Товары в корзине: 0 шт Оформить заказ
Стр. 1
 

45 страниц

517.00 ₽

Купить ГОСТ Р 56875-2016 — бумажный документ с голограммой и синими печатями. подробнее

Распространяем нормативную документацию с 1999 года. Пробиваем чеки, платим налоги, принимаем к оплате все законные формы платежей без дополнительных процентов. Наши клиенты защищены Законом. ООО "ЦНТИ Нормоконтроль".

Наши цены ниже, чем в других местах, потому что мы работаем напрямую с поставщиками документов.

Способы доставки

  • Срочная курьерская доставка (1-3 дня)
  • Курьерская доставка (7 дней)
  • Самовывоз из московского офиса
  • Почта РФ

Определяет назначение и устанавливает общие технические требования к архитектуре, составу компонентов и функциям интегрированных интеллектуальных систем мониторинга и обеспечения безопасности распределенных объектов предприятий и территорий стратегических и социально-значимых объектов в регионах Российской Федерации. Определяет общие требования к проектированию данных систем и оснащению предприятий средствами информационно-коммуникационных технологий общего назначения, оборудованием и программным средствам для решения прикладных задач оценки состояния целостности и безопасности объектов, процессов и ресурсов предприятий, организации взаимодействия служб восстановления целостности и ликвидации последствий аварийных и критических ситуаций на объектах предприятий и смежных территориях.

  Скачать PDF

Оглавление

1 Область применения

2 Нормативные ссылки

3 Термины и определения

4 Сокращения

5 Основные положения интеграции систем мониторинга и обеспечения безопасности распределенных объектов предприятий и территорий

5.1 Назначение

5.2 Сферы применения

5.3 Режимы мониторинга и управления объектами

5.4 Варианты реализации алгоритмов управления

5.5 Интерфейс взаимодействия

5.6 Требования к операционной системе

5.7 Требования к организационно-техническим решениям

5.8 Семантические связи основных понятий

5.9 Открытость архитектуры

5.10 Интеграция и масштабирование проектных решений

5.11 Инструменты доступа к оборудованию и ресурсам

5.12 Полицентричность архитектуры ИИСМиОБП

6 Требования к анализу архитектуры предприятий и его связей

6.1 Исследование предприятий при создании ИИСМиОБП

6.2 Модель безопасности предприятия

7 Архитектура и типология интегрированных интеллектуальных систем мониторинга распределенных объектов предприятий и территорий

7.1 Функциональные элементы архитектуры

7.2 Средства проектной компоновки

7.3 Основные уровни архитектурного решения

7.4 Функциональная архитектура распределенной ИИСМиОБП

8 Общие технические требования к программно-аппаратным технологическим платформам интегрированной интеллектуальной системы мониторинга и обеспечения безопасности предприятия

8.1 Структура комплексов

8.2 Безопасность информационных ресурсов

8.3 Требования к построению сетей передачи данных

8.4 Требования к показателям качества

8.5 Требования к надежности

8.6 Требования безопасности

9 Требования к функциональным компонентам и типовым проектным решениям интегрированной интеллектуальной системы мониторинга и обеспечения безопасности предприятий

9.1 Системы и средства основных функциональных компонентов

9.2 Общие технические требования к ИИСМиОБП

9.3 Требования по модернизации программного обеспечения и удаленному доступу к нему

9.4 Функциональные возможности выходных контроллеров и силовых реле

10 Требования к организации распределенной сети региональных ситуационных и информационно-аналитических центров мониторинга состояния целостности объектов и безопасности территорий

10.1 Организационные вопросы создания

10.2 Требования к обработке событий в распределенных интегрированных системах мониторинга состояния объектов

11 Требования к защите информационных ресурсов предприятий и правам доступа пользователей интегрированной интеллектуальной системы мониторинга и обеспечения безопасности предприятия

11.1 Общие требования

11.2 Идентификация сообщений

11.3 Требования к непрерывности цикла защиты информационных ресурсов

11.4 Классификация уровня защищенности

11.5 Способы защиты информационных ресурсов

11.6 Средства разграничения доступа

11.7 Инструменты управления и поддержки эксплуатации программно-аппаратной платформы интегрированной интеллектуальной системы мониторинга и обеспечения безопасности предприятия

11.8 Топология построения

11.9 Требования к межсетевым экранам

11.10 Аутентификация удаленных пользователей

11.11 Уровень защищенности системы разграничения доступа к информационным ресурсам

Приложение А (справочное) Стадии и этапы жизненного цикла интегрированной интеллектуальной системы мониторинга и обеспечения безопасности предприятия

Приложение Б (рекомендуемое) Функциональные компоненты архитектуры интегрированной интеллектуальной системы мониторинга и обеспечения безопасности предприятия

Приложение В (рекомендуемое) Форма описания структуры базового профиля интегрированной интеллектуальной системы мониторинга и обеспечения безопасности предприятия

Приложение Г (рекомендуемое) Типовая архитектура ситуационного центра

Показать даты введения Admin

Стр. 1
стр. 1
Стр. 2
стр. 2
Стр. 3
стр. 3
Стр. 4
стр. 4
Стр. 5
стр. 5
Стр. 6
стр. 6
Стр. 7
стр. 7
Стр. 8
стр. 8
Стр. 9
стр. 9
Стр. 10
стр. 10
Стр. 11
стр. 11
Стр. 12
стр. 12
Стр. 13
стр. 13
Стр. 14
стр. 14
Стр. 15
стр. 15
Стр. 16
стр. 16
Стр. 17
стр. 17
Стр. 18
стр. 18
Стр. 19
стр. 19
Стр. 20
стр. 20
Стр. 21
стр. 21
Стр. 22
стр. 22
Стр. 23
стр. 23
Стр. 24
стр. 24
Стр. 25
стр. 25
Стр. 26
стр. 26
Стр. 27
стр. 27
Стр. 28
стр. 28
Стр. 29
стр. 29
Стр. 30
стр. 30

ГОСТР

56875—

2016

ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ТЕХНИЧЕСКОМУ РЕГУЛИРОВАНИЮ И МЕТРОЛОГИИ

НАЦИОНАЛЬНЫЙ

СТАНДАРТ

РОССИЙСКОЙ

ФЕДЕРАЦИИ

ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ СИСТЕМЫ БЕЗОПАСНОСТИ КОМПЛЕКСНЫЕ И ИНТЕГРИРОВАННЫЕ

Типовые требования к архитектуре и технологиям интеллектуальных систем мониторинга для обеспечения безопасности предприятий и территорий

Издание официальное

Москва

Стандартинформ

2016

Предисловие

1    РАЗРАБОТАН ЗАО «Интегра-С» с участием ЗАО «Волгаспецремстрой», ООО «Интегра-Т», ООО «ИНТЕГРА-М», ФГУП «НИЦ охрана» МВД РФ

2    ВНЕСЕН Техническим комитетом по стандартизации ТК 22 «Информационные технологии» по согласованию с ТК 71 «Гражданская оборона, предупреждение и ликвидация чрезвычайных ситуаций», ТК 234 «Системы охранной сигнализации и противокриминальной защиты»

3    УТВЕРЖДЕН И ВВЕДЕН В ДЕЙСТВИЕ Приказом Федерального агентства по техническому регулированию и метрологии от 26 февраля 2016 г. № 81-ст

4    ВВЕДЕН ВПЕРВЫЕ

Правила применения настоящего стандарта установлены в ГОСТ Р 1.0-2012 (раздел 8). Информация об изменениях к настоящему стандарту публикуется в ежегодном (по состоянию на 1 января текущего года) информационном указателе «Национальные стандарты», а официальный текст изменений и поправок — в ежемесячном информационном указателе «Национальные стандарты». В случае пересмотра (замены) или отмены настоящего стандарта соответствующее уведомление будет опубликовано в ближайшем выпуске ежемесячного информационного указателя «Национальные стандарты». Соответствующая информация, уведомление и тексты размещаются также в информационной системе общего пользования — на официальном сайте Федерального агентства по техническому регулированию и метрологии в сети Интернет (www.gost.ru)

© Стандартинформ, 2016

Настоящий стандарт не может быть полностью или частично воспроизведен, тиражирован и распространен в качестве официального издания без разрешения Федерального агентства по техническому регулированию и метрологии

3.34    система безопасности: Комбинация людских, материальных и финансовых ресурсов, используемая компетентными службами предприятия в сложившихся условиях, границах функциональных возможностей имеющегося обеспечения и направленная на обнаружение источников внешних и внутренних негативных воздействий на процессы и ресурсы предприятия, на ликвидацию указанных источников, нейтрализацию негативного воздействия или на устранение его последствий.

