|
9.3.2021 |
RO |
Jurnalul Oficial al Uniunii Europene |
L 82/30 |
Numai textele originale CEE-ONU au efect juridic în temeiul dreptului public internațional. Situația și data intrării în vigoare ale prezentului regulament trebuie verificate în cea mai recentă versiune a documentului de situație CEE-ONU TRANS/WP.29/343, disponibilă la adresa: http://www.unece.org/trans/main/wp29/wp29wgs/wp29gen/wp29fdocstts.html
Regulamentul ONU nr. 155 – Dispoziții uniforme referitoare la omologarea vehiculelor în ceea ce privește securitatea cibernetică și sistemul de gestionare a securității cibernetice [2021/387]
Data intrării în vigoare: 22 ianuarie 2021
Prezentul document este strict un instrument de documentare. Textele autentice și obligatorii din punct de vedere juridic sunt:
|
— |
ECE/TRANS/WP.29/2020/79 |
|
— |
ECE/TRANS/WP.29/2020/94 și |
|
— |
ECE/TRANS/WP.29/2020/97 |
CUPRINS
REGULAMENT
|
1. |
Domeniul de aplicare |
|
2. |
Definiții |
|
3. |
Cererea de omologare |
|
4. |
Marcaje |
|
5. |
Omologare |
|
6. |
Certificat de conformitate pentru sistemul de gestionare a securității cibernetice |
|
7. |
Specificații |
|
8. |
Modificarea tipului de vehicul și extinderea omologării de tip |
|
9. |
Conformitatea producției |
|
10. |
Sancțiuni în cazul neconformității producției |
|
11. |
Încetarea definitivă a producției |
|
12. |
Denumirile și adresele serviciilor tehnice responsabile cu efectuarea încercărilor de omologare, precum și ale autorităților de omologare de tip |
ANEXE
|
1 |
Fișă de informații |
|
2 |
Comunicare |
|
3 |
Dispunerea mărcii de omologare |
|
4 |
Model de certificat de conformitate pentru sistemul de gestionare a securității cibernetice |
|
5 |
Lista amenințărilor și a măsurilor de atenuare corespunzătoare |
1. DOMENIUL DE APLICARE
|
1.1. |
Prezentul regulament se aplică vehiculelor din categoriile M și N în ceea ce privește securitatea cibernetică.
Prezentul regulament se aplică și vehiculelor din categoria O, dacă sunt echipate cu cel puțin o unitate electronică de control. |
|
1.2. |
Prezentul regulament se aplică, de asemenea, vehiculelor din categoriile L6 și L7 dacă sunt echipate cu funcționalități de conducere automatizată începând cu nivelul 3, astfel cum sunt definite în „Documentul de referință cu definiții ale conducerii automatizate în temeiul WP.29 și al Principiilor generale pentru elaborarea unui regulament ONU privind vehiculele automatizate” (ECE/TRANS/WP.29/1140). |
|
1.3. |
Prezentul regulament nu aduce atingere altor regulamente ONU, legislațiilor regionale sau naționale care reglementează accesul părților autorizate la vehicul, la datele, funcțiile și resursele acestuia, precum și condițiile de acces. De asemenea, acesta nu aduce atingere aplicării legislației naționale și regionale privind confidențialitatea și protecția persoanelor fizice în ceea ce privește prelucrarea datelor lor cu caracter personal. |
|
1.4. |
Prezentul regulament nu aduce atingere altor regulamente ONU, legislației naționale sau regionale care reglementează dezvoltarea și instalarea/integrarea în sistem a pieselor de schimb și a componentelor, fizice și digitale, în ceea ce privește securitatea cibernetică. |
2. DEFINIȚII
În sensul prezentului regulament, se aplică următoarele definiții:
|
2.1. |
„Tip de vehicul” înseamnă vehicule care nu diferă cel puțin în privința următoarelor aspecte esențiale:
|
|
2.2. |
„Securitate cibernetică” înseamnă starea în care vehiculele rutiere și funcțiile acestora sunt protejate împotriva amenințărilor cibernetice ce vizează componentele electrice sau electronice. |
|
2.3. |
„Sistem de gestionare a securității cibernetice (Cyber Security Management System – CSMS)” înseamnă o abordare sistematică bazată pe riscuri care definește guvernanța, procesele și responsabilitățile organizaționale pentru tratarea riscului asociat amenințărilor cibernetice ce vizează vehiculele și protejarea acestora împotriva atacurilor cibernetice. |
|
2.4. |
„Sistem” înseamnă un set de componente și/sau subsisteme care implementează una sau mai multe funcții. |
|
2.5. |
„Etapa de dezvoltare” înseamnă perioada anterioară omologării de tip a unui tip de vehicul. |
|
2.6. |
„Etapa de producție” înseamnă durata producției unui tip de vehicul. |
|
2.7. |
„Etapa de postproducție” înseamnă perioada în care un tip de vehicul nu mai este produs până la sfârșitul ciclului de viață al tuturor vehiculelor de tipul respectiv. Vehiculele care reprezintă un anumit tip de vehicul vor fi operaționale în această etapă, dar nu vor mai fi produse. Etapa se încheie atunci când nu mai există vehicule operaționale de un anumit tip de vehicul. |
|
2.8. |
„Măsură de atenuare” înseamnă o măsură care reduce riscul. |
|
2.9. |
„Risc” înseamnă potențialul ca o anumită amenințare să exploateze vulnerabilitățile unui vehicul și, prin urmare, să provoace daune organizației sau unei persoane. |
|
2.10. |
„Evaluarea riscurilor” înseamnă procesul general de identificare, recunoaștere și descriere a riscurilor (identificarea riscurilor), pentru a înțelege natura riscului și a determina nivelul acestuia (analiza riscurilor), precum și de comparare a rezultatelor analizei riscurilor cu criteriile de risc pentru a stabili dacă riscul și/sau amploarea acestuia sunt acceptabile sau tolerabile (evaluarea riscului). |
|
2.11. |
„Gestionarea riscurilor” înseamnă o serie de activități coordonate pentru a administra și controla o organizație în ceea ce privește riscul. |
|
2.12. |
