Вход


621.398:006.354 группа п77государственный стандарт российской федерации средства и системы контроля и управления доступомгост р 51241-98классификация. общие технические требования. методы испытаний access control systems and units. classification. general technical requirements. methods of tests. окс 13.320 окп 43 7200 дата введения 2000-01-01содержание1. область применения 2. нормативные ссылки 3. определения, обозначения и сокращения 4. классификация 4.1. классификация средств куд 4.2. классификация систем куд 4.3. классификация средств и систем куд по устойчивости к нсд 4.4. условные обозначения средств и систем куд 5. общие технические требования 5.1. общие положения 5.2. требования назначения 5.2.1. требования к функциональным характеристикам систем куд 5.2.2. требования к функциональным характеристикам упу 5.2 3. требования к функциональным характеристикам увип 5.2.4. требования к функциональным характеристикам уу 5.3. требования к электромагнитной совместимости 5.4. требования по устойчивости средств и систем куд к нсд 5.5. требования надежности 5.6. требования по устойчивости к внешним воздействующим факторам 5.7. требования к электропитанию 5.8. требования безопасности 5.9. требования к конструкции 5.10. требования к маркировке 6. методы испытаний 6.1. общие положения 6.2. испытания средств и систем куд на соответствие общим техническим требованиям приложение а. автоматизированные системы. классификация автоматизированных систем и требований по защите информации приложение б. средства вычислительной техники. показатели защищенности от нсд к информации по классам защищенности приложение в. библиография 1. область применениянастоящий стандарт распространяется на технические системы и средства контроля и управления доступом, предназначенные для контроля и санкционирования доступа людей, транспорта и других объектов в (из) помещения, здания, зоны и территории. стандарт устанавливает классификацию, общие технические требования и методы испытаний средств и систем контроля и управления доступом. настоящий стандарт распространяется на вновь разрабатываемые и модернизируемые средства и системы контроля и управления доступом. требования, изложенные в 5.3, 5.4, 5.8, являются обязательными. 2. нормативные ссылкив настоящем стандарте использованы ссылки на следующие стандарты: гост р 8.568-97 гси. аттестация испытательного оборудования. основные положения гост 12.1.004-91 ссбт. пожарная безопасность. общие требования гост 12.1.006-84 ссбт. электромагнитные поля радиочастот. допустимые уровни на рабочих местах и требования к проведению контроля гост 12.1.010-76 ссбт. взрывоопасность. общие требования гост 12.1.019-79 ссбт. электробезопасность. общие требования и номенклатура видов защиты гост 12.2.003-91 ссбт. оборудование производственное. общие требования безопасности гост 12.2.006-87 (мэк 65-85) безопасность аппаратуры электронной сетевой и сходных с ней устройств, предназначенных для бытового и аналогичного общего применения. общие требования и методы испытаний гост 12.2.007.0-75 ссбт. изделия электротехнические. общие требования безопасности гост 20.57.406-81 комплексная система контроля качества. изделия электронной техники, квантовой электроники и электротехнические. методы испытаний гост 27.002-89 надежность в технике. основные понятия. термины и определения гост 27.003-90 надежность в технике. состав и правила задания требований по надежности гост 12997-84 изделия гсп. общие технические условия гост 14254-96 (мэк 529-86) степени защиты, обеспечиваемые оболочками гост 15150-69 машины, приборы и другие технические изделия. исполнения для различных климатических районов. категории, условия эксплуатации, хранения и транспортирования в части воздействия климатических факторов внешней среды гост 16962-71 изделия электронной техники и электротехники. механические и климатические воздействия. требования и методы испытаний гост 16962.1-89 изделия электротехнические. методы испытаний на устойчивость к климатическим внешним воздействующим факторам гост 16962.2-90 изделия электротехнические. методы испытаний на стойкость к механическим внешним воздействующим факторам гост 17516-72 изделия электротехнические. условия эксплуатации в части воздействия механических факторов внешней среды гост 17516.1-90 изделия электротехнические. общие требования в части стойкости к механическим внешним воздействующим факторам гост 21552-84 средства вычислительной техники. общие технические требования, приемка, методы испытаний, маркировка, упаковка, транспортирование и хранение гост 23511-79 радиопомехи индустриальные от электротехнических устройств, эксплуатируемых в жилых домах или подключаемых к их электрическим сетям. нормы и методы измерений гост 23773-88 машины вычислительные электронные цифровые общего назначения. методы испытаний гост 24686-81 оборудование для производства изделий электронной техники и электротехники. общие технические требования. маркировка, упаковка, транспортирование и хранение гост 26139-84 интерфейс для автоматизированных систем управления рассредоточенными объектами. общие требования гост 27570.0-87 (мэк 335-1-76) безопасность бытовых и аналогичных электрических приборов. общие требования и методы испытаний гост 28195-89 оценка качества программных средств. общие положения гост 29156-91 (мэк 801-4-88) совместимость технических средств электромагнитная. устойчивость к наносекундным импульсным помехам. технические требования и методы испытаний гост 29191-91 (мэк 801-2-91) совместимость технических средств электромагнитная. устойчивость к электростатическим разрядам. технические требования и методы испытаний гост 30109-94 двери деревянные. методы испытаний на сопротивление взлому гост р 50007-92 совместимость технических средств электромагнитная. устойчивость к микросекундным импульсным помехам большой энергии. технические требования и методы испытаний гост р 50008-92 совместимость технических средств электромагнитная. устойчивость к радиочастотным электромагнитным полям в полосе 26-1000 мгц. технические требования и методы испытаний гост р 50009-92 совместимость технических средств охранной, пожарной и охранно-пожарной сигнализации электромагнитная. требования, нормы и методы испытаний на помехоустойчивость и индустриальные радиопомехи гост р 50627-93 совместимость технических средств электромагнитная. устойчивость к динамическим изменениям напряжения сети электропитания. технические требования и методы испытаний гост р 50739-95 средства вычислительной техники. защита от несанкционированного доступа к информации. общие технические требования гост р 50775-95 (мэк 839-1-1-88) системы тревожной сигнализации. часть 1. общие требования. раздел 1. общие положения гост р 50776-95 (мэк 839-1-4-89) системы тревожной сигнализации. часть 1. общие требования. раздел 4 руководство по проектированию, монтажу и техническому обслуживанию гост р 50862-96 сейфы и хранилища ценностей. требования и методы испытаний на устойчивость к взлому и огнестойкость гост р 50941-96 кабина защитная. общие технические требования и методы испытаний гост р 51072-97 двери защитные. общие технические требования и методы испытаний на устойчивость к взлому и пулестойкость гост р 51112-97 средства защитные банковские. требования по пулестойкости и метод испытаний 3. определения, обозначения и сокращенияв настоящем стандарте применяют следующие термины с соответствующими определениями: доступ - перемещение людей, транспорта и других объектов в (из) помещения, здания, зоны и территории. несанкционированный доступ - доступ людей или объектов, не имеющих права доступа . санкционированный доступ - доступ людей или объектов, имеющих права доступа. контроль и управление доступом (куд) - комплекс мероприятий, направленных на ограничение и санкционирование доступа людей, транспорта и других объектов в (из) помещения, здания, зоны и территории. средства контроля и управления доступом (средства куд) - механические, электромеханические, электрические, электронные устройства, конструкции и программные средства, обеспечивающие реализацию контроля и управления доступом. система контроля и управления доступом (скуд) - совокупность средств контроля и управления. обладающих технической, информационной, программной и эксплуатационной совместимостью. идентификация - процесс опознавания субъекта или объекта по присущему ему или присвоенному ему идентификационному признаку. под идентификацией понимается также присвоение субъектам и объектам доступа идентификатора и (или) сравнение предъявляемого идентификатора с перечнем присвоенных идентификаторов. биометрическая идентификация - идентификация, основанная на использовании индивидуальных физических признаков человека. идентификатор доступа, идентификатор (носитель идентификационного признака) - уникальный признак субъекта или объекта доступа. в качестве идентификатора может использоваться запоминаемый код, биометрический признак или вещественный код идентификатор, использующий вещественный код - предмет, в который (на который) с помощью специальной технологии занесен идентификационный признак в виде кодовой информации (карты, электронные ключи, брелоки и т. д.). вещественный код - код, записанный на физическом носителе (идентификаторе). запоминаемый код - код, вводимый вручную с помощью клавиатуры, кодовых переключателей или других подобных устройств. устройства преграждающие управляемые (упу) - устройства, обеспечивающие физическое препятствие доступу людей, транспорта и других объектов и оборудованные исполнительными устройствами для управления их состоянием (двери, ворота, турникеты, шлюзы, проходные кабины и т. п. конструкции). устройства исполнительные - устройства или механизмы, обеспечивающие приведение в открытое или закрытое состояние упу (электромеханические и электромагнитные замки, защелки, механизмы привода шлюзов, ворот, турникетов и т. д.). устройства ввода идентификационных признаков (увип) - электронные устройства, предназначенные для ввода запоминаемого кода, ввода биометрической информации, считывания кодовой информации с идентификаторов. в состав увип входят считыватели и идентификаторы. считыватель - устройство в составе увип, предназначенное для считывания (ввода) идентификационных признаков. устройства управления (уу) - устройства и программные средства, устанавливающие режим доступа и обеспечивающие прием и обработку информации с увип, управление упу, отображение и регистрацию информации. точка доступа - место, где непосредственно осуществляется контроль доступа (например дверь, турникет, кабина прохода, оборудованные считывателем, исполнительным механизмом, электромеханическим замком и другими необходимыми средствами). зона доступа - совокупность точек доступа, связанных общим местоположением или другими характеристиками (например точки доступа, расположенные на одном этаже). временной интервал доступа (окно времени) - интервал времени, в течение которого разрешается перемещение в данной точке доступа. уровень доступа - совокупность временных интервалов доступа (окон времени) и точек доступа, которые назначаются определенному лицу или группе лиц, имеющим доступ в заданные точки доступа в заданные временные интервалы. правило двух (и более) лиц - правило доступа, при котором доступ разрешен только при одновременном присутствии двух или более людей. пропускная способность - способность средства или системы куд пропускать определенное количество людей, транспортных средств и т.