Транспортное законодательство

Инструкции по защите цифровых тахографов

Контроль внедрения цифровых тахографов – MIDT


EU-MIDT

 

Пленарное заседание

EU-MIDT/PLE/011-2006

Система цифрового тахографа

Инструкции по защите в мастерских

 

ПОДГОТОВЛЕНО: Проект IDT
ДАТА
: 24/04/2006
Пленарное заседание EU-MIDT – 011-2006

 

 

 

 

Контроль внедрения

цифровых тахографов –

MIDT

 

ИСХОДЯЩИЙ ДОКУМЕНТ: EU-MIDT/PLE/011-2006

 

ПОДГОТОВКА ДОКУМЕНТА СЕКРЕТАРИАТОМ EU-MIDT

ОПЕРАЦИЯ

ИМЯ

ОРГАНИЗАЦИЯ

ДАТА

ПОДГОТОВИЛ

Проект IDT

 

31/05/2003

ПРОВЕРИЛ

Мари-Кристин БОННАМУР

Цибель – Секретариат MIDT

24/04/2006

УТВЕРДИЛ

Терри ГРАНТУРКО

Granturco & Partners – MIDT

24/04/2006

ВЫПУСТИЛ

Секретариат

MIDT

17/05/2006

 

 

____________________________________________

 

 

КОНТРОЛЬНЫЙ ПЕРЕЧЕНЬ ИЗМЕНЕНИЙ

РЕДАКЦИЯ

ДАТА

ИМЯ

ОПИСАНИЕ

 

 

 

 

 

 

 

 

 

 

 

 

 

ЗАЩИТА ЦИФРОВЫХ ТАХОГРАФОВ

В этом документе содержатся основные принципы, на которых основана защита цифровых тахографов.

Он также обращается к очень важному вопросу – рискам для схемы использования цифровых тахографов, возникающим в мастерских.

Эта вторая часть отчета составлена на основе исследования, проведенного Майком ЛИСЛОМ из LISLE Design.

 

 

