Товары в корзине: 0 шт Оформить заказ
Стр. 1 

52 страницы

532.00 ₽

Купить ГОСТ 33897-2016 — бумажный документ с голограммой и синими печатями. подробнее

Распространяем нормативную документацию с 1999 года. Пробиваем чеки, платим налоги, принимаем к оплате все законные формы платежей без дополнительных процентов. Наши клиенты защищены Законом. ООО "ЦНТИ Нормоконтроль"

Наши цены ниже, чем в других местах, потому что мы работаем напрямую с поставщиками документов.

Способы доставки

  • Срочная курьерская доставка (1-3 дня)
  • Курьерская доставка (7 дней)
  • Самовывоз из московского офиса
  • Почта РФ

Распространяется на средства (технические и программные), системы, сети и виды железнодорожной электросвязи. Стандарт устанавливает правила и методы контроля, испытаний и измерений с целью установления соответствия объектов железнодорожной электросвязи предъявляемым к ним требованиям безопасности по ГОСТ 33397.

 Скачать PDF

Рекомендуется использовать вместо ГОСТ Р 54958-2012 (ИУС 5-2017)

Оглавление

1 Область применения

2 Нормативные ссылки

3 Термины и определения

4 Общие положения

5 Методы контроля требований по обеспечению безопасности средств, систем и сетей железнодорожной электросвязи

     5.1 Методы контроля требований по обеспечению безопасности на уровне инфраструктуры железнодорожной электросвязи

     5.2 Методы контроля требований по обеспечению безопасности на транспортном и функциональном уровнях железнодорожной электросвязи

     5.3 Методы контроля требований по обеспечению безопасности на уровне приложений, услуг и управления железнодорожной электросвязи

     5.4 Методы контроля требований и мер по обеспечению безопасности в плоскостях управления

6 Методы контроля требований к железнодорожной электросвязи, составным частям и элементам составных частей по обеспечению безопасности железнодорожного транспорта

     6.1 Методы контроля требований по обеспечению безопасного движения железнодорожного подвижного состава с установленной скоростью и минимальным интервалом следования

     6.2 Методы контроля требований по обеспечению мониторинга параметров функционирования и интегрированного управления технологической сетью связи и частотно-временной синхронизации

     6.3 Методы контроля требований совместимости подсистемы железнодорожной электросвязи с другими подсистемами инфраструктуры железнодорожного транспорта и железнодорожным подвижным составом

     6.4 Методы контроля требований по сохранению работоспособного состояния железнодорожной электросвязи во всех предусмотренных при проектировании условиях и режимах в течение установленных сроков

Приложение А (рекомендуемое) Метод ускоренных натурных испытаний

Приложение Б (обязательное) Классификация изделий по видам воздействий и нормы воздействий для различных классов

Библиография

 
Дата введения01.09.2017
Добавлен в базу05.05.2017
Актуализация01.01.2019

Этот ГОСТ находится в:

Организации:

25.10.2016УтвержденМежгосударственный Совет по стандартизации, метрологии и сертификации92-П
06.12.2016УтвержденФедеральное агентство по техническому регулированию и метрологии1955-ст
ИзданСтандартинформ2017 г.
РазработанОАО НИИАС
РазработанФГУП ВНИИНМАШ

Railway telecommunication. Safety requirements control methods

Нормативные ссылки:
Стр. 1
стр. 1
Стр. 2
стр. 2
Стр. 3
стр. 3
Стр. 4
стр. 4
Стр. 5
стр. 5
Стр. 6
стр. 6
Стр. 7
стр. 7
Стр. 8
стр. 8
Стр. 9
стр. 9
Стр. 10
стр. 10
Стр. 11
стр. 11
Стр. 12
стр. 12
Стр. 13
стр. 13
Стр. 14
стр. 14
Стр. 15
стр. 15
Стр. 16
стр. 16
Стр. 17
стр. 17
Стр. 18
стр. 18
Стр. 19
стр. 19
Стр. 20
стр. 20
Стр. 21
стр. 21
Стр. 22
стр. 22
Стр. 23
стр. 23
Стр. 24
стр. 24
Стр. 25
стр. 25
Стр. 26
стр. 26
Стр. 27
стр. 27
Стр. 28
стр. 28
Стр. 29
стр. 29
Стр. 30
стр. 30

МЕЖГОСУДАРСТВЕННЫЙ СОВЕТ ПО СТАНДАРТИЗАЦИИ, МЕТРОЛОГИИ И СЕРТИФИКАЦИИ

(МГС)

INTERSTATE COUNCIL FOR STANDARDIZATION, METROLOGY AND CERTIFICATION

(ISC)

МЕЖГОСУДАРСТВЕННЫЙ

СТАНДАРТ

Железнодорожная электросвязь

МЕТОДЫ КОНТРОЛЯ ТРЕБОВАНИЙ БЕЗОПАСНОСТИ

ГОСТ

33897—

2016

Издание официальное


Москва

Стандартинформ

2017


Предисловие

Цели, основные принципы и основной порядок проведения работ по межгосударственной стандартизации установлены ГОСТ 1.0-2015 «Межгосударственная система стандартизации. Основные положения» и ГОСТ 1.2-2015 «Межгосударственная система стандартизации. Стандарты межгосударственные, правила и рекомендации по межгосударственной стандартизации. Правила разработки, принятия, обновления и отмены»

Сведения о стандарте

1    ПОДГОТОВЛЕН Федеральным государственным унитарным предприятием «Всероссийский научно-исследовательский институт стандартизации и сертификации в машиностроении» (ВНИИНМАШ) и Открытым акционерным обществом «Научно-исследовательский и проектно-конструкторский институт информатизации, автоматизации и связи на железнодорожном транспорте» (ОАО «НИИАС»)

2    ВНЕСЕН Межгосударственным техническим комитетом по стандартизации МТК 524 «Железнодорожный транспорт»

3    ПРИНЯТ Межгосударственным советом по стандартизации, метрологии и сертификации (протокол от 25 октября 2016 г. № 92-П)

За принятие проголосовали:

Краткое наименование страны по MK (ИСО 3166) 004—97

Код страны по МК (ИСО 3166) 004—97

Сокращенное наименование национального органа по стандартизации

Армения

AM

Минэкономики Республики Армения

Казахстан

KZ

Госстандарт Республики Казахстан

Киргизия

KG

Кыргызстандарт

Россия

RU

Росстандарт

4    Приказом Федерального агентства по техническому регулированию и метрологии от 6 декабря 2016 г. № 1955-ст межгосударственный стандарт ГОСТ 33897-2016 введен в действие в качестве национального стандарта Российской Федерации с 1 сентября 2017 г.

5    Настоящий стандарт подготовлен на основе применения ГОСТ Р 54958-2012

6 ВВЕДЕН ВПЕРВЫЕ

ГОСТ 33897-2016

-    диспетчерские связи (поездная диспетчерская связь, энергодиспетчерская связь, линейно-путевая связь, связь локомотивного диспетчера, вагонно-распорядительная диспетчерская связь, маневровая диспетчерская связь, диспетчерская связь для управления маневровой и грузовой деятельностью центра управления местной работой, служебная связь электромехаников сигнализации, централизации и блокировки, служебная связь электромехаников связи);

-    постанционная связь;

-    перегонная связь;

-    поездная межстанционная связь;

-    станционно-распорядительная связь;

-    связь с охраняемым переездом;

-    стрелочная телефонная связь;

-    связь с местом аварийно-восстановительных работ;

-    двухсторонняя парковая связь.

4.2    Методы контроля, установленные настоящим стандартом, являются основой для разработки методик контроля, применяемых для оценок и испытаний средств, сетей и систем железнодорожной электросвязи, а также их составных частей на соответствие требованиям безопасности на стадиях разработки, производства, проектирования и эксплуатации.

