НАЦИОНАЛЬНЫЙ СТАНДАРТ РОССИЙСКОЙ ФЕДЕРАЦИИ
Железнодорожная электросвязь МЕТОДЫ КОНТРОЛЯ ТРЕБОВАНИЙ БЕЗОПАСНОСТИ Railway telecommunication. Safety requirements control methods
ОКС 33.040, 45.020 Дата введения 2012-09-01
Цели и принципы стандартизации в Российской Федерации установлены Федеральным законом от 27 декабря 2002 г. N 184-ФЗ "О техническом регулировании", а правила применения национальных стандартов Российской Федерации - ГОСТ Р 1.0-2004 "Стандартизация в Российской Федерации. Основные положения"
Сведения о стандарте 1 РАЗРАБОТАН Открытым акционерным обществом "Научно-исследовательский и проектно-конструкторский институт информатизации, автоматизации и связи на железнодорожном транспорте" (ОАО "НИИАС") 2 ВНЕСЕН Техническим комитетом по стандартизации ТК 45 "Железнодорожный транспорт" 3 УТВЕРЖДЕН Приказом Федерального агентства по техническому регулированию и метрологии от 16 августа 2012 г. N 243-ст 4 Настоящий стандарт может быть применен на добровольной основе для соблюдения требований технических регламентов Таможенного союза: "О безопасности инфраструктуры железнодорожного транспорта"; "О безопасности высокоскоростного железнодорожного транспорта" 5 ВВЕДЕН ВПЕРВЫЕ
Информация об изменениях к настоящему стандарту публикуется в ежегодно издаваемом информационном указателе "Национальные стандарты", а текст изменений и поправок - в ежемесячно издаваемых информационных указателях "Национальные стандарты". В случае пересмотра (замены) или отмены настоящего стандарта соответствующее уведомление будет опубликовано в ежемесячно издаваемом информационном указателе "Национальные стандарты". Соответствующая информация, уведомление и тексты размещаются также в информационной системе общего пользования - на официальном сайте Федерального агентства по техническому регулированию и метрологии в сети Интернет.
1 Область применения1 Область применения
Настоящий стандарт распространяется на средства (технические и программные), системы, сети и виды железнодорожной электросвязи (далее - объекты железнодорожной электросвязи).
Настоящий стандарт устанавливает правила и методы контроля, испытаний и измерений с целью установления соответствия объектов железнодорожной электросвязи предъявляемым к ним требованиям безопасности по ГОСТ Р 54957-2012.
2 Нормативные ссылки2 Нормативные ссылки
В настоящем стандарте использованы нормативные ссылки на следующие стандарты:
ГОСТ Р 50932-96 Совместимость технических средств электромагнитная. Устойчивость оборудования проводной связи к электромагнитным помехам. Требования и методы испытаний
ГОСТ Р 51317.1.2-2007 (МЭК 61000-1-2:2001) Совместимость технических средств электромагнитная. Методология обеспечения функциональной безопасности технических средств в отношении электромагнитных помех
ГОСТ Р 51317.4.2-2010 (МЭК 61000-4-2:2008) Совместимость технических средств электромагнитная. Устойчивость к электростатическим разрядам. Требования и методы испытаний
ГОСТ Р 51317.4.3-2006 (МЭК 61000-4-3:2006) Совместимость технических средств электромагнитная. Устойчивость к радиочастотному электромагнитному полю. Требования и методы испытаний
ГОСТ Р 51317.4.4-2007 (МЭК 61000-4-4:2004) Совместимость технических средств электромагнитная. Устойчивость к наносекундным импульсным помехам. Требования и методы испытаний
ГОСТ Р 51317.4.5-99 (МЭК 61000-4-5-95) Совместимость технических средств электромагнитная. Устойчивость к микросекундным импульсным помехам большой энергии. Требования и методы испытаний
ГОСТ Р 51317.4.6-99 (МЭК 61000-4-6-96) Совместимость технических средств электромагнитная. Устойчивость к кондуктивным помехам, наведенным радиочастотными электромагнитными полями. Требования и методы испытаний
ГОСТ Р 51317.4.11-2007 (МЭК 61000-4-11:2004) Совместимость технических средств электромагнитная. Устойчивость к провалам, кратковременным прерываниям и изменениям напряжения электропитания. Требования и методы испытаний
ГОСТ Р 51317.6.3-2009 (МЭК 61000-6-3:2006) Совместимость технических средств электромагнитная. Электромагнитные помехи от технических средств, применяемых в жилых, коммерческих зонах и производственных зонах с малым энергопотреблением. Нормы и методы испытаний
ГОСТ Р 51317.6.4-2009 (МЭК 61000-6-4:2006) Совместимость технических средств электромагнитная. Электромагнитные помехи от технических средств, применяемых в промышленных зонах. Нормы и методы испытаний
ГОСТ Р 51318.11-2006 (СИСПР 11:2004) Совместимость технических средств электромагнитная. Промышленные, научные, медицинские и бытовые (ПНМБ) высокочастотные устройства. Радиопомехи индустриальные. Нормы и методы измерений ГОСТ Р 51318.14.1-2006 (СИСПР 14-1:2005) Совместимость технических средств электромагнитная. Бытовые приборы, электрические инструменты и аналогичные устройства. Радиопомехи индустриальные. Нормы и методы измерений
ГОСТ Р 51318.22-2006 (СИСПР 22:2006) Совместимость технических средств электромагнитная. Оборудование информационных технологий. Радиопомехи индустриальные. Нормы и методы измерений
ГОСТ Р 51320-99 Совместимость технических средств электромагнитная. Радиопомехи индустриальные. Методы испытаний технических средств - источников индустриальных радиопомех
ГОСТ Р 52448-2005 Защита информации. Обеспечение безопасности сетей электросвязи. Общие положения
ГОСТ Р 53953-2010 Электросвязь железнодорожная. Термины и определения
ГОСТ Р 54938-2012 Железнодорожная электросвязь. Правила защиты проводной связи от влияния тяговой сети электрифицированных железных дорог постоянного и переменного тока
ГОСТ Р 54957-2012 Железнодорожная электросвязь. Общие требования безопасности
ГОСТ Р ИСО/МЭК ТО 13335-3-2007* Информационная технология. Методы и средства обеспечения безопасности - Часть 3: Методы менеджмента безопасности информационных технологий ________________ * На территории Российской Федерации документ не действует. Действует ГОСТ Р ИСО/МЭК 27005-2010, здесь и далее по тексту. - Примечание изготовителя базы данных.
ГОСТ Р ИСО/МЭК 15408-2-2008 Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности
ГОСТ Р ИСО/МЭК 17799-2005 Информационная технология. Практические правила управления информационной безопасностью
ГОСТ Р ИСО/МЭК 27001-2006 Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Требования
ГОСТ Р МЭК 61508-2-2007 Функциональная безопасность систем электрических, электронных, программируемых электронных, связанных с безопасностью. Часть 2. Требования к системам
ГОСТ 9.407-84 Единая система защиты от коррозии и старения. Покрытия лакокрасочные. Метод оценки внешнего вида
ГОСТ 14254-96 (МЭК 529-89) Степени защиты, обеспечиваемые оболочками (Код IP) ГОСТ 15150-69 Машины, приборы и другие технические изделия. Исполнения для различных климатических районов. Категории, условия эксплуатации, хранения и транспортирования в части воздействия климатических факторов внешней среды
ГОСТ 23216-78 Изделия электротехнические. Хранение, транспортирование, временная противокоррозионная защита, упаковка. Общие требования и методы испытаний
ГОСТ 27483-87 (МЭК 695-2-1-80) Испытания на пожароопасность. Методы испытаний. Испытания нагретой проволокой
ГОСТ 27484-87 (МЭК 695-2-2-80) Испытания на пожароопасность. Методы испытаний. Испытания горелкой с игольчатым пламенем
ГОСТ 27924-88 (МЭК 695-2-3-84) Испытания на пожароопасность. Методы испытаний. Испытания на плохой контакт при помощи накальных элементов
ГОСТ 28198-89 (МЭК 68-1-88) Основные методы испытаний на воздействие внешних факторов. Часть 1. Общие положения и руководство
ГОСТ 28199-89 (МЭК 68-2-1-74) Основные методы испытаний на воздействие внешних факторов. Часть 2. Испытания. Испытание А: Холод
ГОСТ 28200-89 (МЭК 68-2-2-74) Основные методы испытаний на воздействие внешних факторов. Часть 2. Испытания. Испытание В: Сухое тепло
ГОСТ 28201-89 (МЭК 68-2-3-69) Основные методы испытаний на воздействие внешних факторов. Часть 2. Испытания. Испытание Са: Влажное тепло, постоянный режим
ГОСТ 28203-89 (МЭК 68-2-6-82) Основные методы испытаний на воздействие внешних факторов. Часть 2. Испытания. Испытание Fc и руководство: Вибрация (синусоидальная)
ГОСТ 28204-89 (МЭК 68-2-7-83) Основные методы испытаний на воздействие внешних факторов. Часть 2. Испытания. Испытание Ga и руководство: Линейное ускорение
ГОСТ 28206-89 (МЭК 68-2-10-88) Основные методы испытаний на воздействие внешних факторов. Часть 2. Испытания. Испытание J и руководство: Грибостойкость
ГОСТ 28209-89 (МЭК 68-2-14-84) Основные методы испытаний на воздействие внешних факторов. Часть 2. Испытания. Испытание N: Смена температуры
ГОСТ 28212-89 (МЭК-68-2-21-83) Основные методы испытаний на воздействие внешних факторов. Часть 2. Испытания. Испытание U: Прочность выводов и их креплений к корпусу изделий
ГОСТ 28213-89 (МЭК 68-2-27-87) Основные методы испытаний на воздействие внешних факторов. Часть 2. Испытания. Испытание Еа и руководство: Одиночный удар
ГОСТ 28215-89 (МЭК 68-2-29-87) Основные методы испытаний на воздействие внешних факторов. Часть 2. Испытания. Испытание Eb и руководство: Многократные удары
ГОСТ 28216-89 (МЭК 68-2-30-87) Основные методы испытаний на воздействие внешних факторов. Часть 2. Испытания. Испытание Db и руководство: Влажное тепло, циклическое (12 + 12-часовой цикл)
ГОСТ 28217-89 (МЭК 68-2-31-69) Основные методы испытаний на воздействие внешних факторов. Часть 2. Испытания. Испытание Ес: Падение и опрокидывание, предназначенное в основном для аппаратуры
ГОСТ 28218-89 (МЭК 68-2-32-75) Основные методы испытаний на воздействие внешних факторов. Часть 2. Испытания. Испытание Ed: Свободное падение
ГОСТ 28220-89 (МЭК 68-2-34-73) Основные методы испытаний на воздействие внешних факторов. Часть 2. Испытания. Испытание Fd: Широкополосная случайная вибрация. Общие требования
ГОСТ 28221-89 (МЭК 68-2-35-73) Основные методы испытаний на воздействие внешних факторов. Часть 2. Испытания. Испытание Fda. Широкополосная случайная вибрация. Высокая воспроизводимость
ГОСТ 28222-89 (МЭК 68-2-36-73) Основные методы испытаний на воздействие внешних факторов. Часть 2. Испытания. Испытание Fdb. Широкополосная случайная вибрация. Средняя воспроизводимость
ГОСТ 28223-89 (МЭК 68-2-37-73) Основные методы испытаний на воздействие внешних факторов. Часть 2. Испытания. Испытание Fdc. Широкополосная случайная вибрация. Низкая воспроизводимость
ГОСТ 28224-89 (МЭК 68-2-38-77) Основные методы испытаний на воздействие внешних факторов. Часть 2. Испытания. Испытание Z/AD: Составное циклическое испытание на воздействие температуры и влажности
ГОСТ 28226-89 (МЭК 68-2-42-82) Основные методы испытаний на воздействие внешних факторов. Часть 2. Испытания. Испытание Kc: Испытание контактов и соединений на воздействие двуокиси серы
ГОСТ 28234-89 (МЭК 68-2-52-84) Основные методы испытаний на воздействие внешних факторов. Часть 2. Испытания. Испытание Kb: соляной туман, циклическое (раствор хлорида натрия)
ГОСТ 29205-91 Совместимость технических средств электромагнитная. Радиопомехи индустриальные от электротранспорта. Нормы и методы испытаний
ГОСТ 30428-96 Совместимость технических средств электромагнитная. Радиопомехи индустриальные от аппаратуры проводной связи. Нормы и методы испытаний
ГОСТ 30429-96 Совместимость технических средств электромагнитная. Радиопомехи индустриальные от оборудования и аппаратуры, устанавливаемых совместно со служебными радиоприемными устройствами гражданского назначения. Нормы и методы испытаний
Примечание - При пользовании настоящим стандартом целесообразно проверить действие ссылочных стандартов в информационной системе общего пользования - на официальном сайте Федерального агентства по техническому регулированию и метрологии в сети Интернет или по ежегодно издаваемому информационному указателю "Национальные стандарты", который опубликован по состоянию на 1 января текущего года, и по соответствующим ежемесячно издаваемым информационным указателям, опубликованным в текущем году. Если ссылочный стандарт заменен (изменен), то при пользовании настоящим стандартом следует руководствоваться заменяющим (измененным) стандартом. Если ссылочный стандарт отменен без замены, то положение, в котором дана ссылка на него, применяется в части, не затрагивающей эту ссылку.
3 Термины и определения3 Термины и определения
В настоящем стандарте применены термины по ГОСТ Р 53953, а также следующие термины с соответствующими определениями: 3.1
3.2
3.3
3.4
________________ * Применение ГОСТ Р 27.002-2009 прекращено на территории Российской Федерации с восстановлением действия ГОСТ 27.002-89. - Примечание изготовителя базы данных.
3.5
3.6 захват баннера: Способ, основанный на переборе комбинаций и используемый для сбора информации о компьютерных системах в сети и службах, работающих на открытых портах. 3.7
3.8
3.9
3.10 критерий безопасности: Комплекс мер защиты, предназначенных для реализации конкретного аспекта сетевой защиты.
Примечание - Определено восемь типов критериев безопасности: управление доступом, аутентификация, неотказуемость, конфиденциальность данных, безопасность связи, целостность данных, готовность, секретность.
3.11 линейно-кабельные сооружения связи: Объекты инженерной инфраструктуры, созданные или приспособленные для размещения кабелей связи. 3.12 межсетевой экран: Средство защиты, устанавливаемое на стыке двух сетей и защищающее одну сеть от трафика, циркулирующего в другой сети; служит для предотвращения атак извне. 3.13
3.14
3.15
3.16 неотказуемость: Способность удостоверять имевшее место действие или событие так, чтобы эти события или действия не могли быть позже отвергнуты. 3.17 объект железнодорожной электросвязи: Оборудование железнодорожной электросвязи или его компоненты, которые можно рассматривать в отдельности.
Примечание - Объект железнодорожной электросвязи может состоять из технических (аппаратных) средств, программных средств или их сочетания.
3.18 оконечное оборудование (пользовательское оборудование): Технические средства для передачи и/или приема сигналов электросвязи по линиям связи, подключенные к абонентским линиям и находящиеся в пользовании абонентов или предназначенные для таких целей. 3.19 оператор связи: Юридическое лицо или индивидуальный предприниматель, оказывающие услуги связи на основании соответствующей лицензии. 3.20 плоскость обеспечения безопасности: Определенный тип сетевой операции, защищенной критериями безопасности.
Примечание - Определены следующие плоскости безопасности: плоскость административного управления, плоскость оперативного управления и плоскость конечного пользователя.
3.21
3.22
3.23
3.24 риск нарушения безопасности сети электросвязи: Вероятность причинения ущерба сети электросвязи или ее компонентам вследствие того, что определенная угроза реализуется в результате наличия определенной уязвимости в сети электросвязи. 3.25 секретность: Свойство информации не подлежать разглашению. 3.26 сеть связи: Технологическая система, включающая в себя средства и линии связи и предназначенная для электросвязи. 3.27 сканер портов: Программное средство, разработанное для поиска средств вычислительное техники, в которых открыты нужные порты.
Примечание - Сканер портов обычно используется системными администраторами для проверки безопасности сетей, а также злоумышленниками для несанкционированного доступа к сети.
3.28 сканер уязвимостей: Программное или аппаратное средство, служащее для осуществления диагностики и мониторинга средств вычислительной техники и позволяющее сканировать сети, средства вычислительной техники и программное обеспечение на предмет обнаружения возможных проблем в системе безопасности, оценивать и устранять уязвимости. 3.29 сниффер: Программа или программно-аппаратное устройство, предназначенное для перехвата и последующего анализа либо только анализа сетевого трафика, предназначенного для других узлов. 3.30
3.31 социальная инженерия: Метод управления действиями человека без использования технических средств, основанный на использовании слабостей человеческого фактора.
Примечание - В информационных системах социальную инженерию рассматривают как незаконный метод получения закрытой информации, или информации, которая представляет большую ценность.
3.32 средства вычислительной техники; СВТ: Совокупность математических и технических средств, методов и приемов, которые используются для облегчения и ускорения решения трудоемких задач, связанных с обработкой информации. 3.33 транспортный и функциональный уровни: Уровни представления железнодорожной связи, включающие доступ к ресурсам сети электросвязи, коммутацию (каналов и пакетов) и маршрутизацию (пакетов), а также другие функции по обеспечению передачи информации. 3.34 трафик: Нагрузка, создаваемая потоком вызовов, сообщений и сигналов, поступающих на средства железнодорожной электросвязи. 3.35
3.36
3.37 управление сетью связи: Совокупность организационно-технических мероприятий, направленных на обеспечение функционирования сети связи, в том числе регулирование трафика. 3.38 уровень безопасности: Ряд факторов, способствующих обеспечению сетевой защиты.
Примечание - Определено три уровня безопасности: безопасность на уровне инфраструктуры, безопасность на транспортном и функциональном уровнях, безопасность на уровне услуг, приложений и управления.
3.39 уровень инфраструктуры: Уровень представления железнодорожной связи, включающий средства связи, линии связи, сооружения связи, технологические системы связи, технологии и организационные структуры, обеспечивающие информационное взаимодействие компонентов сети электросвязи. 3.40 уровень услуг, приложений и управления: Уровень представления железнодорожной связи, включающий поставщиков и пользователей услуг электросвязи, поставщиков и пользователей приложений и связующего программного обеспечения, а также функции по управлению процессами передачи информации между сетью электросвязи, поставщиками и пользователями. 3.41
3.42
3.43 функциональная безопасность сети железнодорожной электросвязи: Свойство сети железнодорожной электросвязи, связанной с безопасностью, удовлетворительно выполнять требуемые функции безопасности при всех предусмотренных условиях в течение заданного периода времени. 3.44
3.45
4 Общие положения4 Общие положения
4.1 Средства (оборудование) железнодорожной электросвязи относят к следующим видам:
- средства железнодорожной электросвязи, выполняющие функции систем коммутации;
- средства железнодорожной электросвязи, выполняющие функции цифровых транспортных систем;
- средства железнодорожной электросвязи, выполняющие функции систем управления и мониторинга;
- оборудование, используемое для учета объема оказанных услуг связи в сетях связи общего пользования;
- оборудование средств железнодорожной электросвязи, обеспечивающее выполнение установленных действий при проведении оперативно-розыскных мероприятий;
- радиоэлектронные средства железнодорожной электросвязи;
- оконечное оборудование;
- кабели связи и линейно-кабельные сооружения связи;
- антенны и фидерные устройства;
- оборудование, реализующее дополнительные сетевые услуги;
- оборудование электропитания средств железнодорожной электросвязи.
Сети железнодорожной электросвязи состоят из:
- первичной сети связи железнодорожного транспорта;
- вторичных сетей железнодорожной электросвязи, к которым относят: 1) сеть оперативно-технологической связи; 2) сеть общетехнологической телефонной связи; 3) железнодорожную телеграфную сеть; 4) сеть передачи данных оперативно-технологического назначения; 5) сеть передачи данных общетехнологического назначения; 6) сеть автоматизированной документальной связи; 7) сеть железнодорожной радиосвязи; 8) сеть технологической спутниковой связи и др.
Системы железнодорожной электросвязи, предназначенные для построения указанных сетей:
- волоконно-оптическая система передачи;
- система передачи по кабелю с медными жилами;
- радиорелейная система передачи;
- спутниковая система передачи;
- система технологической аудиоконференцсвязи;
- система технологической видеоконференцсвязи;
- система документированной регистрации служебных переговоров;
- система железнодорожной радиосвязи;
- система поездной радиосвязи;
- система станционной радиосвязи;
- система ремонтно-оперативной радиосвязи;
- система передачи данных по радиоканалу;
- транкинговая система технологической радиосвязи;
- система мониторинга и администрирования сети железнодорожной электросвязи;
- система тактовой сетевой синхронизации цифровой сети железнодорожной электросвязи;
- система оперативно-розыскных мероприятий и др.
Виды железнодорожной электросвязи:
- поездная диспетчерская связь;
- поездная межстанционная связь;
- постанционная связь;
- линейно-путевая связь;
- стрелочная связь;
- энергодиспетчерская связь;
- перегонная связь;
- служебная связь электромехаников сигнализации, централизации и блокировки и электромехаников связи;
- магистральная связь;
- дорожная связь;
- дорожная распорядительная связь;
- билетно-диспетчерская связь;
- вагонно-диспетчерская связь;
- маневровая диспетчерская связь;
- местная связь;
- двухсторонняя парковая связь;
- связь оповещения пассажиров и др. 4.2 Методы контроля, установленные настоящим стандартом, являются основой для разработки методик контроля, применяемых для оценок и испытаний средств и систем железнодорожной электросвязи, а также их составных частей на соответствие требованиям безопасности на стадиях разработки, производства и эксплуатации. 4.3 К видам методов контроля требований безопасности объектов железнодорожной электросвязи относятся:
- экспертно-расчетные методы на основе экспертизы проектной документации или проектов технической документации и расчетов на аналитической модели, которые могут быть применены на стадии разработки, на проектных стадиях, на этапах изготовления и предварительных испытаний опытных образцов составных частей, сборки и предварительных испытаний объекта железнодорожной электросвязи;
- имитационное моделирование, которое может быть применено на стадиях разработки и на проектных стадиях;
- методы с проведением испытаний: 1) стендовые испытания (эксперименты с объектом железнодорожной электросвязи и/или его техническими средствами) проводятся на этапах изготовления и предварительных испытаний опытных образцов, составных частей, сборки и предварительных испытаний объекта железнодорожной электросвязи. Программы стендовых испытаний предусматривают: физическое моделирование отказов; испытания на электробезопасность, на стойкость к воздействию механических нагрузок и климатических факторов; испытания на электромагнитную совместимость в соответствии с ГОСТ Р 51317.1.2; 2) эксплуатационные испытания (при вводе в опытную эксплуатацию, в процессе опытной эксплуатации, контрольные), которые заключаются в регистрации отказов и сбоев объекта железнодорожной электросвязи и/или его составных частей в течение всего срока опытной эксплуатации, выявления защитных и опасных отказов и анализа результатов предшествующих испытаний; 3) приемочные испытания, которые заключаются в регистрации отказов и сбоев объекта железнодорожной электросвязи и/или его составных частей перед вводом в постоянную эксплуатацию, выявления защитных и опасных отказов и анализа результатов опытной эксплуатации с учетом устранения замечаний, выявленных в процессе опытной эксплуатации;
- ускоренные натурные испытания, проводимые на реальных объектах железнодорожной электросвязи, с имитацией ошибок программных средств, операторов, в передаваемой информации, сбоев и отказов технических средств, которые могут быть применены на всех этапах жизненного цикла после завершения этапов изготовления и предварительных испытаний опытных образцов составных частей, сборки и предварительных испытаний объекта железнодорожной электросвязи. Этот метод позволяет сократить время, необходимое для получения требуемых данных о выполнении требований безопасности объектами железнодорожной электросвязи. Описание метода ускоренных натурных испытаний на реальных объектах железнодорожной электросвязи с имитацией ошибок приведено в приложении А;
- сбор и статистическая обработка данных об отказах в процессе постоянной эксплуатации о результатах эксплуатации всех объектов железнодорожной электросвязи данного исполнения в соответствии с [1], включая анализ документов эксплуатационного персонала, в которых фиксируются соответствующие результаты. 4.4 Отбор образцов объектов железнодорожной электросвязи для использования на добровольной основе для оценки соответствия минимально необходимым требованиям безопасности проводят согласно [2] (разделы 4, 5, 6).
5 Методы контроля требований по обеспечению безопасности средств, систем и сетей железнодорожной электросвязи 5 Методы контроля требований по обеспечению безопасности средств, систем и сетей железнодорожной электросвязи 5.1 Методы контроля требований по обеспечению безопасности на уровне инфраструктуры железнодорожной электросвязи5.1 Методы контроля требований по обеспечению безопасности на уровне инфраструктуры железнодорожной электросвязи
5.1.1 Методы контроля организационных требований безопасности 5.1.1.1 При контроле предоставляемой технической, нормативной и эксплуатационной документации проводят проверку наличия всех требуемых документов. Затем проверяют соответствие содержания и оформления документации установленным требованиям. 5.1.1.2 Контроль учета в документах информации о выполненных работах и состоянии объектов железнодорожной электросвязи на стадии эксплуатации проводят методом проверки наличия, содержания и правильности оформления следующей документации: журналов, актов, электронных баз данных по эксплуатации. 5.1.1.3 Проверку ограничения доступа к объектам инфраструктуры железнодорожной электросвязи на стадии эксплуатации проводят методом визуального контроля выполнения требований по ГОСТ Р ИСО/МЭК 17799 (раздел 7). 5.1.1.4 Контроль ведения учета лиц, получивших и использовавших доступ к объектам инфраструктуры железнодорожной электросвязи, проводят методом проверки наличия, содержания и правильности оформления журналов регистрации доступа к указанным объектам. 5.1.2 Методы контроля технических требований безопасности 5.1.2.1 Проверка требований к элементам конструкции
Проверку требований к элементам конструкции проводят следующими методами, номенклатуру которых определяют по исполнению проверяемого изделия, а применяют в любой последовательности:
- подвергают изделие визуальному осмотру, сличению с соответствующими чертежами и нормативной документацией без применения специального оборудования;
- измеряют размеры изделия и сличают их с указанными на соответствующих чертежах;
- проверяют качество антикоррозионных лакокрасочных поверхностей по ГОСТ 9.407;
- взвешивают изделие и сличают результаты взвешивания с чертежами;
- проверяют (на опытных образцах и/или на этапе постановки на производство) соответствие изделия классу защиты от попадания внутрь его оболочки твердых предметов и воды, установленному в его технической документации, по ГОСТ 14254;
- проверяют изделие методом испытания на пылезащищенность согласно первой характеристической цифре класса защиты в среде неабразивной проводящей пыли - для изделий классов К4, К4.1, К8, К9 в соответствии с Б.1 (приложение Б), предназначенных для эксплуатации без применения средств вторичной защиты;
- проверяют изделие методом испытания на стойкость к динамическому (абразивному) воздействию пыли согласно первой характеристической цифре класса защиты в среде абразивной непроводящей пыли - для изделий классов К4, К4.1, К8, К9 в соответствии с Б.1 (приложение Б), предназначенных для эксплуатации с применением средств вторичной защиты;
- проверяют изделие методом испытания на пыленепроницаемость согласно первой характеристической цифре класса защиты в среде неабразивной непроводящей пыли - для изделий классов К1, К1.1, К2, К3, К3.1, К5, К5.1, К6, К7, К8.1 в соответствии с Б.1 (приложение Б);
- проверяют изделие соответствующим методом испытания согласно первой характеристической цифре класса защиты - для изделий других классов в соответствии с Б.1 (приложение Б);
- проверяют изделие соответствующим методом испытания на стойкость к воздействию воды - для изделий всех классов в соответствии с Б.1 (приложение Б) согласно второй характеристической цифре класса защиты;
- проверяют правильность электромонтажа изделия на соответствие его электрическим схемам методом прозвонки;
- проверяют прочность выводов и их креплений на растяжение, нажим, изгиб, скручивание и крутящий момент по ГОСТ 28212;
- проверяют, что органы управления и регулировки работают без усилий и заеданий и надежно фиксируются во всех требуемых положениях;
- проверяют (на опытных образцах и/или на этапе постановки на производство) отсутствие возможности возникновения факторов пожароопасности методами ГОСТ 27483, ГОСТ 27484 и/или ГОСТ 27924 в соответствии с указанными в технической документации изделия элементами, перегрев которых возможен;
- для изделий, в технической документации которых приведено требование защиты от статического электричества, измеряют значения потенциала статического электричества в указанных в документации контрольных точках (на электрорадиоэлементах, контактах, выводах, участках цепей и т. п.) любым электростатическим вольтметром. За результат измерений принимает максимальное значение потенциала статического электричества.
Изделие считают отвечающим требованиям к конструкции, если оно соответствует всем требованиям его электрических схем и чертежей.
Контроль соответствия требованиям к электрической прочности изоляции проводят в такой последовательности: а) подготавливают изделие к испытанию в соответствии с требованиями, установленными в технической документации изделия (объединяют контакты); б) испытательную установку подключают к одной из проверяемых цепей и устанавливают ее мощность, исходя из испытательного напряжения данной цепи, в соответствии с таблицей 1. Вид и значение испытательного напряжения устанавливаются соответствующими нормами электрической прочности и электрического сопротивления изоляции;
Таблица 1 - Мощность испытательной установки
в) далее в соответствии с видом испытательного напряжения: 1) испытательное напряжение переменного тока практически синусоидальной формы частотой 50 Гц плавно повышают от нуля до значения, установленного для проверяемой цепи, и через 1 мин плавно снижают его до нуля. Скорость изменения испытательного напряжения - максимально допускаемая испытательной установкой для напряжения данного вида, или 2) подают на проверяемую цепь один импульс испытательного напряжения длительностью 1,2 мкс или 50 мкс с амплитудой, установленной для проверяемой цепи; г) выключают испытательную установку и отключают ее от проверяемой цепи; д) повторяют действия, указанные в перечислениях а)-г), для остальных проверяемых цепей; е) восстанавливают изделие.
Изделие считают отвечающим требованиям к электрической прочности изоляции, если во время испытаний не произошло пробоя или поверхностного перекрытия изоляции.
Контроль соответствия требованиям к электрическому сопротивлению изоляции проводят в такой последовательности: а) подготавливают изделие к испытанию в соответствии с требованиями, установленными в технической документации изделия (объединяют контакты); б) прибор (омметр, мегаомметр) подключают к одной из проверяемых цепей. Подают на проверяемую цепь испытательное напряжение, выбираемое согласно таблице 2 в соответствии с напряжением данной цепи, до установления показаний прибора, после чего поддерживают выходное напряжение прибора постоянным в течение 1 мин;
Таблица 2 - Испытательное напряжение
в) сравнивают показания прибора со значением электрического сопротивления изоляции, указанным для проверяемой цепи, сразу после этого плавно уменьшают его выходное напряжение до нуля с максимально допускаемой прибором скоростью и отключают его от проверяемой цепи; г) повторяют действия, указанные в перечислениях а)-в), для остальных проверяемых цепей; д) восстанавливают изделие.
Изделие считают отвечающим требованиям к электрическому сопротивлению изоляции, если значения электрического сопротивления изоляции всех его проверяемых цепей не менее значений, установленных для этих цепей.
Проверку соответствия требований по устойчивости к дестабилизирующим воздействиям проводят с использованием следующих методов:
- испытания на вибростойкость должны быть выполнены: 1) методами Fd по ГОСТ 28220 для изделий, которые в условиях эксплуатации подвергаются воздействию вибраций, имеющих случайный характер:
- методом Fda по ГОСТ 28221 (широкополосная случайная вибрация высокой воспроизводимости) или
- методом Fdb по ГОСТ 28222 (широкополосная случайная вибрация средней воспроизводимости) для испытаний опытных образцов;
- методом Fdc по ГОСТ 28223 (широкополосная случайная вибрация низкой воспроизводимости) для испытаний на этапах постановки на производство и установившегося производства; 2) методами Fc по ГОСТ 28203 (синусоидальная вибрация) для изделий, которые в условиях эксплуатации подвергаются воздействиям вибраций, имеющих гармонический характер, в том числе:
- методом качания частоты для испытаний опытных образцов;
- методом фиксированных частот для испытаний на этапах постановки на производство и установившегося производства.
При отсутствии соответствующего измерительного оборудования допускается применять методы Fc также для изделий, которые подвергаются воздействию вибраций, имеющих случайный характер, что должно быть согласовано между заказчиком (организацией, эксплуатирующей изделие) и исполнителем (производителем или поставщиком изделия) с приоритетом мнения заказчика;
- испытания на смену температуры должны быть выполнены по ГОСТ 28209: 1) методом Na (смена температуры при заданном времени переноса) для испытаний изделий по условиям транспортирования и хранения, а также изделий классов К3, К3.1, К4, К4.1, К5, К5.1, К6, К7, К9 по условиям применения по назначению в соответствии с Б.2.2 (приложение Б); 2) методом Nb (смена температуры с заданной скоростью изменения) для испытаний изделий классов К2, К8, К8.1 по условиям применения по назначению в соответствии с Б.2.2 (приложение Б);
- испытания на сухое тепло и холод должны быть выполнены по ГОСТ 28200 и ГОСТ 28199 соответственно: 1) методами Ва, Аа (испытания нетеплорассеивающих изделий при быстром изменении температуры) для испытаний изделий по условиям транспортирования и хранения, а также нетеплорассеивающих изделий классов К4, К4.1, К5, К5.1, К6, К7, К9 по условиям применения по назначению в соответствии с Б.2.2 (приложение Б); 2) методами Bb, Аb (испытания нетеплорассеивающих изделий при постепенном изменении температуры) для испытаний нетеплорассеивающих изделий классов К2, К3, К3.1, К8, К8.1 по условиям применения по назначению в соответствии с Б.2.2 (приложение Б); 3) методами Bc, Ad (испытания теплорассеивающих изделий при быстром изменении температуры) для испытаний изделий по условиям транспортирования и хранения, а также теплорассеивающих изделий классов К4, К4.1, К5, К5.1, К6, К7, К9 по условиям применения по назначению в соответствии с Б.2.2 (приложение Б); 4) методами Bd, Ad (испытания теплорассеивающих изделий при постепенном изменении температуры) для испытаний изделий по условиям транспортирования и хранения, а также теплорассеивающих изделий классов К2, К3, К3.1, К8, К8.1 по условиям применения по назначению в соответствии с Б.2.2 (приложение Б).
Определение (не)теплорассеивающих изделий - по ГОСТ 28200, ГОСТ 28199.
В состав испытания на холод может быть включено испытание на стойкость к воздействию инея и росы, которое представляет собой контроль качества функционирования изделия через каждый час в течение всего времени восстановления в нормальных климатических условиях после воздействия низкой температуры Та;
- испытания на влажное тепло должны быть выполнены: 1) методом Z/AD по ГОСТ 28224 (составное циклическое испытание на воздействие температуры и влажности), рекомендуемым для любых испытаний; 2) методом Са по ГОСТ 28201 (испытание на влажное тепло, постоянный режим), допускаемым для испытаний изделий классов К2, К3, К3.1, К8, К8.1 по условиям применения по назначению в соответствии с Б.2.2 (приложение Б); 3) методом Db по ГОСТ 28216 (испытание на влажное тепло циклическое, 12 + 12-часовой цикл, вариант 2), допускаемым для испытаний: по условиям транспортирования и хранения; изделий классов К2, К3, К3.1, К8, К8.1, не имеющих пропитываемых обмоток, и изделий классов К4, К4.1, К5, К5.1, К6, К7, К9 по условиям применения по назначению в соответствии с приложением Б.
Методы Са и Db применяют при отсутствии необходимого испытательного оборудования для испытания методом Z/AD.
Все перечисленные методы являются ускоренными со значениями параметров испытательных режимов, эквивалентными нормам воздействий, указанным в приложении Б;
- испытание на ударостойкость (многократные удары) должно быть выполнено методом Еb по ГОСТ 28215;
- испытание на ударостойкость (одиночный удар) должно быть выполнено методом Еа по ГОСТ 28213;
- испытание на стойкость к воздействию линейного ускорения должно быть выполнено методом Ga по ГОСТ 28204;
- испытание на стойкость при падении и опрокидывании должно быть выполнено одним из методов Еc по ГОСТ 28217 (падение на грань, на угол и/или опрокидывание), выбираемым разработчиком;
- испытание на стойкость при свободном падении должно быть выполнено методом Ed, вариант 2 по ГОСТ 28218 (свободное падение повторяемое);
- испытания на стойкость к воздействию пыли должны быть выполнены методами по ГОСТ 14254;
- испытания на грибостойкость должны быть выполнены методом J ГОСТ 28206 по вариантам 1 (степень жесткости 28 или 84 дня) или 2 (метод выбирает разработчик);
- испытания на коррозионную стойкость (соляной туман) должны быть выполнены методом Kb по ГОСТ 28234 при испытаниях: 1) по условиям транспортирования и хранения - со степенью жесткости 1; 2) по условиям применения по назначению - со степенью жесткости 2;
- испытания на коррозионную стойкость (соединения серы) должны быть выполнены методом Кс по ГОСТ 28226;
- испытания на прочность при транспортировании (на транспортную тряску) рекомендуется выполнять по ГОСТ 23216 на стенде имитации транспортирования методом Z/FE: изделие крепят в центре платформы стола стенда и подвергают воздействию нагрузок с условной частотой в течение установленного времени выдержки . Частоту , Гц, устанавливают в соответствии с предполагаемым расстоянием транспортирования , км, и с видом применяемых колес стенда (резиновые/стальные). Время определяют из расчета, что один час испытаний на стенде имитации транспортирования с резиновыми (стальными) колесами соответствует транспортированию автомобильным транспортом на расстояние 200 (1000) км. 5.1.2.2 Проверка требований к монтажу, эксплуатации и ремонту
Проверку соответствия требований к монтажу проводят методом визуального контроля монтажа и определения его соответствия требованиям технической и проектной документации к монтажу.
Проверку соответствия требований к эксплуатации проводят методом сравнения способов и режимов эксплуатации с требованиями технической документации (руководства по эксплуатации, руководства оператора и др.), а также следующими методами:
- проверку защиты оборудования от перебоев в подаче электроэнергии и других сбоев, связанных с электричеством по ГОСТ Р ИСО/МЭК 17799 проводят методом отключения основного ввода электроэнергии. При этом оборудование должно продолжать работу, используя резервный ввод электропитания либо источник бесперебойного электропитания, либо резервный генератор электропитания;
- проверку соответствия требованиям к стойкости при изменениях напряжения, частоты и силы тока электропитания осуществляют в такой последовательности: 1) проверяют соответствие установленному критерию качества функционирования при электропитании изделия от регламентируемых источников с номинальными значениями напряжений, частот и силы токов; 2) проверяют соответствие установленному критерию качества функционирования при электропитании изделия от регламентируемых источников с предельными (минимальными, максимальными) значениями напряжений, частот и/или силы токов.
При всех указанных проверках изделие должно соответствовать установленному критерию качества функционирования
Проверку соответствия требований к ремонту изделия проводят методом сопоставления применяемых способов ремонта и технического обслуживания и способов, установленных требованиями технической документации (руководства по обслуживанию).
Организация технического контроля в период строительства волоконно-оптической линии передачи должна предусматривать использование методов и технологий, указанных в [3] (раздел 4). 5.1.2.3 Проверку требований к средствам защиты, сигнализации и контроля по ГОСТ Р ИСО/МЭК 17799 проводят методом визуального контроля и оценки выполнения требуемых функций по обеспечению физической безопасности (наличие и исправность средств защиты: защитных пленок для клавиатуры; исправность системы световой и звуковой сигнализации; исправность средств контроля, систем видеонаблюдения и т.п.). 5.1.2.4 Контроль соответствия требований физической защиты и защиты от воздействия окружающей среды проводят методом визуальной проверки выполнения условий, указанных в ГОСТ Р ИСО/МЭК 17799 (пункт 7.2.1). 5.1.3 Методы контроля функциональных требований безопасности 5.1.3.1 Проверку защиты от несанкционированного проникновения на объект инфраструктуры железнодорожной электросвязи проводят методом социальной инженерии [4].
Данный метод может применяться как для получения доступа к информации, системам ее хранения, так и для проникновения на охраняемый объект. Метод социальной инженерии направлен на выстраивание поведенческой модели людей, добровольно и самостоятельно действующих в нужном социальному инженеру направлении. Главными преимуществами социальной инженерии являются простота, дешевизна, невысокая степень риска, отсутствие необходимости применять сложные технические средства и достаточно высокая степень эффективности.
Пример - Злоумышленник получает информацию путем сбора сведений о служащих объекта с помощью обычного телефонного звонка или изучения имен руководителей на сайте компании и в других источниках открытой информации (отчетах, рекламе и т.п.). Используя реальные имена в разговоре с сотрудником службы безопасности, злоумышленник рассказывает придуманную историю, например, что он забыл пропуск, не может попасть на важное совещание и т.п., таким образом пытаясь проникнуть в организацию под видом ее служащего. 5.1.3.2 Доступность в обслуживании объекта инфраструктуры железнодорожной электросвязи проверяют методом визуального осмотра. Проверяют наличие свободного доступа к шкафам и стойкам с оборудованием, кабельным вводам и кроссам, вводам и распределительным системам электропитания.
5.2 Методы контроля требований по обеспечению безопасности на транспортном и функциональном уровнях железнодорожной электросвязи5.2 Методы контроля требований по обеспечению безопасности на транспортном и функциональном уровнях железнодорожной электросвязи
5.2.1 Методы контроля организационных требований безопасности
Контроль выполнения организационных требований безопасности применительно к объектам железнодорожной электросвязи транспортного и функционального уровней проводят методами, установленными в 5.1.1. 5.2.2 Методы контроля технических требований безопасности 5.2.2.1 Контроль выполнения требований к элементам конструкции, применительно к объектам железнодорожной электросвязи транспортного и функционального уровней проводят методами, установленными в 5.1.2.1. 5.2.2.2 Контроль выполнения требований к монтажу, эксплуатации и ремонту применительно к объектам железнодорожной электросвязи транспортного и функционального уровней проводят методами, установленными в 5.1.2.2. 5.2.2.3 Проверку требований к средствам защиты, сигнализации и контроля по ГОСТ Р ИСО/МЭК 17799 проводят методом визуального контроля и оценки выполнения требуемых функций по обеспечению физической безопасности (наличие и исправность средств защиты: электрогерметичность шкафов для оборудования, наличие замков; исправность системы световой и звуковой сигнализации на шкафах и стойках; исправность средств контроля: индикаторов или системы мониторинга и администрирования).
Проверку работоспособности звуковой и световой сигнализации оборудования, а также автоматизированных средств контроля функционирования (системы мониторинга и администрирования) проводят методом имитации всех возможных аварийных состояний, перечень которых установлен в технической документации на оборудование и систему мониторинга и администрирования (отсоединение волоконно-оптического шнура от входного оптического интерфейса системы передачи, имитация битовых ошибок в тракте передачи с помощью измерительного оборудования и т. п.). При этом возникающие аварийные состояния должны отображаться на элементах индикации оборудования с выдачей звукового сигнала, а также на экранах терминалов системы мониторинга и администрирования. 5.2.2.4 Проверку разделения исследуемой сети передачи данных и других сетей межсетевым экраном проводят методом анализа возможности доступа из данной сети к ресурсам других сетей. Проверку отсутствия межсетевых незащищенных соединений проводят методом сканирования портов СВТ одной сети с помощью сканера портов, подключенного к другой сети. Межсетевой доступ должен обеспечиваться только для заданных приложений, заданных протоколов и номеров портов.
Проверку отсутствия межинтерфейсных соединений между интерфейсами первичных и вторичных сетей проводят методом визуального осмотра занятых интерфейсных соединителей оборудования, при необходимости проводится контроль соединяемых интерфейсов методом проверки жил соединительных кабелей с помощью омметра. 5.2.3 Методы контроля функциональных требований безопасности
Проверку соответствия функциональных требований безопасности по ГОСТ Р ИСО/МЭК 15408-2 (раздел 8) проводят методом анализа отчета системы об идентификации отправителя и получателя при отправке сообщения. Отчет должен содержать сведения о неотказуемости отправления и неотказуемости получения.
Проверку соответствия функциональных требований безопасности по ГОСТ Р ИСО/МЭК 15408-2 (раздел 10) проводят следующими методами:
- метод сканирования сети. Этот метод предполагает использование сканера портов с целью определения всех подключенных к сети СВТ (компьютеров, принтеров, коммутаторов, маршрутизаторов и др.), а также сетевых служб, работающих на указанных СВТ. Результат сканирования представляет собой всесторонний список всех активных СВТ, работающих в соответствующем адресном пространстве, то есть любого устройства, которое имеет сетевой адрес или доступно для любого другого устройства, а также сетевых служб.
Данный метод позволяет:
- выявить СВТ, нелегально подключенные к сети;
- определить уязвимые службы;
- определить отклонения разрешенных служб от определенной в организации политики безопасности;
- приготовиться к испытанию на проникновение в сеть;
- оказать помощь в конфигурировании системы обнаружения вторжений.
Результаты сканирования сети должны быть документально зарегистрированы, а идентифицированные дефекты устранены. В результате сканирования сети могут быть предприняты следующие корректирующие действия:
- исследование и отключение несанкционированно подключенных СВТ;
- блокирование или удаление ненужных и уязвимых служб;
- изменение конфигурации уязвимых СВТ с целью ограничения доступа к уязвимым службам;
- изменение конфигурации межсетевых экранов с целью ограничения внешнего доступа к известной уязвимой службе.
- метод сканирования уязвимостей. Данный метод использует концепцию сканирования портов, но на следующем, более высоком уровне. Основным средством реализации данного метода является сканер уязвимостей.
Сканеры уязвимостей предоставляют следующие возможности:
- идентификация активных СВТ в сети;
- идентификация активных и уязвимых служб (портов) на СВТ;
- идентификация приложений и захват баннеров;
- идентификация операционных систем;
- идентификация уязвимостей, связанных с обнаруженными операционными системами и приложениями;
- идентификация неправильной конфигурации СВТ;
- испытание на соответствие политике использования и безопасности приложений компьютера;
- определение необходимости испытания несанкционированного проникновения в сеть.
Результаты сканирования уязвимости должны быть документально зарегистрированы и описаны, а обнаруженные дефекты должны быть устранены.
- метод подбора пароля. Данный метод предусматривает использование программы подбора пароля для идентификации паролей, не стойких к подбору. С помощью метода подбора пароля можно удостовериться в том, что пользователи используют достаточно стойкие к подбору пароли;
- метод анализа журналов регистрации. Данный метод предполагает анализ различных системных журналов регистрации с целью идентификации отклонения от политики безопасности организации. К системным журналам относятся журналы регистрации межсетевых экранов, записи событий системы обнаружения вторжений, журналы сервера и любые другие записи событий, которые получены от объектов железнодорожной электросвязи. Анализ журналов регистрации событий может показать динамическую картину функционирования системы, которая может быть сравнена с содержанием политики безопасности. Системные журналы (файлы регистрации выполняемых действий) используют, чтобы удостовериться, что система работает согласно политике безопасности;
- метод проверки целостности файлов. Он предусматривает использование программного обеспечения, которое вычисляет и сохраняет контрольную сумму для каждого требуемого файла и организует базу данных контрольных сумм файлов. Каждая контрольная сумма заверяется электронной подписью.
Данное программное обеспечение идентифицирует все изменения файлов, в том числе и неразрешенные. Хранимые контрольные суммы должны периодически обновляться с целью сравнения текущей и сохраненной ранее контрольных сумм файла для идентификации любых его изменений. Эти меры позволяют гарантированно обнаружить внесение изменений в любой из файлов проверяемой группы, а также изменение числа файлов;
- метод обнаружения вредоносных программ. Данный метод предусматривает анализ объекта железнодорожной электросвязи на предмет наличия вредоносных программ и другого злонамеренного программного кода с целью нейтрализации негативного воздействия на объект железнодорожной электросвязи. При анализе используют специализированное антивирусное программное обеспечение.
Проверку соответствия функциональных требований безопасности по ГОСТ Р ИСО/МЭК 15408-2 (раздел 14) проводят методом контроля того, что маршрут или канал связи создан с использованием внутренних и внешних каналов связи, которые предоставляют возможность изолировать идентифицированное подмножество данных и команд функций обеспечения безопасности от остальной части пользовательских данных (с использованием безопасных протоколов передачи данных).
5.3 Методы контроля требований по обеспечению безопасности на уровне приложений, услуг и управления железнодорожной электросвязи5.3 Методы контроля требований по обеспечению безопасности на уровне приложений, услуг и управления железнодорожной электросвязи
5.3.1 Методы контроля организационных требований безопасности
Контроль выполнения организационных требований безопасности на уровне приложений, услуг и управления проводят так же, как на уровне инфраструктуры железнодорожной электросвязи по 5.1.1. 5.3.2 Методы контроля технических требований безопасности
Проверку соответствия требований к эксплуатации программного обеспечения проводят методом сравнения способов эксплуатации с требованиями технической документации (руководства пользователя, руководства оператора и др.).
Проверку лицензии на программное обеспечение проводят методом визуального контроля соответствия имеющихся лицензий или сертификатов установленным формам, а также их сроков действия. 5.3.3 Методы контроля функциональных требований безопасности
Проверку соответствия функциональных требований безопасности по ГОСТ Р ИСО/МЭК 15408-2 (разделы 10, 14) проводят методами, установленными в 5.2.3:
- метод сканирования сети;
- метод сканирования уязвимостей;
- метод подбора пароля;
- метод анализа журналов регистрации;
- метод проверки целостности файлов;
- метод обнаружения вредоносных программ.
5.4 Методы контроля требований и мер по обеспечению безопасности в плоскостях управления5.4 Методы контроля требований и мер по обеспечению безопасности в плоскостях управления
5.4.1 Методы контроля организационных мер 5.4.1.1 Проверку планирования безопасности проводят методом контроля наличия, содержания и правильности оформления следующей документации:
- политика безопасности организации;
- план обеспечения безопасности. 5.4.1.2 Проверку безопасности персонала проводят методом контроля наличия, содержания и правильности оформления следующей документации:
- порядок доступа к информации, категории персонала, связанного с доступом к информации, и требования к этим категориям;
- правила для персонала по обеспечению безопасности;
- программа по обучению персонала требованиям безопасности. 5.4.1.3 Проверку физической безопасности проводят методом контроля наличия, содержания и правильности оформления следующей документации:
- порядок контроля всех физических точек доступа на объекты железнодорожной электросвязи;
- установка охранных зон и порядок их обслуживания;
- инструкция о порядке передачи оборудования другим организациям;
Также проверяют исправность и выполнение требуемых функций для систем видеонаблюдения, сигнализации реального времени и автоматизированных средств регистрации действий персонала по обслуживанию технических средств (журналы серверов и систем мониторинга и администрирования). 5.4.1.4 Проверку планирования действий в чрезвычайных ситуациях проводят следующими методами:
- контроль наличия, содержания и правильности оформления плана мероприятий по действиям в чрезвычайных ситуациях;
- проверка готовности персонала к действиям при чрезвычайных ситуациях - методом тестирования знаний и практической подготовки персонала, а также проведением различных тренингов;
- проверка наличия резервных копий критической (важной) информации пользователей и системы управления - методом сравнения соответствующих файлов на основном и резервном носителях информации. 5.4.1.5 Проверку реагирования на инциденты безопасности проводят следующими методами:
- контроль наличия, содержания и правильности оформления плана мероприятий по обработке инцидентов безопасности;
- проверка готовности персонала к возможному проявлению инцидента - методом тестирования знаний и практической подготовки персонала, а также проведением различных тренингов;
- контроль состава и подготовки группы специалистов для реагирования на инциденты в области информационной безопасности - методом опроса, тестирования знаний и практической подготовки специалистов из состава группы.
Проверку возможности привлечения внешних служб реагирования на инциденты проводят методом контроля наличия, состава и правильности оформления соответствующей документации (договоров с внешними службами на оказание услуг реагирования на инциденты). 5.4.2 Методы контроля функциональных мер 5.4.2.1 Проверку идентификации и аутентификации оборудования, персонала и пользователей проводят с использованием следующих методов:
- обеспечение идентификации и аутентификации персонала, осуществляющего управление оборудованием, - методом проверки разрешения входа в систему только с определенными учетными данными и проверки фиксации в системном журнале факта входа в систему;
- обеспечение идентификации оконечного оборудования - методом проверки фиксации в системном журнале идентификационных данных устройства (имени удаленного компьютера);
- использование уникальных параметров аутентификации для каждого сеанса удаленного доступа - методом проверки того, что выданные имя пользователя и пароль действуют только в течение одного сеанса (используются одноразовые пароли);
- защита от несанкционированного доступа пользователей услуг к оборудованию сети железнодорожной электросвязи - методом контроля блокирования учетных записей пользователей при доступе к данному оборудованию. 5.4.2.2 Проверка контроля доступа персонала к сети
Проверку соответствия прав доступа к сети проводят методом контроля учетных записей на сервере сети передачи данных. При этом проверяют, что:
- для персонала установлены контроль, регистрация и ограничение его действий;
- отсутствуют учетные записи, не имеющие отношения к сотрудникам организации (учетные записи уволившихся сотрудников и т.п.);
- полномочия предоставлены персоналу в минимально необходимом объеме. 5.4.2.3 Проверка обеспечения конфиденциальности информации
Проверку обеспечения конфиденциальности управляющей информации и данных конфигурирования оборудования проводят методом испытания на проникновение в сеть.
Данный метод представляет собой проверку защиты сети, которую пытаются обойти эксперты, основываясь на понимании ее структуры и реализации. Цель испытания на проникновение в сеть состоит в идентификации способов получения доступа к системе при использовании типовых инструментов и методов.
Испытание на проникновение в сеть должно выполняться после тщательного изучения сети и планирования испытания.
Перед проведением испытания на проникновение в сеть необходимо получить соответствующее разрешение, которое должно включать в себя следующее:
- диапазон IP*-адресов, который будет подвержен испытаниям; _______________ * IP (Internet Protocol) - протокол Интернета.
- СВТ для служебного пользования, которые не будут подвергнуты испытаниям;
- перечень применяемых методик испытаний (социальная инженерия, DoS* и т.д.) и инструментов (программное обеспечение для подбора пароля, снифферы сети и т.д.); _______________ * DoS (Denial of Service) - отказ в обслуживании.
- указание времени начала и окончания испытаний;
- IP-адреса СВТ, которые будут осуществлять выполнение испытания на проникновение в сеть (для возможности разделения санкционированного проникновения в сеть при испытаниях и злонамеренных атак);
- меры для предотвращения последствий ложных тревог, возникающих в процессе испытания;
- обработка предварительных данных о сети, собранной перед испытанием на проникновение в сеть.
Испытание на проникновение в сеть может быть открытым или скрытым.
Испытание на проникновение в сеть может проводиться для моделирования внутренних и/или внешних атак. Если испытание проводят и для внутренней, и для внешней атаки, в первую очередь следует выполнить испытание для внешней атаки. При моделировании атаки в первую очередь должны использоваться стандартные протоколы программных приложений: FTP, HTTP, SMTP и РОР3*. _______________ * FTP (File Transfer Protocol) - протокол передачи файлов. HTTP (Hypertext Transfer Protocol) - протокол передачи гипертекста. SMTP (Simple Mail Transfer Protocol) - упрощенный протокол передачи сообщений (электронной) почты. РОРЗ (Post Office Protocol, version 3) - протокол (электронной) почты, версия 3.
При моделировании внешней атаки следует использовать сканеры портов и сканеры уязвимостей для идентификации требуемых СВТ. После идентификации СВТ в сети делают попытки несанкционированного раскрытия или получения защищенной информации на одном из СВТ.
Испытание на внутреннее проникновение в сеть аналогично случаю внешнего проникновения (внешней атаки), за исключением того, что испытатели находятся во внутренней сети (позади межсетевых экранов), и им предоставлен определенный уровень доступа к сети (в общем случае - как пользователю). Далее делают попытки получения более высокого уровня доступа к сети через повышение привилегий.
Испытание на проникновение состоит из четырех этапов, приведенных на рисунке 1.
Рисунок 1 - Методика испытаний четырехэтапного проникновения в сеть
На этапе планирования определяют правила проведения испытания, которые должны быть утверждены руководством, ставят цели испытания. Никакого фактического испытания на этапе планирования не проводят.
Этап обнаружения включает фактическое испытание. Сканирование сети (сканирование порта) используют для определения потенциальных целей для проникновения. В дополнение к сканированию портов также обычно используют другие методы сбора информации об испытуемой сети:
- опрос DNS*; _______________ * DNS (Domain Name System) - служба доменных имен.
- поиск целевых серверов организации для получения необходимой информации;
- захват пакета (обычно только в течение испытаний на предмет внутреннего проникновения);
- нумерация NetBIOS* (обычно только в течение испытаний на предмет внутреннего проникновения); _______________ * NetBIOS (Network Basic Input/Output System) - сетевая базовая система ввода-вывода.
- сетевая информационная система (NIS*) (обычно только в течение испытаний на предмет внутреннего проникновения); _______________ * NIS (Network Information Service) - сетевая информационная служба.
- захват баннеров.
Вторая часть этапа обнаружения включает в себя анализ уязвимости. В течение этого этапа услуги, приложения и операционные системы отсканированных СВТ сравнивают с базами данных уязвимостей (для сканеров уязвимостей этот процесс является автоматическим). Обычно испытатели используют свою собственную базу данных или общедоступные базы данных, чтобы идентифицировать уязвимость вручную.
В основе любого испытания на проникновение лежит осуществление атаки. Это происходит на тех ресурсах сети, где предварительно идентифицированы потенциальные уязвимости. Если атака является успешной, проверяют данную уязвимость и идентифицируют меры защиты, чтобы уменьшить подверженность опасности. Часто программное обеспечение, которое выполняется в процессе атаки, не получает максимальный уровень доступа к ресурсам. Поэтому для определения истинного уровня риска нарушения безопасности сети требуются проведение дополнительного анализа и испытаний. Это представлено в петле обратной связи на рисунке 2 между этапом атаки и этапом обнаружения в процессе испытания на проникновение в сеть.
Рисунок 2 - Этапы атаки с петлей обратной связи
Сканеры уязвимостей проверяют только возможность существования уязвимости, а этап атаки использует обнаруженную уязвимость, подтверждая ее существование. Большинство уязвимостей, используемых при проникновении в сеть, разделяются по следующим категориям:
- потоки ядра - код или программа ядра операционной системы является ее стержневым элементом. Код ядра определяет модель безопасности для системы. Любой дефект в коде ядра подвергает всю систему опасности;
- переполнение буфера происходит тогда, когда программное обеспечение недостаточно хорошо проверяет входные данные на предмет соответствующей длины, что обычно является результатом ошибок программирования. Когда это происходит, произвольный код может быть введен в систему и выполнен с привилегиями работающей программы;
- символьные ссылки (механизм косвенной ссылки на имя объекта) являются файлами, которые указывают на другой файл. Существуют программы, которые изменяют разрешения, предоставленные файлу. Если эти программы выполняются с привилегированными разрешениями, пользователь может создать символьные ссылки, вызывающие некорректные действия указанных программ, направленные на изменение критически важных файлов системы;
- дескрипторы файла - дескрипторы файлов представляют собой переменные с неотрицательными целыми значениями, которые используются системой для работы с файлами вместо их символьных имен. Когда назначается некорректный дескриптор файла, он подвергается риску несанкционированного раскрытия или потере защищенной информации;
- состязания - атакующий может удачно выбрать время атаки, чтобы использовать в своих интересах программу или процесс, находящиеся в привилегированном режиме. Если удается воспользоваться программой или процессом в течение привилегированного состояния, то атакующий выиграл состязание;
- полномочия доступа к файлу и каталогу - полномочия доступа к файлу и каталогу контролируют пользователей доступа, а также процессы с файлами и каталогами. Эти полномочия очень важны для безопасности любой системы. Слабый контроль над доступом разрешает любое число атак, включая чтение или изменение файлов с паролями или добавления СВТ в список надежных удаленных узлов;
- "троянские" программы являются вредоносными программами. Они также могут быть использованы для работы с ядром операционной системы с целью преднамеренного создания уязвимостей;
- социальная инженерия обычно использует два стандартных подхода. В первом подходе испытатель, проникающий в сеть, изображает пользователя, испытывающего трудности и вызывающего компьютерную службу организации, чтобы получить информацию относительно интересующей его сети или компьютера, получить идентификатор входа и учетную запись с параметрами доступа пользователя, сформированными после его успешной аутентификации, или получить пароль. Второй подход состоит в том, что испытатель изображает компьютерную службу помощи и вызывает пользователя, чтобы получить от него пользовательский идентификатор и пароль. Эта техника может быть чрезвычайно эффективной.
Этап отчетности происходит одновременно с другими тремя этапами испытания на проникновение (см. рисунок 1). На этапе планирования разрабатывают правила вхождения в контакт, планы проведения испытаний и письменные разрешения. На этапах обнаружения и атаки записанные события журнала регистрации обычно сохраняют и делают периодические отчеты для системных администраторов и/или управления в зависимости от ситуации. Обычно в конце испытаний подготавливают полный отчет, чтобы описать идентифицированные уязвимости, предоставить оценку рисков и дать указания по устранению обнаруженных недостатков.
Испытание на проникновение в сеть важно для определения уязвимости сети и уровня убытков, которые могут возникнуть, если сеть подвергается атаке и произошли утечка или разглашение конфиденциальной информации либо получение ее неавторизованными лицами. Из-за высокой стоимости и потенциально негативного воздействия на сеть является достаточным проведение испытания на проникновение в сеть один раз в год. К результатам этого испытания следует отнестись серьезно, обнаруженные уязвимости должны быть обязательно устранены. Результаты должны быть представлены руководству организации.
Корректирующие меры могут включать в себя устранение обнаруженных уязвимостей, изменение политики обеспечения безопасности организации, разработку процедур по улучшению практики безопасности и проведение мероприятий с целью разъяснения важности безопасности персоналу. Целесообразно также проводить менее трудоемкие испытания защищенности сети на регулярной основе для гарантии того, что защищенность сети находится в полном соответствии с установленной политикой безопасности. 5.4.2.4 Проверку аудита событий безопасности проводят следующими методами:
- проверку зарегистрированных данных, касающихся событий несанкционированного доступа и причин нарушения целостности и устойчивости функционирования сетей железнодорожной электросвязи, - методом анализа соответствующих журналов регистрации событий;
- срок хранения записей в журнале регистрации событий, связанных с безопасностью сети электросвязи, - методом проверки возможности хранения события, которому специально задана прошлая дата, при этом должен обеспечиваться срок хранения информации не менее 3 лет;
- проверку возможности получения информации о владельце информационного ресурса - методом визуального контроля данной информации при выполнении обращения к информационному ресурсу;
- проверку регистрации действий пользователей в сети - методом выполнения действий по работе в сети от имени данного пользователя и последующего анализа правильности регистрации этих действий в соответствующих журналах. 5.4.2.5 Проверку подотчетности (проверка регистрации действий в сети участников сетевого взаимодействия) проводят методом анализа записей в сетевых журналах, хранящихся на сервере. В журналах должны фиксироваться все необходимые действия пользователей в сети. 5.2.4.6 Проверку целостности данных и программного обеспечения проводят следующими методами:
- защиту от неконтролируемого доступа персонала к хранимым и передаваемым данным в железнодорожной электросвязи - методом контроля блокирования учетных записей персонала при доступе к указанным данным;
- отсутствие удаленного доступа к портам конфигурирования оборудования - методом контроля конфигурации оборудования: должен быть запрещен удаленный доступ, а разрешен только локальный доступ (сетевой адрес интерфейса конфигурирования находится в другой подсети);
- использование лицензионной защиты от вредоносных программ с автоматическим обновлением - методом проверки лицензии и срока ее действия, а также проверки работы автоматического обновления (обновление конфигурируется для выполнения в определенное время; в заданное время проверяется, что обновление выполняется). 5.4.2.7 Проверка безопасности инфраструктуры выполняется следующими методами:
- проверка физического разделения средств, обеспечивающих передачу информации, от вспомогательных технических средств - методом визуального осмотра (убеждаются в отсутствии связей основных и вспомогательных средств);
- проверка реализации установки обновлений программного обеспечения или уведомления пользователей об уязвимостях - методом контроля актуальности версий используемого программного обеспечения или контроля уведомления пользователей о необходимости обновления либо об обнаруженных уязвимостях;
- проверка контроля наличия, содержания и правильности оформления перечня составных компонентов и элементов, требующих защиты;
- проверка контроля наличия, содержания, правильности оформления и сроков действия сертификатов (аттестатов) соответствия оборудования действующим нормам;
- контроль отсутствия влияния средств защиты на основные характеристики железнодорожной электросвязи - методом анализа отзыва пользователей о возможном ухудшении качества обслуживания, связанном со средствами защиты и пересмотра используемых мер безопасности;
- проверка использования средств анализа защищенности и контроля вторжений нарушителя - методом контроля наличия и работоспособности соответствующих аппаратных и программных средств (межсетевые экраны, программы обнаружения атак и т.д.).
6 Методы контроля требований к железнодорожной электросвязи, составным частям и элементам составных частей по обеспечению безопасности железнодорожного транспорта 6 Методы контроля требований к железнодорожной электросвязи, составным частям и элементам составных частей по обеспечению безопасности железнодорожного транспорта 6.1 Методы контроля требований по обеспечению безопасного движения железнодорожного подвижного состава с установленной скоростью и минимальным интервалом следования6.1 Методы контроля требований по обеспечению безопасного движения железнодорожного подвижного состава с установленной скоростью и минимальным интервалом следования
6.1.1 Методы контроля требований функциональной безопасности и надежности
Контроль требований функциональной безопасности и надежности выполняют методами, установленными в 5.1.3, 5.2.3, 5.3.3.
Подтверждение соответствия требованиям к мерам защиты по [5] выполняют методом проверки информационно-логической структуры сообщений, передаваемых между источником и получателем. Для каждой из возможных угроз должна быть реализована хотя бы одна мера безопасности:
- порядковый номер сообщения;
- отметка времени;
- время ожидания;
- идентификаторы источника и получателя;
- сообщение обратной связи;
- процедура идентификации;
- код безопасности;
- криптографические методы.
Подтверждение соответствия требованиям безопасности выполняют методами, установленными в ГОСТ Р МЭК 61508-2 (подраздел 7.7). 6.1.2 Методы контроля требований информационной безопасности
Контроль требований информационной безопасности выполняют методами, установленными в 5.4.
Проверку соответствия требованиям по ГОСТ Р 52448 (раздел 6) проводят методом визуального контроля документации, содержащей требования по обеспечению безопасности, которые устанавливаются для каждой конкретной сети связи, составляющей железнодорожную электросвязь. Проверяют соответствие состава и полноты требований с учетом целей, функций и задач, решаемых сетью связи, условий использования сети в системе железнодорожной электросвязи, специфики используемых технологий передачи информации, потенциальных угроз безопасности и возможных вторжений нарушителей, реальных проектных и эксплуатационных ресурсов и существующих ограничений на функционирование сети, а также требований и условий взаимодействия с другими сетями электросвязи.
Проверку выполнения плана информационной безопасности, согласно ГОСТ Р ИСО/МЭК ТО 13335-3 (раздел 10) проводят с использованием следующих методов:
- контроль осуществления мер защиты - в соответствии с планом проверки обеспечения безопасности, описывающим подход к тестированию, график проверки обеспечения безопасности и окружающую среду;
- контроль программы обеспечения компетентности в вопросах безопасности: 1) методом периодической оценки, определения эффективности программы при помощи контроля за поведением персонала в ситуациях, связанных с безопасностью, и идентификации мест, требующих изменения форм представления программы обеспечения безопасности; 2) методом контроля за изменениями в программе, при котором производят изменения в общей программе обеспечения безопасности (изменяют стратегию или политику обеспечения безопасности, характер угроз для информации, вводят новые активы или технологии и т.п.), и появляется необходимость изменить программу обеспечения компетентности в вопросах безопасности в целом, с тем чтобы обновить знания и квалификацию персонала и отразить эти изменения в программе;
- обучение персонала информационной безопасности;
- одобрение информационных систем - такими методами, как проверка согласованности мер защиты, тестирование мер защиты и/или оценка системы. Процедуры одобрения могут проводиться согласно стандартам организации или национальным стандартам, а орган, выполняющий процедуру одобрения, может быть внутренним или внешним по отношению к организации. 6.1.3 Методы контроля требований к организационной и физической безопасности
Контроль требований к организационной и физической безопасности выполняют методами, установленными в 5.1.1, 5.2.1, 5.3.1, 5.4.
Контроль соответствия требований к системе менеджмента информационной безопасности по ГОСТ Р ИСО/МЭК 27001 (раздел 4) проводят следующими методами:
- визуальный контроль наличия и состава документации по информационной безопасности (документированные положения политики, область функционирования, процедуры и меры управления, описание методологии оценки рисков, процедуры планирования, внедрения и управления процессами, учетные записи, положение о применимости);
- контроль документирования процедуры управления документами;
- контроль документирования процедуры управления учетными записями. 6.1.4 Методы контроля принадлежности оборудования железнодорожной электросвязи к группам технических средств по устойчивости к помехам
Проверку принадлежности оборудования железнодорожной электросвязи к одной из групп технических средств по устойчивости к помехам, установленных ГОСТ Р 50932, проводят методом анализа технической документации на оборудование.
6.2 Методы контроля требований по обеспечению мониторинга параметров функционирования и интегрированного управления технологической сетью связи и частотно-временной синхронизации6.2 Методы контроля требований по обеспечению мониторинга параметров функционирования и интегрированного управления технологической сетью связи и частотно-временной синхронизации
6.2.1 Методы контроля требований по обеспечению безопасности на уровне инфраструктуры железнодорожной электросвязи
Контроль требований по обеспечению безопасности на уровне инфраструктуры выполняют методами, установленными в 5.1.1, 5.1.2, 5.1.3. 6.2.2 Методы контроля требований по обеспечению безопасности на транспортном и функциональном уровнях железнодорожной электросвязи
Контроль требований по обеспечению безопасности на транспортном и функциональном уровнях (маршрутизация, коммутация, доступ) выполняют методами, установленными в 5.2.1, 5.2.2, 5.2.3. 6.2.3 Методы контроля требований по обеспечению безопасности на уровне приложений, услуг и управления железнодорожной электросвязи
Контроль требований по обеспечению безопасности на уровне приложений, услуг и управления выполняют методами, установленными в 5.3.1, 5.3.2, 5.3.3. 6.2.4 Методы контроля требований к частотно-временной синхронизации 6.2.4.1 Контроль соответствия требований к частотной синхронизации проводят согласно схеме на рисунке 3. Качество синхросигнала контролируют на станции (узле) связи на выходе синхронизации системы передачи или на выходе аппаратуры распределения сигналов синхронизации. Рисунок 3 - Контроль качества частотной синхронизации
С помощью анализатора синхросигналов контролируют следующие характеристики синхросигнала: максимальная ошибка временного интервала (МОВИ), девиация временного интервала (ДВИ) и дрожание фазы. Данные показатели измеряют относительно фазы опорного синхросигнала, получаемого с генератора синхросигналов (эталона частоты).
Показатели, измеренные на заданных интервалах времени, не должны превышать норм, установленных в [6]. 6.2.4.2 Контроль соответствия требований к временной синхронизации проводят по схеме, приведенной на рисунке 4. Качество сигналов времени контролируют на станции (узле) связи на выходе аппаратуры распределения сигналов времени. Измерения ошибки времени сигнала "секундный импульс" проводят в течение 10 с четыре раза: в 3, 9, 15 и 21 ч по местному солнечному времени, при этом 10 последовательных значений, получаемых при каждом из четырех измерений, усредняют. Ни одно из полученных результирующих четырех значений ошибки времени не должно превышать установленных норм.
Рисунок 4 - Контроль качества временной синхронизации
Соответствие сигнала "код времени" проверяют визуальным сравнением показаний секунд, минут, часов и даты аппаратуры распределения сигналов времени и возимого эталона времени. 6.2.5 Методы контроля наличия системы мониторинга и администрирования
Контроль наличия системы мониторинга и администрирования проводят методом сличения имеющегося состава средств и систем с установленным проектной документацией составом.
Контроль выполнения основных функций системой мониторинга и администрирования сети железнодорожной электросвязи проводят с помощью терминала (рабочей станции) с соответствующим программным обеспечением.
Выполняют команды в соответствии с руководством оператора и убеждаются в соответствии следующих основных функций системы мониторинга и администрирования предъявляемым требованиям:
- управление конфигурацией сети;
- управление обработкой неисправностей;
- управление качеством передачи;
- управление безопасностью сети;
- управление инвентаризацией и учетом ресурсов.
6.3 Методы контроля требований совместимости подсистемы железнодорожной электросвязи с другими подсистемами инфраструктуры железнодорожного транспорта и железнодорожным подвижным составом6.3 Методы контроля требований совместимости подсистемы железнодорожной электросвязи с другими подсистемами инфраструктуры железнодорожного транспорта и железнодорожным подвижным составом
6.3.1 Методы контроля требований помехоустойчивости оборудования железнодорожной электросвязи
Контроль требований к помехоустойчивости выполняют следующими методами:
- для испытаний на стойкость к воздействию наносекундных импульсных помех - методами ГОСТ Р 51317.4.4;
- для испытаний на стойкость к воздействию микросекундных импульсных помех - методами, общие описания которых приведены: 1) для микросекундных импульсных помех длительностью 50 мкс - в ГОСТ Р 51317.4.5; 2) для микросекундных импульсных помех длительностью 700 мкс - в ГОСТ Р 50932;
- испытания на стойкость к воздействию микросекундных импульсных помех длительностью 700 мкс при подключении вторичной защиты должны быть выполнены по [7] для оборудования электросвязи, установленного в узле связи, по [8] для абонентских установок и терминалов. Схемы испытаний должны соответствовать приведенным на рисунках 5 и 6. Испытание по схеме, приведенной на рисунке 5, должно быть проведено по схемам соединений "А=(В+3)", "В=(А+3)", "(А+В)=3".
Примечание - На рисунках 5 и 6 обозначено: ТС - техническое средство (испытуемое изделие); А, В - выводы линейной цепи ТС; З - вывод заземления (корпуса) ТС; К - ключ.
Рисунок 5; Рисунок 6 - Схемы испытаний на стойкость к воздействию микросекундных импульсных помех длительностью 700 мкс
- для испытаний на стойкость к воздействию динамических изменений напряжения электропитания - методами, общие описания которых приведены в ГОСТ Р 51317.4.11;
- для испытаний на стойкость к воздействию электростатических разрядов - методами, общие описания которых приведены в ГОСТ Р 51317.4.2;
- для испытаний на стойкость к воздействию радиочастотных электромагнитных полей - методами, общие описания которых приведены в ГОСТ Р 51317.4.6 (в диапазоне частот от 26 до 80 МГц) и ГОСТ Р 51317.4.3 (в диапазоне частот от 80 до 1000 МГц);
- испытания на стойкость к воздействию помех, возникающих при индуктивных воздействиях цепей электропитания на линейные цепи изделия, должны быть выполнены по [7]. Схемы испытаний должны соответствовать приведенным на рисунках 7 и 8. Испытательный сигнал с частотой (50,0±2,5) Гц, действующее значение напряжения и длительность которого в соответствии с приложением Б.
Примечание - На рисунках 7 и 8 обозначено: ТС - техническое средство (испытуемое изделие); А, В - выводы линейной цепи ТС; З - вывод заземления (корпуса) ТС; Г - генератор; К - ключ.
Рисунок 7; Рисунок 8 - Схемы испытаний на стойкость к воздействию помех, возникающих при индуктивных воздействиях цепей электропитания на линейные цепи изделия
- для испытаний на эмиссию индустриальных радиопомех - методами, общие описания которых приведены в ГОСТ Р 51320 и, в соответствии с классификацией изделия, в ГОСТ 29205, ГОСТ 30428, ГОСТ 30429, ГОСТ Р 51318.11, ГОСТ Р 51318.14.1, ГОСТ Р 51318.22.
Испытание изделия на эмиссию помех других видов должно быть выполнено:
- при применении изделия в жилых, коммерческих зонах и производственных зонах с малым энергопотреблением - по ГОСТ Р 51317.6.3;
- при применении изделия в промышленных зонах - по ГОСТ Р 51317.6.4.
Примечание - Определения зон приведены в ГОСТ Р 51317.6.3, ГОСТ Р 51317.6.4.
6.3.2 Методы контроля требований к внеполосным, побочным радиоизлучениям и отклонениям частоты оборудования железнодорожной электросвязи
Требования электромагнитной совместимости подсистемы железнодорожной электросвязи контролируют методами, установленными в ГОСТ Р 51318.22.
6.4 Методы контроля требований по сохранению работоспособного состояния железнодорожной электросвязи во всех предусмотренных при проектировании условиях и режимах в течение установленных сроков6.4 Методы контроля требований по сохранению работоспособного состояния железнодорожной электросвязи во всех предусмотренных при проектировании условиях и режимах в течение установленных сроков
6.4.1 Методы контроля требований по обеспечению безопасности на уровне инфраструктуры железнодорожной электросвязи
Контроль требований по обеспечению безопасности на уровне инфраструктуры выполняют методами, установленными в 5.1.2. 6.4.2 Методы контроля требований по обеспечению безопасности на транспортном и функциональном уровнях железнодорожной электросвязи
Контроль требований по обеспечению безопасности на транспортном и функциональном уровнях (маршрутизация, коммутация, доступ) выполняют методами, установленными в 5.2.2. 6.4.3 Методы контроля требований по обеспечению безопасности на уровне приложений, услуг и управления железнодорожной электросвязи
Контроль требований по обеспечению безопасности на уровне приложений, услуг и управления выполняют методами, установленными в 5.3.2.
Приложение А (рекомендуемое). Метод ускоренных натурных испытанийПриложение А
А.1 Общие положения
К средствам и системам железнодорожной электросвязи, являющимся основным компонентом систем управления контроля и безопасности железнодорожного подвижного состава, предъявляют повышенные требования по функциональной безопасности. Вероятность опасного отказа за один час работы для них принимают от до [9]. Для получения вероятности необходимо провести более чем испытаний, что на практике невозможно, т.к. в этом случае время тестирования соизмеримо со временем всего жизненного цикла системы.
Для преодоления проблемы малых вероятностей, а также возможности испытания самой системы, а не ее математической модели используют метод ускоренных натурных испытаний. А.2 Описание метода
Каждая система управления, контроля и безопасности железнодорожного подвижного состава состоит из множества цифровых устройств (микропроцессоров, устройств памяти, контроллеров, мультиплексоров и др.) и совокупности линий передачи данных (внутренние шины передачи данных устройств, поездные межмодульные шины, цифровые линии интеллектуальных датчиков, линии передачи данных по радиоканалу и др.).
Пусть число устройств в системе равно , а число линий передачи - . Командно-информационный поток данных в виде кадров данных циркулирует в аппаратно-информационной структуре в соответствии с заданной программой. Обозначим реальные вероятности сбойной ошибки на одной операции в каждом устройстве как (1, ..., ). Для внесения искусственных сбоев в каждое устройство формируется программа - генератор сбойных ошибок (-генератор), генерирующая через случайные промежутки времени в соответствии с заданным распределением сбойные ошибки в результатах выполнения операций при помощи датчика случайных чисел. Программа выполняется в фоновом режиме. Обозначим вероятность искусственно внесенной сбойной ошибки на одной операции в каждом устройстве при воздействии -генераторов как (1, ..., ).
Пусть времена обработки кадра данных на каждом устройстве , где - номер устройства. При обработке данных на некотором устройстве выполняется заданная последовательность операций, на каждой из которых может произойти сбойная ошибка. Для большинства микропроцессорных систем количество операций до сбойной ошибки имеет геометрическое распределение , где - вероятность ошибки (реальной или искусственно внесенной) на одной операции.
Математическое ожидание числа операций до ошибки равно . Если среднее время выполнения одной операции , а время обработки кадра данных на -м устройстве , то среднее число операций на один кадр данных . Среднее время до ошибки равно .
После начала обработки кадра на -м устройстве до ошибки на -й операции проходит среднее время . Вероятность того, что через время после начала обработки кадра данных произойдет реальная и искусственная сбойная ошибка равны соответственно , . (А.1)
Таким образом, вероятности того, что в устройствах , , на каждом кадре обрабатываемых данных была сбойная ошибка в момент времени , , равны соответственно , . (А.2)
Геометрический закон достаточно точно можно аппроксимировать экспоненциальным распределением с математическим ожиданием или . Поэтому непрерывный поток сбойных ошибок можно рассматривать как пуассоновский поток. Тогда вероятность того, что за время прохождения кадра в -ом устройстве было сбойных ошибок, определяется как , , (A.3)
Вероятности того, что в устройстве , , было сбойных ошибок, , равны соответственно , . (А.4)
Следует отметить, что в результате одной сбойной ошибки может появиться не только один искаженный бит кадра данных, а целая серия бит или даже весь кадр в целом. Число сбойных ошибок архивируется в памяти.
Кроме устройств информационный поток проходит линии передачи данных между этими устройствами, действие помех в которых также необходимо учитывать. Обозначим реальные вероятности ошибки на бит в -м информационном потоке , а число потоков . Для внесения искусственных помех в поток в каждом устройстве на выходе потока записывается программа - генератор ошибок в потоке (-генератор), генерирующая случайное время до появления ошибки. Так как ошибки независимы, то их число на длине кадра данных может генерироваться в соответствии с биномиальным распределением при помощи датчика случайных чисел. Однако с точки зрения практической реализации механизма внесения ошибок в поток необходимо перейти к непрерывному времени и осуществлять генерацию ошибок через случайные интервалы времени. Если число ошибок на длине кадра данных определяется биномиальным распределением, то случайное число бит до очередной ошибки имеет геометрическое распределение. Переходя к непрерывному времени, данное распределение может быть аппроксимировано экспоненциальным распределением с тем же средним. В итоге поток ошибок в трактах передачи данных является пуассоновским, и число ошибок за заданный интервал времени определяется распределением Пуассона.
Обозначим вероятности искусственно вводимых ошибок в -м потоке . Тогда вероятности ошибок на длине кадра данных в -м потоке определяются для реальных и искусственных векторов ошибок как , , (А.5)
. (А.6)
Обозначим скорость передачи данных в -м потоке , тогда длительность передачи одного бита равна . Так как среднее число бит до ошибки в -м потоке равно , то среднее время до ошибки равно . Отсюда вероятность того, что за некоторое время в -м потоке произошло ошибок равно , . (А.7)
Вероятности того, что в трактах передачи в процессе выполнения обработки одного кадра данных имеет место , ..., ошибок, определяются для реальных и искусственных векторов ошибок как , . (A.8)
В итоге вероятности того, что в устройствах произошло , ..., сбойных ошибок, а в трактах передачи данных , ..., ошибок за время реакции системы определяются как , (А.9) ,
Тогда выражение для вычисления показателя безопасности методом ускоренного имитационного моделирования имеет следующий вид:
(А.10)
Например, если - вероятность трансформации команды ТУ, то равна 1, если в результате генерации ошибок и сбоев на -м прогоне команды на выходе системы произошла трансформация команды в некоторую другую разрешенную команду, иначе функция равна 0. Таким образом, функция не вычисляется, а определяется в результате натурных испытаний. Если - временной показатель безопасности, например среднее время до ложного срабатывания, то принимает значения интервалов времени между ложными срабатываниями.
Для повышения эффективности представленного подхода целесообразно использовать метод дополняющих переменных. При практической реализации данного метода генерация искусственных ошибок и сбоев, осуществляемая при помощи преобразования датчика случайных чисел, распределенных равномерно в интервале (0, 1), выполняется чередованием генерируемого случайного числа и числа . Монотонность функции , необходимая для реализации метода дополняющих переменных, следует из того факта, что чем больше интенсивность ошибок или сбоев в элементах системы, тем больше соответственно, количество ситуаций трансформации команд на выходе системы. А.3 Практическая реализация
Для использования метода ускоренных натурных испытаний необходимо решить две основные задачи:
Первая задача - выбор значений реальных вероятностей ошибки в результатах выполнения одной операции в устройствах с номерами 1, ..., и вероятностей ошибок в потоках или линиях передачи данных с номерами 1, ..., .
Вторая задача - определение интенсивностей искусственных ошибок в результатах выполнения одной операции в устройствах 1, ..., и вероятностей искусственных ошибок в потоках или линиях передачи данных с номерами 1, ..., .
Для решения первой задачи используют два пути, выбор одного из которых определяется наличием исходной информации о надежности и безопасности всех элементов системы:
- использование уже имеющихся данных или сведений о характеристиках безопасности и надежности элементов системы, а также о характеристиках помехоустойчивости каналов связи. Источником таких данных могут быть документация на соответствующее устройство, характеристики функционирующих и эксплуатируемых аналогов, оценки независимых экспертов, данные разработчиков элементной базы и аналитические расчеты для конкретного устройства. Однако, как показывает опыт, приведенные в документации характеристики надежности и безопасности могут достаточно сильно расходиться с реальными их характеристиками. Поэтому для подтверждения данных по устройствам и линиям передачи, а также для их получения при отсутствии на начальном этапе предлагается дополнительно использовать натурные испытания линий и устройств;
- проведение обычных натурных испытаний по известным и широко применяемым методикам, ввиду того что основная часть устройств имеет вероятности сбоев или ошибок значительно более высокие, чем соответствующие вероятности для системы, и, как следствие, время необходимое для получения данных вероятностей для отдельных устройств намного меньше, чем время испытаний системы.
Первая задача определяет и вид многих математических выражений для реализации метода ускоренных испытаний. При расчете весовых коэффициентов для каждого элемента системы могут быть использованы ряд предположений (независимость сбоев или ошибок, геометрический закон распределения числа операций до сбоя и т.п.), которые могут быть изменены в результате предварительного анализа функционирования элемента. Например, если известно, что линия передачи характеризуется наличием пакетов ошибок и может быть описана марковскими моделями, то соответствующие выражения также изменятся.
Испытания проводятся в два этапа:
- определение вероятностей ошибок в результате сбоев, программных ошибок и ошибок данных и ошибок операторов отдельных компонентов системы и вероятностей ошибок на бит в потоках передачи данных на основе априорной информации;
- определение показателей безопасности методами ускоренного моделирования и введением искусственных ошибок в результатах выполнения процессов компонентами системы и ошибок в потоках передачи данных.
Следует отметить, что описанная методика может быть использована для любого уровня деталировки группы модулей и трактов передачи данных, что позволяет определять характеристики безопасности на промежуточных этапах обработки и передачи команд. При этом их определение не требует дополнительных испытаний, а может быть проведено в рамках испытаний всей системы. Для этого необходима архивация результатов прохождения кадром данных каждого из этапов с соответствующим вычислением весовых коэффициентов.
Продолжительность испытаний определяется традиционным путем: вначале с помощью неравенства Чебышева устанавливается необходимый объем испытаний, а затем с учетом временных интервалов выполнения каждой реализации - длительность испытаний.
Приложение Б (обязательное). Классификация изделий по видам воздействий и нормы воздействий для различных классовПриложение Б
Б.1 Классификация изделий по устойчивости и прочности в условиях воздействия механических нагрузок и климатических факторов при применении по назначению Б. 1.1 Классификация изделий, являющихся элементами конструкции объектов железнодорожной электросвязи, осуществляется в соответствии с установочно-монтажными условиями на месте их применения по назначению. Установленные классы приведены: в части воздействия механических нагрузок - в таблице Б.1.1; в части воздействия климатических факторов - в таблице Б.1.2. Классы по устойчивости и прочности в условиях воздействия климатических факторов, установленные в таблице Б.1.2, соответствуют категориям размещения по ГОСТ 15150, как показано в таблице Б.1.3.
Таблица Б.1.1 - Классы изделий по влияющим механическим нагрузкам
Таблица Б.1.2 - Классы изделий по влияющим климатическим факторам
Таблица Б.1.3 - Категории размещения
Б.2 Виды и нормы воздействий механических нагрузок и климатических факторов Б.2.1 Виды и нормы воздействий механических нагрузок и климатических факторов определяются установочно-монтажными условиями на месте применения изделия по назначению в соответствии с его классами согласно Б.1, а также с условиями его транспортирования и хранения. Б.2.2 Номенклатура видов механических нагрузок и климатических факторов, воздействующих на изделия классов соответственно МС1-МС3, МС3.1, МС4, МС4.1, МС5, МС5.1, ММ1-ММ5 и К1, К1.1, К2, К3, К3.1, К4, К4.1, К5, К5.1, К6-К8, К8.1, К9 при их применении по назначению, транспортировании и хранении, а также номенклатура соответствующих технических требований установлены в таблицах Б.2.1, Б.2.2 и приведены в последовательности выполнения проверок установленных требований по ГОСТ 28198.
В таблицах Б.2.1, Б.2.2 установлена степень обязательности выполнения проверок требований ("О" - проверка является обязательной; "С" - обязательность проверки устанавливается по согласованию между заказчиком (организацией, эксплуатирующей изделие) и исполнителем (производителем или поставщиком изделия) с приоритетом мнения заказчика; "Н" - требование не проверяется; "-" - ячейки таблицы не нуждаются в заполнении, так как требования для данного класса не задаются), с учетом указаний графы "Примечание", на следующих этапах жизненного цикла:
- в таблице Б.2.1 - степень обязательности выполнения проверок на этапе "0" (этап изготовления и испытаний опытных образцов);
- в таблице Б.2.2 - степень обязательности выполнения проверок на этапе "01" (этап постановки на производство) и на этапе "А" (этап установившегося производства).
Таблица Б.2.1 - Обязательность выполнения проверок требований к изделию в зависимости от его классов по механическим нагрузкам и климатическим факторам на этапе изготовления и испытаний опытных образцов
Таблица Б.2.2 - Обязательность выполнения проверок требований к изделию в зависимости от его классов по механическим нагрузкам и климатическим факторам на этапах постановки на производство и установившегося производства
Закупаемые изделия при отсутствии признанных сертификатов должны быть испытаны на соответствие требованиям, установленным для этих классов. Номенклатура требований к закупаемым изделиям в части стойкости к воздействиям механических нагрузок и климатических факторов должна быть установлена в соответствии со степенью обязательности предъявления этих требований для этапа "0" создаваемых изделий (таблица Б.2.1), если не установлено иное по согласованию между заказчиком (организацией, эксплуатирующей изделие) и исполнителем (производителем или поставщиком изделия). Б.2.3 Номенклатура видов механических нагрузок и климатических факторов, воздействующих на изделия классов МС6, МС7 и соответственно К10, К11 при применении по назначению, степень обязательности и последовательность выполнения проверок соответствующих требований должны быть установлены в техническом задании и технической документации согласно действующим нормативным документам, выбранным в соответствии с особенностями установочно-монтажных условий на месте применения по назначению. Номенклатура видов механических нагрузок и климатических факторов, воздействующих на изделия этих классов при их транспортировании и хранении, степень обязательности и последовательность выполнения проверок соответствующих требований должны быть установлены в техническом задании и технической документации аналогично устанавливаемым для изделий классов МС1, К1.1 по Б.2.2. Б.2.4 В таблице Б.2.3 для изделий классов МС1-МС3, МС3.1, МС4, МС4.1, МС5, МС5.1, ММ1-ММ5 установлены нормы воздействий следующих видов нагрузок при применении по назначению: вибрации; многократных и одиночных ударов; линейного ускорения.
Таблица Б.2.3 - Нормы воздействий видов нагрузок при применении по назначению в зависимости от классов изделий
Б.2.5 В таблице Б.2.4 для изделий классов К1, К1.1, К2, К3, К3.1, К4, К4.1, К5, К5.1, К6-К8, К8.1, К9 исполнений У и УХЛ по ГОСТ 15150 установлены нормы воздействий следующих видов климатических факторов при применении по назначению:
- рабочей (предельной рабочей) температуры;
- относительной влажности воздуха.
Таблица Б.2.4 - Нормы воздействий видов климатических факторов при применении по назначению в зависимости от классов изделий
Рабочая и предельная рабочая температуры по ГОСТ 15150 являются воздействиями одного вида. Для особо ответственных изделий и изделий, не относящихся к классу особо ответственных, отказ которых может привести к последствиям катастрофического характера, устанавливаются нормы воздействий, указанные для предельных рабочих температур. При этом для тех же изделий класса К.3 устанавливаются предельные рабочие температуры от минус 50 °С до плюс 85 °С взамен значений температур, указанных в таблице Б.2.4. Для прочих изделий допускается устанавливать нормы воздействий, указанные для рабочих температур.
При невозможности обеспечить работоспособность изделий в требуемых диапазонах температур по согласованию с заказчиком допускается установка обогрева и/или принудительной вентиляции. Б.2.6 В данное приложение не включены нормы воздействий следующих механических нагрузок и климатических факторов:
- нормы воздействий рабочей (предельной рабочей) температуры и относительной влажности воздуха при применении по назначению, определяемые по ГОСТ 15150 в соответствии с исполнениями изделий (кроме установленных норм для исполнений У и УХЛ);
- нормы воздействий, приведенные в действующих нормативных документах, указанных в соответствующих методах контроля (см. 5.1.2), в том числе:
- нормы воздействий одиночных ударов при падении на грань и/или угол и при свободном падении при применении по назначению;
- нормы воздействий дождя, пыли, плесневых грибов и коррозионных сред при применении по назначению;
- нормы воздействий механических нагрузок и климатических факторов при транспортировании и хранении;
- нормы воздействий механических нагрузок и климатических факторов при применении по назначению изделий классификационных групп соответственно МС6, МС7 и К10, К11, определяемые в соответствии с действующими нормативными документами, выбранными согласно особенностям установочно-монтажных условий в месте применения изделий по назначению. Б.3 Виды и нормы воздействий при испытании на стойкость к воздействию помех, возникающих при индуктивных воздействиях цепей электропитания на линейные цепи изделия Б.3.1 Классификация изделий, являющихся элементами конструкции объектов железнодорожной электросвязи, по помехоустойчивости осуществляется в соответствии с установочно-монтажными условиями на месте их применения по назначению. Установленные классы приведены в таблице Б.3.1.
Таблица Б.3.1 - Классы изделий по помехоустойчивости
Б.3.2 Значения параметров воздействующей помехи представлены в таблице Б.3.2.
Таблица Б.3.2 - Значения параметров воздействующей помехи в зависимости от класса изделий
БиблиографияБиблиография
|