ГОСТ 33397-2015 Железнодорожная электросвязь. Общие требования безопасности.

       

ГОСТ 33397-2015

 

      

     

 

 МЕЖГОСУДАРСТВЕННЫЙ СТАНДАРТ

 

 

ЖЕЛЕЗНОДОРОЖНАЯ ЭЛЕКТРОСВЯЗЬ

 

 

Общие требования безопасности

 

 

Railway telecommunications. General safety requirements

     

     

МКС 45.020

Дата введения 2016-06-01

 

      

     

 Предисловие

Цели, основные принципы и общие правила проведения работ по межгосударственной стандартизации установлены ГОСТ 1.0 "Межгосударственная система стандартизации. Основные положения" и ГОСТ 1.2 "Межгосударственная система стандартизации. Стандарты межгосударственные, правила и рекомендации по межгосударственной стандартизации. Правила разработки, принятия, обновления и отмены"

           

Сведения о стандарте

 

1 ПОДГОТОВЛЕН Федеральным государственным унитарным предприятием "Всероссийский научно-исследовательский институт стандартизации и сертификации в машиностроении" ("ВНИИНМАШ") и Обществом с ограниченной ответственностью "ТрансТелеКом-Бизнес" (ООО "ТрансТелеКом-Бизнес")

 

2 ВНЕСЕН Межгосударственным техническим комитетом по стандартизации МТК 524 "Железнодорожный транспорт"

 

3 ПРИНЯТ Межгосударственным советом по стандартизации, метрологии и сертификации (протокол от 22 июля 2015 г. N 78-П)

 

За принятие стандарта проголосовали:

 

 

 

 

Краткое наименование страны по МК (ИСО 3166) 004-97

Код страны по МК (ИСО 3166) 004-97

Сокращенное наименование национального органа по стандартизации

Азербайджан

AZ

Азстандарт

Армения

AM

Минэкономики Республики Армения

Беларусь

BY

Госстандарт Республики Беларусь

Киргизия

KG

Кыргызстандарт

Россия

RU

Росстандарт

Таджикистан

TJ

Таджикстандарт

 

4 Приказом Федерального агентства по техническому регулированию и метрологии от 16 октября 2015 г. N 1565-ст межгосударственный стандарт ГОСТ 33397-2015 введен в действие в качестве национального стандарта Российской Федерации с 1 июня 2016 г.

5 Настоящий стандарт подготовлен на основе применения ГОСТ Р 54957-2012
 

________________

Приказом Федерального агентства по техническому регулированию и метрологии от 16 октября 2015 г. N 1565-ст национальный стандарт ГОСТ Р 54957-2012 отменен с 1 июня 2016 г.
 

6 ВВЕДЕН ВПЕРВЫЕ

 

7 ПЕРЕИЗДАНИЕ. Сентябрь 2019 г.

 

Информация о введении в действие (прекращении действия) настоящего стандарта и изменений к нему на территории указанных выше государств публикуется в указателях национальных стандартов, издаваемых в этих государствах, а также в сети Интернет на сайтах соответствующих национальных органов по стандартизации.

 

В случае пересмотра, изменения или отмены настоящего стандарта соответствующая информация будет опубликована на официальном интернет-сайте Межгосударственного совета по стандартизации, метрологии и сертификации в каталоге "Межгосударственные стандарты"

           

 

 

     1 Область применения

Настоящий стандарт распространяется на средства, системы, сети и ресурсы железнодорожной электросвязи и устанавливает общие требования безопасности в области железнодорожной электросвязи.

 

 

     2 Нормативные ссылки

В настоящем стандарте использованы нормативные ссылки на следующие стандарты:

 

ГОСТ 30804.4.2 (МЭК 61000-4-2:2008) Совместимость технических средств электромагнитная. Устойчивость к электростатическим разрядам. Требования и методы испытаний

 

ГОСТ 30804.4.3 (МЭК 61000-4-3:2006) Совместимость технических средств электромагнитная. Устойчивость к радиочастотному электромагнитному полю. Требования и методы испытаний

 

ГОСТ 30804.4.4 (МЭК 61000-4-4:2004) Совместимость технических средств электромагнитная. Устойчивость к наносекундным импульсным помехам. Требования и методы испытаний

 

ГОСТ 30804.4.5 (МЭК 61000-4-5:2005)
Совместимость технических средств электромагнитная. Устойчивость к микросекундным импульсным помехам большой энергии. Требования и методы испытаний
 

________________

В Российской Федерации действует ГОСТ Р 51317.4.5-99 (МЭК 61000-4-5-95).
 
ГОСТ 30804.4.6-2002 (МЭК 61000-4-6:2008)
Совместимость технических средств электромагнитная. Устойчивость к кондуктивным помехам, наведенным радиочастотными электромагнитными полями. Требования и методы испытаний
 

________________

В Российской Федерации действует ГОСТ Р 51317.4.6-99 (МЭК 61000-4-6-96).
 

ГОСТ 30804.4.11-2013 (МЭК 61000-4-11:2004) Совместимость технических средств электромагнитная. Устойчивость к провалам, кратковременным прерываниям и изменениям напряжения электропитания. Требования и методы испытаний

 

Примечание - При пользовании настоящим стандартом целесообразно проверить действие ссылочных стандартов и классификаторов на официальном интернет-сайте Межгосударственного совета по стандартизации, метрологии и сертификации (www.easc.by) или по указателям национальных стандартов, издаваемым в государствах, указанных в предисловии, или на официальных сайтах соответствующих национальных органов по стандартизации. Если на документ дана недатированная ссылка, то следует использовать документ, действующий на текущий момент, с учетом всех внесенных в него изменений. Если заменен ссылочный документ, на который дана датированная ссылка, то следует использовать указанную версию этого документа. Если после принятия настоящего стандарта в ссылочный документ, на который дана датированная ссылка, внесено изменение, затрагивающее положение, на которое дана ссылка, то это положение применяется без учета данного изменения. Если ссылочный документ отменен без замены, то положение, в котором дана ссылка на него, применяется в части, не затрагивающей эту ссылку.

 

 

     3 Термины и определения

В настоящем стандарте применены термины по [1], [2]*, национальным стандартам и нормативным документам, действующим на территории государства, принявшего стандарт
, а также следующие термины с соответствующими определениями:
 

 

3.1 железнодорожная электросвязь: Любые излучение, передача или прием знаков, сигналов, голосовой информации, письменного текста, изображений, звуков или сообщений любого рода по радиосистеме, проводной, оптической и другим электромагнитным системам, предназначенные для организации и выполнения технологических процессов железнодорожного транспорта.

 

3.2 подсистема "железнодорожная электросвязь": Подсистема инфраструктуры железнодорожного транспорта, состоящая из средств и сооружений железнодорожной электросвязи.

 

3.3 сеть железнодорожной электросвязи: Технологическая система, включающая средства и линии связи, предназначенная для железнодорожной электросвязи.

 

3.4 система железнодорожной электросвязи: Совокупность средств железнодорожной электросвязи и подсистем управления, синхронизации, нумерации, тарификации, сигнализации, обеспечивающая электросвязь определенного вида.

 

3.5 средства железнодорожной электросвязи: Технические и программные средства, используемые для формирования, приема, обработки, хранения, передачи, доставки сообщений железнодорожной электросвязи, обеспечения функционирования сетей железнодорожной электросвязи или оказания услуг связи.

 

3.6 информационные ресурсы сети [системы] железнодорожной электросвязи: Совокупность хранимых и используемых для обеспечения процессов функционирования сети [системы] железнодорожной электросвязи, обрабатываемых и передаваемых данных, содержащих информацию пользователей и (или) системы управления сетью [системой] железнодорожной электросвязи.

 

3.7 безопасность инфраструктуры железнодорожного транспорта: Состояние инфраструктуры железнодорожного транспорта в целом, определяемое через состояние его подсистем и их взаимодействие между собой и железнодорожным подвижным составом, при котором отсутствует недопустимый риск, связанный с причинением вреда жизни или здоровью граждан, имуществу физических или юридических лиц, государственному или муниципальному имуществу; окружающей среде, жизни или здоровью животных и растений.

 

3.8 железнодорожная линия: Технологический комплекс, включающий в себя железнодорожные пути и железнодорожные станции с полосой отвода и совокупность полную или частично устройств железнодорожного электроснабжения, железнодорожной автоматики и телемеханики, железнодорожной электросвязи и иные, обеспечивающие функционирование этого комплекса здания, строения, сооружения, устройства и оборудование.

 

3.9 сбой: Самоустраняющийся отказ или однократный отказ, устранимый незначительным вмешательством оператора.

 

3.10 требования безопасности: Требования, установленные законодательными актами, нормативными и проектными документами, правилами и инструкциями, выполнение которых обеспечивает безопасные условия функционирования сети железнодорожной электросвязи.

 

3.11 элементы функциональных подсистем: Изделия и конструкции, применяемые при строительстве и монтаже составных частей функциональных подсистем.

 

 

     4 Общие положения

4.1 Цели обеспечения безопасности железнодорожной электросвязи

 

Основные цели обеспечения безопасности железнодорожной электросвязи:

 

- достижение устойчивого функционирования и успешного выполнения установленных функций средствами, системами, сетями железнодорожной электросвязи в условиях возможного воздействия нарушителя, способного привести к нарушению конфиденциальности, целостности, доступности или подотчетности;

 

- обеспечение доступности услуг связи, особенно услуг экстренного обслуживания в чрезвычайных ситуациях, в том числе и в случае террористических актов.