„Amenințare” înseamnă o cauză potențială a unui incident nedorit, care poate afecta negativ un sistem, o organizație sau o persoană fizică. |
|
2.13. |
„Vulnerabilitatea” înseamnă un punct slab al unui activ sau al unei măsuri de atenuare, care poate fi exploatat de una sau mai multe amenințări. |
3. CEREREA DE OMOLOGARE
|
3.1. |
Cererea de omologare a unui tip de vehicul cu privire la sistemul de securitate cibernetică se înaintează de către producătorul vehiculului sau de către reprezentantul autorizat al acestuia. |
|
3.2. |
Cererea trebuie să fie însoțită de documentele menționate în continuare, în trei exemplare, precum și de următoarele informații: |
|
3.2.1. |
O descriere a tipului de vehicul în ceea ce privește elementele menționate în anexa 1 la prezentul regulament. |
|
3.2.2. |
În cazurile în care aceste informații sunt reglementate de drepturi de proprietate intelectuală sau constituie cunoștințe specifice ale producătorului sau ale furnizorilor săi, producătorul sau furnizorii săi furnizează suficiente informații pentru a permite ca verificările prevăzute de prezentul regulament să fie efectuate corect. Aceste informații sunt tratate în mod confidențial. |
|
3.2.3. |
Certificat de conformitate pentru CSMS în conformitate cu punctul 6 din prezentul regulament. |
|
3.3. |
Documentația trebuie pusă la dispoziție în două părți:
|
4. MARCAJE
|
4.1. |
Pe fiecare vehicul conform cu un tip de vehicul omologat în temeiul prezentului regulament se aplică, în mod vizibil și într-un loc ușor accesibil, menționat în formularul de omologare, o marcă de omologare internațională constând în: |
|
4.1.1. |
un cerc în interiorul căruia se află litera „E” urmată de numărul distinctiv al țării care a acordat omologarea; |
|
4.1.2. |
numărul prezentului regulament, urmat de litera „R”, o liniuță și numărul de omologare, în dreapta cercului menționat la punctul 4.1.1 de mai sus. |
|
4.2. |
În cazul în care vehiculul corespunde unui tip de vehicul omologat în temeiul unuia sau mai multor regulamente anexate la acord, în țara care a acordat omologarea în temeiul prezentului regulament, simbolul prevăzut la punctul 4.1.1 de mai sus nu trebuie repetat; în această situație, numărul regulamentului și numerele de omologare, precum și simbolurile suplimentare ale tuturor regulamentelor în temeiul cărora s-a acordat omologarea în țara care a acordat omologarea în conformitate cu prezentul regulament se introduc în coloane verticale la dreapta simbolului prevăzut la punctul 4.1.1. |
|
4.3. |
Marca de omologare trebuie să fie perfect lizibilă și de neșters. |
|
4.4. |
Marca de omologare trebuie să fie amplasată alături de placa de date a vehiculului aplicată de producător sau pe aceasta. |
|
4.5. |
În anexa 3 la prezentul regulament se prezintă exemple de dispunere a mărcilor de omologare. |
5. OMOLOGARE
|
5.1. |
Autoritățile de omologare acordă, după caz, omologarea de tip în ceea ce privește securitatea cibernetică, numai tipurilor de vehicule care îndeplinesc cerințele prezentului regulament. |
|
5.1.1. |
Autoritatea de omologare sau serviciul tehnic verifică prin controale ale documentelor dacă producătorul vehiculului a luat măsurile necesare relevante pentru tipul de vehicul pentru:
|
|
5.1.2. |
Autoritatea de omologare sau serviciul tehnic verifică prin încercarea unui vehicul de tipul vehiculului în cauză dacă producătorul acestuia a pus în aplicare măsurile de securitate cibernetică pe care le-a documentat. Încercările sunt efectuate de către autoritatea de omologare sau de serviciul tehnic însuși sau în colaborare cu producătorul vehiculului prin eșantionare. Eșantionarea se concentrează asupra riscurilor care sunt evaluate ca fiind ridicate în timpul evaluării riscurilor, însă fără a se limita la acestea. |
|
5.1.3. |
Autoritatea de omologare sau serviciul tehnic refuză acordarea omologării de tip în ceea ce privește securitatea cibernetică dacă producătorul vehiculului nu a îndeplinit una sau mai multe dintre cerințele menționate la punctul 7.3, în special dacă:
|
|
5.1.4. |
Autoritatea de omologare care efectuează evaluarea refuză, de asemenea, să acorde omologarea de tip în ceea ce privește securitatea cibernetică în cazul în care autoritatea de omologare sau serviciul tehnic nu a primit suficiente informații de la producătorul vehiculului pentru a evalua securitatea cibernetică a tipului de vehicul. |
|
5.2. |
Anunțul privind omologarea, extinderea sau refuzul omologării unui tip de vehicul în temeiul prezentului regulament se comunică părților la Acordul din 1958 care aplică prezentul regulament prin intermediul unui formular conform cu modelul prevăzut în anexa 2 la prezentul regulament. |
|
5.3. |
Autoritățile de omologare nu acordă nicio omologare de tip fără a verifica dacă producătorul a pus în aplicare mecanisme și proceduri satisfăcătoare pentru a gestiona în mod adecvat aspectele de securitate cibernetică care fac obiectul prezentului regulament. |
|
5.3.1. |
Autoritatea de omologare și serviciile sale tehnice se asigură, pe lângă criteriile stabilite în anexa 2 la Acordul din 1958, că dețin:
|
|
5.3.2. |
Fiecare parte contractantă care aplică prezentul regulament notifică și informează prin intermediul autorității sale de omologare alte autorități de omologare ale părților contractante care aplică prezentul regulament ONU cu privire la metoda și criteriile considerate ca bază de către autoritatea de notificare pentru a evalua caracterul adecvat al măsurilor luate în conformitate cu prezentul regulament și, în special, cu punctele 5.1, 7.2 și 7.3.
