrimos, mokymai turi būti skirti klausimams, kurie aktualūs jų darbuotojų vykdomoms funkcijoms.
(230)Mokymo programos turi būti skirtos klausimams, kurie yra aktualūs konkrečiai mokymo dalyvio aplinkai, įskaitant šiuos:
·C-ITS patikimumo užtikrinimo modelio subjektų saugumo principai ir mechanizmai;
·naudojamos aparatinės ir programinės įrangos versijos;
·visos pareigos, kurias turi atlikti asmuo, ir vidiniai bei išoriniai atsiskaitymo procesai ir tvarka;
·PKI veiklos procesai ir darbo eigos;
·pranešimas apie incidentus ir neteisėtą atskleidimą bei jų valdymas;
·avarinio atkūrimo ir veiklos tęstinumo procedūros;
·pakankamos IT žinios.
5.3.4.Perkvalifikavimo dažnumas ir reikalavimai
(231)Asmenys, paskirti patikimoms funkcijoms vykdyti, privalo nuolat atnaujinti mokymuose įgytas žinias naudodamiesi mokymo aplinka. Mokymą reikia kartoti, kai manoma, kad tai būtina, ir bent kas dvejus metus.
(232)C-ITS patikimumo užtikrinimo modelio subjektai rengia savo darbuotojams kvalifikacijos kėlimo ir atnaujinimo mokymus, o jų apimtis ir dažnumas turi užtikrinti, kad darbuotojai išlaikytų reikiamą kvalifikaciją ir galėtų vykdyti darbo pareigas kompetentingai ir patenkinamai.
(233)Patikimas funkcijas atliekantys asmenys turi žinoti apie PKI operacijų pakeitimus, jei jų atliekama. Atlikus bet kokį svarbų operacijų pakeitimą, turi būti parengtas mokymo (informuotumo) planas, o plano vykdymą reikia dokumentuoti.
5.3.5.Darbo vietos keitimo dažnumas ir tvarka
(234)Sąlygų nėra, jei tik užtikrinami techniniai įgūdžiai, patirtis ir prieigos teisės. C-ITS patikimumo užtikrinimo modelio subjektų administratoriai užtikrina, kad personalo pokyčiai nesumažintų sistemos saugumo.
5.3.6.Sankcijos už neteisėtus veiksmus
(235)Kiekvienas C-ITS patikimumo užtikrinimo modelio subjektas turi parengti oficialią drausminę procedūrą, užtikrinančią, kad už neteisėtus veiksmus būtų taikomos atitinkamos sankcijos. Už sunkius veiksmus turi būti anuliuojamos priskirtos funkcijos ir atitinkamos teisės.
5.3.7.Nepriklausomiems rangovams keliami reikalavimai
(236)C-ITS patikimumo užtikrinimo modelio subjektai gali leisti nepriklausomiems rangovams arba konsultantams tapti patikimais asmenimis tik jei tai būtina siekiant įgyvendinti aiškiai apibrėžtus užsakomųjų paslaugų pirkimo santykius ir su sąlyga, kad subjektas pasitiki rangovais arba konsultantais taip, tarsi jie būtų darbuotojai, ir jie atitinka darbuotojams keliamus reikalavimus.
(237)Jei taip nėra, nepriklausomi rangovai ir konsultantai gali pasiekti C-ITS PKI saugiuosius įrenginius tik lydimi ir tiesiogiai prižiūrimi patikimų asmenų.
5.3.8.Darbuotojams pateikiami dokumentai
(238)C-ITS patikimumo užtikrinimo modelio subjektai rengia savo darbuotojams reikiamus mokymus ir suteikia prieigą prie dokumentų, kurių jiems reikia siekiant kompetentingai ir patenkinamai vykdyti savo pareigas.
5.4.Audito registravimo procedūros
(239)Šiame skirsnyje pateikiami reikalavimai, susiję su registruotinų įvykių tipais ir audito žurnalų valdymu.
5.4.1.Įvykių, kuriuos turi registruoti ir apie kuriuos turi pranešti kiekviena CA, tipai
(240)CA atstovas reguliariai peržiūri CA žurnalus, įvykius ir procedūras.
(241)C-ITS patikimumo užtikrinimo modelio subjektai registruoja toliau nurodytų tipų audito įvykius (jei taikoma):
·fizinė prieiga prie įrenginio – fizinių asmenų prieiga prie įrenginių registruojama išsaugant prieigos prašymus išmaniosiose kortelėse. Įvykis sukuriamas kiekvieną kartą, kai sukuriamas įrašas;
·patikimų funkcijų valdymas – registruojamas bet koks skirtingų funkcijų apibrėžimo ir prieigos lygio pakeitimas, įskaitant funkcijų atributų modifikavimą. Įvykis sukuriamas kiekvieną kartą, kai sukuriamas įrašas;
·loginė prieiga – įvykis generuojamas, kai subjektas (pvz., programa) prisijungia prie saugotinų vietų (t. y. tinklų ir serverių);
·atsarginių kopijų valdymas – įvykis sukuriamas kiekvieną kartą, kai sukuriama – sėkmingai ar nesėkmingai – atsarginė kopija;
·žurnalų valdymas – žurnalai yra saugomi. Įvykis sukuriamas, kai žurnalo dydis viršija tam tikrą vertę;
·abonentų ir C-ITS patikimumo užtikrinimo modelio subjektų tapatumo patvirtinimo proceso duomenys – įvykiai generuojami gavus kiekvieną tapatumo patvirtinimo prašymą iš abonentų ir C-ITS patikimumo užtikrinimo modelio subjektų;
·liudijimų prašymų, įskaitant prašymus sukurti liudijimą ar pratęsti jo galiojimą, priėmimas ir atmetimas – įvykis generuojamas reguliariai, pateikiamas per pastarąsias septynias dienas priimtų ir atmestų liudijimų prašymų sąrašas;
·gamintojo registracija – įvykis sukuriamas, kai registruojamas gamintojas;
·C-ITS stoties registracija – įvykis sukuriamas, kai registruojama C-ITS stotis;
·HSM valdymas – įvykis sukuriamas, kai užfiksuojamas HSM saugumo pažeidimas;
·su PKI sistemomis susijusių IT ir tinklo valdymas – įvykis sukuriamas, kai išjungiamas arba iš naujo paleidžiamas PKI serveris;
·saugumo valdymas (sėkmingi ir nesėkmingi bandymai pasiekti PKI sistemą, PKI ir saugumo sistemoje atlikti veiksmai, saugumo profilio pakeitimai, sistemos gedimai, techninės įrangos gedimai ir kitos triktys, užkardos ir maršruto parinktuvo veiksmai; taip pat įėjimai į PKI įrenginių patalpas ir išėjimai iš jų);
·su įvykiu susiję duomenys saugomi bent penkerius metus, nebent taikomos papildomos nacionalinės taisyklės.
(242)Remiantis BDAR, audito žurnalai neleidžia pasiekti su privatumu susijusių duomenų apie C-ITS stoties privačias transporto priemones.
(243)Jei įmanoma, saugumo audito žurnalai pildomi automatiškai. Jei tai neįmanoma, naudojamas žurnalas, spausdinta forma ar kitas fizinis mechanizmas. Visus saugumo audito žurnalus (elektroninius ir ne elektroninius) reikia išsaugoti ir pateikti atliekant atitikties auditus.
(244)Kiekvienas su liudijimo naudojimo laikotarpiu susijęs įvykis registruojamas taip, kad būtų galima jį susieti su jį atlikusiu asmeniu. Visi su asmens tapatybe susiję duomenys šifruojami ir apsaugomi nuo neteisėtos prieigos.
(245)Kiekviename audito įraše turi būti bent ši informacija (automatiškai arba rankiniu būdu registruojama apie kiekvieną audituojamą įvykį):
·įvykio tipas (pagal pirmiau pateiktą sąrašą);
·patikima įvykio data ir laikas;
·įvykio rezultatas – pavyko arba nepavyko, jei taikoma;
·įvykį sukėlusio subjekto ir (arba) operatoriaus tapatybė, jei taikoma;
·subjekto, kuriam įvykis skirtas, tapatybė.
5.4.2.Žurnalo tvarkymo dažnumas
(246)Audito žurnalai peržiūrimi reaguojant į įspėjimus, remiantis triktimis ir incidentais CA sistemoje, taip pat kartą per metus papildomai.
(247)Audito žurnalų tvarkymą sudaro audito žurnalų peržiūra ir visų svarbių įvykių priežasčių dokumentavimas audito žurnalo santraukoje. Audito žurnalų peržiūros apima tikrinimą, ar žurnale nebuvo atlikta neleistinų pakeitimų, visų žurnalo įrašų tikrinimą ir visų žurnaluose aptiktų įspėjimų arba nesklandumų tyrimą. Veiksmai, atliekami remiantis audito žurnalų peržiūromis, turi būti dokumentuojami.