1. – ОСНОВНЫЕ ПРИНЦИПЫ ЗАЩИТЫ ЦИФРОВЫХ ТАХОГРАФОВ.. 5

1.1. – ЗАДАЧИ ЗАЩИТЫ... 5

1.2. – ОБЩИЕ МЕХАНИЗМЫ И АЛГОРИТМЫ ДЛЯ ВСЕЙ СИСТЕМЫ... 5

1.3. – ПРИНЦИПЫ... 5

1.3.1. – Ограничения. 5 

1.3.2. – Система шифрования. 5 

1.3.3. – Распределение ключей. 6 

1.3.4. – Сертификаты.. 7 

1.3.5. – Утвержденные мастерские и карточки мастерских. 7 

2. – РИСКИ ДЛЯ СХЕМЫ ЦИФРОВЫХ ТАХОГРАФОВ, СОЗДАВАЕМЫЕ МАСТЕРСКИМИ   7

2.1. – УГРОЗЫ... 8

2.2.1. – Угрозы для идентификации и меры для контроля доступа. 8 

2.1.2. – Угрозы, связанные с конструкцией. 8 

2.1.3. – Угрозы, связанные с эксплуатацией. 8 

2.1.4.– Задачи защиты.. 9 

2.1.5. – Задачи защиты информационных технологий. 9 

2.1.6. – Физические средства, использование персонала и процедур. 10 

2.1.7. – Проектирование оборудования. 10 

2.1.8. – Поставка и включение оборудования. 10 

2.1.9. – Генерация и доставка данных для защиты.. 10 

2.1.10. – Поставка карточек. 10 

2.1.11. – Регистрация установки, калибровки и проверки оборудования. 11 

2.1.12. – Эксплуатация оборудования. 11 

2.1.13. – Контроль выполнения законов. 11 

2.1.14. – Модернизация программного обеспечения. 11 

2.2. – СХЕМАТИЧЕСКОЕ ПРЕДСТАВЛЕНИЕ РИСКОВ ДЛЯ СХЕМЫ ЦИФРОВЫХ ТАХОГРАФОВ, ВОЗНИКАЮЩИХ ЗА
СЧЕТ МАСТЕРСКИХ.. 12

2.3. – ДАННЫЕ ЗАЩИТЫ... 12

2.4. – НЕПРАВИЛЬНО РАБОТАЮЩЕЕ ОБОРУДОВАНИЕ.. 13

2.5. – НЕПРАВИЛЬНО ЗАПРОГРАММИРОВАННОЕ ОБОРУДОВАНИЕ.. 13

2.6. – ИСПОЛЬЗОВАНИЕ НЕ ВКЛЮЧЕННОГО ОБОРУДОВАНИЯ.. 14

2.7. – УСТАНОВКА РАНЕЕ ИСПОЛЬЗОВАВШЕГОСЯ ОБОРУДОВАНИЯ.. 14

2.8. – ВЕДЕНИЕ РЕГИСТРАЦИИ РАБОЧИХ ЧАСОВ ВОДИТЕЛЕЙ.. 15

2.9. – ВЕДЕНИЕ РЕГИСТРАЦИИ.. 15

2.10. – ЗАЩИТА ДАННЫХ.. 15


1. – ОСНОВНЫЕ ПРИНЦИПЫ ЗАЩИТЫ ЦИФРОВЫХ ТАХОГРАФОВ

1.1. – ЗАДАЧИ ЗАЩИТЫ

Три задачи защиты, определяющие введение мер защиты (SEF), которые необходимы для узлов цифровых тахографов (датчик движения, автомобильный блок (VU) и интеллектуальная карточка тахографа), были оценены Отделом промышленной оценки SYNTEGRA (SYNTEGRA CLEF является утвержденной лабораторией Великобритании для оценки критериев защиты информационных технологий (ITSEC)) для получения независимого мнения об их стабильности, полноте и пригодности для ITSEC E3.

1.2. – ОБЩИЕ МЕХАНИЗМЫ И АЛГОРИТМЫ ДЛЯ ВСЕЙ СИСТЕМЫ

Изготовители узлов должны определить большую часть механизмов защиты, требующихся для выполнения этих SEF. Тем не менее, некоторые механизмы защиты должны быть определены как общие, чтобы обеспечить полную совместимость между любым VU и карточкой тахографа и чтобы любой контролер мог проверить данные, загруженные с любого VU.

Механизмы защиты тесно связаны с методами распространения элементов защиты (например, шифровальных ключей), и их необходимо определять совместно.

Поэтому в этом документе описаны общие алгоритмы защиты и методы распространения ключей для выполнения следующих требований к защите.

–          Взаимное опознание между VU и карточками.

–          Целостность и опознание данных, передаваемых между VU и карточками.

–          Целостность и опознание данных, загружаемых на внешний носитель для хранения.

1.3. – ПРИНЦИПЫ

1.3.1. – Ограничения

В Дополнении 1В приняты во внимание следующие основные ограничения.

–          Узлы тахографа распространяются в отрасли и не соединены в диалоговом режиме с каким-то центральным реестром для проверки.

–          В этом участвуют различные изготовителя и разные выпускающие органы.

–          Необходимо обеспечить постепенное введение (новые страны-участницы, новые изготовители и т.п.).

–          Они должны опирать на последние достижения информационной технологии, однако эти достижения должны быть в данный момент доступны и проверены на практике.

–          Должна иметься возможность периодически менять элементы защиты.

1.3.2. – Система шифрования

Технология шифрования информации предоставляет механизм защиты, которые могут обеспечить выполнение требований опознания и целостности данных.

Система шифрования открытых ключей

Требование опознания подразумевает, что любой элемент системы (VU, карточка) должен иметь возможность подтверждения своей принадлежности к системе любому другому элементу системы. Поэтому каждый элемент должен иметь возможность подтверждения, что он содержит некоторый секретный элемент, который может распространять только система (или организация).

