This document is an excerpt from the EUR-Lex website
Document 42021X0387
UN Regulation No 155 – Uniform provisions concerning the approval of vehicles with regards to cybersecurity and cybersecurity management system [2021/387]
Pravilnik ZN št. 155 – Enotne določbe o homologaciji vozil glede na kibernetsko varnost in sistem za upravljanje kibernetske varnosti [2021/387]
Pravilnik ZN št. 155 – Enotne določbe o homologaciji vozil glede na kibernetsko varnost in sistem za upravljanje kibernetske varnosti [2021/387]
PUB/2020/798
UL L 82, 9.3.2021, p. 30–59
(BG, ES, CS, DA, DE, ET, EL, EN, FR, HR, IT, LV, LT, HU, MT, NL, PL, PT, RO, SK, SL, FI, SV)
In force
9.3.2021 |
SL |
Uradni list Evropske unije |
L 82/30 |
Samo izvirna besedila UN/ECE so pravno veljavna v skladu z mednarodnim javnim pravom. Status in datum začetka veljavnosti tega pravilnika je treba preveriti v najnovejši različici dokumenta UN/ECE TRANS/WP.29/343, ki je na voljo na: http://www.unece.org/trans/main/wp29/wp29wgs/wp29gen/wp29fdocstts.html.
Pravilnik ZN št. 155 – Enotne določbe o homologaciji vozil glede na kibernetsko varnost in sistem za upravljanje kibernetske varnosti [2021/387]
Datum začetka veljavnosti: 22. januar 2021
Ta dokument je mišljen zgolj kot dokumentacijsko orodje. Verodostojna in pravno zavezujoča besedila so:
— |
ECE/TRANS/WP.29/2020/79, |
— |
ECE/TRANS/WP.29/2020/94 in |
— |
ECE/TRANS/WP.29/2020/97. |
VSEBINA
PRAVILNIK
1. |
Področje uporabe |
2. |
Opredelitev pojmov |
3. |
Vloga za podelitev homologacije |
4. |
Oznake |
5. |
Homologacija |
6. |
Potrdilo o skladnosti za sistem za upravljanje kibernetske varnosti |
7. |
Specifikacije |
8. |
Sprememba tipa vozila in razširitev homologacije |
9. |
Skladnost proizvodnje |
10. |
Kazni za neskladnost proizvodnje |
11. |
Dokončno prenehanje proizvodnje |
12. |
Nazivi in naslovi tehničnih služb, ki izvajajo homologacijski preizkus, in homologacijskih organov |
PRILOGE
1 |
Opisni list |
2 |
Sporočilo |
3 |
Namestitev homologacijske oznake |
4 |
Vzorec potrdila o skladnosti za sistem za upravljanje kibernetske varnosti |
5 |
Seznam groženj in ustreznih blažitvenih ukrepov |
1. PODROČJE UPORABE
1.1 |
Ta pravilnik se uporablja za vozila kategorij M in N glede na kibernetsko varnost.
Ta pravilnik se uporablja tudi za vozila kategorije O z vsaj eno elektronsko krmilno enoto. |
1.2 |
Ta pravilnik se uporablja tudi za vozila kategorij L6 in L7, opremljena z avtomatiziranimi voznimi funkcijami od stopnje 3 dalje, kot je opredeljeno v „Referenčnem dokumentu z opredelitvami avtomatizirane vožnje v okviru WP.29 in Splošnih načelih za pripravo Pravilnika ZN o avtomatiziranih avtomobilih“ (ECE/TRANS/WP.29/1140). |
1.3 |
Ta pravilnik ne posega v druge pravilnike ZN ali regionalno ali nacionalno zakonodajo, ki urejajo dostop pooblaščenih strank do vozila, njegovih podatkov, funkcij in virov ter pogoje za tak dostop. Prav tako ne posega v uporabo nacionalne in regionalne zakonodaje o zasebnosti in varstvu posameznikov pri obdelavi njihovih osebnih podatkov. |
1.4 |
Ta pravilnik ne posega v druge pravilnike ZN ali regionalno ali nacionalno zakonodajo, ki urejajo razvoj in namestitev/vključevanje nadomestnih in sestavnih fizičnih in digitalnih delov v sistem, kar zadeva kibernetsko varnost. |
2. OPREDELITEV POJMOV
Za namene tega pravilnika se uporabljajo naslednje opredelitve pojmov:
2.1 |
„tip vozila“ pomeni vozila, ki se ne razlikujejo vsaj v naslednjih bistvenih vidikih:
|
2.2 |
„kibernetska varnost“ pomeni stanje, v katerem so cestna vozila in njihove funkcije zaščitene pred kibernetskimi grožnjami električnim ali elektronskim sestavnim delom; |
2.3 |
„sistem za upravljanje kibernetske varnosti“ pomeni na tveganju temelječ sistematičen pristop, v okviru katerega so opredeljeni organizacijski procesi, odgovornosti in upravljanje za obravnavo tveganj, povezanih s kibernetskimi grožnjami vozilom, in njihovo zaščito pred kibernetskimi napadi; |
2.4 |
„sistem“ pomeni skupino sestavnih delov in/ali podsistemov, ki izvaja funkcijo ali funkcije; |
2.5 |
„razvojna faza“ pomeni obdobje pred homologacijo tipa vozila; |
2.6 |
„proizvodna faza“ pomeni trajanje proizvodnje tipa vozila; |
2.7 |
„poproizvodna faza“ pomeni obdobje, v katerem se tip vozila ne proizvaja več, do konca življenjske dobe vseh vozil zadevnega tipa vozila. Vozila, ki vključujejo določen tip vozila, bodo v tej fazi delovala, vendar se ne bodo več proizvajala. Faza se konča, ko ni več nobenega operativnega vozila določenega tipa vozila; |
2.8 |
„blažitveni ukrep“ pomeni ukrep za zmanjšanje tveganja; |
2.9 |
„tveganje“ pomeni možnost, da bo določena grožnja izkoristila ranljive točke vozila in s tem škodovala organizaciji ali posamezniku; |
2.10 |
„ocena tveganja“ pomeni celoten postopek iskanja, prepoznavanja in opisovanja tveganj (opredelitev tveganja), da bi se razumela narava tveganja in določila stopnja tveganja (analiza tveganja), ter primerjave rezultatov analize tveganja z merili tveganja, da bi se ugotovilo, ali sta tveganje in/ali njegova razsežnost sprejemljiva ali dopustna (ocena tveganja); |