4.3    К видам методов контроля требований безопасности объектов железнодорожной электросвязи относятся:

-    экспертно-расчетные методы на основе экспертизы проектной документации и/или проектов технической документации и расчетов на аналитической модели, которые могут быть применены на стадии разработки, на проектных стадиях, на этапах изготовления и предварительных испытаний опытных образцов составных частей, сборки и предварительных испытаний объекта железнодорожной электросвязи;

-    имитационное моделирование, которое может быть применено на стадиях разработки и на проектных стадиях;

-    методы с проведением испытаний:

1)    испытания на этапах изготовления и предварительных заводских испытаниях опытных образцов, составных частей, сборки и предварительных заводских испытаниях объекта железнодорожной электросвязи. Программы испытаний предусматривают: физическое моделирование отказов; испытания на электробезопасность, на стойкость к воздействию механических нагрузок и климатических факторов; испытания на электромагнитную совместимость в соответствии с [1];

2)    эксплуатационные испытания (при вводе в опытную эксплуатацию, в процессе опытной эксплуатации, контрольные), которые заключаются в испытаниях на электромагнитную совместимость в соответствии с ГОСТ 33436.2 и ГОСТ 33436.3-1, в физическом моделировании отказов, в регистрации отказов и сбоев объекта железнодорожной электросвязи и/или его составных частей в течение всего срока опытной эксплуатации, выявления защитных и опасных отказов и анализа результатов предшествующих испытаний;

3)    приемочные испытания, которые заключаются в регистрации отказов и сбоев объекта железнодорожной электросвязи и/или его составных частей перед вводом в постоянную эксплуатацию, выявления защитных и опасных отказов и анализа результатов опытной эксплуатации с учетом устранения замечаний, выявленных в процессе опытной эксплуатации;

-    ускоренные натурные испытания на соответствие требованиям безопасности, проводимые на реальных объектах железнодорожной электросвязи с имитацией ошибок программных средств, операторов, в передаваемой информации, сбоев и отказов технических средств, которые могут быть применены на всех этапах жизненного цикла после завершения этапов изготовления и предварительных испытаний опытных образцов составных частей, сборки и предварительных испытаний объекта железнодорожной электросвязи. Этот метод позволяет сократить время, необходимое для получения требуемых данных о выполнении требований безопасности объектами железнодорожной электросвязи. Описание метода ускоренных натурных испытаний на реальных объектах железнодорожной электросвязи с имитацией ошибок приведено в приложении А;

-    сбор и статистическая обработка данных об отказах в процессе постоянной эксплуатации о результатах эксплуатации всех объектов железнодорожной электросвязи одного исполнения в соответствии с [2], включая анализ документов эксплуатационного персонала, в которых фиксируются соответствующие результаты.

4.4    Отбор образцов объектов железнодорожной электросвязи для использования на добровольной основе для оценки соответствия минимально необходимым требованиям безопасности проводят

7

согласно требованиям нормативных документов, действующим на территории государства, принявшего стандарт1).

5 Методы контроля требований по обеспечению безопасности средств, систем и сетей железнодорожной электросвязи

5.1    Методы контроля требований по обеспечению безопасности на уровне

инфраструктуры железнодорожной электросвязи

5.1.1    Методы контроля организационных требований безопасности

5.1.1.1    При контроле предоставляемой технической, нормативной и эксплуатационной документации проводят проверку наличия всех требуемых документов. Затем проверяют соответствие содержания и оформления документации установленным требованиям.

5.1.1.2    Контроль учета в документах информации о выполненных работах и состоянии объектов железнодорожной электросвязи на стадии эксплуатации проводят методом проверки наличия, содержания и правильности оформления следующей документации: журналов, актов, электронных баз данных по эксплуатации.

5.1.1.3    Проверку ограничения доступа к объектам инфраструктуры железнодорожной электросвязи на стадии эксплуатации проводят методом визуального контроля выполнения требований по [3].

5.1.1.4    Контроль ведения учета лиц, получивших и использовавших доступ к объектам инфраструктуры железнодорожной электросвязи, проводят методом проверки наличия, содержания и правильности оформления журналов регистрации доступа к указанным объектам.

5.1.2 Методы контроля технических требований безопасности

5.1.2.1 Проверка требований к элементам конструкции

Проверку требований к элементам конструкции проводят следующими методами, номенклатуру которых определяют по исполнению проверяемого изделия, а применяют в любой последовательности:

-    подвергают изделие визуальному осмотру, сличению с соответствующими чертежами и нормативной документацией без применения специального оборудования;

-    измеряют размеры изделия и сличают их с указанными на соответствующих чертежах;

-    проверяют качество антикоррозионных лакокрасочных поверхностей по ГОСТ 9.407;

-    взвешивают изделие и сличают результаты взвешивания с чертежами;

-    проверяют (на опытных образцах и/или на этапе постановки на производство) соответствие изделия классу защиты от попадания внутрь его оболочки твердых предметов и воды, установленному в его технической документации, по ГОСТ 14254;

-    проверяют изделие методом испытания на пылезащищенность согласно первой характеристической цифре класса защиты в среде неабразивной проводящей пыли — для изделий классов К4, К4.1, К8, К9 в соответствии с Б.1 (приложение Б), предназначенных для эксплуатации без применения средств вторичной защиты;

-    проверяют изделие методом испытания на стойкость к динамическому (абразивному) воздействию пыли согласно первой характеристической цифре класса защиты в среде абразивной непроводящей пыли — для изделий классов К4, К4.1, К8, К9 в соответствии с Б.1 (приложение Б), предназначенных для эксплуатации с применением средств вторичной защиты;

-    проверяют изделие методом испытания на пыленепроницаемость согласно первой характеристической цифре класса защиты в среде неабразивной непроводящей пыли — для изделий классов К1, К1.1, К2, КЗ, К3.1, К5, К5.1, Кб, К7, К8.1 в соответствии с Б.1 (приложение Б);

-    проверяют изделие соответствующим методом испытания согласно первой характеристической цифре класса защиты —для изделий других классов в соответствии с Б.1 (приложение Б);

-    проверяют изделие соответствующим методом испытания на стойкость к воздействию воды — для изделий всех классов в соответствии с Б.1 (приложение Б) согласно второй характеристической цифре класса защиты;

-    проверяют правильность электромонтажа изделия на соответствие его электрическим схемам методом прозвонки; 1 2

ГОСТ 33897-2016

-    проверяют прочность выводов и их креплений на растяжение, нажим, изгиб, скручивание и крутящий момент по ГОСТ 28212;

-    проверяют, что органы управления и регулировки работают без усилий и заеданий и надежно фиксируются во всех требуемых положениях;

-    проверяют (на опытных образцах и/или на этапе постановки на производство) отсутствие возможности возникновения факторов пожароопасности методами ГОСТ 27483, ГОСТ 27484 и/или ГОСТ 27924 в соответствии с указанными в техдокументации изделия элементами, перегрев которых возможен;

-    для изделий, в технической документации которых приведено требование защиты от статического электричества, измеряют значения потенциала статического электричества в указанных в документации контрольных точках (на электрорадиоэлементах, контактах, выводах, участках цепей и т. п.) любым электростатическим вольтметром. За результат измерений принимают максимальное значение потенциала статического электричества.

Изделие считают отвечающим требованиям к конструкции, если оно соответствует всем требованиям его электрических схем и чертежей.

Контроль соответствия требованиям к электрической прочности изоляции проводят в такой последовательности:

а)    подготавливают изделие к испытанию в соответствии с требованиями, установленными в технической документации изделия (объединяют контакты);

б)    испытательную установку подключают к одной из проверяемых цепей и устанавливают ее мощность, исходя из испытательного напряжения данной цепи, в соответствии с таблицей 1. Вид и значение испытательного напряжения устанавливаются соответствующими нормами электрической прочности и электрического сопротивления изоляции;

Таблица 1 — Мощность испытательной установки

Испытательное напряжение, кВ

Мощность испытательной установки, кВ А, не менее

1,5 и менее

0,25

В пределах от 1,5 до 3,0

0,50

В пределах от 3,0 до 10,0

1,00

в)    далее в соответствии с видом испытательного напряжения:

1)    либо испытательное напряжение переменного тока практически синусоидальной формы частотой 50 Гц плавно повышают от нуля до значения, установленного для проверяемой цепи, и через 1 мин. плавно снижают его до нуля (скорость изменения испытательного напряжения — максимально допускаемая испытательной установкой для напряжения данного вида);

2)    либо на проверяемую цепь подают один импульс испытательного напряжения длительностью

1,2 мкс или 50 мкс с амплитудой, установленной для проверяемой цепи;

г)    выключают испытательную установку и отключают ее от проверяемой цепи;

д)    повторяют действия, указанные в перечислениях а)—г), для остальных проверяемых цепей;

е)    восстанавливают изделие.

Изделие считают отвечающим требованиям к электрической прочности изоляции, если во время испытаний не произошло пробоя или поверхностного перекрытия изоляции.

Контроль соответствия требованиям к электрическому сопротивлению изоляции проводят в такой последовательности:

а)    подготавливают изделие к испытанию в соответствии с требованиями, установленными в технической документации изделия (объединяют контакты);

б)    прибор (омметр, мегаомметр) подключают к одной из проверяемых цепей. Подают на проверяемую цепь испытательное напряжение, выбираемое согласно таблице 2 в соответствии с напряжением данной цепи, до установления показаний прибора, после чего поддерживают выходное напряжение прибора постоянным в течение 1 мин.; 3

Таблица 2 — Испытательное напряжение

Напряжение цепи, В

Выходное напряжение, В

100 и менее

250

В пределах от 100 до 250

500

В пределах от 250 до 650

1000

В пределах от 650 до 2000

2500

в)    сравнивают показания прибора со значением электрического сопротивления изоляции, указанным для проверяемой цепи, сразу после этого плавно уменьшают его выходное напряжение до нуля с максимально допускаемой прибором скоростью и отключают его от проверяемой цепи;

г)    повторяют действия, указные в перечислениях а)—в), для остальных проверяемых цепей;

д)    восстанавливают изделие.