В любой симметричной системе шифрования предполагается, что оба объекта, которые должны опознать один другого, совместно включают общий секретный элемент, или же один из них имеет начальное число для другого. Это означает для системы тахографа, что все VU будут включать общий секрет. Это окажется почти столь же небезопасно, как и отсутствие секрета.

В системе шифрования открытых ключей также должен существовать общий секрет, но его не устанавливают на всех элементах (его устанавливают только один раз на верхнем уровне иерархии сертификации).

Поэтому предпочли использовать систему шифрования открытых ключей.

Классическая система RSA шифрования открытых ключей

Система шифрования открытых ключей опирается на многоуровневый подход, в котором каждый уровень имеет пару частных и открытых ключей, чья применимость определяется с помощью открытого ключа более высокого уровня. Такая система возлагает доверие на верхний уровень, чей частный ключ служит главным ключом для всей системы.

В классической системе шифрования открытых ключей каждый уровень в дополнение к своей паре ключей имеет сертификат, предоставляемый более высоким уровнем, который позволяет опознать его открытый ключ. Открытый ключ верхнего уровня должен быть надежным.

Более новые системы шифрования открытых ключей предлагают схемы с использованием "подразумеваемых ключей", и они  обладают тем преимуществом, что упрощают процесс генерации ключей, требуют меньше места для хранения ключей и позволяют использовать более быстродействующие алгоритмы шифрования. Однако эти схемы находятся еще на стадии принципиальной разработки. Они пока не были внедрены и оценены и требуют не общеизвестных алгоритмов.

Поэтому была выбрана классическая система шифрования открытых ключей.

В эту категорию попадает три хорошо известных алгоритма: RSA, DSA (алгоритм цифровой подписи) и ECDSA (алгоритм цифровой подписи на основе эллиптических кривых).

Была выбрана классическая система RSA шифрования открытых ключей.

1.3.3. – Распределение ключей

Для применения к тахографам была выбрана трехуровневая схема распределения ключей.

–          Европейский уровень.

–          Уровень страны-участницы.

–          Изготовитель оборудования или бюро персонализации карточек.

Эти три уровня следует считать тремя необходимыми функциональными уровнями, но они не должны быть обязательно тремя организационными уровнями.

Роль европейского уровня состоит в генерации пары главных ключей для тахографов (европейский закрытый ключ и европейский открытый ключ) и сертификации открытых ключей стран-участниц. Для выполнения этой задачи Европейская Комиссия скоро создаст единую организацию.

Роль уровня стран-участниц состоит в генерации пары ключей страны-участницы (закрытый ключ страны-участницы и открытый ключ страны-участницы) для сертификации ее открытого ключа на европейском уровне, для сертификации открытых ключей, которые будут введены в оборудование и для ведения регистрации всех сертифицированных ключей.

Роль уровня изготовителя состоит в генерации пары ключей для оборудования для сертификации открытых ключей страной-участницей, для введения пар ключей и сертификатов в оборудование и, в конечном счете, сообщении стране-участнице о присвоении ключа и сертификата оборудованию (если это не сделано в момент запроса сертификата).

Генерация пары ключей оборудования лежит на ответственности изготовителя. Эту ответственность может взять на себя и администрация страны-участницы. В этом случае необходимо защищенным способом передать частные ключи от администрации страны-участницы изготовителю оборудования.

1.3.4. – Сертификаты

Предоставляемые сертификаты восстанавливаемые (из сертификата можно восстановить открытый ключ).

При запросе сертификата изготовитель может знать, а может и не знать конкретного оборудования, в которое будет введен ключ.

В первом случае изготовитель направляет идентификационные данные для оборудования вместе с открытым ключом администрации своей страны-участницы для сертификации. При этом сертификат содержит идентификационные данные для оборудования, и изготовитель должен обеспечить введение ключей и сертификата в предусмотренное оборудование.

В последнем случае изготовитель должен однозначно определить каждый запрос на сертификат и направить эту идентификацию вместе с открытым ключом администрации своей страны-участницы для сертификации. Сертификат будет содержать идентификационные данные для запроса. Изготовитель должен сообщить администрации своей страны-участницы назначение ключей для оборудования (то есть, серийный номер сертификата, идентификационные данные для запроса на сертификат, идентификационные данные оборудования) после введения ключа в оборудование.

