Regulierungsrahmen für Einsparungen. Standardisierung im Bereich Lagerung: Pläne und Perspektiven

STAATLICHER STANDARD DER RUSSISCHEN FÖDERATION
GOST R 51241-98
Tools und Systeme für die Zugangskontrolle und -verwaltung. Einstufung. Allgemeine technische Anforderungen. Testmethoden.
Zugangskontrollsysteme und -einheiten. Einstufung. Allgemeine technische Anforderungen. Testmethoden.

OKS 13.320
OKP 43 7200

INFORMATIONEN

1. ENTWICKELT vom Wissenschaftlichen Forschungszentrum „Sicherheit“ (SRC „Sicherheit“) der Hauptdirektion für private Sicherheit (GUVO) des Innenministeriums Russlands unter Beteiligung Arbeitsgruppe Spezialisten des Forschungsinstituts für Spezialausrüstung (NIIST) des Innenministeriums Russlands, des Staatlichen Einheitsunternehmens (GUL) der Speziellen Wissenschafts- und Produktionsvereinigung (SNPO) „Eleron“, Militäreinheit 31600, der Staatlichen Technischen Kommission von Russland, das Allrussische Forschungsinstitut für Normung und Zertifizierung im Maschinenbau (VNIINMASH) Gosstandart of Russia.
EINGEFÜHRT vom Technischen Komitee für Normung TC 234 „Technische Mittel zur Sicherheit, Sicherheit und Feueralarm"
2. Angenommen und in Kraft getreten durch Beschluss des Staatlichen Standards Russlands vom 29. Dezember 1998 Nr. 472

3. ZUM ERSTEN MAL EINGEFÜHRT

Datum der Einführung: 01.01.2000

INHALT
1 Einsatzbereich
2. Normative Verweise
3. Definitionen, Notationen und Abkürzungen
4. Klassifizierung
5. Klassifizierung von CUD-Fonds
6. Klassifizierung von KUD-Systemen
7. Klassifizierung von CUD-Werkzeugen und -Systemen nach ihrer Widerstandsfähigkeit gegenüber unbeeinträchtigten Einflüssen
8. Symbole von CUD-Tools und -Systemen
9. Allgemeine technische Anforderungen
10. Allgemeine Bestimmungen
11. Ernennungsvoraussetzungen
12. Anforderungen an funktionelle Eigenschaften KUD-Systeme
13. Anforderungen an die Funktionsmerkmale der UPU
14. Anforderungen an die Funktionseigenschaften von UVIP
15. Anforderungen an die Funktionseigenschaften des Steuergerätes
16. Anforderungen an die elektromagnetische Verträglichkeit
17. Anforderungen an die Stabilität von CUD-Tools und -Systemen gegenüber NSD
18. Zuverlässigkeitsanforderungen
19. Anforderungen an die Beständigkeit gegen äußere Einflüsse
20. Leistungsbedarf
21. Sicherheitsanforderungen
22. Designanforderungen
23. Kennzeichnungspflichten
24. Testmethoden
25. Allgemeine Bestimmungen
26. Prüfung von CUD-Tools und -Systemen auf Einhaltung allgemeiner technischer Anforderungen
27. Anhang A. Automatisierte Systeme. Klassifizierung automatisierte Systeme und Informationsschutzanforderungen
28. Anhang B. Mittel Computertechnologie. Sicherheitsindikatoren von NSD bis hin zu Informationen nach Sicherheitsklassen
29. Anhang B. Bibliographie


1 EINSATZBEREICH

Diese Norm gilt für technische Systeme und Zugangskontroll- und -verwaltungstools, die dazu dienen, den Zugang von Personen, Fahrzeugen und anderen Objekten zu (von) Räumlichkeiten, Gebäuden, Zonen und Territorien zu kontrollieren und zu autorisieren.
Die Norm legt die Klassifizierung, allgemeine technische Anforderungen und Prüfmethoden für Zugangskontroll- und Zutrittskontrollsysteme und -systeme fest.
Diese Norm gilt für neu entwickelte und modernisierte Zugangskontroll- und -verwaltungstools und -systeme.
Die in 5.3, 5.4, 5.8 genannten Anforderungen sind zwingend.