(248)Audito žurnalas perkeliamas į archyvą bent kas savaitę. Administratorius perkelia žurnalą į archyvą rankiniu būdu, jei laisvos vietos diske kiekis audito žurnalui yra mažesnis nei numatomas per tą savaitę parengtų audito žurnalo duomenų kiekis.
5.4.3.Audito žurnalo saugojimo laikotarpis
(249)Žurnalų įrašai, susiję su liudijimo taikymo laikotarpiu, saugomi bent penkerius metus nuo atitinkamo liudijimo galiojimo pabaigos.
5.4.4.Audito žurnalo apsauga
(250)Audito žurnalo vientisumas ir konfidencialumas užtikrinami naudojant funkcijomis grindžiamo prieigos valdymo mechanizmą. Prie vidaus audito žurnalų gali prieiti tik administratoriai; prie audito žurnalų, susijusių su liudijimo gyvavimo ciklu, taip pat gali prieiti atitinkamą įgaliojimą turintys naudotojai per tinklalapį, kuriame reikia įvesti naudotojo prisijungimo duomenis. Prieigai suteikti turi būti būtini keli naudotojai (bent du) su bent dvielemenčiu tapatumo nustatymu. Turi būti techniškai užtikrinta, kad naudotojai negalėtų prieiti prie savo žurnalo failų.
(251)Kiekvienas žurnalo įrašas turi būti pasirašytas naudojant HSM raktus.
(252)Įvykių žurnalai, kuriuose yra informacijos, leidžiančios atpažinti asmenį, pvz., nurodyta privati transporto priemonė, turi būti užšifruoti taip, kad juos galėtų perskaityti tik įgalioti asmenys.
(253)Įvykiai registruojami taip, kad nebūtų galima lengvai pašalinti ar sunaikinti per laikotarpį, kurį turi būti laikomi žurnalai (išskyrus atvejus, kai informacija perkeliama į ilgalaikio saugojimo laikmenas).
(254)Įvykių žurnalai apsaugomi taip, kad išliktų skaitomi visą jų saugojimo laikotarpį.
5.4.5.Audito žurnalo atsarginio kopijavimo procedūros
(255)Audito žurnalų ir santraukų atsarginės kopijos daromos remiantis įmonės atsarginio kopijavimo mechanizmais, atskirtais nuo komponentų šaltinio generavimo; šį procesą kontroliuoja patikimų funkcijų vykdytojai. Audito žurnalo atsarginės kopijos apsaugomos tuo pačiu patikimumo lygiu, kuris taikomas originaliems žurnalams.
5.4.6.Audito žurnalų surinkimo sistema (vidinė arba išorinė)
(256)C-ITS patikimumo užtikrinimo modelio subjektų įranga turi aktyvinti audito procesus sistemos paleidimo metu ir išjungti juos tik išjungus sistemą. Jei audito procesų nėra, C-ITS patikimumo užtikrinimo modelio subjektas nustoja veikti.
(257)Kiekvieno veiklos laikotarpio pabaigoje ir liudijimų raktų atnaujinimo metu turi būti pranešama apie bendrą įrangos būklę atitinkamo PKI elemento operacijų vadovui ir veiklos valdymo organui.
5.4.7.Pranešimas įvykį sukėlusiam subjektui
(258)Kai audito žurnalų surinkimo sistema registruoja įvykį, ji užtikrina, kad įvykis būtų susietas su patikima funkcija.
5.4.8.Pažeidžiamumo vertinimas
(259)C-ITS patikimumo užtikrinimo modelio subjektuose už audito atlikimą atsakingas pareigas ir už PKI sistemos veikimo įgyvendinimą atsakingas pareigas vykdantys asmenys, paaiškina visus audito žurnalo santraukoje nurodytus reikšmingus įvykius. Tokios peržiūros metu tikrinama, ar žurnale nebuvo atlikta neteisėtų pakeitimų, ar duomenys nuoseklūs ir ar jų netrūksta, paskui glaustai patikrinami visi žurnalo įrašai ir nuodugniau tiriami visi žurnaluose aptikti įspėjimai ar nesklandumai. Visi tokių peržiūrų metu atlikti veiksmai aprašomi dokumentuose.
(260)C-ITS patikimumo užtikrinimo modelio subjektai:
·įdiegia organizacines ir (arba) technines aptikimo ir prevencijos kontrolės priemones, kurias kontroliuoja C-ITS patikimumo užtikrinimo modelio subjektai ir kuriomis siekiama apsaugoti PKI sistemas nuo virusų ir kenkimo programinės įrangos;
·dokumentuose aprašo pažeidžiamumo ištaisymo procesą, kurį sudaro pažeidžiamumo atpažinimas, peržiūra, reakcija į pažeidžiamumą ir jo šalinimas ir šį procesą vykdo;
·atlieka pažeidžiamumo peržiūrą arba pasirūpina, kad ji būtų atlikta:
·po bet kokių sistemos ar tinklo pakeitimų, kuriuos C-ITS patikimumo užtikrinimo modelio subjektai laiko reikšmingais PKI komponentams, ir
·bent kartą per mėnesį viešaisiais ir privačiaisiais IP adresais, kuriuos CA, CPOC nurodė kaip PKI sistemas;
·atlieka PKI sistemų skverbties bandymą bent kartą per metus, taip pat po infrastruktūros ar taikomųjų programų naujinimo ar pakeitimo, kuriuos C-ITS patikimumo užtikrinimo modelio subjektai laiko reikšmingais CA PKI komponentams;
·interneto sistemose įrašo įrodymus, kad kiekvieną pažeidžiamumo peržiūrą ir skverbties bandymą atliko asmuo arba subjektas (arba jo kolektyvinė grupė), turintis pakankamai įgūdžių, priemonių ir kvalifikacijos patikimam pažeidžiamumo arba skverbties bandymui atlikti, taip pat laikosi atitinkamo etikos kodekso ir yra pakankamai nepriklausomas;
·stebi ir šalina pažeidžiamumą pagal įmonės kibernetinio saugumo politiką ir rizikos mažinimo metodiką.
5.5.Įrašų archyvavimas
5.5.1.Archyvuojamų įrašų tipai
(261)C-ITS patikimumo užtikrinimo modelio subjektai turi archyvuoti pakankamai išsamius įrašus, kad būtų galima nustatyti parašo ir tinkamo PKI veikimo pagrįstumą. Turi būti archyvuojami bent šie PKI įvykių įrašai (jei taikoma):
·C-ITS patikimumo užtikrinimo modelio subjektų fizinės prieigos žurnalas (bent vienų metų);
·patikimų funkcijų žurnalas, skirtas C-ITS patikimumo užtikrinimo modelio subjektams (bent 10 metų);
·IT prieigos žurnalas, skirtas C-ITS patikimumo užtikrinimo modelio subjektams (bent penkerių metų);
·CA raktų kūrimo, naudojimo ir sunaikinimo žurnalas (bent penkerių metų) (ne TLM ir CPOC);
·liudijimų kūrimo, naudojimo ir sunaikinimo žurnalas (bent dvejų metų);
·CPA užklausų žurnalas (bent dvejų metų);
·C-ITS patikimumo užtikrinimo modelio subjektų aktyvinimo duomenų valdymo žurnalas (bent penkerių metų);
·IT ir tinklo žurnalas, skirtas C-ITS patikimumo užtikrinimo modelio subjektams (bent penkerių metų);
·PKI dokumentai, skirti C-ITS patikimumo užtikrinimo modelio subjektams (bent penkerių metų);
·saugumo incidentų ir audito ataskaita, skirta C-ITS patikimumo užtikrinimo modelio subjektams (bent 10 metų);
·sistemos įranga, programinė įranga ir konfigūracija (bent penkerių metų).
(262)C-ITS patikimumo užtikrinimo modelio subjektai turi saugoti toliau nurodytus dokumentus, susijusius su liudijimų prašymais ir jų patikra, visus TLM, vyriausiųjų CA ir CA liudijimus, taip pat CRL bent septynerius metus po to, kai bet koks šiais dokumentais pagrįstas liudijimas nustoja galioti:
·PKI audito dokumentai, saugomi C-ITS paslaugų teikėjų modelio subjektų;
·CPS dokumentai, saugomi C-ITS paslaugų teikėjų modelio subjektų;
·sutartis, sudaryta CPA ir kitų subjektų, saugoma C-ITS paslaugų teikėjų modelio subjektų;
·CA ir TLM saugomi liudijimai (arba kita informacija apie atšaukimą);
·liudijimo prašymo įrašai vyriausiosios CA sistemoje (netaikomi TLM);
·kiti duomenys ar programos, kurių pakanka archyvo turiniui patikrinti;
·visi darbai, susiję su C-ITS patikimumo užtikrinimo modelio subjektais ir atitikties auditoriais.