1.3.5. – Утвержденные мастерские и карточки мастерских

Обычно считают, что основная угроза для цифровых тахографов может возникнуть со стороны нечестных работников мастерских и установщиков при использовании ими своих карточек мастерской или со стороны любого лица, которое может тем или иным способом подделать применение действительной карточки мастерской.

Поэтому необходимо выявить возможные риски, и эти выделенные риски рассмотрены в приведенном ниже разделе 2.

2. – РИСКИ ДЛЯ СХЕМЫ ЦИФРОВЫХ ТАХОГРАФОВ, СОЗДАВАЕМЫЕ МАСТЕРСКИМИ

Выдержки из Постановления Комиссии (Европейского Союза) № 1360/2002, Приложение 10, "Основополагающие задачи защиты".

Эти выписки относятся специально к угрозам, с которыми сталкиваются VU, и связанным с этим задачам защиты, а также средствам выполнения этих задач. Имеется равноценный раздел, посвященный угрозам, с которыми сталкиваются датчики движения, и соответствующие дополнительные моменты также включены в приведенные ниже выдержки.

Часть перечисленных ниже угроз приведена курсивом. Это угрозы, на которые могут влиять работы в мастерских. Для решения задач защиты системы тахографа для каждой из приведенных угроз, для которых указано влияние мастерской, должны быть предусмотрены достаточные меры для устранения этих моментов.

2.1. – УГРОЗЫ

В этом параграфе описаны угрозы, с которыми могут сталкиваться VU.

2.2.1. – Угрозы для идентификации и меры для контроля доступа

T.Access                                  Пользователи могут постараться получить доступ к функциям, к которым они не допущены (например, доступ водителя к функции калибровки).

T.Identification                       Пользователи могут попытаться использовать несколько идентификаций или не использовать идентификации.

2.1.2. – Угрозы, связанные с конструкцией

T.Faults                                   Сбои аппаратного обеспечения, программного обеспечения, процедур связи могут перевести VU в непредвиденное состояние и снизить его защиту.

T.Tests                                     Использование не искаженных режимов испытаний или имеющихся люков может снизить защиту VU.

T.Design                                  Пользователи могут попытаться нелегально получить сведения о конструкции из материалов изготовителя (с помощью воровства, подкупа и т.п.) или с помощью обратного проектирования.

2.1.3. – Угрозы, связанные с эксплуатацией

T.Calibration_Parameters      Пользователи могут попытаться воспользоваться не калиброванным оборудованием (с помощью изменения данных калибровки или за счет недостатков организации).

T.Card_Data_Exchange         Пользователи могут попытаться внести изменения в данные в процессе обмена между VU и карточками тахографа (добавление, изменение, удаление, воспроизведение сигнала).

T.Clock                                    Пользователи могут попытаться изменить внутреннюю синхронизацию.

T.Environment                        Пользователи могут снизить защиту VU с помощью внешнего вмешательства (теплового, электромагнитного, оптического, химического, механического и т.п.),

T.Fake_Devices                      Пользователи могут попытаться подключить к VU поддельные устройства (датчик движения, интеллектуальные карты).

T.Hardware                             Пользователи могут попытаться внести изменения в аппаратное обеспечение VU.

T.Motion_Data                        Пользователи могут попытаться изменить данные о движении автомобиля (добавление, изменение, удаление, воспроизведение сигнала).

T.Non_Activated                     Пользователи могут применять не включенное оборудование.

T.Output_Data                        Пользователи могут попытаться внести изменения в выходные данные (распечатка, вывод на дисплей или загрузка).

T.Power_Supply                      Пользователи могут попытаться нанести ущерб требуемой защите VU с помощью изменения питания (обрыв, повышение, понижение).

T.Security_Data                      Пользователи могут попытаться незаконно получить сведения о данных защиты во время генерации данных защиты, их передаче или хранении в оборудовании.

T.Software                              Пользователи могут попытаться внести изменения в программное обеспечение VU.