Aceste informații trebuie distribuite: (a) numai înainte de acordarea unei omologări în conformitate cu prezentul regulament pentru prima dată; și (b) de fiecare dată când metoda sau criteriile de evaluare sunt actualizate. Aceste informații sunt menite a fi distribuite în scopul colectării și analizei celor mai bune practici și în vederea asigurării aplicării convergente a prezentului regulament de către toate autoritățile de omologare care aplică prezentul regulament. |
|
5.3.3. |
Informațiile menționate la punctul 5.3.2 se încarcă, în limba engleză, în baza de date online securizată „DETA” (2), instituită de Comisia Economică pentru Europa a Organizației Națiunilor Unite, în timp util și cu cel puțin 14 zile înainte de acordarea omologării pentru prima dată în conformitate cu metodele și criteriile de evaluare în cauză. Informațiile trebuie să fie suficiente pentru a se putea înțelege nivelurile minime de performanță care au fost adoptate de autoritatea de omologare pentru fiecare cerință specifică menționată la punctul 5.3.2, precum și procesele și măsurile pe care autoritatea le aplică pentru a verifica dacă aceste niveluri minime de performanță sunt îndeplinite (3). |
|
5.3.4. |
Autoritățile de omologare care primesc informațiile menționate la punctul 5.3.2 pot transmite observații autorității de omologare notificatoare prin încărcarea lor în DETA în termen de 14 zile de la data notificării. |
|
5.3.5. |
Dacă nu este posibil ca autoritatea care acordă omologarea să țină seama de observațiile primite în conformitate cu punctul 5.3.4, autoritățile de omologare care au transmis observații și autoritatea care acordă omologarea vor încerca să obțină clarificări suplimentare în conformitate cu anexa 6 la Acordul din 1958. Grupul de lucru subsidiar relevant (4) al Forumului mondial pentru armonizarea regulamentelor privind vehiculele (WP.29) pentru prezentul regulament convine asupra unei interpretări comune a metodelor și criteriilor de evaluare (5). Această interpretare comună trebuie pusă în aplicare, iar toate autoritățile de omologare trebuie să elibereze omologări de tip în conformitate cu prezentul regulament. |
|
5.3.6. |
Fiecare autoritate de omologare care acordă o omologare de tip în conformitate cu prezentul regulament notifică alte autorități de omologare cu privire la omologarea acordată. Omologarea de tip împreună cu documentația suplimentară se încarcă în DETA, în limba engleză, de către autoritatea de omologare în termen de 14 zile de la data acordării omologării (6). |
|
5.3.7. |
Părțile contractante pot studia omologările acordate pe baza informațiilor încărcate în conformitate cu punctul 5.3.6. În cazul oricăror opinii divergente între părțile contractante, acestea se vor soluționa în conformitate cu articolul 10 și cu anexa 6 la Acordul din 1958. De asemenea, părțile contractante vor informa Grupul de lucru subsidiar relevant al Forumului mondial pentru armonizarea regulamentelor privind vehiculele (WP.29) cu privire la interpretările divergente în sensul anexei 6 la Acordul din 1958. Grupul de lucru relevant va sprijini soluționarea opiniilor divergente și se poate consulta cu WP.29 în acest sens, dacă este necesar. |
|
5.4. |
În sensul punctului 7.2 din prezentul regulament, producătorul se asigură că aspectele de securitate cibernetică acoperite de prezentul regulament sunt puse în aplicare. |
6. CERTIFICAT DE CONFORMITATE PENTRU SISTEMUL DE GESTIONARE A SECURITĂȚII CIBERNETICE
|
6.1. |
Părțile contractante desemnează o autoritate de omologare pentru a efectua evaluarea producătorului și pentru a emite un certificat de conformitate pentru CSMS. |
|
6.2. |
Producătorul vehiculului sau reprezentantul acestuia acreditat în mod corespunzător trebuie să depună o cerere de eliberare a unui certificat de conformitate pentru sistemul de gestionare a securității cibernetice. |
|
6.3. |
Aceasta trebuie să fie însoțită de documentele menționate în continuare, în trei exemplare, și de următoarele informații: |
|
6.3.1. |
documentele care descriu sistemul de gestionare a securității cibernetice; |
|
6.3.2. |
o declarație semnată utilizând modelul definit în apendicele 1 la anexa 1. |
|
6.4. |
În contextul evaluării, producătorul declară, folosind modelul definit în apendicele 1 la anexa 1, și demonstrează în mod satisfăcător pentru autoritatea de omologare sau serviciul tehnic al acesteia că deține procesele necesare pentru a îndeplini toate cerințele de securitate cibernetică în conformitate cu prezentul regulament. |
|
6.5. |
La finalizarea în mod satisfăcător a evaluării și la primirea unei declarații semnate de către producător în conformitate cu modelul definit în apendicele 1 la anexa 1, producătorului trebuie să i se elibereze un certificat denumit Certificat de conformitate pentru CSMS, astfel cum este descris în anexa 4 la prezentul regulament (denumit în continuare „Certificat de conformitate pentru CSMS”). |
|
6.6. |
Autoritatea de omologare sau serviciul tehnic al acesteia utilizează modelul prezentat în anexa 4 la prezentul regulament pentru Certificatul de conformitate pentru CSMS. |
|
6.7. |
Certificatul de conformitate pentru CSMS are o valabilitate de cel mult trei ani de la data eliberării, cu excepția cazului în care este retras. |
|
6.8. |
Autoritatea de omologare care a acordat certificatul de conformitate pentru CSMS poate verifica în orice moment dacă cerințele pentru acordarea acestuia sunt îndeplinite în continuare. Autoritatea de omologare trebuie să retragă certificatul de conformitate pentru CSMS în cazul în care cerințele prevăzute în prezentul regulament nu mai sunt îndeplinite. |
