EN ISO 19299 - Elektronický výběr poplatků (EFC) – Bezpečnostní rámec
Aplikační oblast: Elektronický výběr poplatků (EFC)
Rok vydání normy a počet stran: Vydána 2020, 129 stran
Rok zpracování extraktu: 2023
Skupina témat: Zabezpečení a kontrola
Téma normy: Model důvěry
Charakteristika tématu: Metodické kroky k vytvoření důvěryhodného vztahu mezi jednotlivými entitami v rámci systému EFC
Definice modelu důvěry mezi jednotlivými entitami mýtného systému.
Specifikace metodiky vedoucí k vytvoření bezpečného modelu důvěry.
Specifikace požadavků týkající se bezpečnosti pro interoperabilní rozhraní.
Specifikace bezpečnostních profilů týkající se komunikace a uložení dat.
Úvod
Tato technická norma (dále rovněž “popisovaný dokument”) definuje bezpečnostní rámec pro všechny organizační a technické jednotky architektury EFC a související rozhraní založené na sadě technických norem ISO 17573. Popisovaný dokument popisuje sadu bezpečnostních požadavků a souvisejících bezpečnostních opatření, dále identifikuje seznam potenciálních hrozeb pro systémy EFC a jejich možný vztah k definovaným bezpečnostním požadavkům.
Poznámka: Extrakt uvádí vybrané kapitoly popisovaného dokumentu a přejímá původní číslování kapitol.
Užití
Popisovaný dokument definuje bezpečností rámec architektury EFC, a tudíž je určený pro všechny role, tj. výběrčího mýtného, poskytovatele mýtných služeb, výrobce zařízení na infrastruktuře i palubních zařízení. Bezpečnostní hrozby identifikované v popisovaném dokumentu lze použít pro definici příslušných bezpečnostních požadavků systému EFC, na jejichž základě je pak možné odvodit příslušná bezpečnostní opatření.
1. Předmět normy
Popisovaný dokument popisuje:
- model důvěry mezi zúčastněnými stranami;
- bezpečnostní požadavky pro podporu implementací systému EFC;
- bezpečnostní opatření;
- bezpečnostní specifikace pro implementaci interoperabilního rozhraní;
- správu bezpečnostních klíčů;
- bezpečnostní profily;
- prohlášení o shodě implementace s popisovaným dokumentem;
- obecné cíle bezpečnosti informací zúčastněných stran;
- analýzu hrozeb na modelu systému EFC;
- příklady bezpečnostní politiky;
- doporučení pro implementace zaměřené na soukromí;
2. Souvisící normy
Popisovaný dokument se odkazuje na 20 technických norem, jak z oblasti elektronického výběru poplatků, tak z oblasti informační technologie.
3. Termíny a definice
Tato kapitola obsahuje 8 termínů a definic souvisejících s popisovaným dokumentem, z nichž nejdůležitější jsou:
certifikační autorita (certification authority) – subjekt důvěryhodný pro jeden nebo více subjektů za účelem přidělování a rušení certifikátů
4. Symboly a zkratky
Tato kapitola obsahuje 39 zkratek souvisejících s popisovaným dokumentem, z nichž nejdůležitější jsou následující:
CA certifikační autorita (certification authority)
OBE palubní zařízení (on-board equipment)
RSE zařízení na infrastruktuře (roadside equipment)
TC výběrčí mýtného (toll charger)
TSP poskytovatel mýtných služeb (toll service provider)
Další termíny a zkratky z oboru ITS jsou obsaženy ve slovníku Názvosloví ITS (www.itsterminology.org).
5 Model důvěry
Tato kapitola v rozsahu 6 stránek definuje základní předpoklady a zásady pro nastolení důvěry mezi zúčastněnými stranami architektury EFC, tj. výběrčím mýtného, poskytovatelem mýtných služeb a managementem interoperability. Model důvěry je zde rozebrán na dvou úrovních, smluvní a technické.
6 Bezpečnostní požadavky
Tato kapitola v rozsahu 8 stránek uvádí funkční a nefunkční požadavky, které je nutné splnit pro eliminaci nebo zmírnění hrozeb na systém EFC. V tabulkové formě jsou zde uvedeny:
- požadavky na systém řízení bezpečnosti informací;
- požadavky na komunikační rozhraní;
- požadavky na uchovávání dat;
- požadavky pro ochranu prostředků výběrčího mýtného, poskytovatele mýtných služeb a managementu interoperability;
Pro ilustraci je níže uveden příklad požadavků na komunikační rozhraní.