2.11 |
„obvladovanje tveganj“ pomeni usklajene dejavnosti za usmerjanje in nadzorovanje organizacije glede na tveganje; |
2.12 |
„grožnja“ pomeni morebiten vzrok neželenega dogodka, ki bi lahko škodil sistemu, organizaciji ali posamezniku; |
2.13 |
„ranljiva točka“ pomeni pomanjkljivost sredstva ali blažitvenega ukrepa, zaradi katere se lahko uresniči ena ali več groženj. |
3. VLOGA ZA PODELITEV HOMOLOGACIJE
3.1 |
Vlogo za podelitev homologacije tipa vozila glede na kibernetsko varnost vloži proizvajalec vozila ali njegov ustrezno pooblaščeni zastopnik. |
3.2 |
Vlogi se v treh izvodih priložijo dokumenti, navedeni v nadaljevanju, in naslednji podatki: |
3.2.1 |
Opis tipa vozila glede na točke iz Priloge 1 k temu pravilniku. |
3.2.2 |
V primerih, ko se izkaže, da za informacije veljajo pravice intelektualne lastnine ali da informacije predstavljajo posebno tehnologijo proizvajalca oziroma njegovih dobaviteljev, proizvajalec ali njegovi dobavitelji dajo na voljo zadostne informacije, ki omogočajo, da se preverjanja iz tega pravilnika opravijo pravilno. Take informacije se obravnavajo zaupno. |
3.2.3 |
Potrdilo o skladnosti za sistem za upravljanje kibernetske varnosti v skladu z odstavkom 6 tega pravilnika. |
3.3 |
Dokumentacija se predloži v dveh delih:
|
4. OZNAKA
4.1 |
Na vsakem vozilu, ki je v skladu s tipom vozila, homologiranim po tem pravilniku, je na vidnem in zlahka dostopnem mestu, navedenem na homologacijskem obrazcu, nameščena mednarodna homologacijska oznaka, sestavljena iz: |
4.1.1 |
kroga, ki obkroža črko „E“ in številčno oznako države, ki je podelila homologacijo; |
4.1.2 |
številke tega pravilnika, ki ji sledijo črka „R“, pomišljaj in homologacijska številka, na desni strani kroga iz odstavka 4.1.1. |
4.2 |
Če je vozilo v skladu s tipom vozila, homologiranim po enem ali več drugih pravilnikih, ki so priloženi Sporazumu, v državi, ki je podelila homologacijo v skladu s tem pravilnikom, simbola iz odstavka 4.1.1 ni treba ponoviti; v takem primeru se v navpičnih stolpcih na desni strani simbola iz odstavka 4.1.1 navedejo številke pravilnikov, homologacijske številke in dodatni simboli vseh pravilnikov, v skladu s katerimi je bila podeljena homologacija v državi, ki je podelila homologacijo v skladu s tem pravilnikom. |
4.3 |
Homologacijska oznaka mora biti jasno berljiva in neizbrisna. |
4.4 |
Homologacijska oznaka se namesti na napisno ploščico vozila, ki jo pritrdi proizvajalec, ali blizu nje. |
4.5 |
V Prilogi 3 k temu pravilniku so prikazani primeri namestitve homologacijske oznake. |
5. HOMOLOGACIJA
5.1 |
Homologacijski organi podelijo homologacijo glede na kibernetsko varnost samo tistim tipom vozil, ki izpolnjujejo zahteve iz tega pravilnika. |
5.1.1 |
Homologacijski organ ali tehnična služba s pregledi dokumentov preveri, ali je proizvajalec vozila sprejel potrebne ukrepe, pomembne za tip vozila, da se:
|
5.1.2 |
Homologacijski organ ali tehnična služba s preizkušanjem vozila tipa vozila preveri, ali je proizvajalec vozila izvedel ukrepe za kibernetsko varnost, ki jih je dokumentiral. Preizkuse homologacijski organ ali tehnična služba izvede sam ali v sodelovanju s proizvajalcem vozila z vzorčenjem. Vzorčenje mora biti osredotočeno, vendar ne omejeno na tveganja, ki so med oceno tveganja ocenjena kot visoka. |
5.1.3 |
Homologacijski organ ali tehnična služba zavrne podelitev homologacije glede na kibernetsko varnost, če proizvajalec vozila ni izpolnil ene ali več zahtev iz odstavka 7.3, zlasti:
|
5.1.4 |
Homologacijski organ, ki izvaja oceno, podelitev homologacije glede na kibernetsko varnost zavrne tudi, kadar homologacijski organ ali tehnična služba od proizvajalca vozila ni prejela dovolj informacij, da bi ocenila kibernetsko varnost tipa vozila. |
5.2 |
Obvestilo o podelitvi, razširitvi ali zavrnitvi homologacije tipa vozila v skladu s tem pravilnikom se pošlje pogodbenicam Sporazuma iz leta 1958, ki uporabljajo ta pravilnik, na obrazcu, ki je v skladu z vzorcem iz Priloge 2 k temu pravilniku. |
5.3 |
Homologacijski organi ne podelijo nobene homologacije, ne da bi preverili, ali je proizvajalec vzpostavil zadovoljive ureditve in postopke za ustrezno upravljanje vidikov kibernetske varnosti, zajetih v tem pravilniku. |
5.3.1 |
Homologacijski organ in njegove tehnične službe poleg meril iz Dodatka 2 k Sporazumu iz leta 1958 zagotovijo, da imajo:
|
5.3.2 |
Vsaka pogodbenica, ki uporablja ta pravilnik, prek svojega homologacijskega organa drugim homologacijskim organom pogodbenic, ki uporabljajo ta pravilnik ZN, priglasi in jih obvesti o metodi in merilih, na podlagi katerih je priglasitveni organ ocenil primernost ukrepov, sprejetih v skladu s tem pravilnikom in zlasti odstavki 5.1, 7.2 in 7.3.