Изделие считают отвечающим требованиям к электрическому сопротивлению изоляции, если значения электрического сопротивления изоляции всех его проверяемых цепей не менее значений, установленных для этих цепей.

Проверку соответствия требований по устойчивости к дестабилизирующим воздействиям проводят с использованием следующих методов:

-    испытания на вибростойкость должны быть выполнены:

1)    методами Fd по ГОСТ 28220 для изделий, которые в условиях эксплуатации подвергаются воздействию вибраций, имеющих случайный характер:

-    методом Fda по ГОСТ 28221 (широкополосная случайная вибрация высокой воспроизводимости) для испытаний опытных образцов;

-    методом Fdb по ГОСТ 28222 (широкополосная случайная вибрация средней воспроизводимости) для испытаний опытных образцов;

-    методом Fdc по ГОСТ 28223 (широкополосная случайная вибрация низкой воспроизводимости) для испытаний на этапах постановки на производство и установившегося производства;

2)    методами Fc по ГОСТ 28203 (синусоидальная вибрация) для изделий, которые в условиях эксплуатации подвергаются воздействиям вибраций, имеющих гармонический характер, в том числе:

-    методом качания частоты для испытаний опытных образцов;

-    методом фиксированных частот для испытаний на этапах постановки на производство и установившегося производства.

При отсутствии соответствующего измерительного оборудования допускается применять методы Fc также для изделий, которые подвергаются воздействию вибраций, имеющих случайный характер, что должно быть согласовано между заказчиком (организацией, эксплуатирующей изделие) и исполнителем (производителем или поставщиком изделия) с приоритетом мнения заказчика;

-    испытания на смену температуры должны быть выполнены по ГОСТ 28209:

1)    методом Na (смена температуры при заданном времени переноса) для испытаний изделий по условиям транспортирования и хранения, а также изделий классов КЗ, К3.1, К4, К4.1, К5, К5.1, Кб, К7, К9 по условиям применения по назначению в соответствии с Б.2.2 (приложение Б);

2)    методом Nb (смена температуры с заданной скоростью изменения) для испытаний изделий классов К2, К8, К8.1 по условиям применения по назначению в соответствии с Б.2.2 (приложение Б);

-    испытания на сухое тепло и холод должны быть выполнены по ГОСТ 28200 и ГОСТ 28199 соответственно:

1)    методами Ва, Аа (испытания нетеплорассеивающих изделий при быстром изменении температуры) для испытаний изделий по условиям транспортирования и хранения, а также нетеплорассеивающих изделий классов К4, К4.1, К5, К5.1, Кб, К7, К9 по условиям применения по назначению в соответствии с Б.2.2 (приложение Б);

2)    методами ВЬ, АЬ (испытания нетеплорассеивающих изделий при постепенном изменении температуры) для испытаний нетеплорассеивающих изделий классов К2, КЗ, К3.1, К8, К8.1 по условиям применения по назначению в соответствии с Б.2.2 (приложение Б);

3)    методами Вс, Ad (испытания теплорассеивающих изделий при быстром изменении температуры) для испытаний изделий по условиям транспортирования и хранения, а также теплорассеивающих изделий классов К4, К4.1, К5, К5.1, Кб, К7, К9 по условиям применения по назначению в соответствии с Б.2.2 (приложение Б);

10

ГОСТ 33897-2016

4) методами Bd, Ad (испытания теплорассеивающих изделий при постепенном изменении температуры) для испытаний изделий по условиям транспортирования и хранения, а также теплорассеивающих изделий классов К2, КЗ, К3.1, К8, К8.1 по условиям применения по назначению в соответствии с Б.2.2 (приложение Б).

Определение (не)теплорассеивающих изделий — по ГОСТ 28200, ГОСТ 28199.

В состав испытания на холод может быть включено испытание на стойкость к воздействию инея и росы, которое представляет собой контроль качества функционирования изделия через каждый час в течение всего времени восстановления в нормальных климатических условиях после воздействия низкой температуры Та;

-    испытания на влажное тепло должны быть выполнены:

1)    методом Z/АД по ГОСТ 28224 (составное циклическое испытание на воздействие температуры и влажности), рекомендуемым для любых испытаний;

2)    методом Са по ГОСТ 28201 (испытание на влажное тепло, постоянный режим), допускаемым для испытаний изделий классов К2, КЗ, К3.1, К8, К8.1 по условиям применения по назначению в соответствии с Б.2.2 (приложение Б);

3)    методом ДЬ по ГОСТ 28216 (испытание на влажное тепло циклическое, «12+12»-часовой цикл, вариант 2), допускаемым для испытаний: по условиям транспортирования и хранения; изделий классов К2, КЗ, К3.1, К8, К8.1, не имеющих пропитываемых обмоток, и изделий классов К4, К4.1, К5, К5.1, Кб, К7, К9 по условиям применения по назначению в соответствии с приложением Б.

Методы Са и ДЬ применяют при отсутствии необходимого испытательного оборудования для испытания методом Z/АД.

Все перечисленные методы являются ускоренными со значениями параметров испытательных режимов, эквивалентными нормам воздействий, указанным в приложении Б;

-    испытание на ударостойкость (многократные удары) должно быть выполнено методом ЕЬ по ГОСТ 28215;

-    испытание на ударостойкость (одиночный удар) должно быть выполнено методом Еа по ГОСТ 28213;

-    испытание на стойкость к воздействию линейного ускорения должно быть выполнено методом Ga по ГОСТ 28204;

-    испытание на стойкость при падении и опрокидывании должно быть выполнено одним из методов Ес по ГОСТ 28217 (падение на грань, на угол и/или опрокидывание), выбираемым разработчиком;

-    испытание на стойкость при свободном падении должно быть выполнено методом Ed, вариант 2 по ГОСТ 28218 (свободное падение повторяемое);

-    испытания на стойкость к воздействию пыли должны быть выполнены методами по ГОСТ 14254;

-    испытания на грибостойкость должны быть выполнены методом J ГОСТ 28206 по вариантам 1 (степень жесткости 28 или 84 дня) или 2 (метод выбирает разработчик);

-    испытания на коррозионную стойкость (соляной туман) должны быть выполнены методом КЬ по ГОСТ 28234 при испытаниях:

1)    по условиям транспортирования и хранения — со степенью жесткости 1;

2)    по условиям применения по назначению — со степенью жесткости 2;

-    испытания на коррозионную стойкость (соединения серы) должны быть выполнены методом Кс по ГОСТ 28226;

-    испытания на прочность при транспортировании (на транспортную тряску) рекомендуется выполнять по ГОСТ 23216 на стенде имитации транспортирования методом Z/FE: изделие крепят в центре платформы стола стенда и подвергают воздействию нагрузок с условной частотой F в течение установленного времени выдержки 7. Частоту F, Гц, устанавливают в соответствии с предполагаемым расстоянием транспортирования L, км, и с видом применяемых колес стенда (резиновые/стальные). Время 7 определяют из расчета, что один час испытаний на стенде имитации транспортирования с резиновыми (стальными) колесами соответствует транспортированию автомобильным транспортом на расстояние L = 200 (1000) км.

5.1.2.2 Проверка требований к монтажу, эксплуатации и ремонту

Проверку требований к монтажу проводят методом визуального контроля монтажа и определения его соответствия требованиям технической и проектной документации к монтажу.

Проверку требований к эксплуатации проводят методом сравнения способов и режимов эксплуатации с требованиями эксплуатационной и технологической документации (руководства по эксплуатации, руководства оператора, технологических карт и др.), а также следующими методами:

11

-    проверку защиты оборудования от перебоев в подаче электроэнергии и других сбоев, связанных с электричеством по [3] (пункт 9.2.2), проводят методом отключения основного ввода электроэнергии. При этом оборудование должно продолжать работу, используя резервный ввод электропитания, либо источник бесперебойного электропитания, либо резервный генератор электропитания;

-    проверку соответствия требованиям к стойкости при изменениях напряжения, частоты и силы тока электропитания осуществляют в такой последовательности:

1)    проверяют соответствие установленному критерию качества функционирования при электропитании изделия от регламентируемых источников с номинальными значениями напряжений, частот и силы токов;

2)    проверяют соответствие установленному критерию качества функционирования при электропитании изделия от регламентируемых источников с предельными (минимальными, максимальными) значениями напряжений, частот и/или силы токов.

При всех указанных проверках изделие должно соответствовать установленному критерию качества функционирования.

Проверку требований к ремонту изделия проводят методом сопоставления применяемых способов ремонта и технического обслуживания и способов, установленных требованиями технологической документации (инструкции, технологические карты).

Организация технического контроля в период строительства кабельных линий связи должна предусматривать использование методов и технологий, указанных в нормативных документах, действующих на территории государства, принявшего стандарт4).