Dieser Standard verwendet Verweise auf die folgenden Standards:

GOST R 8.568-97 GSI. Zertifizierung von Prüfgeräten. Grundbestimmungen
GOST 12.1.004-91 SSBT. Brandschutz. Allgemeine Anforderungen
GOST 12.1.006-84 SSBT. Elektromagnetische Felder von Radiofrequenzen. Zulässige Werte an Arbeitsplätzen und Kontrollanforderungen
GOST 12.1.010-76 SSBT. Explosionsgefahr. Allgemeine Anforderungen
GOST 12.1.019-79 SSBT. Elektrische Sicherheit. Allgemeine Anforderungen und Nomenklatur der Schutzarten
GOST 12.2.003-91 SSBT. Produktionsausrüstung. Allgemeine Sicherheitsanforderungen
GOST 12.2.006-87 (IEC 65-85) Sicherheit elektronischer Netzwerkgeräte und ähnlicher Geräte für den Haushalt und ähnliches allgemeiner Gebrauch. Allgemeine Anforderungen und Prüfmethoden
GOST 12.2.007.0-75 SSBT. Elektrische Produkte. Allgemeine Sicherheitsanforderungen
GOST 20.57.406-81 Integriertes Qualitätskontrollsystem. Produkte der elektronischen Technologie, Quantenelektronik und Elektrotechnik. Testmethoden
GOST 27.002-89 Zuverlässigkeit in der Technologie. Grundlegendes Konzept. Begriffe und Definitionen
GOST 27.003-90 Zuverlässigkeit in der Technologie. Zusammensetzung und Regeln zur Festlegung von Zuverlässigkeitsanforderungen
GOST 12997-84 GSP-Produkte. Sind üblich technische Bedingungen
GOST 14254-96 (IEC 529-86) Schutzgrade durch Gehäuse
GOST 15150-69 Maschinen, Instrumente und andere technische Produkte. Versionen für verschiedene Klimaregionen. Kategorien, Betriebs-, Lager- und Transportbedingungen hinsichtlich der Auswirkungen klimatischer Faktoren Außenumgebung
GOST 16962-71 Produkte der elektronischen Geräte und Elektrotechnik. Mechanische und klimatische Einflüsse. Anforderungen und Testmethoden
GOST 16962.1-89 Elektrische Produkte. Prüfverfahren zur Beständigkeit gegen klimatische äußere Einflüsse
GOST 16962.2-90 Elektrische Produkte. Prüfverfahren zur Beständigkeit gegen mechanische äußere Einflüsse
GOST 17516-72 Elektrische Produkte. Betriebsbedingungen hinsichtlich der Einwirkung mechanischer Umwelteinflüsse
GOST 17516.1-90 Elektrische Produkte. Allgemeine Anforderungen an die Beständigkeit gegen mechanische äußere Einflüsse
GOST 21552-84 Computerausrüstung. Allgemeine technische Anforderungen, Abnahme, Prüfverfahren, Kennzeichnung, Verpackung, Transport und Lagerung
GOST 23511-79 Industrielle Funkstörungen durch elektrische Geräte, die in Betrieb sind Wohngebäude oder an deren Stromnetze angeschlossen sind. Standards und Messmethoden
GOST 23773-88 Elektronische digitale Rechenmaschinen allgemeiner Zweck. Testmethoden
GOST 24686-81 Ausrüstung für die Herstellung elektronischer und elektrischer Produkte. Allgemeine technische Anforderungen. Etikettierung, Verpackung, Transport und Lagerung
GOST 26139-84 Schnittstelle für automatisierte Kontrollsysteme für verteilte Objekte. Allgemeine Anforderungen
GOST 27570.0-87 (IEC 335-1-76) Sicherheit von Haushaltsgeräten und ähnlichen Elektrogeräten. Allgemeine Anforderungen und Prüfmethoden
GOST 28195-89 Bewertung der Qualität von Software. Allgemeine Bestimmungen
GOST 29156-91 (IEC 801-4-88) Kompatibilität technische Mittel elektromagnetisch Widerstand gegen Impulsrauschen im Nanosekundenbereich. Technische Anforderungen und Testmethoden
GOST 29191-91 (IEC 801-2-91) Elektromagnetische Verträglichkeit technischer Geräte. Beständigkeit gegen elektrostatische Entladungen. Technische Anforderungen und Prüfmethoden
GOST 30109-94 Holztüren. Methoden zur Prüfung der Einbruchhemmung
GOST R 50007-92 Elektromagnetische Verträglichkeit technischer Geräte. Widerstandsfähigkeit gegenüber hochenergetischem Mikrosekunden-Impulsrauschen. Technische Anforderungen und Prüfmethoden
GOST R 50008-92 Elektromagnetische Verträglichkeit technischer Geräte. Immunität gegenüber hochfrequenten elektromagnetischen Feldern im 26-1000-MHz-Band. Technische Anforderungen und Prüfmethoden
GOST R 50009-92 Kompatibilität technischer Sicherheits-, Feuer- und Sicherheits- und Brandmeldeanlage elektromagnetisch Anforderungen, Normen und Prüfverfahren für Störfestigkeit und industrielle Funkstörungen
GOST R 50627-93 Elektromagnetische Verträglichkeit technischer Geräte. Widerstandsfähigkeit gegenüber dynamischen Änderungen der Versorgungsspannung. Technische Anforderungen und Prüfmethoden
GOST R 50739-95 Computerausrüstung. Schutz vor unbefugtem Zugriff auf Informationen. Allgemeine technische Anforderungen
GOST R 50775-95 (IEC 839-1-1-88) Systeme Alarmsystem. Teil 1. Allgemeine Anforderungen. Abschnitt 1. Allgemeine Bestimmungen
GOST R 50776-95 (IEC 839-1-4-89) Alarmsysteme. Teil 1. Allgemeine Anforderungen. Abschnitt 4 Design-, Installations- und Wartungsrichtlinien
GOST R 50862-96 Tresore und Aufbewahrung von Wertgegenständen. Anforderungen und Prüfverfahren für Einbruchhemmung und Feuerwiderstand
GOST R 50941-96 Schutzkabine. Allgemeine technische Anforderungen und Prüfmethoden
GOST R 51072-97 Sicherheitstüren. Allgemeine technische Anforderungen und Prüfverfahren für Einbruchhemmung und Durchschusshemmung
GOST R 51112-97 Schutzausrüstung für Banken. Anforderungen an die Durchschusshemmung und Prüfverfahren