Te informacije se delijo (a) le pred prvo podelitvijo homologacije v skladu s tem pravilnikom in (b) vsakič, ko se posodobi metoda ali merila za ocenjevanje. Te informacije naj bi se delile za namene zbiranja in analize dobrih praks ter zaradi zagotavljanja skladne uporabe tega pravilnika s strani vseh homologacijskih organov, ki ga uporabljajo. |
5.3.3 |
Informacije iz odstavka 5.3.2 se pravočasno in najpozneje v 14 dneh pred prvo podelitvijo homologacije na podlagi zadevnih metod in meril ocenjevanja v angleškem jeziku naložijo v varno spletno podatkovno zbirko „DETA“ (2), ki jo je vzpostavila Ekonomska komisija Združenih narodov za Evropo. Informacije zadostujejo za razumevanje, katere minimalne ravni zmogljivosti je homologacijski organ sprejel za vsako posebno zahtevo iz odstavka 5.3.2, pa tudi postopke in ukrepe, ki jih uporablja za preverjanje, ali so te minimalne ravni zmogljivosti izpolnjene (3). |
5.3.4 |
Homologacijski organi, ki prejmejo informacije iz odstavka 5.3.2, lahko priglastivenemu homologacijskemu organu pripombe predložijo tako, da jih v 14 dneh od dneva priglasitve naložijo v podatkovno zbirko DETA. |
5.3.5 |
Če homologacijski organ, ki bo podelil homologacijo, ne more upoštevati pripomb, prejetih v skladu z odstavkom 5.3.4, homologacijski organi, ki so poslali pripombe, in homologacijski organ, ki bo podelil homologacijo, zahtevajo dodatna pojasnila v skladu z Dodatkom 6 k Sporazumu iz leta 1958. Ustrezna pomožna delovna skupina (4) Svetovnega foruma za harmonizacijo pravilnikov o vozilih (WP.29) za ta pravilnik se dogovori o skupni razlagi metod in meril ocenjevanja (5). Navedena skupna razlaga se upošteva in vsi homologacijski organi v skladu s tem podelijo homologacije na podlagi tega pravilnika. |
5.3.6 |
Vsak homologacijski organ, ki podeli homologacijo v skladu s tem pravilnikom, o podeljeni homologaciji obvesti druge homologacijske organe. Homologacijski organ homologacijo skupaj z dopolnilno dokumentacijo v angleškem jeziku v 14 dneh od dneva podelitve homologacije naloži v podatkovno zbirko DETA (6). |
5.3.7 |
Pogodbenice lahko podeljene homologacije proučijo na podlagi informacij, naloženih v skladu z odstavkom 5.3.6. V primeru razhajanja mnenj med pogodbenicami se to uredi v skladu s členom 10 in Dodatkom 6 k Sporazumu iz leta 1958. Pogodbenice tudi obvestijo ustrezno pomožno delovno skupino Svetovnega foruma za harmonizacijo pravilnikov o vozilih (WP.29) o različnih razlagah v smislu Dodatka 6 k Sporazumu iz leta 1958. Ustrezna delovna skupina podpre uskladitev različnih mnenj in se o tem po potrebi posvetuje s forumom WP.29. |
5.4 |
Proizvajalec za namene odstavka 7.2 tega pravilnika zagotovi, da se izvedejo vidiki kibernetske varnosti, zajeti v tem pravilniku. |
6. POTRDILO O SKLADNOSTI ZA SISTEM ZA UPRAVLJANJE KIBERNETSKE VARNOSTI
6.1 |
Pogodbenice imenujejo homologacijski organ, ki izvede oceno proizvajalca in izda potrdilo o skladnosti za sistem za upravljanje kibernetske varnosti. |
6.2 |
Vlogo za potrdilo o skladnosti za sistem za upravljanje kibernetske varnosti vloži proizvajalec vozila ali njegov ustrezno pooblaščeni zastopnik. |
6.3 |
Vlogi se v treh izvodih priložijo dokumenti, navedeni v nadaljevanju, in naslednji podatki: |
6.3.1 |
dokumenti, v katerih je opisan sistem za upravljanje kibernetske varnosti; |
6.3.2 |
podpisana izjava na podlagi vzorca iz Dodatka 1 k Prilogi 1. |
6.4 |
Proizvajalec v okviru ocene z uporabo vzorca, kakor je opredeljen v Dodatku 1 k Prilogi 1, izjavi in homologacijskemu organu ali njegovi tehnični službi zadovoljivo dokaže, da ima potrebne postopke za izpolnjevanje vseh zahtev za kibernetsko varnost v skladu s tem pravilnikom. |
6.5 |
Ko je ta ocena zadovoljivo opravljena in po prejemu podpisane izjave proizvajalca v skladu z vzorcem, kakor je opredeljen v Dodatku 1 k Prilogi 1, se proizvajalcu podeli potrdilo, imenovano potrdilo o skladnosti za sistem za upravljanje kibernetske varnosti, kakor je opisano v Prilogi 4 k temu pravilniku (v nadaljnjem besedilu: potrdilo o skladnosti za sistem za upravljanje kibernetske varnosti). |
6.6 |
Homologacijski organ ali njegova tehnična služba za potrdilo o skladnosti za sistem za upravljanje kibernetske varnosti uporabi vzorec iz Priloge 4 k temu pravilniku. |
6.7 |
Potrdilo o skladnosti za sistem za upravljanje kibernetske varnosti je veljavno največ tri leta od datuma izdaje, razen če je preklicano. |
6.8 |
Homologacijski organ, ki je podelil potrdilo o skladnosti za sistem za upravljanje kibernetske varnosti, lahko kadar koli preveri, ali so zahteve zanj še naprej izpolnjene. Homologacijski organ prekliče potrdilo o skladnosti za sistem za upravljanje kibernetske varnosti, če zahteve iz tega pravilnika niso več izpolnjene. |
