Dokumentacja Techniczna CRA: Co Zawiera Każda Sekcja (Szczegółowy Przegląd Załącznika VII)
Przewodnik sekcja po sekcji po wymaganiach dokumentacji technicznej CRA. Zawiera szablony, przykłady i częste błędy do uniknięcia dla zgodności z Załącznikiem VII.
In this article
- Podsumowanie
- Czym Jest Dokumentacja Techniczna?
- Przegląd Struktury Załącznika VII
- Sekcja 1: Opis Ogólny
- Sekcja 2: Projektowanie i Rozwój
- Sekcja 3: Ocena Ryzyka Cyberbezpieczeństwa
- Sekcja 4: Mapowanie Wymagań Zasadniczych
- Sekcja 5: Zastosowane Normy
- Sekcja 6: Zestawienie Materiałów Oprogramowania
- Sekcja 7: Wyniki Testów
- Sekcja 9: Procedury Obsługi Podatności
- Częste Błędy
- Jak Pomaga CRA Evidence
Dokumentacja techniczna jest twoim pakietem dowodów dla zgodności z CRA. Organy nadzoru rynku będą jej żądać. Jednostki Notyfikowane będą ją badać. Bez kompletnej dokumentacji technicznej nie możesz legalnie wprowadzić swojego produktu na rynek UE.
Ten przewodnik rozkłada Załącznik VII sekcja po sekcji, wyjaśniając czego każda wymaga i jak ją przygotować.
Podsumowanie
- Dokumentacja techniczna dokumentuje jak twój produkt spełnia wymagania zasadnicze CRA
- Musi być przygotowana przed wprowadzeniem na rynek, przechowywana przez 10 lat po
- Zawiera: opis produktu, ocenę ryzyka, dokumentację projektową, SBOM, wyniki testów, dowody zgodności
- Organy mogą jej żądać w dowolnym momencie , niekompletne pliki oznaczają niezgodność
- Zacznij wcześnie: budowanie właściwej dokumentacji technicznej zajmuje miesiące, nie tygodnie
Czym Jest Dokumentacja Techniczna?
Dokumentacja techniczna (zwana też "dokumentacją techniczną") jest kompletnym pakietem dowodów demonstrujących zgodność twojego produktu z wymaganiami CRA.
To nie jest:
- Dokumentacja marketingowa
- Tylko instrukcje użytkownika
- Ćwiczenie odhaczania
To jest:
- Kompleksowe dowody techniczne
- Żywa dokumentacja (aktualizowana przez cały cykl życia produktu)
- Twoja obrona w dochodzeniach nadzoru rynku
- Wymagana dla oceny zgodności
Ważne: Dokumentacja techniczna musi być przygotowana PRZED wprowadzeniem na rynek i przechowywana przez 10 lat po ostatniej jednostce wprowadzonej na rynek. Organy mogą jej żądać w dowolnym momencie.
Przegląd Struktury Załącznika VII
Załącznik VII CRA określa wymagania dokumentacji technicznej:
STRUKTURA DOKUMENTACJI TECHNICZNEJ (Załącznik VII)
1. OPIS OGÓLNY
└── Identyfikacja produktu i zamierzony cel
2. PROJEKTOWANIE I ROZWÓJ
└── Jak wbudowano bezpieczeństwo
3. OCENA RYZYKA CYBERBEZPIECZEŃSTWA
└── Zidentyfikowane i rozwiązane ryzyka
4. WYMAGANIA ZASADNICZE
└── Jak spełnione są wymagania Załącznika I
5. ZASTOSOWANE NORMY
└── Użyte normy i odstępstwa
6. ZESTAWIENIE MATERIAŁÓW OPROGRAMOWANIA
└── Komponenty i zależności
7. WYNIKI TESTÓW
└── Dowody weryfikacji
8. DEKLARACJA ZGODNOŚCI UE
└── Lub jej kopia
9. OBSŁUGA PODATNOŚCI
└── Procesy bezpieczeństwa post-market
Sekcja 1: Opis Ogólny
Cel: Ustalić czym jest produkt i do czego służy.