 

4.2 Основные задачи обеспечения безопасности железнодорожной электросвязи

 

Основные задачи обеспечения безопасности железнодорожной электросвязи:

 

- своевременное выявление, оценка и прогнозирование источников угроз безопасности, причин и условий, способствующих нанесению ущерба, нарушению нормального функционирования и развития систем и сетей железнодорожной электросвязи;

 

- выявление и устранение уязвимостей в средствах, системах и сетях железнодорожной электросвязи;

 

- предотвращение, обнаружение угроз безопасности, пресечение их реализации и своевременная ликвидация последствий возможных воздействий нарушителя, в том числе  и террористических действий;

 

- совершенствование применяемых мер обеспечения безопасности железнодорожной электросвязи.

 

4.3 Средства, сети, системы и виды железнодорожной электросвязи

 

4.3.1 К железнодорожной электросвязи относят:

 

- средства связи, выполняющие функции систем коммутации;

 

- средства связи, выполняющие функции цифровых транспортных систем;

 

- средства связи, выполняющие функции систем управления и мониторинга;

 

- оборудование, используемое для учета объема оказанных услуг связи в сетях связи общего пользования;

 

- оборудование средств связи, обеспечивающее выполнение установленных действий при проведении оперативно-розыскных мероприятий;

 

- радиоэлектронные средства связи;

 

- оконечное оборудование;

 

- кабели связи и линейно-кабельные сооружения связи;

 

- антенны и фидерные устройства;

 

- оборудование, реализующее дополнительные сетевые услуги;

 

- оборудование электропитания средств связи.

 

4.3.2 К сетям железнодорожной электросвязи относят:

 

- первичную сеть связи железнодорожного транспорта;

 

- вторичные сети железнодорожной электросвязи:

 

а) сеть оперативно-технологической связи,

 

б) сеть общетехнологической телефонной связи,

 

в) железнодорожную телеграфную сеть,

 

г) сеть передачи данных оперативно-технологического назначения,

 

д) сеть передачи данных общетехнологического назначения,

 

е) сеть автоматизированной документальной связи,

          

ж) сеть железнодорожной радиосвязи;

 

и) сеть технологической спутниковой связи.

 

4.3.3 К системам, предназначенным для построения указанных сетей железнодорожной электросвязи, относят:

 

- волоконно-оптическую систему передачи;

 

- систему передачи по кабелю с медными жилами;

 

- радиорелейную систему передачи;

 

- спутниковую систему передачи;

 

- систему технологической аудио-конференц-связи;

 

- систему технологической видео-конференц-связи;

 

- систему документированной регистрации служебных переговоров;

 

- систему железнодорожной радиосвязи;

 

- систему поездной радиосвязи;

 

- систему станционной радиосвязи;

 

- систему ремонтно-оперативной радиосвязи;

 

- систему передачи данных по радиоканалу;

 

- транкинговую систему технологической радиосвязи;

 

- систему мониторинга и администрирования сетью железнодорожной электросвязи;

 

- систему тактовой сетевой синхронизации цифровой сети железнодорожной электросвязи;

 

- систему оперативно-розыскных мероприятий и др.

 

4.3.4 Существуют следующие виды железнодорожной электросвязи:

 

- поездная диспетчерская;

 

- поездная межстанционная;

 

- постанционная;

 

- линейно-путевая;

 

- стрелочная;

 

- энергодиспетчерская;

 

- перегонная;

 

- служебная связь электромехаников сигнализации, централизации, блокировки и связи;

 

- магистральная;

 

- дорожная;

 

- дорожная распорядительная;

 

- билетно-диспетчерская;

 

- вагонно-диспетчерская;

 

- маневровая диспетчерская;

 

- местная;

 

- двухсторонняя парковая;

 

- оповещения пассажиров.

 

4.4 Основные уязвимости, угрозы

 

4.4.1 При определении уязвимостей различают объективные, субъективные и случайные:

 

- объективными являются уязвимости, зависящие от особенностей построения и технических характеристик. Полное устранение данных уязвимостей невозможно, тем не менее, они могут существенно ослабляться техническими и инженерно-техническими методами;

 

- субъективными являются уязвимости, зависящие от действий сотрудников, которые устраняются в большей части организационными и программно-аппаратными методами;

 

- случайными являются уязвимости, зависящие от особенностей окружающей среды и непредвиденных обстоятельств.

 

4.4.2 Угрозой безопасности функционирования средств, систем и сетей железнодорожной электросвязи является совокупность условий и факторов, создающих потенциальную или реальную опасность несанкционированных и/или непреднамеренных воздействий на информационные ресурсы и телекоммуникационную составляющую железнодорожной электросвязи, что может привести к нарушению выполняемых ими функций, риску нанесения им ущерба и возникновению чрезвычайных ситуаций.

 

4.4.2.1 Для разработки и осуществления планов обеспечения безопасности должны быть определены: комбинации угроз, уязвимостей, воздействий нарушителя и оценка защищаемых систем и ресурсов, чтобы выработать решения по устранению или уменьшению угроз, устранению или ослаблению уязвимости и координации управления риском.

 

4.4.2.2 Каждая выявленная угроза должна быть описана и включена в перечень угроз безопасности. Рекомендуемый перечень основных угроз и включенные в него угрозы безопасности приведены в приложении А.

 

4.4.2.3 Угрозы безопасности в соответствии с архитектурой безопасности согласно [3] могут быть отнесены к техническим средствам сети электросвязи и/или пользователей в соответствии с таблицей 4.1.

 

Таблица 4.1

 

 

 

 

Краткое наименование

Описание угрозы

Применимость

угрозы

 

к техническим средствам сети электросвязи

к техническим средствам пользователей

Уничтожение

Разрушение информации и/или других ресурсов

+

+

Искажение

Искажение или изменение информации

+

+

Утечка

Удаление, кража или потеря информации и/или других ресурсов

+

+

Разглашение

Раскрытие информации

+

+

Блокирование

Прерывание обслуживания

+

-

Примечания

 

 

1 Применимость угроз к техническим средствам сети электросвязи и техническим средствам пользователей должна определяться политикой информационной безопасности.

 

 

2 Знак "+" означает применяемость, знак "-" - отсутствие применяемости.

 

 

 

 

4.4.2.4 При классификации объектов, на которые направлены угрозы, применяют три уровня:

- инфраструктуру сети,

 

- услуги связи,

 

- приложения.

 

Уровень инфраструктуры сети охватывает информацию пользователей, уровень услуг связи - услуги сети, уровень приложений - приложения, организуемые на базе сетей связи.

 

4.4.2.5 Угрозы разделяют на преднамеренные и непреднамеренные, активные и пассивные. Пассивная угроза - угроза несанкционированного раскрытия информации без изменения состояния автоматизированной системы. К активным относят угрозы, которые вызывают изменения информации, содержащейся в системе, а также изменения состояния или работы этой системы.

 

4.4.2.6 К угрозам информационной безопасности относят:

 

- нарушение целостности информации;

 

- модификацию сообщения;

 

- отказ отправителя (получателя) от факта отправления (получения) информации;

 

- отказ в обслуживании;

 

- вирусы;

 

- спам;

- слежку;

 

- закладки в оборудование и программное обеспечение;

 

- злоупотребление доверием;

 

- переадресацию портов;

 

- вставку фальшивого трафика;

 

- искажение данных систем управления, маршрутизации и др.

 

4.5 Критерии оценки безопасности

 

4.5.1 В таблице 4.2 установлена взаимосвязь основных угроз и критериев безопасности сети электросвязи.

 

Таблица 4.2

 

 

 

 

 

Вид угрозы

Критерий безопасности

 

Конфиден-

циальность

Целост-

ность

Доступ-

ность

Подотчет-

ность

Уничтожение информации и/или других ресурсов

-

+

+

+

Искажение или модификация информации

-

+

-

+

Мошенничество

+

+

+

+

Кража, утечка, потеря информации и/или других ресурсов

+

+

+

-

Несанкционированный доступ

+

+

+

+

Отказ в обслуживании

-

-

+

-

     Примечание - Знак "+" означает возможное воздействие угрозы на критерий безопасности, знак "-" - отсутствие угрозы критерию безопасности.

 

4.5.2 Нарушение конфиденциальности, целостности, доступности или подотчетности при потенциальном воздействии нарушителя может иметь следующие последствия для деятельности оператора связи и состояния инфокоммуникационной структуры сети электросвязи:

 

- "низкое" потенциальное воздействие может привести к ограниченному неблагоприятному эффекту, то есть ситуации в подсистеме железнодорожной электросвязи, при которой нанесенный ущерб является восполнимым или восстановимым в короткий срок;

 

- "умеренное" потенциальное воздействие может привести к серьезному неблагоприятному эффекту, то есть ситуации в подсистеме железнодорожной электросвязи, при которой нанесенный ущерб является восполнимым в средние или долгие сроки;

 

- "высокое" потенциальное воздействие может привести к тяжелому или катастрофическому неблагоприятному эффекту, то есть особой ситуации в подсистеме железнодорожной электросвязи, при возникновении которой предотвращение гибели людей оказывается невозможным.

 

4.6 Уровни обеспечения безопасности

 

Архитектуру безопасности согласно [3], [4] определяют два основных понятия:

 

- уровень;

 

- плоскость.

 

Понятие уровня архитектуры безопасности используют при формировании требований к средствам, системам и сетям, образующим подсистему железнодорожной электросвязи.

 

В таблице 4.3 приведены три уровня безопасности согласно [3], а также их применимость к техническим средствам сети железнодорожной электросвязи и техническим средствам пользователей.

 

Таблица 4.3

 

 

 

Уровень безопасности

Применимость

 

к техническим средствам сети электросвязи

к техническим средствам пользователей

Уровень безопасности инфраструктуры

+

-

Уровень безопасности услуг

+

+

Уровень безопасности приложений

+

+

     Примечание - Знак "+" означает применяемость, знак "-" - отсутствие применяемости.

