ГОСТ Р 54958 - 2012 Железнодорожная электросвязь МЕТОДЫ КОНТРОЛЯ ТРЕБОВАНИЙ БЕЗОПАСНОСТИ

национальный стандарт российской федерации

ГОСТ Р 54958 - 2012

Железнодорожная электросвязь

МЕТОДЫ КОНТРОЛЯ ТРЕБОВАНИЙ БЕЗОПАСНОСТИ

Railway telecommunication. Safety requirements control methods

ОКС 33.040, 45.020

Дата введения 2012-09-01

Предисловие

Цели и принципы стандартизации в Российской Федерации установлены Федеральным законом от 27 декабря 2002 г. № 184-ФЗ "О техническом регулировании", а правила применения национальных стандартов Российской Федерации - ГОСТ Р 1.0-2004 "Стандартизация в Российской Федерации. Основные положения"

Сведения о стандарте

1    РАЗРАБОТАН Открытым акционерным обществом "Научно-исследовательский и проектно-конструкторский институт информатизации, автоматизации и связи на железнодорожном транспорте" (ОАО "НИИАС")

2    ВНЕСЕН Техническим комитетом по стандартизации ТК 45 "Железнодорожный транспорт"

3    УТВЕРЖДЕН Приказом Федерального агентства по техническому регулированию и метрологии от 16 августа 2012 г. № 243-ст

4    Настоящий стандарт может быть применен на добровольной основе для соблюдения требований технических регламентов Таможенного союза: "О безопасности инфраструктуры железнодорожного транспорта"; "О безопасности высокоскоростного железнодорожного транспорта"

5    ВВЕДЕН ВПЕРВЫЕ

Информация об изменениях к настоящему стандарту публикуется в ежегодно издаваемом информационном указателе "Национальные стандарты", а текст изменений и поправок - в ежемесячно издаваемых информационных указателях "Национальные стандарты". В случае пересмотра (замены) или отмены настоящего стандарта соответствующее уведомление будет опубликовано в ежемесячно издаваемом информационном указателе "Национальные стандарты". Соответствующая информация, уведомление и тексты размещаются также в информационной системе общего пользования - на официальном сайте Федерального агентства по техническому регулированию и метрологии в сети Интернет.

1    Область применения

Настоящий стандарт распространяется на средства (технические и программные), системы, сети и виды железнодорожной электросвязи (далее -объекты железнодорожной электросвязи).

Настоящий стандарт устанавливает правила и методы контроля, испытаний и измерений с целью установления соответствия объектов железнодорожной электросвязи предъявляемым к ним требованиям безопасности по ГОСТ Р 54957-2012.

2    Нормативные ссылки

В настоящем стандарте использованы нормативные ссылки на следующие стандарты:

ГОСТ Р 50932-96 Совместимость технических средств электромагнитная. Устойчивость оборудования проводной связи к электромагнитным помехам. Требования и методы испытаний

ГОСТ Р 51317.1.2-2007 (МЭК 61000-1-2:2001) Совместимость технических средств электромагнитная. Методология обеспечения функциональной безопасности технических средств в отношении электромагнитных помех

ГОСТ Р 51317.4.2-2010 (МЭК 61000-4-2:2008) Совместимость технических средств электромагнитная. Устойчивость к электростатическим разрядам. Требования и методы испытаний

ГОСТ Р 51317.4.3-2006 (МЭК 61000-4-3:2006) Совместимость технических средств электромагнитная. Устойчивость к радиочастотному электромагнитному полю. Требования и методы испытаний

ГОСТ Р 51317.4.4-2007 (МЭК 61000-4-4:2004) Совместимость технических средств электромагнитная. Устойчивость к наносекундным импульсным помехам. Требования и методы испытаний

ГОСТ Р 51317.4.5-99 (МЭК 61000-4-5-95) Совместимость технических средств электромагнитная. Устойчивость к микросекундным импульсным помехам большой энергии. Требования и методы испытаний

ГОСТ Р 51317.4.6-99 (МЭК 61000-4-6-96) Совместимость технических средств электромагнитная. Устойчивость к кондуктивным помехам, наведенным радиочастотными электромагнитными полями. Требования и методы испытаний

ГОСТ Р 51317.4.11-2007 (МЭК 61000-4-11:2004) Совместимость технических средств электромагнитная. Устойчивость к провалам, кратковременным прерываниям и изменениям напряжения электропитания. Требования и методы испытаний

ГОСТ Р 51317.6.3-2009 (МЭК 61000-6-3:2006) Совместимость технических средств электромагнитная. Электромагнитные помехи от технических средств, применяемых в жилых, коммерческих зонах и производственных зонах с малым энергопотреблением. Нормы и методы испытаний

ГОСТ Р 51317.6.4-2009 (МЭК 61000-6-4:2006) Совместимость технических средств электромагнитная. Электромагнитные помехи от технических средств, применяемых в промышленных зонах. Нормы и методы испытаний

ГОСТ Р 51318.11-2006 (СИСПР 11:2004) Совместимость технических средств электромагнитная. Промышленные, научные, медицинские и бытовые (ПНМБ) высокочастотные устройства. Радиопомехи индустриальные. Нормы и методы измерений

ГОСТ Р 51318.14.1-2006 (СИСПР 14-1:2005) Совместимость технических средств электромагнитная. Бытовые приборы, электрические инструменты и аналогичные устройства. Радиопомехи индустриальные. Нормы и методы измерений

ГОСТ Р 51318.22-2006 (СИСПР 22:2006) Совместимость технических средств электромагнитная. Оборудование информационных технологий. Радиопомехи индустриальные. Нормы и методы измерений

ГОСТ Р 51320-99 Совместимость технических средств электромагнитная. Радиопомехи индустриальные. Методы испытаний технических средств -источников индустриальных радиопомех

ГОСТ Р 52448-2005 Защита информации. Обеспечение безопасности сетей электросвязи. Общие положения ГОСТ Р 53953-2010 Электросвязь железнодорожная. Термины и определения

ГОСТ Р 54938-2012 Железнодорожная электросвязь. Правила защиты проводной связи от влияния тяговой сети электрифицированных железных дорог постоянного и переменного тока

ГОСТ Р 54957-2012 Железнодорожная электросвязь. Общие требования безопасности

ГОСТ Р ИСО/МЭК ТО 13335-3-20071 Информационная технология. Методы и средства обеспечения безопасности - Часть 3: Методы менеджмента безопасности информационных технологий руководство: Вибрация (синусоидальная)

ГОСТ 28204-89 (МЭК 68-2-7-83) Основные методы испытаний на воздействие внешних факторов. Часть 2. Испытания. Испытание Ga и руководство: Линейное ускорение

ГОСТ 28206-89 (МЭК 68-2-10-88) Основные методы испытаний на воздействие внешних факторов. Часть 2. Испытания. Испытание J и руководство: Грибостойкость

ГОСТ 28209-89 (МЭК 68-2-14-84) Основные методы испытаний на воздействие внешних факторов. Часть 2. Испытания. Испытание N: Смена температуры

ГОСТ 28212-89 (МЭК-68-2-21-83) Основные методы испытаний на воздействие внешних факторов. Часть 2. Испытания. Испытание U: Прочность выводов и их креплений к корпусу изделий

ГОСТ 28213-89 (МЭК 68-2-27-87) Основные методы испытаний на воздействие внешних факторов. Часть 2. Испытания. Испытание Еа и руководство: Одиночный удар

ГОСТ 28215-89 (МЭК 68-2-29-87) Основные методы испытаний на воздействие внешних факторов. Часть 2. Испытания. Испытание Eb и руководство: Многократные удары

ГОСТ 28216-89 (МЭК 68-2-30-87) Основные методы испытаний на воздействие внешних факторов. Часть 2. Испытания. Испытание Db и руководство: Влажное тепло, циклическое (12 + 12-часовой цикл)

ГОСТ 28217-89 (МЭК 68-2-31-69) Основные методы испытаний на воздействие внешних факторов. Часть 2. Испытания. Испытание Ес: Падение и опрокидывание, предназначенное в основном для аппаратуры

ГОСТ 28218-89 (МЭК 68-2-32-75) Основные методы испытаний на воздействие внешних факторов. Часть 2. Испытания. Испытание Ed: Свободное падение

ГОСТ 28220-89 (МЭК 68-2-34-73) Основные методы испытаний на воздействие внешних факторов. Часть 2. Испытания. Испытание Fd: Широкополосная случайная вибрация. Общие требования

ГОСТ 28221-89 (МЭК 68-2-35-73) Основные методы испытаний на воздействие внешних факторов. Часть 2. Испытания. Испытание Fda. Широкополосная случайная вибрация. Высокая воспроизводимость

ГОСТ 28222-89 (МЭК 68-2-36-73) Основные методы испытаний на воздействие внешних факторов. Часть 2. Испытания. Испытание Fdb. Широкополосная случайная вибрация. Средняя воспроизводимость

ГОСТ 28223-89 (МЭК 68-2-37-73) Основные методы испытаний на воздействие внешних факторов. Часть 2. Испытания. Испытание Fdc. Широкополосная случайная вибрация. Низкая воспроизводимость

ГОСТ 28224-89 (МЭК 68-2-38-77) Основные методы испытаний на воздействие внешних факторов. Часть 2. Испытания. Испытание Z/AD: Составное циклическое испытание на воздействие температуры и влажности

ГОСТ 28226-89 (МЭК 68-2-42-82) Основные методы испытаний на воздействие внешних факторов. Часть 2. Испытания. Испытание Kc: Испытание контактов и соединений на воздействие двуокиси серы

ГОСТ 28234-89 (МЭК 68-2-52-84) Основные методы испытаний на воздействие внешних факторов. Часть 2. Испытания. Испытание Kb: соляной туман, циклическое (раствор хлорида натрия)

ГОСТ 29205-91 Совместимость технических средств электромагнитная. Радиопомехи индустриальные от электротранспорта. Нормы и методы испытаний

ГОСТ 30428-96 Совместимость технических средств электромагнитная. Радиопомехи индустриальные от аппаратуры проводной связи. Нормы и методы испытаний

ГОСТ 30429-96 Совместимость технических средств электромагнитная. Радиопомехи индустриальные от оборудования и аппаратуры, устанавливаемых совместно со служебными радиоприемными устройствами гражданского назначения. Нормы и методы испытаний

Примечание - При пользовании настоящим стандартом целесообразно проверить действие ссылочных стандартов в информационной системе общего пользования - на официальном сайте Федерального агентства по техническому регулированию и метрологии в сети Интернет или по ежегодно издаваемому информационному указателю "Национальные стандарты", который опубликован по состоянию на 1 января текущего года, и по соответствующим ежемесячно издаваемым информационным указателям, опубликованным в текущем году. Если ссылочный стандарт заменен (изменен), то при пользовании настоящим стандартом следует руководствоваться заменяющим (измененным) стандартом. Если ссылочный стандарт отменен без замены, то положение, в котором дана ссылка на него, применяется в части, не затрагивающей эту ссылку.

3 Термины и определения

В настоящем стандарте применены термины по ГОСТ Р 53953, а также следующие термины с соответствующими определениями:

3.1_аутентификация: Подтверждение того, что отправитель полученных данных соответствует заявленному или подтверждение того, что равноправный логический объект в какой-либо ассоциации является заявленным логическим объектом.

ГОСТ Р ИСО 7498-2-99, пункт 3.3.7]

3.2_ безопасность сети электросвязи: Способность сети электросвязи противодействовать определенному множеству угроз, преднамеренных или непреднамеренных дестабилизирующих воздействий на входящие в состав сети средства, линии связи и технологические процессы (протоколы), что может привести к ухудшению качества услуг, предоставляемых сетью электросвязи.

[ГОСТ Р 52448-2005, пункт 3.1]

3.3_ вредоносная программа: Программа, предназначенная для осуществления несанкционированного доступа к информации и (или) воздействия на информацию или ресурсы информационной системы. [ГОСТ Р 50922-2006, пункт 2.6]

готовность: Способность изделия выполнить требуемую функцию при данных условиях в предположении, что необходимые внешние ресурсы обеспечены.

Примечания

1    Эта способность зависит от сочетания свойств безотказности, ремонтопригодности и поддержки технического обслуживания.

2    "Данные условия" могут включать климатические, технические или экономические обстоятельства. Необходимые внешние ресурсы, кроме ресурсов технического обслуживания, не влияют на свойство готовности.

[ГОСТ Р 27.002-20092, статья 18]

инфраструктура сети электросвязи: Совокупность средств связи, линий связи, сооружений связи, технологических систем связи, технологий и организационных структур, обеспечивающих информационное взаимодействие компонентов сети электросвязи.

[ГОСТ Р 52448-2005, пункт 3.4]

3.9_конфиденциальность: Свойство, позволяющее не давать права на доступ к информации или не раскрывать ее неполномочным лицам, логическим объектам или процессам.

[ГОСТ Р ИСО 7498-2-99, пункт 3.3.16]

3.10 критерий безопасности: Комплекс мер защиты, предназначенных для реализации конкретного аспекта сетевой защиты.

Примечание - Определено восемь типов критериев безопасности: управление доступом, аутентификация, неотказуемость, конфиденциальность данных, безопасность связи, целостность данных, готовность, секретность.

3.11    линейно-кабельные сооружения связи: Объекты инженерной инфраструктуры, созданные или приспособленные для размещения кабелей связи.

3.12    межсетевой экран: Средство защиты, устанавливаемое на стыке двух сетей и защищающее одну сеть от трафика, циркулирующего в другой сети; служит для предотвращения атак извне.

3.13 _меры обеспечения безопасности:    Набор функций, определяющих возможности механизмов

обеспечения безопасности сети электросвязи по непосредственной или косвенной реализации требований к безопасности.

[ГОСТ Р 52448-2005, пункт 3.7]

3.14 механизм обеспечения безопасности сети электросвязи:    Взаимоувязанная совокупность

организационных, аппаратных, программных и программно-аппаратных средств, способов, методов, правил и процедур, используемых для реализации требований к безопасности сети электросвязи.

[ГОСТ Р 52448-2005, пункт 3.8]

нарушитель безопасности (нарушитель) сети электросвязи: Физическое или юридическое лицо, преступная группа, процесс или событие, производящие преднамеренные или непреднамеренные воздействия на инфокоммуникационную структуру сети электросвязи, приводящие к нежелательным последствиям для интересов пользователей услугами связи, операторов связи и/или органов государственного управления.

[ГОСТ Р 52448-2005, пункт 3.9]

3.16 неотказуемость: Способность удостоверять имевшее место действие или событие так, чтобы эти события или действия не могли быть позже отвергнуты.

3.17 объект железнодорожной электросвязи: Оборудование железнодорожной электросвязи или его компоненты, которые можно рассматривать в отдельности.

Примечание - Объект железнодорожной электросвязи может состоять из технических (аппаратных) средств, программных средств или их сочетания.

3.18    оконечное оборудование (пользовательское оборудование): Технические средства для передачи и/или приема сигналов электросвязи по линиям связи, подключенные к абонентским линиям и находящиеся в пользовании абонентов или предназначенные для таких целей.

3.19    оператор связи: Юридическое лицо или индивидуальный предприниматель, оказывающие услуги связи на основании соответствующей лицензии.

3.20    плоскость обеспечения безопасности: Определенный тип сетевой операции, защищенной критериями безопасности.

Примечание - Определены следующие плоскости безопасности: плоскость административного управления, плоскость оперативного управления и плоскость конечного пользователя.

3.21 политика безопасности оператора связи: Совокупность документированных правил, процедур, практических приемов или руководящих принципов в области обеспечения безопасности, которыми должен руководствоваться оператор связи.

[ГОСТ Р 52448-2005, пункт 3.15]

предварительные испытания: Контрольные испытания опытных образцов и (или) опытных партий продукции с целью определения возможности их предъявления на приемочные испытания.

[ГОСТ 16504-81, статья 43]

3.23 приемочные испытания: Контрольные испытания опытных образцов, опытных партий продукции или изделий единичного производства, проводимые соответственно с целью решения вопроса о целесообразности постановки этой продукции на производство и (или) использования по назначению. [ГОСТ 16504-81, статья 44]

3.24 риск нарушения безопасности сети электросвязи: Вероятность причинения ущерба сети электросвязи или ее компонентам вследствие того, что определенная угроза реализуется в результате наличия определенной уязвимости в сети электросвязи.

3.25 секретность: Свойство информации не подлежать разглашению.

3.26    сеть связи: Технологическая система, включающая в себя средства и линии связи и предназначенная для электросвязи.

3.27    сканер портов: Программное средство, разработанное для поиска средств вычислительное техники, в которых открыты нужные порты. Примечание - Сканер портов обычно используется системными администраторами для проверки безопасности сетей, а также злоумышленниками

для несанкционированного доступа к сети.

3.28    сканер уязвимостей: Программное или аппаратное средство, служащее для осуществления диагностики и мониторинга средств вычислительной техники и позволяющее сканировать сети, средства вычислительной техники и программное обеспечение на предмет обнаружения возможных проблем в системе безопасности, оценивать и устранять уязвимости.

3.29    сниффер: Программа или программно-аппаратное устройство, предназначенное для перехвата и последующего анализа либо только анализа сетевого трафика, предназначенного для других узлов.

3.30 стендовые испытания: Испытания объекта, проводимые на испытательном оборудовании. [ГОСТ 16504-81, статья 54]

3.31 социальная инженерия: Метод управления действиями человека без использования технических средств, основанный на использовании слабостей человеческого фактора.

Примечание - В информационных системах социальную инженерию рассматривают как незаконный метод получения закрытой информации, или информации, которая представляет большую ценность.

3.32    средства вычислительной техники; СВТ: Совокупность математических и технических средств, методов и приемов, которые используются для облегчения и ускорения решения трудоемких задач, связанных с обработкой информации.

3.33    транспортный и функциональный уровни: Уровни представления железнодорожной связи, включающие доступ к ресурсам сети электросвязи, коммутацию (каналов и пакетов) и маршрутизацию (пакетов), а также другие функции по обеспечению передачи информации.

3.34    трафик: Нагрузка, создаваемая потоком вызовов, сообщений и сигналов, поступающих на средства железнодорожной электросвязи.

3.35 угроза безопасности сети электросвязи: Совокупность условий и факторов, создающих потенциальную или реально существующую опасность нанесения ущерба сети электросвязи или ее компонентам.

[ГОСТ Р 52448-2005, пункт 3.13]

3.36 управление доступом: Предотвращение несанкционированного использования какого-либо ресурса, включая предотвращение использования ресурса неполномочным способом.

[ГОСТ Р ИСО 7498-2-99, пункт 3.3.1]

3.37    управление сетью связи: Совокупность организационно-технических мероприятий, направленных на обеспечение функционирования сети связи, в том числе регулирование трафика.

3.38    уровень безопасности: Ряд факторов, способствующих обеспечению сетевой защиты.

Примечание - Определено три уровня безопасности: безопасность на уровне инфраструктуры, безопасность на транспортном и функциональном уровнях, безопасность на уровне услуг, приложений и управления.

3.39    уровень инфраструктуры: Уровень представления железнодорожной связи, включающий средства связи, линии связи, сооружения связи, технологические системы связи, технологии и организационные структуры, обеспечивающие информационное взаимодействие компонентов сети электросвязи.

3.40    уровень услуг, приложений и управления: Уровень представления железнодорожной связи, включающий поставщиков и пользователей услуг электросвязи, поставщиков и пользователей приложений и связующего программного обеспечения, а также функции по управлению процессами передачи информации между сетью электросвязи, поставщиками и пользователями.

устойчивость функционирования сети электросвязи: Способность сети электросвязи выполнять свои функции при выходе из строя части элементов сети в результате дестабилизирующих воздействий.

[ГОСТ Р 52448-2005, пункт 3.6]

3.42 уязвимость сети электросвязи: Недостаток или слабое место в средстве связи, технологическом процессе (протоколе) обработки/передачи информации, мероприятиях и механизмах обеспечения безопасности сети электросвязи, позволяющие нарушителю совершать действия, приводящие к успешной реализации угрозы безопасности.

[ГОСТ Р 52448-2005, пункт 3.14]

3.43 функциональная безопасность сети железнодорожной электросвязи: Свойство сети железнодорожной электросвязи, связанной с безопасностью, удовлетворительно выполнять требуемые функции безопасности при всех предусмотренных условиях в течение заданного периода времени.

3.44 целостность данных: Способность данных не подвергаться изменению или аннулированию в результате несанкционированного доступа [ГОСТ Р ИСО 7498-2-99, пункт 3.3.21]

3.45 эксплуатационные испытания: Испытания объекта, проводимые при эксплуатации. [ГОСТ 16504-81, статья 58]

4 Общие положения

4.1 Средства (оборудование) железнодорожной электросвязи относят к следующим видам:

-    средства железнодорожной электросвязи, выполняющие функции систем коммутации;

-    средства железнодорожной электросвязи, выполняющие функции цифровых транспортных систем;

-    средства железнодорожной электросвязи, выполняющие функции систем управления и мониторинга;

-    оборудование, используемое для учета объема оказанных услуг связи в сетях связи общего пользования;

-    оборудование средств железнодорожной электросвязи, обеспечивающее выполнение установленных действий при проведении оперативно-розыскных мероприятий;

-    радиоэлектронные средства железнодорожной электросвязи;

-    оконечное оборудование;

-    кабели связи и линейно-кабельные сооружения связи;

-    антенны и фидерные устройства;

-    оборудование, реализующее дополнительные сетевые услуги;

-    оборудование электропитания средств железнодорожной электросвязи.

Сети железнодорожной электросвязи состоят из:

-    первичной сети связи железнодорожного транспорта;

-    вторичных сетей железнодорожной электросвязи, к которым относят:

1)    сеть оперативно-технологической связи;

2)    сеть общетехнологической телефонной связи;

3)    железнодорожную телеграфную сеть;

4)    сеть передачи данных оперативно-технологического назначения;

5)    сеть передачи данных общетехнологического назначения;

6)    сеть автоматизированной документальной связи;

7)    сеть железнодорожной радиосвязи;

8)    сеть технологической спутниковой связи и др.

Системы железнодорожной электросвязи, предназначенные для построения указанных сетей:

-    волоконно-оптическая система передачи;

-    система передачи по кабелю с медными жилами;

-    радиорелейная система передачи;

-    спутниковая система передачи;

-    система технологической аудиоконференцсвязи;

-    система технологической видеоконференцсвязи;

-    система документированной регистрации служебных переговоров;

-    система железнодорожной радиосвязи;

-    система поездной радиосвязи;

-    система станционной радиосвязи;

-    система ремонтно-оперативной радиосвязи;

-    система передачи данных по радиоканалу;

-    транкинговая система технологической радиосвязи;

-    система мониторинга и администрирования сети железнодорожной электросвязи;

-    система тактовой сетевой синхронизации цифровой сети железнодорожной электросвязи;

-    система оперативно-розыскных мероприятий и др.

Виды железнодорожной электросвязи:

-    поездная диспетчерская связь;

-    поездная межстанционная связь;

-    постанционная связь;

-    линейно-путевая связь;

-    стрелочная связь;

-    энергодиспетчерская связь;

-    перегонная связь;

-    служебная связь электромехаников сигнализации, централизации и блокировки и электромехаников связи;

-    магистральная связь;

-    дорожная связь;

-    дорожная распорядительная связь;

-    билетно-диспетчерская связь;

-    вагонно-диспетчерская связь;

-    маневровая диспетчерская связь;

-    местная связь;

-    двухсторонняя парковая связь;

-    связь оповещения пассажиров и др.

4.2    Методы контроля, установленные настоящим стандартом, являются основой для разработки методик контроля, применяемых для оценок и испытаний средств и систем железнодорожной электросвязи, а также их составных частей на соответствие требованиям безопасности на стадиях разработки, производства и эксплуатации.

4.3    К видам методов контроля требований безопасности объектов железнодорожной электросвязи относятся:

-    экспертно-расчетные методы на основе экспертизы проектной документации или проектов технической документации и расчетов на аналитической модели, которые могут быть применены на стадии разработки, на проектных стадиях, на этапах изготовления и предварительных испытаний опытных образцов составных частей, сборки и предварительных испытаний объекта железнодорожной электросвязи;

- имитационное моделирование, которое может быть применено на стадиях разработки и на проектных стадиях;

-    методы с проведением испытаний:

1)    стендовые испытания (эксперименты с объектом железнодорожной электросвязи и/или его техническими средствами) проводятся на этапах изготовления и предварительных испытаний опытных образцов, составных частей, сборки и предварительных испытаний объекта железнодорожной электросвязи. Программы стендовых испытаний предусматривают: физическое моделирование отказов; испытания на электробезопасность, на стойкость к воздействию механических нагрузок и климатических факторов; испытания на электромагнитную совместимость в соответствии с ГОСТ Р 51317.1.2;

2)    эксплуатационные испытания (при вводе в опытную эксплуатацию, в процессе опытной эксплуатации, контрольные), которые заключаются в регистрации отказов и сбоев объекта железнодорожной электросвязи и/или его составных частей в течение всего срока опытной эксплуатации, выявления защитных и опасных отказов и анализа результатов предшествующих испытаний;

3)    приемочные испытания, которые заключаются в регистрации отказов и сбоев объекта железнодорожной электросвязи и/или его составных частей перед вводом в постоянную эксплуатацию, выявления защитных и опасных отказов и анализа результатов опытной эксплуатации с учетом устранения замечаний, выявленных в процессе опытной эксплуатации;

-    ускоренные натурные испытания, проводимые на реальных объектах железнодорожной электросвязи, с имитацией ошибок программных средств, операторов, в передаваемой информации, сбоев и отказов технических средств, которые могут быть применены на всех этапах жизненного цикла после завершения этапов изготовления и предварительных испытаний опытных образцов составных частей, сборки и предварительных испытаний объекта железнодорожной электросвязи. Этот метод позволяет сократить время, необходимое для получения требуемых данных о выполнении требований безопасности объектами железнодорожной электросвязи. Описание метода ускоренных натурных испытаний на реальных объектах железнодорожной электросвязи с имитацией ошибок приведено в приложении А;

-    сбор и статистическая обработка данных об отказах в процессе постоянной эксплуатации о результатах эксплуатации всех объектов железнодорожной электросвязи данного исполнения в соответствии с [1], включая анализ документов эксплуатационного персонала, в которых фиксируются соответствующие результаты.

4.4 Отбор образцов объектов железнодорожной электросвязи для использования на добровольной основе для оценки соответствия минимально необходимым требованиям безопасности проводят согласно [2] (разделы 4, 5, 6).

5 Методы контроля требований по обеспечению безопасности средств, систем и сетей железнодорожной электросвязи

5.1 Методы контроля требований по обеспечению безопасности на уровне инфраструктуры железнодорожной электросвязи

5.1.1    Методы контроля организационных требований безопасности

5.1.1.1    При контроле предоставляемой технической, нормативной и эксплуатационной документации проводят проверку наличия всех требуемых документов. Затем проверяют соответствие содержания и оформления документации установленным требованиям.

5.1.1.2    Контроль учета в документах информации о выполненных работах и состоянии объектов железнодорожной электросвязи на стадии эксплуатации проводят методом проверки наличия, содержания и правильности оформления следующей документации: журналов, актов, электронных баз данных по эксплуатации.

5.1.1.3    Проверку ограничения доступа к объектам инфраструктуры железнодорожной электросвязи на стадии эксплуатации проводят методом визуального контроля выполнения требований по ГОСТ Р ИСО/МЭК 17799 (раздел 7).

5.1.1.4    Контроль ведения учета лиц, получивших и использовавших доступ к объектам инфраструктуры железнодорожной электросвязи, проводят

методом проверки наличия, содержания и правильности оформления журналов регистрации доступа к указанным объектам.

5.1.2 Методы контроля технических требований безопасности

5.1.2.1 Проверка требований к элементам конструкции

Проверку требований к элементам конструкции проводят следующими методами, номенклатуру которых определяют по исполнению проверяемого изделия, а применяют в любой последовательности:

-    подвергают изделие визуальному осмотру, сличению с соответствующими чертежами и нормативной документацией без применения специального оборудования;

-    измеряют размеры изделия и сличают их с указанными на соответствующих чертежах;

-    проверяют качество антикоррозионных лакокрасочных поверхностей по ГОСТ 9.407;

-    взвешивают изделие и сличают результаты взвешивания с чертежами;

-    проверяют (на опытных образцах и/или на этапе постановки на производство) соответствие изделия классу защиты от попадания внутрь его оболочки твердых предметов и воды, установленному в его технической документации, по ГОСТ 14254;

-    проверяют изделие методом испытания на пылезащищенность согласно первой характеристической цифре класса защиты в среде неабразивной проводящей пыли - для изделий классов К4, К4.1, К8, К9 в соответствии с Б.1 (приложение Б), предназначенных для эксплуатации без применения средств вторичной защиты;

-    проверяют изделие методом испытания на стойкость к динамическому (абразивному) воздействию пыли согласно первой характеристической цифре класса защиты в среде абразивной непроводящей пыли - для изделий классов К4, К4.1, К8, К9 в соответствии с Б.1 (приложение Б), предназначенных для эксплуатации с применением средств вторичной защиты;

-    проверяют изделие методом испытания на пыленепроницаемость согласно первой характеристической цифре класса защиты в среде неабразивной непроводящей пыли - для изделий классов К1, К1.1, К2, К3, К3.1, К5, К5.1, К6, К7, К8.1 в соответствии с Б.1 (приложение Б);

-    проверяют изделие соответствующим методом испытания согласно первой характеристической цифре класса защиты - для изделий других классов в соответствии с Б.1 (приложение Б);

-    проверяют изделие соответствующим методом испытания на стойкость к воздействию воды - для изделий всех классов в соответствии с Б.1 (приложение Б) согласно второй характеристической цифре класса защиты;

-    проверяют правильность электромонтажа изделия на соответствие его электрическим схемам методом прозвонки;

-    проверяют прочность выводов и их креплений на растяжение, нажим, изгиб, скручивание и крутящий момент по ГОСТ 28212;

-    проверяют, что органы управления и регулировки работают без усилий и заеданий и надежно фиксируются во всех требуемых положениях;

-    проверяют (на опытных образцах и/или на этапе постановки на производство) отсутствие возможности возникновения факторов пожароопасности методами ГОСТ 27483, ГОСТ 27484 и/или ГОСТ 27924 в соответствии с указанными в технической документации изделия элементами, перегрев которых возможен;

-    для изделий, в технической документации которых приведено требование защиты от статического электричества, измеряют значения потенциала статического электричества в указанных в документации контрольных точках (на электрорадиоэлементах, контактах, выводах, участках цепей и т. п.) любым электростатическим вольтметром. За результат измерений принимает максимальное значение потенциала статического электричества.

Изделие считают отвечающим требованиям к конструкции, если оно соответствует всем требованиям его электрических схем и чертежей.

Контроль соответствия требованиям к электрической прочности изоляции проводят в такой последовательности:

а)    подготавливают изделие к испытанию в соответствии с требованиями, установленными в технической документации изделия (объединяют контакты);

б)    испытательную установку подключают к одной из проверяемых цепей и устанавливают ее мощность, исходя из испытательного напряжения данной цепи, в соответствии с таблицей 1. Вид и значение испытательного напряжения устанавливаются соответствующими нормами электрической прочности и электрического сопротивления изоляции;

Таблица 1 - Мощность испытательной установки

Испытательное напряжение, кВ

Мощность испытательной установки, кВ-А, не менее

1,5 и менее

0,25

В пределах от 1,5 до 3,0

0,50

В пределах от 3,0 до 10,0

1,00

в) далее в соответствии с видом испытательного напряжения:

1)    испытательное напряжение переменного тока практически синусоидальной формы частотой 50 Гц плавно повышают от нуля до значения, установленного для проверяемой цепи, и через 1 мин плавно снижают его до нуля. Скорость изменения испытательного напряжения - максимально допускаемая испытательной установкой для напряжения данного вида, или

2)    подают на проверяемую цепь один импульс испытательного напряжения длительностью 1,2 мкс или 50 мкс с амплитудой, установленной для проверяемой цепи;

г) выключают испытательную установку и отключают ее от проверяемой цепи;

д) повторяют действия, указанные в перечислениях а)-г), для остальных проверяемых цепей;

е) восстанавливают изделие.

Изделие считают отвечающим требованиям к электрической прочности изоляции, если во время испытаний не произошло пробоя или поверхностного перекрытия изоляции.

Контроль соответствия требованиям к электрическому сопротивлению изоляции проводят в такой последовательности:

а)    подготавливают изделие к испытанию в соответствии с требованиями, установленными в технической документации изделия (объединяют контакты);

б)    прибор (омметр, мегаомметр) подключают к одной из проверяемых цепей. Подают на проверяемую цепь испытательное напряжение, выбираемое согласно таблице 2 в соответствии с напряжением данной цепи, до установления показаний прибора, после чего поддерживают выходное напряжение прибора постоянным в течение 1 мин;

Таблица 2 - Испытательное напряжение

Напряжение цепи,

В

Выходное напряжение,

В

100 и менее

250

В пределах от 100 до 250

500

В пределах от 250 до 650

1000

В пределах от 650 до 2000

2500

в) сравнивают показания прибора со значением электрического сопротивления изоляции, указанным для проверяемой цепи, сразу после этого плавно уменьшают его выходное напряжение до нуля с максимально допускаемой прибором скоростью и отключают его от проверяемой цепи;

г)    повторяют действия, указанные в перечислениях а)-в), для остальных проверяемых цепей;

д)    восстанавливают изделие.

Изделие считают отвечающим требованиям к электрическому сопротивлению изоляции, если значения электрического сопротивления изоляции всех его проверяемых цепей не менее значений, установленных для этих цепей.

Проверку соответствия требований по устойчивости к дестабилизирующим воздействиям проводят с использованием следующих методов:

-    испытания на вибростойкость должны быть выполнены:

1)    методами Fd по ГОСТ 28220 для изделий, которые в условиях эксплуатации подвергаются воздействию вибраций, имеющих случайный характер:

-    методом Fda по ГОСТ 28221 (широкополосная случайная вибрация высокой воспроизводимости) или

-    методом Fdb по ГОСТ 28222 (широкополосная случайная вибрация средней воспроизводимости) для испытаний опытных образцов;

-    методом Fdc по ГОСТ 28223 (широкополосная случайная вибрация низкой воспроизводимости) для испытаний на этапах постановки на производство и установившегося производства;

2)    методами Fc по ГОСТ 28203 (синусоидальная вибрация) для изделий, которые в условиях эксплуатации подвергаются воздействиям вибраций, имеющих гармонический характер, в том числе:

-    методом качания частоты для испытаний опытных образцов;

-    методом фиксированных частот для испытаний на этапах постановки на производство и установившегося производства.

При отсутствии соответствующего измерительного оборудования допускается применять методы Fc также для изделий, которые подвергаются

воздействию вибраций, имеющих случайный характер, что должно быть согласовано между заказчиком (организацией, эксплуатирующей изделие) и исполнителем (производителем или поставщиком изделия) с приоритетом мнения заказчика;

-    испытания на смену температуры должны быть выполнены по ГОСТ 28209:

1)    методом Na (смена температуры при заданном времени переноса) для испытаний изделий по условиям транспортирования и хранения, а также изделий классов К3, К3.1, К4, К4.1, К5, К5.1, К6, К7, К9 по условиям применения по назначению в соответствии с Б.2.2 (приложение Б);

2)    методом Nb (смена температуры с заданной скоростью изменения) для испытаний изделий классов К2, К8, К8.1 по условиям применения по назначению в соответствии с Б.2.2 (приложение Б);

-    испытания на сухое тепло и холод должны быть выполнены по ГОСТ 28200 и ГОСТ 28199 соответственно:

1)    методами Ва, Аа (испытания нетеплорассеивающих изделий при быстром изменении температуры) для испытаний изделий по условиям транспортирования и хранения, а также нетеплорассеивающих изделий классов К4, К4.1, К5, К5.1, К6, К7, К9 по условиям применения по назначению в соответствии с Б.2.2 (приложение Б);

2)    методами Bb, АЬ (испытания нетеплорассеивающих изделий при постепенном изменении температуры) для испытаний нетеплорассеивающих изделий классов К2, К3, К3.1, К8, К8.1 по условиям применения по назначению в соответствии с Б.2.2 (приложение Б);

3)    методами Bc, Ad (испытания теплорассеивающих изделий при быстром изменении температуры) для испытаний изделий по условиям транспортирования и хранения, а также теплорассеивающих изделий классов К4, К4.1, К5, К5.1, К6, К7, К9 по условиям применения по назначению в соответствии с Б.2.2 (приложение Б);

4)    методами Bd, Ad (испытания теплорассеивающих изделий при постепенном изменении температуры) для испытаний изделий по условиям транспортирования и хранения, а также теплорассеивающих изделий классов К2, К3, К3.1, К8, К8.1 по условиям применения по назначению в соответствии с Б.2.2 (приложение Б).

Определение (не)теплорассеивающих изделий - по ГОСТ 28200, ГОСТ 28199.

В состав испытания на холод может быть включено испытание на стойкость к воздействию инея и росы, которое представляет собой контроль качества функционирования изделия через каждый час в течение всего времени восстановления в нормальных климатических условиях после воздействия низкой температуры Та;

-    испытания на влажное тепло должны быть выполнены:

1)    методом Z/AD по ГОСТ 28224 (составное циклическое испытание на воздействие температуры и влажности), рекомендуемым для любых испытаний;

2)    методом Са по ГОСТ 28201 (испытание на влажное тепло, постоянный режим), допускаемым для испытаний изделий классов К2, К3, К3.1, К8, К8.1 по условиям применения по назначению в соответствии с Б.2.2 (приложение Б);

3)    методом Db по ГОСТ 28216 (испытание на влажное тепло циклическое, 12 + 12-часовой цикл, вариант 2), допускаемым для испытаний: по условиям транспортирования и хранения; изделий классов К2, К3, К3.1, К8, К8.1, не имеющих пропитываемых обмоток, и изделий классов К4, К4.1, К5, К5.1, К6, К7, К9 по условиям применения по назначению в соответствии с приложением Б.

Методы Са и Db применяют при отсутствии необходимого испытательного оборудования для испытания методом Z/AD.

Все перечисленные методы являются ускоренными со значениями параметров испытательных режимов, эквивалентными нормам воздействий, указанным в приложении Б;

-    испытание на ударостойкость (многократные удары) должно быть выполнено методом ЕЬ по ГОСТ 28215;

- испытание на ударостойкость (одиночный удар) должно быть выполнено методом Еа по ГОСТ 28213;

-    испытание на стойкость к воздействию линейного ускорения должно быть выполнено методом Ga по ГОСТ 28204;

-    испытание на стойкость при падении и опрокидывании должно быть выполнено одним из методов Еc по ГОСТ 28217 (падение на грань, на угол и/или опрокидывание), выбираемым разработчиком;

-    испытание на стойкость при свободном падении должно быть выполнено методом Ed, вариант 2 по ГОСТ 28218 (свободное падение повторяемое);

-    испытания на стойкость к воздействию пыли должны быть выполнены методами по ГОСТ 14254;

-    испытания на грибостойкость должны быть выполнены методом J ГОСТ 28206 по вариантам 1 (степень жесткости 28 или 84 дня) или 2 (метод выбирает разработчик);

-    испытания на коррозионную стойкость (соляной туман) должны быть выполнены методом Kb по ГОСТ 28234 при испытаниях:

1)    по условиям транспортирования и хранения - со степенью жесткости 1;

2)    по условиям применения по назначению - со степенью жесткости 2;

-    испытания на коррозионную стойкость (соединения серы) должны быть выполнены методом Кс по ГОСТ 28226;

-    испытания на прочность при транспортировании (на транспортную тряску) рекомендуется выполнять по ГОСТ 23216 на стенде имитации транспортирования методом Z/FE: изделие крепят в центре платформы стола стенда и подвергают воздействию нагрузок с условной частотой F в течение установленного времени выдержки Т . Частоту F, Гц, устанавливают в соответствии с предполагаемым расстоянием транспортирования L , км, и с видом применяемых колес стенда (резиновые/стальные). Время Т определяют из расчета, что один час испытаний на стенде имитации транспортирования с резиновыми (стальными) колесами соответствует транспортированию автомобильным транспортом на расстояние L = 200 (1000) км.

5.1.2.2 Проверка требований к монтажу, эксплуатации и ремонту

Проверку соответствия требований к монтажу проводят методом визуального контроля монтажа и определения его соответствия требованиям технической и проектной документации к монтажу.

Проверку соответствия требований к эксплуатации проводят методом сравнения способов и режимов эксплуатации с требованиями технической документации (руководства по эксплуатации, руководства оператора и др.), а также следующими методами:

-    проверку защиты оборудования от перебоев в подаче электроэнергии и других сбоев, связанных с электричеством по ГОСТ Р ИСО/МЭК 17799 проводят методом отключения основного ввода электроэнергии. При этом оборудование должно продолжать работу, используя резервный ввод электропитания либо источник бесперебойного электропитания, либо резервный генератор электропитания;

-    проверку соответствия требованиям к стойкости при изменениях напряжения, частоты и силы тока электропитания осуществляют в такой последовательности:

1)    проверяют соответствие установленному критерию качества функционирования при электропитании изделия от регламентируемых источников с номинальными значениями напряжений, частот и силы токов;

2)    проверяют соответствие установленному критерию качества функционирования при электропитании изделия от регламентируемых источников с предельными (минимальными, максимальными) значениями напряжений, частот и/или силы токов.

При всех указанных проверках изделие должно соответствовать установленному критерию качества функционирования

Проверку соответствия требований к ремонту изделия проводят методом сопоставления применяемых способов ремонта и технического обслуживания и способов, установленных требованиями технической документации (руководства по обслуживанию).

Организация технического контроля в период строительства волоконно-оптической линии передачи должна предусматривать использование методов и технологий, указанных в [3] (раздел 4).

5.1.2.3    Проверку требований к средствам защиты, сигнализации и контроля по ГОСТ Р ИСО/МЭК 17799 проводят методом визуального контроля и оценки выполнения требуемых функций по обеспечению физической безопасности (наличие и исправность средств защиты: защитных пленок для клавиатуры; исправность системы световой и звуковой сигнализации; исправность средств контроля, систем видеонаблюдения и т.п.).

5.1.2.4    Контроль соответствия требований физической защиты и защиты от воздействия окружающей среды проводят методом визуальной проверки выполнения условий, указанных в ГОСТ Р ИСО/МЭК 17799 (пункт 7.2.1).

5.1.3 Методы контроля функциональных требований безопасности

5.1.3.1 Проверку защиты от несанкционированного проникновения на объект инфраструктуры железнодорожной электросвязи проводят методом социальной инженерии [4].

Данный метод может применяться как для получения доступа к информации, системам ее хранения, так и для проникновения на охраняемый объект. Метод социальной инженерии направлен на выстраивание поведенческой модели людей, добровольно и самостоятельно действующих в нужном социальному инженеру направлении. Главными преимуществами социальной инженерии являются простота, дешевизна, невысокая степень риска, отсутствие необходимости применять сложные технические средства и достаточно высокая степень эффективности.

Пример - Злоумышленник получает информацию путем сбора сведений о служащих объекта с помощью обычного телефонного звонка или изучения имен руководителей на сайте компании и в других источниках открытой информации (отчетах, рекламе и т.п.). Используя реальные имена в разговоре с сотрудником службы безопасности, злоумышленник рассказывает придуманную историю, например, что он забыл пропуск, не может попасть на важное совещание и т.п., таким образом пытаясь проникнуть в организацию под видом ее служащего.

5.1.3.2 Доступность в обслуживании объекта инфраструктуры железнодорожной электросвязи проверяют методом визуального осмотра. Проверяют наличие свободного доступа к шкафам и стойкам с оборудованием, кабельным вводам и кроссам, вводам и распределительным системам электропитания.

5.2 Методы контроля требований по обеспечению безопасности на транспортном и функциональном уровнях железнодорожной электросвязи

5.2.1    Методы контроля организационных требований безопасности

Контроль выполнения организационных требований безопасности применительно к объектам железнодорожной электросвязи транспортного и функционального уровней проводят методами, установленными в 5.1.1.

5.2.2    Методы контроля технических требований безопасности

5.2.2.1    Контроль выполнения требований к элементам конструкции, применительно к объектам железнодорожной электросвязи транспортного и функционального уровней проводят методами, установленными в 5.1.2.1.

5.2.2.2    Контроль выполнения требований к монтажу, эксплуатации и ремонту применительно к объектам железнодорожной электросвязи транспортного и функционального уровней проводят методами, установленными в 5.1.2.2.

5.2.2.3    Проверку требований к средствам защиты, сигнализации и контроля по ГОСТ Р ИСО/МЭК 17799 проводят методом визуального контроля и оценки выполнения требуемых функций по обеспечению физической безопасности (наличие и исправность средств защиты: электрогерметичность шкафов для оборудования, наличие замков; исправность системы световой и звуковой сигнализации на шкафах и стойках; исправность средств контроля: индикаторов или системы мониторинга и администрирования).

Проверку работоспособности звуковой и световой сигнализации оборудования, а также автоматизированных средств контроля функционирования (системы мониторинга и администрирования) проводят методом имитации всех возможных аварийных состояний, перечень которых установлен в технической документации на оборудование и систему мониторинга и администрирования (отсоединение волоконно-оптического шнура от входного оптического интерфейса системы передачи, имитация битовых ошибок в тракте передачи с помощью измерительного оборудования и т. п.). При этом возникающие аварийные состояния должны отображаться на элементах индикации оборудования с выдачей звукового сигнала, а также на экранах терминалов системы мониторинга и администрирования.

5.2.2.4    Проверку разделения исследуемой сети передачи данных и других сетей межсетевым экраном проводят методом анализа возможности доступа из данной сети к ресурсам других сетей. Проверку отсутствия межсетевых незащищенных соединений проводят методом сканирования портов СВТ одной сети с помощью сканера портов, подключенного к другой сети. Межсетевой доступ должен обеспечиваться только для заданных приложений, заданных протоколов и номеров портов.

Проверку отсутствия межинтерфейсных соединений между интерфейсами первичных и вторичных сетей проводят методом визуального осмотра занятых интерфейсных соединителей оборудования, при необходимости проводится контроль соединяемых интерфейсов методом проверки жил соединительных кабелей с помощью омметра.

5.2.3 Методы контроля функциональных требований безопасности

Проверку соответствия функциональных требований безопасности по ГОСТ Р ИСО/МЭК 15408-2 (раздел 8) проводят методом анализа отчета системы об идентификации отправителя и получателя при отправке сообщения. Отчет должен содержать сведения о неотказуемости отправления и неотказуемости получения.

Проверку соответствия функциональных требований безопасности по ГОСТ Р ИСО/МЭК 15408-2 (раздел 10) проводят следующими методами:

-    метод сканирования сети. Этот метод предполагает использование сканера портов с целью определения всех подключенных к сети СВТ (компьютеров, принтеров, коммутаторов, маршрутизаторов и др.), а также сетевых служб, работающих на указанных СВТ. Результат сканирования представляет собой всесторонний список всех активных СВТ, работающих в соответствующем адресном пространстве, то есть любого устройства, которое имеет сетевой адрес или доступно для любого другого устройства, а также сетевых служб.

Данный метод позволяет:

-    выявить СВТ, нелегально подключенные к сети;

-    определить уязвимые службы;

-    определить отклонения разрешенных служб от определенной в организации политики безопасности;

-    приготовиться к испытанию на проникновение в сеть;

-    оказать помощь в конфигурировании системы обнаружения вторжений.

Результаты сканирования сети должны быть документально зарегистрированы, а идентифицированные дефекты устранены. В результате сканирования сети могут быть предприняты следующие корректирующие действия:

-    исследование и отключение несанкционированно подключенных СВТ;

-    блокирование или удаление ненужных и уязвимых служб;

-    изменение конфигурации уязвимых СВТ с целью ограничения доступа к уязвимым службам;

-    изменение конфигурации межсетевых экранов с целью ограничения внешнего доступа к известной уязвимой службе.

-    метод сканирования уязвимостей. Данный метод использует концепцию сканирования портов, но на следующем, более высоком уровне. Основным средством реализации данного метода является сканер уязвимостей.

Сканеры уязвимостей предоставляют следующие возможности:

-    идентификация активных СВТ в сети;

-    идентификация активных и уязвимых служб (портов) на СВТ;

-    идентификация приложений и захват баннеров;

-    идентификация операционных систем;

-    идентификация уязвимостей, связанных с обнаруженными операционными системами и приложениями;

-    идентификация неправильной конфигурации СВТ;

-    испытание на соответствие политике использования и безопасности приложений компьютера;

-    определение необходимости испытания несанкционированного проникновения в сеть.

Результаты сканирования уязвимости должны быть документально зарегистрированы и описаны, а обнаруженные дефекты должны быть устранены.

-    метод подбора пароля. Данный метод предусматривает использование программы подбора пароля для идентификации паролей, не стойких к подбору. С помощью метода подбора пароля можно удостовериться в том, что пользователи используют достаточно стойкие к подбору пароли;

-    метод анализа журналов регистрации. Данный метод предполагает анализ различных системных журналов регистрации с целью идентификации отклонения от политики безопасности организации. К системным журналам относятся журналы регистрации межсетевых экранов, записи событий системы обнаружения вторжений, журналы сервера и любые другие записи событий, которые получены от объектов железнодорожной электросвязи. Анализ журналов регистрации событий может показать динамическую картину функционирования системы, которая может быть сравнена с содержанием политики безопасности. Системные журналы (файлы регистрации выполняемых действий) используют, чтобы удостовериться, что система работает согласно политике безопасности;

-    метод проверки целостности файлов. Он предусматривает использование программного обеспечения, которое вычисляет и сохраняет контрольную сумму для каждого требуемого файла и организует базу данных контрольных сумм файлов. Каждая контрольная сумма заверяется электронной подписью.

Данное программное обеспечение идентифицирует все изменения файлов, в том числе и неразрешенные. Хранимые контрольные суммы должны периодически обновляться с целью сравнения текущей и сохраненной ранее контрольных сумм файла для идентификации любых его изменений. Эти меры позволяют гарантированно обнаружить внесение изменений в любой из файлов проверяемой группы, а также изменение числа файлов;

-    метод обнаружения вредоносных программ. Данный метод предусматривает анализ объекта железнодорожной электросвязи на предмет наличия вредоносных программ и другого злонамеренного программного кода с целью нейтрализации негативного воздействия на объект железнодорожной электросвязи. При анализе используют специализированное антивирусное программное обеспечение.

Проверку соответствия функциональных требований безопасности по ГОСТ Р ИСО/МЭК 15408-2 (раздел 14) проводят методом контроля того, что маршрут или канал связи создан с использованием внутренних и внешних каналов связи, которые предоставляют возможность изолировать идентифицированное подмножество данных и команд функций обеспечения безопасности от остальной части пользовательских данных (с использованием безопасных протоколов передачи данных).

5.3    Методы контроля требований по обеспечению безопасности на уровне приложений, услуг и управления железнодорожной электросвязи

5.3.1    Методы контроля организационных требований безопасности

Контроль выполнения организационных требований безопасности на уровне приложений, услуг и управления проводят так же, как на уровне инфраструктуры железнодорожной электросвязи по 5.1.1.

5.3.2    Методы контроля технических требований безопасности

Проверку соответствия требований к эксплуатации программного обеспечения проводят методом сравнения способов эксплуатации с требованиями технической документации (руководства пользователя, руководства оператора и др.).

Проверку лицензии на программное обеспечение проводят методом визуального контроля соответствия имеющихся лицензий или сертификатов установленным формам, а также их сроков действия.

5.3.3    Методы контроля функциональных требований безопасности

Проверку соответствия функциональных требований безопасности по ГОСТ Р ИСО/МЭК 15408-2 (разделы 10, 14) проводят методами, установленными в 5.2.3:

-    метод сканирования сети;

-    метод сканирования уязвимостей;

-    метод подбора пароля;

-    метод анализа журналов регистрации;

-    метод проверки целостности файлов;

-    метод обнаружения вредоносных программ.

5.4    Методы контроля требований и мер по обеспечению безопасности в плоскостях управления

5.4.1    Методы контроля организационных мер

5.4.1.1    Проверку планирования безопасности проводят методом контроля наличия, содержания и правильности оформления следующей документации:

-    политика безопасности организации;

-    план обеспечения безопасности.

5.4.1.2 Проверку безопасности персонала проводят методом контроля наличия, содержания и правильности оформления следующей документации:

-    порядок доступа к информации, категории персонала, связанного с доступом к информации, и требования к этим категориям;

- правила для персонала по обеспечению безопасности;

-    программа по обучению персонала требованиям безопасности.

5.4.1.3    Проверку физической безопасности проводят методом контроля наличия, содержания и правильности оформления следующей документации:

-    порядок контроля всех физических точек доступа на объекты железнодорожной электросвязи;

-    установка охранных зон и порядок их обслуживания;

-    инструкция о порядке передачи оборудования другим организациям;

Также проверяют исправность и выполнение требуемых функций для систем видеонаблюдения, сигнализации реального времени и автоматизированных средств регистрации действий персонала по обслуживанию технических средств (журналы серверов и систем мониторинга и администрирования).

5.4.1.4    Проверку планирования действий в чрезвычайных ситуациях проводят следующими методами:

-    контроль наличия, содержания и правильности оформления плана мероприятий по действиям в чрезвычайных ситуациях;

-    проверка готовности персонала к действиям при чрезвычайных ситуациях - методом тестирования знаний и практической подготовки персонала, а также проведением различных тренингов;

-    проверка наличия резервных копий критической (важной) информации пользователей и системы управления - методом сравнения соответствующих файлов на основном и резервном носителях информации.

5.4.1.5    Проверку реагирования на инциденты безопасности проводят следующими методами:

-    контроль наличия, содержания и правильности оформления плана мероприятий по обработке инцидентов безопасности;

-    проверка готовности персонала к возможному проявлению инцидента - методом тестирования знаний и практической подготовки персонала, а также проведением различных тренингов;

-    контроль состава и подготовки группы специалистов для реагирования на инциденты в области информационной безопасности - методом опроса, тестирования знаний и практической подготовки специалистов из состава группы.

Проверку возможности привлечения внешних служб реагирования на инциденты проводят методом контроля наличия, состава и правильности оформления соответствующей документации (договоров с внешними службами на оказание услуг реагирования на инциденты).

5.4.2 Методы контроля функциональных мер

5.4.2.1    Проверку идентификации и аутентификации оборудования, персонала и пользователей проводят с использованием следующих методов:

-    обеспечение идентификации и аутентификации персонала, осуществляющего управление оборудованием, - методом проверки разрешения входа в систему только с определенными учетными данными и проверки фиксации в системном журнале факта входа в систему;

-    обеспечение идентификации оконечного оборудования - методом проверки фиксации в системном журнале идентификационных данных устройства (имени удаленного компьютера);

-    использование уникальных параметров аутентификации для каждого сеанса удаленного доступа - методом проверки того, что выданные имя пользователя и пароль действуют только в течение одного сеанса (используются одноразовые пароли);

-    защита от несанкционированного доступа пользователей услуг к оборудованию сети железнодорожной электросвязи - методом контроля блокирования учетных записей пользователей при доступе к данному оборудованию.

5.4.2.2    Проверка контроля доступа персонала к сети

Проверку соответствия прав доступа к сети проводят методом контроля учетных записей на сервере сети передачи данных. При этом проверяют,

что:

-    для персонала установлены контроль, регистрация и ограничение его действий;

-    отсутствуют учетные записи, не имеющие отношения к сотрудникам организации (учетные записи уволившихся сотрудников и т.п.);

-    полномочия предоставлены персоналу в минимально необходимом объеме.

5.4.2.3 Проверка обеспечения конфиденциальности информации

Проверку обеспечения конфиденциальности управляющей информации и данных конфигурирования оборудования проводят методом испытания на проникновение в сеть.

Данный метод представляет собой проверку защиты сети, которую пытаются обойти эксперты, основываясь на понимании ее структуры и реализации. Цель испытания на проникновение в сеть состоит в идентификации способов получения доступа к системе при использовании типовых инструментов и методов.

Испытание на проникновение в сеть должно выполняться после тщательного изучения сети и планирования испытания.

Перед проведением испытания на проникновение в сеть необходимо получить соответствующее разрешение, которое должно включать в себя следующее:

-    диапазон IP3-адресов, который будет подвержен испытаниям;

* IP (Internet Protocol) - протокол Интернета.

- СВТ для служебного пользования, которые не будут подвергнуты испытаниям;

- перечень применяемых методик испытаний (социальная инженерия, DoS3 и т.д.) и инструментов (программное обеспечение для подбора пароля, снифферы сети и т.д.);

Испытание на проникновение в сеть может проводиться для моделирования внутренних и/или внешних атак. Если испытание проводят и для внутренней, и для внешней атаки, в первую очередь следует выполнить испытание для внешней атаки. При моделировании атаки в первую очередь должны использоваться стандартные протоколы программных приложений: FTP, HTTP, SMTP и РОР3*.

* FTP (File Transfer Protocol) - протокол передачи файлов.

HTTP (Hypertext Transfer Protocol) - протокол передачи гипертекста.

SMTP (Simple Mail Transfer Protocol) - упрощенный протокол передачи сообщений (электронной) почты.

РОРЗ (Post Office Protocol, version 3) - протокол (электронной) почты, версия 3.

При моделировании внешней атаки следует использовать сканеры портов и сканеры уязвимостей для идентификации требуемых СВТ. После идентификации СВТ в сети делают попытки несанкционированного раскрытия или получения защищенной информации на одном из СВТ.

Испытание на внутреннее проникновение в сеть аналогично случаю внешнего проникновения (внешней атаки), за исключением того, что испытатели находятся во внутренней сети (позади межсетевых экранов), и им предоставлен определенный уровень доступа к сети (в общем случае - как пользователю). Далее делают попытки получения более высокого уровня доступа к сети через повышение привилегий.

Испытание на проникновение состоит из четырех этапов, приведенных на рисунке 1.

Рисунок 1 - Методика испытаний четырехэтапного проникновения в сеть

На этапе планирования определяют правила проведения испытания, которые должны быть утверждены руководством, ставят цели испытания. Никакого фактического испытания на этапе планирования не проводят.

Этап обнаружения включает фактическое испытание. Сканирование сети (сканирование порта) используют для определения потенциальных целей для проникновения. В дополнение к сканированию портов также обычно используют другие методы сбора информации об испытуемой сети:

- опрос DNS4;

* DNS (Domain Name System) - служба доменных имен.

- поиск целевых серверов организации для получения необходимой информации;

-    захват пакета (обычно только в течение испытаний на предмет внутреннего проникновения);

-    нумерация NetBIOS4 (обычно только в течение испытаний на предмет внутреннего проникновения);

* NetBIOS (Network Basic Input/Output System) - сетевая базовая система ввода-вывода.

- сетевая информационная система (NIS4) (обычно только в течение испытаний на предмет внутреннего проникновения);

Как только доступ ■на уровне пользователя был получен на последнем шаге, ноль татель сразу же будет пытаться получить полный кон I роль над системой (обычно ■называется корневым уровнем доступа на хостах Unix и административным доступом на хостах с Wircows)



На этапе

обнаружения было собрано достаточно информации дня того, чтобы предпринять попытку получить доступ

к поставленной цеди


Повторно

начинается процесс сбора информаиии с целью определения механизмов получения доступа к высоконадежным системам


Устанавливаемся дополнительное ПО для испытания на проникновение с целью получения дополнительной информации иУили дсютуг ia


Рисунок 2 - Этапы атаки с петлей обратной связи

Сканеры уязвимостей проверяют только возможность существования уязвимости, а этап атаки использует обнаруженную уязвимость, подтверждая ее существование. Большинство уязвимостей, используемых при проникновении в сеть, разделяются по следующим категориям:

- потоки ядра - код или программа ядра операционной системы является ее стержневым элементом. Код ядра определяет модель безопасности для системы. Любой дефект в коде ядра подвергает всю систему опасности;

-    переполнение буфера происходит тогда, когда программное обеспечение недостаточно хорошо проверяет входные данные на предмет соответствующей длины, что обычно является результатом ошибок программирования. Когда это происходит, произвольный код может быть введен в систему и выполнен с привилегиями работающей программы;

-    символьные ссылки (механизм косвенной ссылки на имя объекта) являются файлами, которые указывают на другой файл. Существуют программы, которые изменяют разрешения, предоставленные файлу. Если эти программы выполняются с привилегированными разрешениями, пользователь может создать символьные ссылки, вызывающие некорректные действия указанных программ, направленные на изменение критически важных файлов системы;

-    дескрипторы файла - дескрипторы файлов представляют собой переменные с неотрицательными целыми значениями, которые используются системой для работы с файлами вместо их символьных имен. Когда назначается некорректный дескриптор файла, он подвергается риску несанкционированного раскрытия или потере защищенной информации;

-    состязания - атакующий может удачно выбрать время атаки, чтобы использовать в своих интересах программу или процесс, находящиеся в привилегированном режиме. Если удается воспользоваться программой или процессом в течение привилегированного состояния, то атакующий выиграл состязание;

-    полномочия доступа к файлу и каталогу - полномочия доступа к файлу и каталогу контролируют пользователей доступа, а также процессы с файлами и каталогами. Эти полномочия очень важны для безопасности любой системы. Слабый контроль над доступом разрешает любое число атак, включая чтение или изменение файлов с паролями или добавления СВТ в список надежных удаленных узлов;

-    "троянские" программы являются вредоносными программами. Они также могут быть использованы для работы с ядром операционной системы с целью преднамеренного создания уязвимостей;

-    социальная инженерия обычно использует два стандартных подхода. В первом подходе испытатель, проникающий в сеть, изображает пользователя, испытывающего трудности и вызывающего компьютерную службу организации, чтобы получить информацию относительно интересующей его сети или компьютера, получить идентификатор входа и учетную запись с параметрами доступа пользователя, сформированными после его успешной аутентификации, или получить пароль. Второй подход состоит в том, что испытатель изображает компьютерную службу помощи и вызывает пользователя, чтобы получить от него пользовательский идентификатор и пароль. Эта техника может быть чрезвычайно эффективной.

Этап отчетности происходит одновременно с другими тремя этапами испытания на проникновение (см. рисунок 1). На этапе планирования разрабатывают правила вхождения в контакт, планы проведения испытаний и письменные разрешения. На этапах обнаружения и атаки записанные события журнала регистрации обычно сохраняют и делают периодические отчеты для системных администраторов и/или управления в зависимости от ситуации. Обычно в конце испытаний подготавливают полный отчет, чтобы описать идентифицированные уязвимости, предоставить оценку рисков и дать указания по устранению обнаруженных недостатков.

Испытание на проникновение в сеть важно для определения уязвимости сети и уровня убытков, которые могут возникнуть, если сеть подвергается атаке и произошли утечка или разглашение конфиденциальной информации либо получение ее неавторизованными лицами. Из-за высокой стоимости и потенциально негативного воздействия на сеть является достаточным проведение испытания на проникновение в сеть один раз в год. К результатам этого испытания следует отнестись серьезно, обнаруженные уязвимости должны быть обязательно устранены. Результаты должны быть представлены руководству организации.

Корректирующие меры могут включать в себя устранение обнаруженных уязвимостей, изменение политики обеспечения безопасности организации, разработку процедур по улучшению практики безопасности и проведение мероприятий с целью разъяснения важности безопасности персоналу. Целесообразно также проводить менее трудоемкие испытания защищенности сети на регулярной основе для гарантии того, что защищенность сети находится в полном соответствии с установленной политикой безопасности.

5.4.2.4 Проверку аудита событий безопасности проводят следующими методами:

-    проверку зарегистрированных данных, касающихся событий несанкционированного доступа и причин нарушения целостности и устойчивости функционирования сетей железнодорожной электросвязи, - методом анализа соответствующих журналов регистрации событий;

-    срок хранения записей в журнале регистрации событий, связанных с безопасностью сети электросвязи, - методом проверки возможности

хранения события, которому специально задана прошлая дата, при этом должен обеспечиваться срок хранения информации не менее 3 лет;

-    проверку возможности получения информации о владельце информационного ресурса - методом визуального контроля данной информации при выполнении обращения к информационному ресурсу;

-    проверку регистрации действий пользователей в сети - методом выполнения действий по работе в сети от имени данного пользователя и последующего анализа правильности регистрации этих действий в соответствующих журналах.

5.4.2.5    Проверку подотчетности (проверка регистрации действий в сети участников сетевого взаимодействия) проводят методом анализа записей в сетевых журналах, хранящихся на сервере. В журналах должны фиксироваться все необходимые действия пользователей в сети.

5.2.4.6    Проверку целостности данных и программного обеспечения проводят следующими методами:

-    защиту от неконтролируемого доступа персонала к хранимым и передаваемым данным в железнодорожной электросвязи - методом контроля блокирования учетных записей персонала при доступе к указанным данным;

-    отсутствие удаленного доступа к портам конфигурирования оборудования - методом контроля конфигурации оборудования: должен быть запрещен удаленный доступ, а разрешен только локальный доступ (сетевой адрес интерфейса конфигурирования находится в другой подсети);

-    использование лицензионной защиты от вредоносных программ с автоматическим обновлением - методом проверки лицензии и срока ее действия, а также проверки работы автоматического обновления (обновление конфигурируется для выполнения в определенное время; в заданное время проверяется, что обновление выполняется).

5.4.2.7    Проверка безопасности инфраструктуры выполняется следующими методами:

-    проверка физического разделения средств, обеспечивающих передачу информации, от вспомогательных технических средств - методом визуального осмотра (убеждаются в отсутствии связей основных и вспомогательных средств);

-    проверка реализации установки обновлений программного обеспечения или уведомления пользователей об уязвимостях - методом контроля актуальности версий используемого программного обеспечения или контроля уведомления пользователей о необходимости обновления либо об обнаруженных уязвимостях;

-    проверка контроля наличия, содержания и правильности оформления перечня составных компонентов и элементов, требующих защиты;

-    проверка контроля наличия, содержания, правильности оформления и сроков действия сертификатов (аттестатов) соответствия оборудования действующим нормам;

-    контроль отсутствия влияния средств защиты на основные характеристики железнодорожной электросвязи - методом анализа отзыва пользователей о возможном ухудшении качества обслуживания, связанном со средствами защиты и пересмотра используемых мер безопасности;

-    проверка использования средств анализа защищенности и контроля вторжений нарушителя - методом контроля наличия и работоспособности соответствующих аппаратных и программных средств (межсетевые экраны, программы обнаружения атак и т.д.).

6 Методы контроля требований к железнодорожной электросвязи, составным частям и элементам составных частей по обеспечению безопасности железнодорожного транспорта

6.1 Методы контроля требований по обеспечению безопасного движения железнодорожного подвижного состава с установленной скоростью и минимальным интервалом следования

6.1.1    Методы контроля требований функциональной безопасности и надежности

Контроль требований функциональной безопасности и надежности выполняют методами, установленными в 5.1.3, 5.2.3, 5.3.3.

Подтверждение соответствия требованиям к мерам защиты по [5] выполняют методом проверки информационно-логической структуры сообщений, передаваемых между источником и получателем. Для каждой из возможных угроз должна быть реализована хотя бы одна мера безопасности:

-    порядковый номер сообщения;

-    отметка времени;

-    время ожидания;

-    идентификаторы источника и получателя;

-    сообщение обратной связи;

-    процедура идентификации;

-    код безопасности;

-    криптографические методы.

Подтверждение соответствия требованиям безопасности выполняют методами, установленными в ГОСТ Р МЭК 61508-2 (подраздел 7.7).

6.1.2    Методы контроля требований информационной безопасности

Контроль требований информационной безопасности выполняют методами, установленными в 5.4.

Проверку соответствия требованиям по ГОСТ Р 52448 (раздел 6) проводят методом визуального контроля документации, содержащей требования по обеспечению безопасности, которые устанавливаются для каждой конкретной сети связи, составляющей железнодорожную электросвязь. Проверяют соответствие состава и полноты требований с учетом целей, функций и задач, решаемых сетью связи, условий использования сети в системе железнодорожной электросвязи, специфики используемых технологий передачи информации, потенциальных угроз безопасности и возможных вторжений нарушителей, реальных проектных и эксплуатационных ресурсов и существующих ограничений на функционирование сети, а также требований и условий взаимодействия с другими сетями электросвязи.

Проверку выполнения плана информационной безопасности, согласно ГОСТ Р ИСО/МЭК ТО 13335-3 (раздел 10) проводят с использованием следующих методов:

-    контроль осуществления мер защиты - в соответствии с планом проверки обеспечения безопасности, описывающим подход к тестированию, график проверки обеспечения безопасности и окружающую среду;

-    контроль программы обеспечения компетентности в вопросах безопасности:

1)    методом периодической оценки, определения эффективности программы при помощи контроля за поведением персонала в ситуациях, связанных с безопасностью, и идентификации мест, требующих изменения форм представления программы обеспечения безопасности;

2)    методом контроля за изменениями в программе, при котором производят изменения в общей программе обеспечения безопасности (изменяют стратегию или политику обеспечения безопасности, характер угроз для информации, вводят новые активы или технологии и т.п.), и появляется необходимость изменить программу обеспечения компетентности в вопросах безопасности в целом, с тем чтобы обновить знания и квалификацию

персонала и отразить эти изменения в программе;

-    обучение персонала информационной безопасности;

-    одобрение информационных систем - такими методами, как проверка согласованности мер защиты, тестирование мер защиты и/или оценка системы. Процедуры одобрения могут проводиться согласно стандартам организации или национальным стандартам, а орган, выполняющий процедуру одобрения, может быть внутренним или внешним по отношению к организации.

6.1.3    Методы контроля требований к организационной и физической безопасности

Контроль требований к организационной и физической безопасности выполняют методами, установленными в 5.1.1, 5.2.1, 5.3.1, 5.4.

Контроль соответствия требований к системе менеджмента информационной безопасности по ГОСТ Р ИСО/МЭК 27001 (раздел 4) проводят следующими методами:

-    визуальный контроль наличия и состава документации по информационной безопасности (документированные положения политики, область функционирования, процедуры и меры управления, описание методологии оценки рисков, процедуры планирования, внедрения и управления процессами, учетные записи, положение о применимости);

-    контроль документирования процедуры управления документами;

-    контроль документирования процедуры управления учетными записями.

6.1.4    Методы контроля принадлежности оборудования железнодорожной электросвязи к группам технических средств по устойчивости к помехам Проверку принадлежности оборудования железнодорожной электросвязи к одной из групп технических средств по устойчивости к помехам,

установленных ГОСТ Р 50932, проводят методом анализа технической документации на оборудование.

6.2 Методы контроля требований по обеспечению мониторинга параметров функционирования и интегрированного управления технологической сетью связи и частотно-временной синхронизации

6.2.1    Методы контроля требований по обеспечению безопасности на уровне инфраструктуры железнодорожной электросвязи Контроль требований по обеспечению безопасности на уровне инфраструктуры выполняют методами, установленными в 5.1.1, 5.1.2, 5.1.3.

6.2.2    Методы контроля требований по обеспечению безопасности на транспортном и функциональном уровнях железнодорожной электросвязи Контроль требований по обеспечению безопасности на транспортном и функциональном уровнях (маршрутизация, коммутация, доступ)

выполняют методами, установленными в 5.2.1, 5.2.2, 5.2.3.

6.2.3    Методы контроля требований по обеспечению безопасности на уровне приложений, услуг и управления железнодорожной электросвязи Контроль требований по обеспечению безопасности на уровне приложений, услуг и управления выполняют методами, установленными в 5.3.1,

5.3.2, 5.3.3.

6.2.4    Методы контроля требований к частотно-временной синхронизации

6.2.4.1 Контроль соответствия требований к частотной синхронизации проводят согласно схеме на рисунке 3. Качество синхросигнала контролируют на станции (узле) связи на выходе синхронизации системы передачи или на выходе аппаратуры распределения сигналов синхронизации.

Выход станционного-синхросигнала

204R кГц

Анализатор

2№8 кГи

Генератор

СИНЯПОНЯТИЯ ППЯ

синхросигналов

{а талон}

т

МОВЛ

дви,

дрожа кие фразы

Рисунок 3 - Контроль качества частотной синхронизации

С помощью анализатора синхросигналов контролируют следующие характеристики синхросигнала: максимальная ошибка временного интервала (МОВИ), девиация временного интервала (ДВИ) и дрожание фазы. Данные показатели измеряют относительно фазы опорного синхросигнала, получаемого с генератора синхросигналов (эталона частоты).

Показатели, измеренные на заданных интервалах времени, не должны превышать норм, установленных в [6].

6.2.4.2 Контроль соответствия требований к временной синхронизации проводят по схеме, приведенной на рисунке 4. Качество сигналов времени контролируют на станции (узле) связи на выходе аппаратуры распределения сигналов времени. Измерения ошибки времени сигнала "секундный импульс" проводят в течение 10 с четыре раза: в 3, 9, 15 и 21 ч по местному солнечному времени, при этом 10 последовательных значений, получаемых при каждом из четырех измерений, усредняют. Ни одно из полученных результирующих четырех значений ошибки времени не должно превышать установленных норм.

Выход станционного сигнала времени «секундный импульс*

1 PPS

Фазовый

1 PPS

Возимый эталон

компаратор

времени

т

Ошибка времени

Рисунок 4 - Контроль качества временной синхронизации

Соответствие сигнала "код времени" проверяют визуальным сравнением показаний секунд, минут, часов и даты аппаратуры распределения сигналов времени и возимого эталона времени.

6.2.5 Методы контроля наличия системы мониторинга и администрирования

Контроль наличия системы мониторинга и администрирования проводят методом сличения имеющегося состава средств и систем с установленным проектной документацией составом.

Контроль выполнения основных функций системой мониторинга и администрирования сети железнодорожной электросвязи проводят с помощью терминала (рабочей станции) с соответствующим программным обеспечением.

Выполняют команды в соответствии с руководством оператора и убеждаются в соответствии следующих основных функций системы мониторинга и администрирования предъявляемым требованиям:

-    управление конфигурацией сети;

-    управление обработкой неисправностей;

-    управление качеством передачи;

-    управление безопасностью сети;

-    управление инвентаризацией и учетом ресурсов.

6.3 Методы контроля требований совместимости подсистемы железнодорожной электросвязи с другими подсистемами инфраструктуры железнодорожного транспорта и железнодорожным подвижным составом

6.3.1 Методы контроля требований помехоустойчивости оборудования железнодорожной электросвязи

Контроль требований к помехоустойчивости выполняют следующими методами:

-    для испытаний на стойкость к воздействию наносекундных импульсных помех - методами ГОСТ Р 51317.4.4;

-    для испытаний на стойкость к воздействию микросекундных импульсных помех - методами, общие описания которых приведены:

1)    для микросекундных импульсных помех длительностью 50 мкс - в ГОСТ Р 51317.4.5;

2)    для микросекундных импульсных помех длительностью 700 мкс - в ГОСТ Р 50932;

-    испытания на стойкость к воздействию микросекундных импульсных помех длительностью 700 мкс при подключении вторичной защиты должны быть выполнены по [7] для оборудования электросвязи, установленного в узле связи, по [8] для абонентских установок и терминалов. Схемы испытаний должны соответствовать приведенным на рисунках 5 и 6. Испытание по схеме, приведенной на рисунке 5, должно быть проведено по схемам соединений "А=(В+3)", "В=(А+3)", "(А+В)=3".

Примечание - На рисунках 5 и 6 обозначено: ТС - техническое средство (испытуемое изделие); А, В - выводы линейной цепи ТС; З - вывод заземления (корпуса) ТС; К - ключ.

приведены в ГОСТ Р 51317.4.11;

-    для испытаний на стойкость к воздействию электростатических разрядов - методами, общие описания которых приведены в ГОСТ Р 51317.4.2;

-    для испытаний на стойкость к воздействию радиочастотных электромагнитных полей - методами, общие описания которых приведены в ГОСТ Р 51317.4.6 (в диапазоне частот от 26 до 80 МГц) и ГОСТ Р 51317.4.3 (в диапазоне частот от 80 до 1000 МГц);

-    испытания на стойкость к воздействию помех, возникающих при индуктивных воздействиях цепей электропитания на линейные цепи изделия, должны быть выполнены по [7]. Схемы испытаний должны соответствовать приведенным на рисунках 7 и 8. Испытательный сигнал с частотой (50,0±2,5) Гц, действующее значение напряжения и длительность которого в соответствии с приложением Б.

Примечание - На рисунках 7 и 8 обозначено: ТС - техническое средство (испытуемое изделие); А, В - выводы линейной цепи ТС; 3 - вывод

заземления (корпуса) ТС; Г - генератор; К i - ключ.

- для испытаний на эмиссию индустриальных радиопомех - методами, общие описания которых приведены в ГОСТ Р 51320 и, в соответствии с классификацией изделия, в ГОСТ 29205, ГОСТ 30428, ГОСТ 30429, ГОСТ Р 51318.11, ГОСТ Р 51318.14.1, ГОСТ Р 51318.22.

Испытание изделия на эмиссию помех других видов должно быть выполнено:

-    при применении изделия в жилых, коммерческих зонах и производственных зонах с малым энергопотреблением - по ГОСТ Р 51317.6.3;

-    при применении изделия в промышленных зонах - по ГОСТ Р 51317.6.4.

Примечание - Определения зон приведены в ГОСТ Р 51317.6.3, ГОСТ Р 51317.6.4.

6.3.2 Методы контроля требований к внеполосным, побочным радиоизлучениям и отклонениям частоты оборудования железнодорожной электросвязи

Требования электромагнитной совместимости подсистемы железнодорожной электросвязи контролируют методами, установленными в ГОСТ Р 51318.22.

6.4 Методы контроля требований по сохранению работоспособного состояния железнодорожной электросвязи во всех предусмотренных при проектировании условиях и режимах в течение установленных сроков

6.4.1    Методы контроля требований по обеспечению безопасности на уровне инфраструктуры железнодорожной электросвязи Контроль требований по обеспечению безопасности на уровне инфраструктуры выполняют методами, установленными в 5.1.2.

6.4.2    Методы контроля требований по обеспечению безопасности на транспортном и функциональном уровнях железнодорожной электросвязи Контроль требований по обеспечению безопасности на транспортном и функциональном уровнях (маршрутизация, коммутация, доступ)

выполняют методами, установленными в 5.2.2.

6.4.3    Методы контроля требований по обеспечению безопасности на уровне приложений, услуг и управления железнодорожной электросвязи Контроль требований по обеспечению безопасности на уровне приложений, услуг и управления выполняют методами, установленными в 5.3.2.

Приложение А (рекомендуемое)

Метод ускоренных натурных испытаний

А.1 Общие положения

К средствам и системам железнодорожной электросвязи, являющимся основным компонентом систем управления контроля и безопасности железнодорожного подвижного состава, предъявляют повышенные требования по функциональной безопасности. Вероятность опасного отказа за один

час работы для них принимают от (20) = Q = Ю Д° Q = Ю-5 [9]. Для получения вероятности Q необходимо провести более чем 1/ Q испытаний, что на практике невозможно, т.к. в этом случае время тестирования соизмеримо со временем всего жизненного цикла системы.

Для преодоления проблемы малых вероятностей, а также возможности испытания самой системы, а не ее математической модели используют метод ускоренных натурных испытаний.

А.2 Описание метода

Каждая система управления, контроля и безопасности железнодорожного подвижного состава состоит из множества цифровых устройств (микропроцессоров, устройств памяти, контроллеров, мультиплексоров и др.) и совокупности линий передачи данных (внутренние шины передачи данных устройств, поездные межмодульные шины, цифровые линии интеллектуальных датчиков, линии передачи данных по радиоканалу и др.).

Пусть число устройств в системе равно п , а число линий передачи - к . Командно-информационный поток данных в виде кадров данных циркулирует в аппаратно-информационной структуре в соответствии с заданной программой. Обозначим реальные вероятности сбойной ошибки на одной операции в каждом устройстве как (i = 1, ..., п ). Для внесения искусственных сбоев в каждое устройство формируется программа - генератор сбойных ошибок ( т -генератор), генерирующая через случайные промежутки времени в соответствии с заданным распределением сбойные ошибки в результатах выполнения операций при помощи датчика случайных чисел. Программа выполняется в фоновом режиме. Обозначим вероятность

искусственно внесенной сбойной ошибки на одной операции в каждом устройстве при воздействии т -генераторов как (i = 1, ..., п ).

Пусть времена обработки кадра данных на каждом устройстве ^ , где i - номер устройства. При обработке данных на некотором устройстве выполняется заданная последовательность операций, на каждой из которых может произойти сбойная ошибка. Для большинства микропроцессорных

где Р - вероятность ошибки (реальной


систем количество операций m до сбойной ошибки имеет геометрическое распределение P(m) = р (1 - р) или искусственно внесенной) на одной операции.

Математическое ожидание числа операций до ошибки равно 1 / Р . Если среднее время выполнения одной операции М , а время обработки кадра данных на i -м устройстве Ц , то среднее число операций на один кадр данных nci = t / At. Среднее время до ошибки равно Р .

После начала обработки кадра на i -м устройстве до ошибки на ш -й операции проходит среднее время mtl. Вероятность того, что через время Tj после начала обработки кадра данных произойдет реальная и искусственная сбойная ошибка равны соответственно

^(т!.) = х!.(1-^)^Ш, Я!.(т!.)=7!.(1-7!.)^Ш.    (А.1)


т-1

Таким образом, вероятности того, что в устройствах / , г - 1(1)™, на каждом кадре обрабатываемых данных была сбойная ошибка в момент времени г = 1(1)™ , равны соответственно

т    т

(А.2)


3=1    ’    з=1

Г еометрический закон достаточно точно можно аппроксимировать экспоненциальным распределением с математическим ожиданием Mix или У. Поэтому непрерывный поток сбойных ошибок можно рассматривать как пуассоновский поток. Тогда вероятность того, что за время прохождения кадра ^ в i -ом устройстве было сбойных ошибок, определяется как

i


(АЗ)

где \ = V ^, Pi = >>,■/М,

Вероятности того, что в устройстве г, * = 1 (1).г?г, было W; сбойных ошибок, г = 1(1)™ , равны соответственно ^(wl- wm)    -.^из) =ПЯзЮ    (А 4)

Следует отметить, что в результате одной сбойной ошибки может появиться не только один искаженный бит кадра данных, а целая серия бит или даже весь кадр в целом. Число сбойных ошибок архивируется в памяти.

Кроме устройств информационный поток проходит линии передачи данных между этими устройствами, действие помех в которых также необходимо учитывать. Обозначим реальные вероятности ошибки на бит в г -м информационном потоке Pi, а число потоков I . Для внесения искусственных помех в поток в каждом устройстве на выходе потока записывается программа - генератор ошибок в потоке ( z -генератор), генерирующая случайное время до появления ошибки. Так как ошибки независимы, то их число на длине кадра данных может генерироваться в соответствии с биномиальным распределением при помощи датчика случайных чисел. Однако с точки зрения практической реализации механизма внесения ошибок в поток необходимо перейти к непрерывному времени и осуществлять генерацию ошибок через случайные интервалы времени. Если число ошибок на длине кадра данных определяется биномиальным распределением, то случайное число бит до очередной ошибки имеет геометрическое распределение. Переходя к непрерывному времени, данное распределение может быть аппроксимировано экспоненциальным распределением с тем же средним. В итоге поток ошибок в трактах передачи данных является пуассоновским, и число ошибок за заданный интервал времени определяется распределением Пуассона.

Обозначим вероятности искусственно вводимых ошибок в i -м потоке . Тогда вероятности Щ ошибок на длине кадра данных Щ в i -м потоке определяются для реальных и искусственных векторов ошибок как

Ра (щ .»,■) -    а - Р,)щ~щ , На (»/.», ) -    (1 - Ю*г7щ , (А 5)

где - биномиальный коэффициент, определяемый как


сщ

»]!

с"5*


щ! (лг- - wj;-)! •    (А. 6)

Обозначим скорость передачи данных в г -м потоке тогда длительность передачи одного бита равна 1 >' ^ . Так как среднее число бит до ошибки в г -м потоке равно    то среднее время до ошибки равно    . Отсюда вероятность того, что за некоторое время ^в г -м потоке

произошло zi ошибок равно


(А.7)

Вероятности того, что в трактах передачи в процессе выполнения обработки одного кадра данных имеет место z\,zi ошибок, определяются для реальных и искусственных векторов ошибок как

i    /

(A.8)


= npAzi)    =п HAzi)

3=1    ’    3=1    •

В итоге вероятности того, что в устройствах произошло >*10, ..., сбойных ошибок, а в трактах передачи данных z\, ..., %\ ошибок за время реакции системы ^ определяются как

Р(Щ,Е/) = Pu(w0,...,wk)Pc(zlr...rzl) ,    (А.9)

НЩЛг)=Ни    (zb.

где Щ, %i- реализации векторов >*10, ..., wjt,    z!Ha i -м прогоне команды.

Тогда выражение для вычисления показателя безопасности методом ускоренного имитационного моделирования имеет следующий вид:


(А.10)

где 1а№Лд- индикаторная функция, принимающая значение 1, если событие, соответствующее показателю а, произошло при реализации

векторов щ, 2, , и 0 в противном случае; N- число выданных команд в процессе эксперимента, к- число устройств, I- число линий передачи данных.

Например, если а - вероятность трансформации команды ТУ, то    равна 1, если в результате генерации ошибок и сбоев на i -м прогоне

команды на выходе системы произошла трансформация команды в некоторую другую разрешенную команду, иначе функция Ia(Wj,Zj) равна 0. Таким образом, функция la (W^Zj) не вычисляется, а определяется в результате натурных испытаний. Если а - временной показатель безопасности, например среднее время до ложного срабатывания, то    принимает значения интервалов времени между ложными срабатываниями.

Для повышения эффективности представленного подхода целесообразно использовать метод дополняющих переменных. При практической реализации данного метода генерация искусственных ошибок и сбоев, осуществляемая при помощи преобразования датчика случайных чисел, распределенных равномерно в интервале (0, 1), выполняется чередованием генерируемого случайного числа v и числа \ - v . Монотонность функции

Z = f(z\,...,zn) з необходимая для реализации метода дополняющих переменных, следует из того факта, что чем больше интенсивность ошибок или сбоев в элементах системы, тем больше соответственно, количество ситуаций трансформации команд на выходе системы.

А.3 Практическая реализация

Для использования метода ускоренных натурных испытаний необходимо решить две основные задачи:

Первая задача - выбор значений реальных вероятностей ошибки в результатах выполнения одной операции в устройствах с номерами 1, ..., к и вероятностей ошибок в потоках или линиях передачи данных с номерами 1, ..., I.

Вторая задача - определение интенсивностей искусственных ошибок в результатах выполнения одной операции в устройствах 1, ..., к и вероятностей искусственных ошибок в потоках или линиях передачи данных с номерами 1, ..., I.

Для решения первой задачи используют два пути, выбор одного из которых определяется наличием исходной информации о надежности и безопасности всех элементов системы:

-    использование уже имеющихся данных или сведений о характеристиках безопасности и надежности элементов системы, а также о характеристиках помехоустойчивости каналов связи. Источником таких данных могут быть документация на соответствующее устройство, характеристики функционирующих и эксплуатируемых аналогов, оценки независимых экспертов, данные разработчиков элементной базы и аналитические расчеты для конкретного устройства. Однако, как показывает опыт, приведенные в документации характеристики надежности и безопасности могут достаточно сильно расходиться с реальными их характеристиками. Поэтому для подтверждения данных по устройствам и линиям передачи, а также для их получения при отсутствии на начальном этапе предлагается дополнительно использовать натурные испытания линий и устройств;

-    проведение обычных натурных испытаний по известным и широко применяемым методикам, ввиду того что основная часть устройств имеет вероятности сбоев или ошибок значительно более высокие, чем соответствующие вероятности для системы, и, как следствие, время необходимое для получения данных вероятностей для отдельных устройств намного меньше, чем время испытаний системы.

Первая задача определяет и вид многих математических выражений для реализации метода ускоренных испытаний. При расчете весовых коэффициентов для каждого элемента системы могут быть использованы ряд предположений (независимость сбоев или ошибок, геометрический закон распределения числа операций до сбоя и т.п.), которые могут быть изменены в результате предварительного анализа функционирования элемента. Например, если известно, что линия передачи характеризуется наличием пакетов ошибок и может быть описана марковскими моделями, то соответствующие выражения также изменятся.

Испытания проводятся в два этапа:

-    определение вероятностей ошибок в результате сбоев, программных ошибок и ошибок данных и ошибок операторов отдельных компонентов системы и вероятностей ошибок на бит в потоках передачи данных на основе априорной информации;

-    определение показателей безопасности методами ускоренного моделирования и введением искусственных ошибок в результатах выполнения процессов компонентами системы и ошибок в потоках передачи данных.

Следует отметить, что описанная методика может быть использована для любого уровня деталировки группы модулей и трактов передачи данных, что позволяет определять характеристики безопасности на промежуточных этапах обработки и передачи команд. При этом их определение не требует дополнительных испытаний, а может быть проведено в рамках испытаний всей системы. Для этого необходима архивация результатов прохождения кадром данных каждого из этапов с соответствующим вычислением весовых коэффициентов.

Продолжительность испытаний определяется традиционным путем: вначале с помощью неравенства Чебышева устанавливается необходимый объем испытаний, а затем с учетом временных интервалов выполнения каждой реализации - длительность испытаний.

Приложение Б (обязательное)

Классификация изделий по видам воздействий и нормы воздействий для различных классов

Б.1 Классификация изделий по устойчивости и прочности в условиях воздействия механических нагрузок и климатических факторов при применении по назначению

Б. 1.1 Классификация изделий, являющихся элементами конструкции объектов железнодорожной электросвязи, осуществляется в соответствии с установочно-монтажными условиями на месте их применения по назначению. Установленные классы приведены: в части воздействия механических нагрузок - в таблице Б.1.1; в части воздействия климатических факторов - в таблице Б.1.2. Классы по устойчивости и прочности в условиях воздействия климатических факторов, установленные в таблице Б.1.2, соответствуют категориям размещения по ГОСТ 15150, как показано в таблице Б.1.3.

Таблица Б.1.1 - Классы изделий по влияющим механическим нагрузкам

Класс

Классификационный признак

МС1

Стационарное размещение в капитальных помещениях или вне капитальных помещений в местах, расположенных на расстоянии 5 м и более от ближайшего рельса (на грунте, полу, стативах, рамах, полках, в шкафах, ящиках, муфтах и устройствах кабельной канализации с закреплением или без закрепления; на столбах, опорах и т.п. с жестким закреплением)

МС2

Стационарное размещение в местах, расположенных на расстоянии в пределах от 1,8 до 5,0 м от ближайшего рельса (места размещения - см. класс МС1)

МС3

Стационарное размещение в местах, расположенных на расстоянии 1,8 м и менее от ближайшего рельса (места размещения - см. класс МС1)

МС3.1

Стационарное размещение в местах, расположенных на расстоянии 1,8 м и менее от ближайшего рельса в зонах путей со скоростями движения поездов 60 км/ч и менее (места размещения - см. класс МС1)

МС4

Стационарное размещение в местах, расположенных на расстоянии 1 м и менее от ближайшего стыка, при стандартном консольном креплении к рельсам и шпалам

МС4.1

Стационарное размещение в местах, расположенных на расстоянии 1 м и менее от ближайшего стыка в зонах путей со скоростями движения поездов 60 км/ч и менее, при стандартном консольном креплении к рельсам и шпалам

МС5

Стационарное размещение в местах, расположенных на расстоянии 1 м и менее от ближайшего стыка, при непосредственном креплении к рельсам и шпалам или без крепления

МС5.1

Стационарное размещение в местах, расположенных на расстоянии 1 м и менее от ближайшего стыка в зонах путей со скоростями движения поездов 60 км/ч и менее, при непосредственном креплении к рельсам и шпалам или без крепления

МС6

Стационарное размещение в грунте

МС7

Подвешивание на опорах, столбах и т.п. без жесткого закрепления

 

ММ1

Размещение на кузовах магистральных и маневровых локомотивов, дизель-поездов, мотор-вагонов наземного и подземного транспорта, пассажирских и рефрижераторных вагонов, путевых машин с закреплением или без закрепления, в условиях работы на ходу

ММ2

Размещение на обрессоренных частях тележек магистральных и маневровых локомотивов, дизель-поездов, мотор-вагонов наземного и подземного транспорта, пассажирских и рефрижераторных вагонов, на обрессоренных частях грузовых вагонов, путевых машин с закреплением или без закрепления, в условиях работы на ходу

ММ3

Размещение на необрессоренных частях магистральных и маневровых локомотивов, мотор-вагонов наземного и подземного транспорта, дизель-поездов, пассажирских, рефрижераторных и грузовых вагонов, путевых машин с закреплением и или без закрепления, в условиях работы на ходу

ММ4

Размещение на автомобильном транспорте, с закреплением или без закрепления, в условиях работы на ходу

ММ5

Место постоянной эксплуатации отсутствует (переносные и носимые изделия, предназначенные для работы при переноске)

Примечание - Указанные расстояния измеряют по поверхности среды распространения вибрации.

Таблица Б.1.2 - Классы изделий по влияющим климатическим факторам

Класс

Классификационный признак

К1

Стационарное размещение в отапливаемых помещениях со значениями температур в пределах от 1 °С до 40 °С

К1.1

Стационарное размещение в отапливаемых помещениях со значениями температур в пределах от 15 °С до 35 °С

К2

Стационарное размещение в капитальных неотапливаемых помещениях

К3

Стационарное наземное размещение в шкафах, ящиках и т.п. при отсутствии вторичной защиты места установки от нагрева солнцем

К3.1

Стационарное наземное размещение в шкафах, ящиках и т.п. при наличии вторичной защиты места установки от нагрева солнцем

 

К4

Стационарное наземное размещение на открытом воздухе, в т.ч. в открытой кабельной канализации

К4.1

Размещение на открытом воздухе на подвижном составе наземного и подземного транспорта, на автомобильном транспорте, на путевых машинах в условиях работы на ходу

К5

Размещение в кабинах управления локомотивов, дизель-поездов, мотор-вагонов наземного транспорта, путевых машин, в кабинах и закрытых кузовах автомобильного транспорта, в условиях работы на ходу

К5.1

Размещение в кабинах и салонах мотор-вагонов подземного транспорта, в салонах вагонов наземного транспорта, в условиях работы на ходу

К6

Размещение в кузовах локомотивов наземного транспорта, путевых машин, кроме дизельных помещений тепловозов и дизель-поездов, в условиях работы на ходу

К7

Размещение в дизельных помещениях, в условиях работы на ходу

К8

Стационарное размещение на открытом воздухе в тоннелях и шахтах, в том числе в открытой кабельной канализации

К8.1

Стационарное подземное размещение в шкафах, ящиках и т.п., наземное и подземное размещение в закрытой кабельной канализации

К9

Место постоянной эксплуатации отсутствует (переносные и носимые изделия, предназначенные для работы при переноске)

К10

Стационарное размещение в грунте

К11

Подвешивание на опорах, столбах и т.п. без жесткого закрепления

Таблица Б.1.3 - Категории размещения

Класс согласно таблице Б.1.2

К1, К5.1

К1.1

К2, К3.1

К3, К6, К7

К4, К4.1, К9, К11

К5

К8, К8.1, К10

Категория размещения по ГОСТ 15150

4

4.1 или 4.2

3

2

1

3.1

5

Б.2 Виды и нормы воздействий механических нагрузок и климатических факторов

Б.2.1 Виды и нормы воздействий механических нагрузок и климатических факторов определяются установочно-монтажными условиями на месте применения изделия по назначению в соответствии с его классами согласно Б.1, а также с условиями его транспортирования и хранения.

Б.2.2 Номенклатура видов механических нагрузок и климатических факторов, воздействующих на изделия классов соответственно МС1-МС3, МС3.1, МС4, МС4.1, МС5, МС5.1, ММ1-ММ5 и К1, К1.1, К2, К3, К3.1, К4, К4.1, К5, К5.1, К6-К8, К8.1, К9 при их применении по назначению, транспортировании и хранении, а также номенклатура соответствующих технических требований установлены в таблицах Б.2.1, Б.2.2 и приведены в последовательности выполнения проверок установленных требований по ГОСТ 28198.

В таблицах Б.2.1, Б.2.2 установлена степень обязательности выполнения проверок требований ("О" - проверка является обязательной; "С" -обязательность проверки устанавливается по согласованию между заказчиком (организацией, эксплуатирующей изделие) и исполнителем (производителем или поставщиком изделия) с приоритетом мнения заказчика; "Н" - требование не проверяется; "-" - ячейки таблицы не нуждаются в заполнении, так как требования для данного класса не задаются), с учетом указаний графы "Примечание", на следующих этапах жизненного цикла:

-    в таблице Б.2.1 - степень обязательности выполнения проверок на этапе "0" (этап изготовления и испытаний опытных образцов);

-    в таблице Б.2.2 - степень обязательности выполнения проверок на этапе "01" (этап постановки на производство) и на этапе "А" (этап установившегося производства).

Таблица Б.2.1 - Обязательность выполнения проверок требований к изделию в зависимости от его классов по механическим нагрузкам и климатическим факторам на этапе изготовления и испытаний опытных образцов

Технические

требования

Класс изделия согласно Б.1.1

Вид

воздействи

я

Обязательные

Назначаемые

по условиям эксплуатаци

и

1-Н

и

S

г*

и

S

1-Н

ГО

и

S

м

и

S

•rf 'I

-Г ^

и й § S

у\

U й § S

Г*

S

S

1-Н

S

S

ТГ

S

S

го

S

S

ID

S

S

1-Н

и

1-Н

1-Н

и

г*

1-Н

го'

и

Г«1

и

1-Н

ТГ

и

и

1-Н

ID

и

«Л

и

г-

н

чо

ОС

1-Н

об

и

С\

Примечание

Вибрация

при

применении

по

назначению

Вибростойкость

О

О

О

О

О

О

О

-

-

-

-

-

-

-

-

-

-

Изменение

температуры

от нижнего

до верхнего значения при применении

по

назначению

Смена

температуры

Н

Н

О

О

О

О

О

Н

Н

О

Требование предъявляют при

нижнем значении температуры 1 °С и менее, при верхнем значении температуры 40 °С и более

Верхнее

значение

температуры

при

применении

по

назначению

Сухое тепло

О

Н

О

О

О

О

О

О

О

О

Требование предъявляют при верхнем значении температуры 40 °С и более

Верхнее

значение

относительн

ой влажности

Влажное тепло

Н

Н

О

О

О

О

О

О

О

О

Требование предъявляют при верхнем значении относительной

 

воздуха при применении

по

назначению

влажности воздуха 40% и менее, 98% и более при температуре 25 °С

Нижнее

значение

температуры

при

применении

по

назначению

Холод

О

Н

О

О

О

О

О

О

О

О

Требование предъявляют при

нижнем значении

температуры минус

5 °С и менее

Стойкость к воздействию инея и росы

С

Н

С

С

С

С

О

О

О

О

Требование предъявляют к

изделиям исполнений УХЛ, ХЛ, М, ОМ, О, В по ГОСТ 15150 при нижнем значении

температуры минус

5 °С и менее

Многократн ые удары при применении

по

назначению

Ударостойкость

(многократные

удары)

Н

Н

О

О

О

О

О

Одиночные удары при применении

по

назначению

Ударостойкость

(одиночные

удары)

Н

Н

О

О

О

Н

Н

Линейное

ускорение

при

применении

по

назначению

Стойкость к воздействию линейного

ускорения

Н

Н

Н

Н

О

О

Н

Одиночные удары при

Стойкость при падении и

С

С

С

С

С

С

Н

-

-

-

-

-

-

-

-

-

-

Требование предъявляется к

 

падении на грань и/или на угол при применении

по

назначению

опрокидывани

и

изделию,

предназначенному для работы без закрепления в месте применения по

назначению

Стойкость при

свободном

падении

Н

Н

Н

Н

Н

Н

О

-

-

-

-

-

-

-

-

-

-

Пыль при применении

по

назначению

Стойкость к

динамическом у воздействию пыли

Н

Н

Н

Н

С

Н

Н

С

Н

С

Для изделий исполнений ТС, О, В по ГОСТ 15150, всех исполнений категорий 2.1, 3, 3.1 по ГОСТ 15150, не предназначенных для размещения в пыленепроницаемы х оболочках или объемах, для изделий всех исполнений категорий 1, 1.1, 2 (под навесом) по ГОСТ 15150, а также для изделий, применяемых в пожароопасных зонах, - обязательно

Работоспособн ость при воздействии

пыли

Н

Н

Н

Н

С

Н

Н

Н

Н

С

Пыленепро

ницаемость

С

С

С

С

Н

С

С

Н

С

Н

Обязательность предъявления требований для остальных изделий -

в соответствии с первой

характеристической

 

цифрой класса защиты по ГОСТ 14254 (раздел А.6 приложения А)

Плесневые грибы при применении

по

назначению

Грибостой

кость

С

Н

С

С

С

С

С

С

С

С

Требование предъявляют к

изделиям исполнений Т, ТВ, ТМ, О, ОМ по ГОСТ 15150

Коррозионн ые среды при применении

по

назначению

Коррозионная

стойкость

(соляной

туман)

Н

Н

Н

Н

С

Н

Н

Н

Н

С

Требования предъявляют к

изделиям

исполнений М, ТМ, ОМ, В по ГОСТ 15150

Коррозионн ые среды при применении

по

назначению

Коррозионная

стойкость

(соединения

серы)

Н

Н

С

С

С

С

С

С

С

С

Требования предъявляют к

изделиям

исполнений М, ТМ, ОМ, В по ГОСТ 15150

Механически е нагрузки по условиям транспортир

ования и

хранения:

-    вибрация; -многократн ые удары;

-    одиночные

удары при

падении на грань и/или на угол

Вибростой

кость

С

С

С

Н

С

С

С

Требования предъявляются при перевозках с общим числом перегрузок 4 и более:

-    по дорогам первой категории - на расстояние 200 км и более;

-    по дорогам второй и третьей категорий - на расстояние 50 км и более

Ударостой

кость

(многократные

С

С

С

Н

С

С

С

-

-

-

-

-

-

-

-

-

-

 

удары)

Ударостойкост ь (одиночные удары) при свободном падении

С

С

С

Н

С

С

С

Климатическ ие факторы по условиям транспортир

ования и

хранения:

-    верхнее

значение

температуры

-    верхнее

значение

относительн

ой влажности воздуха;

-    нижнее

значение

температуры

-    плесневые

и

дереворазру

шающие

грибы;

-коррозионн ые среды

Сухое тепло

С

С

Н

Н

Н

Н

Н

Н

Н

С

Требования предъявляются при верхнем значении температуры 40 °С и более

(максимальное из значений температуры транспортирования и хранения)

Влажное тепло

С

С

Н

Н

Н

Н

Н

Н

Н

С

Требования предъявляются при верхнем значении

относительной влажности воздуха 40% и менее (минимальное из значений

 

относительной

влажности

транспортирования и хранения) либо

98% и более при температуре 25 °С (максимальное из значений)

Холод

С

С

С

С

С

С

С

С

С

С

Требования предъявляются при

нижнем значении

температуры минус

5 °С и менее (минимальное из значений температуры транспортирования и хранения)

Грибостой

кость

Н

С

Н

Н

Н

Н

Н

Н

Н

Н

Требования предъявляются к изделиям, транспортируемым и/или хранящимся в условиях Ж3, ОЖ1, ОЖ2 по ГОСТ

15150

Коррозионная

стойкость

(соляной

туман)

С

С

С

С

С

С

С

С

С

Н

Коррозионная

стойкость

(соединения

серы)

С

С

Н

Н

Н

Н

Н

Н

Н

Н

Таблица Б.2.2 - Обязательность выполнения проверок требований к изделию в зависимости от его классов по механическим нагрузкам и

климатическим факторам на этапах постановки на производство и установившегося производства

Вид

воздействия

Технические требования

Класс изделия согласно А.5

Примечание

Обязательные

Назначаем

ые по

условиям

эксплуатац

ии

1-Н

и

S

г*

и

S

1-Н

СП

и

S

м

и

S

-г V

и h § 2 -f V

и h S 2

Г*

I

§

S

ТГ

s

s

сп

s

s

ID

S

S

i-H

i-H

i-H

и

г*

1-Н

СП

и

Г«1

и

1-Н

ТГ

и

и

1-Н

ID

и

«Л

и

г-

н

чо

00

1-Н

об

и

С\

Вибрация при применении по

назначению

Вибростой

кость

-

Н

О

О

О

О

О

О

-

-

-

-

-

-

-

-

-

-

-

Изменение температуры от

нижнего до

верхнего значения при применении по

назначению

Смена

температуры

Н

Н

О

О

О

О

О

Н

Н

О

Требование предъявляют при

нижнем значении температуры 1 °С и менее, при верхнем значении температуры 40 °С и более

Верхнее

значение

температуры при применении по

назначению

Сухое тепло

О

Н

О

О

О

О

О

О

О

О

Требование предъявляют при верхнем значении температуры 40 °С и более

Верхнее

значение

относительной

влажности

воздуха при применении по

назначению

Влажное тепло

Н

Н

О

О

О

О

О

О

О

О

Требование предъявляют при верхнем значении относительной

влажности воздуха

40% и менее, 98% и более при температуре 25 °С

Нижнее

значение

температуры при

Холод

-

-

-

-

-

-

-

-

О

Н

О

О

О

О

О

О

О

О

Требование предъявляют при

нижнем значении

 

применении по

назначению

температуры минус 5 °С и менее

Стойкость к воздействию инея и росы

Н

Н

Н

Н

Н

Н

Н

С

С

С

Требование предъявляют к изделиям исполнений УХЛ, ХЛ, М, ОМ, О, В по ГОСТ 15150 при нижнем значении температуры минус 5 °С и менее

Многократные удары при применении по

назначению

Ударостой

кость

(многократные

удары)

Н

Н

Н

О

О

О

Н

Одиночные удары при применении по

назначению

Ударостой

кость

(одиночные

удары)

Н

Н

Н

Н

О

О

Н

Линейное ускорение при применении по

назначению

Стойкость к воздействию линейного ускорения

Н

Н

Н

С

Н

С

Н

Одиночные удары при падении на грань и/или на угол при применении

по назначению

Стойкость при падении

и

опрокидыва

нии

Н

Н

Н

Н

Н

Н

Н

Стойкость при

свободном

падении

-

Н

Н

Н

Н

Н

Н

Н

-

-

-

-

-

-

-

-

-

-

-

Пыль при применении по

назначению

Стойкость к

динамическо

му

воздействию

пыли

Н

Н

Н

Н

Н

Н

Н

Н

Н

Н

 

Работоспосо

б

ность при воздействии

пыли

Н

Н

Н

Н

Н

Н

Н

Н

Н

Н

Пыленепро

ницаемость

-

-

-

-

-

-

-

Н

Н

Н

Н

Н

Н

Н

Н

Н

Н

Плесневые грибы при применении по

назначению

Грибостой

кость

Н

Н

Н

Н

Н

Н

Н

Н

Н

Н

Коррозионные среды при применении по

назначению

Коррозионна я стойкость (соляной туман)

Н

Н

Н

Н

Н

Н

Н

Н

Н

Н

Коррозионные среды при применении по

назначению

Коррозионна я стойкость (соединения серы)

Н

Н

Н

Н

Н

Н

Н

Н

Н

Н

Механические нагрузки по условиям транспортирован ия и хранения:

-    вибрация;

-    многократные удары;

-    одиночные

удары при падении на грань и/или на угол

Вибростой

кость

Н

Н

Н

Н

Н

Н

Н

Ударостой

кость

(многократ ные удары)

Н

Н

Н

Н

Н

Н

Н

 

Ударостой

кость

(одиночные

удары):

- при паде

нии и

опрокидыва

нии;

Н

Н

Н

Н

Н

Н

Н

- при

свободном

падении

Н

Н

Н

Н

Н

Н

Н

Климатические факторы по условиям транспортирован ия и хранения

Сухое тепло

Н

Н

Н

Н

Н

Н

Н

Н

Н

Н

Влажное

тепло

-

-

-

-

-

-

-

Н

Н

Н

Н

Н

Н

Н

Н

Н

Н

Холод

-

-

-

-

-

-

-

Н

Н

Н

Н

Н

Н

Н

Н

Н

Н

Грибостой

кость

-

-

-

-

-

-

-

Н

Н

Н

Н

Н

Н

Н

Н

Н

Н

Коррозионна я стойкость (соляной туман)

Н

Н

Н

Н

Н

Н

Н

Н

Н

Н

Коррозионна я стойкость (соединения серы)

Н

Н

Н

Н

Н

Н

Н

Н

Н

Н

Закупаемые изделия при отсутствии признанных сертификатов должны быть испытаны на соответствие требованиям, установленным для этих классов. Номенклатура требований к закупаемым изделиям в части стойкости к воздействиям механических нагрузок и климатических факторов должна быть установлена в соответствии со степенью обязательности предъявления этих требований для этапа "0" создаваемых изделий (таблица Б.2.1), если не установлено иное по согласованию между заказчиком (организацией, эксплуатирующей изделие) и исполнителем (производителем или поставщиком изделия).

Б.2.3 Номенклатура видов механических нагрузок и климатических факторов, воздействующих на изделия классов МС6, МС7 и соответственно К10, К11 при применении по назначению, степень обязательности и последовательность выполнения проверок соответствующих требований должны быть установлены в техническом задании и технической документации согласно действующим нормативным документам, выбранным в соответствии с особенностями установочно-монтажных условий на месте применения по назначению. Номенклатура видов механических нагрузок и климатических факторов, воздействующих на изделия этих классов при их транспортировании и хранении, степень обязательности и последовательность выполнения проверок соответствующих требований должны быть установлены в техническом задании и технической документации аналогично устанавливаемым для изделий классов МС1, К1.1 по Б.2.2.

Б.2.4 В таблице Б.2.3 для изделий классов МС1-МС3, МС3.1, МС4, МС4.1, МС5, МС5.1, ММ1-ММ5 установлены нормы воздействий следующих видов нагрузок при применении по назначению: вибрации; многократных и одиночных ударов; линейного ускорения.

Таблица Б.2.3 - Нормы воздействий видов нагрузок при применении по назначению в зависимости от классов изделий

Класс

соглас

но Б.1

Виды и нормы воздействий механических нагрузок при применении по назначению

Вибрация

Многократные удары

Одиночные удары

Линейное

ускорение,

амплитуда,

Е '

Диапазон частот, Гц

Амплитудное значение ускорения, Е ,в направлениях воздействия

Длительность действия ударного ускорения, мс, в направлении воздействия

Амплитудное значение ускорения, Е , в направлениях воздействия

Длительность действия ударного ускорения, мс, в направлении воздействия

верти-

кальн

ом

гори

зон-

таль

ном

верти

кально

м

гори

зон-

таль

ном

верти

кальном

горизон

тальном

вертикаль

ном

горизонталь

ном

вертикаль

ном

горизон

тальном

МС1

От 5 до 55

0,2

0,2

-

-

-

-

-

-

-

-

-

МС2

От 5 до 80

0,6

0,6

-

-

-

-

-

-

-

-

-

МС3

От 5 до 100

1,0

1,0

3,0

3,0

От 5 до 40

От 5 до 40

-

-

-

-

-

 

МС3.1

От 5 до 100

0,6

0,6

2,0

2,0

От 5 до 40

От 5 до 40

-

-

-

-

-

МС4

От 5 до 400

5,0

3,0

15,0

10,0

От 5 до 20

От 2 до 10

40,0

-

От 5 до 20

-

-

МС4.1

От 5 до 400

3,0

2,0

8,0

5,0

От 5 до 20

От 2 до 10

20,0

-

От 2 до 20

-

-

МС5

От 5 до 1000

10,0

5,0

40,0

15,0

От 1 до 3

От 1 до 3

100,0

-

От 1 до 3

-

-

МС5.1

От 5 до 1000

5,0

3,0

20,0

8,0

От 1 до 3

От 1 до 3

40,0

-

От 1 до 3

-

-

ММ1

От 5 до 150

1,0

1,0

-

3,0

-

От 1 до 3

-

3,0

-

От 10 до 60

5,0

ММ2

От 5 до 200

3,0

3,0

-

3,0

-

От 1 до 3

-

3,0

-

От 10 до 60

10,0

ММ3

От 5 до 500

5,0

5,0

50,0)

15,0

От 1 до 15

От 1 до 15

-

-

-

-

20,0

ММ4

От 5 до 80

3,0

2,0

15,0

15,0

От 2 до 15

От 2 до 15

-

-

-

-

10,0

ММ5

-

-

-

8,0

8,0

От 2 до 15

От 2 до 15

-

-

-

-

-

Примечание - Знак "-" означает, что воздействие данной механической нагрузки на изделие данного класса является несущественным.

Б.2.5 В таблице Б.2.4 для изделий классов К1, К1.1, К2, К3, К3.1, К4, К4.1, К5, К5.1, К6-К8, К8.1, К9 исполнений У и УХЛ по ГОСТ 15150 установлены нормы воздействий следующих видов климатических факторов при применении по назначению:

-    рабочей (предельной рабочей) температуры;

-    относительной влажности воздуха.

Таблица Б.2.4 - Нормы воздействий видов климатических факторов при применении по назначению в зависимости от классов изделий

Класс

согласно Б.1

Виды и нормы воздействий климатических факторов для исполнений У и УХЛ по ГОСТ 15150

при применении по назначению

Верхнее

значение

рабочей

температуры

°С

Верхнее

значение

предельной

рабочей

температуры

°С

Нижнее значение температур для исполнения У, °С

Нижнее значение температур для исполнения УХЛ,°С

Характер

изменения

температуры

Верхнее

значение

относительно

й влажности воздуха, %, при

температуре 25 °С

рабочей

температуры

предельной

рабочей

температуры

рабочей

температур

ы

предельной

рабочей

температуры

К1

40

50

-

1

-

Минус 5

Постепенное

-

К1.1

-

-

-

-

-

-

-

-

К2

50

55

Минус 45

Минус 50

Минус 55

Минус 60

Постепенное

98

К3

55

65

Минус 45

Минус 50

Минус 60

Минус 60

Быстрое

100

К3.1

50

60

Минус 45

Минус 50

Минус 60

Минус 60

Быстрое

100

К4

55

65

Минус 45

Минус 50

Минус 60

Минус 60

Быстрое

100

К4.1

55

65

Минус 45

Минус 50

Минус 60

Минус 60

Быстрое

100

К5

-

50

Минус 30

Минус 50

Минус 40

Минус 60

Быстрое

98

К5.1

-

50

-

-

-

Минус 5

Быстрое

98

К6

50

60

Минус 40

Минус 50

Минус 50

Минус 60

Быстрое

100

 

К7

60

70

Минус 30

Минус 50

Минус 40

Минус 60

Быстрое

100

К8

30

40

Минус 5

Минус 30

Минус 10

Минус 40

Постепенное

100

К8.1

30

40

Минус 5

Минус 30

Минус 10

Минус 40

Постепенное

100

К9

40

50

Минус 40

Минус 50

Минус 50

Минус 60

Быстрое

98

Примечание - Знак "-" означает, что воздействие данного климатического фактора на изделие данной классификационной группы исполнения У или УХЛ по ГОСТ 15150 является несущественным.

Рабочая и предельная рабочая температуры по ГОСТ 15150 являются воздействиями одного вида. Для особо ответственных изделий и изделий, не относящихся к классу особо ответственных, отказ которых может привести к последствиям катастрофического характера, устанавливаются нормы воздействий, указанные для предельных рабочих температур. При этом для тех же изделий класса К.3 устанавливаются предельные рабочие температуры от минус 50 °С до плюс 85 °С взамен значений температур, указанных в таблице Б.2.4. Для прочих изделий допускается устанавливать нормы воздействий, указанные для рабочих температур.

При невозможности обеспечить работоспособность изделий в требуемых диапазонах температур по согласованию с заказчиком допускается установка обогрева и/или принудительной вентиляции.

Б.2.6 В данное приложение не включены нормы воздействий следующих механических нагрузок и климатических факторов:

-    нормы воздействий рабочей (предельной рабочей) температуры и относительной влажности воздуха при применении по назначению, определяемые по ГОСТ 15150 в соответствии с исполнениями изделий (кроме установленных норм для исполнений У и УХЛ);

-    нормы воздействий, приведенные в действующих нормативных документах, указанных в соответствующих методах контроля (см. 5.1.2), в том

числе:

-    нормы воздействий одиночных ударов при падении на грань и/или угол и при свободном падении при применении по назначению;

-    нормы воздействий дождя, пыли, плесневых грибов и коррозионных сред при применении по назначению;

-    нормы воздействий механических нагрузок и климатических факторов при транспортировании и хранении;

-    нормы воздействий механических нагрузок и климатических факторов при применении по назначению изделий классификационных групп соответственно МС6, МС7 и К10, К11, определяемые в соответствии с действующими нормативными документами, выбранными согласно особенностям установочно-монтажных условий в месте применения изделий по назначению.

Б.3 Виды и нормы воздействий при испытании на стойкость к воздействию помех, возникающих при индуктивных воздействиях цепей электропитания на линейные цепи изделия

Б.3.1 Классификация изделий, являющихся элементами конструкции объектов железнодорожной электросвязи, по помехоустойчивости осуществляется в соответствии с установочно-монтажными условиями на месте их применения по назначению. Установленные классы приведены в таблице Б.3.1.

Таблица Б.3.1 - Классы изделий по помехоустойчивости

Класс

Классификационные признаки

Б1

Объекты, внешние цепи которых находятся в пределах помещения или здания

Б2

Объекты, имеющие линейные цепи, защищенные от воздействия атмосферных перенапряжений, влияния ЛЭП и тяговых сетей

Б3

Объекты, имеющие линейные цепи значительной протяженности, расположенные вдоль железных дорог или на открытой местности

Б4

Объекты, размещаемые на электроподвижном составе постоянного тока или подвижном составе с автономной тягой

Б5

Объекты, размещаемые на электроподвижном составе переменного тока

Б.3.2 Значения параметров воздействующей помехи представлены в таблице Б.3.2.

Таблица Б.3.2 - Значения параметров воздействующей помехи в зависимости от класса изделий

Класс (по таблице Б.3.1)

Вид

воздействия

Значения параметров воздействующей помехи

Б1, Б2

Кратковременные индуктивные воздействия по схеме "провод-земля"

Непрерывная несимметричная помеха с амплитудным значением напряжения 0,3 кВ и частотой 50 Гц. Продолжительность воздействия 200 мс

Б3-Б5

Длительные индуктивные воздействия по схеме "провод-земля"

Непрерывная несимметричная помеха частотой 50 Гц. Амплитудное значение испытательного напряжения и продолжительность воздействия устанавливаются в соответствии с ГОСТ Р 54938-2012

Контакт с линией электроснабжения переменного тока

Непрерывная несимметричная помеха напряжением 220 В и частотой 50 Гц. Продолжительность воздействия 15 мин

Библиография

[1]

РД 50-204-87

Надежность в технике. Сбор и обработка информации о надежности изделий в эксплуатации. Основные положения

[2]

Правила по сертификации. Общий порядок обращения с образцами, используемыми при проведении обязательной сертификации продукции. ПР 50.3002-95. Утв. Госстандартом РФ 08.02.1996 г.

[3]

Правила подвески и монтажа самонесущего волоконно-оптического кабеля на опорах контактной сети и высоковольтных линий автоблокировки. Утв. МПС РФ 16.08.1999 г., N ЦЭ/ЦИС-677

[4]*

Руководство по испытаниям безопасности сети. Рекомендации Национального института по стандартизации и технологии (США). Сборник публикаций 800-42, октябрь 2003 г.

* Доступ к международным и зарубежным документам, упомянутым здесь и далее по тексту, можно получить перейдя по ссылке на сайт http://shop.cntd.ru. - Примечание изготовителя базы данных.

(Guideline on Network Security Testing. Recommendations of the National Institute of Standards and Technology. NIST Special Publication 800-42. October 2003).

[5]

EH

50159-2:2001

Применение железнодорожного транспорта. Системы связи, сигнализации и обработки данных. Часть 2. Безопасность связи в открытых передающих системах

(EN

50159-2:2001)

(Railway applications - Communication, signalling and processing systems - Part 2: Safety related communication in open transmission system)

[6]

Правила применения оборудования тактовой сетевой синхронизации. Утв. Приказом Мининформсвязи России № 161 от 07.12.2006 г.

[7]

Рекомендация МСЭ-Т К.20

Стойкость оборудования электросвязи установленного в узле связи к перегрузкам по напряжению и току

(ITU-T Recommendation К.20)

(Resistibility of telecommunication equipment installed in a telecommunications centre to overvoltages and overcurrents)

[8]

Рекомендация МСЭ-Т К.21

Стойкость оборудования электросвязи, установленного в помещении пользователя, к перегрузкам по напряжению и току

 

(ITU-T Recommendation К.21)

(Resistibility of telecommunication equipment installed in customer premises to overvoltages and overcurrents)

[9]

МЭК 62278:2002

Железнодорожные приложения - Технические условия и демонстрация надежности, эксплуатационной готовности, ремонтопригодности и безопасности (RAMS)

(IEC 62278:2002)

(Railway applications - Specification and demonstration of reliability, availability, maintainability and safety (RAMS))

Электронный текст документа сверен по:

официальное издание М.: Стандартинформ, 2013

1

На территории Российской Федерации документ не действует. Действует ГОСТ Р ИСО/МЭК 27005-2010, здесь и далее по тексту. - Примечание изготовителя базы данных.

ГОСТ Р ИСО/МЭК 15408-2-2008 Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности

ГОСТ Р ИСО/МЭК 17799-2005 Информационная технология. Практические правила управления информационной безопасностью ГОСТ Р ИСО/МЭК 27001-2006 Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Требования

ГОСТ Р МЭК 61508-2-2007 Функциональная безопасность систем электрических, электронных, программируемых электронных, связанных с безопасностью. Часть 2. Требования к системам

ГОСТ 9.407-84 Единая система защиты от коррозии и старения. Покрытия лакокрасочные. Метод оценки внешнего вида ГОСТ 14254-96 (МЭК 529-89) Степени защиты, обеспечиваемые оболочками (Код IP)

ГОСТ 15150-69 Машины, приборы и другие технические изделия. Исполнения для различных климатических районов. Категории, условия эксплуатации, хранения и транспортирования в части воздействия климатических факторов внешней среды

ГОСТ 23216-78 Изделия электротехнические. Хранение, транспортирование, временная противокоррозионная защита, упаковка. Общие требования и методы испытаний

ГОСТ 27483-87 (МЭК 695-2-1-80) Испытания на пожароопасность. Методы испытаний. Испытания нагретой проволокой ГОСТ 27484-87 (МЭК 695-2-2-80) Испытания на пожароопасность. Методы испытаний. Испытания горелкой с игольчатым пламенем ГОСТ 27924-88 (МЭК 695-2-3-84) Испытания на пожароопасность. Методы испытаний. Испытания на плохой контакт при помощи накальных элементов

ГОСТ 28198-89 (МЭК 68-1-88) Основные методы испытаний на воздействие внешних факторов. Часть 1. Общие положения и руководство ГОСТ 28199-89 (МЭК 68-2-1-74) Основные методы испытаний на воздействие внешних факторов. Часть 2. Испытания. Испытание А: Холод ГОСТ 28200-89 (МЭК 68-2-2-74) Основные методы испытаний на воздействие внешних факторов. Часть 2. Испытания. Испытание В: Сухое тепло ГОСТ 28201-89 (МЭК 68-2-3-69) Основные методы испытаний на воздействие внешних факторов. Часть 2. Испытания. Испытание Са: Влажное тепло, постоянный режим

ГОСТ 28203-89 (МЭК 68-2-6-82) Основные методы испытаний на воздействие внешних факторов. Часть 2. Испытания. Испытание Fc и

2

Применение ГОСТ Р 27.002-2009 прекращено на территории Российской Федерации с восстановлением действия ГОСТ 27.002-89. -Примечание изготовителя базы данных.

3.5_

дестабилизирующее воздействие:    Действие, источником которого является физический или

технологический процесс внутреннего или внешнего по отношению к сети электросвязи характера, приводящее к выходу из строя элементов сети.

[ГОСТ Р 52448-2005, пункт 3.2]

3.6 захват баннера: Способ, основанный на переборе комбинаций и используемый для сбора информации о компьютерных системах в сети и службах, работающих на открытых портах.

3.7_

инфокоммуникационная структура сети электросвязи: Совокупность информационных ресурсов и инфраструктуры сети электросвязи.

[ГОСТ Р 52448-2005, пункт 3.3]

3

DoS (Denial of Service) - отказ в обслуживании.

-    указание времени начала и окончания испытаний;

-    IP-адреса СВТ, которые будут осуществлять выполнение испытания на проникновение в сеть (для возможности разделения санкционированного проникновения в сеть при испытаниях и злонамеренных атак);

-    меры для предотвращения последствий ложных тревог, возникающих в процессе испытания;

-    обработка предварительных данных о сети, собранной перед испытанием на проникновение в сеть.

Испытание на проникновение в сеть может быть открытым или скрытым.

4

NIS (Network Information Service) - сетевая информационная служба.

- захват баннеров.

Вторая часть этапа обнаружения включает в себя анализ уязвимости. В течение этого этапа услуги, приложения и операционные системы отсканированных СВТ сравнивают с базами данных уязвимостей (для сканеров уязвимостей этот процесс является автоматическим). Обычно испытатели используют свою собственную базу данных или общедоступные базы данных, чтобы идентифицировать уязвимость вручную.

В основе любого испытания на проникновение лежит осуществление атаки. Это происходит на тех ресурсах сети, где предварительно идентифицированы потенциальные уязвимости. Если атака является успешной, проверяют данную уязвимость и идентифицируют меры защиты, чтобы уменьшить подверженность опасности. Часто программное обеспечение, которое выполняется в процессе атаки, не получает максимальный уровень доступа к ресурсам. Поэтому для определения истинного уровня риска нарушения безопасности сети требуются проведение дополнительного анализа и испытаний. Это представлено в петле обратной связи на рисунке 2 между этапом атаки и этапом обнаружения в процессе испытания на проникновение в сеть.


Документы

ГОСТ Р 54958-2012 Размер: 903.1 Кб
Вернуться к списку