Wymagana Zawartość
LISTA KONTROLNA OPISU OGÓLNEGO
Identyfikacja Produktu:
[ ] Nazwa i numer modelu produktu
[ ] Wersja(e) sprzętowa
[ ] Wersja(e) oprogramowania/firmware
[ ] Format lub zakres numerów seryjnych
[ ] Unikalny identyfikator produktu
Zamierzony Cel:
[ ] Opis głównej funkcji
[ ] Docelowi użytkownicy/środowisko
[ ] Zamierzone przypadki użycia
[ ] Niezamierzone zastosowania (wykluczenia)
Kategoria Produktu:
[ ] Klasyfikacja CRA (Domyślna/Ważna/Krytyczna)
[ ] Uzasadnienie klasyfikacji
[ ] Powiązane przepisy produktowe (jeśli są)
Informacje Rynkowe:
[ ] Data pierwszego wprowadzenia na rynek UE
[ ] Docelowe państwa członkowskie
[ ] Kanały dystrybucji
Przykład
OPIS OGÓLNY
Nazwa Produktu: SmartSense Pro Czujnik Przemysłowy
Numer Modelu: SSP-3000
Wersja Sprzętowa: Rev C (PCB v3.2)
Wersja Firmware: 2.4.1
ZAMIERZONY CEL:
SmartSense Pro to przemysłowy czujnik środowiskowy
zaprojektowany do monitorowania obiektów produkcyjnych.
Mierzy temperaturę, wilgotność i jakość powietrza, transmitując
dane przez WiFi do chmury lub lokalnych serwerów.
DOCELOWI UŻYTKOWNICY:
- Kierownicy obiektów
- Integratorzy automatyki przemysłowej
- Oficerowie ds. zgodności środowiskowej
ZAMIERZONE ŚRODOWISKO:
- Wewnętrzne obiekty przemysłowe
- Temperatura pracy: -10°C do +60°C
- Sieć: WiFi 802.11 b/g/n
NIE PRZEZNACZONY DO:
- Zastosowań medycznych lub bezpieczeństwa życia
- Instalacji zewnętrznej
- Atmosfer wybuchowych
- Użytku konsumenckiego/domowego
KLASYFIKACJA CRA:
Produkt domyślny. Nie wymieniony w Załączniku III lub IV.
Uzasadnienie: Czujnik ogólnego przeznaczenia bez funkcji
bezpieczeństwa ani zastosowania infrastruktury krytycznej.
WPROWADZENIE NA RYNEK UE:
Pierwsze wprowadzenie na rynek: 15 marca 2027
Rynki docelowe: Wszystkie państwa członkowskie UE
Dystrybucja: Sprzedaż bezpośrednia i autoryzowani dystrybutorzy
Sekcja 2: Projektowanie i Rozwój
Cel: Udokumentować jak bezpieczeństwo zostało wbudowane w projekt produktu.
Wymagana Zawartość
LISTA KONTROLNA DOKUMENTACJI PROJEKTOWEJ
Architektura:
[ ] Diagram architektury systemu
[ ] Diagram interakcji komponentów
[ ] Diagram przepływu danych
[ ] Zidentyfikowane granice zaufania
Projekt Bezpieczeństwa:
[ ] Opis architektury bezpieczeństwa
[ ] Implementacje kryptograficzne
[ ] Mechanizmy uwierzytelniania
[ ] Model autoryzacji
[ ] Protokoły bezpiecznej komunikacji
[ ] Środki ochrony danych
Proces Rozwoju:
[ ] Opis bezpiecznego cyklu rozwoju
[ ] Śledzenie wymagań bezpieczeństwa
[ ] Procedury przeglądu kodu
[ ] Testy bezpieczeństwa w rozwoju
[ ] Zarządzanie konfiguracją
Zarządzanie Zmianami:
[ ] Procedury kontroli wersji
[ ] Ocena wpływu zmian
[ ] Przegląd bezpieczeństwa dla zmian
Sekcja 3: Ocena Ryzyka Cyberbezpieczeństwa
Cel: Udokumentować zidentyfikowane ryzyka i jak są rozwiązywane.
Format Oceny Ryzyka
OCENA RYZYKA CYBERBEZPIECZEŃSTWA
Produkt: SmartSense Pro (SSP-3000)
Wersja: 2.4.1
Data Oceny: Styczeń 2027
Oceniający: [Imię, Zespół Bezpieczeństwa]
METODOLOGIA:
Oparta na ISO 27005 dostosowanej do bezpieczeństwa produktu.