 

4.7 Плоскости обеспечения безопасности

 

Архитектура безопасности в части защиты сетевых операций использует понятие плоскостей согласно [3]-[7]. Архитектура безопасности определяет три плоскости, соответствующие трем видам операций, осуществляемых в подсистеме железнодорожной электросвязи. Плоскостями обеспечения безопасности являются:

 

- плоскость административного управления согласно [4];

 

- плоскость оперативного управления (соответствует уровню доступа к услугам и ресурсам сети) согласно [3];

 

- плоскость конечного пользователя (соответствует уровню клиентского оборудования) согласно [3].

 

В таблице 4.4 приведены три плоскости обеспечения безопасности, а также их применимость к сети железнодорожной электросвязи и техническим средствам пользователей.

 

Таблица 4.4

 

 

 

Плоскость обеспечения безопасности

Применимость

 

к техническим средствам сети электросвязи

к техническим средствам пользователей

Плоскость административного управления

+

+, -

Плоскость оперативного управления

+

+

Плоскость конечного пользователя

+

+

Примечание - Знак "+" означает применяемость, знак "-" - отсутствие применяемости в случаях, когда пользователь не использует управление сетью/службой.

 

 

4.8 Для определения требований к обеспечению безопасности средств, систем и сетей железнодорожной электросвязи необходимо определение модели угроз в соответствии с требованиями национальных стандартов и нормативных документов, действующих на территории государства, принявшего стандарт
.
 

________________

В Российской Федерации действует ГОСТ Р 52448-2005 "Защита информации. Обеспечение безопасности сетей электросвязи. Общие положения" (приложение А).
 

4.9 Для снижения рисков должны быть реализованы требования к средствам управления в соответствии с [8]  и должны быть выполнены общие мероприятия по управлению информационной безопасностью в соответствии с [9].

 

4.10 При выборе обобщенных критериев оценки безопасности железнодорожной электросвязи необходимо учитывать оценки безопасности на каждом из уровней (инфраструктуры; транспорта/передачи и функционального; приложений).

 

4.10.1 Уровень инфраструктуры

 

4.10.1.1 Средства и системы инфраструктуры железнодорожной электросвязи, подлежащие защите:

 

- линии связи;

 

- направляющие линии поездной радиосвязи (направляющие системы).

 

4.10.1.2 Классификация факторов, воздействующих на инфраструктуру

 

Перечень объективных факторов, воздействующих на инфраструктуру железнодорожной электросвязи:

 

а) внутренний фактор - старение материалов (металла, резины);

 

б) внешние факторы:

 

1) факторы техногенного характера,

2) природные явления, стихийные бедствия.

 

Перечень субъективных факторов, воздействующих на инфраструктуру железнодорожной электросвязи:

 

а) внутренние факторы:

 

1) неправомерные действия лиц, имеющих право доступа к линиям связи и направляющим системам,

 

2) несанкционированное изменение инфраструктуры железнодорожной электросвязи;

 

б) несанкционированный физический доступ к линиям связи и направляющим системам:

 

1) хищение линий связи и направляющих систем,

 

2) действия, направленные на изменение инфраструктуры железнодорожной электросвязи.

 

4.10.1.3 Уязвимостями инфраструктуры железнодорожной электросвязи являются:

 

а) объективные:

 

1) активизируемые - аппаратные закладки (устанавливаемые в линии электросвязи, в сети электропитания, в помещениях),

 

2) определяемые особенностями элементов - элементы, подверженные воздействию окружающей среды (дождь, снег, солнце, другие климатические факторы),

3) определяемые особенностями защищаемого объекта - местоположением объекта (отсутствие контролируемой зоны, наличие прямой видимости объектов, удаленных и подвижных элементов объекта);

 

б) субъективные:

 

1) ошибки при установке или эксплуатации объектов инфраструктуры железнодорожной электросвязи,

 

2) нарушения режима охраны и защиты (доступа на объект, доступа к техническим средствам); режима эксплуатации технических средств (энергообеспечения, жизнеобеспечения); режима использования информации (обработки и обмена информацией, хранения и уничтожения носителей информации, уничтожения производственных отходов и брака); режима конфиденциальности;

 

в) случайные:

 

1) сбои и отказы: старение элементов инфраструктуры железнодорожной электросвязи, сбои электроснабжения (вспомогательного оборудования),

 

2) повреждения: жизнеобеспечивающих коммуникаций (электро-, водо-, газо-, теплоснабжения, канализации; кондиционирования и вентиляции); ограждающих конструкций (внешних ограждений территорий, стен и перекрытий зданий; корпусов технологического оборудования).

 

4.10.1.4 Источниками дестабилизирующих воздействий на инфраструктуру железнодорожной электросвязи являются:

 

а) источники, обусловленные действиями субъекта:

 

1) внешние источники:

 

- случайные (непреднамеренные) - персонал поставщиков различного рода услуг, персонал надзорных организаций и аварийных служб и др.,

 

- преднамеренные - потенциальные преступники (террористы) и хакеры, недобросовестные партнеры, представители силовых структур (в чрезвычайных ситуациях),

2) внутренние источники: основной персонал, представители служб безопасности, обслуживающий персонал, технический персонал (жизнеобеспечение, эксплуатация). Внутренние источники могут использовать каждый из классов уязвимостей (объективные, субъективные, случайные) в зависимости от преследуемых целей. Угрозы от данных источников могут быть: хищение, уничтожение, нарушение доступности (блокирование);

 

б) источники, обусловленные действиями материального объекта:

 

1) внешние источники: сети инженерных коммуникаций (водоснабжение, канализация),

 

2) внутренние источники: средства охраны (охраны, сигнализации);

 

в) физические явления: пожары, землетрясения, ураганы, наводнения и др.

 

4.10.1.5 Возможна реализация любых угроз в соответствии с требованиями национальных стандартов и нормативных документов, действующих на территории государства, принявшего стандарт
. Возможные последствия реализации угроз - нарушение любого из критериев безопасности сети электросвязи (конфиденциальность, целостность, доступность, подотчетность).
 

________________

В Российской Федерации действует ГОСТ Р 52448-2005 "Защита информации. Обеспечение безопасности сетей электросвязи. Общие положения".
 

4.10.1.6 Возникновение уязвимостей на уровне инфраструктуры железнодорожной электросвязи возможно на стадиях их жизненного цикла.

 

4.10.1.7 Критерии оценки безопасности инфраструктуры железнодорожной электросвязи:

 

- на стадии планирования: соответствие требованиям безопасности в части линий связи и направляющих систем, предъявляемым стратегическими целями железнодорожной электросвязи;

 

- на стадии проектирования: соответствие характеристик проектируемых линий связи и направляющих систем требованиям безопасности, предъявляемым на стадии планирования;

 

- на стадии эксплуатации и строительства: соответствие линий связи и направляющих систем заявленным поставщиком характеристикам;

- на стадии вывода из эксплуатации: соответствие требованиям безопасности по выводу из эксплуатации линий связи и направляющих систем.

 

4.10.2 Уровень транспорта/передачи и функциональный уровень

 

4.10.2.1 Средства и системы передачи информации железнодорожной электросвязи, подлежащие защите:

 

- каналы и тракты систем передачи;

 

- каналообразующее оборудование;

 

- аппаратура передачи данных;

 

- аналоговые и цифровые многоканальные системы передачи;

 

- коммутационное оборудование;

 

- маршрутизаторы;

 

- другое оборудование первичной сети связи технологического сегмента железнодорожной электросвязи - в соответствии с 4.3.

 

4.10.2.2 К функциональному уровню железнодорожной электросвязи относят средства, системы, сети и ресурсы вторичных сетей связи технологического сегмента железнодорожной электросвязи.

 

4.10.2.3 Опасности и модели угроз безопасности средств, систем, сетей железнодорожной электросвязи на уровне транспорта/передачи и функциональном уровне.

4.10.2.3.1 Опасностями являются факторы в соответствии с требованиями национальных стандартов и нормативных документов, действующих на территории государства, принявшего стандарт
.
 

________________

В Российской Федерации действует ГОСТ Р 51275-2006 "Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения".
 

4.10.2.3.2 Уязвимостями средств, систем, сетей железнодорожной электросвязи являются:

 

а) объективные:

 

1) сопутствующие техническим средствам излучения: электромагнитные (побочные излучения элементов технических средств, кабельных линий технических средств), электрические (наводки электромагнитных излучений на линии и проводки, просачивание сигналов в сети электропитания, цепи заземления, неравномерность потребления тока электропитания), звуковые (акустические, виброакустические),

 

2) активизируемые: аппаратные закладки (устанавливаемые в линии электросвязи, сети электропитания, помещениях), программные закладки (вредоносные программы, технологические выходы из программ, нелегальные копии программного обеспечения),

 

3) определяемые особенностями элементов: элементы, подверженные воздействию электромагнитного поля (магнитные носители, микросхемы),

 

4) определяемые особенностями защищаемого объекта: местоположением объекта (отсутствие контролируемой зоны, наличие прямой видимости объектов, наличие удаленных и подвижных элементов объекта), организацией каналов обмена информацией (использование радиоканалов, использование глобальных инфокоммуникационных сетей, арендуемых каналов),

 

б) субъективные:

 

1) ошибки: при подготовке и использовании программного обеспечения (инсталляция и загрузка программного обеспечения, эксплуатация программного обеспечения, ввод данных), управлении сложными системами (организация управления потоками обмена информации), установке или эксплуатации технических средств,

 

2) нарушения: режима охраны и защиты (доступ на объект, доступ к техническим средствам), режима эксплуатации технических средств (энергообеспечение, жизнеобеспечение), режима использования информации (обработка и обмен информацией, хранение и уничтожение носителей информации), режима конфиденциальности;

 

в) случайные:

1) сбои и отказы: отказы и неисправности технических средств (обрабатывающих информацию, обеспечивающих работоспособность средств обработки информации, охрану и контроль доступа), старение и размагничивание носителей информации (дискет и съемных носителей, жестких дисков, микросхем), сбои программного обеспечения,сбои  электроснабжения;

 

2) повреждения: жизнеобеспечивающих коммуникаций (электро-, водо-, газо-, теплоснабжения, канализации; кондиционирования и вентиляции), ограждающих конструкций (внешних ограждений территорий, стен и перекрытий зданий; корпусов технологического оборудования).