T.Stored_Data                        Пользователи могут попытаться внести изменения в сохраненные данные (данные для защиты или данные пользователя).

2.1.4.– Задачи защиты

Основные задачи защиты системы цифрового тахографа состоят в следующем.

O.Main                                    Данные, которые должны проверять контролирующие органы, должны быть доступны, а также полностью и точно отражать действия контролируемых водителей и работу автомобилей в связи с вождением, работами, готовности и периодами отдыха, а также в связи со скоростью автомобиля.

В связи с этим, задачи защиты VU, вносящие вклад в задачи обще защиты, состоят в следующем.

O.VU_Main                            Данные, которые должны измеряться и регистрироваться, а затем проверяться контролирующими органами, обязаны быть доступными и точно отражать действия контролируемых водителей и работу автомобилей в связи с вождением, работами, готовности и периодами отдыха, а также в связи со скоростью автомобиля.

O.VU_Export                          Должна иметься возможность передачи данных из VU на внешний носитель для хранения таким способом, чтобы можно было проверить их целостность и аутентичность.

2.1.5. – Задачи защиты информационных технологий

Конкретные задачи защиты IT для VU, дающие вклад в основные задачи его защиты, состоят в следующем.

O.Access                                 VU обязан контролировать доступ пользователя к функциям и данным.

O.Accountability                    VU собирать точные данные для отчетности.

O.Audit                                   VU должен проверять попытки снижения защиты системы и должен отслеживать их до соответствующего пользователя.

O.Authentication                    VU должен опознавать пользователей и связанные с ним организации (когда должен быть установлен надежный путь между организациями).

O.Integrity                              VU должен поддерживать целостность сохраненных данных.

O.Output                                 VU должен обеспечить, чтобы вывод данных точно соответствовал измеренным или сохраненным данным.

O.Processing                           VU должен обеспечить точную обработку вводов для получения данных пользователя.

O.Reliability                            VU должен обеспечивать надежное обслуживание.

O.Secured_Data_Exchange    VU должен защищать обмен данных с датчиком движения и с карточками тахографа.

2.1.6. – Физические средства, использование персонала и процедур

В этом параграфе описаны требования к физическим условиям, персоналу и процедурам, которые вносят вклад в защиту VU.

2.1.7. – Проектирование оборудования

M.Development                      Разработчики VU должны обеспечить, чтобы распределение ответственности в процессе разработки осуществлялось так, чтобы обеспечивать защиту IT.

M.Manufacturing                    Изготовители VU должны обеспечить, чтобы распределение ответственности в процессе производства осуществлялось так, чтобы обеспечивать защиту IT и чтобы в процессе производства VU были защищены от физического воздействия, которое может снизить защиту IT.

2.1.8. – Поставка и включение оборудования

M.Delivery                              Изготовители VU, изготовители автомобилей и установщики или мастерские должны обеспечить, чтобы обращение с не включенными VU обеспечивало поддержание защиты VU.

M.Activation                            Изготовители автомобилей и установщики или мастерские должны включать VU после их установки  до того, как автомобиль покинет помещение, в котором проводили установку.

2.1.9. – Генерация и доставка данных для защиты

M.Sec_Data_Generation        Алгоритмы генерации данных для защиты должны быть доступны только для санкционированных и доверенных лиц.

M.Sec_Data_Transport           Данные для защиты необходимо генерировать, передавать и устанавливать в VU таким способом, чтобы сохранить их требуемую конфиденциальность и целостность.

2.1.10. – Поставка карточек

M.Card_Availability                Карточки тахографа должны быть доступны и поставляться только санкционированным лицам.

M.Driver_Card_Uniqueness   В каждый данный момент у водителя должна быть только одна действительная карточка водителя.

M.Card_Traceability               Доставка карточек должна отслеживаться (список благонадежных пользователей, черный список), и черный список необходимо использовать при проверке защиты.

2.1.11. – Регистрация установки, калибровки и проверки оборудования

M.Approved_Workshops         Установка, калибровка и ремонт зарегистрированного оборудования должен проводиться надежными и утвержденными установщиками и мастерскими.