(263)CA subjektas saugo visus dokumentus, susijusius su liudijimų prašymais ir jų patikra, taip pat visus liudijimus ir jų atšaukimo dokumentus ne trumpiau kaip septynerius metus po to, kai bet koks pagal tą dokumentą pagrįstas liudijimas nustoja galioti.
5.5.2.Archyvo saugojimo laikotarpis
(264)Nepažeidžiant taisyklių, reikalaujančių ilgesnio archyvavimo laikotarpio, C-ITS patikimumo užtikrinimo modelio subjektai saugo visus įrašus bent penkerius metus nuo atitinkamo liudijimo galiojimo pabaigos.
5.5.3.Archyvo apsauga
(265)C-ITS patikimumo užtikrinimo modelio subjektai saugo įrašų archyvą saugioje, patikimoje saugykloje, atskirtoje nuo CA įrangos, kur taikoma fizinė ir procedūrinė saugumo kontrolė, lygiavertė arba geresnė, nei taikoma PKI.
(266)Archyvas turi būti apsaugotas patikima sistema nuo neteisėtos peržiūros, pakeitimo, šalinimo ar kitokio neteisėto keitimo.
(267)Laikmena, kurioje įrašyti archyvo duomenys, ir jiems apdoroti reikalingos taikomosios programos turi užtikrinti, kad duomenys būtų prieinami šioje CP nustatytu laikotarpiu.
5.5.4.Sistemos archyvas ir saugykla
(268)C-ITS patikimumo užtikrinimo modelio subjektai kasdien daro tokios informacijos sistemos archyvų atsargines kopijas ir kas savaitę padaro pilnutines atsargines kopijas. Rašytinių įrašų kopijos turi būti saugomos saugioje vietoje, ne tame pačiame objekte.
5.5.5.Įrašų laiko žymų reikalavimai
(269)C-ITS patikimumo užtikrinimo modelio subjektai, valdantys atšaukimo duomenų bazę, turi užtikrinti, kad įrašuose būtų informacija apie atšaukimo įrašų sukūrimo laiką ir datą. Tokios informacijos vientisumas bus įgyvendintas pasitelkiant šifravimo sprendimus.
5.5.6.Archyvo rinkimo sistema (vidinė ar išorinė)
(270)Archyvo rinkimo sistema yra vidinė.
5.5.7.Archyvinės informacijos gavimo ir tikrinimo procedūros
(271)Visi C-ITS patikimumo užtikrinimo modelio subjektai turi leisti tik įgaliotiems patikimiems asmenims prieiti prie archyvo. Vyriausiosios CA ir CA CPS aprašo archyvinės informacijos kūrimo, tikrinimo, pakavimo, perdavimo ir saugojimo procedūras.
(272)Vyriausiosios CA ir CA įranga turi patikrinti informacijos vientisumą, prieš ją atkuriant.
5.6.C-ITS patikimumo užtikrinimo modelio subjektų raktų keitimas
(273)Toliau nurodyti C-ITS patikimumo modelio subjektai taiko konkrečius raktų keitimo reikalavimus: TLM, vyriausiosios CA ir EA / AA liudijimai.
5.6.1.TLM
(274)Pasibaigus atitinkamo liudijimo galiojimo terminui, TLM pašalina savo privatųjį raktą. Prieš išjungiant galiojantį privatųjį raktą, sukuriama nauja raktų pora ir atitinkamas TLM liudijimas. Jis pasirūpina, kad naujasis (nuorodos) liudijimas, kol pradės galioti, būtų įtrauktas į ECTL laiku ir būtų išplatintas visoms C-ITS stotims. Nuorodos liudijimas ir naujas paties pasirašytas liudijimas perkeliami į CPOC.
5.6.2.Vyriausioji CA
(275)Vyriausioji CA turi išjungti ir pašalinti dabartinį privatų raktą (įskaitant rakto atsargines kopijas), kad neišduotų EA / AA liudijimų, kurių galiojimas viršytų vyriausiosios CA liudijimo galiojimą.
(276)Prieš panaikindama galiojantį privatųjį raktą (įskaitant atsargines kopijas), vyriausioji CA generuoja naują raktų porą ir atitinkamą vyriausiosios CA ir nuorodos liudijimą ir siunčia jį TLM, kad šis įtrauktų jį į ECTL. Naujo vyriausiosios CA liudijimo galiojimo laikotarpis prasideda nuo planuojamo dabartinio privataus rakto išjungimo. Vyriausioji CA užtikrina, kad naujasis liudijimas būtų įtrauktas į ECTL laiku ir, kol pradės galioti, būtų išplatintas visoms C-ITS stotims.
(277)Vyriausioji CA turi aktyvinti naują privatų raktą, kai atitinkamas vyriausiosios CA liudijimas padeda galioti.
5.6.3.EA / AA liudijimas
(278)EA / AA išjungia galiojantį privatų raktą, kad neišduotų EC / AT, kurių galiojimas viršytų EA / AA liudijimo galiojimą.
(279)EA / AA generuoja naują raktų porą ir prašo atitinkamo EA / AA liudijimo prieš išjungiant galiojantį privatų raktą. Naujo EA / AA liudijimo galiojimo laikas pradedamas skaičiuoti nuo galiojančio privataus rakto išjungimo. EA / AA užtikrina, kad naujasis liudijimas būtų paskelbtas laiku ir, kol pradės galioti, būtų išplatintas visoms C-ITS stotims.
(280)EA / AA aktyvina naują privatų raktą, kai pradeda galioti atitinkamas EA / AA liudijimas.
5.6.4.Auditorius
Nuostatų nėra.
5.7.Atkūrimas po neteisėto atskleidimo ar avarijos
5.7.1.Incidentų ir neteisėto atskleidimo valdymas
(281)C-ITS patikimumo užtikrinimo subjektai nuolat stebi savo įrangą, kad būtų galima nustatyti galimus įsilaužimo bandymus ar kitokį neteisėtą atskleidimą. Tokiu atveju jie atlieka tyrimą, kad nustatytų žalos pobūdį ir laipsnį.
(282)Už vyriausiosios CA arba TLM valdymą atsakingi darbuotojai, aptikę galimą įsilaužimo bandymą ar kitokį neteisėtą atskleidimą, atlieka tyrimą, kad nustatytų žalos pobūdį ir laipsnį. Jei privatusis raktas neteisėtai atskleistas, vyriausiosios CA liudijimas panaikinamas. CPA IT saugumo ekspertai įvertina galimos žalos apimtį, kad nustatytų, ar reikia atkurti PKI, ar tik užtenka atšaukti kai kuriuos liudijimus, ir ar PKI buvo neteisėtai atskleista. Be to, CPA nustato, kurias paslaugas reikia išlaikyti (atšaukimo ir liudijimo statuso informacija) ir kaip tai atlikti pagal CPA veiklos tęstinumo planą.
(283)Incidentai, neteisėtas atskleidimas ir veiklos tęstinumas numatyti CPS, taip pat galima remtis kitais įmonės ištekliais ir įgyvendinimo planais.
(284)Už EA / AA / CPOC valdymą atsakingi darbuotojai, aptikę galimą įsilaužimo bandymą ar kitokį neteisėtą atskleidimą, atlieka tyrimą, kad nustatytų žalos pobūdį ir laipsnį. Už CA valdymą atsakingi darbuotojai arba CPOC subjektas įvertina galimos žalos apimtį, kad nustatytų, ar reikia atkurti PKI komponentą, ar tik užtenka atšaukti kai kuriuos liudijimus, ir ar PKI komponentas buvo neteisėtai atskleistas. Be to, CA pavaldus subjektas nustato, kurios paslaugos turi būti išlaikomos ir kaip tai atlikti pagal CA pavaldaus subjekto veiklos tęstinumo planą. Jei PKI komponentas neteisėtai atskleistas, CA subjektas įspėja savo pagrindinę CA ir TLM per CPOC.
(285)Incidentai, neteisėtas atskleidimas ir veiklos tęstinumas numatyti vyriausiosios CA arba TLM CPS arba kituose atitinkamuose dokumentuose, susijusiuose su CPOC, taip pat galima remtis kitais įmonės ištekliais ir jų įgyvendinimo planais.
(286)Vyriausioji CA ir CA turi įspėti, tiksliai informuodama apie incidento padarinius, kiekvienos valstybės narės atstovą ir pagrindinę CA, su kuriais turi susitarimą, susijusį su C-ITS, kad jie galėtų aktyvinti savo incidentų valdymo planą.
5.7.2.Kompiuterinių išteklių, programinės įrangos ir (arba) duomenų pažeidimai
(287)Jei aptinkama avarinė situacija, neleidžianti tinkamai veikti C-ITS patikimumo užtikrinimo modelio subjektui, šis subjektas sustabdo savo veiklą ir ištiria, ar privatus raktas buvo neteisėtai atskleistas (išskyrus CPOC). Sugedusi techninė įranga kuo greičiau pakeičiama ir taikomos procedūros, aprašytos 5.7.3 ir 5.7.4 skirsniuose.