6.9 |
Proizvajalec obvesti homologacijski organ ali njegovo tehnično službo o vsaki spremembi, ki bo vplivala na ustreznost potrdila o skladnosti za sistem za upravljanje kibernetske varnosti. Homologacijski organ ali njegova tehnična služba po posvetovanju s proizvajalcem odloči, ali so potrebna nova preverjanja. |
6.10 |
Proizvajalec pravočasno zaprosi za novo potrdilo o skladnosti za sistem za upravljanje kibernetske varnosti ali podaljšanje obstoječega potrdila, s čimer homologacijskemu organu dovoli, da zaključi oceno pred koncem obdobja veljavnosti potrdila o skladnosti za sistem za upravljanje kibernetske varnosti. Homologacijski organ na podlagi pozitivne ocene izda novo potrdilo o skladnosti za sistem za upravljanje kibernetske varnosti ali podaljša njegovo veljavnost za nadaljnja tri leta. Preveri, ali sistem za upravljanje kibernetske varnosti še naprej izpolnjuje zahteve iz tega pravilnika. Izda novo potrdilo, če so bile njemu ali njegovi tehnični službi sporočene spremembe in če so bile te spremembe pozitivno ponovno ocenjene. |
6.11 |
Kar zadeva tipe vozil, za katere je bil pomemben zadevni sistem za upravljanje kibernetske varnosti, se iztek veljavnosti ali preklic potrdila o skladnosti za sistem za upravljanje kibernetske varnosti šteje za spremembo homologacije iz odstavka 8, ki lahko vključuje preklic homologacije, če pogoji za podelitev homologacije niso več izpolnjeni. |
7. SPECIFIKACIJE
7.1 |
Splošne specifikacije |
7.1.1 |
Zahteve iz tega pravilnika ne omejujejo določb ali zahtev iz drugih pravilnikov ZN. |
7.2 |
Zahteve glede sistema za upravljanje kibernetske varnosti |
7.2.1 |
Pri oceni homologacijski organ ali njegova tehnična služba preveri, ali ima proizvajalec vozil vzpostavljen sistem za upravljanje kibernetske varnosti, prav tako pa preveri njegovo skladnost s tem pravilnikom. |
7.2.2 |
Sistem za upravljanje kibernetske varnosti zajema naslednje vidike: |
7.2.2.1 |
Proizvajalec vozila homologacijskemu organu ali tehnični službi dokaže, da se njegov sistem za upravljanje kibernetske varnosti uporablja v naslednjih fazah:
|
7.2.2.2 |
Proizvajalec vozila dokaže, da postopki, ki se uporabljajo v okviru njegovega sistema za upravljanje kibernetske varnosti, zagotavljajo ustrezno upoštevanje varnosti, vključno s tveganji in blažitvenimi ukrepi iz Priloge 5. To vključuje:
|
7.2.2.3 |
Proizvajalec vozila dokaže, da se bo s postopki, ki se uporabljajo v okviru njegovega sistema za upravljanje kibernetske varnosti, na podlagi kategorizacije iz odstavka 7.2.2.2(c) in (g) zagotovilo, da bodo kibernetske grožnje in ranljive točke, na katere se mora proizvajalec odzvati, odpravljene v razumnem časovnem okviru. |
7.2.2.4 |
Proizvajalec vozila dokaže, da se bo s postopki, ki se uporabljajo v okviru njegovega sistema za upravljanje kibernetske varnosti, zagotovilo stalno spremljanje iz odstavka 7.2.2.2(g). To:
|
7.2.2.5 |
Proizvajalec vozila mora pokazati, kako se bodo v okviru njegovega sistema za upravljanje kibernetske varnosti upravljale odvisnosti, ki morda obstajajo s pogodbenimi dobavitelji, ponudniki storitev ali podorganizacijami proizvajalca, kar zadeva zahteve iz odstavka 7.2.2.2. |
7.3 |
Zahteve glede tipov vozila |
7.3.1 |
Proizvajalec ima veljavno potrdilo o skladnosti za sistem za upravljanje kibernetske varnosti, pomemben za tip vozila v postopku homologacije.
Če lahko proizvajalec vozila za homologacije, podeljene pred 1. julijem 2024, dokaže, da tipa vozila ni bilo mogoče razviti v skladu s sistemom za upravljanje kibernetske varnosti, mora proizvajalec vozila dokazati, da je bila kibernetska varnost ustrezno upoštevana v fazi razvoja zadevnega tipa vozila. |
7.3.2 |
Proizvajalec vozila za tip vozila v postopku homologacije opredeli in upravlja tveganja, povezana z dobavitelji. |
7.3.3 |
Proizvajalec vozila opredeli kritične elemente tipa vozila in izvede izčrpno oceno tveganja za tip vozila ter ustrezno obravnava/upravlja opredeljena tveganja. V oceni tveganja se proučijo posamezni elementi tipa vozila in njihove interakcije. V oceni tveganja se nadalje prouči interakcija z zunanjimi sistemi. Proizvajalec vozila med ocenjevanjem tveganj prouči tveganja, povezana z vsemi grožnjami iz dela A Priloge 5, ter vsa druga ustrezna tveganja. |
7.3.4 |
Proizvajalec vozil tip vozila zaščiti pred tveganji, opredeljenimi v oceni tveganja, ki jo je izvedel. Za zaščito tipa vozila se izvedejo sorazmerni blažitveni ukrepi. Izvedeni blažitveni ukrepi vključujejo vse blažitvene ukrepe iz delov B in C Priloge 5, ki so pomembni za opredeljena tveganja. Če blažitveni ukrep iz dela B ali C Priloge 5 ni pomemben ali ne zadostuje za opredeljeno tveganje, proizvajalec vozila zagotovi, da se izvede drug ustrezen blažitveni ukrep.