3. DEFINITIONEN, NOTATIONEN UND ABKÜRZUNGEN

In dieser Norm gelten folgende Begriffe mit entsprechenden Definitionen:
Zugang – Bewegung von Personen, Fahrzeugen und anderen Gegenständen in (von) Räumlichkeiten, Gebäuden, Zonen und Territorien.
Unbefugter Zugriff – Zugriff durch Personen oder Gegenstände, die nicht zum Zugriff berechtigt sind.
Autorisierter Zugriff ist der Zugriff von Personen oder Objekten, die über Zugriffsrechte verfügen.
Bei der Zugangskontrolle und -verwaltung (ACC) handelt es sich um eine Reihe von Maßnahmen, die darauf abzielen, den Zugang von Personen, Fahrzeugen und anderen Objekten zu (von) Räumlichkeiten, Gebäuden, Zonen und Territorien zu begrenzen und zu genehmigen.
Werkzeuge zur Zugangskontrolle und -verwaltung (ACD-Tools) – mechanische, elektromechanische, elektrische, elektronische Geräte, Strukturen und Software, die die Umsetzung der Zugangskontrolle und -verwaltung sicherstellen.
Das Zugangskontroll- und Verwaltungssystem (ACS) ist eine Reihe von Kontroll- und Verwaltungstools. über technische, Informations-, Software- und Betriebskompatibilität verfügen.
Unter Identifikation versteht man den Vorgang der Identifizierung eines Subjekts oder Objekts anhand seines inhärenten oder zugewiesenen Identifikationsmerkmals. Unter Identifizierung versteht man auch die Zuweisung eines Identifikators für Zugriffssubjekte und -objekte und (oder) den Vergleich des vorgelegten Identifikators mit der Liste der zugewiesenen Identifikatoren.
Bei der biometrischen Identifizierung handelt es sich um eine Identifizierung, die auf der Nutzung individueller körperlicher Merkmale einer Person basiert.
Zugriffskennung, Identifikator (Identitätsattributträger) ist ein eindeutiges Attribut des Subjekts oder Objekts des Zugriffs. Als Identifikator kann ein gespeicherter Code, ein biometrisches Zeichen oder ein echter Code verwendet werden. Ein Identifikator unter Verwendung eines echten Codes ist ein Gegenstand, in den (auf dem) ein Identifikationszeichen in Form von Codeinformationen eingefügt wird (Karten, elektronische Schlüssel, Schlüsselanhänger). usw.) wird mit einer speziellen Technologie eingegeben. ).
Echter Code ist ein auf einem physischen Medium (Identifikator) geschriebener Code.
Gespeicherter Code – ein Code, der manuell über eine Tastatur, Codeschalter oder ähnliche Geräte eingegeben wird.
Kontrollierte Blockiergeräte (CBDs) sind Geräte, die eine physische Barriere für den Zugang von Personen, Fahrzeugen und anderen Objekten darstellen und mit Aktoren zur Kontrolle ihres Zustands ausgestattet sind (Türen, Tore, Drehkreuze, Luftschleusen, begehbare Kabinen usw. Strukturen). .
Betätigungsgeräte – Geräte oder Mechanismen, die dafür sorgen, dass die Steuereinheit in einen offenen oder geschlossenen Zustand gebracht wird (elektromechanische und elektromagnetische Schlösser, Riegel, Antriebsmechanismen für Schlösser, Tore, Drehkreuze usw.).