(288)Apie kompiuterinių išteklių, programinės įrangos ir (arba) duomenų pažeidimus reikia pranešti pagrindinei CA per 24 valandas, esant didžiausiems rizikos lygiams. Visi kiti įvykiai turi būti įtraukti į periodines vyriausiosios CA, EA ir AA ataskaitas.
5.7.3.Subjekto privačiojo rakto neteisėto atskleidimo procedūros
(289)Jei vyriausiosios CA privatusis raktas neteisėtai atskleistas, prarastas, sunaikintas arba įtariama, kad jis neteisėtai atskleistas, vyriausioji CA turi:
·sustabdyti jo naudojimą;
·pradėti vykdyti atkūrimo po avarijos ir migracijos planą;
·atšaukti savo vyriausiosios CA liudijimą;
·ištirti „pagrindinę problemą“, dėl kurios įvyko neteisėtas atskleidimas, ir pranešti CPA, kad per TLM panaikintų vyriausiosios CA liudijimą (žr. 7 skirsnį);
·įspėti visus abonentus, su kuriais turi susitarimą.
(290)Jei EA / AA raktas yra neteisėtai atskleistas, prarastas, sunaikintas ar įtariama, kad jis yra neteisėtai atskleistas, EA / AA turi:
·sustabdyti jo naudojimą;
·atšaukti savo liudijimą;
·ištirti „pagrindinę problemą“ ir pranešti pagrindinei CA;
·įspėti visus abonentus, su kuriais turi susitarimą.
(291)Jei C-ITS stoties EC arba AT raktas buvo neteisėtai atskleistas, prarastas, sunaikintas ar įtariama, kad jis yra neteisėtai atskleistas, EA / AA, kurios abonentas yra C-ITS stotis, turi:
·atšaukti paveiktų ITS EC;
·ištirti „pagrindinę problemą“ ir pranešti pagrindinei CA;
·įspėti abonentus, su kuriais turi susitarimą.
(292)Kai bet kuris iš algoritmų ar susijusių parametrų, naudojamų vyriausiosios CA ir (arba) CA arba C-ITS stočių, tampa nepakankamas likusiam numatytam naudojimui, CPA (su kriptografijos ekspertų rekomendacija) informuoja vyriausiosios CA subjektą, su kuriuo ji turi susitarimą, ir pakeičia naudojamus algoritmus. (Daugiau informacijos rasite 6 skirsnyje, taip pat vyriausiosios CA ir pavaldžiosios CA CPS).
5.7.4.Veiklos tęstinumo galimybės po avarinės situacijos
(293)C-ITS patikimumo užtikrinimo modelio subjektai, valdantys CA operacijoms skirtas saugias priemones, parengia, išbando, prižiūri ir įgyvendina atkūrimo po avarijos planą, skirtą bet kokios gamtos ar žmogaus sukeltos avarijos padariniams sumažinti. Tokie planai susiję su informacinių sistemų paslaugų ir pagrindinių veiklos funkcijų atkūrimu.
(294)Po tam tikro rizikos lygio incidento akredituotas PKI auditorius turi patikrinti neteisėtai atskleistą CA (žr. 8 skirsnį).
(295)Jei neteisėtai atskleista CA negali veikti ilgiau (pvz., įvykus dideliam incidentui), turi būti parengtas perkėlimo planas, skirtas jos funkcijoms perkelti į kitą pagrindinę CA. Turi būti prieinama bent ES vyriausioji CA, kad būtų galima vykdyti perkėlimo planą. Neteisėtai atskleista CA nutraukia savo funkcijų vykdymą.
(296)Vyriausiosios CA į CPS turi įtraukti atkūrimo po avarijos planą ir perkėlimo planą.
5.8.Veiklos nutraukimas ir perdavimas
5.8.1.TLM
(297)TLM veiklos nenutraukia, bet TLM valdantis subjektas gali perimti kito subjekto funkcijas.
(298)Jei keičiasi valdantysis subjektas:
·jis prašo CPA patvirtinimo seno subjekto vykdytą TLM valdymą perduoti naujam subjektui;
·CPA patvirtina TLM valdymo pakeitimą;
·visus audito žurnalus ir archyve saugomus įrašus senasis valdymo subjektas perduoda naujajam subjektui.
5.8.2.Vyriausioji CA
(299)Vyriausioji CA negali nutraukti / pradėti savo veiklos, nenustačiusi perkėlimo plano (nurodyto atitinkamame CPS), kuris užtikrina nuolatinę visų abonentų veiklą.
(300)Nutraukus vyriausiosios CA paslaugų teikimą, vyriausioji CA turi:
·pranešti CPA;
·pranešti TLM, kad jis galėtų pašalinti vyriausiosios CA liudijimą iš ECTL;
·atšaukti atitinkamą pagrindinę CA, pateikdama CRL, kuriame nurodoma ji pati;
·įspėti pagrindines CA, su kuriomis yra susitarusi dėl EA / AA liudijimų atnaujinimo;
·sunaikinti privatųjį vyriausiosios CA raktą;
·perduoti naujausią informaciją apie atšaukimo būseną (CRL, kurį pasirašė vyriausioji CA) pasikliaujančiajai šaliai, aiškiai nurodant, kad tai naujausia informacija apie atšaukimą;
·prieš nutraukiant PKI veiklą, archyve saugoti visus audito žurnalus ir kitus įrašus;
·perduoti archyve saugomus įrašus kompetentingai institucijai.
(301)TLM iš ECTL pašalina atitinkamą vyriausiosios CA liudijimą.
5.8.3.EA / AA
(302)Prieš nutraukdamas EA / AA paslaugų teikimą, EA / AA subjektas pateikia apie tai pranešimą. EA arba AA negali nutraukti / pradėti savo veiklos, nenustačiusi perkėlimo plano (nurodyto atitinkamame CPS), kuris užtikrina nuolatinę visų abonentų veiklą. EA / AA turi:
·informuoti pagrindinę CA registruotu laišku;
·sunaikinti privatųjį CA raktą;
·perduoti savo duomenų bazę vyriausiosios CA paskirtam subjektui;
·sustabdyti liudijimų išdavimą;
·savo duomenų bazės perdavimo metu ir tol, kol naujasis subjektas visiškai užtikrins jos veikimą, toliau išlaikyti galimybę tvirtinti atsakingos privatumo institucijos prašymus;
·jei buvo neteisėtai atskleista pavaldžioji CA, vyriausioji CA turėtų atšaukti pavaldžiąją CA ir pateikti naują CRL, kuriame pateikiamas atšauktų pavaldžiųjų CA sąrašas;
·prieš nutraukiant PKI veiklą, archyvuoti visus audito žurnalus ir kitus įrašus;
·perduoti archyve saugomus įrašus vyriausiosios CA paskirtam subjektui.
(303)Nutraukus CA paslaugų teikimą, CA atsakinga už visų susijusių įrašų apie CA ir PKI komponentų poreikius tvarkymą.
6.Techninės saugumo kontrolės priemonės
6.1.Raktų porų generavimas ir diegimas
6.1.1.TLM, vyriausioji CA, EA, AA
(304)Raktų porų generavimo procesas turi atitikti šiuos reikalavimus:
·vadovaujantis 6.1.4 ir 6.1.5 skirsniais, kiekvienas dalyvis turi sugeneruoti savo raktų poras;
·simetrinių šifravimo raktų ir MAC raktų, skirtų liudijimų užklausoms, gavimo (ECIES) procesas atliekamas vadovaujantis [1] ir [5];
·vykstant raktų generavimo procesui turi būti naudojami 6.1.4.1 ir 6.1.4.2 skirsniuose aprašyti algoritmai ir raktų ilgiai;
·raktų poros generavimo procesui taikomi „saugaus privačiųjų raktų saugojimo“ reikalavimai (žr. 6.1.5 skirsnį);
·vyriausiosios CA ir jų abonentai (pavaldžiosios CA) turėtų užtikrinti, kad paskiriant viešuosius raktus ir susijusius parametrus pavaldžiosios CA registruotiems subjektams būtų išlaikomas šių raktų ir parametrų vientisumas ir autentiškumas.
6.1.2.EE – mobilioji C-ITS stotis
(305)Vadovaujantis 6.1.4 ir 6.1.5 skirsniais, kiekviena mobilioji C-ITS stotis generuoja savo raktų poras.
(306)Simetrinių šifravimo raktų ir MAC raktų, skirtų liudijimų užklausoms, gavimo procesas (ECIES) atliekamas vadovaujantis [1] ir [5].
(307)Vykstant raktų generavimo procesams turi būti naudojami 6.1.4.1 ir 6.1.4.2 skirsniuose aprašyti algoritmai ir raktų ilgiai.