п. в единицу времени. несанкционированные действия (нсд) - действия, целью которых является несанкционированное проникновение через упу. взлом -действия, направленные на несанкционированное разрушение конструкции. вскрытие - действия, направленные на несанкционированное проникновение через упу без его разрушения. манипулирование - действия, производимые с устройствами контроля доступа без их разрушения, целью которых является получение действующего кода или приведение в открытое состояние заграждающего устройства. устройства контроля доступа могут при этом продолжать правильно функционировать во время манипулирования и после него; следы такого действия не будут заметны. манипулирование включает в себя также действия над программным обеспечением. наблюдение - действия, производимые с устройствами контроля и управления доступом без прямого доступа к ним, целью которых является получение действующего кода. копирование - действия, производимые с идентификаторами, целью которых является получение копии идентификатора с действующим кодом. принуждение - насильственные действия над лицом, имеющим право доступа, с целью несанкционированного проникновения через упу. устройства контроля и управления доступом при этом могут функционировать нормально. саботаж (состояние саботажа - по гост р 50776) - преднамеренно созданное состояние системы, при котором происходит повреждение части системы. устойчивость к взлому - способность конструкции противостоять разрушающему воздействию без использования инструментов, а также с помощью ручных и других типов инструментов. пулестойкость - способность преграды противостоять сквозному пробиванию пулями и отсутствие при этом опасных для человека вторичных поражающих элементов. устойчивость к взрыву - способность конструкции противостоять разрушающему действию взрывчатых веществ. 4. классификация4.1. классификация средств куд4.1.1. средства куд классифицируют по: - функциональному назначению устройств; - устойчивости к нсд. 4.1.2. средства куд по функциональному назначению устройств подразделяют на: - устройства преграждающие управляемые (упу) в составе преграждающих конструкций и исполнительных устройств; - устройства ввода идентификационных признаков (увип) в составе считывателей и идентификаторов; - устройства управления (уу) в составе аппаратных и программных средств. 4.1.3. упу классифицируют по виду перекрытия проема прохода и по способу управления. по виду перекрытия проема прохода упу могут быть: - с частичным перекрытием (турникеты, шлагбаумы); - с полным перекрытием (сплошные двери, ворота); с блокированием объекта в проеме (шлюзы, кабины проходные). по способу управления упу могут быть: - с ручным управлением; - с полуавтоматическим управлением, - с автоматическим управлением. 4.1.4. увип классифицируют по следующим признакам: - по виду используемых идентификационных признаков; - по способу считывания идентификационных признаков. по виду используемых идентификационных признаков увип могут быть: - механические - идентификационные признаки представляют собой элементы конструкции идентификаторов (перфорационные отверстия, элементы механических ключей и т.д.); - магнитные - идентификационные признаки представляют собой намагниченные участки поверхности или магнитные элементы идентификатора (карты с магнитной полосой, карты виганда и т. д.); - оптические - идентификационные признаки представляют собой нанесенные на поверхности или внутри идентификатора метки, имеющие различные оптические характеристики в отраженном или проходящем оптическом излучении (карты со штриховым кодом, голографические метки и т. д.); - электронные - идентификационные признаки представляют собой электронный код, записанный в электронной микросхеме идентификатора (дистанционные карты, электронные ключи и т. д.); - акустические - идентификационные признаки представляют собой кодированный акустический сигнал; - биометрические - идентификационные признаки представляют собой индивидуальные физические признаки человека (отпечатки пальцев, геометрия ладони, рисунок сетчатки глаза, голос, динамика подписи и т.д.); - комбинированные - для идентификации используются одновременно несколько идентификационных признаков. по способу считывания идентификационных признаков увип могут быть: - с ручным вводом - ввод производится с помощью нажатия клавиш, поворотом переключателей или других подобных элементов; - контактные - ввод происходит при непосредственном, в том числе и при электрическом, контакте между считывателем и идентификатором; - дистанционные (бесконтактные) - считывание кода происходит при поднесении идентификатора на определенное расстояние к считывателю; - комбинированные. 4.1.5. классификацию уу, включающих аппаратные, программные и программно-аппаратные средства, проводят в составе систем куд. 4.1.6. средства куд к информации представляют собой программные, технические и программно-технические средства, предназначенные для предотвращения или существенного затруднения несанкционированного доступа к информации [i]. к этим средствам относятся также специальные защитные знаки (сзз) [2]. сзз представляют собой продукты, созданные на основе физико-химических технологий и предназначенные для контроля доступа к объектам защиты, а также для защиты документов, идентифицирующих личность, от подделки. 4.2. классификация систем куд4.2.1. системы куд классифицируют по: - способу управления; - количеству контролируемых точек доступа; - функциональным характеристикам; - виду объектов контроля; - уровню защищенности системы от несанкционированного доступа к информации. 4.2.2. по способу управления системы куд могут быть: - автономные -для управления одним или несколькими упу без передачи информации на центральный пульт и без контроля со стороны оператора; - централизованные (сетевые) -для управления упу с обменом информацией с центральным пультом и контролем и управлением системой со стороны оператора; - универсальные - включающие функции как автономных, так и сетевых систем, работающие в сетевом режиме под управлением центрального устройства управления и переходящие в автономный режим при возникновении отказов в сетевом оборудовании, в центральном устройстве или обрыве связи. 4.2.3. по количеству контролируемых точек доступа системы куд могут быть: - малой емкости (менее 16 точек); - средней емкости (не менее 16 и не более 64 точек); - большой емкости (64 точки и более). 4.2.4. по функциональным характеристикам системы куд могут быть трех классов: 1 - системы с ограниченными функциями; 2 - системы с расширенными функциями; 3 - многофункциональные системы. в системы любого класса могут быть введены специальные функции, которые определяются дополнительными требованиями заказчика. 4.2.5 по виду объектов контроля системы куд могут быть: - для контроля доступа физических объектов; - для контроля доступа к информации. 4.3. классификация средств и систем куд по устойчивости к нсд4.3.1. средства куд классифицируют по устойчивости к нсд, которая определяется устойчивостью к разрушающим и неразрушающим воздействиям по трем уровням устойчивости: - нормальной; - повышенной; - высокой. 4.3.2. упу и увип классифицируют по устойчивости к разрушающим воздействиям. устойчивость упу устанавливают по: - устойчивости к взлому; - пулестойкости; - устойчивости к взрыву. устойчивость увип устанавливают по устойчивости считывателя к взлому. для упу повышенной и высокой устойчивости устанавливают дополнительно 5 классов по показателям устойчивости (1-й класс - низший). 4.3.3. по устойчивости к неразрушающим воздействиям средства и системы куд в зависимости от их функционального назначения классифицируют по следующим показателям: - устойчивости к вскрытию - для упу и исполнительных устройств (замков и запорных механизмов); - устойчивости к манипулированию; - устойчивости к наблюдению - для увип с запоминаемым кодом (клавиатуры, кодовые переключатели и т.п.); - устойчивости к копированию (для идентификаторов); - устойчивости защиты средств вычислительной техники уу от несанкционированного доступа к информации. 4.3.4. классификация по устойчивости к вскрытию, манипулированию, наблюдению, копированию должна быть указана в стандартах и других нормативных документах на средства куд конкретного типа. 4.3.5. класс защищенности от несанкционированного доступа к информации должен быть указан в нормативных документах на средства или системы куд конкретного типа. 4.3.6. классификацию систем куд по защищенности от несанкционированного доступа к информации проводят по таблице а.1 приложения а. 4.3.7. классификацию средств куд по устойчивости от несанкционированного доступа к информации проводят по таблице б.1 приложения б. 4.4. условные обозначения средств и систем куд4.4.1. условные обозначения средств и систем куд указывают в стандартах и (или) нормативных документах на средства и системы куд конкретного типа. размещение символа условного обозначения должно быть частью технической информации и не должно быть совмещено с обозначением торговой марки. 4.4.2. условное обозначение систем куд в документации и при заказе должно содержать: а) название "система"; б) название класса системы по количеству контролируемых точек доступа и по способу управления; в) обозначение куд; г) три символа (первый и второй с точкой), обозначающие: - класс системы по функциональным возможностям; - степень жесткости по устойчивости к электромагнитным помехам; - класс защищенности системы от несанкционированного доступа к информации для систем повышенной и высокой устойчивости к нсд или буква «н» для систем нормальной устойчивости; д) обозначение настоящего стандарта; е) условное обозначение по нормативной документации изготовителя или поставщика. пример условного обозначения системы сетевой малой емкости второго класса по функциональным возможностям, первой категории по устойчивости к электромагнитным помехам и класса за по защищенности системы от несанкционированного доступа к информации: система малой емкости сетевая куд-2.1.н гост р хкххх абвг.ххххх ту5. общие технические требования5.1. общие положения5.1.1. средства и системы куд должны изготовляться в соответствии с требованиями настоящего стандарта, гост р 50775, а также стандартов и других нормативных документов на средства и системы куд конкретного типа. 5.1.2. средства и системы куд должны обеспечивать возможность как круглосуточной, так и сменной работы, с учетом проведения регламентного технического обслуживания. 5.1.3. средства куд, предназначенные для построения систем, должны обладать конструктивной, информационной, надежностной и эксплуатационной совместимостью. параметры и требования, определяющие совместимость средств, должны быть установлены в зависимости от назначения и условий применения в нормативных документах на средства и системы куд конкретного типа. 5.1.4. требования к средствам контроля доступа вида-специальные защитные знаки (сзз) устанавливают по документу [2]. 5.2. требования назначения 1.1.1.1?????? 5.2.1. требования к функциональным характеристикам систем куд5.2.1.1. автономные системы куд должны обеспечивать: - открывание упу при считывании зарегистрированного в памяти системы идентификационного признака; - запрет открывания упу при считывании незарегистрированного в памяти системы идентификационного признака, - запись идентификационных признаков в память системы; - защиту от несанкционированного доступа при записи кодов идентификационных признаков в памяти системы; - сохранение идентификационных признаков в памяти системы при отказе и отключении электропитания; - ручное, полуавтоматическое или автоматическое открывание упу для прохода при аварийных ситуациях, пожаре, технических неисправностях в соответствии с правилами установленного режима и правилами противопожарной безопасности; - автоматическое формирование сигнала сброса на упу при отсутствии факта прохода; - выдачу сигнала тревоги при использовании системы аварийного открывания упу для несанкционированного проникновения. 5.2.1.2. дополнительные характеристики автономных систем в зависимости от класса по функциональным характеристикам приведены в таблице 1.