5.1.2.3    Проверку требований к средствам защиты, сигнализации и контроля по [3] проводят методом визуального контроля и оценки выполнения требуемых функций по обеспечению физической безопасности (наличие и исправность средств защиты: защитных пленок для клавиатуры; исправность системы световой и звуковой сигнализации; исправность средств контроля, систем видеонаблюдения и т. п.).

5.1.2.4    Контроль требований к физической защите и защите от воздействия окружающей среды проводят методом визуальной проверки выполнения условий, указанных в [3] (раздел 9).

5.1.3 Методы контроля функциональных требований безопасности

5.1.3.1    Проверку защиты от несанкционированного проникновения на объект инфраструктуры железнодорожной электросвязи проводят методом социальной инженерии [4].

Данный метод может применяться как для получения доступа к информации, системам ее хранения, так и для проникновения на охраняемый объект. Метод социальной инженерии направлен на выстраивание поведенческой модели людей, добровольно и самостоятельно действующих в нужном социальному инженеру направлении. Главными преимуществами социальной инженерии являются простота, дешевизна, невысокая степень риска, отсутствие необходимости применять сложные технические средства и достаточно высокая степень эффективности.

Пример — Злоумышленник получает информацию путем сбора сведений о служащих объекта с помощью обычного телефонного звонка или изучения имен руководителей на сайте компании и в других источниках открытой информации (отчетах, рекламе и т. п.). Используя реальные имена в разговоре с сотрудником службы безопасности, злоумышленник рассказывает придуманную историю, например, что он забыл пропуск, не может попасть на важное совещание и т. п., таким образом, пытаясь проникнуть в организацию под видом ее служащего.

5.1.3.2    Доступность в обслуживании объекта инфраструктуры железнодорожной электросвязи проверяют методом визуального осмотра. Проверяют наличие свободного доступа к шкафам и стойкам с оборудованием, кабельным вводам и кроссам, вводам и распределительным системам электропитания.

5.2    Методы контроля требований по обеспечению безопасности на транспортном

и функциональном уровнях железнодорожной электросвязи

5.2.1 Методы контроля организационных требований безопасности

Контроль выполнения организационных требований безопасности применительно к объектам железнодорожной электросвязи транспортного и функционального уровней проводят методами, установленными в 5.1.1.

ГОСТ 33897-2016

5.2.2 Методы контроля технических требований безопасности

5.2.2.1    Контроль выполнения требований к элементам конструкции применительно к объектам железнодорожной электросвязи транспортного и функционального уровней проводят методами, установленными в 5.1.2.1.

5.2.2.2    Контроль выполнения требований к монтажу, эксплуатации и ремонту применительно к объектам железнодорожной электросвязи транспортного и функционального уровней проводят методами, установленными в 5.1.2.2.

5.2.2.3    Проверку требований к средствам защиты, сигнализации и контроля по [3] проводят методом визуального контроля и оценки выполнения требуемых функций по обеспечению физической безопасности (наличие и исправность средств защиты: электрогерметичность шкафов для оборудования, наличие замков; исправность системы световой и звуковой сигнализации на шкафах и стойках; исправность средств контроля: индикаторов или системы мониторинга и администрирования).

Проверку работоспособности звуковой и световой сигнализации оборудования, а также автоматизированных средств контроля функционирования (системы мониторинга и администрирования) проводят методом имитации всех возможных аварийных состояний, перечень которых установлен в технической документации на оборудование и систему мониторинга и администрирования (отсоединение волоконно-оптического шнура от входного оптического интерфейса системы передачи, имитация битовых ошибок в тракте передачи с помощью измерительного оборудования и т. п.). При этом возникающие аварийные состояния должны отображаться на элементах индикации оборудования с выдачей звукового сигнала, а также на экранах терминалов системы мониторинга и администрирования.

5.2.2.4    Проверку разделения исследуемой сети передачи данных и других сетей межсетевым экраном проводят методом анализа возможности доступа из данной сети к ресурсам других сетей. Проверку отсутствия межсетевых незащищенных соединений проводят методом сканирования портов СВТ одной сети с помощью сканера портов, подключенного к другой сети. Межсетевой доступ должен обеспечиваться только для заданных приложений, заданных протоколов и номеров портов.

Проверку отсутствия межинтерфейсных соединений между интерфейсами первичных и вторичных сетей проводят методом визуального осмотра занятых интерфейсных соединителей оборудования, при необходимости проводится контроль соединяемых интерфейсов методом проверки жил соединительных кабелей с помощью омметра.

5.2.3 Методы контроля функциональных требований безопасности

Проверку соответствия функциональных требований безопасности по [5] (раздел 8) проводят методом анализа отчета системы об идентификации отправителя и получателя при отправке сообщения. Отчет должен содержать сведения о неотказуемости отправления и неотказуемости получения.

При проверке соответствия функциональных требований безопасности по [5] (раздел 10) используют следующие методы:

1) Метод сканирования сети. Этот метод предполагает использование сканера портов с целью определения всех подключенных к сети СВТ (компьютеров, принтеров, коммутаторов, маршрутизаторов и др.), а также сетевых служб, работающих на указанных СВТ. Результат сканирования представляет собой список всех активных СВТ, работающих в соответствующем адресном пространстве, то есть любого устройства, которое имеет сетевой адрес или доступно для любого другого устройства, а также сетевых служб.

Данный метод позволяет:

-    выявить СВТ, нелегально подключенные к сети;

-    определить уязвимые службы;

-    определить отклонения разрешенных служб от определенной в организации политики безопасности;

-    приготовиться к испытанию на проникновение в сеть;

-    оказать помощь в конфигурировании системы обнаружения вторжений.

Результаты сканирования сети должны быть документально зарегистрированы, а идентифицированные дефекты устранены. В результате сканирования сети могут быть предприняты следующие корректирующие действия:

-    исследование и отключение несанкционированно подключенных СВТ;

-    блокирование или удаление ненужных и уязвимых служб;

-    изменение конфигурации уязвимых СВТ с целью ограничения доступа к уязвимым службам;

-    изменение конфигурации межсетевых экранов с целью ограничения внешнего доступа к известной уязвимой службе.

13

2)    Метод сканирования уязвимостей. Данный метод использует концепцию сканирования портов, но на следующем, более высоком уровне. Основным средством реализации данного метода является сканер уязвимостей.

Сканеры уязвимостей предоставляют следующие возможности:

-    идентификация активных СВТ в сети;

-    идентификация активных и уязвимых служб (портов) на СВТ;

-    идентификация приложений и захват баннеров;

-    идентификация операционных систем;

-    идентификация уязвимостей, связанных с обнаруженными операционными системами и приложениями;

-    идентификация неправильной конфигурации СВТ;

-    испытание на соответствие политике использования и безопасности приложений компьютера;

-    определение необходимости испытания несанкционированного проникновения в сеть.

Результаты сканирования уязвимости должны быть документально зарегистрированы и описаны,

а обнаруженные дефекты должны быть устранены.

3)    Метод подбора пароля. Данный метод предусматривает использование программы подбора пароля для идентификации паролей, не стойких к подбору. С помощью метода подбора пароля можно удостовериться в том, что пользователи используют достаточно стойкие к подбору пароли.

4)    Метод анализа журналов регистрации. Данный метод предполагает анализ различных системных журналов регистрации с целью идентификации отклонения от политики безопасности организации. К системным журналам относятся журналы регистрации межсетевых экранов, записи событий системы обнаружения вторжений, журналы сервера, и любые другие записи событий, которые получены от объектов железнодорожной электросвязи. Анализ журналов регистрации событий может показать динамическую картину функционирования системы, которая может быть сравнена с содержанием политики безопасности. Системные журналы (файлы регистрации выполняемых действий) используют, чтобы удостовериться, что система работает согласно политике безопасности.

5)    Метод проверки целостности файлов. Он предусматривает использование программного обеспечения, которое вычисляет и сохраняет контрольную сумму для каждого требуемого файла и организует базу данных контрольных сумм файлов. Каждая контрольная сумма заверяется электронной подписью.

Данное программное обеспечение идентифицирует все изменения файлов, в том числе и неразрешенные. Хранимые контрольные суммы должны периодически обновляться с целью сравнения текущей и сохраненной ранее контрольных сумм файла для идентификации любых его изменений. Эти меры позволяют гарантированно обнаружить внесение изменений в любой из файлов проверяемой группы, а также изменение числа файлов.

6)    Метод обнаружения вредоносных программ. Данный метод предусматривает анализ объекта железнодорожной электросвязи на предмет наличия вредоносных программ и другого злонамеренного программного кода с целью нейтрализации негативного воздействия на объект железнодорожной электросвязи. При анализе используют специализированное антивирусное программное обеспечение.