(308)Raktų porų generavimo procesams taikomi „saugaus privačiųjų raktų saugojimo“ reikalavimai (žr. 6.1.5 skirsnį).
6.1.3.EE – stacionari C-ITS stotis
(309)Vadovaujantis 6.1.4 ir 6.1.5 skirsniais, kiekviena stacionari C-ITS stotis generuoja savo raktų porą.
(310)Vykstant raktų generavimo procesams turi būti naudojami 6.1.4.1 ir 6.1.4.2 skirsniuose aprašyti algoritmai ir raktų ilgiai.
(311)Raktų porų generavimo procesams taikomi „saugaus privačiųjų raktų saugojimo“ reikalavimai (žr. 6.1.5 skirsnį).
6.1.4.Šifravimo reikalavimai
(312)Visi PKI dalyviai turi atitikti tolesniuose punktuose nurodytus šifravimo reikalavimus, susijusius su pasirašymo algoritmu, raktų ilgiu, atsitiktinių skaičių generatoriumi ir nuorodų liudijimais.
6.1.4.1.Algoritmų ir raktų ilgis. Pasirašymo algoritmai
(313)Pagal 4 lentelę visiems PKI dalyviams (TLM, vyriausioji CA, EA, AA ir C-ITS stotys) užtikrinama galimybė generuoti raktų poras ir naudoti privatųjį raktą pasirašymo operacijoms su pasirinktais algoritmais ne vėliau kaip per dvejus metus nuo šio reglamento įsigaliojimo.
(314)Visi PKI dalyviai, kurie turi patikrinti ECTL, liudijimų ir (arba) pasirašytų pranešimų vientisumą pagal 1.3.6 skirsnyje nurodytą savo vaidmenį, turi palaikyti atitinkamus 5 lentelėje išvardytus tikrinamus algoritmus. Itin svarbu, kad C-ITS stotys galėtų patikrinti ECTL vientisumą.
|
TLM
|
vyriausioji CA
|
EA
|
AA
|
C-ITS stotis
|
ECDSA_nistP256_with_SHA 256
|
-
|
X
|
X
|
X
|
X
|
ECDSA_brainpoolP256r1_with_SHA 256
|
-
|
X
|
X
|
X
|
X
|
ECDSA_brainpoolP384r1_with_SHA 384
|
X
|
X
|
X
|
-
|
-
|
X reiškia privalomą palaikymą
|
4 lentelė. Raktų porų generavimas ir privačiojo rakto naudojimas pasirašymo operacijoms
|
TLM
|
vyriausioji CA
|
EA
|
AA
|
C-ITS stotis
|
ECDSA_nistP256_with_SHA 256
|
X
|
X
|
X
|
X
|
X
|
ECDSA_brainpoolP256r1_with_SHA 256
|
X
|
X
|
X
|
X
|
X
|
ECDSA_brainpoolP384r1_with_SHA 384
|
X
|
X
|
X
|
X
|
X
|
X reiškia privalomą palaikymą
|
5 lentelė. Patikrinimo apžvalga
(315)Jei CPA taip nusprendžia dėl naujai aptiktų šifravimo trūkumų, visos C-ITS stotys turi turėti galimybę kuo greičiau persijungti į vieną iš dviejų algoritmų (ECDSA_nistP256_with_SHA 256 arba ECDSA_brainpoolP256_with_SHA 256). Naudojamas faktinis algoritmas (-ai) nustatomas (-i) pagal šį CP atitinkamam viešajam raktui skirtą liudijimą išduodančios CA CPS.
6.1.4.2.Algoritmų ir raktų ilgis. Registravimo ir įgaliojimų šifravimo algoritmai
(316)Pagal 6 lentelę visiems PKI dalyviams (EA, AA ir C-ITS stotims) užtikrinama galimybė naudoti viešuosius raktus registravimo ir įgaliojimų užklausoms / atsakymams šifruoti su pasirinktais algoritmais ne vėliau kaip per dvejus metus nuo šio reglamento įsigaliojimo. Naudojamas faktinis algoritmas (-ai) nustatomas (-i) pagal šį CP atitinkamam viešajam raktui skirtą liudijimą išduodančios CA CPS.
(317)6 lentelėje išvardyti algoritmai nurodo raktų ilgį ir maišos algoritmų ilgį ir įgyvendinami pagal [5].
|
TLM
|
vyriausioji CA
|
EA
|
AA
|
C-ITS stotis
|
ECIES_nistP256_with_AES 128_CCM
|
-
|
-
|
X
|
X
|
X
|
ECIES_brainpoolP256r1_with_AES 128_CCM
|
-
|
-
|
X
|
X
|
X
|
X reiškia privalomą palaikymą
|
6 lentelė. Viešųjų raktų naudojimas registravimo ir įgaliojimų užklausoms / atsakymams šifruoti
(318)Pagal 7 lentelę visiems PKI dalyviams (EA, AA ir C-ITS stotims) užtikrinama galimybė generuoti raktų poras ir naudoti privačiuosius raktus registravimo ir įgaliojimų užklausoms / atsakymams iššifruoti su pasirinktais algoritmais ne vėliau kaip per dvejus metus nuo šio reglamento įsigaliojimo.
|
TLM
|
vyriausioji CA
|
EA
|
AA
|
C-ITS stotis
|
ECIES_nistP256_with_AES 128_CCM
|
-
|
-
|
X
|
X
|
X
|
ECIES_brainpoolP256r1_with_AES 128_CCM
|
-
|
-
|
X
|
X
|
X
|
X reiškia privalomą palaikymą
|
7 lentelė. Raktų porų generavimas ir privačiojo rakto naudojimas registravimo ir įgaliojimų užklausoms / atsakymams iššifruoti
6.1.4.3.Šifravimo tinkamumas
(319)Siekiant išlaikyti tinkamą saugumo lygį, ilgainiui būtina keisti raktų ilgio ir algoritmų reikalavimus. CPA stebi tokių pakeitimų poreikį, atsižvelgdama į faktinius pažeidžiamumus ir kriptografijos pažangą. Nusprendusi atnaujinti šifravimo algoritmus, ji parengia, patvirtina ir paskelbia atnaujintą šią liudijimų politiką. Jei naujojoje šios CP redakcijoje nurodoma, kad pasikeitė algoritmas ir (arba) raktų ilgis, CPA patvirtina perkėlimo strategiją, kurioje nurodo pereinamuosius laikotarpius, kuriuos turi būti palaikomi senieji algoritmai ir raktų ilgiai.
(320)Siekiant įgalinti ir palengvinti perėjimą prie naujų algoritmų ir (arba) raktų ilgių, rekomenduojama, kad visi PKI dalyviai įdiegtų techninę ir (arba) programinę įrangą, kuria naudojantis būtų galima keisti raktų ilgius ir algoritmus.
(321)Vyriausiųjų ir TLM liudijimų pakeitimai turi būti palaikomi ir vykdomi naudojant nuorodų liudijimus (žr. 4.6 skirsnį), kurie naudojami pereinamuoju laikotarpiu senuosius pagrindinius liudijimus keičiant naujaisiais („pasitikėjimo modelio perkėlimas“).
6.1.5.Saugus privačiųjų raktų saugojimas
Šiame skyriuje aprašomi patikimam raktų porų ir atsitiktinių CA ir galutinių subjektų numerių saugojimui ir generavimui taikomi reikalavimai. Nurodyti reikalavimai taikomi kriptografiniams moduliams ir aprašyti toliau išvardytuose skirsniuose.
6.1.5.1.Vyriausiosios CA, pavaldžiųjų CA ir TLM lygmuo
(322)Kriptografinis modulis naudojamas šiais tikslais:
·privačiųjų raktų generavimas, naudojimas, administravimas ir saugojimas;
·atsitiktinių skaičių generavimas ir naudojimas (atsitiktinių skaičių generavimo funkcijos vertinimas yra saugumo vertinimo ir sertifikavimo dalis);
·privačiųjų raktų atsarginių kopijų kūrimas pagal 6.1.6 skirsnį;
·privačiųjų raktų panaikinimas.
Kriptografinis modulis turi būti patvirtintas naudojant vieną iš šių apsaugos profilių (PP), kurių patikimumo lygis yra EAL-4 arba didesnis:
·PP, skirti HSM:
·CEN EN 419 221-2: TSP kriptografinių modulių apsaugos profiliai. 2 dalis. CSP pasirašymo operacijų naudojant atsarginę kopiją kriptografinis modulis;
·CEN EN 419 221-4: TSP kriptografinių modulių apsaugos profiliai. 4 dalis. CSP pasirašymo operacijų nenaudojant atsarginės kopijos kriptografinis modulis;
·CEN EN 419 221-5: TSP kriptografinių modulių apsaugos profiliai. 5 dalis. Patikimumo užtikrinimo paslaugų kriptografinis modulis;
·Išmaniųjų kortelių PP:
·CEN EN 419 211-2: Saugaus parašo kūrimo prietaiso apsaugos profiliai. 2 dalis. Įrenginys, kuriuo naudojantis generuojami raktai;
·CEN EN 419 211-3: Saugaus parašo kūrimo prietaiso apsaugos profiliai. 3 dalis. Įrenginys, kuriuo naudojantis importuojami raktai.