621.398:006.354


Группа П77

ГОСУДАРСТВЕННЫЙ СТАНДАРТ РОССИЙСКОЙ ФЕДЕРАЦИИ



СРЕДСТВА И СИСТЕМЫ КОНТРОЛЯ И УПРАВЛЕНИЯ ДОСТУПОМ

ГОСТ Р 51241-98

КЛАССИФИКАЦИЯ. ОБЩИЕ ТЕХНИЧЕСКИЕ ТРЕБОВАНИЯ. МЕТОДЫ ИСПЫТАНИЙ


Access control systems and units. Classification. General technical requirements. Methods of tests.

ОКС 13.320

ОКП 43 7200



Дата введения 2000-01-01

СОДЕРЖАНИЕ


1. ОБЛАСТЬ ПРИМЕНЕНИЯ

Настоящий стандарт распространяется на технические системы и средства контроля и управления доступом, предназначенные для контроля и санкционирования доступа людей, транспорта и других объектов в (из) помещения, здания, зоны и территории.

Стандарт устанавливает классификацию, общие технические требования и методы испытаний средств и систем контроля и управления доступом.

Настоящий стандарт распространяется на вновь разрабатываемые и модернизируемые средства и системы контроля и управления доступом.

Требования, изложенные в 5.3, 5.4, 5.8, являются обязательными.

2. НОРМАТИВНЫЕ ССЫЛКИ

В настоящем стандарте использованы ссылки на следующие стандарты:

3. ОПРЕДЕЛЕНИЯ, ОБОЗНАЧЕНИЯ И СОКРАЩЕНИЯ

В настоящем стандарте применяют следующие термины с соответствующими определениями:

4. КЛАССИФИКАЦИЯ

4.1. Классификация средств КУД

4.1.1. Средства КУД классифицируют по:

4.1.2. Средства КУД по функциональному назначению устройств подразделяют на:

4.1.3. УПУ классифицируют по виду перекрытия проема прохода и по способу управления.

По виду перекрытия проема прохода УПУ могут быть:

По способу управления УПУ могут быть:

4.1.4. УВИП классифицируют по следующим признакам:

По виду используемых идентификационных признаков УВИП могут быть:

По способу считывания идентификационных признаков УВИП могут быть:

4.1.5. Классификацию УУ, включающих аппаратные, программные и программно-аппаратные средства, проводят в составе систем КУД.

4.1.6. Средства КУД к информации представляют собой программные, технические и программно-технические средства, предназначенные для предотвращения или существенного затруднения несанкционированного доступа к информации [I].

К этим средствам относятся также специальные защитные знаки (СЗЗ) [2]. СЗЗ представляют собой продукты, созданные на основе физико-химических технологий и предназначенные для контроля доступа к объектам защиты, а также для защиты документов, идентифицирующих личность, от подделки.

4.2. Классификация систем КУД

4.2.1. Системы КУД классифицируют по:

4.2.2. По способу управления системы КУД могут быть:

4.2.3. По количеству контролируемых точек доступа системы КУД могут быть:

4.2.4. По функциональным характеристикам системы КУД могут быть трех классов:

В системы любого класса могут быть введены специальные функции, которые определяются дополнительными требованиями заказчика.

4.2.5 По виду объектов контроля системы КУД могут быть:

4.3. Классификация средств и систем КУД по устойчивости к НСД

4.3.1. Средства КУД классифицируют по устойчивости к НСД, которая определяется устойчивостью к разрушающим и неразрушающим воздействиям по трем уровням устойчивости:

4.3.2. УПУ и УВИП классифицируют по устойчивости к разрушающим воздействиям. Устойчивость УПУ устанавливают по:

Устойчивость УВИП устанавливают по устойчивости считывателя к взлому. Для УПУ повышенной и высокой устойчивости устанавливают дополнительно 5 классов по показателям устойчивости (1-й класс - низший).

4.3.3. По устойчивости к неразрушающим воздействиям средства и системы КУД в зависимости от их функционального назначения классифицируют по следующим показателям:

4.3.4. Классификация по устойчивости к вскрытию, манипулированию, наблюдению, копированию должна быть указана в стандартах и других нормативных документах на средства КУД конкретного типа.

4.3.5. Класс защищенности от несанкционированного доступа к информации должен быть указан в нормативных документах на средства или системы КУД конкретного типа.

4.3.6. Классификацию систем КУД по защищенности от несанкционированного доступа к информации проводят по таблице А.1 приложения А.

4.3.7. Классификацию средств КУД по устойчивости от несанкционированного доступа к информации проводят по таблице Б.1 приложения Б.

4.4. Условные обозначения средств и систем КУД

4.4.1. Условные обозначения средств и систем КУД указывают в стандартах и (или) нормативных документах на средства и системы КУД конкретного типа.

Размещение символа условного обозначения должно быть частью технической информации и не должно быть совмещено с обозначением торговой марки.

4.4.2. Условное обозначение систем КУД в документации и при заказе должно содержать:

Пример условного обозначения системы сетевой малой емкости второго класса по функциональным возможностям, первой категории по устойчивости к электромагнитным помехам и класса ЗА по защищенности системы от несанкционированного доступа к информации:
     Система малой емкости сетевая КУД-2.1.Н ГОСТ Р ХКХХХ АБВГ.ХХХХХ ТУ

5. ОБЩИЕ ТЕХНИЧЕСКИЕ ТРЕБОВАНИЯ

5.1. Общие положения

5.1.1. Средства и системы КУД должны изготовляться в соответствии с требованиями настоящего стандарта, ГОСТ Р 50775, а также стандартов и других нормативных документов на средства и системы КУД конкретного типа.

5.1.2. Средства и системы КУД должны обеспечивать возможность как круглосуточной, так и сменной работы, с учетом проведения регламентного технического обслуживания.

5.1.3. Средства КУД, предназначенные для построения систем, должны обладать конструктивной, информационной, надежностной и эксплуатационной совместимостью.