Проверку соответствия функциональных требований безопасности по [5] (раздел 14) проводят методом контроля того, что маршрут или канал связи создан с использованием внутренних и внешних каналов связи, которые предоставляют возможность изолировать идентифицированное подмножество данных и команд функций обеспечения безопасности от остальной части пользовательских данных (с использованием безопасных протоколов передачи данных).

5.3 Методы контроля требований по обеспечению безопасности на уровне приложений,

услуг и управления железнодорожной электросвязи

5.3.1    Методы контроля организационных требований безопасности

Контроль выполнения организационных требований безопасности на уровне приложений, услуг и управления проводят так же, как на уровне инфраструктуры железнодорожной электросвязи по 5.1.1.

5.3.2    Методы контроля технических требований безопасности

Проверку соответствия требований к эксплуатации программного обеспечения проводят методом сравнения способов эксплуатации с требованиями технической и эксплуатационной документации (руководства пользователя, руководства оператора и др.).

Проверку лицензии на программное обеспечение проводят методом визуального контроля соответствия имеющихся лицензий или сертификатов установленным формам, а также сроков их действия.

14

ГОСТ 33897-2016

5.3.3 Методы контроля функциональных требований безопасности

Проверку соответствия функциональных требований безопасности по [5] (разделы 10, 14) проводят методами, установленными в 5.2.3:

-    методом сканирования сети;

-    методом сканирования уязвимостей;

-    методом подбора пароля;

-    методом анализа журналов регистрации;

-    методом проверки целостности файлов;

-    методом обнаружения вредоносных программ.

5.4 Методы контроля требований и мер по обеспечению безопасности

в плоскостях управления

5.4.1    Методы контроля организационных мер

5.4.1.1    Проверку планирования безопасности проводят методом контроля наличия, содержания и правильности оформления следующей документации:

-    политики безопасности организации;

-    плана обеспечения безопасности.

5.4.1.2    Проверку безопасности персонала проводят методом контроля наличия, содержания и правильности оформления следующей документации:

-    порядка доступа к информации, категории персонала, связанного с доступом к информации, и требований к этим категориям;

-    правил для персонала по обеспечению безопасности;

-    программы обучения персонала требованиям безопасности.

5.4.1.3    Проверку физической безопасности проводят методом контроля наличия, содержания и правильности оформления следующей документации:

-    порядка контроля всех физических точек доступа на объекты железнодорожной электросвязи;

-    установки охранных зон и порядка их обслуживания;

-    инструкции о порядке передачи оборудования другим организациям.

Также проверяют исправность и выполнение требуемых функций для систем видеонаблюдения, сигнализации реального времени и автоматизированных средств регистрации действий персонала по обслуживанию технических средств (журналы серверов и систем мониторинга и администрирования).

5.4.1.4    При проверке планирования действий в чрезвычайных ситуациях используют следующие

методы:

-    контроль наличия, содержания и правильности оформления плана мероприятий по действиям в чрезвычайных ситуациях;

-    проверку готовности персонала к действиям при чрезвычайных ситуациях — методом тестирования знаний и практической подготовки персонала, а также проведением различных тренингов;

-    проверку наличия резервных копий критической (важной) информации пользователей и системы управления — методом сравнения соответствующих файлов на основном и резервном носителях информации.

5.4.1.5    При проверке реагирования на инциденты безопасности используют следующие методы:

-    контроль наличия, содержания и правильности оформления плана мероприятий по обработке инцидентов безопасности;

-    проверку готовности персонала к возможному проявлению инцидента — методом тестирования знаний и практической подготовки персонала, а также проведением различных тренингов;

-    контроль состава и подготовки группы специалистов для реагирования на инциденты в области информационной безопасности — путем опроса, тестирования знаний и практической подготовки специалистов из состава группы.

Проверку возможности привлечения внешних служб реагирования на инциденты проводят методом контроля наличия, состава и правильности оформления соответствующей документации (договоров с внешними службами на оказание услуг реагирования на инциденты).

5.4.2 Методы контроля функциональных мер

5.4.2.1 Проверку идентификации и аутентификации оборудования, персонала и пользователей проводят, применяя следующие методы:

15

-    обеспечение идентификации и аутентификации персонала, осуществляющего управление оборудованием, — путем проверки разрешения входа в систему только с определенными учетными данными и проверки фиксации в системном журнале факта входа в систему;

-    обеспечение идентификации оконечного оборудования — путем проверки фиксации в системном журнале идентификационных данных устройства (имени удаленного компьютера);

-    использование уникальных параметров аутентификации для каждого сеанса удаленного доступа — путем проверки того, что выданные имя пользователя и пароль действуют только в течение одного сеанса (используются одноразовые пароли);

-    защита от несанкционированного доступа пользователей услуг к оборудованию сети железнодорожной электросвязи — путем контроля блокирования учетных записей пользователей при доступе к данному оборудованию.

5.4.2.2    Проверка контроля доступа персонала к сети

Проверку соответствия прав доступа к сети проводят методом контроля учетных записей на сервере сети передачи данных. При этом проверяют:

-    установлены ли для персонала контроль, регистрация и ограничение его действий;

-    отсутствуют ли учетные записи, не имеющие отношения к сотрудникам организации (учетные записи уволившихся сотрудников и т. п.);

-    предоставлены ли полномочия персоналу в минимально необходимом объеме.

5.4.2.3    Проверка обеспечения конфиденциальности информации

Проверку обеспечения конфиденциальности управляющей информации и данных конфигурирования оборудования проводят методом испытания на проникновение в сеть.

Данный метод представляет собой проверку защиты сети, которую пытаются обойти эксперты, основываясь на понимании ее структуры и реализации. Цель испытания на проникновение в сеть состоит в идентификации способов получения доступа к системе при использовании типовых инструментов и методов.

Испытание на проникновение в сеть должно выполняться после тщательного изучения сети и планирования испытания.

Перед проведением испытания на проникновение в сеть необходимо получить соответствующее разрешение, которое должно включать в себя следующее:

-    диапазон IP^-aflpecoB, который будет подвержен испытаниям;

-    СВТ для служебного пользования, которые не будут подвергнуты испытаниям;

-    перечень применяемых методик испытаний (социальная инженерия, DoS5 6) и т. д.) и инструментов (программное обеспечение для подбора пароля, снифферы сети и т. д.);

-    указание времени начала и окончания испытаний;

-    IP-адреса СВТ, которые будут осуществлять выполнение испытания на проникновение в сеть (для возможности разделения санкционированного проникновения в сеть при испытаниях и злонамеренных атак);

-    меры для предотвращения последствий ложных тревог, возникающих в процессе испытания;

-    обработку предварительных данных о сети, собранной перед испытанием на проникновение в

сеть.

Испытание на проникновение в сеть может быть открытым или скрытым.

Испытание на проникновение в сеть может проводиться для моделирования внутренних и/или внешних атак. Если испытание проводят и для внутренней, и для внешней атаки, в первую очередь следует выполнить испытание для внешней атаки. При моделировании атаки в первую очередь должны использоваться стандартные протоколы программных приложений: FTP, HTTP, SMTP и POP37).

При моделировании внешней атаки следует использовать сканеры портов и сканеры уязвимостей для идентификации требуемых СВТ. После идентификации СВТ в сети делают попытки несанкционированного раскрытия или получения защищенной информации на одном из СВТ.

ГОСТ 33897-2016

Информация об изменениях к настоящему стандарту публикуется в ежегодном (по состоянию на 1 января текущего года) информационном указателе «Национальные стандарты», а текст изменений и поправок — в ежемесячном информационном указателе «Национальные стандарты». В случае пересмотра (замены) или отмены настоящего стандарта соответствующее уведомление будет опубликовано в ежемесячном информационном указателе «Национальные стандарты». Соответствующая информация, уведомление и тексты размещаются также в информационной системе общего пользования — на официальном сайте Федерального агентства по техническому регулированию и метрологии в сети Интернет (www.gost.ru)

© Стандартинформ, 2017

В Российской Федерации настоящий стандарт не может быть полностью или частично воспроизведен, тиражирован и распространен в качестве официального издания без разрешения Федерального агентства по техническому регулированию и метрологии

ГОСТ 33897-2016

Испытание на внутреннее проникновение в сеть аналогично случаю внешнего проникновения (внешней атаки) за исключением того, что испытатели находятся во внутренней сети (позади межсетевых экранов) и им предоставлен определенный уровень доступа к сети (в общем случае — как пользователю). Далее делают попытки получения более высокого уровня доступа к сети через повышение привилегий.

Испытание на проникновение состоит из четырех этапов, приведенных на рисунке 1.

Дополнительное

Рисунок 1 — Методика испытаний четырехэтапного проникновения в сеть

На этапе планирования определяют правила проведения испытания, которые должны быть утверждены руководством, ставят цели испытания. Никакого фактического испытания на этапе планирования не проводят.