Rankinei prieigai prie kriptografinio modulio būtinas administratoriaus dvielementis tapatumo nustatymas. Be to, turi dalyvauti du įgalioti asmenys.
Kriptografinio modulio įgyvendinimas turi užtikrinti, kad raktai nebūtų prieinami už kriptografinio modulio ribų. Kriptografiniame modulyje turi būti prieigos kontrolės mechanizmas, kad būtų užkirstas kelias neteisėtam privačiųjų raktų naudojimui.
6.1.5.2.Galutinis subjektas
(323)Kriptografinis EE modulis naudojamas šiais tikslais:
·privačiųjų raktų generavimas, naudojimas, administravimas ir saugojimas;
·atsitiktinių skaičių generavimas ir naudojimas (atsitiktinių skaičių generavimo funkcijos vertinimas yra saugumo vertinimo ir sertifikavimo dalis);
·saugus privačiojo rakto panaikinimas.
(324)Kriptografinis modulis turi būti apsaugotas nuo neteisėto pašalinimo, pakeitimo ar modifikavimo. Visi PP ir su jais susiję dokumentai, taikomi kriptografinio modulio saugumo sertifikavimui, turi būti įvertinti, patvirtinti ir sertifikuoti pagal ISO 15408, taikant Informacinių sistemų saugumo vyresniųjų pareigūnų grupės informacinių technologijų saugumo vertinimo liudijimų abipusio pripažinimo sutartį (SOG-IS) arba atitinkamą Europos kibernetinio saugumo sertifikavimo schemą pagal atitinkamą Europos kibernetinio saugumo sistemą.
(325)Atsižvelgiant į tai, kad svarbu išlaikyti aukščiausią įmanomą saugos lygį, kriptografinio modulio saugumo sertifikatus pagal bendrų kriterijų sertifikavimo sistemą (ISO 15408) išduoda valdymo komiteto pripažinta atitikties vertinimo įstaiga pagal SOG-IS susitarimą arba valstybės narės nacionalinės kibernetinio saugumo sertifikavimo institucijos pripažinta atitikties vertinimo įstaiga. Tokia atitikties vertinimo įstaiga suteikia bent tokias pat saugumo vertinimo sąlygas, kaip numatoma SOG-IS savitarpio pripažinimo susitarime.
Pastaba: kriptografinio modulio ir C-ITS stoties ryšys turi būti apsaugotas.
6.1.6.Privačiųjų raktų atsarginės kopijos
(326)Kuriant, saugant privačiųjų raktų atsargines kopijas ir jomis naudojantis turi būti laikomasi bent jau pradinio rakto saugumo lygio reikalavimų.
(327)Privačiųjų raktų atsargines kopijas kuria vyriausiosios CA, EA ir AA.
(328)EC ir AT privačiųjų raktų atsarginės kopijos nekuriamos.
6.1.7.Privačiųjų raktų naikinimas
(329)Vyriausiosios CA, EA, AA, taip pat mobiliosios ir stacionarios C-ITS stotys sunaikina savo privatųjį raktą ir atitinkamas atsargines kopijas (jei buvo sukurta ir sėkmingai įdiegta nauja raktų pora, taip pat atitinkamas liudijimas, o persidengimo laikas (taikomas tik CA) praėjo). Privatusis raktas sunaikinamas naudojant kriptografinio modulio siūlomą mechanizmą, naudojamą raktų saugojimui, arba pagal atitinkamame PP aprašytą paskirtį, kaip nurodyta 6.1.5.2 skirsnyje.
6.2.Aktyvinimo duomenys
(330)Aktyvinimo duomenys apima norint valdyti kriptografinius modulius reikiamus atlikti tapatumo nustatymo veiksmus, kad būtų išvengta neteisėtos prieigos. Norint naudotis CA šifravimo įrenginio aktyvinimo duomenimis, reikia dviejų įgaliotų asmenų veiksmų.
6.3.Kompiuterių saugumo kontrolės priemonės
(331)CA kompiuterių saugumo kontrolė turi būti sukurta laikantis aukštam saugumo lygiui taikomų ISO/IEC 27002 reikalavimų.
6.4.Gyvavimo ciklo techninė kontrolė
(332)CA techninė kontrolė apima visą CA taikymo laikotarpį. Visų pirma tai apima 6.1.4.3 skirsnio („Šifravimo tinkamumas“) reikalavimus.
6.5.Tinklo saugumo kontrolės priemonės
(333)Turi būti sustiprinta CA (vyriausiosios CA, EA ir AA) tinklų apsauga nuo atakų, taip pat laikomasi ISO/IEC 27001 ir ISO/IEC 27002 nurodytų reikalavimų ir įgyvendinimo gairių.
(334)CA tinklų pasiekiamumas turi būti planuojamas atsižvelgiant į numatomą srautą.
7.Liudijimo profiliai, CRL ir CTL
7.1.Liudijimo profilis
(335)[5] nurodyti liudijimo profiliai turi būti naudojami TLM, pagrindiniams liudijimams, EA liudijimams, AA liudijimams, AT ir EC. Nacionalinės vyriausybinės EA gali naudoti kitus liudijimų profilius.
(336)Vyriausiosios CA, EA ir AA liudijimuose turi būti nurodoma, kam šioms CA (vyriausiosioms CA, EA ir AA) leidžiama išduoti liudijimus.
(337)Remiantis [5]:
·norėdama išduoti CRL, kiekviena vyriausioji CA turi naudoti savo privatųjį pasirašymo raktą;
·norėdamas išduoti ECTL, kiekvienas TLM turi naudoti savo privatųjį pasirašymo raktą.
7.2.Liudijimo galiojimas
(338)Visuose C-ITS liudijimų profiliuose turi būti nurodytos išleidimo ir galiojimo pabaigos datos, atitinkančios liudijimo galiojimo laiką. Kiekvienu PKI lygmeniu liudijimai turi būti generuojami likus pakankamai laiko iki galiojimo pabaigos datos.
(339)CA ir EC liudijimų galiojimo laikas apima persidengimo laiką. TLM ir vyriausiosios CA liudijimai išduodami ir įkeliami į ECTL ne anksčiau kaip likus trims mėnesiams ir ne vėliau kaip likus vienam mėnesiui iki jų galiojimo pradžios, atsižvelgiant į liudijimo pradžios laiką. Šis prieš įkėlimą vykstantis etapas būtinas, kad liudijimai būtų saugiai platinami visoms korespondentu pasikliaujančiosioms šalims, kaip nurodyta 2.2 skirsnyje. Taip užtikrinama, kad prasidėjus persidengimo laikui visos pasikliaujančiosios šalys jau gali patikrinti su nauju liudijimu paskelbtus pranešimus.
(340)Prasidėjus persidengimo laikui paskesnius CA, EC ir AT liudijimus išduoda (jei taikoma), platina ir įdiegia korespondentu pasikliaujančiosios šalys. Persidengimo laikotarpiu galiojantis liudijimas naudojamas tik patikrinimui.
(341)8 lentelėje nurodyti galiojimo laikotarpiai neturi būti ilgesni nei viršesnio liudijimo galiojimo laikotarpis, todėl taikomi šie apribojimai:
·maximumvalidity(Root CA) = privatekeyusage(Root CA) + maximumvalidity(EA,AA);
·maximumvalidity(EA) = privatekeyusage(EA) + maximumvalidity(EC);
·maximumvalidity(AA) = privatekeyusage(AA) + preloadingperiod(AT).
(342)Nuorodų liudijimai (vyriausiosios CA ir TLM) pradeda galioti pradėjus naudoti atitinkamą privatųjį raktą, o baigiasi praėjus ilgiausiam leidžiamajam vyriausiosios CA arba TLM galiojimo laikui.
(343)8 lentelėje nurodytas maksimalus leidžiamasis C-ITS CA liudijimų galiojimo laikotarpis (AT galiojimo laikotarpiai nurodyti 7.2.1 skirsnyje).
Subjektas
|
Maksimalus leidžiamasis privačiojo rakto naudojimo laikotarpis
|
Maksimalus leidžiamasis galiojimo laikotarpis
|
Vyriausioji CA
|
3 metai
|
8 metai
|
EA
|
2 metai
|
5 metai
|
AA
|
4 metai
|
5 metai
|
EC
|
3 metai
|
3 metai
|
TLM
|
3 metai
|
4 metai
|
8 lentelė. Liudijimų galiojimo laikotarpiai naudojant C-ITS patikimumo užtikrinimo modelį
7.2.1.Pseudonimo liudijimai
(344)Šiame kontekste pseudonimus įgyvendina AT. Todėl šiame skyriuje kalbama apie AT, o ne apie pseudonimus.