3.35    ситуационный центр: Стационарный или мобильный инженерно-технический комплекс, оснащенный необходимыми телекоммуникационными системами для сбора и обработки информации о состоянии объектов мониторинга, предназначенный для обеспечения оперативного и соответствующего реагирования на угрозу возникновения или возникновение тревожных или чрезвычайных ситуаций, эффективного взаимодействия привлекаемых сил и управленческой деятельности и принятия компетентных решений

3.36    ситуация: Субъективная оценка состояния реального или виртуального ограниченного пространства в течение фиксированного промежутка времени.

3.37    стратегические и социально-значимые объекты: Объекты мониторинга, существенно влияющие на нормальное существование, развитие общества и на обеспечение его безопасности.

3.38    субъекты систем безопасности: Элементы структуры управления предприятием, внешних контрагентов, предприятий, органов технического регулирования, а также отдельные юридические и физические лица, прямо или косвенно влияющие на состояние объектов мониторинга и/или заинтересованные в использовании результатов мониторинга для реализации своих провозглашенных и скрытых (латентных) целей и задач.

3.39    характеристики безопасности объекта: Качественные и количественные нормализованные показатели состояния проектируемых или реально существующих объектов мониторинга, зафиксированные на определенный момент времени с учетом конкретной фактической или предполагаемой ситуации.

3.40    электронная цифровая подпись: Информация в электронной форме, которая присоединена к другой информации в электронной форме (подписываемой информации) или иным образом связана с такой информацией и которая используется для определения лица, подписывающего информацию.

4 Сокращения

В настоящем стандарте применены следующие сокращения:

АС — автоматизированная система;

АИС — автоматизированная информационная система;

ГИСБ — геоинформационная система безопасности;

ИИСМиОБП — интегрированная интеллектуальная система мониторинга и обеспечения безопасности предприятия;

НТД — нормативно-техническая документация;

НСД — несанкционированный доступ на территорию, в здания, отдельные помещения и на сооружения предприятия, к системам хранения материальных и информационных ресурсов предприятия и прав на их использование;

ПАП — программно-аппаратная платформа;

ПТК — программно-технический комплекс;

ПМК — программно-методический комплекс;

ПЛК — программируемый логический контроллер;

ПС — программные средства многократного применения, отчуждаемые от разработчика и являющиеся предметом отдельной поставки для включения в состав программного обеспечения АС и автоматизированного оборудования;

ПО — программное обеспечение автоматизированных систем и оборудования;

ИКТ — информационно-коммуникационные технологии;

ТПР — типовое проектное решение;

6

ГОСТ P 56875—2016

РИАСЦ — региональный информационно-аналитический ситуационный центр;

РИСМО — распределенные интегрированные системы мониторинга состояния объектов;

СБ — система безопасности;

СРД — система разграничения доступа к информационным ресурсам;

СКЗИ — средства контроля и защиты информации;

СГОД — сервер группового сбора обработки и хранения данных;

РМП — рабочее место пользователя системы;

НИР — научно-исследовательские работы;

ЛПР — лица, принимающие решение.

5 Основные положения интеграции систем мониторинга и обеспечения безопасности распределенных объектов предприятий и территорий

5.1    Назначение

Интегрированные интеллектуальные системы мониторинга и безопасности предприятий предназначены для обеспечения непрерывного мониторинга территориально распределенных объектов и территорий (интеллектуальное видеонаблюдение уязвимых элементов, обнаружение опасных веществ, контроль транспортной и инженерной инфраструктуры, систем обеспечения жизнедеятельности, метрологической и экологической обстановки) например, опасный объект, муниципальное образование, субъект, регион и территория Российской Федерации.

Интегрированные интеллектуальные системы мониторинга и обеспечения безопасности распределенных объектов предприятий и территорий рассматривают как автоматизированные информационные системы обеспечения основной деятельности предприятия. Целевое назначение ИИСМиОБП — сбор и обработка информации для решения задач оценки текущего состояния показателей целостности и безопасности инфраструктуры предприятия, окружающей среды, продукции, процессов и ресурсов предприятия в условиях воздействия на них внутренних и внешних негативных факторов, разработка мероприятий и организационно-технических решений по предупреждению и восстановлению целостности объектов в условиях аварийных и критических ситуаций.

ИИСМиОБП базируются на применении ИКТ общего назначения и специализированных инженерно-технических средств защиты объектов, процессов и ресурсов предприятий и специализируются на реализации следующего:

-    выполняют функции сбора и упорядочения данных о состоянии стационарных и движущихся объектов от разнообразных пассивных и дистанционно управляемых источников информации, распределенных по объектам предприятия и территории региона;

-    обеспечивают идентификацию событий и анализ состояния объектов, подготовку решений и рекомендаций по управлению объектами в аварийных и критических ситуациях;

-    решают прикладные задачи расчета текущих показателей состояния целостности и безопасности объектов мониторинга, оценки рисков в деятельности предприятия и его отдельных проектов;

-    решают задачи планирования и распределения ресурсов, необходимых для поддержания целостности объектов инфраструктуры предприятия, защиты материальных и информационных ресурсов предприятия, реализации мероприятий по восстановлению целостности объектов в сложившейся ситуации.

5.2    Сферы применения

Основными сферами применения ИИСМиОБП являются стратегические и социально-значимые объекты инфраструктуры регионов (транспорт, энергообеспечение, производство, коммунальное хозяйство, экология, общественная безопасность и др.).

Непосредственное управление объектами мониторинга, соблюдение регламентов и норм безопасности осуществляется их владельцами и персоналом основных служб предприятия, а в аварийных и критических ситуациях — внутренними и внешними службами безопасности (охрана, противопожарная служба, органы МЧС, МВД и др.).

7

5.3    Режимы мониторинга и управления объектами

Мониторинг и управление объектами осуществляются при помощи стандартных средств сетевого управления (Web, SSH, Telnet, консольный порт, а также SNMP), SMS-сообщений и e-mail в следующих режимах:

-    ручной мониторинг — пользователь регулярно подключается к устройству регистрации и/или специализированному серверу и проверяет состояние входных сигналов;

-    регулярный мониторинг по расписанию — сервер системы регулярно в соответствии с заданным расписанием, проверяет состояние информационных служб и объектовых контроллеров и при достижении минимально- или максимально допустимых значений пороговых и других величин запускает соответствующие сценарии обработки (формирование и рассылка классифицированных сообщений по корреспондирующим службам принятия решений и реагирования, активация технических средств и исполнительных устройств автоматизированного реагирования);

-    мониторинг событий, формируемых интеллектуальными сенсорами и их сетями, объектовым оборудованием и информационными системами и доставляемых на сервер системы в асинхронном режиме, где события обрабатываются в соответствии с их приоритетом и значимостью;

-    проактивный мониторинг формирующий прогнозы по рискам на основе всех доступных потоков данных и их аналитики, баз знаний и лучших практик с целью предотвращения вероятных критических событий.