Proizvajalec vozila zlasti za homologacije, podeljene pred 1. julijem 2024, zagotovi, da se izvede drug ustrezen blažitveni ukrep, če blažitveni ukrep iz dela B ali C Priloge 5 tehnično ni izvedljiv. Proizvajalec ustrezno oceno tehnične izvedljivosti predloži homologacijskemu organu. |
7.3.5 |
Proizvajalec vozila vzpostavi ustrezne in sorazmerne ukrepe za zaščito namenskih okolij na tipu vozila (če so na voljo) za shranjevanje in izvajanje poprodajne programske opreme, storitev, aplikacij ali podatkov. |
7.3.6 |
Proizvajalec vozila pred homologacijo izvede ustrezne in zadostne preizkuse za preverjanje učinkovitosti izvedenih varnostnih ukrepov. |
7.3.7 |
Proizvajalec vozila za tip vozila izvede ukrepe za:
|
7.3.8 |
Kriptografski moduli, ki se uporabljajo za namene tega pravilnika, so v skladu s sporazumnimi standardi. Če uporabljeni kriptografski moduli niso v skladu s sporazumnimi standardi, proizvajalec vozila utemelji njihovo uporabo. |
7.4 |
Določbe o poročanju |
7.4.1 |
Proizvajalec vozila vsaj enkrat letno ali po potrebi pogosteje homologacijskemu organu ali tehnični službi poroča o rezultatih svojih dejavnosti spremljanja, kakor so opredeljene v odstavku 7.2.2.2(g), kar vključuje ustrezne informacije o novih kibernetskih napadih. Proizvajalec vozila homologacijskemu organu ali tehnični službi tudi sporoči in potrdi, da so blažitveni ukrepi za kibernetsko varnost, ki jih je izvedel za svoje tipe vozil, še vedno učinkoviti, in ju obvesti o vseh sprejetih dodatnih ukrepih. |
7.4.2 |
Homologacijski organ ali tehnična služba preveri predložene informacije in po potrebi od proizvajalca vozil zahteva odpravo morebitne odkrite neučinkovitosti.
Če poročanje ali odgovor ne zadostujeta, se lahko homologacijski organ odloči, da prekliče potrdilo o skladnosti za sistem za upravljanje kibernetske varnosti v skladu z odstavkom 6.8. |
8. SPREMEMBA TIPA VOZILA IN RAZŠIRITEV HOMOLOGACIJE
8.1 |
Vsaka sprememba tipa vozila, ki vpliva na njegovo tehnično zmogljivost glede kibernetske varnosti in/ali dokumentacije, zahtevane v tem pravilniku, se sporoči homologacijskemu organu, ki je homologiral zadevni tip vozila. Homologacijski organ lahko nato: |
8.1.1 |
meni, da so izvedene spremembe še vedno v skladu z zahtevami in dokumentacijo obstoječe homologacije ali |
8.1.2 |
izvede potrebno dopolnilno oceno v skladu z odstavkom 5 in po potrebi od tehnične službe, pristojne za izvajanje preizkusov, zahteva dodatno poročilo o preizkusu. |
8.1.3 |
Potrditev, razširitev ali zavrnitev homologacije se z navedbo sprememb sporoči s sporočilom na obrazcu, ki je v skladu z vzorcem iz Priloge 2 k temu pravilniku. Homologacijski organ, ki izda razširitev homologacije, dodeli serijsko številko za tako razširitev in o tem obvesti druge pogodbenice Sporazuma iz leta 1958, ki uporabljajo ta pravilnik, s sporočilom na obrazcu, ki je v skladu z vzorcem iz Priloge 2 k temu pravilniku. |
9. SKLADNOST PROIZVODNJE
9.1 |
Postopki preverjanja skladnosti proizvodnje morajo biti v skladu s postopki iz Dodatka 1 k Sporazumu iz leta 1958 (E/ECE/TRANS/505/Rev.3) ob upoštevanju naslednjih zahtev: |
9.1.1 |
Imetnik homologacije zagotovi, da se rezultati preizkusov o skladnosti proizvodnje zapisujejo in da so priloženi dokumenti na voljo za obdobje, dogovorjeno s homologacijskim organom ali njegovo tehnično službo. To obdobje ne sme biti daljše od deset let po dokončnem prenehanju proizvodnje. |
9.1.2 |
Homologacijski organ, ki je podelil homologacijo, lahko kadar koli preveri metode preverjanja skladnosti, ki se uporabljajo v vsakem proizvodnem obratu. Ta preverjanja se običajno opravijo enkrat na tri leta. |
10. KAZNI ZA NESKLADNOST PROIZVODNJE
10.1 |
Homologacija, ki je bila podeljena za tip vozila v skladu s tem pravilnikom, se lahko prekliče, če zahteve iz tega pravilnika niso izpolnjene ali če vzorčna vozila niso skladna z zahtevami iz tega pravilnika. |
10.2 |
Če homologacijski organ prekliče homologacijo, ki jo je predhodno podelil, o tem nemudoma uradno obvesti pogodbenice, ki uporabljajo ta pravilnik, s sporočilom na obrazcu, ki je v skladu z vzorcem iz Priloge 2 k temu pravilniku. |
11. DOKONČNO PRENEHANJE PROIZVODNJE
11.1 |
Če imetnik homologacije povsem preneha proizvajati tip vozila, za katerega je bila podeljena homologacija v skladu s tem pravilnikom, o tem obvesti organ, ki je podelil homologacijo. Ko navedeni organ prejme ustrezno sporočilo, mora o tem obvestiti druge pogodbenice Sporazuma, ki uporabljajo ta pravilnik, tako da jim pošlje izvod homologacijskega obrazca, ki na koncu vsebuje z velikimi črkami napisano opombo „PRENEHANJE PROIZVODNJE“, opremljeno s podpisom in datumom. |
12. NAZIVI IN NASLOVI TEHNIČNIH SLUŽB, KI IZVAJAJO HOMOLOGACIJSKI PREIZKUS, IN HOMOLOGACIJSKIH ORGANOV
12.1 |
Pogodbenice Sporazuma, ki uporabljajo ta pravilnik, sekretariatu Združenih narodov sporočijo nazive in naslove tehničnih služb, ki izvajajo homologacijske preizkuse, ter homologacijskih organov, ki podeljujejo homologacije in ki se jim pošljejo obrazci, ki potrjujejo podelitev, razširitev, zavrnitev ali preklic homologacije v drugih državah. |
(1) Npr. ISO 26262-2018, ISO/PAS 21448, ISO/SAE 21434.