 

4.10.2.3.3 Источники дестабилизирующих воздействий

 

Источники, обусловленные действиями субъекта:

 

а) внешние источники:

 

1) случайные (непреднамеренные): персонал поставщиков услуг различного рода, персонал надзорных организаций и аварийных служб и др.

 

2) преднамеренные: потенциальные преступники (террористы) и хакеры, недобросовестные партнеры, представители силовых структур (в чрезвычайных ситуациях) и др.;

 

б) внутренние источники: основной персонал, представители служб безопасности, обслуживающий и технический персонал.

 

Источники, обусловленные действиями материального объекта:

 

а) внешние источники: средства связи (телефонные линии), сети инженерных коммуникаций;

 

б) внутренние источники: технические средства обработки информации, программные средства обработки информации, средства охраны.

 

Физические явления: пожары, землетрясения, ураганы, наводнения и др.

4.10.2.3.4 На рассматриваемых уровнях железнодорожной электросвязи возможна реализация любых угроз согласно 4.4. Возможными последствиями реализации угроз может быть нарушение любого из критериев безопасности сети электросвязи (конфиденциальность, целостность, доступность, подотчетность).

 

4.10.2.3.5 Возникновение уязвимостей на уровне инфраструктуры и линий железнодорожной электросвязи возможно на всех стадиях их жизненного цикла.

 

4.10.2.3.6 Реализация угроз, обусловленная действиями субъекта, характеристиками материальных объектов, физическими явлениями, возможна на стадии планирования, проектирования, строительства, эксплуатации, а также вывода из эксплуатации.

 

4.10.2.4 Критериями оценки безопасности средств, систем, сетей железнодорожной электросвязи на уровне транспорта/передачи и функциональном уровне являются:

 

- на стадии планирования: соответствие требованиям безопасности, предъявляемым стратегическими целями железнодорожной электросвязи;

 

- на стадии проектирования: соответствие характеристик проектируемых средств, систем, сетей железнодорожной электросвязи транспортного уровня требованиям безопасности, предъявляемым на стадии планирования;

 

- на стадии эксплуатации и внедрения: соответствие заявленным поставщиком характеристикам;

 

- на стадии вывода из эксплуатации: соответствие требованиям безопасности по выводу из эксплуатации.

 

4.10.3 Уровень приложений, услуг и управления

 

4.10.3.1 Средства и системы железнодорожной электросвязи уровня приложений, услуг и управления, подлежащие защите:

 

а) средства территориально-распределенной иерархической автоматизированной системы управления технологической сетью связи;

 

б) системы территориально-распределенной иерархической автоматизированной системы управления технологической сетью связи в составе:

1) системы мониторинга и администрирования, предназначенной для мониторинга параметров функционирования и интегрированного управления технологической сетью связи в целом,

 

2) систем управления и мониторинга производителя для обеспечения управления и технического обслуживания оборудования железнодорожной электросвязи, входящего в состав технологической сети связи железнодорожного транспорта и реализующего функциональные возможности в соответствии с уровнем управления элементом или сетью согласно архитектуре построения сети управления железнодорожной электросвязью.

 

4.10.3.2 Опасности и модели угроз безопасности средств, систем и ресурсов железнодорожной электросвязи уровня приложений, услуг и управления.

 

4.10.3.2.1 Опасностями на уровне приложений, услуг и управления являются соответствующие факторы в соответствии с требованиями национальных стандартов и нормативных документов, действующих на территории государства, принявшего стандарт
.
 

________________

В Российской Федерации действует ГОСТ Р 51275-2006 "Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения".
 

4.10.3.2.2 Уязвимостями средств, систем и ресурсов железнодорожной электросвязи уровня приложений, услуг и управления являются:

 

а) объективные:

 

1) сопутствующие техническим средствам излучения: электромагнитные (побочные излучения элементов технических средств, кабельных линий технических средств), электрические (наводки электромагнитных излучений на линии и проводки, просачивание сигналов в сети электропитания, цепи заземления, неравномерность потребления тока электропитания), звуковые (акустические, виброакустические),

 

2) активизируемые: аппаратные закладки (устанавливаемые в линии электросвязи, сети электропитания, помещениях), программные закладки (вредоносные программы, технологические выходы из программ, нелегальные копии программного обеспечения),

 

3) определяемые особенностями элементов: элементы, подверженные воздействию электромагнитного поля (магнитные носители, микросхемы), программное обеспечение, подверженное программным конфликтам,

 

4) определяемые особенностями защищаемого объекта: местоположением объекта (отсутствие контролируемой зоны, реализация на нескольких удаленных друг от друга средствах вычислительной техники), организацией каналов обмена информацией (использование протоколов маршрутизации, использование глобальных инфокоммуникационных сетей, арендуемых каналов),

 

б) субъективные:

1) ошибки: при подготовке и использовании программного обеспечения (инсталляция и загрузка программного обеспечения, эксплуатация программного обеспечения, ввод данных), управлении сложными системами (организация управления потоками обмена информации), установке или эксплуатации технических средств и программного обеспечения,

 

2) нарушения: режима охраны и защиты (доступ к техническим средствам), режима эксплуатации технических средств (энергообеспечение, жизнеобеспечение), режима использования информации (обработка и обмен информацией, хранение и уничтожение информации), режима конфиденциальности;

 

в) случайные:

 

1) сбои и отказы: отказы и неисправности технических средств (обрабатывающих информацию, обеспечивающих работоспособность средств обработки информации, охрану и контроль доступа), старение и размагничивание носителей информации (дискет и съемных носителей, жестких дисков, микросхем), сбои программного обеспечения; электроснабжения,

 

2) повреждения: жизнеобеспечивающих коммуникаций (электро-, водо-, газо-, теплоснабжения, канализации; кондиционирования и вентиляции).

 

4.10.3.2.3 Источники дестабилизирующих воздействий

 

Источники, обусловленные действиями субъекта:

 

а) внешние источники:

 

1) случайные (непреднамеренные): персонал поставщиков услуг различного рода, надзорных организаций и аварийных служб и др.,

 

2) преднамеренные: потенциальные преступники (террористы) и хакеры, недобросовестные партнеры, представители силовых структур (в чрезвычайных ситуациях);

 

б) внутренние источники: основной персонал, представители служб безопасности, обслуживающий и технический персонал.

 

Источники, обусловленные действиями объекта:

а) внешние источники: технические и программные средства обработки информации при использовании глобальных инфокоммуникационных сетей;

 

б) внутренние источники - технические средства обработки информации, программные средства обработки информации, средства охраны.

 

Физические явления - пожары, землетрясения, ураганы, наводнения.

 

4.10.3.2.4 На уровне приложений, услуг и управления возможна реализация любых угроз в соответствии с требованиями национальных стандартов и нормативных документов, действующих на территории государства, принявшего стандарт
. Возможными последствиями реализации угроз может быть нарушение любого из критериев безопасности сети электросвязи (конфиденциальность, целостность, доступность, подотчетность).
 

________________

В Российской Федерации действует ГОСТ Р 52448-2005 "Защита информации. Обеспечение безопасности сетей электросвязи. Общие положения".
 

4.10.3.2.5 Возникновение уязвимостей на уровне инфраструктуры и линий железнодорожной электросвязи возможно на всех стадиях их жизненного цикла.

 

4.10.3.2.6 Реализация угроз, обусловленная действиями субъекта, характеристиками материальных объектов, физическими явлениями, возможна на стадии планирования, проектирования, строительства, эксплуатации, а также вывода из эксплуатации.

 

4.10.3.3 Критерии оценки безопасности уровня приложений, услуг и управления железнодорожной электросвязи:

 

- на стадии планирования: соответствие требованиям безопасности, предъявляемым стратегическими целями железнодорожной электросвязи;

 

- на стадии проектирования: соответствие характеристик проектируемых средств, систем, сетей и ресурсов железнодорожной электросвязи на уровне приложений, услуг и управления требованиям безопасности, предъявляемым на стадии планирования;

 

- на стадии эксплуатации и внедрения: соответствие заявленным поставщиком характеристикам;

 

- на стадии вывода из эксплуатации: соответствие требованиям безопасности по удалению и выводу из эксплуатации.

4.11 Обеспечение безопасности железнодорожной электросвязи в плоскостях управления

 

4.11.1 Меры обеспечения безопасности включают в себя:

 

- организационные (административные, экономические, юридические);

 

- технические (установка охранно-пожарной сигнализации, использование систем контроля и управления доступом, применение технических средств защиты информации, внедрение интегрированных систем безопасности);

 

- физические (работа сторожей и контролеров);

 

- оперативные (использование оперативных методов работы, оперативно-технических средств, например "полиграфа" для входного контроля и периодической проверки лояльности персонала).

 

4.11.2 Требования безопасности в плоскости административного управления определены в [4]-[7].

