Дата введения 2017-09-01 ПредисловиеПредисловие
Цели, основные принципы и общие правила проведения работ по межгосударственной стандартизации установлены ГОСТ 1.0 "Межгосударственная система стандартизации. Основные положения" и ГОСТ 1.2 "Межгосударственная система стандартизации. Стандарты межгосударственные, правила и рекомендации по межгосударственной стандартизации. Правила разработки, принятия, обновления и отмены"
Сведения о стандарте 1 ПОДГОТОВЛЕН Федеральным государственным унитарным предприятием "Всероссийский научно-исследовательский институт стандартизации и сертификации в машиностроении" (ВНИИНМАШ) и Открытым акционерным обществом "Научно-исследовательский и проектно-конструкторский институт информатизации, автоматизации и связи на железнодорожном транспорте" (ОАО "НИИАС") 2 ВНЕСЕН Межгосударственным техническим комитетом по стандартизации МТК 524 "Железнодорожный транспорт" 3 ПРИНЯТ Межгосударственным советом по стандартизации, метрологии и сертификации (протокол от 25 октября 2016 г. N 92-П)
За принятие проголосовали:
4 Приказом Федерального агентства по техническому регулированию и метрологии от 6 декабря 2016 г. N 1955-ст межгосударственный стандарт ГОСТ 33897-2016 введен в действие в качестве национального стандарта Российской Федерации с 1 сентября 2017 г. 5 Настоящий стандарт подготовлен на основе применения ГОСТ Р 54958-2012* ________________ * Приказом Федерального агентства по техническому регулированию и метрологии от 6 декабря 2016 г. N 1955-ст национальный стандарт ГОСТ Р 54598-2012 отменен с 1 сентября 2017 г. 6 ВВЕДЕН ВПЕРВЫЕ
7 ПЕРЕИЗДАНИЕ. Июнь 2020 г.
Информация о введении в действие (прекращении действия) настоящего стандарта и изменений к нему на территории указанных выше государств публикуется в указателях национальных стандартов, издаваемых в этих государствах, а также в сети Интернет на сайтах соответствующих национальных органов по стандартизации.
В случае пересмотра, изменения или отмены настоящего стандарта соответствующая информация будет опубликована на официальном интернет-сайте Межгосударственного совета по стандартизации, метрологии и сертификации в каталоге "Межгосударственные стандарты" 1 Область применения1 Область применения
Настоящий стандарт распространяется на средства (технические и программные), системы, сети и виды железнодорожной электросвязи (далее - объекты железнодорожной электросвязи).
Настоящий стандарт устанавливает правила и методы контроля, испытаний и измерений с целью установления соответствия объектов железнодорожной электросвязи предъявляемым к ним требованиям безопасности по ГОСТ 33397.
2 Нормативные ссылки2 Нормативные ссылки
В настоящем стандарте использованы нормативные ссылки на следующие межгосударственные стандарты:
ГОСТ 9.407 Единая система защиты от коррозии и старения. Покрытия лакокрасочные. Метод оценки внешнего вида
ГОСТ 14254 (IEC 60529:2013) Степени защиты, обеспечиваемые оболочками (Код IP)
ГОСТ 15150 Машины, приборы и другие технические изделия. Исполнения для различных климатических районов. Категории, условия эксплуатации, хранения и транспортирования в части воздействия климатических факторов внешней среды
ГОСТ 23216 Изделия электротехнические. Хранение, транспортирование, временная противокоррозионная защита, упаковка. Общие требования и методы испытаний
ГОСТ 27483 (IEC 695-2-1-80) Испытания на пожароопасность. Методы испытаний. Испытания нагретой проволокой
ГОСТ 27484 (IEC 695-2-2-80) Испытания на пожароопасность. Методы испытаний. Испытания горелкой с игольчатым пламенем
ГОСТ 27924 (IEC 695-2-3-84) Испытания на пожароопасность. Методы испытаний. Испытания на плохой контакт при помощи накальных элементов
ГОСТ 28198 (IEC 68-1-88) Основные методы испытаний на воздействие внешних факторов. Часть 1. Общие положения и руководство
ГОСТ 28199 (IEC 68-2-1-74) Основные методы испытаний на воздействие внешних факторов. Часть 2. Испытания. Испытание А: Холод
ГОСТ 28200 (IEC 68-2-2-74) Основные методы испытаний на воздействие внешних факторов. Часть 2. Испытания. Испытание В: Сухое тепло
ГОСТ 28201 (IEC 68-2-3-69) Основные методы испытаний на воздействие внешних факторов. Часть 2. Испытания. Испытание Са: Влажное тепло, постоянный режим
ГОСТ 28203 (IEC 68-2-6-82) Основные методы испытаний на воздействие внешних факторов. Часть 2. Испытания. Испытание Fc и руководство: Вибрация (синусоидальная)
ГОСТ 28204 (IEC 68-2-7-83) Основные методы испытаний на воздействие внешних факторов. Часть 2. Испытания. Испытание Ga и руководство: Линейное ускорение
ГОСТ 28206 (IEC 68-2-10-88) Основные методы испытаний на воздействие внешних факторов. Часть 2. Испытания. Испытание J и руководство: Грибостойкость
ГОСТ 28209 (IEC 68-2-14-84) Основные методы испытаний на воздействие внешних факторов. Часть 2. Испытания. Испытание N: Смена температуры ГОСТ 28212 (IEC 68-2-21-83) Основные методы испытаний на воздействие внешних факторов. Часть 2. Испытания. Испытание U: Прочность выводов и их креплений к корпусу изделий
ГОСТ 28213 (IEC 68-2-27-87) Основные методы испытаний на воздействие внешних факторов. Часть 2. Испытания. Испытание Ea и руководство: Одиночный удар
ГОСТ 28215 (IEC 68-2-29-87) Основные методы испытаний на воздействие внешних факторов. Часть 2. Испытания. Испытание Eb и руководство: Многократные удары
ГОСТ 28216 (IEC 68-2-30-87) Основные методы испытаний на воздействие внешних факторов. Часть 2. Испытания. Испытание Db и руководство: Влажное тепло, циклическое (12 + 12-часовой цикл)
ГОСТ 28217 (IEC 68-2-31-69) Основные методы испытаний на воздействие внешних факторов. Часть 2. Испытания. Испытание Ec: Падение и опрокидывание, предназначенное в основном для аппаратуры
ГОСТ 28218 (IEC 68-2-32-75) Основные методы испытаний на воздействие внешних факторов. Часть 2. Испытания. Испытание Ed: Свободное падение
ГОСТ 28220 (IEC 68-2-34-73) Основные методы испытаний на воздействие внешних факторов. Часть 2. Испытания. Испытание Fd: Широкополосная случайная вибрация. Общие требования
ГОСТ 28221 (IEC 68-2-35-73) Основные методы испытаний на воздействие внешних факторов. Часть 2. Испытания. Испытание Fda: Широкополосная случайная вибрация. Высокая воспроизводимость
ГОСТ 28222 (IEC 68-2-36-73) Основные методы испытаний на воздействие внешних факторов. Часть 2. Испытания. Испытание Fdb: Широкополосная случайная вибрация. Средняя воспроизводимость
ГОСТ 28223 (IEC 68-2-37-73) Основные методы испытаний на воздействие внешних факторов. Часть 2. Испытания. Испытание Fdc: Широкополосная случайная вибрация. Низкая воспроизводимость
ГОСТ 28224 (IEC 68-2-38-77) Основные методы испытаний на воздействие внешних факторов. Часть 2. Испытания. Испытание Z/AD: Составное циклическое испытание на воздействие температуры и влажности
ГОСТ 28226 (IEC 68-2-42-82) Основные методы испытаний на воздействие внешних факторов. Часть 2. Испытания. Испытание Кс: Испытание контактов и соединений на воздействие двуокиси серы
ГОСТ 28234 (IEC 68-2-52-84) Основные методы испытаний на воздействие внешних факторов. Часть 2. Испытания. Испытание Kb: соляной туман, циклическое (раствор хлорида натрия) ГОСТ 30428 Совместимость технических средств электромагнитная. Радиопомехи индустриальные от аппаратуры проводной связи. Нормы и методы испытаний
ГОСТ 30429 Совместимость технических средств электромагнитная. Радиопомехи индустриальные от оборудования и аппаратуры, устанавливаемых совместно со служебными радиоприемными устройствами гражданского назначения. Нормы и методы испытаний
ГОСТ 30804.4.2 (IEC 61000-4-2:2008) Совместимость технических средств электромагнитная. Устойчивость к электростатическим разрядам. Требования и методы испытаний
ГОСТ 30804.4.3 (IEC 61000-4-3:2006) Совместимость технических средств электромагнитная. Устойчивость к радиочастотному электромагнитному полю. Требования и методы испытаний
ГОСТ 30804.4.4 (IEC 61000-4-4:2004) Совместимость технических средств электромагнитная. Устойчивость к наносекундным импульсным помехам. Требования и методы испытаний
ГОСТ 30804.4.5 (IEC 61000-4-5-95) Совместимость технических средств электромагнитная. Устойчивость к микросекундным импульсным помехам большой энергии. Требования и методы испытаний ________________ В Российской Федерации действует ГОСТ Р 51317.4.5-99 (МЭК 61000-4-5-95).
ГОСТ 30804.4.6 (IEC 61000-4-6-96) Совместимость технических средств электромагнитная. Устойчивость к кондуктивным помехам, наведенным радиочастотными электромагнитными полями. Требования и методы испытаний ________________ В Российской Федерации действует ГОСТ Р 51317.4.6-99 (МЭК 61000-4-6-96).
ГОСТ 30804.4.11 (IEC 61000-4-11:2004) Совместимость технических средств электромагнитная. Устойчивость к провалам, кратковременным прерываниям и изменениям напряжения электропитания. Требования и методы испытаний
ГОСТ 30804.6.3 (IEC 61000-6-3:2006) Совместимость технических средств электромагнитная. Электромагнитные помехи от технических средств, применяемых в жилых, коммерческих зонах и производственных зонах с малым энергопотреблением. Нормы и методы испытаний
ГОСТ 30804.6.4 (IEC 61000-6-4:2006) Совместимость технических средств электромагнитная. Электромагнитные помехи от технических средств, применяемых в промышленных зонах. Нормы и методы испытаний
ГОСТ 30805.14.1 (CISPR 14-1:2005) Совместимость технических средств электромагнитная. Бытовые приборы, электрические инструменты и аналогичные устройства. Радиопомехи индустриальные. Нормы и методы измерений
ГОСТ 30805.22 (CISPR 22:2006) Совместимость технических средств электромагнитная. Оборудование информационных технологий. Радиопомехи индустриальные. Нормы и методы измерений
ГОСТ 33397 Железнодорожная электросвязь. Общие требования безопасности
ГОСТ 33398 Железнодорожная электросвязь. Правила защиты проводной связи от влияния тяговой сети электрифицированных железных дорог постоянного и переменного тока
ГОСТ 33436.2 (IEC 62236-2:2008) Совместимость технических средств электромагнитная. Системы и оборудование железнодорожного транспорта. Часть 2. Электромагнитные помехи от железнодорожных систем в целом во внешнюю окружающую среду. Требования и методы испытаний
ГОСТ 33436.3-1 (IEC 62236-3-1:2008) Совместимость технических средств электромагнитная. Системы и оборудование железнодорожного транспорта. Часть 3-1. Железнодорожный подвижной состав. Требования и методы испытаний
ГОСТ 33889 Электросвязь железнодорожная. Термины и определения
Примечание - При пользовании настоящим стандартом целесообразно проверить действие ссылочных стандартов и классификаторов на официальном интернет-сайте Межгосударственного совета по стандартизации, метрологии и сертификации (www.easc.by) или по указателям национальных стандартов, издаваемым в государствах, указанных в предисловии, или на официальных сайтах соответствующих национальных органов по стандартизации. Если на документ дана недатированная ссылка, то следует использовать документ, действующий на текущий момент, с учетом всех внесенных в него изменений. Если заменен ссылочный документ, на который дана датированная ссылка, то следует использовать указанную версию этого документа. Если после принятия настоящего стандарта в ссылочный документ, на который дана датированная ссылка, внесено изменение, затрагивающее положение, на которое дана ссылка, то это положение применяется без учета данного изменения. Если ссылочный документ отменен без замены, то положение, в котором дана ссылка на него, применяется в части, не затрагивающей эту ссылку.