(2) https://www.unece.org/trans/main/wp29/datasharing.html
(3) Smernice o podrobnih informacijah (npr. metodi, merilih, ravni zmogljivosti), ki jih je treba naložiti, in formatu bodo zagotovljene v razlagalnem dokumentu, ki ga projektna skupina za kibernetsko varnost in vprašanja glede oddajanja prek radijskih valov pripravlja za sedmo sejo delovne skupine za avtomatizirana/avtonomna in povezana vozila (Working Party on Automated/Autonomous and Connected Vehicles – GRVA).
(4) Projektna skupina za kibernetsko varnost in vprašanja glede oddajanja prek radijskih valov (GRVA).
(5) Ta razlaga bo zajeta v razlagalnem dokumentu iz sprotne opombe k odstavku 5.3.3.
(6) Dodatne informacije o minimalnih zahtevah glede dokumentacije bo skupina GRVA pripravila na svoji sedmi seji.
PRILOGA 1
Opisni list
Naslednje informacije, če so potrebne, se predložijo v treh izvodih skupaj s seznamom priloženih dokumentov. Vse risbe so v ustreznem merilu in dovolj podrobne ter v formatu A4 ali zložene na format A4. Morebitne fotografije morajo biti dovolj podrobne.
1.
Znamka (blagovno ime proizvajalca): …
2.
Tip in splošne trgovske oznake: …
3.
Oznake za identifikacijo tipa, če je oznaka na vozilu: …
4.
Mesto navedene oznake: …
5.
Kategorije vozila: …
6.
Naziv in naslov proizvajalca / zastopnika proizvajalca: …
7.
Nazivi in naslovi proizvodnih obratov: …
8.
Fotografije in/ali risbe reprezentativnega vozila: …
9.
Kibernetska varnost
9.1
Splošni konstrukcijski podatki o tipu vozila, vključno s:
(a) |
sistemi v vozilu, ki so pomembni za kibernetsko varnost tipa vozila; |
(b) |
sestavnimi deli navedenih sistemov, ki so pomembni za kibernetsko varnost; |
(c) |
interakcijami navedenih sistemov z drugimi sistemi znotraj tipa vozila in zunanjimi vmesniki. |
9.2
Shematski prikaz tipa vozila
9.3
Številka potrdila o skladnosti za sistem za upravljanje kibernetske varnosti: …
9.4
Dokumenti za tip vozila v postopku homologacije, v katerih so opisani rezultat ocene tveganja tipa vozila in opredeljena tveganja: …
9.5
Dokumenti za tip vozila v postopku homologacije, v katerih so opisani blažitveni ukrepi, ki so bili izvedeni na navedenih sistemih ali za tip vozila, in način, kako so z njimi obravnavana navedena tveganja: …
9.6
Dokumenti za tip vozila v postopku homologacije, v katerih je opisana zaščita namenskih okolij za poprodajno programsko opremo, storitve, aplikacije ali podatke: …
9.7
Dokumenti za tip vozila v postopku homologacije, v katerih je opisano, s katerimi preizkusi se je preverila kibernetska varnost tipa vozila in njegovih sistemov ter rezultat navedenih preizkusov: …
9.8
Opis upoštevanja dobavne verige glede kibernetske varnosti: …
Dodatek 1 k Prilogi 1
Vzorec izjave proizvajalca o skladnosti za sistem za upravljanje kibernetske varnosti
Izjava proizvajalca o skladnosti z zahtevami glede sistema za upravljanje kibernetske varnosti
Naziv proizvajalca: …
Naslov proizvajalca: …
… (naziv proizvajalca) potrjujem, da so potrebni postopki za skladnost z zahtevami glede sistema za upravljanje kibernetske varnosti iz odstavka 7.2 Pravilnika ZN št. 155 vzpostavljeni in bodo vzdrževani.………
V/na: … (kraj)
Datum: …
Ime podpisnika: …
Funkcija podpisnika: …
…
(Žig in podpis zastopnika proizvajalca)
PRILOGA 2
Sporočilo
(največji format: A4 (210 × 297 mm))
(1) |
Izdal: |
naziv homologacijskega organa: … … … |
o (2) |
podeljeni homologaciji razširjeni homologaciji preklicani homologaciji z učinkom od dd. mm. llll zavrnjeni homologaciji dokončnem prenehanju proizvodnje |
tipa vozila v skladu s Pravilnikom ZN št. 155
Št. homologacije: …
Št. razširitve: …
Razlog za razširitev: …
1.