|
6.9. |
Producătorul informează autoritatea de omologare sau serviciul tehnic al acesteia cu privire la orice modificare care va afecta relevanța certificatului de conformitate pentru CSMS. După consultarea producătorului, autoritatea de omologare sau serviciul tehnic al acesteia decide dacă sunt necesare noi verificări. |
|
6.10. |
Producătorul va solicita un nou certificat de conformitate pentru CSMS sau prelungirea celui existent, în timp util, permițând autorității de omologare să își finalizeze evaluarea înainte de sfârșitul perioadei de valabilitate a certificatului de conformitate pentru CSMS. Autoritatea de omologare eliberează, sub rezerva unei evaluări pozitive, un nou certificat de conformitate pentru CSMS sau prelungește valabilitatea acestuia cu o perioadă suplimentară de trei ani. Autoritatea de omologare verifică dacă CSMS respectă în continuare cerințele prezentului regulament. Autoritatea de omologare eliberează un certificat nou în cazurile în care eventualele modificări au fost aduse la cunoștința autorității de omologare sau a serviciului tehnic al acesteia, iar acestea au fost reevaluate pozitiv. |
|
6.11. |
Expirarea sau retragerea certificatului de conformitate al producătorului pentru CSMS trebuie considerată, în ceea ce privește tipurile de vehicule pentru care CSMS în cauză a fost relevant, ca o modificare a omologării, astfel cum se menționează la punctul 8, putând include retragerea omologării, dacă nu mai sunt îndeplinite condițiile pentru acordarea omologării. |
7. SPECIFICAȚII
|
7.1. |
Specificații generale |
|
7.1.1. |
Cerințele prezentului regulament nu restricționează dispozițiile sau cerințele altor regulamente ONU. |
|
7.2. |
Cerințe pentru sistemul de gestionare a securității cibernetice |
|
7.2.1. |
În vederea efectuării evaluării, autoritatea de omologare sau serviciul tehnic al acesteia verifică dacă producătorul vehiculului deține un sistem de gestionare a securității cibernetice și conformitatea acestuia cu prezentul regulament. |
|
7.2.2. |
Sistemul de gestionare a securității cibernetice acoperă următoarele aspecte: |
|
7.2.2.1. |
Producătorul vehiculului demonstrează autorității de omologare sau serviciului tehnic al acesteia că sistemul său de gestionare a securității cibernetice se aplică următoarelor etape:
|
|
7.2.2.2. |
Producătorul vehiculului trebuie să demonstreze că procesele utilizate în cadrul sistemului său de gestionare a securității cibernetice asigură luarea adecvată în considerare a aspectelor de securitate, inclusiv a riscurilor și a măsurilor de atenuare enumerate în anexa 5. Acestea cuprind:
|
|
7.2.2.3. |
Producătorul vehiculului trebuie să demonstreze că procesele utilizate în cadrul sistemului său de gestionare a securității cibernetice vor asigura, pe baza clasificării menționate la punctele 7.2.2.2 litera (c) și 7.2.2.2 litera (g), atenuarea amenințărilor cibernetice și a vulnerabilităților care necesită un răspuns din partea producătorului vehiculului într-un termen rezonabil. |
|
7.2.2.4. |
Producătorul vehiculului trebuie să demonstreze că procesele utilizate în cadrul sistemului său de gestionare a securității cibernetice vor asigura continuitatea monitorizării menționate la punctul 7.2.2.2 litera (g). Aceasta:
|
|
7.2.2.5. |
Producătorul vehiculului trebuie să demonstreze modul în care sistemul său de gestionare a securității cibernetice va gestiona dependențele care ar putea exista în raport cu furnizorii contractați, furnizorii de servicii sau suborganizațiile producătorului în ceea ce privește cerințele de la punctul 7.2.2.2. |
|
7.3. |
Cerințe privind tipurile de vehicule |
|
7.3.1. |
Producătorul trebuie să dețină un certificat de conformitate valabil pentru sistemul de gestionare a securității cibernetice, relevant pentru tipul de vehicul omologat.
Cu toate acestea, pentru omologările de tip anterioare datei de 1 iulie 2024, dacă producătorul vehiculului poate demonstra că tipul de vehicul nu a putut fi dezvoltat în conformitate cu CSMS, atunci acesta trebuie să demonstreze că s-a ținut cont în mod adecvat de aspectele de securitate cibernetică în timpul etapei de dezvoltare a tipului de vehicul în cauză. |
|
7.3.2. |
Producătorul vehiculului identifică și gestionează, pentru tipul de vehicul omologat, riscurile legate de furnizor. |
|
7.3.3. |
Producătorul vehiculului identifică elementele critice ale tipului de vehicul și efectuează o evaluare exhaustivă a riscurilor pentru tipul de vehicul în cauză și tratează/gestionează în mod adecvat riscurile identificate. Evaluarea riscurilor ia în considerare elementele individuale ale tipului de vehicul și interacțiunile acestora. Evaluarea riscurilor ia în considerare și interacțiunile cu orice sistem extern. În timpul evaluării riscurilor, producătorul vehiculului ia în considerare riscurile legate de toate amenințările menționate în partea A din anexa 5, precum și orice alt risc relevant. |
|
7.3.4. |
Producătorul vehiculului protejează tipul de vehicul împotriva riscurilor identificate în cadrul evaluării riscurilor efectuate de producătorul vehiculului. Pentru a proteja tipul de vehicul, trebuie adoptate măsuri de atenuare proporționale. Măsurile de atenuare puse în aplicare includ toate măsurile menționate în părțile B și C din anexa 5 relevante pentru riscurile identificate. Cu toate acestea, dacă o măsură de atenuare menționată în partea B sau C din anexa 5 nu este relevantă sau nu este suficientă pentru riscul identificat, producătorul vehiculului se asigură că este pusă în aplicare o altă măsură de atenuare adecvată.