Параметры и требования, определяющие совместимость средств, должны быть установлены в зависимости от назначения и условий применения в нормативных документах на средства и системы КУД конкретного типа.

5.1.4. Требования к средствам контроля доступа вида-специальные защитные знаки (СЗЗ) устанавливают по документу [2].

5.2. Требования назначения

1.1.1.1?????? 5.2.1. Требования к функциональным характеристикам систем КУД

5.2.1.1. Автономные системы КУД должны обеспечивать:

5.2.1.2. Дополнительные характеристики автономных систем в зависимости от класса по функциональным характеристикам приведены в таблице 1.
Таблица 1
Функциональные характеристики автономных систем


Функциональные характеристики автономной системы

Класс системы

1

2

3

1. Установка уровней доступа


-

+/-

+

2. Установка временных интервалов доступа


-

+/-

+

3. Возможность установления времени открывания УПУ


-

+/-

+

4. Защита от повторного использования идентификатора для прохода в одном направлении


-

+/-

+

5. Ввод специального идентификационного признака для открывания под принуждением


-

+/-

+

6. Подключение УВИП различных типов


-

+/-

+/-

7. Доступ по "правилу двух (и более) лиц"


-

+/-

+/-

8. Световая индикация о состоянии доступа


+/-

+

+

9. Контроль состояния УПУ


+/-

+

+

10. Световое и (или) звуковое оповещение о попытках НСД


+/-

+/-

+

11. Регистрация и хранение информации о событиях в энергонезависимой памяти


-

+

+

12. Количество событий, хранимых в энергонезависимой памяти, не менее


-

16

64

13. Ведение даты и времени возникновения событий


-

+/-

+

14. Возможность подключения принтера для вывода информации


-

+/-

+

15. Возможность передачи информации на устройства сбора информации или ЭВМ


-

+/-

+

16. Возможность объединения в сеть и обмена информацией с устройствами сбора информации и управления (ЭВМ)


-

+/-

+

17. Возможность интегрирования с системой охранной и (или) пожарной сигнализации на релейном уровне


-

+/-

+

18. Возможность интегрирования с системой видеоконтроля на релейном уровне


-

+/-

+

19. Возможность подключения дополнительных средств специального контроля, средств досмотра


-

-

+/-

Примечание. Условный знак "+" означает наличие функции и обязательность ее проверки при установлении класса, знак "-" - отсутствие функции, а знак "+/-" - наличие или отсутствие функции.

5.2.1.3. Системы КУД с централизованным управлением и универсальные должны соответствовать требованиям 5.2.1 и дополнительно обеспечивать:

5.2.1.4. Дополнительные характеристики систем с централизованным управлением, в зависимости от класса по функциональным характеристикам, приведены в таблице 2.
Таблица 2
Функциональные характеристики систем с централизованным управлением и универсальных


Функциональные характеристики систем с централизованным управлением (сетевых) и универсальных

Класс системы


1

2

3

1. Количество уровней доступа


2

8

16

2. Количество временных интервалов доступа


2

8

16

3. Защита от повторного использования идентификатора для прохода в одном направлении


+/-

+

+

4. Ввод специального идентификационного признака для открывания под принуждением


+/-

+

+

5. Подключение УВИП различных типов


+/-

+

+

6. Доступ по "правилу двух (и более) лиц"


+/-

+/-

+

7. Количество событии, сохраняемых в энергонезависимой памяти контроллеров, не менее


50

250

1000

8. Возможность интегрирования с системой охранной и (или) пожарной сигнализации на релейном уровне


+

+/-

+/-

9. Возможность интегрирования с системой видеоконтроля на релейном уровне


+

+/-

+/-

10. Возможность интегрирования с системой охраной, пожарной сигнализации и системами видеоконтроля на системном уровне


+/-

+/-

+

11. Возможность управления работой дополнительных устройств в точках доступа (освещение, вентиляция, лифты, технологическое оборудование и т.п.)


-

+/-

+/-

12. Возможность подключения переговорных устройств и (или) средств связи в точках доступа


-

+/-

+/-

13. Обеспечение изображения на экране ЭВМ плана объекта и (или) помещений объекта с указанием мест расположения средств контроля доступа, охранной и пожарной сигнализации, средств видеоконтроля и графическим отображением тревожных состояний в контрольных точках на плане


+/-

+/-

+

14. Интерактивное управление средствами по изображению плана объекта на экране ЭВМ


-

-

+/-

15. Ведение баз данных на сотрудников (пользователей)


+/-

+

+

16. Поддержание фотографических данных пользователей в базе данных


-

+/-

+

17. Контроль за перемещением и поиск сотрудников


+/-

+/-

+

18. Контроль времени нахождения на объекте посетителей


+/-

+/-

+

Примечание. Условный знак "+" означает наличие функции и обязательность ее проверки при установлении класса, знак "-" - отсутствие функции, а знак "+/-" - наличие или отсутствие функции.

5.2.1.5. Универсальные системы должны обеспечивать автономную работу при возникновении отказов в сетевом оборудовании, в центральном устройстве или обрыве связи, а также восстановление режимов работы после устранения отказов и восстановлении связи.

5.2.1.6. Значения характеристик и требования, приведенные в 5.2.1.1-5.2.1.5, должны быть установлены в стандартах и (или) технических условиях на системы КУД конкретного типа.

Системы КУД должны также иметь следующие характеристики, значения которых должны быть установлены в стандартах и (или) технических условиях на системы конкретного типа:

5.2.1.7. По требованиям заказчика допускается устанавливать дополнительные характеристики и показатели в технических условиях на системы конкретного типа.

1.1.1.2?????? 5.2.2. Требования к функциональным характеристикам УПУ

5.2.2.1. УПУ должны обеспечивать:

5.2.2.2. УПУ в дежурном режиме могут быть в нормально открытом или нормально закрытом состоянии.

УПУ с частичным перекрытием проема прохода могут быть, при необходимости, обеспечены средствами сигнализации, срабатывающими при попытке обхода заграждающего устройства.

Для УПУ, используемых на проходных или в других местах с большими потоками людей, в стандартах или технических условиях на УПУ конкретного типа должны быть установлены показатели пропускной способности.

5.2.2.3. УПУ в закрытом состоянии должны обеспечивать физическое препятствие перемещению людей, транспорта и других объектов в (из) помещение, здание, зону или на территорию и открывание запирающего механизма при подаче управляющего сигнала от устройства управления.

Параметры управляющего сигнала (напряжение, ток и длительность) должны быть указаны в стандартах и (или) нормативных документах на УПУ конкретного типа.

Нормально закрытые УПУ могут быть оборудованы средствами звуковой сигнализации, которая включается после их открывания и при отсутствии прохода в течение установленного времени, или могут иметь средства для возврата в закрытое состояние.

5.2.2.4. УПУ при необходимости могут иметь защиту от прохода через них одновременно двух или более человек.

5.2.2.5. УПУ должны иметь возможность механического аварийного открывания в случае пропадания электропитания, возникновения пожара или других стихийных бедствий. Аварийная система открывания должна быть защищена от возможности использования ее для несанкционированного проникновения.

5.2.2.6. Умышленное повреждение внешних электрических соединительных цепей и элементов блокировки не должно приводить к открыванию УПУ.

Должны быть предусмотрены меры по защите внешних электрических соединительных цепей от возможности подачи по ним напряжений, приводящих к нарушению работы или к открыванию УПУ.

5.2.2.7. УПУ могут иметь дополнительно средства специального контроля, встроенные или совместно функционирующие. Требования к УПУ, в состав которых входят средства специального контроля, устанавливаются в нормативных документах на устройства конкретного типа.

1.1.1.3?????? 5.2.3. Требования к функциональным характеристикам УВИП

5.2.3.1. Считыватели УВИП должны обеспечивать:

5.2.3.2. УВИП должны быть защищены от манипулирования путем перебора и подбора идентификационных признаков. Виды защиты должны быть указаны в стандартах и (или) нормативных документах на УВИП конкретного типа.

5.2.3.3. Идентификаторы УВИП должны обеспечивать хранение идентификационного признака в течение срока службы и при эксплуатации.

5.2.3.4. Конструкция, внешний вид и надписи на идентификаторе и считывателе не должны приводить к раскрытию применяемых кодов.

5.2.3.5. Производитель идентификаторов должен гарантировать, что код данного идентификатора не повторится, или указать условия повторяемости кода и меры по предотвращению использования идентификаторов с одинаковыми кодами.

5.2.3.6. Считыватели УВИП при взломе и вскрытии, а также в случае обрыва или короткого замыкания подходящих к ним цепей не должны вызывать открывание УПУ. При этом автономные системы могут выдавать звуковой сигнал тревоги, а системы с централизованным управлением сигнал тревоги могут передавать на пункт управления и, при необходимости, выдавать звуковой сигнал

5.2.3.7. В стандартах и нормативных документах на конкретные виды идентификаторов должен быть определен минимум кодовых комбинаций. Значение кодовых комбинаций приведено в таблице 3.
Таблица 3
Значение кодовых комбинаций


Уровень устойчивости к НСД

Количество кодовых комбинаций

Нормальный

102 - 105

Повышенный

105 - 107

Высокий

Не менее 107

Пользователь автономных систем должен иметь возможность сменить или переустановить открывающий код не менее 100 раз. Смена кода должна происходить только после ввода действующего кода.