5.4    Варианты реализации алгоритмов управления

Для реализации алгоритмов управления событиями допускается использовать:

-    встроенный механизм конфигурации по принципу «событие — реакция»;

-    встроенная командная оболочка обработки событий (Linux (ash) и её

язык скриптов);

-    утилиты для вызова команд основной командной оболочки NSG Linux;

-    любой другой скриптовый язык или язык программирования, позволяющий компилировать или импортировать дополнительное программное обеспечение на платформу NSG Linux в виде двоичных файлов.

5.5    Интерфейс взаимодействия

Сбор информации от датчиков и управление технологическим оборудованием на объектах должны базироваться на более простых и гибких технических вариантах построение системы, включая распределение датчиков и контроллеров в пределах технологической площадки, совместное использование продуктов различных производителей.

Примечание — Например, для этого может быть использован открытый интерфейс по стандарту RS 232 и низкоскоростная шина.

5.6    Требования к операционной системе

Оборудование специализированных серверов и коммутаторов потоков данных, устанавливаемых на объектах предприятия, должны работать под управлением операционных систем с открытыми исходными кодами и обеспечивать возможность контроля:

-    срабатывания дискретных датчиков, подключенных ко входам локальных серверов обработки данных и управляемых коммутаторах, подключаемых к асинхронным портам через внешние адаптеры типа RS-232/l-Wire;

-    нажатия программируемых кнопок на устройствах управления серверами и коммутаторах NSG;

-    заданных пороговых значений на входах аналого-цифровых преобразователей (АЦП), контролируемых параметров на других специализированных датчиках;

-    отсутствия ожидаемых событий о состоянии объектов мониторинга, формируемых по расписанию с заданным периодом опроса интеллектуальных датчиков состояния.

В исключительных случаях в условиях повышенной секретности допускается применение специализированного ПО отечественной разработки ограниченного применения с закрытыми исходными кодами.

ГОСТ Р 56875-2016

5.7    Требования к организационно-техническим решениям

5.7.1    Организационно-технические решения по оснащению предприятий средствами ИКТ общего назначения и специальными средствами ИИСМиОБП должны учитывать возможности и необходимость интеграции систем и содержать инструменты для проектной компоновки, сборки и испытаний «индивидуальных» систем для конкретных применений с применением ТПР и оборудования ИКТ промышленного производства, прошедших тестирование на функционирование и совместимость в производственных условиях предприятия — интегратора, поставщика систем.

5.7.2    Разработка концептуальных, функциональных, информационных и математических моделей безопасности предприятия должна выполняться на уровне предприятия в целом, основных структурных подразделений и ключевых продуктов, процессов и ресурсов предприятия для всех потенциально возможных источников и инцидентов — угроз нарушения целостности объектов и безопасности деятельности предприятия.

5.7.3    Функционально комплекс обеспечения безопасности предприятия должен обеспечивать работу всех служб и систем безопасности в замкнутом контуре управления процессами (услугами систем безопасности) для каждого объекта мониторинга с учетом интенсивности и объемов входных — выходных потоков данных между элементами систем.

5.7.4    Распределение функций между активными элементами ИИСМиОБП и органами принятия решений по управлению объектами в аварийных и критических ситуациях определяется сложностью и характеристиками объектов мониторинга, организационно-техническими регламентами предприятия, стандартами организации и должно быть отражено в документированных соглашениях о взаимодействии и в технологических инструкциях для исполнителей.

5.8    Семантические связи основных понятий

Организацию разработок и принятие решений о создании или модификации ИИСМиОБП следует выполнять на основе системного описания объектов, процессов и ресурсов конкретных предприятий, предпроектной оценки характеристик внутренних и внешних негативных воздействий и рисков в деятельности предприятия. Формирование целевого назначения ИИСМиОБП должно быть основано на разграничении понятий «Объекты мониторинга», «Модель безопасности» и «Объекты проектирования» и определении семантических отношений между ними для конкретных сфер деятельности предприятия. На рисунке 1 приведен пример определения семантических связей между основными понятиями в области проектирования АС, которые можно использовать для обоснования архитектуры ИИСМиОБП и способов ее реализации, формирования требований к базовым компонентам и технологиям их реализации.

9

Рисунок 1 — Семантические связи основных понятий ИИСМиОБП

5.9 Открытость архитектуры

5.9.1    Архитектура ИИСМиОБП должна быть открытой и содержать компоненты организационного, методического, технического и программного обеспечения, унифицированные системные интерфейсы и открытые протоколы взаимодействия элементов системы и внешнего окружения.

5.9.2    Комплекс моделей организации взаимодействия ИИСМиОБП со смежными автоматизированными системами предприятия, инфраструктуры региона, муниципальными и региональными службами безопасности должен удовлетворять требованиям организационной, семантической и технической интероперабельности в соответствии с основными положениями ГОСТ Р 55062 и ГОСТ Р ИСО/МЭК 29361.

5.9.3    При проектировании региональных и муниципальных ИИСМиОБП должны быть предусмотрены организационно-технические мероприятия и соглашения по использованию оборудования, установленного на объектах для мониторинга состояния смежных объектов и территорий (например, применение обзорных систем видеонаблюдения на территории муниципальных образований, передача

10

ГОСТ P 56875—2016

сообщений об инцидентах угроз безопасности в службы восстановления целостности и ликвидации аварийных и чрезвычайных ситуаций, анализ транспортных потоков и др.).

5.9.4 ИИСМиОБП стратегических и социально-значимых объектов и территорий должны быть реализованы на основе унифицированных программно-аппаратных технологических платформ ИИСМиОБП и типовых проектных решений (ТПР), обеспечивающих:

-    инвариантность архитектуры ИИСМиОБП относительно сферы деятельности предприятия;

-    функционирование программно-аппаратных платформ под управлением операционных систем с открытыми кодами;

-    возможности наращивания функций и доработки ТПР для решения конкретных прикладных задач заказчика методами проектной компоновки и сборки индивидуальных систем из унифицированного ряда оборудования и программных средств ИКТ общего и специального назначения;

-    кроссплатформенную реализацию прикладных компонентов и мобильных приложений, т. е. возможность их функционирования на различных программно-аппаратных платформах;

-    возможность импорта картографических данных из общедоступных обменных форматов;

-    отображение объектов на 2D и 3D плане местности в многоуровневом 3D изображении самого объекта с размещением всех систем безопасности и контроля с привязкой к географическим координатам;

-    объединение всех подсистем безопасности в единую геоинформационную систему, представляющую собой ситуационный анализ территорий и объектов на многослойных 3D картах с возможностью отображения инцидентов во времени;

-    доступ уполномоченных лиц к разрешенной для них информации с использованием защищенной электронной подписи по любым каналам связи, в том числе общедоступным (Интернет), с использованием механизмов шифрования;

-    достоверность и идентификацию передаваемых данных применением электронной подписи отправителя.

5.10    Интеграция и масштабирование проектных решений

5.10.1    Интеграция и масштабирование проектных решений ИИСМиОБП для предприятий различного уровня сложности мониторинга на основе применения базовых ПАП ИИСМиОБП может осуществляться двумя основными способами:

-    «вертикальная» интеграция — объединение на основе базовой ПАП различных типов прикладных функциональных компонентов (жизнеобеспечение зданий, энергоснабжение, охранная сигнализация, пожарная сигнализация, контроль доступа, видеонаблюдение и др.), входящих в линейку продукции разработчика платформы ИИСМиОБП;

-    «горизонтальная» интеграция — объединение на базовой ПАП оборудования и программных средств разных производителей в рамках одной системы.