Mai concret, pentru omologările de tip anterioare datei de 1 iulie 2024, producătorul vehiculului se asigură că este pusă în aplicare o altă măsură de atenuare adecvată, dacă măsura menționată în partea B sau C din anexa 5 nu este fezabilă din punct de vedere tehnic. Evaluarea respectivă a fezabilității tehnice este furnizată de producător autorității de omologare. |
|
7.3.5. |
Producătorul vehiculului pune în aplicare măsuri adecvate și proporționale pentru a securiza mediile dedicate de pe tipul de vehicul în cauză (dacă sunt prevăzute) pentru stocarea și executarea software-ului, a serviciilor, a aplicațiilor sau a datelor după introducerea pe piață. |
|
7.3.6. |
Producătorul vehiculului efectuează, înainte de omologarea de tip, încercări adecvate și suficiente pentru a verifica eficacitatea măsurilor de securitate puse în aplicare. |
|
7.3.7. |
Producătorul vehiculului pune în aplicare măsuri în legătură cu tipul de vehicul pentru:
|
|
7.3.8. |
Modulele criptografice utilizate în sensul prezentului regulament trebuie să respecte standarde consensuale. Dacă acestea nu respectă standardele consensuale, atunci producătorul vehiculului trebuie să justifice utilizarea lor. |
|
7.4. |
Dispoziții privind raportarea |
|
7.4.1. |
Producătorul vehiculului raportează cel puțin o dată pe an (sau mai frecvent dacă este relevant) autorității de omologare sau serviciului tehnic al acesteia rezultatul activităților sale de monitorizare, astfel cum sunt definite la punctul 7.2.2.2 litera (g); această raportare trebuie să includă informații relevante privind noile atacuri cibernetice. De asemenea, producătorul vehiculului raportează și confirmă autorității de omologare sau serviciului tehnic al acesteia că măsurile de atenuare privind securitatea cibernetică adoptate pentru tipurile sale de vehicule sunt încă eficace și că au fost întreprinse acțiunile suplimentare necesare. |
|
7.4.2. |
Autoritatea de omologare sau serviciul tehnic verifică informațiile furnizate și, dacă este necesar, solicită producătorului vehiculului să remedieze orice ineficiență detectată.
În cazul în care raportarea sau răspunsul nu este suficient(ă), autoritatea de omologare poate decide retragerea CSMS în conformitate cu punctul 6.8. |
8. MODIFICAREA TIPULUI DE VEHICUL ȘI EXTINDEREA OMOLOGĂRII DE TIP
|
8.1. |
Orice modificare a tipului de vehicul care afectează performanța sa tehnică în ceea ce privește securitatea cibernetică și/sau documentația solicitată în prezentul regulament este notificată autorității de omologare care a omologat tipul de vehicul. După notificare, autoritatea de omologare poate: |
|
8.1.1. |
considera că modificările aduse respectă în continuare cerințele și documentația omologării de tip existente sau |
|
8.1.2. |
poate trece la evaluarea complementară necesară în conformitate cu punctul 5 și solicita, după caz, un raport suplimentar de încercare de la serviciul tehnic responsabil cu efectuarea încercărilor. |
|
8.1.3. |
Confirmarea, extinderea sau refuzul omologării, specificând modificările, se comunică prin intermediul unei fișe de comunicare conforme cu modelul prezentat în anexa 2 la prezentul regulament. Autoritatea de omologare care acordă o extindere a omologării atribuie un număr de serie acestei extinderi și informează celelalte părți la Acordul din 1958 care aplică prezentul regulament cu privire la acest fapt prin intermediul unei fișe de comunicare conforme cu modelul prezentat în anexa 2 la prezentul regulament. |
9. CONFORMITATEA PRODUCȚIEI
|
9.1. |
Procedurile privind conformitatea producției trebuie să fie conforme cu cele stabilite în anexa 1 la Acordul din 1958 (E/ECE/TRANS/505/Rev.3), ținând seama de următoarele cerințe: |
|
9.1.1. |
Titularul omologării trebuie să se asigure că rezultatele încercărilor de conformitate a producției sunt înregistrate și că documentele anexate rămân disponibile pe o perioadă stabilită împreună cu autoritatea de omologare sau cu serviciul tehnic al acesteia. Această perioadă nu trebuie să depășească 10 ani de la data încetării definitive a producției; |
|
9.1.2. |
Autoritatea de omologare care a acordat omologarea de tip poate verifica în orice moment metodele de control al conformității aplicate în fiecare unitate de producție. Frecvența normală a acestor verificări este de o dată la trei ani. |
10. SANCȚIUNI ÎN CAZUL NECONFORMITĂȚII PRODUCȚIEI
|
10.1. |
Omologarea de tip acordată pentru un tip de vehicul în temeiul prezentului regulament poate fi retrasă în cazul în care nu se respectă cerințele prevăzute în prezentul regulament sau în cazul în care vehiculele din eșantion nu respectă cerințele prevăzute în prezentul regulament. |
|
10.2. |
În cazul în care o autoritate de omologare retrage o omologare pe care a acordat-o anterior, aceasta trebuie să informeze de îndată celelalte părți contractante care aplică prezentul regulament, printr-o fișă de comunicare conformă cu modelul din anexa 2 la prezentul regulament. |
11. ÎNCETAREA DEFINITIVĂ A PRODUCȚIEI
|
11.1. |
În cazul în care titularul omologării încetează producția unui tip de vehicul omologat în conformitate cu prezentul regulament, acesta trebuie să informeze autoritatea care a acordat omologarea. La primirea înștiințării corespunzătoare, autoritatea respectivă informează celelalte părți contractante la acordul de punere în aplicare a prezentului regulament în acest sens, prin intermediul unei copii a formularului de omologare care conține la final mențiunea semnată și datată „PRODUCȚIE OPRITĂ” redactată cu litere mari. |
12. DENUMIRILE ȘI ADRESELE SERVICIILOR TEHNICE RESPONSABILE CU EFECTUAREA ÎNCERCĂRILOR DE OMOLOGARE, PRECUM ȘI ALE AUTORITĂȚILOR DE OMOLOGARE DE TIP
|
12.1. |
Părțile contractante la acord care aplică prezentul regulament comunică Secretariatului Organizației Națiunilor Unite denumirile și adresele serviciilor tehnice responsabile cu efectuarea încercărilor de omologare și ale autorităților de omologare de tip care acordă omologarea și la care trebuie trimise formularele care certifică omologarea sau extinderea, refuzul sau retragerea omologării, emise în alte țări. |
(1) De exemplu, ISO 26262-2018, ISO/PAS 21448, ISO/SAE 21434.