Znamka (blagovno ime proizvajalca): …
2.
Tip in splošne trgovske oznake …
3.
Oznake za identifikacijo tipa, če je oznaka na vozilu: …
3.1
Mesto navedene oznake: …
4.
Kategorije vozila: …
5.
Naziv in naslov proizvajalca / zastopnika proizvajalca: …
6.
Nazivi in naslovi proizvodnih obratov: …
7.
Številka potrdila o skladnosti za sistem za upravljanje kibernetske varnosti: …
8.
Tehnična služba, pristojna za izvajanje preizkusov: …
9.
Datum poročila o preizkusu: …
10.
Številka poročila o preizkusu: …
11.
Morebitne opombe: …
12.
Kraj: …
13.
Datum: …
14.
Podpis: …
15.
Priložen je seznam opisne dokumentacije, ki je shranjen pri homologacijskem organu in se lahko pridobi na zahtevo:
(1) Številčna oznaka države, ki je podelila/razširila/zavrnila/preklicala homologacijo (glej določbe o homologaciji v Pravilniku).
(2) Neustrezno prečrtajte.:
PRILOGA 3
Namestitev homologacijske oznake
VZOREC A
(Glej odstavek 4.2 tega pravilnika)
a = najmanj 8 mm
Zgornja homologacijska oznaka, pritrjena na vozilo, pomeni, da je bil zadevni tip cestnega vozila homologiran na Nizozemskem (E4) v skladu s Pravilnikom št. 155 in pod homologacijsko številko 001234. Prvi dve števki številke homologacije pomenita, da je bila homologacija podeljena v skladu z zahtevami iz tega pravilnika v njegovi prvotni obliki (00).
PRILOGA 4
Vzorec potrdila o skladnosti za sistem za upravljanje kibernetske varnosti
Potrdilo o skladnosti za sistem za upravljanje kibernetske
varnosti s Pravilnikom ZN št. 155
Številka potrdila [referenčna številka]
[……. homologacijski organ]
potrjuje, da
proizvajalec: …
naslov proizvajalca: …
izpolnjuje določbe odstavka 7.2 Pravilnika ZN št. 155.
Preverjanje je dne: …
opravil (naziv in naslov homologacijskega organa ali tehnične službe): …
Številka poročila: …
To potrdilo velja do [………………………………………………… datum]
V [………………………………………………… kraj]
dne [………………………………………………… datum]
[………………………………………………… podpis]
Priloge: opis sistema za upravljanje kibernetske varnosti, ki ga predloži proizvajalec.
PRILOGA 5
Seznam groženj in ustreznih blažitvenih ukrepov
1.
Ta priloga je sestavljena iz treh delov. V delu A te priloge so opisani osnova za grožnje, ranljive točke in metode napadov. V delu B te priloge so opisani blažitveni ukrepi za grožnje, namenjeni za tipe vozil. V delu C so opisani blažitveni ukrepi za grožnje, namenjeni za območja zunaj vozil, npr. na zalednih informacijskih sistemih.
2.
Deli A, B in C se upoštevajo pri oceni tveganja in blažitvenih ukrepih, ki jih morajo izvesti proizvajalci vozil.
3.
Podroben opis ranljive točke in njeni ustrezni primeri so navedeni v delu A. Enake navedbe so uporabljene v preglednicah v delih B in C, tako da se vsak napad/ranljiva točka poveže s seznamom ustreznih blažitvenih ukrepov.
4.
V analizi grožnje se upoštevajo tudi možni učinki napada. Ti lahko pomagajo ugotoviti resnost tveganja in opredeliti dodatna tveganja. Možni učinki napada lahko vključujejo naslednje:
(a) |
prizadeto je varno delovanje vozila; |
(b) |
delovati prenehajo funkcije vozila; |
(c) |
programska oprema in zmogljivost sta spremenjeni; |
(d) |
programska oprema je spremenjena, vendar ni operativnih učinkov; |
(e) |
kršena je celovitost podatkov; |
(f) |
kršena je zaupnost podatkov; |
(g) |
podatki niso več na voljo; |
(h) |
drugo, vključno s kriminaliteto. |
Del A. Ranljiva točka ali metoda napada, povezana z grožnjami
1. |
Podrobni opisi groženj in povezane ranljive točke ali metode napada so navedeni v preglednici A1.