5.10.2    Решения по интеграции систем безопасности должны обеспечивать распределенную обработку информации по узлам принятия решений и профессионально-ориентированный доступ поль-зователей-операторов, осуществляющих управление закрепленными за ними объектами мониторинга, аналитиков служб безопасности, лиц, принимающих решения при возникновении аварийных и критических ситуаций, и внешних пользователей — потребителей информационных ресурсов.

5.11    Инструменты доступа к оборудованию и ресурсам

Работа пользователей ИИСМиОБП должна поддерживаться специализированными инструментальными средствами доступа к оборудованию ИИСМиОБП, информационным ресурсам (базам данных мониторинга) и прикладным программам сбора, обработки, отображения и принятия решений по закрепленным за ними ролям, функциям, компетенциям и сферам ответственности.

5.12    Полицентричность архитектуры ИИСМиОБП

5.12.1    При проектировании ИИСМиОБП отраслей (корпораций), муниципальных образований и регионов должно быть предусмотрено создание распределенной (полицентрической) сети специализированных ситуационных и информационно-аналитических центров принятия решений.

5.12.2    Ситуационные и информационно-аналитические центры предприятий, и муниципальных образований и регионов должны быть разработаны на основе базовых программно-аппаратных технологических платформ и отраслевых типовых проектных решений ИИСМиОБП, быть оснащены специа-

11

лизированными комплексами прикладных задач обработки данных и принятия решений в соответствии с направлениями их деятельности, а также должны поддерживаться соглашениями о взаимодействии с предприятиями владельцами объектов, смежными центрами и другими внешними пользователями-по-требителями информационных ресурсов и результатов мониторинга.

6 Требования к анализу архитектуры предприятия и его связей

6.1    Исследование предприятий при создании ИИСМиОБП

6.1.1    Решения по созданию ИИСМиОБП должны быть основаны на предпроектном анализе архитектуры предприятия и его связей с внешним окружением в условиях исходной неопределенности характеристик внутренних и внешних негативных воздействий.

6.1.2    Исходными данными для проектных исследований и обоснования архитектуры ИИСМиОБП являются следующие качественные характеристики:

-    информация об отнесении предприятия к критически важным объектам инфраструктуры региона и наличии объектов мониторинга с повышенными требованиями к их защищенности;

-    общие сведения о предприятии (организационная структура, размещение подразделений, общая численность работающих на объекте (максимальная численность, число работающих в дневное и ночное время, режим работы объекта, наличие вокруг объекта других предприятий, населенных пунктов, жилых зданий и иных объектов массового скопления людей, размещение объекта по отношению к транспортным коммуникациям, сведения об опасных веществах и материалах, используемых на объекте);

-    возможные условия возникновения и развития аварийных и чрезвычайных ситуаций с опасными социально-экономическими последствиями;

-    масштабы возможных социально-экономических последствий инцидентов — угроз нарушения целостности и безопасности предприятия, в том числе в результате совершения актов незаконного вмешательства, техногенных аварий и катастроф и возможных террористических актов;

-    ситуационные планы и схемы объекта, планы и экспликации отдельных зданий и сооружений и их частей, инженерные коммуникации, план мероприятий по локализации и ликвидации последствий аварий на объекте, проектная документация на объект, декларация промышленной безопасности объекта, документация на технологические процессы, используемые на объекте.

Количественными характеристиками одного или нескольких свойств, определяющих показатель надежности системы в соответствии с ГОСТ 27.002-80, являются вероятностные показатели безотказности, ремонтопригодности и долговечности.

Показателями безотказности являются:

-    вероятность безотказной работы — вероятность того, что в пределах заданной наработки отказ системы не произойдет;

-    вероятность отказа — обратная величина, вероятность того, что в пределах заданной наработки отказ системы произойдет;

-    средняя наработка до отказа — математическое ожидание наработки системы до первого отказа (для невосстанавливаемых систем);

-    средняя наработка на отказ — отношение наработки восстанавливаемой системы к математическому ожиданию числа ее отказов в пределах этой наработки;

-    интенсивность отказов — условная плотность вероятности возникновения отказа невосстанав-ливаемой системы, определяемая для рассматриваемого момента времени при условии, что до этого момента отказ не произошел;

-    параметр потока отказов — отношение среднего числа отказов для восстанавливаемой системы за произвольно малую ее наработку к значению этой наработки.

Показателями ремонтопригодности являются:

-    вероятность восстановления работоспособного состояния — вероятность того, что время восстановления работоспособного состояния не превысит заданного;

-    среднее время восстановления работоспособного состояния — математическое ожидание времени восстановления работоспособного состояния системы.

Показателями долговечности являются:

-    средний ресурс — математическое ожидание наработки системы в течение срока службы;

ГОСТ P 56875—2016

- комплексные показатели надежности, например коэффициент безопасности Кб, — вероятность того, что система будет в работоспособном или защитном состоянии в произвольный момент времени, кроме планируемых периодов, в течение которых применение системы по назначению не предусматривается.

Наряду с вероятностными показателями надежности при формировании исходных данных необходимо определить или рассчитать ряд детерминированных показателей, таких как:

а)    интенсивность, длительность и график проводимых на объектах работ;

б)    финансовые расходы и трудозатраты на обеспечение безопасности;

в)    количество и тяжесть имевших место происшествий.

Детерминированные показатели обычно выражаются физическими величинами или отношением этих величин, например, безопасность многоканальной резервированной аппаратуры может оцениваться числом каналов, отказы которых приводят к опасным ситуациям, срок службы определяется календарной продолжительностью эксплуатации системы или ее возобновления после ремонта до наступления предельного состояния.

Пример номенклатуры качественных и количественных показателей и характеризуемые ими свойства ИИСМиОБП приведены в таблице 1.

Таблица 1 — Номенклатура показателей ИИСМиОБП

Наименование показателя качества

Обозначение показателя качества

Наименование характеризуемого свойства

Показатели назначения Показатели функциональные и технической эфе

эекгивности

Модульность и функциональная взаимосвязь систем на программном уровне: количество систем

Интеграционный параметр

Модульность и функциональная взаимосвязь систем на аппаратном уровне: количество систем

Интеграционный параметр

Конфигурационная вариантность: количество вариантов

Степень автономности

Конструктивные показатели

Время хранения отчетов и архивов, сут.

Эксплуатационный параметр

Длина участка, оснащенного инженерными сооружениями обеспечения безопасности, м

Эксплуатационный параметр

Число рубежей охраны, шт.

Эксплуатационный параметр

Число центров сбора и обработки информации, шт.

Эксплуатационный параметр

Число рабочих мест операторов системы, шт.

Эксплуатационный параметр

Площадь обзора камерами телевизионного наблюдения, кв.м

Эксплуатационный параметр

Целевая задача телевизионного наблюдения: идентификация, распознавание, обнаружение, мониторинг

Эксплуатационный параметр

Интеллектуальный анализ видеоизображения: да/нет

Эксплуатационный параметр

Длина участка, оснащенного техническими средствами охранной сигнализации, м

Эксплуатационный параметр

Площадь помещений, оснащенных техническими средствами охранной сигнализации, кв.м

Эксплуатационный параметр

Окончание таблицы 1

Наименование показателя качества

Обозначение показателя качества

Наименование характеризуемого свойства

Число тревожных извещателей, шт.