(2) https://www.unece.org/trans/main/wp29/datasharing.html
(3) Îndrumările privind informațiile detaliate (de exemplu, metoda, criteriile, nivelul de performanță) care trebuie încărcate și formatul acestora trebuie să fie furnizate în documentul de interpretare care este în curs de pregătire de către Grupul operativ privind securitatea cibernetică și alte probleme legate de transmisiunile wireless pentru cea de a 7-a sesiune a GRVA.
(4) Grupul de lucru privind vehiculele automatizate/autonome și conectate (GRVA).
(5) Această interpretare trebuie reflectată în documentul de interpretare menționat în nota de subsol de la punctul 5.3.3.
(6) Informații suplimentare cu privire la cerințele minime pentru dosarul cu documentația vor fi elaborate de GRVA în cursul celei de a șaptea sesiuni.
ANEXA 1
Fișă de informații
Următoarele informații trebuie furnizate, după caz, în triplu exemplar și trebuie să fie însoțite de un cuprins. Orice desen trebuie prezentat la scara corespunzătoare și cu suficiente detalii, în format A4 sau într-un dosar format A4. Fotografiile, dacă există, trebuie să fie suficient de detaliate.
1.
Marca (denumirea comercială a producătorului): …
2.
Tipul și descrierea (descrierile) comercială (comerciale) generală (generale): …
3.
Mijloace de identificare a tipului, dacă sunt prezente pe vehicul: …
4.
Amplasarea marcajului: …
5.
Categoria (categoriile) vehiculului: …
6.
Numele și adresa producătorului/reprezentantului producătorului: …
7.
Numele și adresa (adresele) fabricii (fabricilor) de asamblare: …
8.
Fotografia (fotografii) și/sau desen(e) ale unui vehicul reprezentativ: …
9.
Securitatea cibernetică
9.1.
Caracteristici generale de construcție ale tipului de vehicul, inclusiv privind:|
(a) |
sistemele vehiculelor care sunt relevante pentru securitatea cibernetică a tipului de vehicul; |
|
(b) |
componentele sistemelor care sunt relevante pentru securitatea cibernetică; |
|
(c) |
interacțiunile acestor sisteme cu alte sisteme din cadrul tipului de vehicul și cu interfețele externe. |
9.2.
Reprezentare schematică a tipului de vehicul
9.3.
Numărul certificatului de conformitate pentru CSMS: …
9.4.
Documente pentru tipul de vehicul care urmează să fie omologat, care descriu rezultatul evaluării riscurilor și riscurile identificate: …
9.5.
Documente pentru tipul de vehicul care urmează să fie omologat care descriu măsurile de atenuare puse în aplicare cu privire la sistemele enumerate sau pentru tipul de vehicul și modul în care acestea abordează riscurile declarate: …
9.6.
Documente pentru tipul de vehicul care urmează să fie omologat, care descriu protecția mediilor dedicate pentru software, servicii, aplicații sau date după introducerea pe piață: …
9.7.
Documente pentru tipul de vehicul care urmează să fie omologat care descriu încercările utilizate pentru a verifica securitatea cibernetică a tipului de vehicul și a sistemelor sale și rezultatul acestor încercări: …
9.8.
Descrierea modului în care s-a ținut cont de întregul lanț de aprovizionare în ceea ce privește securitatea cibernetică: …
Apendicele 1 la anexa 1
Model de declarație de conformitate a producătorului pentru CSMS
Declarația producătorului privind conformitatea cu cerințele pentru sistemul de gestionare a securității cibernetice
Numele producătorului: …
Adresa producătorului: …
… (Numele producătorului) atestă că procesele necesare pentru a se conforma cerințelor pentru sistemul de gestionare a securității cibernetice prevăzute la punctul 7.2 din Regulamentul ONU nr. 155 sunt instalate și vor fi menținute.………
Întocmită la: … (locul)
Data: …
Numele semnatarului: …
Funcția semnatarului: …
…
(Ștampila și semnătura reprezentantului producătorului)
ANEXA 2
Comunicare
[Format maxim: A4 (210 × 297 mm)]
|
|
Emisă de: |
Denumirea administrației: … … … |
|
Privind (2) |
Acordarea omologării Extinderea omologării Retragerea omologării cu efect din zz/ll/aaaa Refuzul omologării Încetarea definitivă a producției |
unui tip de vehicul în conformitate cu Regulamentul ONU nr. 155
Nr. omologării: …
Nr. extinderii: …
Motivul extinderii: …
1.