1.1.1.4?????? 5.2.4. Требования к функциональным характеристикам УУ

5.2.4.1. Аппаратные средства УУ должны обеспечивать прием информации от УВИП, обработку информации и выработку сигналов управления на исполнительные устройства УПУ.

5.2.4.2. Аппаратные средства УУ в системах с централизованным управлением и универсальных должны обеспечивать.

Виды и параметры протоколов и интерфейсов должны быть установлены в стандартах и других нормативных документах на УУ конкретного типа с учетом требований ГОСТ 26139.

5.2.4.3. Программное обеспечение УУ должно обеспечивать:

5.2.4.4. Программное обеспечение УУ должно быть устойчиво к случайным и преднамеренным воздействиям следующего вида:

После указанных воздействий и перезапуске программы должна сохраняться работоспособность системы и сохранность установленных данных. Указанные воздействия не должны приводить к открыванию УПУ и изменению действующих кодов доступа.

5.2.4.5. Общие показатели качества программного обеспечения следует устанавливать по ГОСТ 28195.

5.3. Требования к электромагнитной совместимости

5.3.1. Средства и системы КУД в зависимости от устойчивости к воздействию электромагнитных помех должны иметь следующие степени жесткости по ГОСТ Р 50009:

Требования по устойчивости к искусственно создаваемым электромагнитным помехам пред являют к устройствам, имеющим степень жесткости не ниже второй, и должны быть установлены в технических условиях на средства и системы КУД конкретного типа.

5.3.2. Уровень допустимых радиопомех при работе средств и систем КУД должен соответствовать ГОСТ 23511 и ГОСТ Р 50009.

5.4. Требования по устойчивости средств и систем КУД в НСД

5.4.1. Требования по устойчивости к НСД устанавливают в настоящем пункте и нормативны документах на средства и системы КУД конкретного типа.

5.4.2. Требования по устойчивости к НСД разрушающего действия распространяются на УГП и считыватели УВИП. Требования включают:

5.4.3. Устойчивость к разрушающим воздействиям устанавливают для средств с повышенным и высоким уровнями устойчивости.

Нормальная устойчивость обеспечивается механической прочностью конструкции без оценки по показателям устойчивости.

Повышенную устойчивость определяют по показателям устойчивости к взлому одиночными ударами и (или) набором инструментов.

Высокую устойчивость определяют по показателям устойчивости к взлому, пулестойкости и (или) взрыву.

Требования по пулестойкости применяют только к УПУ с полным (сплошным) перекрытием проема прохода.

Показатели устойчивости по классам приведены в таблице 4.
Таблица 4
Классы УПУ по показателям устойчивости


Показатель устойчивости

Класс УПУ

1

2

3

4

5

1. Защищенность от взлома одиночными ударами


+

+

+

+

+

2. Защищенность от взлома набором инструментов


-

-

-

+

+

3. Пулестойкость


-

-

+

+

+

4. Устойчивость к взрыву


-

-

-

+

+

Примечание. Условный знак "+" означает наличие требования и обязательность его проверки, знак "-" - отсутствие требования, а знак "+" - возможность исполнения УПУ как устойчивыми, так и неустойчивыми к данному виду воздействия.

5.4.4. Требования по устойчивости к НСД неразрушающего воздействия устанавливаются для средств КУД в зависимости от функционального назначения и включают:

Показатели устойчивости по данным требованиям и методы их испытаний должны быть указаны в стандартах и (или) технических условиях на средства КУД конкретного типа.

5.4.5. Автономные СКУД должны быть защищены от манипулирования с целью изменения или подбора кода Вт защиты должен быть указан в технических условиях на системы конкретного типа

5.4.6. Системы КУД повышенной и высокой устойчивости к НСД должны иметь защиту от принуждения и саботажных действий Конкретный метод защиты и показатели защиты должны быть приведены в технических условиях на системы КУД конкретного типа.

5.4.7. Программное обеспечение УУ должно быть защищено от несанкционированного доступа. Требования по защите программного обеспечения УУ от несанкционированного доступа устанавливают по ГОСТ Р 50739.

5.4.8. Программное обеспечение УУ должно быть также защищено от:

Рекомендуемые уровни доступа по типу пользователей:

Количество знаков в пароле должно быть не менее шести.

При вводе пароля в систему вводимые знаки не должны отображаться на средствах отображения информации.

После ввода в систему пароли должны быть защищены от просмотра средствами операционных систем ЭВМ.

5.4.9. Требования по защите систем КУД с централизованным управлением и универсальных от несанкционированного доступа к информации должны соответствовать для систем нормальной устойчивости к НСД требованиям 5.4.8 данного стандарта, для систем повышенной и высокой устойчивости требования устанавливают по классам в соответствии с документом [3], и они должны соответствовать приложению А.

При этом класс защиты системы от несанкционированного доступа к информации должен соответствовать:

5.4.10. Требования по защите средств от несанкционированного доступа к информации устанавливают для средств КУД нормальной устойчивости в соответствии с требованиями настоящего стандарта, для средств КУД повышенной и высокой устойчивости требования устанавливают по классам в соответствии с документом [1], и они должны соответствовать данным приложения Б.

При этом класс защиты средств КУД от несанкционированного доступа к информации должен соответствовать:

5.4.11. Системы и средства КУД высокой устойчивости подлежат обязательной сертификации по требованиям защиты от несанкционированного доступа к информации.

5.5. Требования надежности

5.5.1. В стандартах и (или) технических условиях на средства и системы КУД конкретного типа должны быть установлены следующие показатели надежности в соответствии с ГОСТ 27.002 и ГОСТ 27.003:

При установлении показателей надежности должны быть указаны критерии отказа.

Показатели надежности средств КУД устанавливают исходя из необходимости обеспечения надежности системы в целом.

По требованию заказчика в технических условиях на конкретные средства и системы КУД могут быть установлены дополнительно другие требования по надежности.

5.5.2. Средняя наработка на отказ систем КУД с одной точкой доступа (без учета УПУ) - не менее 10000 ч.

5.5.3. Средний срок службы систем КУД - не менее 8 лет с учетом проведения восстановительных работ.

5.6. Требования по устойчивости к внешним воздействующим факторам

5.6.1. Требования по устойчивости в части воздействия климатических факторов устанавливают в стандартах и нормативных документах на средства и системы КУД конкретного типа в соответствии с климатическим исполнением и категорией изделий по ГОСТ 15150.

5.6.2. Оболочки средств КУД при необходимости защиты от внешних воздействий должны иметь степени защиты по ГОСТ 14254.

5.6.3. Требования по устойчивости в части воздействия механических факторов должны быть установлены в стандартах и (или) нормативных документах на средства и системы КУД конкретного типа в соответствии с требуемой группой условий эксплуатации по ГОСТ 17516 и степенью жесткости изделий по ГОСТ 16962.

5.7. Требования к электропитанию

5.7.1. Основное электропитание средств и систем КУД должно осуществляться от сети переменного тока с номинальным напряжением 220 В, частотой 50 Гц.

Средства и системы КУД должны быть работоспособны при допустимых отклонениях напряжения сети от минус 15 до плюс 10 % от номинального значения и частоты (50±1) Гц.

Электропитание отдельных средств контроля и управления доступом допускается осуществлять от источников с иными параметрами выходных напряжений, требования к которым устанавливают в нормативных документах на средства КУД конкретного типа.

5.7.2. Средства и системы КУД должны иметь резервное электропитание при пропадании напряжения основного источника питания. В качестве резервного источника питания допускается использовать резервную сеть переменного тока или источник питания постоянного тока.

Номинальное напряжение резервного источника питания постоянного тока выбирают из ряда: 12, 24 В.

Переход на резервное питание должен происходить автоматически без нарушения установленных режимов работы и функционального состояния средств и систем КУД.

Средства и системы КУД должны быть работоспособны при допустимых отклонениях напряжения резервного источника от минус 15 до плюс 10 % от номинального значения.

5.7.3. Резервный источник питания должен обеспечивать выполнение основных функций системы КУД при пропадании напряжений в сети на время не менее 0,5 ч для систем первого и второго класса по функциональным характеристикам и не менее 1 ч для систем третьего класса.

Допускается не применять резервирование электропитания с помощью аккумуляторных батарей для УПУ, которые требуют для управления значительных мощностей приводных механизмов (приводы ворот, шлюзы и т.п.). При этом такие УПУ должны быть оборудованы аварийными механическими средствами открывания.

5.7.4. При использовании в качестве источника резервного питания аккумуляторных батарей должен выполняться их автоматический заряд.