(345)Šiame skyriuje išdėstyti reikalavimai taikomi tik CAM ir DENM pranešimus siunčiančių mobiliųjų C-ITS stočių AT, kai taikoma vietovės privatumo rizika. Kai vietovės privatumas netaikomas (pvz., pažymėtoms greitosios pagalbos ir teisėsaugos transporto priemonėms), specialiosioms funkcijoms naudojamų stacionarių C-ITS stočių ir mobiliųjų C-ITS stočių AT liudijimams jokių konkrečių reikalavimų netaikoma.
(346)Terminų apibrėžtys:
·AT galiojimo laikotarpis – laikotarpis, kuriuo galioja AT, t. y. laikotarpis nuo AT galiojimo pradžios datos iki galiojimo pabaigos datos;
·išankstinio AT įkėlimo laikotarpis – išankstinio įkėlimo funkcija yra galimybė C-ITS stotims gauti AT prieš prasidedant galiojimo laikotarpiui. Išankstinio įkėlimo laikotarpis yra ilgiausias leidžiamasis laikotarpis nuo AT prašymo iki vėliausios prašomo AT galiojimo laikotarpio datos;
·AT naudojimo laikotarpis – laikotarpis, kuriuo AT veiksmingai naudojamas CAM / DENM pranešimams pasirašyti;
·didžiausias lygiagrečiųjų AT skaičius – skaičius AT, kurias C-ITS stotis gali rinktis bet kuriuo nurodytu metu pasirašydama CAM / DENM pranešimą, t. y. skirtingų vienai C-ITS stočiai išduotų ir tuo pačiu metu galiojančių AT skaičius.
(347)Taikomi šie reikalavimai:
·išankstinio AT įkėlimo laikotarpis turi būti ne ilgesnis kaip trys mėnesiai;
·AT galiojimo laikotarpis turi būti ne ilgesnis kaip savaitė;
·didžiausias vienos C-ITS stoties lygiagrečiųjų AT skaičius turi būti ne didesnis kaip 100;
·AT naudojimo laikotarpis priklauso nuo AT keitimo strategijos ir laikotarpio, kuriuo naudojamasi transporto priemone, tačiau ribojamas didžiausiu lygiagrečiųjų AT skaičiumi ir galiojimo laikotarpiu. Konkrečiau, vidutinis naudojimo vienoje C-ITS stotyje laikotarpis yra bent transporto priemonės veikimo laikas vienu galiojimo laikotarpiu, padalytas iš didžiausio lygiagrečiųjų AT skaičiaus.
7.2.2.Stacionarių C-ITS stočių įgaliojimo paskyros
(348)Vartojami 7.2.1 skirsnyje apibrėžtieji terminai ir taikomi šie reikalavimai:
·išankstinio AT įkėlimo laikotarpis turi būti ne ilgesnis kaip trys mėnesiai;
·didžiausias vienos C-ITS stoties lygiagrečiųjų AT skaičius turi būti ne daugiau dviejų.
7.3.Liudijimų atšaukimas
7.3.1.CA, EA ir AA liudijimų atšaukimas
Vyriausiosios CA, EA ir AA liudijimus turi būti galima atšaukti. Apie vyriausiųjų CA, EA ir AA liudijimų atšaukimą be reikalo nedelsiant paskelbiama CRL. Šį CRL turi pasirašyti atitinkama vyriausioji CA, ir turi būti naudojamas 7.4 skirsnyje aprašytas profilis. Atšaukiant vyriausiosios CA liudijimus, atitinkama vyriausioji CA pateikia CRL, kuriame nurodoma ji pati. Be to, saugumo pažeidimo atveju taikomi 5.7.3 skirsnyje pateikti nurodymai. TLM taip pat pašalina atšauktas pagrindines CA iš patikimų liudijimų sąrašo ir pateikia naują patikimų liudijimų sąrašą. Baigę galioti liudijimai turėtų būti pašalinami iš atitinkamų CRL ir patikimų liudijimų sąrašo.
(349)Liudijimai atšaukiami, kai:
·vyriausiosios CA turi pagrindo manyti arba įtarti, kad atitinkamas privatusis raktas buvo neteisėtai atskleistas;
·vyriausiosioms CA buvo pranešta, kad nutraukta sutartis su abonentu;
·liudijime pateikta informacija (pvz., pavadinimas ir CA bei subjekto ryšiai) yra neteisinga arba buvo pakeista;
·įvyksta saugumo incidentas, turintis įtakos liudijimo savininkui;
·atlikus auditą (žr. 8 skirsnį) rezultatai neigiami.
(350)Abonentas nedelsdamas praneša CA apie žinomą ar įtariamą neteisėtą savo privačiojo rakto atskleidimą. Turi būti užtikrinta, kad liudijimai būtų atšaukiami tik pagal prašymus, kurių autentiškumas patvirtintas.
7.3.2.Registravimo duomenų atšaukimas
(351)EC atšaukimą gali inicijuoti C-ITS stoties abonentas (34 srautas) ir jis turėtų būti įgyvendinamas pagal atšaukimo duomenų bazėje esantį ir laiko žyma pažymėtą vidinį juodąjį sąrašą, kurį sukuria ir tvarko kiekviena EA. Juodasis sąrašas niekada neskelbiamas, laikomas konfidencialiu ir jį naudoja tik atitinkama EA, norėdama patikrinti atitinkamų EC galiojimą, kai tai susiję su AT ir naujų EC prašymais.
7.3.3.Įgaliojimo paskyrų atšaukimas
(352)Kadangi AT atitinkamos CA neatšaukia, jos galioja trumpą laiką ir negali būti išduodamos pernelyg anksti prieš joms įsigaliojant. Leidžiamosios liudijimų gyvavimo ciklo parametrų reikšmės nurodytos 7.2 skirsnyje.
7.4.Liudijimų atšaukimo sąrašas
(353)Vyriausiųjų CA pateikiamų CRL formatas ir turinys turi atitikti nustatytuosius [1].
7.5.Europos patikimų liudijimų sąrašas
(354)TLM pateikiamų ECTL formatas ir turinys turi atitikti nustatytuosius [1].
8.Atitikties auditas ir kiti vertinimai
8.1.Temos, kurias apima auditas, ir audito pagrindas
(355)Atitikties audito tikslas – patikrinti, ar TLM, vyriausiųjų CA, EA ir AA veikla vykdoma vadovaujantis šia CP. TLM, vyriausiosios CA, EA ir AA savo CPS auditui atlikti paskiria nepriklausomą veikiantį ir akredituotą PKI auditorių. Auditas turi būti derinamas su ISO/IEC 27001 ir ISO/IEC 27002 vertinimu.
(356)Vyriausiosios CA atitikties auditą užsako pati vyriausioji CA (13 srautas), o pavaldžiosios CA auditą užsako jai pavaldi EA / AA.
(357)TLM atitikties auditą užsako CPA (38 srautas).
(358)Gavęs prašymą, akredituotas PKI auditorius atlieka atitikties auditą vienu iš šių lygmenų:
(1)TLM, vyriausiosios CA, EA arba AA CPS atitikties šiai CP;
(2)TLM, numatytos vyriausiosios CA, EA arba AA praktikos atitikties šiems CPS prieš pradedant veiklą;
(3)TLM, vyriausiosios CA, EA arba AA praktikos ir operatyvinės veiklos atitikties šiems CPS veiklos vykdymo metu.
(359)Auditas apima visus šios CP reikalavimus, kuriuos turi įvykdyti tikrinamas TLM, taip pat vyriausiosios CA, EA ir AA, kurių auditas atliekamas. Jis taip pat apima CA veiklą C-ITS PKI, įskaitant visus CPS paminėtus procesus, patalpas ir atsakingus asmenis.
(360)Akredituotas PKI auditorius atitinkamai vyriausiajai CA (36 srautas), EA, AA arba CPA (16 ir 40 srautas) pateikia išsamią audito ataskaitą.
8.2.Audito dažnumas
(361)Vyriausioji CA, TLM, EA arba AA užsako savo pačių atitikties auditus, kuriuos turėtų atlikti akredituotas PKI auditorius šiais atvejais:
·pirmą kartą įsteigus (1 ir 2 lygio atitiktis);
·kiekvieną kartą pasikeitus CP; CPA apibrėžia CP pakeitimo turinį ir diegimo tvarkaraštį, taip pat atitinkamai nustato audito poreikį (įskaitant reikiamą atitikties lygį);
·kiekvieną kartą pasikeitus CPS (1, 2 ir 3 lygių atitiktis). Kadangi vyriausiųjų CA, TLM ir EA / AA valdantieji subjektai nusprendžia, kokie pokyčiai įgyvendinami atnaujinus jų CPS, prieš įgyvendindami šiuos pakeitimus jie užsako atitikties auditą. Jei atliekami tik nedideli CPS pakeitimai (pvz., redakcinio pobūdžio), valdantysis subjektas gali nusiųsti CPA pagrįstą prašymą praleisti 1, 2 ar 3 lygio atitikties auditus;
·reguliariai ir ne rečiau kaip kas trejus metus jų veiklos vykdymo laikotarpiu (3 lygio atitiktis).