Marca (denumirea comercială a producătorului): …
2.
Tipul și descrierea comercială generală …
3.
Mijloace de identificare a tipului, dacă sunt prezente pe vehicul: …
3.1.
Amplasarea marcajului: …
4.
Categoria (categoriile) vehiculului: …
5.
Numele și adresa producătorului/reprezentantului producătorului: …
6.
Numele și adresa (adresele) unității (unităților) de producție …
7.
Numărul certificatului de conformitate pentru sistemul de gestionare a securității cibernetice …
8.
Serviciul tehnic responsabil pentru efectuarea încercărilor: …
9.
Data raportului de încercare: …
10.
Numărul raportului de încercare: …
11.
Observații: (dacă există). …
12.
Locul: …
13.
Data: …
14.
Semnătura: …
15.
Se anexează indexul pachetului de documente depus la autoritatea de omologare, care poate fi obținut la cerere:
(1) Numărul distinctiv al țării care a acordat/extins/refuzat/retras omologarea (a se vedea dispozițiile regulamentului referitoare la omologare).
(2) A se tăia mențiunile care nu se aplică.:
ANEXA 3
Dispunerea mărcii de omologare
MODELUL A
(A se vedea punctul 4.2 din prezentul regulament)
a = min. 8 mm
Marca de omologare de mai sus aplicată pe un vehicul indică faptul că tipul de vehicul rutier în cauză a fost omologat în Țările de Jos (E4), în temeiul Regulamentului nr. 155 și sub numărul de omologare 001234. Primele două cifre indică faptul că omologarea a fost acordată în conformitate cu cerințele prezentului regulament, în forma sa originală (00).
ANEXA 4
Model de certificat de conformitate pentru sistemul de gestionare a securității cibernetice
Certificat de conformitate pentru sistemul de gestionare a securității cibernetice
cu Regulamentul ONU nr. 155
Numărul certificatului [Număr de referință]
[……. autoritatea de omologare]
Certificăm că
Producătorul: …
Adresa producătorului: …
respectă prevederile punctului 7.2 din Regulamentul nr. 155.
Au fost efectuate verificări la: …
de către (numele și adresa autorității de omologare sau ale serviciului tehnic): …
Numărul raportului: …
Certificatul este valabil până la [………………………………………………… data]
Emis la [………………………………………………… locul]
La [………………………………………………… data]
[………………………………………………… semnătura]
Documente atașate: descrierea sistemului de gestionare a securității cibernetice de către producător.
ANEXA 5
Lista amenințărilor și a măsurilor de atenuare corespunzătoare
1.
Prezenta anexă cuprinde trei părți. Partea A a acestei anexe descrie punctele de referință pentru amenințări, vulnerabilități și metode de atac. Partea B a acestei anexe descrie măsurile de atenuare a amenințărilor care vizează tipurile de vehicule. Partea C descrie măsurile de atenuare a amenințărilor care vizează zonele din afara vehiculelor, de exemplu infrastructura TI bazată pe servere back-end.
2.
Părțile A, B și C sunt luate în considerare pentru evaluarea riscurilor și pentru măsurile de atenuare care trebuie puse în aplicare de către producătorii de vehicule.
3.
Vulnerabilitatea de nivel înalt și exemplele corespunzătoare au fost indexate în partea A. Aceeași indexare a fost menționată în tabelele din părțile B și C pentru a asocia fiecare atac/vulnerabilitate cu o listă de măsuri de atenuare corespunzătoare.
4.
Analiza amenințărilor trebuie să ia în considerare și posibilele efecte ale atacului. Acestea pot ajuta la constatarea gravității unui risc și la identificarea riscurilor suplimentare. Posibilele efecte ale atacului pot include:|
(a) |
funcționare în siguranță a vehiculului afectată; |
|
(b) |
funcții ale vehiculului oprite; |
|
(c) |
software modificat, performanță afectată; |
|
(d) |
software modificat, fără efecte operaționale; |
|
(e) |
încălcarea integrității datelor; |
|
(f) |
încălcarea confidențialității datelor; |
|
(g) |
pierderea disponibilității datelor; |
|
(h) |
altele, inclusiv acțiuni cu caracter infracțional. |
Partea A. Vulnerabilitatea sau metoda de atac asociată amenințărilor
|
1. |
Tabelul A1 cuprinde descrieri de nivel înalt ale amenințărilor și vulnerabilități sau metode de atac asociate acestora.
Tabelul A1 Lista vulnerabilităților sau a metodelor de atac asociate amenințărilor
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Partea B. Măsuri de atenuare a amenințărilor ce vizează vehiculele
|
1. |
Măsuri de atenuare pentru „canalele de comunicații ale vehiculului”
Măsurile de atenuare a amenințărilor legate de „canalele de comunicații ale vehiculului” sunt enumerate în tabelul B1. Tabelul B1 Măsuri de atenuare a amenințărilor legate de „canalele de comunicații ale vehiculului”
|
|
2. |
Măsuri de atenuare pentru „procesul de actualizare”.