Этап обнаружения включает фактическое испытание. Сканирование сети (сканирование порта) используют для определения потенциальных целей для проникновения. В дополнение к сканированию портов также обычно используют другие методы сбора информации об испытуемой сети:

-    опрос DNS8);

-    поиск целевых серверов организации для получения необходимой информации;

-    захват пакета (обычно только в течение испытаний на предмет внутреннего проникновения);

-    нумерацию NetBIOS9) (обычно только в течение испытаний на предмет внутреннего проникновения);

-    сетевую информационную систему (NIS10)) (обычно только в течение испытаний на предмет внутреннего проникновения);

-    захват баннеров.

Вторая часть этапа обнаружения включает в себя анализ уязвимости. В течение этого этапа услуги, приложения и операционные системы отсканированных СВТ сравнивают с базами данных уязвимостей (для сканеров уязвимостей этот процесс является автоматическим). Обычно испытатели используют свою собственную базу данных или общедоступные базы данных, чтобы идентифицировать уязвимость вручную.

В основе любого испытания на проникновение лежит осуществление атаки. Это происходит на тех ресурсах сети, где предварительно идентифицированы потенциальные уязвимости. Если атака является успешной, проверяют данную уязвимость и идентифицируют меры защиты, чтобы уменьшить подверженность опасности. Часто программное обеспечение, которое выполняется в процессе атаки, не получает максимального уровеня доступа к ресурсам. Поэтому для определения истинного уровня риска нарушения безопасности сети требуется проведение дополнительного анализа и испытаний. Это представлено в петле обратной связи на рисунке 2 между этапом атаки и этапом обнаружения в процессе испытания на проникновение в сеть.

ГОСТ 33897-2016

Содержание

1    Область применения..................................................................1

2    Нормативные ссылки..................................................................1

3    Термины и определения...............................................................3

4    Общие положения....................................................................6

5    Методы контроля требований по обеспечению безопасности средств, систем

и сетей железнодорожной электросвязи ...................................................8

5.1    Методы контроля требований по обеспечению безопасности на уровне

инфраструктуры железнодорожной электросвязи..........................................8

5.2    Методы контроля требований по обеспечению безопасности на транспортном

и функциональном уровнях железнодорожной электросвязи ...............................12

5.3    Методы контроля требований по обеспечению безопасности на уровне приложений,

услуг и управления железнодорожной электросвязи......................................14

5.4    Методы контроля требований и мер по обеспечению безопасности

в плоскостях управления.............................................................15

6    Методы контроля требований к железнодорожной электросвязи, составным частям

и элементам составных частей по обеспечению безопасности железнодорожного транспорта......20

6.1    Методы контроля требований по обеспечению безопасного движения железнодорожного

подвижного состава с установленной скоростью и минимальным интервалом следования.......20

6.2    Методы контроля требований по обеспечению мониторинга параметров функционирования и интегрированного управления технологической сетью связи

и частотно-временной синхронизации..................................................21

6.3    Методы контроля требований совместимости подсистемы железнодорожной электросвязи с другими подсистемами инфраструктуры железнодорожного транспорта

и железнодорожным подвижным составом..............................................23

6.4    Методы контроля требований по сохранению работоспособного состояния железнодорожной электросвязи во всех предусмотренных при проектировании условиях

и режимах в течение установленных сроков.............................................25

Приложение А (рекомендуемое) Метод ускоренных натурных испытаний.......................26

Приложение Б (обязательное) Классификация изделий по видам воздействий

и нормы воздействий для различных классов.................................30

Библиография........................................................................45

IV

МЕЖГОСУДАРСТВЕННЫЙ СТАНДАРТ

Железнодорожная электросвязь МЕТОДЫ КОНТРОЛЯ ТРЕБОВАНИЙ БЕЗОПАСНОСТИ

Railway telecommunication.

Safety requirement control methods

Дата введения — 2017—09—01

1    Область применения

Настоящий стандарт распространяется на средства (технические и программные), системы, сети и виды железнодорожной электросвязи (далее — объекты железнодорожной электросвязи).

Настоящий стандарт устанавливает правила и методы контроля, испытаний и измерений с целью установления соответствия объектов железнодорожной электросвязи предъявляемым к ним требованиям безопасности по ГОСТ 33397.

2    Нормативные ссылки

В настоящем стандарте использованы нормативные ссылки на следующие межгосударственные стандарты:

ГОСТ 9.407-2015 Единая система защиты от коррозии и старения. Покрытия лакокрасочные. Метод оценки внешнего вида

ГОСТ 14254-2015 (IEC 60529:2013) Степени защиты, обеспечиваемые оболочками (Код IP) ГОСТ 15150-69 Машины, приборы и другие технические изделия. Исполнения для различных климатических районов. Категории, условия эксплуатации, хранения и транспортирования в части воздействия климатических факторов внешней среды

ГОСТ 23216-78 Изделия электротехнические. Хранение, транспортирование, временная противокоррозионная защита, упаковка. Общие требования и методы испытаний

ГОСТ 27483-87 (IEC 695-2-1—80) Испытания на пожароопасность. Методы испытаний. Испытания нагретой проволокой

ГОСТ 27484-87 (IEC 695-2-2—80) Испытания на пожароопасность. Методы испытаний. Испытания горелкой с игольчатым пламенем

ГОСТ 27924-88 (IEC 695-2-3—84) Испытания на пожароопасность. Методы испытаний. Испытания на плохой контакт при помощи накальных элементов

ГОСТ 28198-89 (IEC 68-1—88) Основные методы испытаний на воздействие внешних факторов. Часть 1. Общие положения и руководство

ГОСТ 28199-89 (IEC 68-2-1—74) Основные методы испытаний на воздействие внешних факторов. Часть 2. Испытания. Испытание А: Холод

ГОСТ 28200-89 (IEC 68-2-2—74) Основные методы испытаний на воздействие внешних факторов. Часть 2. Испытания. Испытание В: Сухое тепло

ГОСТ 28201-89 (IEC 68-2-3—69) Основные методы испытаний на воздействие внешних факторов. Часть 2. Испытания. Испытание Са: Влажное тепло, постоянный режим

ГОСТ 28203-89 (IEC 68-2-6—82) Основные методы испытаний на воздействие внешних факторов. Часть 2. Испытания. Испытание Fc и руководство: Вибрация (синусоидальная)

Издание официальное

ГОСТ 28204-89 (IEC 68-2-7—83) Основные методы испытаний на воздействие внешних факторов. Часть 2. Испытания. Испытание Ga и руководство: Линейное ускорение

ГОСТ 28206-89 (IEC 68-2-10—88) Основные методы испытаний на воздействие внешних факторов. Часть 2. Испытания. Испытание J и руководство: Грибостойкость

ГОСТ 28209-89 (IEC 68-2-14—84) Основные методы испытаний на воздействие внешних факторов. Часть 2. Испытания. Испытание N: Смена температуры

ГОСТ 28212-89 (IEC 68-2-21—83) Основные методы испытаний на воздействие внешних факторов. Часть 2. Испытания. Испытание U: Прочность выводов и их креплений к корпусу изделий

ГОСТ 28213-89 (IEC 68-2-27—87) Основные методы испытаний на воздействие внешних факторов. Часть 2. Испытания. Испытание Еа и руководство: Одиночный удар

ГОСТ 28215-89 (IEC 68-2-29—87) Основные методы испытаний на воздействие внешних факторов. Часть 2. Испытания. Испытание ЕЬ и руководство: Многократные удары

ГОСТ 28216-89 (IEC 68-2-30—87) Основные методы испытаний на воздействие внешних факторов. Часть 2. Испытания. Испытание Db и руководство: Влажное тепло, циклическое (12 + 12 часовой цикл) ГОСТ 28217-89 (IEC 68-2-31—69) Основные методы испытаний на воздействие внешних факторов. Часть 2. Испытания. Испытание Ес: Падение и опрокидывание, предназначенное в основном для аппаратуры

ГОСТ 28218-89 (IEC 68-2-32—75) Основные методы испытаний на воздействие внешних факторов. Часть 2. Испытания. Испытание Ed: Свободное падение

ГОСТ 28220-89 (IEC 68-2-34—73) Основные методы испытаний на воздействие внешних факторов. Часть 2. Испытания. Испытание Fd: Широкополосная случайная вибрация. Общие требования ГОСТ 28221-89 (IEC 68-2-35—73) Основные методы испытаний на воздействие внешних факторов. Часть 2. Испытания. Испытание Fda: Широкополосная случайная вибрация. Высокая воспроизводимость

ГОСТ 28222-89 (IEC 68-2-36—73) Основные методы испытаний на воздействие внешних факторов. Часть 2. Испытания. Испытание Fdb: Широкополосная случайная вибрация. Средняя воспроизводимость ГОСТ 28223-89 (IEC 68-2-37—73) Основные методы испытаний на воздействие внешних факторов. Часть 2. Испытания. Испытание Fdc: Широкополосная случайная вибрация. Низкая воспроизводимость ГОСТ 28224-89 (IEC 68-2-38—77) Основные методы испытаний на воздействие внешних факторов. Часть 2. Испытания. Испытание Z/AD: Составное циклическое испытание на воздействие температуры и влажности