 

 

     5 Требования по обеспечению безопасности средств, систем и сетей железнодорожной электросвязи

 

 

    5.1 Требования по обеспечению безопасности на уровне инфраструктуры железнодорожной электросвязи

5.1.1 Организационные требования безопасности

 

5.1.1.1 Необходимо наличие технической, нормативной и эксплуатационной документации на объектах инфраструктуры железнодорожной электросвязи.

 

5.1.1.2 На стадии эксплуатации должна быть произведена регистрация в документах (журналах, актах, электронных базах данных) соответствующей информации о выполненных работах, состоянии объектов.

 

5.1.1.3 На стадии эксплуатации необходимо ограничение доступа к объектам инфраструктуры железнодорожной электросвязи.

 

5.1.1.4 На стадии эксплуатации необходимо вести учет лиц, получивших и использующих доступ к объектам инфраструктуры железнодорожной электросвязи.

 

5.1.2 Технические требования безопасности

 

5.1.2.1 Требования к элементам конструкции (к электрической прочности изоляции; устойчивость к воздействиям механических нагрузок и климатических факторов) следует выполнять согласно [9].

 

5.1.2.2 Требования к монтажу, эксплуатации и ремонту (крепление линий к сооружениям, строительство и прокладка) следует выполнять в соответствии с утвержденным проектом; организация технического контроля в период строительства должна быть выполнена в соответствии с требованиями национальных стандартов и нормативных документов, действующих на территории государства, принявшего стандарт
, и [9].
 

________________

В Российской Федерации действуют "Правила подвески и монтажа самонесущего волоконно-оптического кабеля на опорах контактной сети и высоковольтных линий автоблокировки" (утверждены МПС РФ 16.08.1999 г., N ЦЭ/ЦИС-677).
 

5.1.2.3 Требования к средствам защиты, сигнализации и контроля должны быть выполнены согласно [9].

 

5.1.2.4 Требования по обеспечению безопасности линий связи и направляющих систем должны соответствовать требованиям физической защиты и защиты от воздействия окружающей среды согласно [9].

 

5.1.3 Функциональные требования безопасности

 

5.1.3.1 Должны быть обеспечены защита от несанкционированного проникновения и доступность в обслуживании.

 

 

     5.2 Требования по обеспечению безопасности на транспортном и функциональном уровнях железнодорожной электросвязи

5.2.1 Организационные требования безопасности

 

5.2.1.1 Необходимо наличие технической, нормативной и эксплуатационной документации на объекты транспортного уровня железнодорожной электросвязи.

 

5.2.1.2 На стадии эксплуатации необходима фиксация в документах (журналах, актах) соответствующей информации о выполненных работах, состоянии объектов.

 

5.2.1.3 На стадии эксплуатации необходимо ограничение доступа к объектам транспортного уровня железнодорожной электросвязи.

 

5.2.1.4 На стадии эксплуатации необходимо вести учет лиц, получивших и использующих доступ к объектам транспортного уровня железнодорожной электросвязи.

 

5.2.2 Технические требования безопасности

 

5.2.2.1 Требования к элементам конструкции (габариты, устойчивость к воздействиям механических нагрузок и климатических факторов) следует выполнять согласно [9].

 

5.2.2.2 Требования к монтажу, эксплуатации и ремонту (размещение в стойках, коробах, использование лицензионного программного обеспечения) следует выполнять согласно [9].

 

5.2.2.3 Требования к средствам защиты, сигнализации и контроля: средства, системы, сети железнодорожной электросвязи транспортного уровня должны быть обеспечены средствами защиты, сигнализации и контроля в соответствии с требованиями политики безопасности согласно [9]. Оборудование железнодорожной электросвязи транспортного уровня должно иметь звуковую и световую сигнализацию, а также должно быть оснащено средствами контроля функционирования.

 

5.2.2.4 Не допускаются межсетевые незащищенные соединения и интерфейсы в первичных и вторичных сетях железнодорожной электросвязи между элементами сети передачи данных и сетей оперативно-технологического и общетехнологического назначения.

 

5.2.3 Функциональные требования безопасности должны быть установлены согласно [10].

 

 

     5.3 Требования по обеспечению безопасности на уровне приложений, услуг и управления

5.3.1 Организационные требования безопасности

 

5.3.1.1 Необходимо наличие технической, нормативной, эксплуатационной и другой документации на средства, системы, сети и ресурсы железнодорожной электросвязи.

 

5.3.1.2 На стадии эксплуатации необходима фиксация в документах (журналах, актах, электронных базах данных) соответствующей информации о выполненных работах, состоянии эксплуатируемых объектов.

 

5.3.1.3 На стадии эксплуатации необходимо ограничение доступа к средствам, системам, сетям и ресурсам железнодорожной электросвязи.

 

5.3.1.4 На стадии эксплуатации необходимо вести учет лиц, получивших и использующих доступ к средствам, системам и сетям железнодорожной электросвязи.

 

5.3.2 Технические требования безопасности

 

5.3.2.1 Требования к эксплуатации (использование лицензионного программного обеспечения) должны быть выполнены согласно [9].

 

5.3.2.2 Требования к средствам защиты, сигнализации и контроля (обеспечение предупреждения о возникающих и реализованных угрозах, охват всех критичных систем) должны быть выполнены согласно [9].

 

5.3.3 Функциональные требования безопасности должны быть установлены согласно [10].

 

 

     5.4 Требования и меры по обеспечению безопасности в плоскостях управления

5.4.1 Организационные требования и меры по обеспечению безопасности

 

5.4.1.1 Планирование безопасности

 

Безопасность должна соответствовать требованиям [10]:

 

а) для каждого вида сетей и систем железнодорожной электросвязи должна быть разработана, утверждена, издана и доведена до сведения всех сотрудников организации, эксплуатирующей сеть или систему электросвязи, политика безопасности, которая должна определять:

 

1) ответственность руководства за обеспечение безопасности сетей и систем железнодорожной электросвязи,

 

2) общие и конкретные обязанности сотрудников по безопасности,

 

3) подход организации к управлению безопасностью,

 

4) систему обеспечения безопасности и функциональность службы безопасности;

 

б) по мере изменения направлений деятельности и бизнес-целей организации политику безопасности следует корректировать.

 

План безопасности следует ежегодно разрабатывать, утверждать руководством организации, эксплуатирующей сеть или систему железнодорожной электросвязи.

 

5.4.1.2 Требования по безопасности персонала следует выполнять согласно [9]:

 

а) должны быть определены категории персонала, связанного с обработкой, хранением и передачей информации, и установлены критерии отбора для лиц, претендующих на эти должности;

 

б) должны быть установлены правила поведения персонала, эксплуатирующего средства информационных технологий, в отношении обеспечения безопасности, описывающие обязанности персонала и ожидаемые от него действия по обеспечению безопасности;

 

в) до сведения персонала, подвергаемого отбору до его допуска к работе, должны быть доведены (под роспись) правила поведения и ответственность за нарушение режима безопасности, а после завершения контракта - ответственность за сохранность полученных в ходе работы сведений;

 

г) персонал должен быть обучен требованиям безопасности, в том числе и защите от несанкционированного доступа до разрешения доступа персонала к работе;

 

д) необходимо периодически осуществлять переподготовку персонала и регулярно проводить мероприятия по его информированию о необходимости соблюдения установленных требований безопасности.

 

5.4.1.3 Физическая безопасность

 

Должен быть определен порядок контроля всех физических точек доступа на объекты инфраструктуры железнодорожной электросвязи (включая двери, окна, места ввода в сооружения связи элементов систем вентиляции, канализации, водоснабжения, газоснабжения, электроснабжения и телекоммуникаций) согласно [9].

 

Должен быть осуществлен мониторинг физического доступа в помещения, в которых размещены технические средства, согласно [9].

 

Должна быть осуществлена регистрация действий персонала по обслуживанию технических средств согласно [9].

 

Порядок передачи оборудования другим организациям и его утилизация должны быть определены в отдельной инструкции, устанавливающей действия по недопущению наличия в устройствах хранения информации, передаваемых или подлежащих утилизации программно-аппаратных средств, остаточной информации, согласно [9] и в соответствии с требованиями национальных стандартов и нормативных документов, действующих на территории государства, принявшего стандарт
.
 

________________

В Российской Федерации действует Указ Президента Российской Федерации N 351 от 17 марта 2008 г.  "О мерах по обеспечению информационной безопасности Российской Федерации при использовании информационно-телекоммуникационных сетей международного информационного обмена".
 
В процессе мониторинга физического доступа в помещениях, в которых размещены технические средства, следует использовать устройства видеонаблюдения и сигнализации реального времени. Необходимо использовать автоматизированные средства регистрации действий персонала по обслуживанию технических средств в соответствии с требованиями национальных стандартов и нормативных документов, действующих на территории государства, принявшего стандарт
.
 

________________

В Российской Федерации действуют Указ Президента Российской Федерации N 351 от 17 марта 2008 г.  "О мерах по обеспечению информационной безопасности Российской Федерации при использовании информационно-телекоммуникационных сетей международного информационного обмена"; "Перечень критически важных объектов Российской Федерации", утвержденный распоряжением Правительства Российской Федерации от 23 марта 2006 г. N 411-рс.
 
5.4.1.4 Планирование действий при чрезвычайных ситуациях следует выполнять согласно [9] и в соответствии с требованиями национальных стандартов и нормативных документов, действующих на территории государства, принявшего стандарт
.
 

________________

В Российской Федерации действует Указ Президента Российской Федерации N 351 от 17 марта 2008 г.  "О мерах по обеспечению информационной безопасности Российской Федерации при использовании информационно-телекоммуникационных сетей международного информационного обмена".
 