Ryzyko = Prawdopodobieństwo × Wpływ
Skala: Niskie (1-4), Średnie (5-9), Wysokie (10-16), Krytyczne (17-25)
─────────────────────────────────────────────────────────────
ID RYZYKA: R-001
ZAGROŻENIE: Nieautoryzowana modyfikacja firmware
PODATNOŚĆ: Niepodpisany firmware mógłby być zainstalowany
WPŁYW: Wysoki (5) - Kompromitacja urządzenia, wyciek danych
PRAWDOPODOBIEŃSTWO: Średnie (3) - Wymaga dostępu fizycznego
RYZYKO INHERENTNE: 15 (Wysokie)
KONTROLA: Weryfikacja podpisu firmware
IMPLEMENTACJA: Podpis ECDSA P-256 weryfikowany przed instalacją
RYZYKO REZYDUALNE: 3 (Niskie) - Atak kryptograficzny mało prawdopodobny
STATUS: Zmitigowane
─────────────────────────────────────────────────────────────
PODSUMOWANIE RYZYK:
Łącznie zidentyfikowanych ryzyk: 23
Krytyczne: 0
Wysokie: 3 (wszystkie zmitigowane do Niskie/Średnie)
Średnie: 8 (wszystkie zmitigowane do Niskie)
Niskie: 12 (zaakceptowane lub zmitigowane)
AKCEPTACJA RYZYKA REZYDUALNEGO:
Wszystkie ryzyka rezydualne są w akceptowalnej tolerancji.
Podpisano: [Lider Bezpieczeństwa], [Data]
Sekcja 4: Mapowanie Wymagań Zasadniczych
Cel: Wykazać jak każde wymaganie Załącznika I jest spełnione.
Wymagania Załącznika I, Część I
MATRYCA ZGODNOŚCI WYMAGAŃ ZASADNICZYCH
ZAŁĄCZNIK I, CZĘŚĆ I - WYMAGANIA BEZPIECZEŃSTWA
═══════════════════════════════════════════════════════════
1. ZAPROJEKTOWANY BEZ ZNANYCH WYKORZYSTYWALNYCH PODATNOŚCI
Status: ZGODNY
Dowody:
- Raport skanowania podatności (Trivy): 0 krytycznych/wysokich
- Analiza zależności: Wszystkie komponenty w najnowszych bezpiecznych wersjach
- Raport testu penetracyjnego: Nie znaleziono wykorzystywalnych podatności
Odniesienie: Raport Testowy TR-2027-001, strony 15-23
2. BEZPIECZNA KONFIGURACJA DOMYŚLNA
Status: ZGODNY
Dowody:
- Dokument przeglądu konfiguracji domyślnej
- Brak domyślnych haseł (unikalne poświadczenia wymagane przy setup)
- Niepotrzebne usługi domyślnie wyłączone
- Bezpieczne protokoły domyślnie włączone (TLS, nie HTTP)
Odniesienie: Dokument Projektowy DD-004, Sekcja 3.2
[Kontynuuj dla wszystkich wymagań Załącznika I...]
Sekcja 5: Zastosowane Normy
Cel: Udokumentować jakie normy zostały użyte i jak.
Format Dokumentacji Norm
ZASTOSOWANE NORMY
NORMY ZHARMONIZOWANE (domniemanie zgodności):
─────────────────────────────────────────────────────────────
Norma: EN 303 645 (gdy zharmonizowana dla CRA)
Tytuł: Cyberbezpieczeństwo dla IoT Konsumenckiego
Status: Zastosowana w całości
Publikacja: Dz.U. UE [odniesienie gdy opublikowana]
Dowody: Raport Zgodności z Normami SCR-001
─────────────────────────────────────────────────────────────
INNE ZASTOSOWANE NORMY:
─────────────────────────────────────────────────────────────
Norma: IEC 62443-4-1:2018
Tytuł: Bezpieczeństwo Automatyki Przemysłowej - Bezpieczny Rozwój
Status: Zastosowana (wybrane wymagania)
Zastosowane Klauzule: 5, 6, 7, 8, 10
Dowody: Dokumentacja SDL SLD-001
─────────────────────────────────────────────────────────────
ODSTĘPSTWA:
─────────────────────────────────────────────────────────────
Norma: EN 303 645
Klauzula: 5.3-2 (Unikalne poświadczenia na urządzenie)
Odstępstwo: Poświadczenia unikalne na urządzenie ale nie pre-provisioned
Uzasadnienie: Urządzenie wymaga setup użytkownika; poświadczenia
tworzone podczas pierwszej konfiguracji
Alternatywny Środek: Wymagania silnego hasła egzekwowane,
blokada konta po nieudanych próbach
Ocena Ryzyka: Ryzyko rezydualne akceptowalne (zobacz R-015)
─────────────────────────────────────────────────────────────
Wskazówka: Zautomatyzuj generowanie SBOM w CI/CD. Reczne tworzenie SBOM jest podatne na bledy i nie skaluje sie miedzy wersjami produktu.