5.7.5. При использовании в качестве источника резервного питания аккумуляторных или сухих батарей рекомендуется иметь индикацию разряда батареи ниже допустимого предела. Для автономных систем индикация разряда может быть- световая или звуковая, для сетевых систем сигнал разряда батарей может передаваться на пункт управления.

5.7.6. Химические источники питания, встроенные в идентификаторы или обеспечивающие сохранность данных в контроллерах, должны обеспечивать работоспособность средств КУД не менее 3 лет.

5.8. Требования безопасности

5.8.1. Средства и системы КУД должны соответствовать требованиям безопасности ГОСТ 12.2.007.0, ГОСТ 12.2.006 и ГОСТ 27570.0.

5.8.2. Материалы, комплектующие изделия, используемые для изготовления средств и систем КУД, должны иметь токсико-гигиенический паспорт, гигиенический паспорт и гигиенический сертификат.

5.8.3. Монтаж и эксплуатация средств и систем КУД должны соответствовать требованиям безопасности ГОСТ 12.2.003.

5.8.4. Средства и системы КУД должны соответствовать требованиям пожарной безопасности ГОСТ 12.1.004.

5.8.5. Электрическое сопротивление изоляции средств и систем КУД между цепями сетевого питания и корпусом, а также между цепями сетевого питания и входными/выходными цепями должно быть не менее значений, указанных в таблице 5.
Таблица 5
Требуемые значения сопротивления изоляции


Климатические условия эксплуатации

Сопротивление изоляции, МОм, не менее

Нормальные


20,0

При наибольшем значении рабочей температуры


5,0

При наибольшем значении относительной влажности


1,0

5.8.6. Электрическая прочность изоляции средств и систем КУД между цепями сетевого питания и корпусом, а также между цепями сетевого питания и входными/выходными цепями должна соответствовать требованиям ГОСТ 12997.

5.8.7. Сопротивление изоляции и электрическая прочность средств и систем КУД, предназначенных для бытового и аналогичного общего применения, должны соответствовать требованиям ГОСТ 12.2.006 и ГОСТ 27570.0.

5.8.8. Для средств КУД, работающих при напряжениях не выше 12 В переменного тока и 36 В постоянного тока, допускается не приводить значение электрической прочности изоляции и ее сопротивления в нормативных документах на конкретные средства.

5.8.9. Конкретные значения сопротивления изоляции и электрическая прочность изоляции должны быть указаны в технических условиях на средства и системы КУД конкретного типа.

5.8.10. Уровни излучений средств и систем КУД должны соответствовать требованиям безопасности, установленным в ГОСТ 12.1.006.

5.8.11. Средства и системы КУД, предназначенные для эксплуатации в зонах с взрывоопасной средой, должны соответствовать требованиям ГОСТ 12.1.010, других стандартов и нормативных документов, регламентирующих требования к изделиям, предназначенным для работы во взрывоопасных средах.

5.9. Требования к конструкции

5.9.1. Габаритные размеры средств КУД и их отдельных функционально и конструктивно оформленных устройств, блоков должны обеспечивать транспортирование через типовые проемы зданий, сборку, установку и монтаж - на месте эксплуатации.

5.9.2. Конструкции средств КУД должны быть построены по модульному и блочно-агрегатному принципу и обеспечивать:

5.9.3. Конструкционные и электроизоляционные материалы, покрытия и комплектующие изделия должны обеспечивать:

5.10. Требования к маркировке

5.10.1. Маркировка средств и систем КУД должна быть выполнена по ГОСТ Р 50775 и содержать:

5.10.2. Номер сертификата или реквизиты заключения (при их наличии), фирменный знак и (или) другие реквизиты организаций, проводивших сертификационные или экспертные испытания, должны быть указаны в сопроводительной документации.

6. МЕТОДЫ ИСПЫТАНИЙ

6.1. Общие положения

6.1.1. Испытания средств и систем КУД проводят по настоящему стандарту, а также по методикам действующих нормативных документов на отдельные виды испытаний и по техническим условиям на средства и системы КУД конкретного типа.

Объем и последовательность испытаний устанавливают в программе испытаний на средства и системы КУД конкретного типа.

6.1.2. Приборы и оборудование, применяемые при проведении испытании, должны быть поверены и аттестованы по ГОСТ Р 8.568 и обеспечивать требуемую точность измерений.

Оборудование для контроля электрических параметров, радиотехнических измерений должно соответствовать требованиям ГОСТ 24686.

6.1.3. При проведении испытаний должны соблюдаться требования техники безопасности, а также требования ГОСТ 12.2.006, ГОСТ 27570.0 и используемых нормативных документов.

Безопасность проведения работ, использования приборов, инструментов и оборудования должна соответствовать требованиям ГОСТ 12.1.006, ГОСТ 12.1.019, правил [4], [5], [6].

Помещения для проведения испытаний должны соответствовать необходимому уровню безопасности работ, а приборы и оборудование должны использоваться в соответствии с инструкциями по их эксплуатации.

6.1.4. Образцы, предназначенные для проведения испытаний, должны иметь техническую документацию в объеме, необходимом для проведения испытаний, и быть полностью укомплектованы в соответствии с технической документацией.

6.1.5. Все испытания, кроме климатических, проводят в нормальных климатических условиях по ГОСТ 15150.

6.1.6. Условия испытаний средств КУД по ГОСТ 12997, для УУ и систем КУД дополнительно необходимо учитывать требования ГОСТ 21552.

6.2. Испытания средств и систем КУД на соответствие общим техническим требованиям

6.2.1. Испытания средств и систем КУД на соответствие функциональным характеристикам (5.2) проводят по методикам, приведенным в стандартах и технических условиях на средства и системы КУД конкретного типа.

6.2.2. Испытания средств и систем КУД на устойчивость к электромагнитным помехам (5.3.1) проводят по ГОСТ Р 50009, ГОСТ 29156, ГОСТ 29191, ГОСТ Р 50007, ГОСТ Р 50008, ГОСТ Р 50627.

6.2.3. Испытания средств и систем КУД на соответствие электромагнитной совместимости и нормам радиопомех (5.3.2) проводят по ГОСТ Р 50009 и ГОСТ 23511.

6.2.4. Испытания УПУ и считывателей УВИП на устойчивость к НСД разрушающего воздействия (5.4.2 и 5.4.3) проводят по ГОСТ 30109, ГОСТ Р 50862, ГОСТ Р 50941, ГОСТ Р 51072, ГОСТ Р 51112.

6.2.5. Испытания средств и систем КУД на устойчивость к НСД неразрушающего воздействия (5.4.4-5.4.6) проводят по стандартам и (или) другим нормативным документам на средства и системы КУД конкретного типа.

6.2.6. Испытания УУ по защите программного обеспечения от несанкционированного доступа (5.4.7 и 5.4.8) проводят по ГОСТ Р 50739.

6.2.7. Испытания средств и систем КУД на устойчивость от несанкционированного доступа к информации (5.4.9, 5.4.10) проводят по действующим методикам испытаний организациями, имеющими лицензию на право проведения работ в области защиты информации.

6.2.8. Испытания средств и систем КУД на соответствие требованиям надежности (5.5) проводят по методикам, разработанным с учетом требований ГОСТ 27.003, ГОСТ 23773.

6.2.9. Испытания средств и систем КУД на устойчивость к внешним воздействующим факторам (5.6) проводят по ГОСТ 12997 и/или ГОСТ 21552, ГОСТ 23773 с применением соответствующих методов испытаний по ГОСТ 20.57.406, ГОСТ 16962, ГОСТ 16962.1, ГОСТ 16962.2, ГОСТ 17516, ГОСТ 17516.1.

6.2.10. Испытания средств и систем КУД на соответствие требованиям к электропитанию (5.7) проводят по ГОСТ 12.2.006, ГОСТ 12997, ГОСТ 21552 и ГОСТ 27570.0.

6.2.11. Испытания средств и систем КУД на соответствие требованиям безопасности (5.8) проводят по ГОСТ 12.1.004, ГОСТ 12.2.006, ГОСТ 12997, ГОСТ 27570.0 и техническим условиям на средства и системы КУД конкретного типа.

6.2.12. Проверку конструкции (5.9) и маркировки (5.10) проводят по ГОСТ 23773, а также по стандартам и (или) техническим условиям на средства и системы КУД конкретного типа.