Măsurile de atenuare a amenințărilor legate de „procesul de actualizare” sunt enumerate în tabelul B2. Tabelul B2 Măsuri de atenuare a amenințărilor legate de „procesul de actualizare”
|
|
3. |
Măsuri de atenuare pentru „acțiunile umane neintenționate care facilitează un atac cibernetic”
Măsurile de atenuare a amenințărilor legate de „acțiunile umane neintenționate care facilitează un atac cibernetic” sunt enumerate în tabelul B3. Tabelul B3 Măsurile de atenuare a amenințărilor legate de „acțiunile umane neintenționate care facilitează un atac cibernetic”
|
|
4. |
Măsuri de atenuare privind „conectivitatea și conexiunile externe”
Măsurile de atenuare a amenințărilor legate de „conectivitate și conexiunile externe” sunt enumerate în tabelul B4. Tabelul B4 Măsuri de atenuare a amenințărilor legate de „conectivitate și conexiunile externe”
|
|
5. |
Măsuri de atenuare privind „țintele potențiale ale unui atac sau motivațiile acestora”
Măsurile de atenuare a amenințărilor legate de „țintele potențiale ale unui atac sau motivațiile acestora” sunt enumerate în tabelul B5. Tabelul B5 Măsuri de atenuare a amenințărilor legate de „țintele potențiale ale unui atac sau motivațiile acestora”
|
|
6. |
Măsuri de atenuare pentru „vulnerabilități potențiale care ar putea fi exploatate dacă nu sunt protejate sau reduse suficient”
Măsurile de atenuare a amenințărilor legate de „vulnerabilitățile potențiale care ar putea fi exploatate dacă nu sunt protejate sau reduse suficient” sunt enumerate în tabelul B6. Tabelul B6 Măsuri de atenuare a amenințărilor legate de „vulnerabilitățile potențiale care ar putea fi exploatate dacă nu sunt protejate sau reduse suficient”
|
|
7. |
Măsuri de atenuare pentru „pierderea datelor/încălcarea securității datelor de la vehicul”
Măsurile de atenuare a amenințărilor legate de „pierderea datelor/încălcarea securității datelor de la vehicul” sunt enumerate în tabelul B7. Tabelul B7 Măsurile de atenuare a amenințărilor legate de „pierderea datelor/încălcarea securității datelor de la vehicul”
|
|
8. |
Măsuri de atenuare pentru „manipularea fizică a sistemelor pentru a permite un atac”
Măsurile de atenuare a amenințărilor legate de „manipularea fizică a sistemelor pentru a permite un atac” sunt enumerate în tabelul B8. Tabelul B8 Măsuri de atenuare a amenințărilor legate de „manipularea fizică a sistemelor pentru a permite un atac”
|
Partea C. Măsurile de atenuare a amenințărilor în zonele din afara vehiculelor
|
1. |
Măsuri de atenuare pentru „serverele back-end”
Măsurile de atenuare a amenințărilor legate de „serverele back-end” sunt enumerate în tabelul C1. |
Tabelul C1
Măsuri de atenuare a amenințărilor legate de „serverele back-end”
|
Referința la tabelul A1 |
Amenințări pentru „serverele back-end” |
Referință |
Măsură de atenuare |
|
1.1 și 3.1 |
Abuz de privilegii de către membrii personalului (atac din interior) |
M1 |
Controalele de securitate sunt aplicate sistemelor back-end pentru a reduce la minimum riscul de atac din interior |
|
1.2 și 3.3 |
Acces neautorizat prin internet la server (activat, de exemplu, de aplicații software de tip „ușă secretă”, de vulnerabilități ale software-ului sistemului necorectate, de atacuri SQL sau de alte mijloace) |
M2 |
Controalele de securitate sunt aplicate sistemelor back-end pentru a reduce la minimum riscul de acces neautorizat. Exemple de controale de securitate sunt disponibile în OWASP |
|
1.3 și 3.4 |
Acces fizic neautorizat la server (realizat, de exemplu, cu stick-uri USB sau alte suporturi media conectate la server) |
M8 |
Prin proiectarea sistemului și controlul accesului, personalul neautorizat nu ar trebui să poată accesa date cu caracter personal sau date critice ale sistemului |
|
2.1 |
Atacul care vizează serverul back-end oprește funcționarea acestuia, de exemplu îl împiedică să interacționeze cu vehiculele și să ofere serviciile pe care se bazează acestea |
M3 |
Controalele de securitate sunt aplicate sistemelor back-end. În cazurile în care serverele back-end sunt esențiale pentru furnizarea de servicii, există măsuri de recuperare în caz de întrerupere a funcționării sistemului. Exemple de controale de securitate sunt disponibile în OWASP |
|
3.2 |
Pierderea de informații în cloud. Datele sensibile se pot pierde din cauza atacurilor sau a accidentelor atunci când sunt stocate de furnizori terți de servicii de tip cloud |
M4 |
Se aplică controale de securitate pentru a reduce la minimum riscurile asociate tehnologiei de tip cloud computing. Exemple de controale de securitate sunt disponibile în OWASP și în orientările privind tehnologia de tip cloud computing NCSC |
|
3.5 |
Încălcarea securității informațiilor prin partajarea neintenționată a datelor (de exemplu, erori ale administratorilor, stocarea datelor în servere aflate în garaje) |
M5 |
Sunt aplicate controale de securitate sistemelor back-end pentru a se preveni încălcarea securității datelor. Exemple de controale de securitate sunt disponibile în OWASP |
|
2. |
Măsuri de atenuare pentru „acțiunile umane neintenționate”
Măsurile de atenuare a amenințărilor legate de „acțiunile umane neintenționate” sunt enumerate în tabelul C2. Tabelul C2 Măsurile de atenuare a amenințărilor legate de „acțiunile umane neintenționate”
|
|
3. |
Măsuri de atenuare pentru „pierderea fizică a datelor”
Măsurile de atenuare a amenințărilor legate de „pierderea fizică a datelor” sunt enumerate în tabelul C3. Tabelul C3 Măsuri de atenuare a amenințărilor legate de „pierderea fizică a datelor”
|