В организации, эксплуатирующей средства, системы, сети железнодорожной электросвязи должен быть разработан и осуществлен план мероприятий при действии в чрезвычайных ситуациях, в том числе и при террористических актах, учитывая функции и обязанности персонала и действия, связанные с восстановлением систем после выхода из строя их элементов.

 

Персонал должен быть обучен действиям при чрезвычайных ситуациях, и должна осуществляться его переподготовка.

 

Проверку плана действий в чрезвычайных ситуациях и его корректировку следует проводить не реже одного раза в год с целью определения эффективности и готовности организации к выполнению данного плана.

 

Необходимо проводить резервное копирование и хранение в защищенном виде критической информации пользователей и системы управления.

 

5.4.1.5 Реагирование на инциденты безопасности следует выполнять согласно [9] и в соответствии с требованиями национальных стандартов и нормативных документов, действующих на территории государства, принявшего стандарт
.
 

________________

В Российской Федерации действует Указ Президента Российской Федерации N 351 от 17 марта 2008 г.  "О мерах по обеспечению информационной безопасности Российской Федерации при использовании информационно-телекоммуникационных сетей международного информационного обмена".
 

В организации, эксплуатирующей средства, системы, сети железнодорожной электросвязи, должен быть разработан и осуществлен план мероприятий по обработке инцидентов безопасности и должна быть проведена его корректировка не реже одного раза в год с целью определения эффективности и готовности организации к выполнению данного плана.

 

Необходимо осуществлять подготовку к возможному проявлению инцидента, его предупреждению, обнаружению, реагированию, сдерживанию, устранению и восстановлению исходного состояния.

 

Должна быть определена группа специалистов из служб безопасности и информационных технологий, способных реагировать на инциденты в области информационной безопасности, которые должны иметь возможность устного (по телефону) или письменного (по электронной почте) обмена информацией с пользователями услугами связи, взаимодействующими операторами связи и органами безопасности государства и обеспечения правопорядка о нарушениях безопасности, которые могут перерасти в инцидент безопасности.

 

Должно быть предусмотрено привлечение внешних служб реагирования на инциденты.

 

5.4.2 Функциональные требования и меры по обеспечению безопасности

 

5.4.2.1 Идентификация и аутентификация

 

Для персонала, осуществляющего управление, настройку и конфигурирование аппаратных средств информационных и телекоммуникационных технологий, должна быть обеспечена идентификация и аутентификация при их доступе к данным средствам согласно [10].

 

При удаленном доступе к аппаратным средствам взаимодействующих систем и сетей со стороны обслуживающего персонала должна быть обеспечена идентификация оконечного оборудования.

 

Для каждого сеанса удаленного доступа должно обеспечиваться установление уникальных параметров аутентификации.

 

Защита от несанкционированного доступа к программно-аппаратным средствам, с помощью которых предоставляются услуги сети передачи данных, оказываемых пользователям сетей передачи данных, должна включать в себя процедуру аутентификации пользователей согласно [9].

 

5.4.2.2 Контроль доступа

 

При управлении, настройке, конфигурировании программно-аппаратных средств (включая доступ к оконечному кабельному и распределительному оборудованию) и обслуживании абонентских линий для персонала, эксплуатирующего указанные средства, должны быть установлены контроль, регистрация и ограничение его действий в соответствии с установленными полномочиями на доступ к средствам, их программному обеспечению, приложениям и данным. Должен быть осуществлен запрет подобных действий для посторонних лиц или доступ с паролем по умолчанию (введенном производителем оборудования или программного обеспечения).

Ограничение доступа должно быть осуществлено мерами контроля доступа, определяющими:

 

- объекты, санкционированные к получению доступа, и средства, к которым данные объекты уполномочены иметь доступ;

 

- разрешения по типу доступа (чтение, запись, изменение, создание, удаление).

 

Полномочия (права) доступа персоналу, сменившему рабочие места или покинувшему организацию, должны своевременно удаляться.

 

Полномочия (права) доступа должны назначаться персоналу в минимально необходимом объеме в соответствии с их приоритетами, функциями и обязанностями и не реже одного раза в шесть месяцев пересматриваться. При этом рекомендуется использовать только персональные учетные записи.

 

5.4.2.3 Обеспечение конфиденциальности

 

Для управляющей информации данными конфигурирования программно-аппаратных средств информационных и телекоммуникационных технологий при ее передаче по каналам связи и хранении должен быть определен порядок обеспечения ее сохранности от доступа к ней несанкционированных лиц согласно [9] и в соответствии с требованиями национальных стандартов и нормативных документов, действующих на территории государства, принявшего стандарт
.
 

________________

В Российской Федерации действуют Указ Президента Российской Федерации от 17 марта 2008 г. N 351 "О мерах по обеспечению информационной безопасности Российской Федерации при использовании информационно-телекоммуникационных сетей международного информационного обмена"; Федеральный закон Российской Федерации от 7 июля 2003 г. N 126-ФЗ "О связи".
 
5.4.2.4 Аудит событий безопасности - согласно [9], [10] и в соответствии с требованиями национальных стандартов и нормативных документов, действующих на территории государства, принявшего стандарт
.
 

________________

В Российской Федерации действует Указ Президента Российской Федерации от 17 марта 2008 г. N 351 "О мерах по обеспечению информационной безопасности Российской Федерации при использовании информационно-телекоммуникационных сетей международного информационного обмена".
 

В целях проверки зарегистрированных данных, касающихся событий несанкционированного доступа и выявления причин и условий, способствующих нарушению целостности и устойчивости функционирования систем и сетей железнодорожной электросвязи, должна обеспечиваться возможность их анализа.

 

Журналы регистрации событий, имеющих отношение к безопасности систем и сетей железнодорожной электросвязи, следует хранить в течение достаточного срока для обеспечения расследований инцидентов. Срок хранения журналов регистрации событий должен быть определен исходя из сроков исковой давности.

 

Для любого публично доступного сетевого ресурса в системах и сетях железнодорожной электросвязи должна быть представлена возможность получения информации о его владельце в объеме, разрешенном законодательством.

 

Для фильтрации потока первичных событий, регистрируемых в журналах, рекомендуется применять средства корреляции событий, оптимизирующие записи в журналах инцидентов по безопасности.

 

5.4.2.5 Подотчетность

 

Регистрация действий в сети участников сетевого взаимодействия должна обеспечивать возможность получения документального подтверждения этих действий согласно [9] и в соответствии с требованиями национальных стандартов и нормативных документов, действующих на территории государства, принявшего стандарт
.
 

________________

В Российской Федерации действует Указ Президента Российской Федерации от 17 марта 2008 г. N 351 "О мерах по обеспечению информационной безопасности Российской Федерации при использовании информационно-телекоммуникационных сетей международного информационного обмена".
 

5.4.2.6 Целостность данных и программных средств должна быть обеспечена согласно [9], [10].

 

Для обеспечения целостности хранимых и передаваемых данных, защиты их от модификации, уничтожения, создания (вставки) и повторной передачи должна быть исключена возможность неконтролируемого доступа к ним со стороны обслуживающего персонала.

В системах и сетях железнодорожной электросвязи должна отсутствовать возможность удаленного воздействия на порты сетевого оборудования, связанные с его конфигурированием.

 

В системах и сетях железнодорожной электросвязи должна быть целостность программного обеспечения средств связи, включающая использование лицензионной антивирусной защиты, с обеспечением возможности автоматических обновлений для обнаружения и уничтожения злонамеренного кода (вирусов и др.).

 

Должно быть обеспечено централизованное управление механизмами антивирусной защиты.

 

5.4.2.7 Безопасность инфраструктуры должна быть обеспечена согласно [9] и в соответствии с требованиями национальных стандартов и нормативных документов, действующих на территории государства, принявшего стандарт
.
 

________________

В Российской Федерации действуют Указ Президента Российской Федерации от 17 марта 2008 г. N 351 "О мерах по обеспечению информационной безопасности Российской Федерации при использовании информационно-телекоммуникационных сетей международного информационного обмена"; "Перечень критически важных объектов Российской Федерации", утвержденный распоряжением Правительства Российской Федерации от 23 марта 2006 г. N 411-рс; Федеральный закон Российской Федерации от 7 июля 2003 г. N 126-ФЗ "О связи".
 

Технические средства, используемые для передачи, обработки и/или хранения управляющей информации, должны быть физически изолированы от вспомогательных (обеспечивающих) технических средств.

 

Для любого аппаратного оборудования и/или программного обеспечения должны быть приняты меры по установке рекомендованных изготовителем обновлений и/или в кратчайшие сроки должно быть осуществлено уведомление пользователей об обнаруженных уязвимостях используемого оборудования и/или программного обеспечения, а также нарушениях системы безопасности, которые могут иметь последствия для систем и сетей железнодорожной электросвязи.

 

Подключения сетей железнодорожной электросвязи к сетям, имеющим выход на сети общего пользования и сети передачи данных, следует осуществлять только через межсетевое экранирование и  должны быть снабжены сертифицированными средствами обнаружения вторжения и антивирусной защиты.

 

В системах и сетях железнодорожной электросвязи должен быть определен перечень составных компонентов и элементов, требующих защиты.

 

Средства защиты информации, используемые в системах и сетях железнодорожной электросвязи, должны иметь действующие сертификаты (аттестаты) соответствия и проходить предусмотренные процедуры проверки.

 

В системах и сетях железнодорожной электросвязи не следует использовать меры безопасности, которые наносят вред непричастным субъектам информационного обмена. Используемые программно-аппаратные средства защиты не должны ухудшать характеристики основных технических средств.