ГОСТ 28226-89 (IEC 68-2-42—82) Основные методы испытаний на воздействие внешних факторов. Часть 2. Испытания. Испытание Кс: Испытание контактов и соединений на воздействие двуокиси серы ГОСТ 28234-89 (IEC 68-2-52—84) Основные методы испытаний на воздействие внешних факторов. Часть 2. Испытания. Испытание КЬ: соляной туман, циклическое (раствор хлорида натрия)

ГОСТ 30428-96 Совместимость технических средств электромагнитная. Радиопомехи индустриальные от аппаратуры проводной связи. Нормы и методы испытаний

ГОСТ 30429-96 Совместимость технических средств электромагнитная. Радиопомехи индустриальные от оборудования и аппаратуры, устанавливаемых совместно со служебными радиоприемными устройствами гражданского назначения. Нормы и методы испытаний

ГОСТ 30804.4.2-2013 (IEC 61000-4-2:2008) Совместимость технических средств электромагнитная. Устойчивость к электростатическим разрядам. Требования и методы испытаний

ГОСТ 30804.4.3-2013 (IEC 61000-4-3:2006) Совместимость технических средств электромагнитная. Устойчивость к радиочастотному электромагнитному полю. Требования и методы испытаний

ГОСТ 30804.4.4-2013 (IEC 61000-4-4:2004) Совместимость технических средств электромагнитная. Устойчивость к наносекундным импульсным помехам. Требования и методы испытаний

ГОСТ 30804.4.5-200211) (IEC 61000-4-5—95) Совместимость технических средств электромагнитная. Устойчивость к микросекундным импульсным помехам большой энергии. Требования и методы испытаний

ГОСТ 30804.4.6-200212) (IEC 61000-4-6—96) Совместимость технических средств электромагнитная. Устойчивость к кондуктивным помехам, наведенным радиочастотными электромагнитными полями. Требования и методы испытаний

ГОСТ 33897-2016

ГОСТ 30804.4.11-2013 (IEC 61000-4-11:2004) Совместимость технических средств электромагнитная. Устойчивость к провалам, кратковременным прерываниям и изменениям напряжения электропитания. Требования и методы испытаний

ГОСТ 30804.6.3-2013 (IEC 61000-6-3:2006) Совместимость технических средств электромагнитная. Электромагнитные помехи от технических средств, применяемых в жилых, коммерческих зонах и производственных зонах с малым энергопотреблением. Нормы и методы испытаний

ГОСТ 30804.6.4-2013 (IEC 61000-6-4:2006) Совместимость технических средств электромагнитная. Электромагнитные помехи от технических средств, применяемых в промышленных зонах. Нормы и методы испытаний

ГОСТ 30805.14.1-2013 (CISPR 14-1:2005) Совместимость технических средств электромагнитная. Бытовые приборы, электрические инструменты и аналогичные устройства. Радиопомехи индустриальные. Нормы и методы измерений

ГОСТ 30805.22-2013 (CISPR 22:2006) Совместимость технических средств электромагнитная. Оборудование информационных технологий. Радиопомехи индустриальные. Нормы и методы измерений

ГОСТ 33397-2015 Железнодорожная электросвязь. Общие требования безопасности ГОСТ 33398-2015 Железнодорожная электросвязь. Правила защиты проводной связи от влияния тяговой сети электрифицированных железных дорог постоянного и переменного тока

ГОСТ 33436.2-2016 (IEC 62236-2:2008) Совместимость технических средств электромагнитная. Системы и оборудование железнодорожного транспорта. Часть 2. Электромагнитные помехи от железнодорожных систем в целом во внешнюю окружающую среду. Требования и методы испытаний

ГОСТ 33436.3-1-2015 (IEC 62236-3-1:2008) Совместимость технических средств электромагнитная. Системы и оборудование железнодорожного транспорта. Часть 3-1. Железнодорожный подвижной состав. Требования и методы испытаний

ГОСТ 33889-2016 Электросвязь железнодорожная. Термины и определения

Примечание — При пользовании настоящим стандартом целесообразно проверить действие ссылочных стандартов в информационной системе общего пользования — на официальном сайте Федерального агентства по техническому регулированию и метрологии в сети Интернет или по ежегодному информационному указателю «Национальные стандарты», который опубликован по состоянию на 1 января текущего года, и по выпускам ежемесячного информационного указателя «Национальные стандарты» за текущий год. Если ссылочный стандарт заменен (изменен), то при пользовании настоящим стандартом следует руководствоваться заменяющим (измененным) стандартом. Если ссылочный стандарт отменен без замены, то положение, в котором дана ссылка на него, применяется в части, не затрагивающей эту ссылку.

3 Термины и определения

В настоящем стандарте применены термины по ГОСТ 33889, а также следующие термины с соответствующими определениями:

3.1    аутентификация: Подтверждение того, что отправитель полученных данных соответствует заявленному, или подтверждение того, что равноправный логический объект в какой-либо ассоциации является заявленным логическим объектом.

3.2    безопасность сети электросвязи: Способность сети электросвязи противодействовать определенному множеству угроз, преднамеренных или непреднамеренных дестабилизирующих воздействий на входящие в состав сети средства, линии связи и технологические процессы (протоколы), что может привести к ухудшению качества услуг, предоставляемых сетью электросвязи.

3.3    вредоносная программа: Программа, предназначенная для осуществления несанкционированного доступа к информации и/или воздействия на информацию или ресурсы информационной системы.

3.4    готовность: Способность изделия выполнить требуемую функцию при данных условиях в предположении, что необходимые внешние ресурсы обеспечены.

Примечания

1    Эта способность зависит от сочетания свойств безотказности, ремонтопригодности и поддержки технического обслуживания.

2    «Данные условия» могут включать климатические, технические или экономические обстоятельства.

Необходимые внешние ресурсы, кроме ресурсов технического обслуживания, не влияют на свойство

готовности. 13

3.5    дестабилизирующее воздействие: Действие, источником которого является физический или технологический процесс внутреннего или внешнего по отношению к сети электросвязи характера, приводящее к выходу из строя элементов сети.

3.6    захват баннера: Способ, основанный на переборе комбинаций и используемый для сбора информации о компьютерных системах в сети и службах, работающих на открытых портах.

3.7    инфокоммуникационная структура сети электросвязи: Совокупность информационных ресурсов и инфраструктуры сети электросвязи.

3.8    инфраструктура сети электросвязи: Совокупность средств связи, линий связи, сооружений связи, технологических систем связи, технологий и организационных структур, обеспечивающих информационное взаимодействие компонентов сети электросвязи.

3.9    конфиденциальность: Свойство, позволяющее не давать права на доступ к информации или не раскрывать ее неполномочным лицам, логическим объектам или процессам.

3.10    линейно-кабельные сооружения связи: Объекты инженерной инфраструктуры, созданные или приспособленные для размещения кабелей связи.

3.11    межсетевой экран: Средство защиты, устанавливаемое на стыке двух сетей и защищающее одну сеть от трафика, циркулирующего в другой сети; служит для предотвращения атак извне.

3.12    меры обеспечения безопасности: Набор функций, определяющих возможности механизмов обеспечения безопасности сети электросвязи по непосредственной или косвенной реализации требований к безопасности.

3.13    механизм обеспечения безопасности сети электросвязи: Взаимоувязанная совокупность организационных, аппаратных, программных и программно-аппаратных средств, способов, методов, правил и процедур, используемых для реализации требований к безопасности сети электросвязи.

3.14    нарушитель безопасности (нарушитель) сети электросвязи: Физическое или юридическое лицо, преступная группа, процесс или событие, производящие преднамеренные или непреднамеренные воздействия на инфокоммуникационную структуру сети электросвязи, приводящие к нежелательным последствиям для интересов пользователей услугами связи, операторов связи и/или органов государственного управления.

3.15    неотказуемость: Способность удостоверять имевшее место действие или событие так, чтобы эти события или действия не могли быть позже отвергнуты.

3.16    оконечное абонентское оборудование: Технические средства для передачи и/или приема сигналов электросвязи по линиям связи, подключенные к абонентским линиям и находящиеся в пользовании абонентов или предназначенные для таких целей.

3.17    оператор связи: Юридическое лицо или индивидуальный предприниматель, оказывающие услуги связи на основании соответствующей лицензии.

3.18    плоскость обеспечения безопасности: Определенный тип сетевой операции, защищенной критериями безопасности.

Примечание — Определены следующие плоскости безопасности: плоскость административного управления, плоскость оперативного управления и плоскость конечного пользователя.

3.19    политика безопасности оператора связи: Совокупность документированных правил, процедур, практических приемов или руководящих принципов в области обеспечения безопасности, которыми должен руководствоваться оператор связи.