M.Regular_Inspections           Регистрирующее оборудование необходимо периодически проверять и калибровать.

M.Faithful_Calibration           Утвержденные установщики и мастерские должны вводить требующиеся параметры автомобиля в регистрирующее оборудование во время калибровки.

2.1.12. – Эксплуатация оборудования

M.Faithful_Drivers                 Водители должны вести себя по правилам и действовать ответственно (например, использовать свои карточки водителя, должным образом выбирать свои действия в тех случаях, когда он имеет свободу выбора, и т.п.).

2.1.13. – Контроль выполнения законов

M.Controls                              Необходимо регулярно и случайным образом проводить контроль выполнения законов, который должен включать проверку защиты.

2.1.14. – Модернизация программного обеспечения

M.Software_Upgrade              Для пересмотра программного обеспечения должна проводиться сертификация до его использования в VU.

Приведенные ниже дополнительные угрозы, возникающие для датчиков движения, могут быть связаны с мастерскими.

T.Mechanical_Origin              Пользователи могут попытаться манипулировать входом в датчик движения (например, отвинтить его от коробки передач и т.п.).

O.Sensor_Main                       Данные, передаваемые датчиком движения должны поступать в VU так, чтобы VU мог полностью и точно определять движение автомобиля по показателям скорости и пройденного расстояния.

M.Mechanical_Interface         Должны быть предусмотрены средства детектирования физического вмешательства в механический интерфейс (например, опломбирование).


2.2. – СХЕМАТИЧЕСКОЕ ПРЕДСТАВЛЕНИЕ РИСКОВ ДЛЯ СХЕМЫ ЦИФРОВЫХ ТАХОГРАФОВ, ВОЗНИКАЮЩИХ ЗА СЧЕТ МАСТЕРСКИХ


Угрозы и меры защиты, связанные с мастерской

Примечание. Далее в тексте выражения в квадратных скобках относится к соответствующим угрозам или мерам, указанным в Постановлении Европейского Союза 3821/85, Дополнение 1В, Приложение 10.

2.3. – ДАННЫЕ ЗАЩИТЫ

Мастерские не должны пользоваться никакими данными защиты при обычной работе в мастерской в соответствии со стандартными, утвержденными процедурами для мастерской. Если мастерской требуется использовать данные защиты, то процедура для использования этих данных и выполнение этой процедуры должны утверждаться отдельно [T.Security_Data, M.Sec_Data_Transport].

2.4. – НЕПРАВИЛЬНО РАБОТАЮЩЕЕ ОБОРУДОВАНИЕ

Оборудование тахографа может неправильно работать. Такая неправильная работа составляет существенную угрозу для защиты.

Нарушение работы может быть непреднамеренным, как при сбое оборудования. Для борьбы с этим необходимо регулярно проверять установленные тахографы [M.Regular_Inspections] (то есть, каждые 2 года или при внесении существенных изменений в автомобиль, которые могут повлиять на калибровку).

Водителя обязаны в промежутках обеспечивать правильную работу оборудования [M.Faithful_Drivers] и устранять неисправности.

Другая неправильная работа может оказаться преднамеренной. Для снижения такого риска установку, калибровку и т.п. устройств тахографа должны проводить только санкционированные мастерские [M.Approved_Workshops].

Сотрудники, работающие в этих мастерских, которые могут иметь какое-то отношение к установке и т.п. тахографа, должны быть соответствующим образом проверены и утверждены с учетом их компетентности и надежности [M.Approved_Workshops].

Монтажники в мастерских должны проводить проверки, подтверждающие, что все узлы блока тахографа (VU, датчик движения, кабели и т.п.) работают правильно.

Датчики движения необходимо крепить так (например, опломбирование на коробке передач), чтобы сразу было заметно вмешательство в датчик движения или его монтаж [T.Mechanical_Origin, M.Mechanical_Interface]. Необходимо проводить проверку, чтобы убедиться, что они правильно установлены и пломбы не повреждены.