 

 

     6 Требования к железнодорожной электросвязи, ее составным частям и элементам составных частей по обеспечению безопасности

     

 

     6.1 Требования к железнодорожной электросвязи по обеспечению безопасного движения железнодорожного подвижного состава с установленной скоростью и минимальным интервалом следования

Для обеспечения безопасного движения железнодорожного подвижного состава с установленной скоростью и минимальным интервалом следования должны быть выполнены следующие требования.

 

6.1.1 Требования функциональной безопасности и надежности

 

6.1.1.1 Должна быть обеспечена защита от несанкционированного проникновения и доступность в обслуживании согласно [9].

 

6.1.1.2 Требования функциональной безопасности на функциональном и транспортном уровне железнодорожной электросвязи должны быть установлены согласно [10].

 

6.1.1.3 Требования функциональной безопасности на уровне приложений, услуг и управления железнодорожной электросвязи должны быть установлены согласно [10], [11].

 

6.1.2 Требования информационной безопасности должны быть выполнены согласно 5.4 и должны соответствовать требованиям национальных стандартов и нормативных документов, действующих на территории государства, принявшего стандарт
.
 

 

6.1.3 Требования к организационной и физической безопасности

 

6.1.3.1 Организационные требования безопасности на уровне инфраструктуры железнодорожной электросвязи установлены в 5.1.1 и должны соответствовать требованиям согласно [8].

 

6.1.3.2 Организационные требования безопасности на функциональном и транспортном уровне железнодорожной электросвязи установлены в 5.2.1 и должны соответствовать требованиям согласно [8].

 

6.1.3.3 Организационные требования безопасности на уровне приложений, услуг и управления железнодорожной электросвязи установлены в 5.3.1 и должны соответствовать требованиям согласно [8].

 

6.1.3.4 Организационные требования и меры безопасности в плоскостях управления железнодорожной электросвязи установлены в 5.4.1 и должны соответствовать требованиям согласно [8].

 

 

     6.2 Требования к железнодорожной электросвязи по обеспечению мониторинга параметров функционирования и интегрированного управления технологической сетью связи и частотно-временной синхронизации

6.2.1 Требования по обеспечению безопасности на уровне инфраструктуры железнодорожной электросвязи - согласно 5.1.1-5.1.3.

 

6.2.2 Требования по обеспечению безопасности на уровне транспорта/передачи и функциональном уровне (маршрутизация, коммутация, доступ) железнодорожной электросвязи - согласно 5.2.1-5.2.3.

 

6.2.3 Требования по обеспечению безопасности средств, систем, сетей и видов железнодорожной электросвязи на уровне приложений, услуг и управления - согласно 5.3.1-5.3.3.

 

6.2.4 Требования к сети частотно-временной синхронизации - в соответствии с требованиями национальных стандартов и нормативных документов, действующих на территории государства, принявшего стандарт
.
 

________________

В Российской Федерации действуют "Правила построения оборудования тактовой сетевой синхронизации" (утверждены Минсвязи России от 7 декабря 2006 г., N 161).
 

6.2.5 Средства и системы железнодорожной электросвязи уровня приложений, услуг и управления должны иметь в своем составе защищенные системы мониторинга и администрирования согласно 4.10.3.1.

 

 

      6.3 Требования совместимости подсистемы железнодорожной электросвязи с другими подсистемами инфраструктуры железнодорожного транспорта и железнодорожным подвижным составом

Системы и средства железнодорожной электросвязи должны соответствовать требованиям помехоустойчивости, установленным применительно к различным портам аппаратуры железнодорожной электросвязи при воздействии:

 

- электростатических разрядов - в соответствии с ГОСТ 30804.4.2;

 

- наносекундных импульсных помех - в соответствии с ГОСТ 30804.4.4;

 

- микросекундных импульсных помех большой энергии - в соответствии с ГОСТ 30804.4.5;

 

- динамических изменений напряжения электропитания - в соответствии с ГОСТ 30804.4.11;

 

- радиочастотного электромагнитного поля - в соответствии с ГОСТ 30804.4.3;

 

- магнитного поля промышленной частоты - в соответствии с [12];

 

- кондуктивных помех в полосе частот от 0,15 до 80 МГц, наведенных радиочастотными электромагнитными полями, - в соответствии с ГОСТ 30804.4.6;

 

- кондуктивных помех в полосе частот от 0 до 150 кГц - в соответствии с [13].

 

 

      6.4 Требования по сохранению работоспособного состояния железнодорожной электросвязи во всех предусмотренных при проектировании условиях и режимах в течение установленных сроков службы

6.4.1 Требования по обеспечению безопасности на уровне инфраструктуры железнодорожной электросвязи - согласно 5.1.2.

 

6.4.2 Требования по обеспечению безопасности на уровне транспорта/передачи и функциональном уровне (маршрутизация, коммутация, доступ) железнодорожной электросвязи - согласно 5.2.2.

 

6.4.3 Требования по обеспечению безопасности средств, систем, сетей и видов железнодорожной электросвязи на уровне приложений, услуг и управления - согласно 5.3.2.

 

Приложение А

(рекомендуемое)

 

      

 

 Перечень основных угроз

Таблица А.1

 

 

 

Наименование угрозы

Источник угрозы/категория нарушителя

Используемая уязвимость (пример)

Сбои и ошибки в работе программного обеспечения и телекоммуникационного оборудования

Форс-мажорные обстоятельства

Несвоевременная установка обновлений программного обеспечения.

 

Недостаточная координация действий подразделений эксплуатации и технической поддержки

Техногенные явления (пожар, наводнение)

Форс-мажорные обстоятельства

Особенности расположения.

 

Несоблюдение мер противопожарной безопасности.

 

Отсутствие плана действий в чрезвычайных ситуациях

Кража/вандализм

Внешние/внутренние злоумышленники

Отсутствует система физической безопасности

Сбои и ошибки в работе программного обеспечения

Форс-мажорные обстоятельства

Недостаточная координация действий подразделений эксплуатации и подразделений технической поддержки

Разрушение канала связи

Форс-мажорные обстоятельства

Размещение кабеля на неконтролируемой территории

Сбой в сети электропитания

Форс-мажорные обстоятельства

Отсутствие резервного питания

Сбой в работе системы вентиляции и кондиционирования

Форс-мажорные обстоятельства.

 

Внешние/внутренние злоумышленники

Отсутствие стандартов на размещение оборудования на территории организации.

 

Отсутствие обслуживания оборудования, осуществляющего кондиционирование воздуха

Ошибки персонала

Сотрудники организации

Недостаточная компетенция пользователей.

 

Недостаточно ответственный подход к работе.

 

Отсутствие поддержки пользователей

Нехватка персонала

Сотрудники организации

Недостаточное финансирование.

 

Неблагоприятные производственные отношения

Недостаточность функциональных характеристик

Производители оборудования и ПО

Отсутствие средств защиты системы от превышения ограничений по ресурсам (объем оперативной памяти, жестких дисков, пропускная способность и т.п.)

Фальсификация полномочий

Внешние/внутренние злоумышленники

Использование недостаточно сложных паролей

Злоупотребление полномочиями

Внешние/внутренние злоумышленники

Использование недостаточно сложных паролей.

 

Возможность удаленного администрирования системы.

 

Сложность и неудобство назначения прав

Применение вредоносного ПО

Внешние/внутренние злоумышленники

Наличие недекларированных возможностей, добавленных на этапах проектирования и разработки.

 

Возможность модификации или повреждения программного обеспечения

Недопустимое использование оборудования

Внешние/внутренние злоумышленники

Неопределение ответственности за обеспечение безопасности информационной системы.

 

Возможность установки вредоносного программного обеспечения на операционную систему

Отказ от действий

Внешние/внутренние злоумышленники

Отсутствие регистрации событий.

 

Неиспользование системы ведения системных событий

Сбой в работе внешнего сервиса

Поставщики сервиса

Отсутствие в договорах положений, регулирующих максимально допустимое время простоя важных сервисов

Угрозы уровня сетевых интерфейсов

Форс-мажорные обстоятельства

Неконтролируемый физический доступ к среде передачи данных, позволяющий осуществить атаку типа "отказ в обслуживании" с нарушением целостности физической среды передачи данных

Угрозы уровня межсетевых взаимодействий

Внешние/внутренние злоумышленники

Не применяются средства криптографической защиты информации, что позволяет осуществлять перехват и модификацию информации, передаваемой по каналам связи.

 

Отсутствуют средства контроля целостности передаваемой информации, что позволяет осуществлять перехват и модификацию информации, передаваемой по каналам связи

Угрозы уровня приложений

Внешние/внутренние злоумышленники

Использование уязвимых версий программного обеспечения на активном сетевом оборудовании, серверах и рабочих станциях, позволяющее получать несанкционированный доступ к активному сетевому оборудованию и сервисам.

 

Отсутствие средства контроля доступа, позволяющее получать несанкционированный доступ к активному сетевому оборудованию и сервисам с использованием метода подбора пароля (в том числе в комбинации с атакой типа "отказ в обслуживании", направленной на серверы аутентификации)

Нарушение функционирования служб DNS, SMTP, SNMP

Внешние/внутренние злоумышленники

Некорректные настройки штатных механизмов защиты программного обеспечения.

 

Отсутствие дополнительных мер и средств защиты.

 

Несвоевременная установка обновлений программного обеспечения

Модификация файлов конфигурации телекоммуникационного оборудования

Внешний/внутренний нарушитель

Отсутствие разделения полномочий.

 

Недостаточность регистрируемых системой аудита событий.

 

Недостаточный контроль над действиями персонала подразделений эксплуатации.

 

Отсутствие дополнительных мер и средств защиты

Ознакомление с проектной и нормативной документацией на систему

Внешний нарушитель

Отсутствие разделения полномочий.