Эксплуатационный параметр

Площадь помещений, оснащенных техническими средствами контроля и управления доступом, кв.м

Эксплуатационный параметр

Площадь участка, оснащенного системой громкоговорящего оповещения, кв. м

Эксплуатационный параметр

Категория надежности системы электроснабжения

Безотказность

Наличие системы мониторинга исправности элементов ИИСМиОБП, да/нет

Ремонтопригодность

Показатели надежности

Средняя наработка до отказа для аппаратуры многократного применения, ч

AtOTKl

Безотказность

Наработка до первого отказа (для аппаратуры однократного применения), ч

AtOTK2

Безотказность

Средний ресурс, лет

ТР

Долговечность

Среднее время восстановления работоспособного состояния, мин

А

Ремонтопригодность

Среднее время восстановления до заданного значения показателя качества, мин

Тв

Сохраняемость

Среднее время безотказного хранения, ч

Тф

Сохраняемость

Показатели устойчивости, стойкости к воздействию внешних негативных факторов

Рабочий диапазон температур окружающей среды, °С

At

Устойчивость к температурным воздействиям

Рабочий диапазон относительной влажности воздуха, %

AV

Устойчивость к климатическим воздействиям

Показатели транспортабельности

Показатель воздействия транспортной тряски и вибрации (с ускорением и при частоте ударов), %

Прочность при транспортировании в упакованном виде

Габаритные размеры, мм

dx|xh

Приспособленность к транспортированию и эксплуатации

Масса, г

m

Приспособленность к транспортированию и эксплуатации

Допустимые виды транспортирования изделия

Показатели стандартизации и унификации

Коэффициент применяемости, %

КПр

Коэффициент повторяемости, %

Кп

Показатели безопасности

Электрическая прочность изоляции кабельных трасс, кВ

Электрическое сопротивление изоляции кабельных трасс, Ом

ГОСТ P 56875—2016

6.1.3    Обследование объектов предприятия осуществляют в соответствии с методиками, учитывающими особенности продукции и инфраструктуры предприятия.

По результатам обследования определяют (уточняют):

-    состав объектов, процессов и ресурсов предприятия, подлежащих защите от негативных воздействий;

-    описания объектов мониторинга и субъектов обеспечения их безопасности;

-    значения заданных норм и показателей безопасности объекта;

-    характеристики внутренних и внешних событий и возмущений — угроз безопасности;

-    органы принятия решений в аварийных и критических ситуациях по закрепленным за ними объектам инженерной инфраструктуры предприятия, продукции, процессов, ресурсов, документации и др.;

-    наличие соглашений о взаимодействии с внешними органами власти и местного самоуправления, организациями региональных служб безопасности;

-    схемы информационных потоков и размещение узлов принятия решений на территории и в помещениях предприятия и смежных предприятий, включая расположенные в других регионах России и других государствах;

-    характеристики доступных ресурсов (персонал, спецоборудование, программные средства, НТД, типовые решения по обеспечению безопасности объектов, источники и формы их приобретения;

6.1.4    По результатам обследования определяют:

-    исходные постановки задач создания (модификации и развития) системы безопасности предприятия;

-    концептуальные модели обеспечения безопасности объектов предприятия, организационные регламенты и процедуры принятия решений;

-    общие функциональные требования к системе безопасности и ее архитектуре;

-    требования к компонентам организационного, информационного, технического и программного обеспечения систем безопасности;

-    требования к представлению данных о состоянии объектов мониторинга на устройствах отображения общего назначения и рабочих местах удаленных пользователей и их привязке к и координатам местности;

-    исходные материалы для разработки и использования конструктивных ЗО-моделей зданий и сооружений инженерной инфраструктуры предприятия, геоинформационных систем общего и специального назначения;

-    рекомендации по выбору проектных решений по организации межведомственного взаимодействия.

6.1.5    На этапе НИР следует разрабатывать или на этапе проектирования использовать типовые модели безопасности предприятия. Модель безопасности предприятия должна быть положена в основу концепции создания (развития) ИИСМиОБП и отвечать на вопросы, что будет, если изменится какой-либо элемент архитектуры предприятия, его инженерной, производственной и социальной инфраструктуры, характеристики внешних воздействий, какие факторы необходимо учитывать при постановке задач обеспечения безопасности и выборе средств их реализации.

6.2 Модель безопасности предприятия

6.2.1 При разработке моделей безопасности предприятия должны быть определены основные требования к организационно-методическому и информационному обеспечению систем безопасности, включая:

-    характеристики объектов мониторинга и внешней среды;

-    показатели оценки социально-экономического состояния региона и факторы, оказывающие влияние на целостность и требуемый уровень защищенности объектов, процессов и ресурсов предприятия от негативных воздействий;

-    технические регламенты и нормы безопасности объектов инфраструктуры предприятия и прилегающих территорий;

-    концептуальные и математические модели оценки рисков и обоснование выбора средств защиты ресурсов от негативных воздействий;

-    состояние наследуемых информационных систем предприятий и рынка средств ИКТ и специализированного оборудования систем защиты ресурсов предприятия;

15

ГОСТ P 56875—2016

Содержание

1    Область применения.................................................................1

2    Нормативные ссылки.................................................................2

3    Термины и определения...............................................................3

4    Сокращения........................................................................6

5    Основные положения интеграции систем мониторинга и обеспечения безопасности

распределенных объектов предприятий и территорий......................................7

5.1    Назначение.....................................................................7

5.2    Сферы применения...............................................................7

5.3    Режимы мониторинга и управления объектами........................................8

5.4    Варианты реализации алгоритмов управления........................................8

5.5    Интерфейс взаимодействия........................................................8

5.6    Требования к операционной системе................................................8

5.7    Требования к организационно-техническим решениям..................................9

5.8    Семантические связи основных понятий..............................................9

5.9    Открытость архитектуры..........................................................10

5.10    Интеграция и масштабирование проектных решений.................................11

5.11    Инструменты доступа к оборудованию и ресурсам...................................11

5.12    Полицентричность архитектуры ИИСМиОБП........................................11

6    Требования к анализу архитектуры предприятий и его связей...............................12

6.1    Исследование предприятий при создании ИИСМиОБП.................................12

6.2    Модель безопасности предприятия.................................................15

7    Архитектура и типология интегрированных интеллектуальных систем мониторинга

распределенных объектов предприятий и территорий.....................................18

7.1    Функциональные элементы архитектуры............................................18

7.2    Средства проектной компоновки...................................................18

7.3    Основные уровни архитектурного решения..........................................18

7.4    Функциональная архитектура распределенной ИИСМиОБП.............................18

8    Общие технические требования к программно-аппаратным технологическим платформам

интегрированной интеллектуальной системы мониторинга и обеспечения безопасности предприятия.......................................................................19

8.1    Структура комплексов............................................................19

8.2    Безопасность информационных ресурсов...........................................20

8.3    Требования к построению сетей передачи данных....................................20

8.4    Требования к показателям качества................................................21

8.5    Требования к надежности.........................................................22

8.6    Требования безопасности.........................................................22

9    Требования к функциональным компонентам и типовым проектным решениям интегрированной

интеллектуальной системы мониторинга и обеспечения безопасности предприятий............23

9.1    Системы и средства основных функциональных компонентов...........................23

9.2    Общие технические требования к ИИСМиОБП.......................................23

9.3    Требования по модернизации программного обеспечения и удаленному доступу к нему.....24

9.4    Функциональные возможности выходных контроллеров и силовых реле..................24

10    Требования к организации распределенной сети региональных ситуационных

и информационно-аналитических центров мониторинга состояния целостности объектов и безопасности территорий..........................................................24

-    регламенты обмена данными, форматы сообщений и протоколы передачи данных в локальных (LAN), региональных (MAN) и глобальных (WAN) сетях с интеграцией служб частного пользования;

-    методы статистической обработки данных и формы запросов на представление отчетов по результатам мониторинга внешним потребителям.