Sekcja 6: Zestawienie Materiałów Oprogramowania
Cel: Zapewnić przejrzystość komponentów dla śledzenia podatności.
Dokumentacja SBOM
ZESTAWIENIE MATERIAŁÓW OPROGRAMOWANIA
Produkt: SmartSense Pro (SSP-3000)
Wersja Firmware: 2.4.1
Format SBOM: CycloneDX 1.5
Wygenerowany: 2027-01-15
Narzędzie: Trivy + syft
PLIK SBOM:
sbom-ssp3000-v2.4.1.json (załączony)
PODSUMOWANIE KOMPONENTÓW:
─────────────────────────────────────────────────────────────
Łącznie Komponentów: 127
Zależności Bezpośrednie: 23
Zależności Przechodnie: 104
Według Typu:
Biblioteki: 98
Frameworki: 12
System Operacyjny: 1 (FreeRTOS)
Moduły Firmware: 16
Według Licencji:
MIT: 45
Apache 2.0: 38
BSD: 15
LGPL: 8
Własnościowe: 21 (komponenty wewnętrzne)
─────────────────────────────────────────────────────────────
STATUS PODATNOŚCI PRZY OCENIE:
─────────────────────────────────────────────────────────────
Data Skanowania: 2027-01-15
Skaner: Trivy v0.48.0
Krytyczne: 0
Wysokie: 0
Średnie: 2 (zaakceptowane - zobacz poniżej)
Niskie: 5 (zaakceptowane)
ZAAKCEPTOWANE PODATNOŚCI:
CVE-2026-XXXXX (Średnie): Komponent xyz v1.2.3
Status: Nie wykorzystywalne w naszej konfiguracji
Uzasadnienie: Funkcjonalność nie włączona, ścieżka kodu nieosiągalna
Data Przeglądu: 2027-04-15
─────────────────────────────────────────────────────────────
ZOBOWIĄZANIE AKTUALIZACJI SBOM:
SBOM będzie aktualizowany z każdym wydaniem firmware i udostępniany
klientom na żądanie.
Sekcja 7: Wyniki Testów
Cel: Zapewnić dowody że wymagania są faktycznie spełnione.
Format Wyników Testów
PODSUMOWANIE WYNIKÓW TESTÓW
Produkt: SmartSense Pro (SSP-3000) v2.4.1
Okres Testów: Grudzień 2026 - Styczeń 2027
Lider Testów: [Imię]
═══════════════════════════════════════════════════════════
KAMPANIA TESTOWA: TC-2027-001
═══════════════════════════════════════════════════════════
1. TESTY FUNKCJONALNE BEZPIECZEŃSTWA
Zakres: Uwierzytelnianie, autoryzacja, szyfrowanie, bezpieczny rozruch
Przypadki Testowe: 85
Zaliczone: 85
Niezaliczone: 0
Odniesienie: Raport Testowy TR-FUNC-001
2. SKANOWANIE PODATNOŚCI
Narzędzie: Trivy v0.48.0 + Nessus Professional
Zakres: Firmware, usługi sieciowe, interfejs webowy
Wyniki:
Krytyczne: 0
Wysokie: 0
Średnie: 2 (zaakceptowane z uzasadnieniem)
Niskie: 5 (zaakceptowane)
Odniesienie: Raport Skanowania SR-VULN-001
3. TESTY PENETRACYJNE
Dostawca: [Nazwa firmy zewnętrznej]
Zakres: Test black-box wdrożonego urządzenia
Czas trwania: 5 dni
Wyniki:
Krytyczne: 0
Wysokie: 0
Średnie: 1 (naprawione przed wydaniem)
Niskie: 3 (zaakceptowane)
Odniesienie: Raport Pentest PT-2027-001
═══════════════════════════════════════════════════════════
OGÓLNA OCENA: ZALICZONE
Wszystkie wyniki krytyczne i wysokie naprawione.
Wyniki Średnie/Niskie zaakceptowane z udokumentowanym uzasadnieniem.
═══════════════════════════════════════════════════════════
Sekcja 9: Procedury Obsługi Podatności
Cel: Udokumentować procesy bezpieczeństwa post-market.