 

Отсутствие регламента хранения и доступа к документации

Получение информации о состоянии телекоммуникационного оборудования

Внешний/внутренний нарушитель

Недостаточный контроль над действиями персонала подразделений эксплуатации.

 

Отсутствие категорирования информации, контроля доступа и аудита

Разрушение канала связи

Внешний/внутренний нарушитель

Размещение кабеля на неконтролируемой территории

Нарушение штатного функционирования

Диверсия

Недостаточный контроль над действиями персонала подразделений эксплуатации

Нарушение условий соглашения о конфиденциальности и разглашение материалов проекта (документации)

Внешний/внутренний нарушитель

Предоставление разработчику избыточной информации.

 

Отсутствие механизмов контроля соблюдения условий конфиденциальности

Некорректное обращение с каналом доступа

Разработчик

Недостаточность регистрируемых системой аудита событий.

 

Отсутствие контроля и фиксации действий персонала технической поддержки.

 

Отсутствие дополнительных мер и средств защиты

Модификация файлов конфигурации телекоммуникационного оборудования

Внешний сотрудник технической поддержки

Отсутствие разделения полномочий.

 

Недостаточность регистрируемых системой аудита событий.

 

Отсутствие контроля и фиксации действий персонала технической поддержки.

 

Отсутствие дополнительных мер и средств защиты

Модификация файлов конфигурации системного программного обеспечения

Внешний сотрудник технической поддержки

Отсутствие разделения полномочий.

 

Недостаточность регистрируемых системой аудита событий.

 

Отсутствие дополнительных мер и средств защиты

Модификация файлов конфигурации телекоммуникационного оборудования

Внутренний сотрудник технической поддержки (администратор)

Отсутствие разделения полномочий.

 

Недостаточность регистрируемых системой аудита событий.

 

Отсутствие контроля и фиксации действий персонала технической поддержки.

 

Отсутствие дополнительных мер и средств защиты

Нарушение функционирования сервисов системы управления

Внутренний сотрудник технической поддержки (администратор)

Отсутствие разделения полномочий.

 

Недостаточный контроль над действиями персонала подразделений эксплуатации центрального офиса.

 

Отсутствие дополнительных мер и средств защиты

Модификация журналов аудита

Внутренний сотрудник технической поддержки (администратор сети)

Отсутствие разделения полномочий.

 

Отсутствие дополнительных мер и средств защиты

Модификация файлов конфигурации телекоммуникационного оборудования

Администратор

Отсутствие разделения полномочий.

 

Недостаточность регистрируемых системой аудита событий.

 

Отсутствие контроля и фиксации действий персонала технической поддержки

Модификация журналов аудита

Администратор

Отсутствие разделения полномочий.

 

Отсутствие резервного копирования журналов аудита и их защиты

Модификация файлов конфигурации системного программного обеспечения

Администратор дежурной смены

Отсутствие разделения полномочий.

 

Недостаточность регистрируемых системой аудита событий.

 

Отсутствие дополнительных мер и средств защиты

Модификация файлов конфигурации телекоммуникационного оборудования

Администратор дежурной смены

Отсутствие разделения полномочий.

 

Недостаточность регистрируемых системой аудита событий.

 

Отсутствие дополнительных мер и средств защиты

Утрата дистрибутивов программного обеспечения системы управления

Администратор дежурной смены

Отсутствие разделения полномочий.

 

Отсутствие регламента доступа к дистрибутивам программного обеспечения

Нарушение функционирования сервисов системы управления

Внутренний сотрудник технической поддержки (администратор сети)

Отсутствие разделения полномочий.

 

Недостаточный контроль над действиями персонала подразделений эксплуатации.

 

Отсутствие дополнительных мер и средств защиты

Нарушение функционирования сервиса точного времени

Администратор дежурной смены

Отсутствие разделения полномочий.

 

Недостаточный контроль над действиями персонала подразделений эксплуатации.

 

Отсутствие дополнительных мер и средств защиты

Нарушение функционирования: VLAN системы удаленного управления, сервисов межсетевого экранирования трафика VLAN мониторинга сетевых элементов сети

Администратор дежурной смены

Отсутствие разделения полномочий.

 

Недостаточность регистрируемых системой аудита событий.

 

Отсутствие дополнительных мер и средств защиты

Несанкционированное подключение к телекоммуникационному оборудованию

Администратор дежурной смены

Отсутствие разделения полномочий.

 

Недостаточный контроль за действиями персонала подразделений эксплуатации.

Отсутствие дополнительных мер и средств защиты

 

 

      

     

 

 Библиография

 

 

 

[1]

Международный стандарт ИСО/МЭК 15408-1:2009
 

(ISO/IEC 15408-1:2009)

Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности ИТ. Часть 1. Введение и общая модель

(Information technology - Security techniques - Evaluation criteria for IT security - Part 1: Introduction and general model)

________________

В Российской Федерации действует ГОСТ Р ИСО/МЭК 15408-1-2012 "Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель".
 

[2]

Международный стандарт МЭК 61508-4:2010
 

(IEC 61508-4:2010)

Системы электрические, электронные, программируемые электронные, связанные с функциональной безопасностью. Часть 4. Определения и сокращения

(Functional safety of electrical/electronic/programmable electronic safety-related system - Part 4: Definitions and abbreviations)

________________

В Российской Федерации действует ГОСТ Р МЭК 61508-4-2012 "Функциональная безопасность электрических, электронных, программируемых электронных систем, связанных с безопасностью. Часть 4. Термины и определения".
 

[3]

Рекомендация

МСЭ-Т Х.805*

Архитектура безопасности для систем, обеспечивающих связь между оконечными устройствами

 

 

[4]

Рекомендация

МСЭ-Т М.3016.1:2005

Безопасность для плоскости административного управления. Требования безопасности

[5]

Рекомендация

МСЭ-Т M.3016.2

Безопасность для плоскости административного управления. Услуги по обеспечению безопасности

[6]

Рекомендация

МСЭ-Т M.3016.3

Безопасность для плоскости административного управления. Механизм безопасности

[7]

Рекомендация

МСЭ-Т M.3016.4

Безопасность для плоскости административного управления. Проформа структуры

[8]

Международный стандарт ИСО/МЭК 27001:2013
 

Информационные технологии. Методы обеспечения безопасности. Системы менеджмента информационной безопасности. Требования

 

(ISO/IEC 27001:2013)

(Information technology - Security techniques - Information security management systems - Requirements)

________________

В Российской Федерации действует ГОСТ Р ИСО/МЭК 27001-2006 "Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Требования".
 

[9]

Международный стандарт ИСО/МЭК 27002:2013
 

Информационные технологии. Методы обеспечения безопасности. Свод правил по средствам управления защитой информации

 

(ISO/IEC 27002:2013)

(Information technology - Security techniques - Code of practice for information security controls)

________________

В Российской Федерации действует ГОСТ Р ИСО/МЭК 27002-2012 "Информационная технология. Методы и средства обеспечения безопасности. Свод норм и правил менеджмента информационной безопасности".
 

[10]

Международный стандарт ИСО/МЭК 15408-2:2008
 

Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности ИТ. Часть 2. Функциональные требования безопасности

 

(ISO/IEC 15408-2:2008)

(Information technology - Security techniques - Evaluation criteria for IT security - Part 2: Security functional components)

________________

В Российской Федерации действует ГОСТ Р ИСО/МЭК 15408-2-2013 "Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные компоненты безопасности".
 

[11]

Международный стандарт МЭК 61508-2:2010
 

Системы электрические/электронные/программируемые электронные, связанные с функциональной безопасностью. Часть 2. Требования к электрическим/электронным/программируемым электронным системам, связанным с безопасностью

 

(IEC 61508-2:2010)

(Functional safety of electrical/electronic/programmable electronic safety-related system - Part 2: Requirements for electrical/electronic/programmable electronic safety-related system)

________________

В Российской Федерации действует ГОСТ Р МЭК 61508-2-2012 "Функциональная безопасность систем электрических, электронных, программируемых электронных, связанных с безопасностью. Часть 2. Требования к системам" (раздел 7).
 

[12]

Международный стандарт МЭК 61000-4-8:2009
 

Электромагнитная совместимость. Часть 4-8: Методики испытаний и измерений. Испытание на помехоустойчивость в условиях магнитного поля промышленной частоты

 

(IEC 61000-4-8:2009)

[Electromagnetic compatibility (EMC)) - Part 4-8: Testing and measurement techniques - Power frequency magnetic field immunity test]

________________

В Российской Федерации действует ГОСТ Р 50648-94 (МЭК 1000-4-8-93) "Совместимость технических средств электромагнитная. Устойчивость к магнитному полю промышленной частоты. Технические требования и методы испытаний".
 

[13]

Международный стандарт МЭК 61000-4-16 (1998)
 

Электромагнитная совместимость. Часть 4-16. Методики испытаний и измерений. Раздел 16. Испытания на устойчивость к наведенным помехам общего вида в диапазоне частот от 0 до 150 кГц

 

(IEC 61000-4-16:1998)

[Electromagnetic compatibility (EMC)) - Part 4-16: Testing and measurement techniques - Test for immunity to conducted common mode disturbances in the frequency range 0 Hz to 150 kHz]

________________

В Российской Федерации действует ГОСТ Р 51317.4.16-2000 (МЭК 61000-4-16-98) "Совместимость технических средств электромагнитная. Устойчивость к кондуктивным помехам в полосе частот от 0 до 150 кГц. Требования и методы испытаний" (раздел 5 и приложение А).
 

 

 

 

УДК 621.39:006.354

МКС 45.020

     Ключевые слова: безопасность, требования безопасности, железнодорожная электросвязь

 

 

 

 

 

Чат GPT

Вверх