6.2.2    Требования к функциональным, информационным, математическим и процедурным моделям АС мониторинга состояния объектов предприятия, наряду с условиями и требованиями ГОСТ Р 22.1.01, должны включать в себя:

-    определение и идентификацию инцидентов угроз целостности и безопасности объектов;

-    определение частных и комплексных (интегральных) показателей состояния целостности и безопасности объектов мониторинга, функциональных зависимостей и корреляционных связей между ними, включая определение минимального необходимого набора контролируемых параметров, выбора частоты опроса датчиков (сенсоров) и источников сообщений, рациональных настроек средств коммутации потоков данных и других настроек систем контроля параметров объектов и средств внутренних и внешних коммуникаций;

-    требования к документообороту служб безопасности, контролю исполнения решений и показателям эффективности использования ресурсов (оборудование, персонал, энергия, деньги);

-    оценку текущей ситуации по интегральным (комплексным) показателям и прогноз последствий ее развития;

-    методы обоснования принятия решений по нейтрализации угроз и планированию ресурсов для обеспечения безопасности объектов и восстановления их целостности в аварийных и критических ситуациях;

-    выбор способов отображения результатов мониторинга и адресного оповещения ЛПР для активизации сил и средств служб безопасности предприятий и регионов;

-    методы хранения и статистической обработки данных об истории инцидентов и эффективности действий эксплуатационного персонала объектов и служб обеспечения безопасности.

6.2.3    При разработке моделей безопасности предприятия необходимо учитывать его взаимодействие с:

-    системой жизнеобеспечения распределенных объектов предприятия и региона;

-    региональными службами обеспечения безопасности и антитеррористической защищенности объектов транспорта, энергетики, промышленных предприятий, экологии;

-    органами технического регулирования, оценки соответствия и надзора;

-    службами восстановления целостности объектов предприятий и ликвидации последствий аварийных и чрезвычайных ситуаций;

-    органами государственной власти и местного самоуправления.

6.2.4    Структура комплекса моделей безопасности обобщенного предприятия приведена на рисунке 2.

16

ГОСТ P 56875—2016

10.1 Организационные вопросы создания..............................................25

10.2    Требования к обработке событий в распределенных интегрированных системах

мониторинга состояния объектов..................................................26

11 Требования к защите информационных ресурсов предприятий и правам доступа пользователей интегрированной интеллектуальной системы мониторинга и обеспечения безопасности предприятия......................................................................26

11.1    Общие требования.............................................................26

11.2    Идентификация сообщений......................................................27

11.3    Требования к непрерывности цикла    защиты    информационных ресурсов.................27

11.4    Классификация уровня защищенности.............................................27

11.5    Способы защиты информационных    ресурсов........................................27

11.6    Средства разграничения доступа..................................................28

11.7    Инструменты управления и поддержки эксплуатации программно-аппаратной платформы

интегрированной интеллектуальной системы мониторинга и обеспечения безопасности предприятия...................................................................28

11.8    Топология построения...........................................................28

11.9    Требования к межсетевым экранам................................................29

11.10    Аутентификация удаленных пользователей........................................29

11.11    Уровень защищенности системы разграничения доступа к информационным

ресурсам.....................................................................30

Приложение А (справочное) Стадии и этапы жизненного цикла интегрированной интеллектуальной

системы мониторинга и обеспечения безопасности предприятия.................31

Приложение Б (рекомендуемое) Функциональные компоненты архитектуры интегрированной интеллектуальной системы мониторинга и обеспечения безопасности

предприятия............................................................33

Приложение В (рекомендуемое) Форма описания структуры базового профиля интегрированной интеллектуальной системы мониторинга и обеспечения безопасности

предприятия............................................................34

Приложение Г (рекомендуемое) Типовая архитектура ситуационного центра...................38

IV

ГОСТ P 56875—2016

Введение

Стандарт разработан с целью расширения группы национальных стандартов по нормализации требований при создании интегрированных интеллектуальных систем мониторинга и обеспечения безопасности предприятий (далее ИИСМиОБП), их распределенных объектов и территорий, формализации общих требований к проектированию ИИСМиОБП и оснащению предприятий средствами информационно-коммуникационных технологий (далее — ИКТ) общего назначения, оборудованием и программными средствами для решения прикладных задач оценки состояния целостности и безопасности объектов, процессов и ресурсов предприятий, организации взаимодействия служб восстановления целостности и ликвидации последствий аварийных и критических ситуаций на объектах предприятий и смежных территориях с учетом других информационных источников, отражающих современные направления развития систем безопасности промышленных и социальных объектов, расширения области применения, а также приведения в соответствие с действующей нормативной базой. Применение стандарта взаимосвязано со стандартами:

ГОСТ Р 22.1.01-95 «Безопасность в чрезвычайных ситуациях. Мониторинг и прогнозирование. Основные положения»;

ГОСТ Р 22.1.12-2005. «Структурированная система мониторинга и управления инженерными системами зданий и сооружений. Общие требования»;

ГОСТ Р 22.1.31-2013 «Безопасность в чрезвычайных ситуациях. Структурированная система мониторинга и управления инженерными системами зданий и сооружений требования к порядку создания и эксплуатации»;

ГОСТ Р 34.10-2012«Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи»;

ГОСТ Р 12.1.019-2009 «Система стандартов безопасности труда. Электробезопасность. Общие требования и номенклатура видов защиты», а также с международными и национальными стандартами по вопросам информационной безопасности.

На рынке реализации ИКТ — решений в ИИСМиОБП России участники создают локальные ИИСБ, которые из-за взаимных разногласий и несогласованности в принципах своего построения невозможно объединить с целью создания единой системы безопасности объектов и территорий государства. Федеральный закон от 9 февраля 2007 г. № 16-ФЗ «О транспортной безопасности», статья 11 Информационное обеспечение в области транспортной безопасности, а также распоряжение Правительства РФ от 17 декабря 2010 г. № 2299-р «О плане перехода федеральных органов исполнительной власти и федеральных бюджетных учреждений на использование свободного программного обеспечения (2011—2015 годы)» подтверждают факт необходимости создания такой информационно-технической системы, которая обеспечит комплексную защиту жителей России и государственно важных объектов и территорий.

Для обеспечения безопасности людей, юридических лиц, их имущества доступ к информации и ее передача в единой системе безопасности государства посредством использования электронной подписи, позволяет работникам правоохранительных органов и другим уполномоченным компетентным лицам использовать в своей работе защищенную надлежащим образом базу идентифицированных данных системы безопасности вне зависимости оттого, оборудование какого производителя и чье программное обеспечение используется в качестве структурных элементов в системе безопасности, кто ее проектировал, производил монтаж и настройку. В связи с этим возникла острая необходимость в создании стандартов, обуславливающих единство требований, которые должны предъявляться к вновь проектируемым или подлежащим реконструкции интегрированным интеллектуальным системам безопасности.

V

НАЦИОНАЛЬНЫЙ СТАНДАРТ РОССИЙСКОЙ ФЕДЕРАЦИИ

ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ СИСТЕМЫ БЕЗОПАСНОСТИ КОМПЛЕКСНЫЕ

И ИНТЕГРИРОВАННЫЕ

Типовые требования к архитектуре и технологиям интеллектуальных систем мониторинга для обеспечения безопасности предприятий и территорий

Information technologies. Comprehensive and integrated security systems. Standart requirements for the architecture, hardware and software intelligent monitoring systems to ensure the safety of enterprises and territories

Дата введения — 2017—01—01

1 Область применения

Настоящий стандарт определяет назначение и устанавливает общие технические требования к архитектуре, составу компонентов и функциям интегрированных интеллектуальных систем мониторинга и обеспечения безопасности распределенных объектов предприятий и территорий стратегических и социально-значимых объектов в регионах Российской Федерации. Определяет общие требования к проектированию данных систем и оснащению предприятий средствами информационно-коммуникационных технологий общего назначения, оборудованием и программным средствам для решения прикладных задач оценки состояния целостности и безопасности объектов, процессов и ресурсов предприятий, организации взаимодействия служб восстановления целостности и ликвидации последствий аварийных и критических ситуаций на объектах предприятий и смежных территориях.