Насколько возможно, проводимые в мастерской проверки должны позволять обнаружить поддельные устройства, которые могут осуществлять прерывание или иным образом менять данные для скорости, получаемые VU [M.Motion_Data].

Аналогично, установщики в мастерских должны, по возможности, обеспечить подключение оборудование тахографа к нужному источнику питания (аккумулятору автомобиля или иному) без вмешательства в оборудование, которое может нарушить питание оборудования тахографа [T.Power_Supply].

2.5. – НЕПРАВИЛЬНО ЗАПРОГРАММИРОВАННОЕ ОБОРУДОВАНИЕ

Используемое на автомобиле оборудование тахографа обязательно должно быть правильно запрограммировано в соответствии с автомобилем [T.Calibration_Parameters].

Оборудование тахографа обязательно должно иметь правильно установленную синхронизацию реального времени [T.Clock].

Неправильное программирование может возникать при сбое оборудования тахографа или при введении изменений в автомобиль (например, изменение размера шин). Для устранения такой возможности необходимо регулярно проверять установку тахографа [M.Regular_Inspections] (то есть, каждые 2 года) или при введении существенных изменений в автомобиль, которые могут повлиять на калибровку.

Неправильное программирование может быть результатом отсутствия понимания, профессиональной подготовки или компетентности у установщика в мастерской. Для снижения такого риска все установщики тахографов должны получить соответствующую профессиональную подготовку и должны продемонстрировать свою способность правильно проводить калибровку и выполнять операции программирования [M.Faithful_Calibration]. Установщики должны в дальнейшем также проходить время от времени подготовку, чтобы обеспечить повышение знаний и компетентности.

Неправильное программирование может возникать в результате использования неточного оборудования для калибровки. Все используемое в мастерской оборудование, которое может влиять на калибровку или на установку тахографа на автомобиле, должно быть утверждено для этого применения, и его необходимо время от времени проверять, чтобы убедиться, что оно правильно работает [M.Faithful_Calibration].

Неправильное программирование может быть результатом действий нечестных рабочих мастерской или установщиков тахографа.

Неправильное программирование может стать результатом использования взятой взаймы или украденной карточки мастерской не санкционированным лицом [T.Access]. В мастерской необходимо принять меры для постоянного надежного хранения карточек мастерской, чтобы к ним имели доступ только санкционированные лица [M.Card_Availability]. Выдача карточек мастерской должна быть отслеживаемой [M.Card_Traceability].

О любой утере карточки мастерской необходимо сообщать компетентным органам, которые должны вести регистрацию таких утрат [M.Card_Traceability].

В случае утраты или воровства карточки мастерской ее все же могут использовать другие, знающие соответствующий PIN. Необходимо принять меры, чтобы предотвратить разглашение PIN всем лицам, исключая санкционированного держателя карточки. Эти методы должны включать защищенные способы передачи PIN санкционированному держателю карточки и последующие меры, препятствующие дальнейшему разглашению PIN (например, при записи его на карточке или вывешивания его в мастерской).

Чтобы контрольные органы могли проверять деятельность установщиков и мастерских, необходимо вести регистрацию работ в мастерской (калибровки, программирования и т.п.) и предоставлять ее при проверке [M.Controls].

Объем для записи на отдельных карточках мастерской таков, что записи быстро записываются поверх более новыми данными, особенно в загруженных работой мастерских. Поэтому совершенно необходимо записи калибровки и т.п. часто загружать на другой носитель для хранения и хранить их на этом носителе. Чтобы предотвратить возможность утери записей при сбое оборудования для хранения данных, в каждой мастерской должен быть введен соответствующий порядок резервирования данных [M.Controls].

2.6. – ИСПОЛЬЗОВАНИЕ НЕ ВКЛЮЧЕННОГО ОБОРУДОВАНИЯ

Все VU должны включаться сразу же после установки их на автомобиле и до выезда этого автомобиля из мастерской (или помещения изг8отовителя) [T.Non_Activated].Мастерские должны выполнять это требование.