ПРИЛОЖЕНИЕ А
(обязательное)

АВТОМАТИЗИРОВАННЫЕ СИСТЕМЫ.
КЛАССИФИКАЦИЯ АВТОМАТИЗИРОВАННЫХ СИСТЕМ И ТРЕБОВАНИЙ ПО ЗАЩИТЕ ИНФОРМАЦИИ

Классификация автоматизированных систем - по документу [З].
Таблица А.1
Требования к автоматизированным системам по группам


Подсистемы и требования

Группы и классы

3

2

1


ЗБ

ЗА



1. Подсистема управления доступом

1.1. Идентификация, проверка подлинности и контроль доступа субъектов.
- в систему


+

+

+

+

+

- к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ


-

-

-

+

+

- к программам


-

-

-

+

+

- к томам, каталогам, файлам, записям, полям записей


-

-

-

+

+

1.2. Управление потоками информации


-

-

-

-

+

2. Подсистема регистрации и учета

2.1. Регистрация и учет:
- входа/выхода субъектов доступа в/из системы (узла сети)


+

+

+

+

+

- выдачи печатных (графических) выходных документов


-

+

-

+

+

- запуска/завершения программ и процессов (заданий, задач)


-

-

-

+

+

- доступа программ субъектов доступа к защищаемым файлам, включая их создание и удаление, передачу по линиям и каналам связи


-

-

-

+

+

- доступа программ субъектов доступа к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей


-

-

-

+

+

- изменения полномочий субъектов доступа


-

-

-

-

+

- создаваемых защищаемых объектов доступа


-

-

-

-

+

2.2. Учет носителей информации


+

+

+

+

+

2.3. Очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей


-

+

-

+

+

2.4. Сигнализация попыток нарушения защиты


-

-

-

-

+

3. Подсистема обеспечения целостности

3.1. Обеспечение целостности программных средств и обрабатываемой информации


+

+

+

+

+

3.2. Физическая охрана средств вычислительной техники и носителей информации


+

+

+

+

+

3.3. Наличие администратора (службы) защиты информации в АС


-

-

-

-

+

3.4. Периодическое тестирование СЗИ НСД


+

+

+

+

+

3.5. Наличие средств восстановления СЗИ НСД


+

+

+

+

+

3.6. Использование сертифицированных средств защиты


-

+

-

-

+

Примечание. Знак "+" означает наличие требования к данному классу, знак "-" - отсутствие требования к данному классу.

Пояснения к требованиям

Термины и определения - по документу [7].

Доступ к информации - ознакомление с информацией, ее обработка, в частности, копирование, модификация или уничтожение информации.

Правила разграничения доступа - совокупность правил, регламентирующих права доступа субъектов доступа к объектам доступа.

Санкционированный доступ к информации - доступ к информации, не нарушающий правила разграничения доступа.

Несанкционированный доступ к информации НСД - доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств, предоставляемых средствами вычислительной техники или автоматизированными системами.

Примечание. Под штатными средствами понимается совокупность программного, микропрограммного и технического обеспечения средств вычислительной техники или автоматизированных систем.

Защита от несанкционированного доступа. Защита от НСД - предотвращение или существенное затруднение несанкционированного доступа.

Субъект доступа - лицо или процесс, действия которых регламентируются правилами разграничения доступа.

Объект доступа - единица информационного ресурса автоматизированной системы, доступ к которой регламентируется правилами разграничения доступа.

Уровень полномочий субъекта доступа - совокупность прав доступа субъектов доступа.

Аутентификация - проверка принадлежности субъекту доступа предъявленного им идентификатора, подтверждение подлинности.

Пароль - идентификатор субъекта доступа, который является его (субъекта) секретом.

Средство защиты от несанкционированного доступа. Средство защиты от НСД - программное, техническое или программно-техническое средство, направленное на предотвращение или существенное затруднение несанкционированного доступа.

Безопасность информации - состояние защищенности информации, обрабатываемой средствами вычислительной техники или автоматизированной системы от внутренних или внешних угроз.

Целостность информации - способность средств вычислительной техники или автоматизированной системы обеспечивать неизменность информации в условиях случайного и/или преднамеренного искажения (разрушения).

Дискреционное управление доступом - разграничение доступа между поименованными субъектами и объектами; субъект с определенным правом доступа может передать это право любому другому субъекту.

Класс защищенности средств ВТ и АС - определенная совокупность требований по защите средств ВТ и АС от несанкционированного доступа к информации.

Сертификация уровня защиты - процесс установления соответствия средств ВТ или АС набору определенных требований по защите.

А.1. Подсистема управления доступом

А.1.1 Идентификация, проверка подлинности и контроль доступа субъектов должны осуществляться:

А.1.2. Управление потоками информации должно осуществляться с помощью меток конфиденциальности; при этом уровень конфиденциальности накопителей должен быть не ниже уровня конфиденциальности записываемой на него информации.

А.2. Подсистема регистрации и учета

А.2.1 Подсистема должна осуществлять регистрацию:

А.2.2. Подсистема должна осуществлять учет:

А.2.3. Подсистема должна осуществлять очистку двукратной произвольной записью в любую освобождаемую область памяти, использованную для хранения защищаемой информации.

При регистрации и учете указываются время и дата, характеристики и результаты проведенной операции.

А.2.4. Подсистема должна осуществлять сигнализацию попыток нарушения защиты.

А.3. Подсистема обеспечения целостности

А.3.1. Подсистема должна осуществлять целостность программных средств СЗИ НСД установлением при загрузке системы по контрольным суммам компонент СЗИ и обеспечением использования трансляторов с языками высокого уровня и отсутствием средств модификации объектного кода программ при обработке и/или хранении защищаемой информации.

А.3.2. Физическая охрана средств вычислительной техники должна предусматривать постоянное наличие охраны с помощью технических средств и специального персонала с использованием определенного пропускного режима.

А.3.3. Администратор должен иметь свой терминал и необходимые средства оперативного контроля и воздействия на безопасность АС.

А.3.4. Тестирование всех функций СЗИ НСД с помощью специальных программных средств должно проводиться не реже одного раза в год.

А.3.5. Средства восстановления СЗИ НСД должны предусматривать ведение двух копий программных средств СЗИ НСД, их периодическое обновление и контроль работоспособности.



ПРИЛОЖЕНИЕ Б
(обязательное)

СРЕДСТВА ВЫЧИСЛИТЕЛЬНОЙ ТЕХНИКИ.
ПОКАЗАТЕЛИ ЗАЩИЩЕННОСТИ ОТ НСД К ИНФОРМАЦИИ ПО КЛАССАМ ЗАЩИЩЕННОСТИ

Показатели защищенности от НСД к информации - по документу [1].
Таблица Б.1


Наименование показателя

Класс защищенности

6

5

4

1. Дискреционный принцип контроля доступа


+

+

+

2. Мандатный принцип контроля доступа


-

-

+

3. Очистка памяти


-

+

+

4. Изоляция модулей


-

-

+

5. Маркировка документов


-

-

+

6. Защита ввода и вывода на отчуждаемый физический носитель информации


-

-

+

7. Сопоставление пользователя с устройством


-

-

+

8. Идентификация и аутентификация


-

-

+

9. Гарантии проектирования


-

+

+

10. Регистрация


-

+

+

11. Целостность КСЗ


-

+

+

12. Тестирование


+

+

+

13. Руководство пользователя


+

=

=

14. Руководство по КСЗ


+

+

=

15. Тестовая документация


+

+

+

16. Конструкторская (проектная) документация


+

+

+

Примечание. Знак "-" означает отсутствие требования к данному классу, знак "+" - наличие новых или дополнительных требований, знак "=" - требования совпадают с требованиями к СВТ предыдущего класса.

Пояснения к требованиям по показателям защищенности

Б.1. Дискреционный принцип контроля доступа

Б.1.1. По всем классам защищенности

Комплекс средств защиты (КСЗ) должен контролировать доступ наименованных субъектов (пользователей) к наименованным объектам (файлам, программам, томам и т.д.).

Для каждой пары (субъект - объект) в СВТ должно быть задано явное и недвусмысленное перечисление допустимых типов доступа (читать, писать и т.д.), т. е. тех типов доступа, которые являются санкционированными для данного субъекта (индивида или группы индивидов) к данному ресурсу СВТ (объекту).

КСЗ должен содержать механизм, претворяющий в жизнь дискреционные правила разграничения доступа (ПРД).

Контроль доступа должен быть применим к каждому объекту и каждому субъекту (индивиду или группе равноправных индивидов).

Механизм, реализующий дискреционный принцип контроля доступа, должен предусматривать возможности санкционированного изменения ПРД, в том числе возможность санкционированного изменения списка пользователей СВТ и списка защищаемых объектов.

Права изменять ПРД должны предоставляться выделенным субъектам (администрации, службе безопасности и т.д.).

Б.1.2. Дополнительно по классу защищенности 5 должны быть предусмотрены средства управления, ограничивающие распространение прав на доступ.

Б.1.3. Дополнительно по классу защищенности 4 КСЗ должен содержать механизм, претворяющий в жизнь дискреционные ПРД, как для явных действий пользователя, так и для скрытых, обеспечивая тем самым защиту объектов от НСД (т. е. от доступа, не допустимого с точки зрения заданного ПРД). Под "явными" подразумеваются действия, осуществляемые с использованием системных средств - системных макрокоманд, инструкций языков высокого уровня и т. д., а под "скрытыми" - иные действия, в том числе с использованием собственных программ работы с устройствами.