Preglednica A1 Seznam ranljivih točk ali metod napada, povezanih z grožnjami
|
Del B. Blažitveni ukrepi za grožnje, namenjeni za vozila
1. |
Blažitveni ukrepi za „komunikacijske kanale vozila“
Blažitveni ukrepi za grožnje, povezane s „komunikacijskimi kanali vozila“, so navedeni v preglednici B1. Preglednica B1 Blažitveni ukrepi za grožnje, povezane s „komunikacijskimi kanali vozila“
|
2. |
Blažitveni ukrepi za „postopek posodobitve“
Blažitveni ukrepi za grožnje, povezane s „postopkom posodobitve“, so navedeni v preglednici B2. Preglednica B2 Blažitveni ukrepi za grožnje, povezane s „postopkom posodobitve“
|
3. |
Blažitveni ukrepi za „nenamerna človeška dejanja, ki olajšajo kibernetski napad“
Blažitveni ukrepi za grožnje, povezane s „nenamernimi človeškimi dejanji, ki olajšajo kibernetski napad“, so navedeni v preglednici B3. Preglednica B3 Blažitveni ukrepi za grožnje, povezane z „nenamernimi človeškimi dejanji, ki olajšajo kibernetski napad“
|
4. |
Blažitveni ukrepi za „zunanjo povezljivost in povezave“
Blažitveni ukrepi za grožnje, povezane z „zunanjo povezljivostjo in povezavami“, so navedeni v preglednici B4. Preglednica B4 Blažitveni ukrepi za grožnje, povezane z „zunanjo povezljivostjo in povezavami“
|
5. |
Blažitveni ukrepi za „potencialne tarče napada ali motivacijo za napad“
Blažitveni ukrepi za grožnje, povezane s „potencialnimi tarčami napada ali motivacijo za napad“, so navedeni v preglednici B5. Preglednica B5 Blažitveni ukrepi za grožnje, povezane s „potencialnimi tarčami napada ali motivacijo za napad“
|
6. |
Blažitveni ukrepi za „potencialne ranljive točke, ki bi se lahko izkoristile, če niso dovolj zaščitene ali okrepljene“
Blažitveni ukrepi za grožnje, povezane s „potencialnimi ranljivimi točkami, ki bi se lahko izkoristile, če niso dovolj zaščitene ali okrepljene“, so navedeni v preglednici B6 Preglednica B6 Blažitveni ukrepi za grožnje, povezane s „potencialnimi ranljivimi točkami, ki bi se lahko izkoristile, če niso dovolj zaščitene ali okrepljene“
|
7. |
Blažitveni ukrepi za „izgubo podatkov/kršitev varnosti podatkov iz vozila“.
Blažitveni ukrepi za grožnje, povezane z „izgubo podatkov/kršitvijo varnosti podatkov iz vozila“, so navedeni v preglednici B7. Preglednica B7 Blažitveni ukrepi za grožnje, povezane z „izgubo podatkov/kršitvijo varnosti podatkov iz vozila“
|
8. |
Blažitveni ukrepi za „fizično manipulacijo s sistemi, da se omogoči napad“
Blažitveni ukrepi za grožnje, povezane s „fizično manipulacijo s sistemi, da se omogoči napad“, so navedeni v preglednici B8. Preglednica B8 Blažitveni ukrepi za grožnje, povezane s „fizično manipulacijo s sistemi, da se omogoči napad“
|
Del C. Blažitveni ukrepi za grožnje zunaj vozil
1. |
Blažitveni ukrepi za „zaledne strežnike“
Blažitveni ukrepi za grožnje, povezane z „zalednimi strežniki“, so navedeni v preglednici C1. |
Preglednica C1
Blažitveni ukrepi za grožnje, povezane z „zalednimi strežniki“
Sklic na preglednico A1 |
Grožnje, povezane z„zalednimi strežniki“ |
Sklic |
Blažitveni ukrep |
1.1 in 3.1 |
Zloraba privilegijev s strani osebja (notranji napad). |
M1 |
Za zaledne sisteme se uporabi varnostni nadzor, da se zmanjša tveganje notranjega napada. |
1.2 in 3.3 |
Nepooblaščen internetni dostop do strežnika (ki ga npr. omogočijo stranska vrata, nepopravljene ranljive točke v programski opremi sistema, napadi SQL ali druga sredstva). |
M2 |
Za zaledne sisteme se uporabi varnostni nadzor, da se zmanjša tveganje nepooblaščenega dostopa. Za primer varnostnega nadzora glej projekt o varnosti odprtih spletnih aplikacij (Open Web Application Security Project – OWASP). |
1.3 in 3.4 |
Nepooblaščen fizični dostop do strežnika (npr. prek ključa USB ali drugega medija, ki se poveže s strežnikom). |
M8 |
Z zasnovo sistema in nadzorom nad dostopom bi se moral nepooblaščenemu osebju preprečiti dostop do osebnih podatkov ali podatkov, kritičnih za sistem. |
2.1 |
Napad na zaledni strežnik ustavi njegovo delovanje, mu na primer prepreči interakcijo z vozili in zagotavljanje storitev, od katerih so vozila odvisna. |
M3 |
Za zaledne sisteme se uporablja varnostni nadzor. Kadar so zaledni strežniki ključnega pomena za zagotavljanje storitev, so vzpostavljeni obnovitveni ukrepi v primeru izpada sistema. Za primer varnostnega nadzora glej projekt o varnosti odprtih spletnih aplikacij (Open Web Application Security Project – OWASP). |
3.2 |
Izguba informacij v oblaku. Če podatke hranijo neodvisni ponudniki storitev v oblaku, se lahko zaradi napadov ali nesreč izgubijo občutljivi podatki. |
M4 |
Za zmanjšanje tveganj, povezanih z računalništvom v oblaku, se uporabi varnostni nadzor. Za primer varnostnega nadzora glej projekt o varnosti odprtih spletnih aplikacij (Open Web Application Security Project – OWASP) in smernice NCSC o računalništvu v oblaku. |
3.5 |
Kršitev varnosti informacij z nenamerno izmenjavo podatkov (npr. napake skrbnika, shranjevanje podatkov na strežnikih v garažah). |
M5 |
Za zaledne sisteme se uporabi varnostni nadzor, da se preprečijo kršitve varnosti podatkov. Za primer varnostnega nadzora glej projekt o varnosti odprtih spletnih aplikacij (Open Web Application Security Project – OWASP). |
2. |
Blažitveni ukrepi za „nenamerna človeška dejanja“
Blažitveni ukrepi za grožnje, povezane z „nenamernimi človeškimi dejanji“, so navedeni v preglednici C2. Preglednica C2 Blažitveni ukrepi za grožnje, povezane z „nenamernimi človeškimi dejanji“
|
3. |
Blažitveni ukrepi za „fizično izgubo podatkov“
Blažitveni ukrepi za grožnje, povezane s „fizično izgubo podatkov“, so navedeni v preglednici C3. Preglednica C3 Blažitveni ukrepi za grožnje, povezane s „fizično izgubo podatkov“
|