3 Термины и определения3 Термины и определения
В настоящем стандарте применены термины по ГОСТ 33889, а также следующие термины с соответствующими определениями: 3.1 аутентификация: Подтверждение того, что отправитель полученных данных соответствует заявленному, или подтверждение того, что равноправный логический объект в какой-либо ассоциации является заявленным логическим объектом. 3.2 безопасность сети электросвязи: Способность сети электросвязи противодействовать определенному множеству угроз, преднамеренных или непреднамеренных дестабилизирующих воздействий на входящие в состав сети средства, линии связи и технологические процессы (протоколы), что может привести к ухудшению качества услуг, предоставляемых сетью электросвязи. 3.3 вредоносная программа: Программа, предназначенная для осуществления несанкционированного доступа к информации и/или воздействия на информацию или ресурсы информационной системы. 3.4 готовность: Способность изделия выполнить требуемую функцию при данных условиях в предположении, что необходимые внешние ресурсы обеспечены.
Примечания 1 Эта способность зависит от сочетания свойств безотказности, ремонтопригодности и поддержки технического обслуживания. 2 "Данные условия" могут включать климатические, технические или экономические обстоятельства.
Необходимые внешние ресурсы, кроме ресурсов технического обслуживания, не влияют на свойство готовности.
3.5 дестабилизирующее воздействие: Действие, источником которого является физический или технологический процесс внутреннего или внешнего по отношению к сети электросвязи характера, приводящее к выходу из строя элементов сети. 3.6 захват баннера: Способ, основанный на переборе комбинаций и используемый для сбора информации о компьютерных системах в сети и службах, работающих на открытых портах. 3.7 инфокоммуникационная структура сети электросвязи: Совокупность информационных ресурсов и инфраструктуры сети электросвязи. 3.8 инфраструктура сети электросвязи: Совокупность средств связи, линий связи, сооружений связи, технологических систем связи, технологий и организационных структур, обеспечивающих информационное взаимодействие компонентов сети электросвязи. 3.9 конфиденциальность: Свойство, позволяющее не давать права на доступ к информации или не раскрывать ее неполномочным лицам, логическим объектам или процессам. 3.10 линейно-кабельные сооружения связи: Объекты инженерной инфраструктуры, созданные или приспособленные для размещения кабелей связи. 3.11 межсетевой экран: Средство защиты, устанавливаемое на стыке двух сетей и защищающее одну сеть от трафика, циркулирующего в другой сети; служит для предотвращения атак извне. 3.12 меры обеспечения безопасности: Набор функций, определяющих возможности механизмов обеспечения безопасности сети электросвязи по непосредственной или косвенной реализации требований к безопасности. 3.13 механизм обеспечения безопасности сети электросвязи: Взаимоувязанная совокупность организационных, аппаратных, программных и программно-аппаратных средств, способов, методов, правил и процедур, используемых для реализации требований к безопасности сети электросвязи. 3.14 нарушитель безопасности (нарушитель) сети электросвязи: Физическое или юридическое лицо, преступная группа, процесс или событие, производящие преднамеренные или непреднамеренные воздействия на инфокоммуникационную структуру сети электросвязи, приводящие к нежелательным последствиям для интересов пользователей услугами связи, операторов связи и/или органов государственного управления. 3.15 неотказуемость: Способность удостоверять имевшее место действие или событие так, чтобы эти события или действия не могли быть позже отвергнуты. 3.16 оконечное абонентское оборудование: Технические средства для передачи и/или приема сигналов электросвязи по линиям связи, подключенные к абонентским линиям и находящиеся в пользовании абонентов или предназначенные для таких целей. 3.17 оператор связи: Юридическое лицо или индивидуальный предприниматель, оказывающие услуги связи на основании соответствующей лицензии. 3.18 плоскость обеспечения безопасности: Определенный тип сетевой операции, защищенной критериями безопасности.
Примечание - Определены следующие плоскости безопасности: плоскость административного управления, плоскость оперативного управления и плоскость конечного пользователя.
3.19 политика безопасности оператора связи: Совокупность документированных правил, процедур, практических приемов или руководящих принципов в области обеспечения безопасности, которыми должен руководствоваться оператор связи. 3.20
3.21
3.22 риск нарушения безопасности сети электросвязи: Вероятность причинения ущерба сети электросвязи или ее компонентам вследствие того, что определенная угроза реализуется в результате наличия определенной уязвимости в сети электросвязи. 3.23 секретность: Свойство информации не подлежать разглашению. 3.24 сеть связи: Технологическая система, включающая в себя средства и линии связи и предназначенная для электросвязи. 3.25 сканер портов: Программное средство, разработанное для поиска средств вычислительной техники, в которых открыты нужные порты.
Примечание - Сканер портов обычно используется системными администраторами для проверки безопасности сетей, а также злоумышленниками для несанкционированного доступа к сети.
3.26 сканер уязвимостей: Программное или аппаратное средство, служащее для осуществления диагностики и мониторинга средств вычислительной техники и позволяющее сканировать сети, средства вычислительной техники и программное обеспечение на предмет обнаружения возможных проблем в системе безопасности, оценивать и устранять уязвимости. 3.27 сниффер: Программа или программно-аппаратное устройство, предназначенное для перехвата и последующего анализа либо только анализа сетевого трафика, предназначенного для других узлов. 3.28
3.29 социальная инженерия: Метод управления действиями человека без использования технических средств, основанный на использовании слабостей человеческого фактора.
Примечание - В информационных системах социальную инженерию рассматривают как незаконный метод получения закрытой информации или информации, которая представляет большую ценность.
3.30 средства вычислительной техники; СВТ: Совокупность математических и технических средств, методов и приемов, которые используются для облегчения и ускорения решения трудоемких задач, связанных с обработкой информации. 3.31 транспортный и функциональный уровни: Уровни представления железнодорожной связи, включающие доступ к ресурсам сети электросвязи, коммутацию (каналов и пакетов) и маршрутизацию (пакетов), а также другие функции по обеспечению передачи информации. 3.32 трафик: Нагрузка, создаваемая потоком вызовов, сообщений и сигналов, поступающих на средства железнодорожной электросвязи. 3.33 угроза безопасности сети электросвязи: Совокупность условий и факторов, создающих потенциальную или реально существующую опасность нанесения ущерба сети электросвязи или ее компонентам. 3.34 управление доступом: Предотвращение несанкционированного использования какого-либо ресурса, включая предотвращение использования ресурса неполномочным способом. 3.35 управление сетью связи: Совокупность организационно-технических мероприятий, направленных на обеспечение функционирования сети связи, в том числе регулирование трафика. 3.36 уровень безопасности: Ряд факторов, способствующих обеспечению сетевой защиты.
Примечание - Определено три уровня безопасности: безопасность на уровне инфраструктуры, безопасность на транспортном и функциональном уровнях, безопасность на уровне услуг, приложений и управления.
3.37 уровень инфраструктуры: Уровень представления железнодорожной связи, включающий средства связи, линии связи, сооружения связи, технологические системы связи, технологии и организационные структуры, обеспечивающие информационное взаимодействие компонентов сети электросвязи. 3.38 уровень услуг, приложений и управления: Уровень представления железнодорожной связи, включающий поставщиков и пользователей услуг электросвязи, поставщиков и пользователей приложений и связующего программного обеспечения, а также функции по управлению процессами передачи информации между сетью электросвязи, поставщиками и пользователями. 3.39 устойчивость функционирования сети электросвязи: Способность сети электросвязи выполнять свои функции при выходе из строя части элементов сети в результате дестабилизирующих воздействий. 3.40 уязвимость сети электросвязи: Недостаток или слабое место в средстве связи, технологическом процессе (протоколе) обработки/передачи информации, мероприятиях и механизмах обеспечения безопасности сети электросвязи, позволяющие нарушителю совершать действия, приводящие к успешной реализации угрозы безопасности. 3.41 функциональная безопасность сети железнодорожной электросвязи: Свойство сети железнодорожной электросвязи, связанной с безопасностью, удовлетворительно выполнять требуемые функции безопасности при всех предусмотренных условиях в течение заданного периода времени. 3.42 целостность данных: Способность данных не подвергаться изменению или аннулированию в результате несанкционированного доступа. 3.43
4 Общие положения4 Общие положения
4.1 Средства (оборудование) железнодорожной электросвязи относят к следующим видам:
- средства железнодорожной электросвязи, выполняющие функции систем передачи;
- средства железнодорожной электросвязи, выполняющие функции систем коммутации;
- интегрированные средства железнодорожной электросвязи, выполняющие функции как систем передачи, так и систем коммутации;
- средства железнодорожной электросвязи, выполняющие функции систем управления и мониторинга;
- средства тактовой сетевой синхронизации;
- оборудование, используемое для учета объема оказанных услуг связи в сетях связи общего пользования;
- оборудование, обеспечивающее выполнение установленных действий при проведении оперативно-разыскных мероприятий;
- средства железнодорожной радиосвязи;
- оконечное абонентское оборудование;
- кабели связи и линейно-кабельные сооружения;
- антенно-фидерные устройства и антенно-мачтовые сооружения железнодорожной радиосвязи;
- оборудование, реализующее дополнительные сетевые услуги;
- оборудование электропитания средств железнодорожной электросвязи.
Подсистема инфраструктуры железнодорожного транспорта - железнодорожная электросвязь включает в себя следующие сети:
- первичную (транспортную) сеть;
- вторичные сети железнодорожной электросвязи, к которым относят: 1) сеть оперативно-технологической связи; 2) сеть общетехнологической телефонной связи; 3) железнодорожную телеграфную сеть; 4) сеть передачи данных оперативно-технологического назначения; 5) сеть передачи данных общетехнологического назначения; 6) сеть технологической спутниковой связи и др.
По территориальному признаку вторичные сети делятся на магистральные, дорожного уровня, зоновые (железнодорожной радиосвязи), местные или станционные.
Системы железнодорожной электросвязи включают:
- систему технологической аудиоконференцсвязи;
- систему технологической видеоконференцсвязи;
- систему документированной регистрации служебных переговоров;
- централизованную интегрированную систему связи для информирования пассажиров, оповещения работающих на железнодорожных путях и парковой станционной связи;
- систему поездной радиосвязи;
- систему станционной радиосвязи;
- систему ремонтно-оперативной радиосвязи;
- систему передачи данных по радиоканалу;
- систему мониторинга и администрирования сети железнодорожной электросвязи;
- систему тактовой сетевой синхронизации;
- систему оперативно-разыскных мероприятий и др.
Виды железнодорожной оперативно-технологической связи:
- диспетчерские связи (поездная диспетчерская связь, энергодиспетчерская связь, линейно-путевая связь, связь локомотивного диспетчера, вагонно-распорядительная диспетчерская связь, маневровая диспетчерская связь, диспетчерская связь для управления маневровой и грузовой деятельностью центра управления местной работой, служебная связь электромехаников сигнализации, централизации и блокировки, служебная связь электромехаников связи);
- постанционная связь;
- перегонная связь;
- поездная межстанционная связь;
- станционно-распорядительная связь;
- связь с охраняемым переездом;
- стрелочная телефонная связь;
- связь с местом аварийно-восстановительных работ;
- двухсторонняя парковая связь. 4.2 Методы контроля, установленные настоящим стандартом, являются основой для разработки методик контроля, применяемых для оценок и испытаний средств, сетей и систем железнодорожной электросвязи, а также их составных частей на соответствие требованиям безопасности на стадиях разработки, производства, проектирования и эксплуатации. 4.3 К видам методов контроля требований безопасности объектов железнодорожной электросвязи относятся:
- экспертно-расчетные методы на основе экспертизы проектной документации и/или проектов технической документации и расчетов на аналитической модели, которые могут быть применены на стадии разработки, на проектных стадиях, на этапах изготовления и предварительных испытаний опытных образцов составных частей, сборки и предварительных испытаний объекта железнодорожной электросвязи;
- имитационное моделирование, которое может быть применено на стадиях разработки и на проектных стадиях;
- методы с проведением испытаний: 1) испытания на этапах изготовления и предварительных заводских испытаниях опытных образцов, составных частей, сборки и предварительных заводских испытаниях объекта железнодорожной электросвязи. Программы испытаний предусматривают: физическое моделирование отказов; испытания на электробезопасность, на стойкость к воздействию механических нагрузок и климатических факторов; испытания на электромагнитную совместимость в соответствии с [1]; 2) эксплуатационные испытания (при вводе в опытную эксплуатацию, в процессе опытной эксплуатации, контрольные), которые заключаются в испытаниях на электромагнитную совместимость в соответствии с ГОСТ 33436.2 и ГОСТ 33436.3-1, в физическом моделировании отказов, в регистрации отказов и сбоев объекта железнодорожной электросвязи и/или его составных частей в течение всего срока опытной эксплуатации, выявления защитных и опасных отказов и анализа результатов предшествующих испытаний; 3) приемочные испытания, которые заключаются в регистрации отказов и сбоев объекта железнодорожной электросвязи и/или его составных частей перед вводом в постоянную эксплуатацию, выявления защитных и опасных отказов и анализа результатов опытной эксплуатации с учетом устранения замечаний, выявленных в процессе опытной эксплуатации;
- ускоренные натурные испытания на соответствие требованиям безопасности, проводимые на реальных объектах железнодорожной электросвязи с имитацией ошибок программных средств, операторов, в передаваемой информации, сбоев и отказов технических средств, которые могут быть применены на всех этапах жизненного цикла после завершения этапов изготовления и предварительных испытаний опытных образцов составных частей, сборки и предварительных испытаний объекта железнодорожной электросвязи. Этот метод позволяет сократить время, необходимое для получения требуемых данных о выполнении требований безопасности объектами железнодорожной электросвязи. Описание метода ускоренных натурных испытаний на реальных объектах железнодорожной электросвязи с имитацией ошибок приведено в приложении А;
- сбор и статистическая обработка данных об отказах в процессе постоянной эксплуатации о результатах эксплуатации всех объектов железнодорожной электросвязи одного исполнения в соответствии с [2], включая анализ документов эксплуатационного персонала, в которых фиксируются соответствующие результаты. 4.4 Отбор образцов объектов железнодорожной электросвязи для использования на добровольной основе для оценки соответствия минимально необходимым требованиям безопасности проводят согласно требованиям нормативных документов, действующим на территории государства, принявшего стандарт. _______________ В Российской Федерации действует ПР 50.3002-95 "Правила по сертификации. Общий порядок обращения с образцами, используемыми пpи проведении обязательной сертификации продукции". Утв. Госстандартом РФ 8 февраля 1996 г. (разделы 4, 5, 6).
5 Методы контроля требований по обеспечению безопасности средств, систем и сетей железнодорожной электросвязи 5 Методы контроля требований по обеспечению безопасности средств, систем и сетей железнодорожной электросвязи 5.1 Методы контроля требований по обеспечению безопасности на уровне инфраструктуры железнодорожной электросвязи5.1 Методы контроля требований по обеспечению безопасности на уровне инфраструктуры железнодорожной электросвязи
5.1.1 Методы контроля организационных требований безопасности 5.1.1.1 При контроле предоставляемой технической, нормативной и эксплуатационной документации проводят проверку наличия всех требуемых документов. Затем проверяют соответствие содержания и оформления документации установленным требованиям. 5.1.1.2 Контроль учета в документах информации о выполненных работах и состоянии объектов железнодорожной электросвязи на стадии эксплуатации проводят методом проверки наличия, содержания и правильности оформления следующей документации: журналов, актов, электронных баз данных по эксплуатации. 5.1.1.3 Проверку ограничения доступа к объектам инфраструктуры железнодорожной электросвязи на стадии эксплуатации проводят методом визуального контроля выполнения требований по [3]. 5.1.1.4 Контроль ведения учета лиц, получивших и использовавших доступ к объектам инфраструктуры железнодорожной электросвязи, проводят методом проверки наличия, содержания и правильности оформления журналов регистрации доступа к указанным объектам.
5.1.2 Методы контроля технических требований безопасности 5.1.2.1 Проверка требований к элементам конструкции
Проверку требований к элементам конструкции проводят следующими методами, номенклатуру которых определяют по исполнению проверяемого изделия, а применяют в любой последовательности:
- подвергают изделие визуальному осмотру, сличению с соответствующими чертежами и нормативной документацией без применения специального оборудования;
- измеряют размеры изделия и сличают их с указанными на соответствующих чертежах;
- проверяют качество антикоррозионных лакокрасочных поверхностей по ГОСТ 9.407;
- взвешивают изделие и сличают результаты взвешивания с чертежами;
- проверяют (на опытных образцах и/или на этапе постановки на производство) соответствие изделия классу защиты от попадания внутрь его оболочки твердых предметов и воды, установленному в его технической документации, по ГОСТ 14254;
- проверяют изделие методом испытания на пылезащищенность согласно первой характеристической цифре класса защиты в среде неабразивной проводящей пыли - для изделий классов К4, К4.1, К8, К9 в соответствии с Б.1 (приложение Б), предназначенных для эксплуатации без применения средств вторичной защиты; - проверяют изделие методом испытания на стойкость к динамическому (абразивному) воздействию пыли согласно первой характеристической цифре класса защиты в среде абразивной непроводящей пыли - для изделий классов К4, К4.1, К8, К9 в соответствии с Б.1 (приложение Б), предназначенных для эксплуатации с применением средств вторичной защиты;
- проверяют изделие методом испытания на пыленепроницаемость согласно первой характеристической цифре класса защиты в среде неабразивной непроводящей пыли - для изделий классов К1, К1.1, К2, К3, К3.1, К5, К5.1, К6, К7, К8.1 в соответствии с Б.1 (приложение Б);
- проверяют изделие соответствующим методом испытания согласно первой характеристической цифре класса защиты - для изделий других классов в соответствии с Б.1 (приложение Б);
- проверяют изделие соответствующим методом испытания на стойкость к воздействию воды - для изделий всех классов в соответствии с Б.1 (приложение Б) согласно второй характеристической цифре класса защиты;
- проверяют правильность электромонтажа изделия на соответствие его электрическим схемам методом прозвонки;
- проверяют прочность выводов и их креплений на растяжение, нажим, изгиб, скручивание и крутящий момент по ГОСТ 28212;
- проверяют, что органы управления и регулировки работают без усилий и заеданий и надежно фиксируются во всех требуемых положениях;
- проверяют (на опытных образцах и/или на этапе постановки на производство) отсутствие возможности возникновения факторов пожароопасности методами ГОСТ 27483, ГОСТ 27484 и/или ГОСТ 27924 в соответствии с указанными в техдокументации изделия элементами, перегрев которых возможен;
- для изделий, в технической документации которых приведено требование защиты от статического электричества, измеряют значения потенциала статического электричества в указанных в документации контрольных точках (на электрорадиоэлементах, контактах, выводах, участках цепей и т.п.) любым электростатическим вольтметром. За результат измерений принимают максимальное значение потенциала статического электричества.
Изделие считают отвечающим требованиям к конструкции, если оно соответствует всем требованиям его электрических схем и чертежей. Контроль соответствия требованиям к электрической прочности изоляции проводят в такой последовательности: а) подготавливают изделие к испытанию в соответствии с требованиями, установленными в технической документации изделия (объединяют контакты); б) испытательную установку подключают к одной из проверяемых цепей и устанавливают ее мощность, исходя из испытательного напряжения данной цепи, в соответствии с таблицей 1. Вид и значение испытательного напряжения устанавливаются соответствующими нормами электрической прочности и электрического сопротивления изоляции;
Таблица 1 - Мощность испытательной установки
в) далее в соответствии с видом испытательного напряжения: 1) либо испытательное напряжение переменного тока практически синусоидальной формы частотой 50 Гц плавно повышают от нуля до значения, установленного для проверяемой цепи, и через 1 мин плавно снижают его до нуля (скорость изменения испытательного напряжения - максимально допускаемая испытательной установкой для напряжения данного вида); 2) либо на проверяемую цепь подают один импульс испытательного напряжения длительностью 1,2 мкс или 50 мкс с амплитудой, установленной для проверяемой цепи; г) выключают испытательную установку и отключают ее от проверяемой цепи; д) повторяют действия, указанные в перечислениях а)-г), для остальных проверяемых цепей; е) восстанавливают изделие.
Изделие считают отвечающим требованиям к электрической прочности изоляции, если во время испытаний не произошло пробоя или поверхностного перекрытия изоляции.
Контроль соответствия требованиям к электрическому сопротивлению изоляции проводят в такой последовательности: а) подготавливают изделие к испытанию в соответствии с требованиями, установленными в технической документации изделия (объединяют контакты); б) прибор (омметр, мегаомметр) подключают к одной из проверяемых цепей. Подают на проверяемую цепь испытательное напряжение, выбираемое согласно таблице 2 в соответствии с напряжением данной цепи, до установления показаний прибора, после чего поддерживают выходное напряжение прибора постоянным в течение 1 мин;
Таблица 2 - Испытательное напряжение
в) сравнивают показания прибора со значением электрического сопротивления изоляции, указанным для проверяемой цепи, сразу после этого плавно уменьшают его выходное напряжение до нуля с максимально допускаемой прибором скоростью и отключают его от проверяемой цепи; г) повторяют действия, указные в перечислениях а)-в), для остальных проверяемых цепей; д) восстанавливают изделие.
Изделие считают отвечающим требованиям к электрическому сопротивлению изоляции, если значения электрического сопротивления изоляции всех его проверяемых цепей не менее значений, установленных для этих цепей.
Проверку соответствия требований по устойчивости к дестабилизирующим воздействиям проводят с использованием следующих методов:
- испытания на вибростойкость должны быть выполнены: 1) методами Fd по ГОСТ 28220 для изделий, которые в условиях эксплуатации подвергаются воздействию вибраций, имеющих случайный характер:
- методом Fda по ГОСТ 28221 (широкополосная случайная вибрация высокой воспроизводимости) для испытаний опытных образцов;
- методом Fdb по ГОСТ 28222 (широкополосная случайная вибрация средней воспроизводимости) для испытаний опытных образцов;
- методом Fdc по ГОСТ 28223 (широкополосная случайная вибрация низкой воспроизводимости) для испытаний на этапах постановки на производство и установившегося производства; 2) методами Fc по ГОСТ 28203 (синусоидальная вибрация) для изделий, которые в условиях эксплуатации подвергаются воздействиям вибраций, имеющих гармонический характер, в том числе:
- методом качания частоты для испытаний опытных образцов;
- методом фиксированных частот для испытаний на этапах постановки на производство и установившегося производства.
При отсутствии соответствующего измерительного оборудования допускается применять методы Fc также для изделий, которые подвергаются воздействию вибраций, имеющих случайный характер, что должно быть согласовано между заказчиком (организацией, эксплуатирующей изделие) и исполнителем (производителем или поставщиком изделия) с приоритетом мнения заказчика;
- испытания на смену температуры должны быть выполнены по ГОСТ 28209: 1) методом Na (смена температуры при заданном времени переноса) для испытаний изделий по условиям транспортирования и хранения, а также изделий классов К3, К3.1, К4, К4.1, К5, К5.1, К6, К7, К9 по условиям применения по назначению в соответствии с Б.2.2 (приложение Б); 2) методом Nb (смена температуры с заданной скоростью изменения) для испытаний изделий классов К2, К8, К8.1 по условиям применения по назначению в соответствии с Б.2.2 (приложение Б);
- испытания на сухое тепло и холод должны быть выполнены по ГОСТ 28200 и ГОСТ 28199 соответственно: 1) методами Ba, Аа (испытания нетеплорассеивающих изделий при быстром изменении температуры) для испытаний изделий по условиям транспортирования и хранения, а также нетеплорассеивающих изделий классов К4, К4.1, К5, К5.1, К6, К7, К9 по условиям применения по назначению в соответствии с Б.2.2 (приложение Б); 2) методами Bb, Ab (испытания нетеплорассеивающих изделий при постепенном изменении температуры) для испытаний нетеплорассеивающих изделий классов К2, К3, К3.1, К8, К8.1 по условиям применения по назначению в соответствии с Б.2.2 (приложение Б); 3) методами Bc, Ad (испытания теплорассеивающих изделий при быстром изменении температуры) для испытаний изделий по условиям транспортирования и хранения, а также теплорассеивающих изделий классов К4, К4.1, К5, К5.1, К6, К7, К9 по условиям применения по назначению в соответствии с Б.2.2 (приложение Б); 4) методами Bd, Ad (испытания теплорассеивающих изделий при постепенном изменении температуры) для испытаний изделий по условиям транспортирования и хранения, а также теплорассеивающих изделий классов К2, К3, К3.1, К8, К8.1 по условиям применения по назначению в соответствии с Б.2.2 (приложение Б).
Определение (не)теплорассеивающих изделий - по ГОСТ 28200, ГОСТ 28199.
В состав испытания на холод может быть включено испытание на стойкость к воздействию инея и росы, которое представляет собой контроль качества функционирования изделия через каждый час в течение всего времени восстановления в нормальных климатических условиях после воздействия низкой температуры Та;
- испытания на влажное тепло должны быть выполнены: 1) методом Z/АД по ГОСТ 28224 (составное циклическое испытание на воздействие температуры и влажности), рекомендуемым для любых испытаний; 2) методом Са по ГОСТ 28201 (испытание на влажное тепло, постоянный режим), допускаемым для испытаний изделий классов К2, К3, К3.1, К8, К8.1 по условиям применения по назначению в соответствии с Б.2.2 (приложение Б); 3) методом Дb по ГОСТ 28216 (испытание на влажное тепло циклическое, "12+12"-часовой цикл, вариант 2), допускаемым для испытаний: по условиям транспортирования и хранения; изделий классов К2, К3, К3.1, К8, К8.1, не имеющих пропитываемых обмоток, и изделий классов К4, К4.1, К5, К5.1, К6, К7, К9 по условиям применения по назначению в соответствии с приложением Б.
Методы Са и Дb применяют при отсутствии необходимого испытательного оборудования для испытания методом Z/АД.
Все перечисленные методы являются ускоренными со значениями параметров испытательных режимов, эквивалентными нормам воздействий, указанным в приложении Б;
- испытание на ударостойкость (многократные удары) должно быть выполнено методом Еb по ГОСТ 28215;
- испытание на ударостойкость (одиночный удар) должно быть выполнено методом Еа по ГОСТ 28213;
- испытание на стойкость к воздействию линейного ускорения должно быть выполнено методом Ga по ГОСТ 28204;
- испытание на стойкость при падении и опрокидывании должно быть выполнено одним из методов Еc по ГОСТ 28217 (падение на грань, на угол и/или опрокидывание), выбираемым разработчиком;
- испытание на стойкость при свободном падении должно быть выполнено методом Ed, вариант 2 по ГОСТ 28218 (свободное падение повторяемое);
- испытания на стойкость к воздействию пыли должны быть выполнены методами по ГОСТ 14254;
- испытания на грибостойкость должны быть выполнены методом J ГОСТ 28206 по вариантам 1 (степень жесткости 28 или 84 дня) или 2 (метод выбирает разработчик);
- испытания на коррозионную стойкость (соляной туман) должны быть выполнены методом Kb по ГОСТ 28234 при испытаниях: 1) по условиям транспортирования и хранения - со степенью жесткости 1; 2) по условиям применения по назначению - со степенью жесткости 2;
- испытания на коррозионную стойкость (соединения серы) должны быть выполнены методом Кс по ГОСТ 28226;
- испытания на прочность при транспортировании (на транспортную тряску) рекомендуется выполнять по ГОСТ 23216 на стенде имитации транспортирования методом Z/FE: изделие крепят в центре платформы стола стенда и подвергают воздействию нагрузок с условной частотой в течение установленного времени выдержки Т. Частоту , Гц, устанавливают в соответствии с предполагаемым расстоянием транспортирования , км, и с видом применяемых колес стенда (резиновые/стальные). Время Т определяют из расчета, что один час испытаний на стенде имитации транспортирования с резиновыми (стальными) колесами соответствует транспортированию автомобильным транспортом на расстояние =200 (1000) км. 5.1.2.2 Проверка требований к монтажу, эксплуатации и ремонту
Проверку требований к монтажу проводят методом визуального контроля монтажа и определения его соответствия требованиям технической и проектной документации к монтажу.
Проверку требований к эксплуатации проводят методом сравнения способов и режимов эксплуатации с требованиями эксплуатационной и технологической документации (руководства по эксплуатации, руководства оператора, технологических карт и др.), а также следующими методами:
- проверку защиты оборудования от перебоев в подаче электроэнергии и других сбоев, связанных с электричеством по [3] (пункт 9.2.2), проводят методом отключения основного ввода электроэнергии. При этом оборудование должно продолжать работу, используя резервный ввод электропитания, либо источник бесперебойного электропитания, либо резервный генератор электропитания;
- проверку соответствия требованиям к стойкости при изменениях напряжения, частоты и силы тока электропитания осуществляют в такой последовательности: 1) проверяют соответствие установленному критерию качества функционирования при электропитании изделия от регламентируемых источников с номинальными значениями напряжений, частот и силы токов; 2) проверяют соответствие установленному критерию качества функционирования при электропитании изделия от регламентируемых источников с предельными (минимальными, максимальными) значениями напряжений, частот и/или силы токов.
При всех указанных проверках изделие должно соответствовать установленному критерию качества функционирования.
Проверку требований к ремонту изделия проводят методом сопоставления применяемых способов ремонта и технического обслуживания и способов, установленных требованиями технологической документации (инструкции, технологические карты).
Организация технического контроля в период строительства кабельных линий связи должна предусматривать использование методов и технологий, указанных в нормативных документах, действующих на территории государства, принявшего стандарт. _______________ В Российской Федерации действуют "Правила подвески и монтажа самонесущего волоконно-оптического кабеля на опорах контактной сети и высоковольтных линий автоблокировки". Утв. МПС РФ 16 августа 1999 г. N ЦЭ/ЦИС-677 (раздел 4).
5.1.2.3 Проверку требований к средствам защиты, сигнализации и контроля по [3] проводят методом визуального контроля и оценки выполнения требуемых функций по обеспечению физической безопасности (наличие и исправность средств защиты: защитных пленок для клавиатуры; исправность системы световой и звуковой сигнализации; исправность средств контроля, систем видеонаблюдения и т.п.). 5.1.2.4 Контроль требований к физической защите и защите от воздействия окружающей среды проводят методом визуальной проверки выполнения условий, указанных в [3] (раздел 9). 5.1.3 Методы контроля функциональных требований безопасности 5.1.3.1 Проверку защиты от несанкционированного проникновения на объект инфраструктуры железнодорожной электросвязи проводят методом социальной инженерии [4].
Данный метод может применяться как для получения доступа к информации, системам ее хранения, так и для проникновения на охраняемый объект. Метод социальной инженерии направлен на выстраивание поведенческой модели людей, добровольно и самостоятельно действующих в нужном социальному инженеру направлении. Главными преимуществами социальной инженерии являются простота, дешевизна, невысокая степень риска, отсутствие необходимости применять сложные технические средства и достаточно высокая степень эффективности.
Пример - Злоумышленник получает информацию путем сбора сведений о служащих объекта с помощью обычного телефонного звонка или изучения имен руководителей на сайте компании и в других источниках открытой информации (отчетах, рекламе и т.п.). Используя реальные имена в разговоре с сотрудником службы безопасности, злоумышленник рассказывает придуманную историю, например, что он забыл пропуск, не может попасть на важное совещание и т.п., таким образом, пытаясь проникнуть в организацию под видом ее служащего. 5.1.3.2 Доступность в обслуживании объекта инфраструктуры железнодорожной электросвязи проверяют методом визуального осмотра. Проверяют наличие свободного доступа к шкафам и стойкам с оборудованием, кабельным вводам и кроссам, вводам и распределительным системам электропитания.
5.2 Методы контроля требований по обеспечению безопасности на транспортном и функциональном уровнях железнодорожной электросвязи5.2 Методы контроля требований по обеспечению безопасности на транспортном и функциональном уровнях железнодорожной электросвязи
5.2.1 Методы контроля организационных требований безопасности
Контроль выполнения организационных требований безопасности применительно к объектам железнодорожной электросвязи транспортного и функционального уровней проводят методами, установленными в 5.1.1. 5.2.2 Методы контроля технических требований безопасности 5.2.2.1 Контроль выполнения требований к элементам конструкции применительно к объектам железнодорожной электросвязи транспортного и функционального уровней проводят методами, установленными в 5.1.2.1. 5.2.2.2 Контроль выполнения требований к монтажу, эксплуатации и ремонту применительно к объектам железнодорожной электросвязи транспортного и функционального уровней проводят методами, установленными в 5.1.2.2. 5.2.2.3 Проверку требований к средствам защиты, сигнализации и контроля по [3] проводят методом визуального контроля и оценки выполнения требуемых функций по обеспечению физической безопасности (наличие и исправность средств защиты: электрогерметичность шкафов для оборудования, наличие замков; исправность системы световой и звуковой сигнализации на шкафах и стойках; исправность средств контроля: индикаторов или системы мониторинга и администрирования).
Проверку работоспособности звуковой и световой сигнализации оборудования, а также автоматизированных средств контроля функционирования (системы мониторинга и администрирования) проводят методом имитации всех возможных аварийных состояний, перечень которых установлен в технической документации на оборудование и систему мониторинга и администрирования (отсоединение волоконно-оптического шнура от входного оптического интерфейса системы передачи, имитация битовых ошибок в тракте передачи с помощью измерительного оборудования и т.п.). При этом возникающие аварийные состояния должны отображаться на элементах индикации оборудования с выдачей звукового сигнала, а также на экранах терминалов системы мониторинга и администрирования. 5.2.2.4 Проверку разделения исследуемой сети передачи данных и других сетей межсетевым экраном проводят методом анализа возможности доступа из данной сети к ресурсам других сетей. Проверку отсутствия межсетевых незащищенных соединений проводят методом сканирования портов СВТ одной сети с помощью сканера портов, подключенного к другой сети. Межсетевой доступ должен обеспечиваться только для заданных приложений, заданных протоколов и номеров портов.
Проверку отсутствия межинтерфейсных соединений между интерфейсами первичных и вторичных сетей проводят методом визуального осмотра занятых интерфейсных соединителей оборудования, при необходимости проводится контроль соединяемых интерфейсов методом проверки жил соединительных кабелей с помощью омметра. 5.2.3 Методы контроля функциональных требований безопасности
Проверку соответствия функциональных требований безопасности по [5] (раздел 8) проводят методом анализа отчета системы об идентификации отправителя и получателя при отправке сообщения. Отчет должен содержать сведения о неотказуемости отправления и неотказуемости получения.
При проверке соответствия функциональных требований безопасности по [5] (раздел 10) используют следующие методы: 1) Метод сканирования сети. Этот метод предполагает использование сканера портов с целью определения всех подключенных к сети СВТ (компьютеров, принтеров, коммутаторов, маршрутизаторов и др.), а также сетевых служб, работающих на указанных СВТ. Результат сканирования представляет собой список всех активных СВТ, работающих в соответствующем адресном пространстве, то есть любого устройства, которое имеет сетевой адрес или доступно для любого другого устройства, а также сетевых служб.
Данный метод позволяет:
- выявить СВТ, нелегально подключенные к сети;
- определить уязвимые службы;
- определить отклонения разрешенных служб от определенной в организации политики безопасности;
- приготовиться к испытанию на проникновение в сеть;
- оказать помощь в конфигурировании системы обнаружения вторжений.
Результаты сканирования сети должны быть документально зарегистрированы, а идентифицированные дефекты устранены. В результате сканирования сети могут быть предприняты следующие корректирующие действия:
- исследование и отключение несанкционированно подключенных СВТ;
- блокирование или удаление ненужных и уязвимых служб;
- изменение конфигурации уязвимых СВТ с целью ограничения доступа к уязвимым службам;
- изменение конфигурации межсетевых экранов с целью ограничения внешнего доступа к известной уязвимой службе. 2) Метод сканирования уязвимостей. Данный метод использует концепцию сканирования портов, но на следующем, более высоком уровне. Основным средством реализации данного метода является сканер уязвимостей.
Сканеры уязвимостей предоставляют следующие возможности:
- идентификация активных СВТ в сети;
- идентификация активных и уязвимых служб (портов) на СВТ;
- идентификация приложений и захват баннеров;
- идентификация операционных систем;
- идентификация уязвимостей, связанных с обнаруженными операционными системами и приложениями;
- идентификация неправильной конфигурации СВТ;
- испытание на соответствие политике использования и безопасности приложений компьютера;
- определение необходимости испытания несанкционированного проникновения в сеть.
Результаты сканирования уязвимости должны быть документально зарегистрированы и описаны, а обнаруженные дефекты должны быть устранены. 3) Метод подбора пароля. Данный метод предусматривает использование программы подбора пароля для идентификации паролей, не стойких к подбору. С помощью метода подбора пароля можно удостовериться в том, что пользователи используют достаточно стойкие к подбору пароли. 4) Метод анализа журналов регистрации. Данный метод предполагает анализ различных системных журналов регистрации с целью идентификации отклонения от политики безопасности организации. К системным журналам относятся журналы регистрации межсетевых экранов, записи событий системы обнаружения вторжений, журналы сервера, и любые другие записи событий, которые получены от объектов железнодорожной электросвязи. Анализ журналов регистрации событий может показать динамическую картину функционирования системы, которая может быть сравнена с содержанием политики безопасности. Системные журналы (файлы регистрации выполняемых действий) используют, чтобы удостовериться, что система работает согласно политике безопасности. 5) Метод проверки целостности файлов. Он предусматривает использование программного обеспечения, которое вычисляет и сохраняет контрольную сумму для каждого требуемого файла и организует базу данных контрольных сумм файлов. Каждая контрольная сумма заверяется электронной подписью.
Данное программное обеспечение идентифицирует все изменения файлов, в том числе и неразрешенные. Хранимые контрольные суммы должны периодически обновляться с целью сравнения текущей и сохраненной ранее контрольных сумм файла для идентификации любых его изменений. Эти меры позволяют гарантированно обнаружить внесение изменений в любой из файлов проверяемой группы, а также изменение числа файлов. 6) Метод обнаружения вредоносных программ. Данный метод предусматривает анализ объекта железнодорожной электросвязи на предмет наличия вредоносных программ и другого злонамеренного программного кода с целью нейтрализации негативного воздействия на объект железнодорожной электросвязи. При анализе используют специализированное антивирусное программное обеспечение.
Проверку соответствия функциональных требований безопасности по [5] (раздел 14) проводят методом контроля того, что маршрут или канал связи создан с использованием внутренних и внешних каналов связи, которые предоставляют возможность изолировать идентифицированное подмножество данных и команд функций обеспечения безопасности от остальной части пользовательских данных (с использованием безопасных протоколов передачи данных).
5.3 Методы контроля требований по обеспечению безопасности на уровне приложений, услуг и управления железнодорожной электросвязи5.3 Методы контроля требований по обеспечению безопасности на уровне приложений, услуг и управления железнодорожной электросвязи
5.3.1 Методы контроля организационных требований безопасности
Контроль выполнения организационных требований безопасности на уровне приложений, услуг и управления проводят так же, как на уровне инфраструктуры железнодорожной электросвязи по 5.1.1. 5.3.2 Методы контроля технических требований безопасности
Проверку соответствия требований к эксплуатации программного обеспечения проводят методом сравнения способов эксплуатации с требованиями технической и эксплуатационной документации (руководства пользователя, руководства оператора и др.).
Проверку лицензии на программное обеспечение проводят методом визуального контроля соответствия имеющихся лицензий или сертификатов установленным формам, а также сроков их действия. 5.3.3 Методы контроля функциональных требований безопасности
Проверку соответствия функциональных требований безопасности по [5] (разделы 10, 14) проводят методами, установленными в 5.2.3:
- методом сканирования сети;
- методом сканирования уязвимостей;
- методом подбора пароля;
- методом анализа журналов регистрации;
- методом проверки целостности файлов;
- методом обнаружения вредоносных программ.
5.4 Методы контроля требований и мер по обеспечению безопасности в плоскостях управления5.4 Методы контроля требований и мер по обеспечению безопасности в плоскостях управления
5.4.1 Методы контроля организационных мер 5.4.1.1 Проверку планирования безопасности проводят методом контроля наличия, содержания и правильности оформления следующей документации:
- политики безопасности организации;
- плана обеспечения безопасности. 5.4.1.2 Проверку безопасности персонала проводят методом контроля наличия, содержания и правильности оформления следующей документации:
- порядка доступа к информации, категории персонала, связанного с доступом к информации, и требований к этим категориям;
- правил для персонала по обеспечению безопасности;
- программы обучения персонала требованиям безопасности. 5.4.1.3 Проверку физической безопасности проводят методом контроля наличия, содержания и правильности оформления следующей документации:
- порядка контроля всех физических точек доступа на объекты железнодорожной электросвязи;
- установки охранных зон и порядка их обслуживания;
- инструкции о порядке передачи оборудования другим организациям.
Также проверяют исправность и выполнение требуемых функций для систем видеонаблюдения, сигнализации реального времени и автоматизированных средств регистрации действий персонала по обслуживанию технических средств (журналы серверов и систем мониторинга и администрирования). 5.4.1.4 При проверке планирования действий в чрезвычайных ситуациях используют следующие методы:
- контроль наличия, содержания и правильности оформления плана мероприятий по действиям в чрезвычайных ситуациях;
- проверку готовности персонала к действиям при чрезвычайных ситуациях - методом тестирования знаний и практической подготовки персонала, а также проведением различных тренингов;
- проверку наличия резервных копий критической (важной) информации пользователей и системы управления - методом сравнения соответствующих файлов на основном и резервном носителях информации. 5.4.1.5 При проверке реагирования на инциденты безопасности используют следующие методы:
- контроль наличия, содержания и правильности оформления плана мероприятий по обработке инцидентов безопасности;
- проверку готовности персонала к возможному проявлению инцидента - методом тестирования знаний и практической подготовки персонала, а также проведением различных тренингов;
- контроль состава и подготовки группы специалистов для реагирования на инциденты в области информационной безопасности - путем опроса, тестирования знаний и практической подготовки специалистов из состава группы.
Проверку возможности привлечения внешних служб реагирования на инциденты проводят методом контроля наличия, состава и правильности оформления соответствующей документации (договоров с внешними службами на оказание услуг реагирования на инциденты). 5.4.2 Методы контроля функциональных мер 5.4.2.1 Проверку идентификации и аутентификации оборудования, персонала и пользователей проводят, применяя следующие методы:
- обеспечение идентификации и аутентификации персонала, осуществляющего управление оборудованием, - путем проверки разрешения входа в систему только с определенными учетными данными и проверки фиксации в системном журнале факта входа в систему;
- обеспечение идентификации оконечного оборудования - путем проверки фиксации в системном журнале идентификационных данных устройства (имени удаленного компьютера);
- использование уникальных параметров аутентификации для каждого сеанса удаленного доступа - путем проверки того, что выданные имя пользователя и пароль действуют только в течение одного сеанса (используются одноразовые пароли);
- защита от несанкционированного доступа пользователей услуг к оборудованию сети железнодорожной электросвязи - путем контроля блокирования учетных записей пользователей при доступе к данному оборудованию. 5.4.2.2 Проверка контроля доступа персонала к сети
Проверку соответствия прав доступа к сети проводят методом контроля учетных записей на сервере сети передачи данных. При этом проверяют:
- установлены ли для персонала контроль, регистрация и ограничение его действий;
- отсутствуют ли учетные записи, не имеющие отношения к сотрудникам организации (учетные записи уволившихся сотрудников и т.п.);
- предоставлены ли полномочия персоналу в минимально необходимом объеме. 5.4.2.3 Проверка обеспечения конфиденциальности информации
Проверку обеспечения конфиденциальности управляющей информации и данных конфигурирования оборудования проводят методом испытания на проникновение в сеть.
Данный метод представляет собой проверку защиты сети, которую пытаются обойти эксперты, основываясь на понимании ее структуры и реализации. Цель испытания на проникновение в сеть состоит в идентификации способов получения доступа к системе при использовании типовых инструментов и методов.
Испытание на проникновение в сеть должно выполняться после тщательного изучения сети и планирования испытания.
Перед проведением испытания на проникновение в сеть необходимо получить соответствующее разрешение, которое должно включать в себя следующее:
- диапазон IP-адресов, который будет подвержен испытаниям; _______________ IP (Internet Protocol) - протокол Интернета.
- СВТ для служебного пользования, которые не будут подвергнуты испытаниям;
- перечень применяемых методик испытаний (социальная инженерия, DoS и т.д.) и инструментов (программное обеспечение для подбора пароля, снифферы сети и т.д.); _______________ DoS (Denial of Service) - отказ в обслуживании.
- указание времени начала и окончания испытаний;
- IP-адреса СВТ, которые будут осуществлять выполнение испытания на проникновение в сеть (для возможности разделения санкционированного проникновения в сеть при испытаниях и злонамеренных атак);
- меры для предотвращения последствий ложных тревог, возникающих в процессе испытания;
- обработку предварительных данных о сети, собранной перед испытанием на проникновение в сеть.
Испытание на проникновение в сеть может быть открытым или скрытым.
Испытание на проникновение в сеть может проводиться для моделирования внутренних и/или внешних атак. Если испытание проводят и для внутренней, и для внешней атаки, в первую очередь следует выполнить испытание для внешней атаки. При моделировании атаки в первую очередь должны использоваться стандартные протоколы программных приложений: FTP, HTTP, SMTP и POP3. _______________ FTP (File Transfer Protocol) - протокол передачи файлов. HTTP (Hypertext Transfer Protocol) - протокол передачи гипертекста. SMTP (Simple Mail Transfer Protocol) - упрощенный протокол передачи сообщений (электронной) почты. POP3 (Post Office Protocol, version 3) - протокол (электронной) почты, версия 3.
При моделировании внешней атаки следует использовать сканеры портов и сканеры уязвимостей для идентификации требуемых СВТ. После идентификации СВТ в сети делают попытки несанкционированного раскрытия или получения защищенной информации на одном из СВТ.
Испытание на внутреннее проникновение в сеть аналогично случаю внешнего проникновения (внешней атаки) за исключением того, что испытатели находятся во внутренней сети (позади межсетевых экранов) и им предоставлен определенный уровень доступа к сети (в общем случае - как пользователю). Далее делают попытки получения более высокого уровня доступа к сети через повышение привилегий.
Испытание на проникновение состоит из четырех этапов, приведенных на рисунке 1.
На этапе планирования определяют правила проведения испытания, которые должны быть утверждены руководством, ставят цели испытания. Никакого фактического испытания на этапе планирования не проводят.
Этап обнаружения включает фактическое испытание. Сканирование сети (сканирование порта) используют для определения потенциальных целей для проникновения. В дополнение к сканированию портов также обычно используют другие методы сбора информации об испытуемой сети:
- опрос DNS; _______________ DNS (Domain Name System) - служба доменных имен.
- поиск целевых серверов организации для получения необходимой информации;
- захват пакета (обычно только в течение испытаний на предмет внутреннего проникновения);
- нумерацию NetBIOS (обычно только в течение испытаний на предмет внутреннего проникновения); _______________ NetBIOS (Network Basic Input/Output System) - сетевая базовая система ввода-вывода.
- сетевую информационную систему (NIS) (обычно только в течение испытаний на предмет внутреннего проникновения); _______________ NIS (Network Information Service) - сетевая информационная служба.
- захват баннеров.
Вторая часть этапа обнаружения включает в себя анализ уязвимости. В течение этого этапа услуги, приложения и операционные системы отсканированных СВТ сравнивают с базами данных уязвимостей (для сканеров уязвимостей этот процесс является автоматическим). Обычно испытатели используют свою собственную базу данных или общедоступные базы данных, чтобы идентифицировать уязвимость вручную.
В основе любого испытания на проникновение лежит осуществление атаки. Это происходит на тех ресурсах сети, где предварительно идентифицированы потенциальные уязвимости. Если атака является успешной, проверяют данную уязвимость и идентифицируют меры защиты, чтобы уменьшить подверженность опасности. Часто программное обеспечение, которое выполняется в процессе атаки, не получает максимального уровня доступа к ресурсам. Поэтому для определения истинного уровня риска нарушения безопасности сети требуется проведение дополнительного анализа и испытаний. Это представлено в петле обратной связи на рисунке 2 между этапом атаки и этапом обнаружения в процессе испытания на проникновение в сеть.
Сканеры уязвимостей проверяют только возможность существования уязвимости, а этап атаки использует обнаруженную уязвимость, подтверждая ее существование. Большинство уязвимостей, используемых при проникновении в сеть, разделяются по следующим категориям:
- потоки ядра - код или программа ядра операционной системы является ее стержневым элементом. Код ядра определяет модель безопасности для системы. Любой дефект в коде ядра подвергает всю систему опасности;
- переполнение буфера происходит тогда, когда программное обеспечение недостаточно хорошо проверяет входные данные на предмет соответствующей длины, что обычно является результатом ошибок программирования. Когда это происходит, произвольный код может быть введен в систему и выполнен с привилегиями работающей программы;
- символьные ссылки (механизм косвенной ссылки на имя объекта) являются файлами, которые указывают на другой файл. Существуют программы, которые изменяют разрешения, предоставленные файлу. Если эти программы выполняются с привилегированными разрешениями, пользователь может создать символьные ссылки, вызывающие некорректные действия указанных программ, направленные на изменение критически важных файлов системы;
- дескрипторы файлов представляют собой переменные с неотрицательными целыми значениями, которые используются системой для работы с файлами вместо их символьных имен. Когда назначается некорректный дескриптор файла, он подвергается риску несанкционированного раскрытия или потере защищенной информации;
- состязания - атакующий может удачно выбрать время атаки, чтобы использовать в своих интересах программу или процесс, находящиеся в привилегированном режиме. Если удается воспользоваться программой или процессом в течение привилегированного состояния, то атакующий выиграл состязание;
- полномочия доступа к файлу и каталогу контролируют пользователей доступа, а также процессы с файлами и каталогами. Эти полномочия очень важны для безопасности любой системы. Слабый контроль над доступом разрешает любое число атак, включая чтение или изменение файлов с паролями или добавления СВТ в список надежных удаленных узлов;
- "троянские" программы являются вредоносными. Они также могут быть использованы для работы с ядром операционной системы с целью преднамеренного создания уязвимостей;
- социальная инженерия обычно использует два стандартных подхода. В первом подходе испытатель, проникающий в сеть, изображает пользователя, испытывающего трудности и вызывающего компьютерную службу организации, чтобы получить информацию относительно интересующей его сети или компьютера, получить идентификатор входа и учетную запись с параметрами доступа пользователя, сформированными после его успешной аутентификации, или получить пароль. Второй подход состоит в том, что испытатель изображает компьютерную службу помощи и вызывает пользователя, чтобы получить от него пользовательский идентификатор и пароль. Эта техника может быть чрезвычайно эффективной.
Этап отчетности происходит одновременно с другими тремя этапами испытания на проникновение (см. рисунок 1). На этапе планирования разрабатывают правила вхождения в контакт, планы проведения испытаний и письменные разрешения. На этапах обнаружения и атаки записанные события журнала регистрации обычно сохраняют и делают периодические отчеты для системных администраторов и/или управления в зависимости от ситуации. Обычно в конце испытаний подготавливают полный отчет, чтобы описать идентифицированные уязвимости, предоставить оценку рисков и дать указания по устранению обнаруженных недостатков.
Испытание на проникновение в сеть важно для определения уязвимости сети и уровня убытков, которые могут возникнуть, если сеть подвергается атаке и произошли утечка или разглашение конфиденциальной информации либо получение ее неавторизованными лицами. Из-за высокой стоимости и потенциально негативного воздействия на сеть является достаточным проведение испытания на проникновение в сеть один раз в год. К результатам этого испытания следует отнестись серьезно, обнаруженные уязвимости должны быть обязательно устранены. Результаты должны быть представлены руководству организации.
Корректирующие меры могут включать в себя устранение обнаруженных уязвимостей, изменение политики обеспечения безопасности организации, разработку процедур по улучшению практики безопасности и проведение мероприятий с целью разъяснения важности безопасности персоналу. Целесообразно также проводить менее трудоемкие испытания защищенности сети на регулярной основе для гарантии того, что защищенность сети находится в полном соответствии с установленной политикой безопасности. 5.4.2.4 Проверку аудита событий безопасности проводят следующими методами:
- проверку зарегистрированных данных, касающихся событий несанкционированного доступа и причин нарушения целостности и устойчивости функционирования сетей железнодорожной электросвязи, - методом анализа соответствующих журналов регистрации событий;
- срок хранения записей в журнале регистрации событий, связанных с безопасностью сети электросвязи, - методом проверки возможности хранения события, которому специально задана прошлая дата, при этом должен обеспечиваться срок хранения информации не менее трех лет;
- проверку возможности получения информации о владельце информационного ресурса - методом визуального контроля данной информации при выполнении обращения к информационному ресурсу;
- проверку регистрации действий пользователей в сети - методом выполнения действий по работе в сети от имени данного пользователя и последующего анализа правильности регистрации этих действий в соответствующих журналах. 5.4.2.5 Проверку подотчетности (проверка регистрации действий в сети участников сетевого взаимодействия) проводят методом анализа записей в сетевых журналах, хранящихся на сервере. В журналах должны фиксироваться все необходимые действия пользователей в сети. 5.4.2.6 Проверку целостности данных и программного обеспечения проводят следующими методами:
- защиту от неконтролируемого доступа персонала к хранимым и передаваемым данным в железнодорожной электросвязи - методом контроля блокирования учетных записей персонала при доступе к указанным данным;
- отсутствие удаленного доступа к портам конфигурирования оборудования - методом контроля конфигурации оборудования: должен быть запрещен удаленный доступ, а разрешен только локальный доступ (сетевой адрес интерфейса конфигурирования находится в другой подсети);
- использование лицензионной защиты от вредоносных программ с автоматическим обновлением - методом проверки лицензии и срока ее действия, а также проверки работы автоматического обновления (обновление конфигурируется для выполнения в определенное время; в заданное время проверяется, что обновление выполняется). 5.4.2.7 Проверка безопасности инфраструктуры выполняется следующими методами:
- проверка физического разделения средств, обеспечивающих передачу информации, от вспомогательных технических средств - методом визуального осмотра (убеждаются в отсутствии связей основных и вспомогательных средств);
- проверка реализации установки обновлений программного обеспечения или уведомления пользователей об уязвимостях - методом контроля актуальности версий используемого программного обеспечения или контроля уведомления пользователей о необходимости обновления либо об обнаруженных уязвимостях;
- проверка контроля наличия, содержания и правильности оформления перечня составных компонентов и элементов, требующих защиты;
- проверка контроля наличия, содержания, правильности оформления и сроков действия сертификатов (аттестатов) соответствия оборудования действующим нормам;
- контроль отсутствия влияния средств защиты на основные характеристики железнодорожной электросвязи - методом анализа отзыва пользователей о возможном ухудшении качества обслуживания, связанном со средствами защиты, и пересмотра используемых мер безопасности;
- проверка использования средств анализа защищенности и контроля вторжений нарушителя - методом контроля наличия и работоспособности соответствующих аппаратных и программных средств (межсетевые экраны, программы обнаружения атак и т.д.).
6 Методы контроля требований к железнодорожной электросвязи, составным частям и элементам составных частей по обеспечению безопасности железнодорожного транспорта 6 Методы контроля требований к железнодорожной электросвязи, составным частям и элементам составных частей по обеспечению безопасности железнодорожного транспорта 6.1 Методы контроля требований по обеспечению безопасного движения железнодорожного подвижного состава с установленной скоростью и минимальным интервалом следования6.1 Методы контроля требований по обеспечению безопасного движения железнодорожного подвижного состава с установленной скоростью и минимальным интервалом следования
6.1.1 Методы контроля требований функциональной безопасности и надежности
Контроль требований функциональной безопасности и надежности выполняют методами, установленными в 5.1.3, 5.2.3, 5.3.3.
Подтверждение соответствия требованиям к мерам защиты по [4] выполняют методом проверки информационно-логической структуры сообщений, передаваемых между источником и получателем. Для каждой из возможных угроз должна быть реализована хотя бы одна мера безопасности:
- порядковый номер сообщения;
- отметка времени;
- время ожидания;
- идентификаторы источника и получателя;
- сообщение обратной связи;
- процедура идентификации;
- код безопасности;
- криптографические методы.
Подтверждение соответствия требованиям безопасности выполняют методами, установленными в [4]. 6.1.2 Методы контроля требований информационной безопасности
Контроль требований информационной безопасности выполняют методами, установленными в 5.4.
Проверку соответствия требованиям по национальным стандартам и нормативным документам, действующим на территории государства, принявшего стандарт, проводят методом визуального контроля документации, содержащей требования по обеспечению безопасности, которые устанавливаются для каждой конкретной сети связи, составляющей железнодорожную электросвязь. Проверяют соответствие состава и полноты требований с учетом целей, функций и задач, решаемых сетью связи, условий использования сети в системе железнодорожной электросвязи, специфики используемых технологий передачи информации, потенциальных угроз безопасности и возможных вторжений нарушителей, реальных проектных и эксплуатационных ресурсов и существующих ограничений на функционирование сети, а также требований и условий взаимодействия с другими сетями электросвязи. _______________ В Российской Федерации действует ГОСТ Р 52448-2005 "Защита информации. Обеспечение безопасности сетей электросвязи. Общие положения" (раздел 6).
Проверку выполнения плана информационной безопасности согласно [4] проводят с использованием следующих методов:
- контроля осуществления мер защиты - в соответствии с планом проверки обеспечения безопасности, описывающим подход к тестированию, график проверки обеспечения безопасности и окружающую среду;
- контроля программы обеспечения компетентности в вопросах безопасности: 1) методом периодической оценки, определения эффективности программы при помощи контроля за поведением персонала в ситуациях, связанных с безопасностью, и идентификации мест, требующих изменения форм представления программы обеспечения безопасности; 2) методом контроля за изменениями в программе, при котором производят изменения в общей программе обеспечения безопасности (изменяют стратегию или политику обеспечения безопасности, характер угроз для информации, вводят новые активы или технологии и т.п.) и появляется необходимость изменить программу обеспечения компетентности в вопросах безопасности в целом с тем, чтобы обновить знания и квалификацию персонала и отразить эти изменения в программе;
- обучения персонала информационной безопасности;
- одобрения информационных систем - такими методами, как проверка согласованности мер защиты, тестирование мер защиты и/или оценка системы. Процедуры одобрения могут проводиться согласно стандартам организации или национальным стандартам, а орган, выполняющий процедуру одобрения, может быть внутренним или внешним по отношению к организации. 6.1.3 Методы контроля требований к организационной и физической безопасности
Контроль требований к организационной и физической безопасности выполняют методами, установленными в 5.1.1, 5.2.1, 5.3.1, 5.4.
Контроль соответствия требований к системе менеджмента информационной безопасности по [4] проводят следующими методами:
- визуального контроля наличия и состава документации по информационной безопасности (документированные положения политики, область функционирования, процедуры и меры управления, описание методологии оценки рисков, процедуры планирования, внедрения и управления процессами, учетные записи, положение о применимости);
- контроля документирования процедуры управления документами;
- контроля документирования процедуры управления учетными записями. 6.1.4 Методы контроля принадлежности оборудования железнодорожной электросвязи к группам технических средств по устойчивости к помехам
Проверку принадлежности оборудования железнодорожной электросвязи к одной из групп технических средств по устойчивости к помехам, установленных по требованиям национальных стандартов и нормативных документов, действующих на территории государства, принявшего стандарт, проводят методом анализа технической документации на оборудование. _______________ В Российской Федерации действует ГОСТ Р 50932-96 "Совместимость технических средств электромагнитная. Устойчивость оборудования проводной связи к электромагнитным помехам. Требования и методы испытаний".
6.2 Методы контроля требований по обеспечению мониторинга параметров функционирования и интегрированного управления технологической сетью связи и частотно-временной синхронизации6.2 Методы контроля требований по обеспечению мониторинга параметров функционирования и интегрированного управления технологической сетью связи и частотно-временной синхронизации
6.2.1 Методы контроля требований по обеспечению безопасности на уровне инфраструктуры железнодорожной электросвязи
Контроль требований по обеспечению безопасности на уровне инфраструктуры выполняют методами, установленными в 5.1.1, 5.1.2, 5.1.3. 6.2.2 Методы контроля требований по обеспечению безопасности на транспортном и функциональном уровнях железнодорожной электросвязи
Контроль требований по обеспечению безопасности на транспортном и функциональном уровнях (маршрутизация, коммутация, доступ) выполняют методами, установленными в 5.2.1, 5.2.2, 5.2.3. 6.2.3 Методы контроля требований по обеспечению безопасности на уровне приложений, услуг и управления железнодорожной электросвязи
Контроль требований по обеспечению безопасности на уровне приложений, услуг и управления выполняют методами, установленными в 5.3.1, 5.3.2, 5.3.3. 6.2.4 Методы контроля требований к частотно-временной синхронизации 6.2.4.1 Контроль соответствия требований к частотной синхронизации проводят согласно схеме на рисунке 3. Качество синхросигнала контролируют на станции (узле) связи на выходе синхронизации системы передачи или на выходе аппаратуры распределения сигналов синхронизации.
С помощью анализатора синхросигналов контролируют следующие характеристики синхросигнала: максимальная ошибка временного интервала (МОВИ), девиация временного интервала (ДВИ) и дрожание фазы. Данные показатели измеряют относительно фазы опорного синхросигнала, получаемого с генератора синхросигналов (эталона частоты).
Показатели, измеренные на заданных интервалах времени, не должны превышать норм, установленных в нормативных документах, действующих на территории государства, принявшего стандарт. _______________ В Российской Федерации действуют "Правила применения оборудования тактовой сетевой синхронизации". Утв. Приказом Мининформсвязи России от 7 декабря 2006 г. N 161.
6.2.4.2 Контроль соответствия требований к временной синхронизации проводят по схеме, приведенной на рисунке 4. Качество сигналов времени контролируют на станции (узле) связи на выходе аппаратуры распределения сигналов времени. Измерения ошибки времени сигнала "секундный импульс" проводят в течение 10 с четыре раза: в 3, 9, 15 и 21 ч по местному солнечному времени, при этом десять последовательных значений, получаемых при каждом из четырех измерений, усредняют. Ни одно из полученных результирующих четырех значений ошибки времени не должно превышать установленных норм.
Соответствие сигнала "код времени" проверяют визуальным сравнением показаний секунд, минут, часов и даты аппаратуры распределения сигналов времени и возимого эталона времени.
6.2.5 Методы контроля наличия системы мониторинга и администрирования
Контроль наличия системы мониторинга и администрирования проводят методом сличения имеющегося состава средств и систем с установленным проектной документацией составом.
Контроль выполнения основных функций системой мониторинга и администрирования сети железнодорожной электросвязи проводят с помощью терминала (рабочей станции) с соответствующим программным обеспечением.
Выполняют команды в соответствии с руководством оператора и убеждаются в соответствии следующих основных функций системы мониторинга и администрирования предъявляемым требованиям:
- управления конфигурацией сети;
- управления обработкой неисправностей;
- управления качеством передачи;
- управления безопасностью сети;
- управления инвентаризацией и учетом ресурсов.
6.3 Методы контроля требований совместимости подсистемы железнодорожной электросвязи с другими подсистемами инфраструктуры железнодорожного транспорта и железнодорожным подвижным составом6.3 Методы контроля требований совместимости подсистемы железнодорожной электросвязи с другими подсистемами инфраструктуры железнодорожного транспорта и железнодорожным подвижным составом
6.3.1 Методы контроля требований помехоустойчивости и помехоэмиссии оборудования железнодорожной электросвязи
Контроль требований к помехоустойчивости выполняют следующими методами:
- для испытаний на стойкость к воздействию наносекундных импульсных помех - методами, приведенными в ГОСТ 30804.4.4;
- для испытаний на стойкость к воздействию микросекундных импульсных помех - методами, общие описания которых приведены: 1) для микросекундных импульсных помех длительностью 50 мкс - в ГОСТ 30804.4.5*; ________________ * Доступ к международным и зарубежным документам, упомянутым в тексте, можно получить, обратившись в Службу поддержки пользователей. - Примечание изготовителя базы данных.
2) для микросекундных импульсных помех длительностью 700 мкс - в соответствии с требованиями национальных стандартов и нормативных документов, действующих на территории государства, принявшего стандарт; _______________ В Российской Федерации действует ГОСТ Р 50932-96 "Совместимость технических средств электромагнитная. Устойчивость оборудования проводной связи к электромагнитным помехам. Требования и методы испытаний".
- испытания на стойкость к воздействию микросекундных импульсных помех длительностью 700 мкс при подключении вторичной защиты должны быть выполнены по [7] для оборудования электросвязи, установленного в узле связи, по [11] для абонентских установок и терминалов. Схемы испытаний должны соответствовать приведенным на рисунках 5 и 6. Испытание по схеме, приведенной на рисунке 5, должно быть проведено по схемам соединений "А=(В+З)", "В=(А+З)", "(А+В)=З".
Примечание - На рисунках 5 и 6 обозначено: ТС - техническое средство (испытуемое изделие); A, B - выводы линейной цепи ТС; З - вывод заземления (корпуса) ТС; К - ключ.
- для испытаний на стойкость к воздействию динамических изменений напряжения электропитания - методами, общие описания которых приведены в ГОСТ 30804.4.11;
- для испытаний на стойкость к воздействию электростатических разрядов - методами, общие описания которых приведены в ГОСТ 30804.4.2;
- для испытаний на стойкость к воздействию радиочастотных электромагнитных полей - методами, общие описания которых приведены в ГОСТ 30804.4.6 (в диапазоне частот от 26 до 80 МГц) и ГОСТ 30804.4.3 (в диапазоне частот от 80 до 1000 МГц);
- испытания на стойкость к воздействию помех, возникающих при индуктивных воздействиях цепей электропитания на линейные цепи изделия, должны быть выполнены по [7]. Схемы испытаний должны соответствовать приведенным на рисунках 7 и 8. Испытательный сигнал с частотой (50,0±2,5) Гц, действующее значение напряжения и длительность которого в соответствии с приложением Б.
Примечание - На рисунках 7 и 8 обозначено: ТС - техническое средство (испытуемое изделие); A, B - выводы линейной цепи ТС; З - вывод заземления (корпуса) ТС; Г - генератор; К - ключ.
- испытания на эмиссию индустриальных радиопомех - методами, общие описания которых приведены в национальных стандартах и нормативных документах, действующих на территории государства, принявшего стандарт, и в соответствии с классификацией изделия - в ГОСТ 30428, ГОСТ 30429, ГОСТ 30805.14.1, ГОСТ 30805.22. _______________ В Российской Федерации действует ГОСТ Р 51320-99 "Совместимость технических средств электромагнитная. Радиопомехи индустриальные. Методы испытаний технических средств - источников индустриальных радиопомех".
Испытание изделия на эмиссию помех других видов должно быть выполнено:
- при применении изделия в жилых, коммерческих зонах и производственных зонах с малым энергопотреблением - по ГОСТ 30804.6.3;
- при применении изделия в промышленных зонах - по ГОСТ 30804.6.4.
Примечание - Определения зон приведены в ГОСТ 30804.6.3, ГОСТ 30804.6.4.
6.3.2 Методы контроля соблюдения требований электромагнитной совместимости на эксплуатационных испытаниях
На эксплуатационных испытаниях для контроля соответствия требованиям электромагнитной совместимости проводят измерение уровней радиопомех, создаваемых подсистемами инфраструктуры железнодорожного транспорта и железнодорожным подвижным составом в каналах железнодорожной радиосвязи; электромагнитных помех в бортовой сети подвижного состава, питающей радиостанции железнодорожной радиосвязи; а также оценивают мешающее влияние подвижного состава на кабельные проводные линии связи на основе измеренных гармонических составляющих тягового тока. Методы контроля установлены в ГОСТ 33436.3-1 и ГОСТ 33436.2.
6.4 Методы контроля требований по сохранению работоспособного состояния железнодорожной электросвязи во всех предусмотренных при проектировании условиях и режимах в течение установленных сроков6.4 Методы контроля требований по сохранению работоспособного состояния железнодорожной электросвязи во всех предусмотренных при проектировании условиях и режимах в течение установленных сроков
6.4.1 Методы контроля требований по обеспечению безопасности на уровне инфраструктуры железнодорожной электросвязи
Контроль требований по обеспечению безопасности на уровне инфраструктуры выполняют методами, установленными в 5.1.2. 6.4.2 Методы контроля требований по обеспечению безопасности на транспортном и функциональном уровнях железнодорожной электросвязи
Контроль требований по обеспечению безопасности на транспортном и функциональном уровнях (маршрутизация, коммутация, доступ) выполняют методами, установленными в 5.2.2. 6.4.3 Методы контроля требований по обеспечению безопасности на уровне приложений, услуг и управления железнодорожной электросвязи
Контроль требований по обеспечению безопасности на уровне приложений, услуг и управления выполняют методами, установленными в 5.3.2.
Приложение А (рекомендуемое). Метод ускоренных натурных испытанийПриложение А Метод ускоренных натурных испытаний
А.1 Общие положения
К средствам и системам железнодорожной электросвязи, являющимся одними из основных компонентов систем управления контролем и безопасностью железнодорожного подвижного состава, предъявляют повышенные требования по функциональной безопасности. Вероятность опасного отказа за один час работы для систем управления контролем и безопасностью железнодорожного подвижного состава принимают от Q(1)=Q=10 до Q=10 [12]. Для получения вероятности Q необходимо провести более чем 1/Q испытаний, что на практике невозможно, так как в этом случае время тестирования соизмеримо со временем всего жизненного цикла системы.
Для преодоления проблемы малых вероятностей, а также возможности испытания самой системы, а не ее математической модели используют метод ускоренных натурных испытаний. А.2 Описание метода
Каждая система управления, контроля и безопасности железнодорожного подвижного состава состоит из множества цифровых устройств (микропроцессоров, устройств памяти, контроллеров, мультиплексоров и др.) и совокупности линий передачи данных (внутренние шины передачи данных устройств, поездные межмодульные шины, цифровые линии интеллектуальных датчиков, линии передачи данных по радиоканалу и др.).
Пусть число устройств в системе равно n, а число линий передачи - k. Командно-информационный поток данных в виде кадров данных циркулирует в аппаратно-информационной структуре в соответствии с заданной программой. Обозначим реальные вероятности сбойной ошибки на одной операции в каждом устройстве как (i=1 … n). Для внесения искусственных сбоев в каждое устройство формируется программа - генератор сбойных ошибок (-генератор), генерирующая через случайные промежутки времени в соответствии с заданным распределением сбойные ошибки в результатах выполнения операций при помощи датчика случайных чисел. Программа выполняется в фоновом режиме. Обозначим вероятность искусственно внесенной сбойной ошибки на одной операции в каждом устройстве при воздействии -генераторов как (i=1 … n).
Пусть времена обработки кадра данных на каждом устройстве , где i - номер устройства. При обработке данных на некотором устройстве выполняется заданная последовательность операций, на каждой из которых может произойти сбойная ошибка. Для большинства микропроцессорных систем количество операций m до сбойной ошибки имеет геометрическое распределение P(m)=p(1-p), где p - вероятность ошибки (реальной или искусственно внесенной) на одной операции. Математическое ожидание числа операций до ошибки равно 1/p. Если среднее время выполнения одной операции , а время обработки кадра данных на i-устройстве , то среднее число операций на один кадр данных . Среднее время до ошибки равно .
После начала обработки кадра на i-устройстве до ошибки на m-операции проходит среднее время. Вероятность того, что через время после начала обработки кадра данных произойдет реальная и искусственная сбойная ошибка, равна соответственно: . (А.1)
Таким образом, вероятность того, что в устройствах I, i=1(1)m, на каждом кадре обрабатываемых данных была сбойная ошибка в момент времени , i=1(1)m, равна соответственно: , (А.2)
Геометрический закон достаточно точно можно аппроксимировать экспоненциальным распределением с математическим ожиданием или . Поэтому непрерывный поток сбойных ошибок можно рассматривать как пуассоновский поток. Тогда вероятность того, что за время прохождения кадра в i-устройстве было сбойных ошибок, определяется как: , , (А.3)
Вероятность того, что в устройстве i, i=1(1)m, было сбойных ошибок, i=1(1)m, равна соответственно: , . (A.4)
Следует отметить, что в результате одной сбойной ошибки может появиться не только один искаженный бит кадра данных, а целая серия бит или даже весь кадр в целом. Число сбойных ошибок архивируется в памяти.
Кроме устройств информационный поток проходит линии передачи данных между этими устройствами, действие помех в которых также необходимо учитывать. Обозначим реальные вероятности ошибки на бит в i-информационном потоке , а число потоков - . Для внесения искусственных помех в поток в каждом устройстве на выходе потока записывается программа - генератор ошибок в потоке (z-генератор), генерирующая случайное время до появления ошибки. Так как ошибки независимы, то их число на длине кадра данных может генерироваться в соответствии с биномиальным распределением при помощи датчика случайных чисел. Однако с точки зрения практической реализации механизма внесения ошибок в поток необходимо перейти к непрерывному времени и осуществлять генерацию ошибок через случайные интервалы времени. Если число ошибок на длине кадра данных определяется биномиальным распределением, то случайное число бит до очередной ошибки имеет геометрическое распределение. Переходя к непрерывному времени, данное распределение может быть аппроксимировано экспоненциальным распределением с тем же средним. В итоге поток ошибок в трактах передачи данных является пуассоновским, и число ошибок за заданный интервал времени определяется распределением Пуассона.
Обозначим вероятности искусственно вводимых ошибок в i-потоке . Тогда вероятность ошибок на длине кадра данных в i-потоке определяется для реальных и искусственных векторов ошибок как: , (А.5)
. (А.6)
Обозначим скорость передачи данных в i-потоке , тогда длительность передачи одного бита равна 1/. Так как среднее число бит до ошибки в i-потоке равно 1/, то среднее время до ошибки равно 1/(). Отсюда вероятность того, что за некоторое время в i-потоке произошло ошибок, равна: . (А.7)
Вероятность того, что в трактах передачи в процессе выполнения обработки одного кадра данных имеет место , …, ошибок, определяется для реальных и искусственных векторов ошибок как: . (A.8)
В итоге вероятность того, что в устройствах произошло , …, сбойных ошибок, а в трактах передачи данных , …, ошибок за время реакции системы , определяется как: , (А.9)
где , - реализации векторов , …, , , …, на i-прогоне команды.
Тогда выражение для вычисления показателя безопасности методом ускоренного имитационного моделирования имеет следующий вид: (А.10)
Например, если a - вероятность трансформации команды ТУ, то равна 1, если в результате генерации ошибок и сбоев на i-прогоне команды на выходе системы произошла трансформация команды в некоторую другую разрешенную команду, иначе функция равна 0. Таким образом, функция не вычисляется, а определяется в результате натурных испытаний. Если a - временной показатель безопасности, например среднее время до ложного срабатывания, то принимает значения интервалов времени между ложными срабатываниями.
Для повышения эффективности представленного подхода целесообразно использовать метод дополняющих переменных. При практической реализации данного метода генерация искусственных ошибок и сбоев, осуществляемая при помощи преобразования датчика случайных чисел, распределенных равномерно в интервале (0, 1), выполняется чередованием генерируемого случайного числа v и числа 1-v. Монотонность функции , необходимая для реализации метода дополняющих переменных, следует из того факта, что чем больше интенсивность ошибок или сбоев в элементах системы, тем больше соответственно количество ситуаций трансформации команд на выходе системы. А.3 Практическая реализация
Для использования метода ускоренных натурных испытаний необходимо решить две основные задачи:
Первая задача - выбор значений реальных вероятностей ошибки в результатах выполнения одной операции в устройствах с номерами 1, …, k и вероятностей ошибок в потоках или линиях передачи данных с номерами 1, …, .
Вторая задача - определение интенсивностей искусственных ошибок в результатах выполнения одной операции в устройствах 1, …, k и вероятностей искусственных ошибок в потоках или линиях передачи данных с номерами 1, …, .
Для решения первой задачи используют два пути, выбор одного из которых определяется наличием исходной информации о надежности и безопасности всех элементов системы:
- использование уже имеющихся данных или сведений о характеристиках безопасности и надежности элементов системы, а также о характеристиках помехоустойчивости каналов связи. Источником таких данных могут быть документация на соответствующее устройство, характеристики функционирующих и эксплуатируемых аналогов, оценки независимых экспертов, данные разработчиков элементной базы и аналитические расчеты для конкретного устройства. Однако, как показывает опыт, приведенные в документации характеристики надежности и безопасности могут достаточно сильно расходиться с реальными их характеристиками. Поэтому для подтверждения данных по устройствам и линиям передачи, а также для их получения при отсутствии на начальном этапе предлагается также использовать натурные испытания линий и устройств;
- проведение обычных натурных испытаний по известным и широко применяемым методикам ввиду того, что основная часть устройств имеет вероятности сбоев или ошибок значительно более высокие, чем соответствующие вероятности для системы, и, как следствие, время, необходимое для получения данных вероятностей для отдельных устройств, намного меньше, чем время испытаний системы.
Первая задача определяет и вид многих математических выражений для реализации метода ускоренных испытаний. При расчете весовых коэффициентов для каждого элемента системы могут быть использованы ряд предположений (независимость сбоев или ошибок, геометрический закон распределения числа операций до сбоя и т.п.), которые могут быть изменены в результате предварительного анализа функционирования элемента. Например, если известно, что линия передачи характеризуется наличием пакетов ошибок и может быть описана марковскими моделями, то соответствующие выражения также изменятся.
Испытания проводятся в два этапа:
- определение вероятностей ошибок в результате сбоев, программных ошибок, и ошибок данных и ошибок операторов отдельных компонентов системы и вероятностей ошибок на бит в потоках передачи данных на основе априорной информации;
- определение показателей безопасности методами ускоренного моделирования и введением искусственных ошибок в результатах выполнения процессов компонентами системы и ошибок в потоках передачи данных.
Следует отметить, что описанная методика может быть использована для любого уровня деталировки группы модулей и трактов передачи данных, что позволяет определять характеристики безопасности на промежуточных этапах обработки и передачи команд. При этом их определение не требует дополнительных испытаний, а может быть проведено в рамках испытаний всей системы. Для этого необходима архивация результатов прохождения кадром данных каждого из этапов с соответствующим вычислением весовых коэффициентов.
Продолжительность испытаний определяется традиционным путем: вначале с помощью неравенства Чебышева устанавливается необходимый объем испытаний, а затем с учетом временных интервалов выполнения каждой реализации - длительность испытаний.
Приложение Б (обязательное). Классификация изделий по видам воздействий и нормы воздействий для различных классовПриложение Б
Б.1 Классификация изделий по устойчивости и прочности в условиях воздействия механических нагрузок и климатических факторов при применении по назначению Б.1.1 Классификация изделий, являющихся элементами конструкции объектов железнодорожной электросвязи, осуществляется в соответствии с установочно-монтажными условиями на месте их применения по назначению. Установленные классы приведены: в части воздействия механических нагрузок - в таблице Б.1.1; в части воздействия климатических факторов - в таблице Б.1.2. Классы по устойчивости и прочности в условиях воздействия климатических факторов, установленные в таблице Б.1.2, соответствуют категориям размещения по ГОСТ 15150, как показано в таблице Б.1.3.
Таблица Б.1.1 - Классы изделий по влияющим механическим нагрузкам
Таблица Б.1.2 - Классы изделий по влияющим климатическим факторам
Таблица Б.1.3 - Категории размещения
Б.2 Виды и нормы воздействий механических нагрузок и климатических факторов Б.2.1 Виды и нормы воздействий механических нагрузок и климатических факторов определяются установочно-монтажными условиями на месте применения изделия по назначению в соответствии с его классами согласно Б.1, а также с условиями его транспортирования и хранения. Б.2.2 Номенклатура видов механических нагрузок и климатических факторов, воздействующих на изделия классов соответственно МС1-МС3, МС3.1, МС4, МС4.1, МС5, МС5.1, ММ1-ММ5 и К1, К.1.1, К2, К3, К3.1, К4, К4.1, К5, К5.1, К6-К8, К8.1, К9 при их применении по назначению, транспортировании и хранении, а также номенклатура соответствующих технических требований установлены в таблицах Б.2.1, Б.2.2 и приведены в последовательности выполнения проверок установленных требований по ГОСТ 28198.
В таблицах Б.2.1, Б.2.2 установлена степень обязательности выполнения проверок требований ("О" - проверка является обязательной; "С" - обязательность проверки устанавливается по согласованию между заказчиком (организацией, эксплуатирующей изделие) и исполнителем (производителем или поставщиком изделия) с приоритетом мнения заказчика; "Н" - требование не проверяется; "-" - ячейки таблицы не нуждаются в заполнении, так как требования для данного класса не задаются), с учетом указаний графы "Примечание", на следующих этапах жизненного цикла:
- в таблице Б.2.1 - степень обязательности выполнения проверок на этапе "0" (этап изготовления и испытаний опытных образцов);
- в таблице Б.2.2 - степень обязательности выполнения проверок на этапе "01" (этап постановки на производство) и на этапе "А" (этап установившегося производства).
Закупаемые изделия при отсутствии признанных сертификатов должны быть испытаны на соответствие требованиям, установленным для этих классов. Номенклатура требований к закупаемым изделиям в части стойкости к воздействиям механических нагрузок и климатических факторов должна быть установлена в соответствии со степенью обязательности предъявления этих требований для этапа "0" создаваемых изделий (таблица Б.2.1), если не установлено иное по согласованию между заказчиком (организацией, эксплуатирующей изделие) и исполнителем (производителем или поставщиком изделия). Б.2.3 Номенклатура видов механических нагрузок и климатических факторов, воздействующих на изделия классов МС6, МС7 и, соответственно, К10, К11 при применении по назначению, степень обязательности и последовательность выполнения проверок соответствующих требований должны быть установлены в техническом задании и в технической документации согласно действующим нормативным документам, выбранным в соответствии с особенностями установочно-монтажных условий на месте применения по назначению. Номенклатура видов механических нагрузок и климатических факторов, воздействующих на изделия этих классов при их транспортировании и хранении, степень обязательности и последовательность выполнения проверок соответствующих требований должны быть установлены в техническом задании и в технической документации, аналогично устанавливаемым для изделий классов МС1, К1.1 по Б.2.2. Б.2.4 В таблице Б.2.3 для изделий классов МС1-МС3, МС3.1, МС4, МС4.1, МС5, МС5.1, ММ1-ММ5 установлены нормы воздействий следующих видов нагрузок при применении по назначению: вибрации; многократных и одиночных ударов; линейного ускорения. Б.2.5 В таблице Б.2.4 для изделий классов К1, К1.1, К2, К3, К3.1, К4, К4.1, К5, К5.1, К6-К8, К8.1, К9 исполнений У и УХЛ по ГОСТ 15150 установлены нормы воздействий следующих видов климатических факторов при применении по назначению:
- рабочей (предельной рабочей) температуры;
- относительной влажности воздуха.
Рабочая и предельная рабочая температура по ГОСТ 15150 являются воздействиями одного вида. Для особо ответственных изделий и изделий, не относящихся к классу особо ответственных, отказ которых может привести к последствиям катастрофического характера, устанавливаются нормы воздействий, указанные для предельных рабочих температур. При этом для тех же изделий класса К.3 устанавливаются предельные рабочие температуры от минус 50°С до плюс 85°С взамен значений температур, указанных в таблице Б.2.4. Для прочих изделий допускается устанавливать нормы воздействий, указанные для рабочих температур.
При невозможности обеспечить работоспособность изделий в требуемых диапазонах температур по согласованию с заказчиком допускается установка обогрева и/или принудительной вентиляции. Б.2.6 В данное приложение не включены нормы воздействий следующих механических нагрузок и климатических факторов:
- нормы воздействий рабочей (предельной рабочей) температуры и относительной влажности воздуха при применении по назначению, определяемые по ГОСТ 15150 в соответствии с исполнениями изделий (кроме установленных норм для исполнений У и УХЛ);
- нормы воздействий, приведенные в действующих нормативных документах, указанных в соответствующих методах контроля (см. 5.1.2), в том числе:
- нормы воздействий одиночных ударов при падении на грань и/или угол и при свободном падении при применении по назначению;
- нормы воздействий дождя, пыли, плесневых грибов и коррозионных сред при применении по назначению;
- нормы воздействий механических нагрузок и климатических факторов при транспортировании и хранении;
- нормы воздействий механических нагрузок и климатических факторов при применении по назначению изделий классификационных групп соответственно МС6, МС7 и К10, К11, определяемые в соответствии с действующими нормативными документами, выбранными согласно особенностями установочно-монтажных условий в месте применения изделий по назначению.
Таблица Б.2.1 - Обязательность выполнения проверок требований к изделию в зависимости от его классов по механическим нагрузкам и климатическим факторам на этапе изготовления и испытаний опытных образцов
Таблица Б.2.2 - Обязательность выполнения проверок требований к изделию в зависимости от его классов по механическим нагрузкам и климатическим факторам на этапах постановки на производство и установившегося производства
Таблица Б.2.3 - Нормы воздействий видов нагрузок при применении по назначению в зависимости от классов изделий
Таблица Б.2.4 - Нормы воздействий видов климатических факторов при применении по назначению в зависимости от классов изделий
Б.3 Виды и нормы воздействий при испытании на стойкость к воздействию помех, возникающих при индуктивных воздействиях цепей электропитания на линейные цепи изделия
Б.3.1 Классификация изделий, являющихся элементами конструкции объектов железнодорожной электросвязи, по помехоустойчивости осуществляется в соответствии с установочно-монтажными условиями на месте их применения по назначению. Установленные классы приведены в таблице в таблице Б.3.1.
Таблица Б.3.1 - Классы изделий по помехоустойчивости
Б.3.2 Значения параметров воздействующей помехи представлены в таблице Б.3.2.
Таблица Б.3.2 - Значения параметров воздействующей помехи в зависимости от класса изделий
БиблиографияБиблиография
|