Дискреционные ПРД для систем данного класса являются дополнением мандатных ПРД.

Б.2. Мандатный принцип контроля доступа

Для реализации этого принципа каждому субъекту и каждому объекту должны сопоставляться классификационные метки, отражающие место данного субъекта (объекта) в соответствующей иерархии. Посредством этих меток субъектам и объектам должны назначаться классификационные уровни (уровни уязвимости, категории секретности и т. п.), являющиеся комбинациями иерархических и неиерархических категорий. Данные метки должны служить основой мандатного принципа разграничения доступа.

КСЗ при вводе новых данных в систему должен запрашивать и получать от санкционированного пользователя классификационные метки этих данных. При санкционированном занесении в список пользователей нового субъекта должно осуществляться сопоставление ему классификационных меток. Внешние классификационные метки (субъектов, объектов) должны точно соответствовать внутренним меткам (внутри КСЗ).

КСЗ должен реализовывать мандатный принцип контроля доступа применительно ко всем объектам при явном и скрытом доступе со стороны любого из субъектов:

Реализация мандатных ПРД должна предусматривать возможности сопровождения: изменения классификационных уровней субъектов и объектов специально выделенными субъектами.

В СВТ должен быть реализован диспетчер доступа, т.е. средство, осуществляющее перехват всех обращений субъектов к объектам, а также разграничение доступа в соответствии с заданным принципом разграничения доступа. При этом решение о санкционировании запроса на доступ должно приниматься только при одновременном разрешении его и дискреционными и мандатными ПРД. Таким образом должен контролироваться не только единичный акт доступа, но и потоки информации.

Б.3. Очистка памяти

Б.3.1. По классу защиты 5

При первоначальном назначении или при перераспределении внешней памяти КСЗ должен предотвращать доступ субъекту к остаточной информации.

Б.3.2. По классу защиты 4

При первоначальном назначении или при перераспределении внешней памяти КСЗ должен затруднять субъекту доступ к остаточной информации. При перераспределении оперативной памяти КСЗ должен осуществлять ее очистку.

Б.4. Изоляция модулей

При наличии в СВТ мультипрограммирования в КСЗ должен быть программно-технический механизм, изолирующий программные модули одного процесса (одного субъекта) от программных модулей других процессов (других субъектов), т. е. в оперативной памяти ЭВМ программы разных пользователей должны быть защищены друг от друга.

Б.5. Маркировка документов

При выводе защищаемой информации на документ в начале и конце проставляют штамп № 1 и заполняют его реквизиты в соответствии с ведомственным документом Гостехкомиссии России.

Б.6. Защита ввода и вывода на отчуждаемый физический носитель информации

КСЗ должен различать каждое устройство ввода-вывода и каждый канал связи как произвольно используемые или идентифицированные ("помеченные"). При вводе с "помеченного" устройства (вывода на "помеченное" устройство) КСЗ должен обеспечивать соответствие между меткой вводимого (выводимого) объекта (классификационным уровнем) и меткой устройства. Такое же соответствие должно обеспечиваться при работе с "помеченным" каналом связи.

Изменения в назначении и разметке устройств и каналов должны осуществляться только под контролем КСЗ.

Б.7. Сопоставление пользователя с устройствами

КСЗ должен обеспечивать вывод информации на запрошенное пользователем устройство как для произвольно используемых устройств, так и для идентифицированных (при совпадении маркировки).

Идентифицированный КСЗ должен включать в себя механизм, посредством которого санкционированный пользователь надежно сопоставляется выделенному устройству.

Б.8. Идентификация и аутентификация

Б.8.1. По классам защищенности 6 и 5

КСЗ должен требовать от пользователей идентифицировать себя при запросах на доступ. КСЗ должен подвергать проверке подлинность идентификации, т. е. осуществлять аутентификацию. КСЗ должен располагать необходимыми данными для идентификации и аутентификации. КСЗ должен препятствовать доступу к защищаемым ресурсам неидентифицированных пользователей и пользователей, подлинность идентификации которых при аутентификации не подтвердилась.

Б.8.2. Дополнительно по классу защищенности 4

КСЗ должен обладать способностью надежно связывать полученную идентификацию со всеми действиями данного пользователя.

Б.9. Гарантии проектирования

Б.9.1. По классу защищенности 5

На начальном этапе проектирования СВТ должна быть построена модель защиты. Модель должна включать в себя ПРД к объектам и непротиворечивые правила изменения ПРД.

Б.9.2. Дополнительно по классу защищенности 4

Гарантии проектирования должны включать правила работы с устройствами ввода и вывода информации и каналами связи.

Б.10. Регистрация

Б.10.1. По классу защищенности 5

КСЗ должен осуществлять регистрацию следующих событий:

Для каждого из этих событий должна регистрироваться следующая информация:

КСЗ должен содержать средства выборочного ознакомления с регистрационной информацией.

Б.10.2. Дополнительно по классу 4 регистрация должна также регистрировать все попытки доступа, все действия оператора и выделенных пользователей (администраторов защиты и т. п.).

Б.11. Целостность КСЗ

Б.11.1. По классу защищенности 5

В СВТ данного класса защищенности должны быть предусмотрены средства периодического контроля за целостностью программной и информационной части КСЗ.

Б.11.2. По классу защищенности 4

В СВТ данного класса защищенности должен осуществляться периодический контроль за целостностью КСЗ.

Программы КСЗ должны выполняться в отдельной части оперативной памяти.

Б.12. Тестирование

Б.12.1. По классу защищенности 6 должны тестироваться:

Б.12.2. Дополнительно по классу защищенности 5 должны тестироваться:

Б.12.3. По классу защищенности 4 должны тестироваться:

Б.13. Руководство пользователя

Руководство пользователя по документации для всех классов должно включать описание способов использования КСЗ и его интерфейса с пользователем.

Б.14. Руководство по КСЗ

Документ адресован администрации защиты.

Б.14.1. По классу защищенности 6 руководство по КСЗ должно содержать:

Б.14.2. Дополнительно по классам защищенности 5 и 4 руководство по КСЗ должно содержать описание процедур работы со средствами регистрации.

Б.15. Тестовая документация

Тестовая документация должна представлять описание применяемых тестов (Б.12), испытаний и результатов тестирования.

Б.16. Конструкторская (проектная) документация

Б.16.1. По классу защищенности 6 конструкторская (проектная) документация должна содержать общее описание принципов работы СВТ, общую схему КСЗ, описание интерфейсов КСЗ с пользователем и интерфейсов частей КСЗ между собой, описание механизмов идентификации и аутентификации.

Б.16.2. По классу защищенности 5 документация должна содержать описание принципов работы СВТ, общую схему КСЗ, описание интерфейсов КСЗ с пользователем и интерфейсов модулей КСЗ, модель защиты, описание механизмов контроля целостности КСЗ, очистки памяти, идентификации и аутентификации.

Б.16.3. По классу защищенности 4 документация должна содержать:



ПРИЛОЖЕНИЕ В
(справочное)

БИБЛИОГРАФИЯ


ИНФОРМАЦИОННЫЕ ДАННЫЕ

1. РАЗРАБОТАН Научно-исследовательским центром "Охрана" (НИЦ "Охрана") Главного управления вневедомственной охраны (ГУВО) МВД России с участием рабочей группы специалистов научно-исследовательского института спецтехники (НИИСТ) МВД России, Государственного унитарного предприятия (ГУЛ) специального Научно-производственного объединения (СНПО) "Элерон", войсковой части 31600, Гостехкомиссии России, Всероссийского научно-исследовательского института стандартизации и сертификации в машиностроении (ВНИИНМАШ) Госстандарта России.

ВНЕСЕН Техническим комитетом по стандартизации ТК 234 "Технические средства охраны, охранной и пожарной сигнализации"

2. ПРИНЯТ И ВВЕДЕН В ДЕЙСТВИЕ Постановлением Госстандарта России от 29 декабря 1998 г. № 472

3. ВВЕДЕН ВПЕРВЫЕ


Ключевые слова: средства, системы, доступ, идентификация, идентификатор, несанкционированные действия, несанкционированный доступ к информации.


Редактор Т.А. Леонова
Технический редактор О.Н. Власова
Корректор В.И. Кануркина
Компьютерная верстка Е.Н. Мартемьянмой
Изд. лиц. № 021007 от 10.08.95. Сдано в набор 08.02.99. Подписано в печать 24.02.99. Усл. печ. л. 3,26. Уч.-изд. л. 3,07.
Тираж 307 экз. С2071. Зак. 153.
ИПК Издательство стандартов, 107076, Москва, Колодезный пер., 14.
Филиал ИПК Издательство стандартов - тип. "Московский печатник", Москва, Лялин пер., 6.
Плр № 080102

ИПК Издательство стандартов, 1999

государственный стандарт российской федерации  »
ГОСТы и СНиПы »