УДК 621.398:006.354 |
Группа П77 |
СРЕДСТВА И СИСТЕМЫ КОНТРОЛЯ И УПРАВЛЕНИЯ ДОСТУПОМ |
ГОСТ Р 51241-98 |
КЛАССИФИКАЦИЯ. ОБЩИЕ ТЕХНИЧЕСКИЕ ТРЕБОВАНИЯ. МЕТОДЫ ИСПЫТАНИЙ |
|
Access control systems and units. Classification. General technical requirements. Methods of tests. ОКС 13.320 ОКП 43 7200 |
Дата введения 2000-01-01
Настоящий стандарт распространяется на технические системы и средства контроля и управления доступом, предназначенные для контроля и санкционирования доступа людей, транспорта и других объектов в (из) помещения, здания, зоны и территории.
Стандарт устанавливает классификацию, общие технические требования и методы испытаний средств и систем контроля и управления доступом.
Настоящий стандарт распространяется на вновь разрабатываемые и модернизируемые средства и системы контроля и управления доступом.
Требования, изложенные в 5.3, 5.4, 5.8, являются обязательными.
В настоящем стандарте использованы ссылки на следующие стандарты:
В настоящем стандарте применяют следующие термины с соответствующими определениями:
4.1.1. Средства КУД классифицируют по:
4.1.2. Средства КУД по функциональному назначению устройств подразделяют на:
4.1.3. УПУ классифицируют по виду перекрытия проема прохода и по способу управления.
По виду перекрытия проема прохода УПУ могут быть:
По способу управления УПУ могут быть:
4.1.4. УВИП классифицируют по следующим признакам:
По виду используемых идентификационных признаков УВИП могут быть:
По способу считывания идентификационных признаков УВИП могут быть:
4.1.5. Классификацию УУ, включающих аппаратные, программные и программно-аппаратные средства, проводят в составе систем КУД.
4.1.6. Средства КУД к информации представляют собой программные, технические и программно-технические средства, предназначенные для предотвращения или существенного затруднения несанкционированного доступа к информации [I].
К этим средствам относятся также специальные защитные знаки (СЗЗ) [2]. СЗЗ представляют собой продукты, созданные на основе физико-химических технологий и предназначенные для контроля доступа к объектам защиты, а также для защиты документов, идентифицирующих личность, от подделки.
4.2.1. Системы КУД классифицируют по:
4.2.2. По способу управления системы КУД могут быть:
4.2.3. По количеству контролируемых точек доступа системы КУД могут быть:
4.2.4. По функциональным характеристикам системы КУД могут быть трех классов:
В системы любого класса могут быть введены специальные функции, которые определяются дополнительными требованиями заказчика.
4.2.5 По виду объектов контроля системы КУД могут быть:
4.3.1. Средства КУД классифицируют по устойчивости к НСД, которая определяется устойчивостью к разрушающим и неразрушающим воздействиям по трем уровням устойчивости:
4.3.2. УПУ и УВИП классифицируют по устойчивости к разрушающим воздействиям. Устойчивость УПУ устанавливают по:
Устойчивость УВИП устанавливают по устойчивости считывателя к взлому. Для УПУ повышенной и высокой устойчивости устанавливают дополнительно 5 классов по показателям устойчивости (1-й класс - низший).
4.3.3. По устойчивости к неразрушающим воздействиям средства и системы КУД в зависимости от их функционального назначения классифицируют по следующим показателям:
4.3.4. Классификация по устойчивости к вскрытию, манипулированию, наблюдению, копированию должна быть указана в стандартах и других нормативных документах на средства КУД конкретного типа.
4.3.5. Класс защищенности от несанкционированного доступа к информации должен быть указан в нормативных документах на средства или системы КУД конкретного типа.
4.3.6. Классификацию систем КУД по защищенности от несанкционированного доступа к информации проводят по таблице А.1 приложения А.
4.3.7. Классификацию средств КУД по устойчивости от несанкционированного доступа к информации проводят по таблице Б.1 приложения Б.
4.4.1. Условные обозначения средств и систем КУД указывают в стандартах и (или) нормативных документах на средства и системы КУД конкретного типа.
Размещение символа условного обозначения должно быть частью технической информации и не должно быть совмещено с обозначением торговой марки.
4.4.2. Условное обозначение систем КУД в документации и при заказе должно содержать:
Пример условного обозначения системы сетевой малой емкости второго класса по функциональным возможностям, первой категории по устойчивости к электромагнитным помехам и класса ЗА по защищенности системы от несанкционированного доступа к информации:
Система малой емкости сетевая КУД-2.1.Н ГОСТ Р ХКХХХ АБВГ.ХХХХХ ТУ
5.1.1. Средства и системы КУД должны изготовляться в соответствии с требованиями настоящего стандарта, ГОСТ Р 50775, а также стандартов и других нормативных документов на средства и системы КУД конкретного типа.
5.1.2. Средства и системы КУД должны обеспечивать возможность как круглосуточной, так и сменной работы, с учетом проведения регламентного технического обслуживания.
5.1.3. Средства КУД, предназначенные для построения систем, должны обладать конструктивной, информационной, надежностной и эксплуатационной совместимостью.
Параметры и требования, определяющие совместимость средств, должны быть установлены в зависимости от назначения и условий применения в нормативных документах на средства и системы КУД конкретного типа.
5.1.4. Требования к средствам контроля доступа вида-специальные защитные знаки (СЗЗ) устанавливают по документу [2].
5.2.1.1. Автономные системы КУД должны обеспечивать:
5.2.1.2. Дополнительные характеристики автономных систем в зависимости от класса по функциональным характеристикам приведены в таблице 1.
Таблица 1
Функциональные характеристики автономных систем
Функциональные характеристики автономной системы | Класс системы | ||
---|---|---|---|
1 | 2 | 3 | |
1. Установка уровней доступа | - | +/- | + |
2. Установка временных интервалов доступа | - | +/- | + |
3. Возможность установления времени открывания УПУ | - | +/- | + |
4. Защита от повторного использования идентификатора для прохода в одном направлении | - | +/- | + |
5. Ввод специального идентификационного признака для открывания под принуждением | - | +/- | + |
6. Подключение УВИП различных типов | - | +/- | +/- |
7. Доступ по "правилу двух (и более) лиц" | - | +/- | +/- |
8. Световая индикация о состоянии доступа | +/- | + | + |
9. Контроль состояния УПУ | +/- | + | + |
10. Световое и (или) звуковое оповещение о попытках НСД | +/- | +/- | + |
11. Регистрация и хранение информации о событиях в энергонезависимой памяти | - | + | + |
12. Количество событий, хранимых в энергонезависимой памяти, не менее | - | 16 | 64 |
13. Ведение даты и времени возникновения событий | - | +/- | + |
14. Возможность подключения принтера для вывода информации | - | +/- | + |
15. Возможность передачи информации на устройства сбора информации или ЭВМ | - | +/- | + |
16. Возможность объединения в сеть и обмена информацией с устройствами сбора информации и управления (ЭВМ) | - | +/- | + |
17. Возможность интегрирования с системой охранной и (или) пожарной сигнализации на релейном уровне | - | +/- | + |
18. Возможность интегрирования с системой видеоконтроля на релейном уровне | - | +/- | + |
19. Возможность подключения дополнительных средств специального контроля, средств досмотра | - | - | +/- |
Примечание. Условный знак "+" означает наличие функции и обязательность ее проверки при установлении класса, знак "-" - отсутствие функции, а знак "+/-" - наличие или отсутствие функции. |
5.2.1.3. Системы КУД с централизованным управлением и универсальные должны соответствовать требованиям 5.2.1 и дополнительно обеспечивать:
5.2.1.4. Дополнительные характеристики систем с централизованным управлением, в зависимости от класса по функциональным характеристикам, приведены в таблице 2.
Таблица 2
Функциональные характеристики систем с централизованным управлением и универсальных
Функциональные характеристики систем с централизованным управлением (сетевых) и универсальных | Класс системы | ||
---|---|---|---|
1 | 2 | 3 | |
1. Количество уровней доступа | 2 | 8 | 16 |
2. Количество временных интервалов доступа | 2 | 8 | 16 |
3. Защита от повторного использования идентификатора для прохода в одном направлении | +/- | + | + |
4. Ввод специального идентификационного признака для открывания под принуждением | +/- | + | + |
5. Подключение УВИП различных типов | +/- | + | + |
6. Доступ по "правилу двух (и более) лиц" | +/- | +/- | + |
7. Количество событии, сохраняемых в энергонезависимой памяти контроллеров, не менее | 50 | 250 | 1000 |
8. Возможность интегрирования с системой охранной и (или) пожарной сигнализации на релейном уровне | + | +/- | +/- |
9. Возможность интегрирования с системой видеоконтроля на релейном уровне | + | +/- | +/- |
10. Возможность интегрирования с системой охраной, пожарной сигнализации и системами видеоконтроля на системном уровне | +/- | +/- | + |
11. Возможность управления работой дополнительных устройств в точках доступа (освещение, вентиляция, лифты, технологическое оборудование и т.п.) | - | +/- | +/- |
12. Возможность подключения переговорных устройств и (или) средств связи в точках доступа | - | +/- | +/- |
13. Обеспечение изображения на экране ЭВМ плана объекта и (или) помещений объекта с указанием мест расположения средств контроля доступа, охранной и пожарной сигнализации, средств видеоконтроля и графическим отображением тревожных состояний в контрольных точках на плане | +/- | +/- | + |
14. Интерактивное управление средствами по изображению плана объекта на экране ЭВМ | - | - | +/- |
15. Ведение баз данных на сотрудников (пользователей) | +/- | + | + |
16. Поддержание фотографических данных пользователей в базе данных | - | +/- | + |
17. Контроль за перемещением и поиск сотрудников | +/- | +/- | + |
18. Контроль времени нахождения на объекте посетителей | +/- | +/- | + |
Примечание. Условный знак "+" означает наличие функции и обязательность ее проверки при установлении класса, знак "-" - отсутствие функции, а знак "+/-" - наличие или отсутствие функции. |
5.2.1.5. Универсальные системы должны обеспечивать автономную работу при возникновении отказов в сетевом оборудовании, в центральном устройстве или обрыве связи, а также восстановление режимов работы после устранения отказов и восстановлении связи.
5.2.1.6. Значения характеристик и требования, приведенные в 5.2.1.1-5.2.1.5, должны быть установлены в стандартах и (или) технических условиях на системы КУД конкретного типа.
Системы КУД должны также иметь следующие характеристики, значения которых должны быть установлены в стандартах и (или) технических условиях на системы конкретного типа:
5.2.1.7. По требованиям заказчика допускается устанавливать дополнительные характеристики и показатели в технических условиях на системы конкретного типа.
5.2.2.1. УПУ должны обеспечивать:
5.2.2.2. УПУ в дежурном режиме могут быть в нормально открытом или нормально закрытом состоянии.
УПУ с частичным перекрытием проема прохода могут быть, при необходимости, обеспечены средствами сигнализации, срабатывающими при попытке обхода заграждающего устройства.
Для УПУ, используемых на проходных или в других местах с большими потоками людей, в стандартах или технических условиях на УПУ конкретного типа должны быть установлены показатели пропускной способности.
5.2.2.3. УПУ в закрытом состоянии должны обеспечивать физическое препятствие перемещению людей, транспорта и других объектов в (из) помещение, здание, зону или на территорию и открывание запирающего механизма при подаче управляющего сигнала от устройства управления.
Параметры управляющего сигнала (напряжение, ток и длительность) должны быть указаны в стандартах и (или) нормативных документах на УПУ конкретного типа.
Нормально закрытые УПУ могут быть оборудованы средствами звуковой сигнализации, которая включается после их открывания и при отсутствии прохода в течение установленного времени, или могут иметь средства для возврата в закрытое состояние.
5.2.2.4. УПУ при необходимости могут иметь защиту от прохода через них одновременно двух или более человек.
5.2.2.5. УПУ должны иметь возможность механического аварийного открывания в случае пропадания электропитания, возникновения пожара или других стихийных бедствий. Аварийная система открывания должна быть защищена от возможности использования ее для несанкционированного проникновения.
5.2.2.6. Умышленное повреждение внешних электрических соединительных цепей и элементов блокировки не должно приводить к открыванию УПУ.
Должны быть предусмотрены меры по защите внешних электрических соединительных цепей от возможности подачи по ним напряжений, приводящих к нарушению работы или к открыванию УПУ.
5.2.2.7. УПУ могут иметь дополнительно средства специального контроля, встроенные или совместно функционирующие. Требования к УПУ, в состав которых входят средства специального контроля, устанавливаются в нормативных документах на устройства конкретного типа.
5.2.3.1. Считыватели УВИП должны обеспечивать:
5.2.3.2. УВИП должны быть защищены от манипулирования путем перебора и подбора идентификационных признаков. Виды защиты должны быть указаны в стандартах и (или) нормативных документах на УВИП конкретного типа.
5.2.3.3. Идентификаторы УВИП должны обеспечивать хранение идентификационного признака в течение срока службы и при эксплуатации.
5.2.3.4. Конструкция, внешний вид и надписи на идентификаторе и считывателе не должны приводить к раскрытию применяемых кодов.
5.2.3.5. Производитель идентификаторов должен гарантировать, что код данного идентификатора не повторится, или указать условия повторяемости кода и меры по предотвращению использования идентификаторов с одинаковыми кодами.
5.2.3.6. Считыватели УВИП при взломе и вскрытии, а также в случае обрыва или короткого замыкания подходящих к ним цепей не должны вызывать открывание УПУ. При этом автономные системы могут выдавать звуковой сигнал тревоги, а системы с централизованным управлением сигнал тревоги могут передавать на пункт управления и, при необходимости, выдавать звуковой сигнал
5.2.3.7. В стандартах и нормативных документах на конкретные виды идентификаторов должен быть определен минимум кодовых комбинаций. Значение кодовых комбинаций приведено в таблице 3.
Таблица 3
Значение кодовых комбинаций
Уровень устойчивости к НСД | Количество кодовых комбинаций |
---|---|
Нормальный | 102 - 105 |
Повышенный | 105 - 107 |
Высокий | Не менее 107 |
Пользователь автономных систем должен иметь возможность сменить или переустановить открывающий код не менее 100 раз. Смена кода должна происходить только после ввода действующего кода.
5.2.4.1. Аппаратные средства УУ должны обеспечивать прием информации от УВИП, обработку информации и выработку сигналов управления на исполнительные устройства УПУ.
5.2.4.2. Аппаратные средства УУ в системах с централизованным управлением и универсальных должны обеспечивать.
Виды и параметры протоколов и интерфейсов должны быть установлены в стандартах и других нормативных документах на УУ конкретного типа с учетом требований ГОСТ 26139.
5.2.4.3. Программное обеспечение УУ должно обеспечивать:
5.2.4.4. Программное обеспечение УУ должно быть устойчиво к случайным и преднамеренным воздействиям следующего вида:
После указанных воздействий и перезапуске программы должна сохраняться работоспособность системы и сохранность установленных данных. Указанные воздействия не должны приводить к открыванию УПУ и изменению действующих кодов доступа.
5.2.4.5. Общие показатели качества программного обеспечения следует устанавливать по ГОСТ 28195.
5.3.1. Средства и системы КУД в зависимости от устойчивости к воздействию электромагнитных помех должны иметь следующие степени жесткости по ГОСТ Р 50009:
Требования по устойчивости к искусственно создаваемым электромагнитным помехам пред являют к устройствам, имеющим степень жесткости не ниже второй, и должны быть установлены в технических условиях на средства и системы КУД конкретного типа.
5.3.2. Уровень допустимых радиопомех при работе средств и систем КУД должен соответствовать ГОСТ 23511 и ГОСТ Р 50009.
5.4.1. Требования по устойчивости к НСД устанавливают в настоящем пункте и нормативны документах на средства и системы КУД конкретного типа.
5.4.2. Требования по устойчивости к НСД разрушающего действия распространяются на УГП и считыватели УВИП. Требования включают:
5.4.3. Устойчивость к разрушающим воздействиям устанавливают для средств с повышенным и высоким уровнями устойчивости.
Нормальная устойчивость обеспечивается механической прочностью конструкции без оценки по показателям устойчивости.
Повышенную устойчивость определяют по показателям устойчивости к взлому одиночными ударами и (или) набором инструментов.
Высокую устойчивость определяют по показателям устойчивости к взлому, пулестойкости и (или) взрыву.
Требования по пулестойкости применяют только к УПУ с полным (сплошным) перекрытием проема прохода.
Показатели устойчивости по классам приведены в таблице 4.
Таблица 4
Классы УПУ по показателям устойчивости
Показатель устойчивости | Класс УПУ | ||||
---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | |
1. Защищенность от взлома одиночными ударами | + | + | + | + | + |
2. Защищенность от взлома набором инструментов | - | - | - | + | + |
3. Пулестойкость | - | - | + | + | + |
4. Устойчивость к взрыву | - | - | - | + | + |
Примечание. Условный знак "+" означает наличие требования и обязательность его проверки, знак "-" - отсутствие требования, а знак "+" - возможность исполнения УПУ как устойчивыми, так и неустойчивыми к данному виду воздействия. |
5.4.4. Требования по устойчивости к НСД неразрушающего воздействия устанавливаются для средств КУД в зависимости от функционального назначения и включают:
Показатели устойчивости по данным требованиям и методы их испытаний должны быть указаны в стандартах и (или) технических условиях на средства КУД конкретного типа.
5.4.5. Автономные СКУД должны быть защищены от манипулирования с целью изменения или подбора кода Вт защиты должен быть указан в технических условиях на системы конкретного типа
5.4.6. Системы КУД повышенной и высокой устойчивости к НСД должны иметь защиту от принуждения и саботажных действий Конкретный метод защиты и показатели защиты должны быть приведены в технических условиях на системы КУД конкретного типа.
5.4.7. Программное обеспечение УУ должно быть защищено от несанкционированного доступа. Требования по защите программного обеспечения УУ от несанкционированного доступа устанавливают по ГОСТ Р 50739.
5.4.8. Программное обеспечение УУ должно быть также защищено от:
Рекомендуемые уровни доступа по типу пользователей:
Количество знаков в пароле должно быть не менее шести.
При вводе пароля в систему вводимые знаки не должны отображаться на средствах отображения информации.
После ввода в систему пароли должны быть защищены от просмотра средствами операционных систем ЭВМ.
5.4.9. Требования по защите систем КУД с централизованным управлением и универсальных от несанкционированного доступа к информации должны соответствовать для систем нормальной устойчивости к НСД требованиям 5.4.8 данного стандарта, для систем повышенной и высокой устойчивости требования устанавливают по классам в соответствии с документом [3], и они должны соответствовать приложению А.
При этом класс защиты системы от несанкционированного доступа к информации должен соответствовать:
5.4.10. Требования по защите средств от несанкционированного доступа к информации устанавливают для средств КУД нормальной устойчивости в соответствии с требованиями настоящего стандарта, для средств КУД повышенной и высокой устойчивости требования устанавливают по классам в соответствии с документом [1], и они должны соответствовать данным приложения Б.
При этом класс защиты средств КУД от несанкционированного доступа к информации должен соответствовать:
5.4.11. Системы и средства КУД высокой устойчивости подлежат обязательной сертификации по требованиям защиты от несанкционированного доступа к информации.
5.5.1. В стандартах и (или) технических условиях на средства и системы КУД конкретного типа должны быть установлены следующие показатели надежности в соответствии с ГОСТ 27.002 и ГОСТ 27.003:
При установлении показателей надежности должны быть указаны критерии отказа.
Показатели надежности средств КУД устанавливают исходя из необходимости обеспечения надежности системы в целом.
По требованию заказчика в технических условиях на конкретные средства и системы КУД могут быть установлены дополнительно другие требования по надежности.
5.5.2. Средняя наработка на отказ систем КУД с одной точкой доступа (без учета УПУ) - не менее 10000 ч.
5.5.3. Средний срок службы систем КУД - не менее 8 лет с учетом проведения восстановительных работ.
5.6.1. Требования по устойчивости в части воздействия климатических факторов устанавливают в стандартах и нормативных документах на средства и системы КУД конкретного типа в соответствии с климатическим исполнением и категорией изделий по ГОСТ 15150.
5.6.2. Оболочки средств КУД при необходимости защиты от внешних воздействий должны иметь степени защиты по ГОСТ 14254.
5.6.3. Требования по устойчивости в части воздействия механических факторов должны быть установлены в стандартах и (или) нормативных документах на средства и системы КУД конкретного типа в соответствии с требуемой группой условий эксплуатации по ГОСТ 17516 и степенью жесткости изделий по ГОСТ 16962.
5.7.1. Основное электропитание средств и систем КУД должно осуществляться от сети переменного тока с номинальным напряжением 220 В, частотой 50 Гц.
Средства и системы КУД должны быть работоспособны при допустимых отклонениях напряжения сети от минус 15 до плюс 10 % от номинального значения и частоты (50±1) Гц.
Электропитание отдельных средств контроля и управления доступом допускается осуществлять от источников с иными параметрами выходных напряжений, требования к которым устанавливают в нормативных документах на средства КУД конкретного типа.
5.7.2. Средства и системы КУД должны иметь резервное электропитание при пропадании напряжения основного источника питания. В качестве резервного источника питания допускается использовать резервную сеть переменного тока или источник питания постоянного тока.
Номинальное напряжение резервного источника питания постоянного тока выбирают из ряда: 12, 24 В.
Переход на резервное питание должен происходить автоматически без нарушения установленных режимов работы и функционального состояния средств и систем КУД.
Средства и системы КУД должны быть работоспособны при допустимых отклонениях напряжения резервного источника от минус 15 до плюс 10 % от номинального значения.
5.7.3. Резервный источник питания должен обеспечивать выполнение основных функций системы КУД при пропадании напряжений в сети на время не менее 0,5 ч для систем первого и второго класса по функциональным характеристикам и не менее 1 ч для систем третьего класса.
Допускается не применять резервирование электропитания с помощью аккумуляторных батарей для УПУ, которые требуют для управления значительных мощностей приводных механизмов (приводы ворот, шлюзы и т.п.). При этом такие УПУ должны быть оборудованы аварийными механическими средствами открывания.
5.7.4. При использовании в качестве источника резервного питания аккумуляторных батарей должен выполняться их автоматический заряд.
5.7.5. При использовании в качестве источника резервного питания аккумуляторных или сухих батарей рекомендуется иметь индикацию разряда батареи ниже допустимого предела. Для автономных систем индикация разряда может быть- световая или звуковая, для сетевых систем сигнал разряда батарей может передаваться на пункт управления.
5.7.6. Химические источники питания, встроенные в идентификаторы или обеспечивающие сохранность данных в контроллерах, должны обеспечивать работоспособность средств КУД не менее 3 лет.
5.8.1. Средства и системы КУД должны соответствовать требованиям безопасности ГОСТ 12.2.007.0, ГОСТ 12.2.006 и ГОСТ 27570.0.
5.8.2. Материалы, комплектующие изделия, используемые для изготовления средств и систем КУД, должны иметь токсико-гигиенический паспорт, гигиенический паспорт и гигиенический сертификат.
5.8.3. Монтаж и эксплуатация средств и систем КУД должны соответствовать требованиям безопасности ГОСТ 12.2.003.
5.8.4. Средства и системы КУД должны соответствовать требованиям пожарной безопасности ГОСТ 12.1.004.
5.8.5. Электрическое сопротивление изоляции средств и систем КУД между цепями сетевого питания и корпусом, а также между цепями сетевого питания и входными/выходными цепями должно быть не менее значений, указанных в таблице 5.
Таблица 5
Требуемые значения сопротивления изоляции
Климатические условия эксплуатации | Сопротивление изоляции, МОм, не менее |
---|---|
Нормальные | 20,0 |
При наибольшем значении рабочей температуры | 5,0 |
При наибольшем значении относительной влажности | 1,0 |
5.8.6. Электрическая прочность изоляции средств и систем КУД между цепями сетевого питания и корпусом, а также между цепями сетевого питания и входными/выходными цепями должна соответствовать требованиям ГОСТ 12997.
5.8.7. Сопротивление изоляции и электрическая прочность средств и систем КУД, предназначенных для бытового и аналогичного общего применения, должны соответствовать требованиям ГОСТ 12.2.006 и ГОСТ 27570.0.
5.8.8. Для средств КУД, работающих при напряжениях не выше 12 В переменного тока и 36 В постоянного тока, допускается не приводить значение электрической прочности изоляции и ее сопротивления в нормативных документах на конкретные средства.
5.8.9. Конкретные значения сопротивления изоляции и электрическая прочность изоляции должны быть указаны в технических условиях на средства и системы КУД конкретного типа.
5.8.10. Уровни излучений средств и систем КУД должны соответствовать требованиям безопасности, установленным в ГОСТ 12.1.006.
5.8.11. Средства и системы КУД, предназначенные для эксплуатации в зонах с взрывоопасной средой, должны соответствовать требованиям ГОСТ 12.1.010, других стандартов и нормативных документов, регламентирующих требования к изделиям, предназначенным для работы во взрывоопасных средах.
5.9.1. Габаритные размеры средств КУД и их отдельных функционально и конструктивно оформленных устройств, блоков должны обеспечивать транспортирование через типовые проемы зданий, сборку, установку и монтаж - на месте эксплуатации.
5.9.2. Конструкции средств КУД должны быть построены по модульному и блочно-агрегатному принципу и обеспечивать:
5.9.3. Конструкционные и электроизоляционные материалы, покрытия и комплектующие изделия должны обеспечивать:
5.10.1. Маркировка средств и систем КУД должна быть выполнена по ГОСТ Р 50775 и содержать:
5.10.2. Номер сертификата или реквизиты заключения (при их наличии), фирменный знак и (или) другие реквизиты организаций, проводивших сертификационные или экспертные испытания, должны быть указаны в сопроводительной документации.
6.1.1. Испытания средств и систем КУД проводят по настоящему стандарту, а также по методикам действующих нормативных документов на отдельные виды испытаний и по техническим условиям на средства и системы КУД конкретного типа.
Объем и последовательность испытаний устанавливают в программе испытаний на средства и системы КУД конкретного типа.
6.1.2. Приборы и оборудование, применяемые при проведении испытании, должны быть поверены и аттестованы по ГОСТ Р 8.568 и обеспечивать требуемую точность измерений.
Оборудование для контроля электрических параметров, радиотехнических измерений должно соответствовать требованиям ГОСТ 24686.
6.1.3. При проведении испытаний должны соблюдаться требования техники безопасности, а также требования ГОСТ 12.2.006, ГОСТ 27570.0 и используемых нормативных документов.
Безопасность проведения работ, использования приборов, инструментов и оборудования должна соответствовать требованиям ГОСТ 12.1.006, ГОСТ 12.1.019, правил [4], [5], [6].
Помещения для проведения испытаний должны соответствовать необходимому уровню безопасности работ, а приборы и оборудование должны использоваться в соответствии с инструкциями по их эксплуатации.
6.1.4. Образцы, предназначенные для проведения испытаний, должны иметь техническую документацию в объеме, необходимом для проведения испытаний, и быть полностью укомплектованы в соответствии с технической документацией.
6.1.5. Все испытания, кроме климатических, проводят в нормальных климатических условиях по ГОСТ 15150.
6.1.6. Условия испытаний средств КУД по ГОСТ 12997, для УУ и систем КУД дополнительно необходимо учитывать требования ГОСТ 21552.
6.2.1. Испытания средств и систем КУД на соответствие функциональным характеристикам (5.2) проводят по методикам, приведенным в стандартах и технических условиях на средства и системы КУД конкретного типа.
6.2.2. Испытания средств и систем КУД на устойчивость к электромагнитным помехам (5.3.1) проводят по ГОСТ Р 50009, ГОСТ 29156, ГОСТ 29191, ГОСТ Р 50007, ГОСТ Р 50008, ГОСТ Р 50627.
6.2.3. Испытания средств и систем КУД на соответствие электромагнитной совместимости и нормам радиопомех (5.3.2) проводят по ГОСТ Р 50009 и ГОСТ 23511.
6.2.4. Испытания УПУ и считывателей УВИП на устойчивость к НСД разрушающего воздействия (5.4.2 и 5.4.3) проводят по ГОСТ 30109, ГОСТ Р 50862, ГОСТ Р 50941, ГОСТ Р 51072, ГОСТ Р 51112.
6.2.5. Испытания средств и систем КУД на устойчивость к НСД неразрушающего воздействия (5.4.4-5.4.6) проводят по стандартам и (или) другим нормативным документам на средства и системы КУД конкретного типа.
6.2.6. Испытания УУ по защите программного обеспечения от несанкционированного доступа (5.4.7 и 5.4.8) проводят по ГОСТ Р 50739.
6.2.7. Испытания средств и систем КУД на устойчивость от несанкционированного доступа к информации (5.4.9, 5.4.10) проводят по действующим методикам испытаний организациями, имеющими лицензию на право проведения работ в области защиты информации.
6.2.8. Испытания средств и систем КУД на соответствие требованиям надежности (5.5) проводят по методикам, разработанным с учетом требований ГОСТ 27.003, ГОСТ 23773.
6.2.9. Испытания средств и систем КУД на устойчивость к внешним воздействующим факторам (5.6) проводят по ГОСТ 12997 и/или ГОСТ 21552, ГОСТ 23773 с применением соответствующих методов испытаний по ГОСТ 20.57.406, ГОСТ 16962, ГОСТ 16962.1, ГОСТ 16962.2, ГОСТ 17516, ГОСТ 17516.1.
6.2.10. Испытания средств и систем КУД на соответствие требованиям к электропитанию (5.7) проводят по ГОСТ 12.2.006, ГОСТ 12997, ГОСТ 21552 и ГОСТ 27570.0.
6.2.11. Испытания средств и систем КУД на соответствие требованиям безопасности (5.8) проводят по ГОСТ 12.1.004, ГОСТ 12.2.006, ГОСТ 12997, ГОСТ 27570.0 и техническим условиям на средства и системы КУД конкретного типа.
6.2.12. Проверку конструкции (5.9) и маркировки (5.10) проводят по ГОСТ 23773, а также по стандартам и (или) техническим условиям на средства и системы КУД конкретного типа.
ПРИЛОЖЕНИЕ А
(обязательное)
Классификация автоматизированных систем - по документу [З].
Таблица А.1
Требования к автоматизированным системам по группам
Подсистемы и требования | Группы и классы | ||||
---|---|---|---|---|---|
3 | 2 | 1 | |||
ЗБ | ЗА | 2Б | 1Г | 1В | |
1. Подсистема управления доступом | |||||
1.1. Идентификация, проверка подлинности и контроль доступа субъектов.
| + | + | + | + | + |
- к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ | - | - | - | + | + |
- к программам | - | - | - | + | + |
- к томам, каталогам, файлам, записям, полям записей | - | - | - | + | + |
1.2. Управление потоками информации | - | - | - | - | + |
2. Подсистема регистрации и учета | |||||
2.1. Регистрация и учет:
| + | + | + | + | + |
- выдачи печатных (графических) выходных документов | - | + | - | + | + |
- запуска/завершения программ и процессов (заданий, задач) | - | - | - | + | + |
- доступа программ субъектов доступа к защищаемым файлам, включая их создание и удаление, передачу по линиям и каналам связи | - | - | - | + | + |
- доступа программ субъектов доступа к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей | - | - | - | + | + |
- изменения полномочий субъектов доступа | - | - | - | - | + |
- создаваемых защищаемых объектов доступа | - | - | - | - | + |
2.2. Учет носителей информации | + | + | + | + | + |
2.3. Очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей | - | + | - | + | + |
2.4. Сигнализация попыток нарушения защиты | - | - | - | - | + |
3. Подсистема обеспечения целостности | |||||
3.1. Обеспечение целостности программных средств и обрабатываемой информации | + | + | + | + | + |
3.2. Физическая охрана средств вычислительной техники и носителей информации | + | + | + | + | + |
3.3. Наличие администратора (службы) защиты информации в АС | - | - | - | - | + |
3.4. Периодическое тестирование СЗИ НСД | + | + | + | + | + |
3.5. Наличие средств восстановления СЗИ НСД | + | + | + | + | + |
3.6. Использование сертифицированных средств защиты | - | + | - | - | + |
Примечание. Знак "+" означает наличие требования к данному классу, знак "-" - отсутствие требования к данному классу. |
Термины и определения - по документу [7].
Доступ к информации - ознакомление с информацией, ее обработка, в частности, копирование, модификация или уничтожение информации.
Правила разграничения доступа - совокупность правил, регламентирующих права доступа субъектов доступа к объектам доступа.
Санкционированный доступ к информации - доступ к информации, не нарушающий правила разграничения доступа.
Несанкционированный доступ к информации НСД - доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств, предоставляемых средствами вычислительной техники или автоматизированными системами.
Примечание. Под штатными средствами понимается совокупность программного, микропрограммного и технического обеспечения средств вычислительной техники или автоматизированных систем.
Защита от несанкционированного доступа. Защита от НСД - предотвращение или существенное затруднение несанкционированного доступа.
Субъект доступа - лицо или процесс, действия которых регламентируются правилами разграничения доступа.
Объект доступа - единица информационного ресурса автоматизированной системы, доступ к которой регламентируется правилами разграничения доступа.
Уровень полномочий субъекта доступа - совокупность прав доступа субъектов доступа.
Аутентификация - проверка принадлежности субъекту доступа предъявленного им идентификатора, подтверждение подлинности.
Пароль - идентификатор субъекта доступа, который является его (субъекта) секретом.
Средство защиты от несанкционированного доступа. Средство защиты от НСД - программное, техническое или программно-техническое средство, направленное на предотвращение или существенное затруднение несанкционированного доступа.
Безопасность информации - состояние защищенности информации, обрабатываемой средствами вычислительной техники или автоматизированной системы от внутренних или внешних угроз.
Целостность информации - способность средств вычислительной техники или автоматизированной системы обеспечивать неизменность информации в условиях случайного и/или преднамеренного искажения (разрушения).
Дискреционное управление доступом - разграничение доступа между поименованными субъектами и объектами; субъект с определенным правом доступа может передать это право любому другому субъекту.
Класс защищенности средств ВТ и АС - определенная совокупность требований по защите средств ВТ и АС от несанкционированного доступа к информации.
Сертификация уровня защиты - процесс установления соответствия средств ВТ или АС набору определенных требований по защите.
А.1.1 Идентификация, проверка подлинности и контроль доступа субъектов должны осуществляться:
А.1.2. Управление потоками информации должно осуществляться с помощью меток конфиденциальности; при этом уровень конфиденциальности накопителей должен быть не ниже уровня конфиденциальности записываемой на него информации.
А.2.1 Подсистема должна осуществлять регистрацию:
А.2.2. Подсистема должна осуществлять учет:
А.2.3. Подсистема должна осуществлять очистку двукратной произвольной записью в любую освобождаемую область памяти, использованную для хранения защищаемой информации.
При регистрации и учете указываются время и дата, характеристики и результаты проведенной операции.
А.2.4. Подсистема должна осуществлять сигнализацию попыток нарушения защиты.
А.3.1. Подсистема должна осуществлять целостность программных средств СЗИ НСД установлением при загрузке системы по контрольным суммам компонент СЗИ и обеспечением использования трансляторов с языками высокого уровня и отсутствием средств модификации объектного кода программ при обработке и/или хранении защищаемой информации.
А.3.2. Физическая охрана средств вычислительной техники должна предусматривать постоянное наличие охраны с помощью технических средств и специального персонала с использованием определенного пропускного режима.
А.3.3. Администратор должен иметь свой терминал и необходимые средства оперативного контроля и воздействия на безопасность АС.
А.3.4. Тестирование всех функций СЗИ НСД с помощью специальных программных средств должно проводиться не реже одного раза в год.
А.3.5. Средства восстановления СЗИ НСД должны предусматривать ведение двух копий программных средств СЗИ НСД, их периодическое обновление и контроль работоспособности.
ПРИЛОЖЕНИЕ Б
(обязательное)
Показатели защищенности от НСД к информации - по документу [1].
Таблица Б.1
Наименование показателя | Класс защищенности | ||
---|---|---|---|
6 | 5 | 4 | |
1. Дискреционный принцип контроля доступа | + | + | + |
2. Мандатный принцип контроля доступа | - | - | + |
3. Очистка памяти | - | + | + |
4. Изоляция модулей | - | - | + |
5. Маркировка документов | - | - | + |
6. Защита ввода и вывода на отчуждаемый физический носитель информации | - | - | + |
7. Сопоставление пользователя с устройством | - | - | + |
8. Идентификация и аутентификация | - | - | + |
9. Гарантии проектирования | - | + | + |
10. Регистрация | - | + | + |
11. Целостность КСЗ | - | + | + |
12. Тестирование | + | + | + |
13. Руководство пользователя | + | = | = |
14. Руководство по КСЗ | + | + | = |
15. Тестовая документация | + | + | + |
16. Конструкторская (проектная) документация | + | + | + |
Примечание. Знак "-" означает отсутствие требования к данному классу, знак "+" - наличие новых или дополнительных требований, знак "=" - требования совпадают с требованиями к СВТ предыдущего класса. |
Б.1.1. По всем классам защищенности
Комплекс средств защиты (КСЗ) должен контролировать доступ наименованных субъектов (пользователей) к наименованным объектам (файлам, программам, томам и т.д.).
Для каждой пары (субъект - объект) в СВТ должно быть задано явное и недвусмысленное перечисление допустимых типов доступа (читать, писать и т.д.), т. е. тех типов доступа, которые являются санкционированными для данного субъекта (индивида или группы индивидов) к данному ресурсу СВТ (объекту).
КСЗ должен содержать механизм, претворяющий в жизнь дискреционные правила разграничения доступа (ПРД).
Контроль доступа должен быть применим к каждому объекту и каждому субъекту (индивиду или группе равноправных индивидов).
Механизм, реализующий дискреционный принцип контроля доступа, должен предусматривать возможности санкционированного изменения ПРД, в том числе возможность санкционированного изменения списка пользователей СВТ и списка защищаемых объектов.
Права изменять ПРД должны предоставляться выделенным субъектам (администрации, службе безопасности и т.д.).
Б.1.2. Дополнительно по классу защищенности 5 должны быть предусмотрены средства управления, ограничивающие распространение прав на доступ.
Б.1.3. Дополнительно по классу защищенности 4 КСЗ должен содержать механизм, претворяющий в жизнь дискреционные ПРД, как для явных действий пользователя, так и для скрытых, обеспечивая тем самым защиту объектов от НСД (т. е. от доступа, не допустимого с точки зрения заданного ПРД). Под "явными" подразумеваются действия, осуществляемые с использованием системных средств - системных макрокоманд, инструкций языков высокого уровня и т. д., а под "скрытыми" - иные действия, в том числе с использованием собственных программ работы с устройствами.
Дискреционные ПРД для систем данного класса являются дополнением мандатных ПРД.
Для реализации этого принципа каждому субъекту и каждому объекту должны сопоставляться классификационные метки, отражающие место данного субъекта (объекта) в соответствующей иерархии. Посредством этих меток субъектам и объектам должны назначаться классификационные уровни (уровни уязвимости, категории секретности и т. п.), являющиеся комбинациями иерархических и неиерархических категорий. Данные метки должны служить основой мандатного принципа разграничения доступа.
КСЗ при вводе новых данных в систему должен запрашивать и получать от санкционированного пользователя классификационные метки этих данных. При санкционированном занесении в список пользователей нового субъекта должно осуществляться сопоставление ему классификационных меток. Внешние классификационные метки (субъектов, объектов) должны точно соответствовать внутренним меткам (внутри КСЗ).
КСЗ должен реализовывать мандатный принцип контроля доступа применительно ко всем объектам при явном и скрытом доступе со стороны любого из субъектов:
Реализация мандатных ПРД должна предусматривать возможности сопровождения: изменения классификационных уровней субъектов и объектов специально выделенными субъектами.
В СВТ должен быть реализован диспетчер доступа, т.е. средство, осуществляющее перехват всех обращений субъектов к объектам, а также разграничение доступа в соответствии с заданным принципом разграничения доступа. При этом решение о санкционировании запроса на доступ должно приниматься только при одновременном разрешении его и дискреционными и мандатными ПРД. Таким образом должен контролироваться не только единичный акт доступа, но и потоки информации.
Б.3.1. По классу защиты 5
При первоначальном назначении или при перераспределении внешней памяти КСЗ должен предотвращать доступ субъекту к остаточной информации.
Б.3.2. По классу защиты 4
При первоначальном назначении или при перераспределении внешней памяти КСЗ должен затруднять субъекту доступ к остаточной информации. При перераспределении оперативной памяти КСЗ должен осуществлять ее очистку.
При наличии в СВТ мультипрограммирования в КСЗ должен быть программно-технический механизм, изолирующий программные модули одного процесса (одного субъекта) от программных модулей других процессов (других субъектов), т. е. в оперативной памяти ЭВМ программы разных пользователей должны быть защищены друг от друга.
При выводе защищаемой информации на документ в начале и конце проставляют штамп № 1 и заполняют его реквизиты в соответствии с ведомственным документом Гостехкомиссии России.
КСЗ должен различать каждое устройство ввода-вывода и каждый канал связи как произвольно используемые или идентифицированные ("помеченные"). При вводе с "помеченного" устройства (вывода на "помеченное" устройство) КСЗ должен обеспечивать соответствие между меткой вводимого (выводимого) объекта (классификационным уровнем) и меткой устройства. Такое же соответствие должно обеспечиваться при работе с "помеченным" каналом связи.
Изменения в назначении и разметке устройств и каналов должны осуществляться только под контролем КСЗ.
КСЗ должен обеспечивать вывод информации на запрошенное пользователем устройство как для произвольно используемых устройств, так и для идентифицированных (при совпадении маркировки).
Идентифицированный КСЗ должен включать в себя механизм, посредством которого санкционированный пользователь надежно сопоставляется выделенному устройству.
Б.8.1. По классам защищенности 6 и 5
КСЗ должен требовать от пользователей идентифицировать себя при запросах на доступ. КСЗ должен подвергать проверке подлинность идентификации, т. е. осуществлять аутентификацию. КСЗ должен располагать необходимыми данными для идентификации и аутентификации. КСЗ должен препятствовать доступу к защищаемым ресурсам неидентифицированных пользователей и пользователей, подлинность идентификации которых при аутентификации не подтвердилась.
Б.8.2. Дополнительно по классу защищенности 4
КСЗ должен обладать способностью надежно связывать полученную идентификацию со всеми действиями данного пользователя.
Б.9.1. По классу защищенности 5
На начальном этапе проектирования СВТ должна быть построена модель защиты. Модель должна включать в себя ПРД к объектам и непротиворечивые правила изменения ПРД.
Б.9.2. Дополнительно по классу защищенности 4
Гарантии проектирования должны включать правила работы с устройствами ввода и вывода информации и каналами связи.
Б.10.1. По классу защищенности 5
КСЗ должен осуществлять регистрацию следующих событий:
Для каждого из этих событий должна регистрироваться следующая информация:
КСЗ должен содержать средства выборочного ознакомления с регистрационной информацией.
Б.10.2. Дополнительно по классу 4 регистрация должна также регистрировать все попытки доступа, все действия оператора и выделенных пользователей (администраторов защиты и т. п.).
Б.11.1. По классу защищенности 5
В СВТ данного класса защищенности должны быть предусмотрены средства периодического контроля за целостностью программной и информационной части КСЗ.
Б.11.2. По классу защищенности 4
В СВТ данного класса защищенности должен осуществляться периодический контроль за целостностью КСЗ.
Программы КСЗ должны выполняться в отдельной части оперативной памяти.
Б.12.1. По классу защищенности 6 должны тестироваться:
Б.12.2. Дополнительно по классу защищенности 5 должны тестироваться:
Б.12.3. По классу защищенности 4 должны тестироваться:
Руководство пользователя по документации для всех классов должно включать описание способов использования КСЗ и его интерфейса с пользователем.
Документ адресован администрации защиты.
Б.14.1. По классу защищенности 6 руководство по КСЗ должно содержать:
Б.14.2. Дополнительно по классам защищенности 5 и 4 руководство по КСЗ должно содержать описание процедур работы со средствами регистрации.
Тестовая документация должна представлять описание применяемых тестов (Б.12), испытаний и результатов тестирования.
Б.16.1. По классу защищенности 6 конструкторская (проектная) документация должна содержать общее описание принципов работы СВТ, общую схему КСЗ, описание интерфейсов КСЗ с пользователем и интерфейсов частей КСЗ между собой, описание механизмов идентификации и аутентификации.
Б.16.2. По классу защищенности 5 документация должна содержать описание принципов работы СВТ, общую схему КСЗ, описание интерфейсов КСЗ с пользователем и интерфейсов модулей КСЗ, модель защиты, описание механизмов контроля целостности КСЗ, очистки памяти, идентификации и аутентификации.
Б.16.3. По классу защищенности 4 документация должна содержать:
ПРИЛОЖЕНИЕ В
(справочное)
1. РАЗРАБОТАН Научно-исследовательским центром "Охрана" (НИЦ "Охрана") Главного управления вневедомственной охраны (ГУВО) МВД России с участием рабочей группы специалистов научно-исследовательского института спецтехники (НИИСТ) МВД России, Государственного унитарного предприятия (ГУЛ) специального Научно-производственного объединения (СНПО) "Элерон", войсковой части 31600, Гостехкомиссии России, Всероссийского научно-исследовательского института стандартизации и сертификации в машиностроении (ВНИИНМАШ) Госстандарта России.
ВНЕСЕН Техническим комитетом по стандартизации ТК 234 "Технические средства охраны, охранной и пожарной сигнализации"
2. ПРИНЯТ И ВВЕДЕН В ДЕЙСТВИЕ Постановлением Госстандарта России от 29 декабря 1998 г. № 472
3. ВВЕДЕН ВПЕРВЫЕ
Ключевые слова: средства, системы, доступ, идентификация, идентификатор, несанкционированные действия, несанкционированный доступ к информации.
Редактор Т.А. Леонова
Технический редактор О.Н. Власова
Корректор В.И. Кануркина
Компьютерная верстка Е.Н. Мартемьянмой
Изд. лиц. № 021007 от 10.08.95. Сдано в набор 08.02.99. Подписано в
печать 24.02.99. Усл. печ. л. 3,26. Уч.-изд. л. 3,07.
Тираж 307 экз. С2071. Зак. 153.
ИПК Издательство стандартов, 107076, Москва, Колодезный пер., 14.
Филиал ИПК Издательство стандартов - тип. "Московский печатник", Москва,
Лялин пер., 6.
Плр № 080102
ИПК Издательство стандартов, 1999
Комментарий составителя сайта.
Первоначально текст скорее всего был сканирован (встречались ошибки, связанные с похожестью символов) Содержание введено для удобства пользования текстом |