8.3.Auditoriaus tapatybė ir (arba) kvalifikacija
(362)Audituojama CA pasirenka nepriklausomai veikiančią akredituotą įmonę / organizaciją („audito įstaigą“) arba akredituotus PKI auditorius, kurie galėtų atlikti auditą pagal šią CP. Audito įstaiga turi būti akredituota ir ją turi patvirtinti Europos akreditavimo sistemos narys.
8.4.Auditoriaus santykiai su audituojamu subjektu
(363)Akredituotas PKI auditorius turi būti nepriklausomas nuo subjekto, kurio auditą atlieka.
8.5.Veiksmai, kurių imtasi dėl trūkumų
(364)Kai audito ataskaitoje nustatoma, kad TLM neatitinka reikalavimų, CPA nurodo TLM imtis neatidėliotinų prevencinių / taisomųjų veiksmų.
(365)Jei audito ataskaitoje nustatoma, kad vyriausioji CA neatitinka reikalavimų, ir ji pateikia naują paraišką, CPA atmeta paraišką ir nusiunčia atitinkamą pranešimą apie atmetimą vyriausiajai CA (4 srautas). Tokiais atvejais vyriausiosios CA veikla laikinai sustabdoma. Ji turi imtis taisomųjų veiksmų, iš naujo užsakyti auditą ir pateikti naują prašymą dėl CPA patvirtinimo. Kol vyriausiosios CA veikla laikinai sustabdyta, ji negali išduoti liudijimų.
(366)Tais atvejais, kai atliekamas reguliarus vyriausiosios CA auditas arba keičiami vyriausiosios CA CPS, atsižvelgiant į audito ataskaitoje aprašytos neatitikties pobūdį, CPA gali nuspręsti atšaukti vyriausiąją CA ir pranešti apie šį sprendimą TLM (2 srautas), todėl iš ECTL gali būti panaikintas vyriausiosios CA liudijimas, o vyriausioji CA įtraukta į CRL. CPA siunčia atitinkamą atmetimo pranešimą vyriausiajai CA (4 srautas). Vyriausioji CA turi imtis taisomųjų veiksmų, iš naujo užsakyti visą auditą (nuo 1 iki 3 lygio) ir pateikti naują prašymą dėl CPA patvirtinimo. Arba CPA gali nuspręsti neatšaukti vyriausiosios CA, bet suteikti jai lengvatinį laikotarpį, per kurį vyriausioji CA imasi taisomųjų veiksmų, pakartotinai užsako auditą ir pakartotinai pateikia audito ataskaitą CPA. Tokiu atveju vyriausiosios CA veikla turi būti laikinai sustabdoma ir jai neleidžiama išduoti liudijimų ir CRL.
(367)EA / AA audito atveju vyriausioji CA nusprendžia, ar pripažinti ataskaitą. Atsižvelgiant į audito rezultatą, vyriausioji CA nusprendžia, ar atšaukti EA / AA liudijimą pagal vyriausiosios CA CPS taisykles. Vyriausioji CA visada užtikrina EA / AA atitiktį šiai CP.
8.6.Informavimas apie rezultatus
(368)Vyriausioji CA ir TLM siunčia audito ataskaitą CPA (16 srautas). Vyriausioji CA ir TLM saugo visas užsakytas audito ataskaitas. CPA siunčia atitinkamą pranešimą apie patvirtinimą arba atmetimą (4 srautas) vyriausiajai CA ir TLM.
(369)Vyriausioji CA siunčia atitikties liudijimą atitinkamai EA / AA.
9.Kitos nuostatos
9.1.Mokesčiai
(370)Viename iš įdiegto ES C-ITS patikimumo užtikrinimo modelio principų nurodoma tai, kad vyriausiosios CA visiškai finansuoja reguliariai pasikartojančias CPA ir centrinių elementų (TLM ir CPOC) veiklos išlaidas, susijusias su šioje CP nurodyta veikla.
(371)Vyriausiosios CA (įskaitant ES vyriausiąją CA) turi teisę rinkti mokesčius iš savo pavaldžiųjų CA.
(372)Per visą savo veiklos laikotarpį kiekvienas C-ITS patikimumo užtikrinimo modelio dalyvis turi prieigą prie bent vienos vyriausiosios CA, EA ir AA nediskriminaciniu pagrindu.
(373)Kiekviena vyriausioji CA turi teisę perkelti mokesčius, kuriuos ji moka už CPA ir centrinius subjektus (TLM ir CPOC), registruotiems C-ITS patikimumo užtikrinimo modelio dalyviams, įskaitant registruotas ir įgaliotas C-ITS stotis.
9.2.Finansinė atsakomybė
(374)Norint, kad pradinė vyriausiosios CA įstaiga galėtų tapti ES C-ITS patikimumo užtikrinimo modelio nare, jos veikla turi apimti ne trumpesnį kaip trejų metų laikotarpį. Į vyriausiosios CA operatoriaus CPS taip pat turi būti įtrauktos išsamios nuostatos dėl vyriausiosios CA atšaukimo ar uždarymo.
(375)Kiekviena vyriausioji CA turi įrodyti, kad ją įgyvendinantis juridinis subjektas gali būti finansiškai pajėgus mažiausiai trejus metus. Šis finansinio pajėgumo planas yra pradinio registravimo dokumentų rinkinio dalis, jis turi būti atnaujinamas kas trejus metus ir apie jį turi būti pranešama CPA.
(376)Kiekviena vyriausioji CA kiekvienais metais operacijų vadovui ir CPA privalo pranešti apie EA / AA ir registruotoms bei įgaliotoms C-ITS stotims taikomų mokesčių struktūrą, kad įrodytų savo finansinį pajėgumą.
(377)Visi finansiškai ir teisiškai atsakingi vyriausiosios CA, EA, AA subjektai ir C-ITS patikimumo užtikrinimo modelio centriniai subjektai (CPOC ir TLM) privalo užtikrinti pakankamo lygio savo operatyvinės veiklos draudimą, kad būtų kompensuotos operatyvinės klaidos ir išieškomos finansinės skolos už jų veiklą, jei vienas iš techninių elementų neveiktų.
9.3.Verslo informacijos konfidencialumas
(378)Ši informacija turi būti konfidenciali ir privati:
·įrašai apie patvirtintas arba atmestas vyriausiosios CA, EA, AA paraiškas;
·vyriausiosios CA, EA, AA ir TLM audito ataskaitos;
·vyriausiųjų CA, EA, AA, CPOC ir TLM atkūrimo po avarijos planai;
·C-ITS patikimumo užtikrinimo modelio subjektų (C-ITS stočių, TLM, EA, AA, vyriausiųjų CA) privatieji raktai;
·bet kokia kita informacija, kurią CPA, vyriausiosios CA, EA, AA, TLM ir CPOC nurodo kaip konfidencialią.
9.4.Privatumo planas
(379)Vyriausiųjų CA ir EA / AA CPS nurodomas asmeninės informacijos tvarkymo ir privatumo užtikrinimo planas ir reikalavimai pagal BDAR ir kitas taikomas teisės (pvz., nacionalinių) aktų sistemas.
10.Nuorodos
Šiame priede minimų dokumentų nuorodos.
[1]
|
ETSI TS 102 941 V1.2.1, Intelektinės transporto sistemos (ITS). Saugos, patikimumo ir privatumo užtikrinimo valdymas.
|
[2]
|
ETSI TS 102 940 V1.3.1, Intelektinės transporto sistemos (ITS). Sauga, ITS ryšių saugos architektūra ir saugos užtikrinimo valdymas.
|
[3]
|
Certificate policy and certification practices framework (Liudijimų politikos ir praktikos sistema) (RFC 3647, 1999).
|
[4]
|
ETSI TS 102 042 V2.4.1 Viešojo rakto liudijimus išduodančių liudijimų įstaigų politikai taikomi reikalavimai.
|
[5]
|
ETSI TS 103 097 V1.3.1, Intelektinės transporto sistemos (ITS). Sauga, saugos antraštė ir liudijimų formatai.
|
[6]
|
Calder, A. (2006 m.). Information security based on ISO 27001/ISO 1779: a management guide. Van Haren Publishing.
|
[7]
|
ISO, I., & Std, I. E. C. (2011). ISO 27005 (2011) Informacinės technologijos, saugumo metodai, informacijos saugumo rizikos valdymas. ISO.
|
|
|