Любое оборудование (VU и т.п.), украденное из мастерской, обычно бывает не включенным. Ясно, что это оборудование не запрограммировано для какого-то конкретного автомобиля. Поэтому совершенно необходимо, чтобы мастерская приняла все возможные меры, чтобы предотвратить кражи оборудования тахографа из мастерской [T.Non_Activated].

2.7. – УСТАНОВКА РАНЕЕ ИСПОЛЬЗОВАВШЕГОСЯ ОБОРУДОВАНИЯ

При появлении нового пользователя ранее эксплуатировавшегося VU не должно возникать никаких трудностей при условии, что его проверили и убедились в его правильной работе и что затем его правильно установили и откалибровали.

Однако могут возникать проблемы защиты в зависимости от того, откуда пришло ранее эксплуатировавшееся оборудование. Во многих случаях его происхождение бывает известным, например, "он с потерпевшего там аварию грузовика". В других случаях происхождение может оказаться не столь очевидным Хорошо известная такая возможность мошенничества, когда VU заменяют на автомобиле, чтобы избежать вскрытия серьезных нарушений контроля рабочих часов водителя. Для обеспечения основных задач защиты  системы тахографа [O.Main] любой ранее использовавшийся VU необходимо загрузить до установки на следующем автомобиле. Затем регистрация этой загрузки должны предоставляться соответствующим контролирующим органам.

2.8. – ВЕДЕНИЕ РЕГИСТРАЦИИ РАБОЧИХ ЧАСОВ ВОДИТЕЛЕЙ

Основная задача системы тахографа состоит в регистрации рабочих часов водителя. Основная задача защиты состоит в возможности проверки этой регистрации и обеспечения полноты, аутентичности и целостности такой регистрации [O.Main]. Мастерские играют в этом ключевую роль, сохраняя записи со снятых VU.

Любые загружаемые мастерской данные должны храниться вместе с соответствующей цифровой подписью для проверки полноты, аутентичности и целостности данных [O.VU_Main]. Цифровые подписи необходимо сравнивать с соответствующими данными, чтобы проверить их соответствие.

Поскольку загружаемые мастерской данные составляют существенную часть ревизорского учета регистрации рабочих часов водителя, и поскольку в этом качестве они входят в защиту системы тахографа, мастерская должна принять меры для сохранения и защиты регистрации от утраты при сбое оборудования для хранения [O.Main].

Кроме основных задач защиты системы тахографа для сохранения данных, требующихся для позднейшей проверки контролирующими органами, в Приложении 10 не поднято никаких вопросов, касающихся загрузки данных. Аутентичность и целостность загружаемых данных подтверждается цифровой подписью, которую необходимо хранить вместе с данными, но которая во всех остальных аспектах не контролируется мастерской.

2.9. – ВЕДЕНИЕ РЕГИСТРАЦИИ

Контроль выполнения законов должен проводиться контролирующими органами [M.Controls]. Чтобы такой контроль стал возможен, необходимо вести точную регистрацию действий установщиков и установки, калибровки и программирования автомобилей и оборудования.

2.10. – ЗАЩИТА ДАННЫХ

Загружаемые из VU данные содержат "личные сведения" по определению норм и директив по защите данных. Поэтому с этими данными следует обращаться в соответствии с правилами защиты данных. Это вопрос защиты данных, а не вопрос, прямо связанный с защитой системы тахографа.

Правила защиты данных требуют следующее.

  • Мастерским может потребоваться регистрация по законодательству о защите данных в зависимости от действующих национальных законов в разных государствах-участниках Европейского Союза.
  • Данные необходимо хранить так, чтобы доступ к ним имели только санкционированные лица.

При загрузке данных тахографа

  • Мастерская должна убедиться, что лицо, получающее копию любых загружаемых данных, действительно имеет разрешение на получение этих данных.
  • Мастерская должна обеспечить, чтобы копии загружаемых данных получало только соответствующее лицо и чтобы они не были утеряны или скопированы по дороге другими.

Нормативные документы регулирующие режим труда и отдыха водителя/водительских экипажей: