Статус документа
Статус документа


     ГОСТ Р 55557.4-2013
(ИСО 18185-4:2007)

НАЦИОНАЛЬНЫЙ СТАНДАРТ РОССИЙСКОЙ ФЕДЕРАЦИИ

Контейнеры грузовые

ПЛОМБЫ ЭЛЕКТРОННЫЕ

Часть 4

Защита данных

Freight containers. Electronic seals. Part 4. Data protection



ОКС 13.310*

______________

* По данным официального сайта Росстандарт

ОКС 55.180.10, здесь и далее по тексту. -

Примечание изготовителя базы данных.

Дата введения 2014-09-01

     

Предисловие

1 ПОДГОТОВЛЕН Рабочей группой, состоящей из представителей предприятий: Закрытого акционерного общества "ПРОМТРАНСНИИПРОЕКТ" (ЗАО "ПРОМТРАНСНИИПРОЕКТ"), Общества с ограниченной ответственностью "Транс-Пломбир" (ООО "Транс-Пломбир"), Закрытого акционерного общества "Инженерный промышленный концерн "СТРАЖ" (ЗАО ИПК "СТРАЖ"), Общества с ограниченной ответственностью "Инженерный центр технической диагностики вагонов" (ООО "ИЦ ТДВ"), на основе собственного перевода на русский язык англоязычной версии стандарта, указанного в пункте 4

2 ВНЕСЕН Техническим комитетом по стандартизации ТК 246 "Контейнеры"

3 УТВЕРЖДЕН И ВВЕДЕН В ДЕЙСТВИЕ Приказом Федерального агентства по техническому регулированию и метрологии от 28 августа 2013 г. N 648-ст

4 Настоящий стандарт является модифицированным по отношению к международному стандарту ИСО 18185-4:2007* "Контейнеры грузовые. Пломбы электронные. Часть 4. Защита данных" (ISO 18185-4:2007 "Freight containers - Electronic seals - Part 4: Data protection", MOD). При этом потребности национальной экономики Российской Федерации учтены в дополнительных положениях, которые выделены курсивом**.

________________

     * Доступ к международным и зарубежным документам, упомянутым в тексте, можно получить, обратившись в Службу поддержки пользователей;     

** В оригинале обозначения и номера стандартов и нормативных документов в разделе "Предисловие" и приложении ДА приводятся обычным шрифтом, отмеченные в разделе "Предисловие" знаком "**" и остальные по тексту документа выделены курсивом. - Примечания изготовителя базы данных.


Сведения о соответствии ссылочных национальных и межгосударственных стандартов международным стандартам, использованным в качестве ссылочных в примененном международном стандарте, приведены в приложении ДА.

Сопоставление структуры настоящего стандарта со структурой примененного международного стандарта приведено в приложении ДБ

5 ВВЕДЕН ВПЕРВЫЕ

6 ПЕРЕИЗДАНИЕ. Октябрь 2019 г.


Правила применения настоящего стандарта установлены в статье 26 Федерального закона от 29 июня 2015 г. N 162-ФЗ "О стандартизации в Российской Федерации"**. Информация об изменениях к настоящему стандарту публикуется в ежегодном (по состоянию на 1 января текущего года) информационном указателе "Национальные стандарты", а официальный текст изменений и поправок - в ежемесячном информационном указателе "Национальные стандарты". В случае пересмотра (замены) или отмены настоящего стандарта соответствующее уведомление будет опубликовано в ближайшем выпуске ежемесячного информационного указателя "Национальные стандарты". Соответствующая информация, уведомление и тексты размещаются также в информационной системе общего пользования - на официальном сайте Федерального агентства по техническому регулированию и метрологии в сети Интернет (www.gost.ru)

     1 Область применения


Настоящий стандарт устанавливает требования по защите данных, идентификации устройств и возможностям подтверждения соответствия для электронных пломб при выходе на связь, а также требования к учету, контролю и утилизации электронных пломб в целях обеспечения регистрации и контроля процедур обращения с электронными пломбами на всех этапах их жизненного цикла. Эти требования включают возможность оценки, конфиденциальность, целостность данных, проверку подлинности и невозможность отказа от фактов, содержащихся в хранящихся данных.

Защита информации обеспечивается через инфраструктуру системы дистанционного контроля пломбирования.

В настоящем стандарте определяется система идентификации пломб грузовых контейнеров, предназначенных для считывания и одноразового использования с сопутствующей системой подтверждения точности использования и для изменения параметров работы электронных пломб.

Настоящий стандарт формирует единые требования по защите данных для электронных пломбировочных устройств и повышения их стойкости к воздействиям злоумышленников. Существуют электронные методы определения подлинности, которые могут обеспечивать подобную проверку без визуального осмотра.

Настоящий стандарт обеспечивает только руководящие указания по методам защиты данных, идентификации устройств для электронных пломб при связи электронной пломбы с любым типом радиоэлектронных устройств.

Настоящий стандарт распространяется на электронные пломбы, используемые на грузовых контейнерах.

     2 Нормативные ссылки


В настоящем стандарте использованы нормативные ссылки на следующие стандарты:

     ГОСТ Р 34.10 Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи
          
     
ГОСТ Р ИСО/МЭК 15963 Информационные технологии. Радиочастотная идентификация для управления предметами. Уникальная идентификация радиочастотных меток
     
     
ГОСТ Р 52326 Устройства пломбировочные. Учет, контроль и утилизация
     
     
ГОСТ Р 53424 (ИСО/PAS 17712:2006) Устройства пломбировочные механические для грузовых контейнеров. Общие технические требования
     
     
ГОСТ Р 55557.1 (ИСО 18185-1:2007) Контейнеры грузовые. Пломбы электронные. Часть 1. Протокол связи
     
     
ГОСТ Р 55557.3 (ИСО 18185-3:2007) Контейнеры грузовые. Пломбы электронные. Часть 3. Характеристика окружающей среды
     
     
ГОСТ Р 55557.5 (ИСО 18185-5:2007) Контейнеры грузовые. Пломбы электронные. Часть 5. Физический уровень

Примечание - При пользовании настоящим стандартом целесообразно проверить действие ссылочных стандартов в информационной системе общего пользования - на официальном сайте Федерального агентства по техническому регулированию и метрологии в сети Интернет или по ежегодному информационному указателю "Национальные стандарты", который опубликован по состоянию на 1 января текущего года, и по выпускам ежемесячного информационного указателя "Национальные стандарты" за текущий год. Если заменен ссылочный стандарт, на который дана недатированная ссылка, то рекомендуется использовать действующую версию этого стандарта с учетом всех внесенных в данную версию изменений. Если заменен ссылочный стандарт, на который дана датированная ссылка, то рекомендуется использовать версию этого стандарта с указанным выше годом утверждения (принятия). Если после утверждения настоящего стандарта в ссылочный стандарт, на который дана датированная ссылка, внесено изменение, затрагивающее положение, на которое дана ссылка, то это положение рекомендуется применять без учета данного изменения. Если ссылочный стандарт отменен без замены, то положение, в котором дана ссылка на него, рекомендуется применять в части, не затрагивающей эту ссылку.

     3 Термины и определения


В настоящем стандарте используют следующие термины с соответствующими определениями:

3.1 AEI: Автоматическая идентификация оборудования.

3.2 идентификация: Метод проверки подлинности переданного сообщения и его первоисточника.

3.3 актив: Любая позиция, которой владеет физическое лицо или компания и которая имеет стоимость.

Примечание - в контейнерной среде активом может быть контейнер, содержание контейнера или информация, имеющая отношение к контейнеру.

3.4 электронная пломба: Устройство пломбировочное электронное (УПЭ).

Примечание - УПЭ может содержать в своем составе электронный блок многоразового применения и сменные одноразовые элементы.

3.5 считывающее устройство: Беспроводное устройство связи радиочастотной идентификации, которое взаимодействует с признаками радиочастотной идентификации и электронными пломбами.

3.6 радиочастотная идентификация: Технология согласно ГОСТ Р ИСО/МЭК 15963 автоматического собора информации об объектах посредством устройств опроса/чтения, имеющих антенну, и радиометок, которые содержат данные.

Примечание - Антенна устройства опроса/чтения испускает радиосигнал малой мощности, который улавливается антенной радиометки, находящейся в радиополе опросчика, вступает с ним в радиообмен для самоидентификации и передачи данных. Полученную от радиометки информацию устройство считывания пересылает контролирующему компьютеру для обработки и управления.

3.7 угроза: Потенциальное злоупотребление активом, создаваемое путем использования уязвимости, чтобы повредить стоимости актива.

3.8 валидация: Процесс, посредством которого устанавливаются целостность и правильность данных.

3.9 уязвимость: потенциальный недостаток или слабость в процедурах системной безопасности, проекте или реализации, которые могут быть использованы (случайно или преднамеренно) и привести к причинению вреда системе.

3.10 УПЭ моноблочного типа: Интеллектуальный пломбировочный модуль (ИПМ), устанавливаемый на транспортное средство и другие объекты, состоящий из одноразового силового пломбировочного устройства (запорно-пломбировочного устройства - ЗПУ) или индикаторного пломбировочного устройства (пломбы индикаторные, пломбы контрольные), конструктивно совмещенного с электронным блоком УПЭ (электронный блок дистанционного контроля целостности, местоположения, шифрования и связи).

3.11 центры управления пломбированием (ЦУП): Управляющие информационно-телекоммуникационные комплексы, предназначенные для обеспечения удаленного контроля пломбирования транспортных средств и грузов, технологического администрирования, электронного управления, идентификации и контроля УПЭ.

3.12 съемный многокомпонентный электронный блок (СЭБ): Элемент УПЭ (электронный блок многоразового применения), функционально обеспечивающий дистанционный контроль целостности (или вскрытия) УПЭ с определением места и времени произошедшего события, а также перемещения транспортных средств, грузов, в том числе и их состояние, посредством электронной обработки сигналов, поступающих: от радионавигационных систем, датчиков контроля целостности и состояния УПЭ, параметров грузов и транспортных средств; шифрования и передачи служебной информации с использованием телекоммуникационных технологий, использующий для своей работы сменные одноразовые элементы без конструктивного объединения в единое изделие с одноразовым силовым или индикаторным пломбировочным устройством.

     4 Защита данных

4.1 Общие положения

Защита данных связана с заботами о конфиденциальности и целостности данных, предоставленных электронной пломбой. В электронной пломбе не подлежит шифрованию информация, которая передается по каналам связи радиочастотной идентификации на частотах 123-125 кГц, 13,56 МГц, 433 МГц и 2,4 ГГц. В связи с этим УПЭ должны проектироваться таким образом, чтобы информация, поступающая в УПЭ посредством открытых каналов радиочастотной идентификации, не могла нанести вред внутреннему программному обеспечению УПЭ, приводящему к искажению информации, поступающей от УПЭ потребителям.

4.2 Информация ограниченного пользования

Вся информация, которая передается от/на УПЭ посредством СПС и каналов связи стандарта IEEE 802.15.4, должна в обязательном порядке шифроваться, т.е. является информацией ограниченного пользования. Методы шифрования, которые отражаются в технических условиях (ТУ) на изделие, определяют разработчик и производитель УПЭ.

При использовании в УПЭ асимметричного шифрования производитель УПЭ до начала эксплуатации УПЭ обязан передать потребителю все необходимые технические средства, позволяющие осуществлять шифрование и дешифрование информации, поступающей от/на УПЭ.

При использовании в УПЭ симметричного шифрования производитель УПЭ до начала эксплуатации УПЭ обязан передать потребителю все данные, позволяющие осуществлять процедуры шифрования и дешифрования информации, поступающей от/на УПЭ.

При этом потребитель при эксплуатации УПЭ обязан выполнять требования к учету, контролю и утилизации электронных пломб в целях обеспечения регистрации и контроля процедур обращения с электронными пломбами на всех этапах их жизненного цикла, определенных настоящим стандартом.

Так как УПЭ может содержать в своем составе дополнительные радионавигационные устройства и каналы передачи данных для определения местоположения электронной пломбы (в том числе и место ее вскрытия) как на открытой местности, так и в закрытых помещениях и каналы передачи данных для беспроводного физического переноса данных (цифрового битового потока) в виде сигналов от точки к точке или от точки к нескольким точкам, использующие стандартные и распространенные компьютерные сетевые протоколы и частоты (для удешевления создания и развития инфраструктуры приема-передачи данных в специально оборудованных для этого местах, а также определения местоположения электронной пломбы в закрытых помещениях), то на дополнительные каналы передачи данных накладывается требование, чтобы через них к УПЭ не могли поступать данные, которые могли бы нанести вред внутреннему программному обеспечению УПЭ, приводящему к искажению информации, поступающей от/на УПЭ. То есть либо данные каналы передачи данных должны быть защищены шифрованием от внешнего несанкционированного вмешательства, либо они должны иметь ограниченный доступ к внутренним данным УПЭ.

Информация обо всех использованных с УПЭ сменных одноразовых элементах с метками радиочастотной идентификации на частоте 13,56 МГц, обо всех операторах, которые работали с УПЭ за счет учета меток радиочастотной идентификации на частоте 13,56 МГц, а также обо всех событиях, которые происходили с УПЭ, должна шифроваться и храниться в памяти УПЭ на всем ее жизненном цикле без возможности ее искажения.

Вся информация об использованных с УПЭ сменных одноразовых элементах, обо всех операторах, которые работали с УПЭ, а также обо всех событиях, которые происходили с УПЭ при отсутствии физической возможности передать ее посредством СПС в ЦУП производителя, должна быть отправлена УПЭ в ЦУП при первом же вхождении в зону действия сети СПС. Данная возможность не должна быть заблокирована потребителем, что должно быть предусмотрено разработчиком и производителем УПЭ и отражено в ТУ.

Вся информация об использованных с УПЭ сменных одноразовых элементах, обо всех операторах, которые работали с УПЭ, а также обо всех событиях, которые происходили с УПЭ, является информацией ограниченного пользования.

4.3 Публичная информация

Вся текущая информация, переданная электронной пломбой с использованием обязательных каналов связи радиочастотной идентификации на частотах 123-125 кГц, 433 МГц и 2,4 ГГц, определяется как публичная информация и в этом качестве должна сообщаться в формате открытого текста.

4.3.1 Постоянные данные

Постоянные данные определяются как вся информация пломбы, которая не будет изменяться после ее изготовления. Она включает идентификатор изготовителя, идентификатор признака (серийный номер), идентификатор протокола, номер модели, версию изделия, тип признака пломбы и версию протокола.

Постоянные данные должны быть защищены от стирания или изменения во время производственного процесса так, чтобы они не могли быть изменены или удалены внешним лицом. Технические подробности того, как выполняется защита постоянных данных, находятся вне сферы действия настоящего стандарта и оставляются конкретному изготовителю электронной пломбы.

4.3.2 Переменные данные

Переменные данные определяются как вся информация пломбы о событиях, которая после времени изготовления может и, весьма вероятно, будет изменяться на протяжении срока службы пломбы. Они включают в том числе: время опломбирования пломбы, время вскрытия пломбы и состояние батареи.

Информация о событиях должна добавляться в запоминающее устройство пломбы при каждом изменении состояния. После записи в журнал регистрации событий эта информация должна становиться постоянной записью в пределах пломбы и не должна изменяться или стираться ни пломбой, ни внешним лицом.

Переменные данные должны быть защищены от стирания или изменения внутри устройства на протяжении срока службы пломбы. Технические подробности того, как выполняется защита переменных данных, находятся вне сферы действия настоящего стандарта и оставляются конкретному изготовителю электронной пломбы.

     5 Проверка подлинности устройства

Этот документ входит в профессиональные
справочные системы «Кодекс» и  «Техэксперт»