3.20 _

предварительные испытания: Контрольные испытания опытных образцов и/или опытных партий продукции с целью определения возможности их предъявления на приемочные испытания.

[ГОСТ 16504-81, статья 43]

3.21 _

приемочные испытания: Контрольные испытания опытных образцов, опытных партий продукции или изделий единичного производства, проводимые соответственно с целью решения вопроса о целесообразности постановки этой продукции на производство и/или использования по назначению.

[ГОСТ 16504-81, статья 44]

3.22    риск нарушения безопасности сети электросвязи: Вероятность причинения ущерба сети электросвязи или ее компонентам вследствие того, что определенная угроза реализуется в результате наличия определенной уязвимости в сети электросвязи.

ГОСТ 33897-2016

3.23    секретность: Свойство информации не подлежать разглашению.

3.24    сеть связи: Технологическая система, включающая в себя средства и линии связи и предназначенная для электросвязи.

3.25    сканер портов: Программное средство, разработанное для поиска средств вычислительной техники, в которых открыты нужные порты.

Примечание — Сканер портов обычно используется системными администраторами для проверки безопасности сетей, а также злоумышленниками для несанкционированного доступа к сети.

3.26    сканер уязвимостей: Программное или аппаратное средство, служащее для осуществления диагностики и мониторинга средств вычислительной техники и позволяющее сканировать сети, средства вычислительной техники и программное обеспечение на предмет обнаружения возможных проблем в системе безопасности, оценивать и устранять уязвимости.

3.27    сниффер: Программа или программно-аппаратное устройство, предназначенное для перехвата и последующего анализа либо только анализа сетевого трафика, предназначенного для других узлов.

3.28 _

стендовые испытания: Испытания объекта, проводимые на испытательном оборудовании.

[ГОСТ 16504-81, статья 54]

3.29    социальная инженерия: Метод управления действиями человека без использования технических средств, основанный на использовании слабостей человеческого фактора.

Примечание — В информационных системах социальную инженерию рассматривают как незаконный метод получения закрытой информации или информации, которая представляет большую ценность.

3.30    средства вычислительной техники; СВТ: Совокупность математических и технических средств, методов и приемов, которые используются для облегчения и ускорения решения трудоемких задач, связанных с обработкой информации.

3.31    транспортный и функциональный уровни: Уровни представления железнодорожной связи, включающие доступ к ресурсам сети электросвязи, коммутацию (каналов и пакетов) и маршрутизацию (пакетов), а также другие функции по обеспечению передачи информации.

3.32    трафик: Нагрузка, создаваемая потоком вызовов, сообщений и сигналов, поступающих на средства железнодорожной электросвязи.

3.33    угроза безопасности сети электросвязи: Совокупность условий и факторов, создающих потенциальную или реально существующую опасность нанесения ущерба сети электросвязи или ее компонентам.

3.34    управление доступом: Предотвращение несанкционированного использования какого-либо ресурса, включая предотвращение использования ресурса неполномочным способом.

3.35    управление сетью связи: Совокупность организационно-технических мероприятий, направленных на обеспечение функционирования сети связи, в том числе регулирование трафика.

3.36    уровень безопасности: Ряд факторов, способствующих обеспечению сетевой защиты.

Примечание — Определено три уровня безопасности: безопасность на уровне инфраструктуры, безопасность на транспортном и функциональном уровнях, безопасность на уровне услуг, приложений и управления.

3.37    уровень инфраструктуры: Уровень представления железнодорожной связи, включающий средства связи, линии связи, сооружения связи, технологические системы связи, технологии и организационные структуры, обеспечивающие информационное взаимодействие компонентов сети электросвязи.

3.38    уровень услуг, приложений и управления: Уровень представления железнодорожной связи, включающий поставщиков и пользователей услуг электросвязи, поставщиков и пользователей приложений и связующего программного обеспечения, а также функции по управлению процессами передачи информации между сетью электросвязи, поставщиками и пользователями.

3.39    устойчивость функционирования сети электросвязи: Способность сети электросвязи выполнять свои функции при выходе из строя части элементов сети в результате дестабилизирующих воздействий.

3.40    уязвимость сети электросвязи: Недостаток или слабое место в средстве связи, технологическом процессе (протоколе) обработки/передачи информации, мероприятиях и механизмах обеспечения безопасности сети электросвязи, позволяющие нарушителю совершать действия, приводящие к успешной реализации угрозы безопасности.

5

3.41    функциональная безопасность сети железнодорожной электросвязи: Свойство сети железнодорожной электросвязи, связанной с безопасностью, удовлетворительно выполнять требуемые функции безопасности при всех предусмотренных условиях в течение заданного периода времени.

3.42    целостность данных: Способность данных не подвергаться изменению или аннулированию в результате несанкционированного доступа.

3.43 _

эксплуатационные испытания: Испытания объекта, проводимые при эксплуатации.

[ГОСТ 16504-81, статья 58]

4 Общие положения

4.1 Средства (оборудование) железнодорожной электросвязи относят к следующим видам:

-    средства железнодорожной электросвязи, выполняющие функции систем передачи;

-    средства железнодорожной электросвязи, выполняющие функции систем коммутации;

-    интегрированные средства железнодорожной электросвязи, выполняющие функции как систем передачи, так и систем коммутации;

-    средства железнодорожной электросвязи, выполняющие функции систем управления и мониторинга;

-    средства тактовой сетевой синхронизации;

-    оборудование, используемое для учета объема оказанных услуг связи в сетях связи общего пользования;

-    оборудование, обеспечивающее выполнение установленных действий при проведении оперативно-разыскных мероприятий;

-    средства железнодорожной радиосвязи;

-    оконечное абонентское оборудование;

-    кабели связи и линейно-кабельные сооружения;

-    антенно-фидерные устройства и антенно-мачтовые сооружения железнодорожной радиосвязи;

-    оборудование, реализующее дополнительные сетевые услуги;

-    оборудование электропитания средств железнодорожной электросвязи.

Подсистема инфраструктуры железнодорожного транспорта — железнодорожная электросвязь включает в себя следующие сети:

-    первичную (транспортную) сеть;

-    вторичные сети железнодорожной электросвязи, к которым относят:

1)    сеть оперативно-технологической связи;

2)    сеть общетехнологической телефонной связи;

3)    железнодорожную телеграфную сеть;

4)    сеть передачи данных оперативно-технологического назначения;

5)    сеть передачи данных общетехнологического назначения;

6)    сеть технологической спутниковой связи и др.

По территориальному признаку вторичные сети делятся на магистральные, дорожного уровня, зоновые (железнодорожной радиосвязи), местные или станционные.

Системы железнодорожной электросвязи включают:

-    систему технологической аудиоконференцсвязи;

-    систему технологической видеоконференцсвязи;

-    систему документированной регистрации служебных переговоров;

-    централизованную интегрированную систему связи для информирования пассажиров, оповещения работающих на железнодорожных путях и парковой станционной связи;

-    систему поездной радиосвязи;

-    систему станционной радиосвязи;

-    систему ремонтно-оперативной радиосвязи;

-    систему передачи данных по радиоканалу;

-    систему мониторинга и администрирования сети железнодорожной электросвязи;

-    систему тактовой сетевой синхронизации;

-    систему оперативно-разыскных мероприятий и др.

Виды железнодорожной оперативно-технологической связи:

6

1

11 В Российской Федерации действует ПР 50.3002—95 «Правила по сертификации. Общий порядок обращения с образцами, используемыми при проведении обязательной сертификации продукции». Утв. Госстандартом РФ

2

февраля 1996 г. (разделы 4, 5, 6).

3

4

) В Российской Федерации действуют «Правила подвески и монтажа самонесущего волоконно-оптического кабеля на опорах контактной сети и высоковольтных линий автоблокировки». Утв. МПС РФ 16 августа 1999 г. № ЦЭ/ЦИС-677 (раздел 4).

5

^ IP (Internet Protocol) — протокол Интернета.

6

)    DoS (Denial of Service) — отказ в обслуживании.

7

)    FTP (File Transfer Protocol) — протокол передачи файлов. HTTP (Hypertext Transfer Protocol) — протокол передачи гипертекста. SMTP (Simple Mail Transfer Protocol) — упрощенный протокол передачи сообщений (электронной) почты. POP3 (Post Office Protocol, version 3) — протокол (электронной) почты, версия 3.

16

8

^ DNS (Domain Name System) — служба доменных имен.

9

)    NetBIOS (Network Basic Input/Output System) — сетевая базовая система ввода-вывода.

10

)    NIS (Network Information Service) — сетевая информационная служба.

17

11

^ В Российской Федерации действует ГОСТ Р 51317.4.5-99 (МЭК 61000-4-5—95).

12

) В Российской Федерации действует ГОСТ Р 51317.4.6-99 (МЭК 61000-4-6—96).

13