Положения настоящего стандарта распространяются на следующие объекты стандартизации:

03.220.20    Дорожный транспорт;

03.220.30    Рельсовый транспорт

03.220.40    Водный транспорт

03.220.50    Воздушный транспорт

03.220.99 Виды транспорта прочие

13.020.30    Оценка воздействия на окружающую среду;

13.200    Борьба с несчастными случаями и катастрофами;

13.220.01 Защита от пожаров;

13.280 Защита от радиационного излучения;

13.310 Защита от преступлений;

13.320 Системы аварийной сигнализации и оповещения;

33.020    Телекоммуникации в целом;

33.040    Телекоммуникационные системы;

33.050    Телекоммуникационная оконечная аппаратура;

33.060.30    Радиорелейные и стационарные спутниковые системы связи;

33.070 Подвижные службы;

33.080    Цифровая сеть связи с интеграцией служб (ISDN);

33.200    Телемеханика. Телеметрия;

35.020    Информационные технологии (ИТ) в целом;

35.040    Наборы знаков и кодирование информации;

35.080    Программное обеспечение;

35.100. Взаимосвязь открытых систем;

35.110 Организация сети;

Издание официальное

35.140    Компьютерная графика;

35.160    Микропроцессорные системы;

35.180 Информационно-технологические терминалы и другие периферийные устройства;

35.200. Интерфейсы и межсоединительные устройства;

35.220.01 .Запоминающие устройства;

35.240 Применение информационных технологий;

47 Судостроение и морские сооружения;

49.140    Космические системы и операции;

93.080.30 Дорожное оборудование и установки;

93.100 Сооружение железных дорог;

93.120 Сооружение аэропортов;

93.160    Сооружение гидротехнических объектов;

95.020 Военная техника. Военные вопросы. Вооружение

Требования настоящего стандарта предназначены для использования федеральными и региональными органами исполнительной власти субъектов Российской Федерации и местного самоуправления, научно-исследовательскими, проектными, строительными и монтажными организациями, осуществляющими проектирование, строительство, монтаж, эксплуатацию, техническое обслуживание и сопровождение средств ИИСМиОБП на объектах инженерной, транспортной и социальной инфраструктуры предприятий и регионов, таких как:

-    национальные электросети;

-    магистральные линии связи;

-    объекты телерадиовещания;

-    опасные производственные объекты;

-    магистральные железнодорожные сети;

-    магистральные трубопроводы;

-    нефтегазоперерабатывающие производства;

-    энергогенерирующие объекты мощностью более 50 МВт;

-    национальные почтовые сети;

-    международные аэропорты;

-    морские порты международного значения;

-    аэронавигационные системы управления воздушным движением;

-    системы и устройства, регулирующие и гарантирующие безопасность судоходства;

-    объекты атомной энергетики;

-    объекты космической отрасли;

-    водохозяйственные сооружения;

-    автомобильные дороги федерального значения и др., а также при организации и планировании мероприятий по привлечению сил и средств для предупреждения и ликвидации аварийных и чрезвычайных ситуаций в регионах различного характера.

Отдельные положения стандарта следует использовать органам технического регулирования и аккредитованными в установленном порядке организациям (предприятиям), осуществляющим оценку и сертификацию оборудования и программных средств на соответствие национальным и международным стандартам.

На основе положений настоящего стандарта следует разрабатывать, региональные и отраслевые нормативные документы и профили средств ИИСМиОБП, учитывающие региональные особенности и отраслевую специфику объектов, процессов и ресурсов предприятий.

2 Нормативные ссылки

В настоящем стандарте использованы нормативные ссылки на следующие документы:

ГОСТ 27.002-89 Надежность в технике. Основные понятия. Термины и определения

ГОСТ 34.003-90 Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Термины и определения

ГОСТ 34.601-90 Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Стадии создания

ГОСТ 34.602-9 Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Техническое задание на создание автоматизированные системы 2

ГОСТ P 56875—2016

ГОСТ 34.603-92 Информационная технология. Виды испытаний автоматизированных систем ГОСТ 28147-89 Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования

ГОСТ Р 1.0-2012 Стандартизация в Российской Федерации. Основные положения ГОСТ Р 22.1.01-95 Безопасность в чрезвычайных ситуациях. Мониторинг и прогнозирование. Основные положения

ГОСТ Р 34.10-2012 Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи

ГОСТ Р 34.11-2012 Информационная технология. Криптографическая защита информации. Функция хэширования

ГОСТ Р 50739-95 Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования

ГОСТ Р 50922-2006 Защита информации. Основные термины и определения.

ГОСТ Р 51275-2006 Защита информации. Объекты информатизации. Факторы, воздействующие на информацию. Общие положения

ГОСТ Р 52438-2005 Географические информационные системы. Термины и определения ГОСТ Р 55062-2012 Информационные технологии. Системы промышленной автоматизации и их интеграция. Интероперабельность. Основные положения

ГОСТ Р ИСО/МЭК 12207—2010 Информационная технология. Системная и программная инженерия. Процессы жизненного цикла программных средств

ГОСТ Р ИСО/МЭК 15288—2005 Информационная технология. Системная инженерия. Процессы жизненного цикла систем

ГОСТ Р ИСО/МЭК 15408-1—2012 Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель

ГОСТ Р ИСО 15704-2008 Промышленные автоматизированные системы. Требования к стандартным архитектурам и методологиям предприятия

ГОСТ Р ИСО/МЭК 29361—2012 Информационная технология. Интероперабельность сетевых услуг. Базовый профиль WS-1. Версия 1.1

Примечание —При пользовании настоящим стандартом целесообразно проверить действие ссылочных стандартов в информационной системе общего пользования — на официальном сайте Федерального агентства по техническому регулированию и метрологии в сети Интернет или по ежегодному информационному указателю «Национальные стандарты», который опубликован по состоянию на 1 января текущего года, и по выпускам ежемесячного информационного указателя «Национальные стандарты» за текущий год. Если заменен ссылочный стандарт, на который дана недатированная ссылка, то рекомендуется использовать действующую версию этого стандарта с учетом всех внесенных в данную версию изменений. Если заменен ссылочный стандарт, на который дана датированная ссылка, то рекомендуется использовать версию этого стандарта с указанным выше годом утверждения (принятия). Если после утверждения настоящего стандарта в ссылочный стандарт, на который дана датированная ссылка, внесено изменение, затрагивающее положение, на которое дана ссылка, то это положение рекомендуется применять без учета данного изменения. Если ссылочный стандарт отменен без замены, то положение, в котором дана ссылка на него, рекомендуется применять в части, не затрагивающей эту ссылку.

3 Термины и определения

В настоящем стандарте используются следующие термины с соответствующими определениями.

3.1    активные элементы: Органы принятия решений (человек-оператор, коллектив лиц и технические устройства), работа которых поддерживается специальными методическими и программными средствами (идентификация сигналов датчиков, алгоритмы обработки данных, сценарии действий в конкретных ситуациях и процедуры согласования и принятия решений в типовых ситуациях).

3.2    архитектура предприятия: Упорядоченная совокупность организационно-правовых оснований деятельности, организационных структур управления, объектов инженерной, производственной и социальной инфраструктуры предприятия, определяющая целостность предприятия и условия его функционирования в окружающей среде.