Tabulka 1 – Požadavky na komunikační rozhraní (tab. 4 normy)
7 Bezpečnostní opatření
Tato kapitola v rozsahu 12 stránek uvádí soubor bezpečnostních opatření, které má adresovaný subjekt provést, aby splnil jeden nebo více požadavků definovaných v kapitole 6. V tabulkové formě jsou zde uvedena:
- obecná bezpečnostní opatření;
- bezpečnostní opatření pro komunikační rozhraní (konkrétně DSRC rozhraní, CCC rozhraní, LAC rozhraní, ICC rozhraní a rozhraní mezi back-office výběrčího mýtného a poskytovatele mýtných služeb);
- bezpečnostní opatření pro back-office výběrčího mýtného a poskytovatele mýtných služeb;
Pro ilustraci je níže uveden příklad opatření na DSRC rozhraní.
Tabulka 2 – Opatření pro DSRC rozhraní (tab. 13 normy)
8 Bezpečnostní specifikace pro implementaci rozhraní
Tato kapitola v rozsahu 1 stránky uvádí definice z dalších technických norem, které je nutné implementovat v rámci interoperabilního rozhraní, aby byly naplněny bezpečnostní opatření popisovaná v kapitole 8.
9 Správa klíčů
Tato kapitola v rozsahu 5 stránek rozebírá nastavení výměny klíčů mezi zúčastněnými stranami a několik provozních postupů, jako je vydání, uchovávání a zneplatnění klíče, a to pro symetrické a asymetrické klíče.
Příloha A (normativní) – Bezpečnostní profily
Příloha A v rozsahu 4 stránek definuje bezpečnostní profily pro komunikační rozhraní (DSRC rozhraní a rozhraní mezi back-office výběrčího mýtného a poskytovatele mýtných služeb) a bezpečnostní profily pro uchovávání dat (OBE, ICC, RSE).
Příloha B (normativní) – Prohlášení o shodě implementace
Příloha B v rozsahu 18 stránek obsahuje formulář pro prohlášení o shodě implementace (tzv. formulář ICS). Tento formulář vyplňuje dodavatel zařízení nebo implementátor systému, které je předmětem zkoušky, za účelem posouzení shody dané implementace s požadavky uvedenými v popisovaném dokumentu.
Formulář obsahuje:
- 1 tabulku pro identifikace role v rámci architektury EFC;
- 6 tabulek pro zaznamenání souladu s modelem důvěry popsaným v kapitole 5;
- 1 tabulku pro zaznamenání souladu s bezpečnostním profilem popsaným v příloze A;
- 6 tabulek pro zaznamenání souladu s požadavky popsanými v kapitole 6;
- 14 tabulek pro zaznamenání shody s opatřeními popsanými v kapitole 7;
- 2 tabulky pro zaznamenání shody s DSRC rozhraním;
Příloha C (informativní) – Obecné požadavky na zúčastněné strany
Příloha C v rozsahu 4 stránek identifikuje obecné požadavky na zúčastněné strany, tj. výběrčího mýtného, poskytovatele mýtných služeb a management interoperability.
Příloha D (informativní) – Analýza hrozeb
Příloha D v rozsahu 57 stránek předkládá analýzu hrozeb provedenou pomocí dvou různých přístupů. První přístup vychází z analýzy na základě útoků, kde hnacím motorem útoku je záměr a výhoda útočníka. Tato analýza však nezahrnuje nezamýšlené hrozby ze strany uživatele a zařízení, které způsobily nehody nebo které měly přirozené příčiny (např. klimatické jevy). Tyto jsou doplněny v druhém přístupu, který vychází z analýzy na základě aktiv. Model, který je pro tuto analýzu uvažován, je ilustrován níže.
Obrázek 1 – Uvažovaný model pro analýzu hrozeb (obr. D.1 normy)
Příloha E (informativní) – Bezpečnostní politiky
Příloha E v rozsahu 6 stránek poskytuje příklad bezpečnostní politiky pro interoperabilitu systémů EFC. Tato příloha také vysvětluje hierarchickou strukturu založenou na této bezpečnostní politice nejvyšší úrovně doplněné bezpečnostními politikami druhé úrovně každého subjektu zapojeného do systému EFC.
Příloha F (informativní) – Příklad bezpečnostní politiky pro EETS
Příloha F v rozsahu 1 stránky uvádí příklad bezpečnostní politiky pro EETS, tj. rozšíření příkladu uvedeného v příloze E o ujednání z právních a regulativních aktů Evropské Komise.
Příloha G (informativní) – Doporučení pro implementace zaměřené na soukromí
Příloha G v rozsahu 2 stránek uvádí doporučení pro implementace zaměřené na soukromí.