Dokumentacja Obsługi Podatności
PROCEDURY OBSŁUGI PODATNOŚCI
1. METODY KONTAKTU
Główny: security@firma.com
Formularz Web: https://firma.com/bezpieczenstwo/zglos
security.txt: https://firma.com/.well-known/security.txt
Polityka CVD: https://firma.com/bezpieczenstwo/polityka-ujawniania
2. ZOBOWIĄZANIA CZASOWE
Potwierdzenie: W ciągu 3 dni roboczych
Wstępna Ocena: W ciągu 10 dni roboczych
Aktualizacje Statusu: Co 14 dni
Cel Rozwiązania: 90 dni (krytyczne: 7 dni)
3. RAPORTOWANIE ENISA
Wyzwalacz: Wykryto aktywne wykorzystanie
Ramy czasowe: Wczesne ostrzeżenie 24h, szczegółowy raport 72h
Odpowiedzialny: Lider Zespołu Bezpieczeństwa
Proces: Zobacz PD-ENISA-001
4. HISTORIA
Obsłużone podatności (ostatnie 24 miesiące): 3
Średni czas rozwiązania: 45 dni
Raporty ENISA złożone: 0
Uwaga: "10 lat od ostatniej jednostki wprowadzonej na rynek" oznacza, ze jesli sprzedajesz produkty do 2030, przechowywanie trwa do 2040. Zaplanuj odpowiednio przechowywanie dokumentow.
Częste Błędy
Ostrzeżenie: Dokumentacja techniczna opisująca tylko wersję 1.0, gdy twój produkt jest w wersji 2.3, jest uznawana za niezgodną. Aktualizuj dokumentację z każdym wydaniem.
Niekompletna Ocena Ryzyka
Problem: Ocena ryzyka która nie obejmuje wszystkich zagrożeń lub brakuje szczegółów leczenia.
Naprawa: Użyj strukturyzowanej metodologii. Mapuj każde zidentyfikowane ryzyko do kontroli lub decyzji akceptacji.
Brakujący SBOM
Problem: Brak SBOM lub SBOM który nie zawiera zależności przechodnich.
Naprawa: Generuj SBOM używając odpowiednich narzędzi. Włącz pełne drzewo zależności.
Nieaktualna Dokumentacja
Problem: Dokumentacja techniczna opisuje wersję 1.0 ale produkt jest w wersji 2.3.
Naprawa: Aktualizuj dokumentację z każdym wydaniem. Śledź wersje explicite.
Brak Śledzenia Wymagań
Problem: Twierdzi zgodność ale nie pokazuje jak każde wymaganie jest spełnione.
Naprawa: Stwórz jawne mapowanie od każdego wymagania Załącznika I do dowodów.
Jak Pomaga CRA Evidence
CRA Evidence upraszcza tworzenie dokumentacji technicznej:
- Strukturyzowane szablony: Kreator dokumentacji technicznej sekcja po sekcji
- Mapowanie wymagań: Śledź dowody zgodności Załącznika I
- Zarządzanie SBOM: Przechowuj, analizuj i aktualizuj SBOM
- Repozytorium dokumentów: Scentralizowane przechowywanie wszystkich dowodów
- Śledzenie wersji: Utrzymuj dokumentację przez wersje produktu
- Możliwość eksportu: Generuj kompletne pakiety dokumentacji technicznej
Zbuduj swoją dokumentację techniczną na app.craevidence.com.
Powiazane Przewodniki
SBOM: Zagłęb się w wymagania SBOM w naszym przewodniku SBOM.
Ocena: Wybierz ścieżkę oceny zgodności z naszym przewodnikiem decyzyjnym dotyczącym modułów.
Deklaracja: Dowiedz się, jak przygotować swoją Deklarację Zgodności UE.
Ten artykuł służy wyłącznie celom informacyjnym i nie stanowi porady prawnej. W celu uzyskania konkretnych wskazówek dotyczących zgodności, skonsultuj się z wykwalifikowanym prawnikiem.
Powiązane artykuły
Czy inteligentne kamery są produktami ważnymi w świetle...
Inteligentne kamery monitorujące są klasyfikowane jako produkty ważne (Klasa...
9 minEU Cybersecurity Act 2: Zakazy w Łańcuchu Dostaw,...
20 stycznia 2026 roku UE zaproponowała pełne zastąpienie Cybersecurity Act....
9 minKlasyfikacja produktów CRA: Czy Twój produkt jest...
Praktyczny przewodnik do określenia kategorii CRA Twojego produktu. Zawiera...
5 minDoes the CRA apply to your product?
Odpowiedz na 6 prostych pytań, aby sprawdzić, czy Twój produkt podlega unijnemu Cyber Resilience Act. Otrzymaj wynik w mniej niż 2 minuty.
Gotowy na osiągnięcie zgodności z CRA?
Zacznij zarządzać swoimi SBOM-ami i dokumentacją zgodności z CRA Evidence.