3.3    архитектура систем безопасности: Составная часть архитектуры предприятия, обеспечивающая функционирование предприятия и его целостность, а также их защиту от разного рода негативных воздействий, определяющая состав организационно-правового, методического, технического

3

и программного обеспечения систем мониторинга состояния объектов, требования к функциям служб безопасности, специальному оборудованию и электронных коммуникаций, процедурам подготовки информации для принятия решений по их нейтрализации инцидентов-угроз безопасности и минимизации рисков и ущерба в основной деятельности предприятия.

3.4    безопасность: Условия, при которых процессы и ресурсы предприятия не подвержены внешним и внутренним негативным воздействиям.

3.5    геоинформационная система: Информационная система, оперирующая пространственными данными.

3.6    жизненный цикл: Период создания и использования системы, охватывающий различные состояния, начиная с момента возникновения необходимости в такой системе и заканчивая моментом выхода системы из употребления и ее ликвидации.

Примечание— Включает в себя по ГОСТ Р ИСО/МЭК 15288 (Приложение В) стадии: замысла, разработки, производства, применения, поддержки применения, прекращения применения и списания. Каждая стадия разделяется на ряд этапов и предусматривает составление документации, отражающей результаты работ.

3.7    защищенность объекта: Совокупность свойств объекта (состояние организационно-технических мероприятий и инжерно-технических средств защиты материальных и информационных ресурсов предприятия), характеризующая возможности функционирования объекта при воздействии на них внутренних и внешних негативных воздействий различной природы (включая защиту от ошибок операторов, неправомочного доступа на объекты и территорию предприятия, использование ресурсов, природных явлений и террористических актов и др.).

3.8    информационно-коммуникационные технологии общего назначения: Совокупность методов, процессов и программно-технических средств, интегрированных с целью сбора, обработки, хранения, распространения, отображения и использования информации в интересах неопределенного круга пользователей.

3.9    информационно-коммуникационные технологии специального назначения: Совокупность методов, процессов и программно-технических средств, интегрированных с целью сбора, обработки, хранения, распространения, отображения и использования информации в интересах определенного узкого круга пользователей.

3.10    инвариантность архитектуры: Свойство архитектуры сохранять свою структуру и связи при определенных изменениях обстоятельств и параметров внешней среды.

3.11    интеллектуальная система: Сложная система, способная воспринимать, сравнивать, преобразовывать, создавать и хранить внутри себя модели определенных объектов.

3.12    интегрированная система: Совокупность двух или более взаимоувязанных систем, в которой функционирование одной из них зависит от результатов функционирования другой (других) так, что эту совокупность можно рассматривать как единую систему.

3.13    инцидент (событие): Зафиксированный любыми доступными средствами факт нарушения целостности и безопасности объекта или посягательство на несанкционированный доступ на объекты предприятия (здания, сооружения, территорию) к материальным и информационным ресурсам и их несанкционированное использование.

Примечание — Каждое событие определяется датой и временем наступления, источником угроз (сообщения), уровнем угрозы и возможными последствиями.

3.14    источник угроз (сообщение об инцидентах): Внутренний или внешний субъект деятельности предприятия или материальный носитель информации о событиях (фактах), приводящих к рискам в деятельности предприятия, возможному нарушению целостности и безопасности объектов, процессов и ресурсов, а также имиджу предприятия.

Примечание — Источниками угроз также являются некорректные записи в проектной документации, соглашениях о сотрудничестве, договорах на поставку оборудования и оказание услуг, публикации в СМИ, неправомочные действия персонала, контрагентов, а также неустановленных лиц и организаций.

3.15    криптография: Наука о методах обеспечения конфиденциальности (невозможности прочтения информации посторонним) и аутентичности (целостности и подлинности авторства, а также невозможности отказа от авторства) информации, а также прикладная инженерно-техническая дисциплина, которая занимается разработкой, анализом и обоснованием стойкости криптографических средств защиты информации от угроз со стороны противника, обеспечивая конфиденциальность, целостность, неотслеживаемость.

4

ГОСТ Р 56875-2016

3.16    критически важный объект: Наиболее важный, определяющий, узловой объект системы, от нормального функционирования которого зависит работоспособность всей системы.

3.17    кроссплатформенная реализация: Использование программного обеспечения, работающего более чем на одной аппаратной платформе и/или операционной системе.

3.18    модель безопасности: Упорядоченная совокупность организационной структуры предприятия, материальных и информационных потоков (документов, сообщений, сигналов), алгоритмов идентификации и измерения характеристик состояния целостности и безопасности объектов мониторинга в текущей или прогнозной ситуации.

3.19    мониторинг: Систематический сбор и обработка информации по процессам и объектам внимания для оценки их состояния и прогнозов развития с целью принятия решения.

3.20    надежность автоматизированной системы: Комплексное свойство автоматизированной системы сохранять во времени в установленных пределах значения всех параметров, характеризующих способность данной системы выполнять свои функции в заданных режимах и условиях эксплуатации.

3.21    объекты мониторинга: Процессы и ресурсы предприятия, объекты инженерной инфраструктуры предприятия, включающие в себя значимые для него территорию, акваторию водных бассейнов, атмосферу и свойства окружающей среды, состояние которых может изменяться из-за внутренних и внешних негативных воздействий с возникновением угроз нарушения нормального функционирования предприятия, целостности объектов, безопасности персонала, населения и нанесения ущерба окружающей среде.

3.22    открытая архитектура: Архитектура компьютера, периферийного устройства, программного обеспечения или системы в целом, на которые опубликованы спецификации, что позволяет другим производителям разрабатывать дополнительные устройства к системам с такой архитектурой.

3.23    открытое программное обеспечение: Программное обеспечение с открытым исходным кодом, который доступен для просмотра, изучения и изменения, что позволяет пользователю принять участие в доработке самой открытой программы.

3.24    открытые протоколы: Находящиеся в свободном доступе сетевые протоколы передачи данных,

3.25    показатель состояния объекта комплексный: Интегральная оценка целостности, функциональной полноты и уровня безопасности объектов, процессов и ресурсов предприятия.

3.26    предприятие: Антропогенная реально действующая система, включающая в себя и обеспечивающая взаимодействие людских, материальных, финансовых и природных ресурсов, предпринимающая востребованные обществом действия, работающая во взаимосвязи с другими подобными системами и населением.

3.27    прикладная задача: Цель намеченная для решения проблемной ситуации для заданного ограниченного множества объектов управления определенной отрасли путем реализации одной или нескольких функций автоматизированной системы.

Примечание — Задачи характеризуются входными данными, выполняемыми функциями, внешними возмущениями и ограничениями, выходными целевыми результатами и показателями качества решения.

3.28    полицентрическая сеть: Сеть, имеющая два и более ведущих административных (управляющих) центра без явного преобладания лидерства одного над другим.

3.29    программно-аппаратная платформа: Совокупность оборудования вычислительных комплексов, средств связи операционных систем и программных средств общего назначения, на базе которых создаются автоматизированные системы для реализации прикладных задач сбора, обработки данных и управления объектами в одной или нескольких сферах деятельности предприятия.

3.30    распределенная сеть: Группа размещенных на большом расстоянии друг от друга компьютеров, в том числе как отдельных, так и их локальных сетей, соединенных в единую систему линиями проводной (кабельной) и/или волновой связи.

3.31    режим 24/7/365: Непрерывный режим работы без перерывов круглосуточно полную неделю в течение всего календарного года.

3.32    риск: Возможность возникновения неблагоприятной ситуации или неудачного исхода от какого-либо вида действия или бездействия.

3.33    сеть передачи данных: Совокупность оконечных устройств (терминалов) связи, объединенных каналами передачи данных и коммутирующими устройствами (узлами сети), обеспечивающими обмен сообщениями между всеми оконечными устройствами.

5