Eingabegeräte für Identifikationsmerkmale (IDIDs) sind elektronische Geräte, die dazu dienen, einen gespeicherten Code einzugeben, biometrische Informationen einzugeben und Codeinformationen von Identifikatoren zu lesen. UVIP umfasst Lesegeräte und Identifikatoren.
Ein Lesegerät ist ein im UVIP enthaltenes Gerät zum Lesen (Eingeben) von Identifikationsmerkmalen.
Steuergeräte (CD) sind Geräte und Software, die den Zugriffsmodus festlegen und den Empfang und die Verarbeitung von Informationen vom UVIP, die Steuerung der CDU, die Anzeige und Registrierung von Informationen sicherstellen.
Zugangspunkt – ein Ort, an dem die Zugangskontrolle direkt durchgeführt wird (z. B. eine Tür, ein Drehkreuz, eine Durchgangskabine, ausgestattet mit einem Lesegerät, einem Aktuator usw.) elektromechanisches Schloss und andere notwendige Mittel).
Zugangszone – eine Sammlung von Zugangspunkten, die durch einen gemeinsamen Standort oder andere Merkmale verbunden sind (z. B. Zugangspunkte auf derselben Etage).
Zugriffszeitintervall (Zeitfenster) – das Zeitintervall, in dem Bewegung in einem bestimmten Zugangspunkt erlaubt ist.
Bei der Zugriffsebene handelt es sich um eine Reihe von Zugriffszeitintervallen (Zeitfenstern) und Zugriffspunkten, die einer bestimmten Person oder Gruppe von Personen zugewiesen sind, die in bestimmten Zeitintervallen Zugriff auf bestimmte Zugangspunkte haben.
Regel für zwei (oder mehr) Personen – eine Zutrittsregel, bei der der Zutritt nur dann gestattet ist, wenn zwei oder mehr Personen gleichzeitig anwesend sind.
Kapazität – die Fähigkeit eines Mittels oder KUD-Systems, eine bestimmte Anzahl von Personen, Fahrzeugen usw. zu passieren. pro Zeiteinheit.
Unautorisierte Aktionen (UAA) – Aktionen, deren Zweck das unbefugte Eindringen in das UCP ist.
Hacking – Aktionen, die auf die unbefugte Zerstörung einer Struktur abzielen.
Eröffnung – Maßnahmen, die auf das unbefugte Eindringen in die UPU ohne deren Zerstörung abzielen.
Manipulation – Handlungen, die mit Zutrittskontrollgeräten durchgeführt werden, ohne diese zu zerstören, mit dem Ziel, einen gültigen Code zu erhalten oder das Sperrgerät in einen geöffneten Zustand zu versetzen. Zutrittskontrollgeräte können während und nach der Manipulation weiterhin ordnungsgemäß funktionieren; Spuren einer solchen Aktion werden nicht erkennbar sein. Zur Manipulation gehören auch Handlungen an Software.
Überwachung – Aktionen, die mit Zugangskontroll- und -verwaltungsgeräten ohne direkten Zugriff darauf durchgeführt werden und deren Zweck darin besteht, einen gültigen Code zu erhalten.
Kopieren – mit Identifikatoren durchgeführte Aktionen, deren Zweck darin besteht, eine Kopie des Identifikators mit einem gültigen Code zu erhalten.
Nötigung – gewalttätige Handlungen gegen eine zugangsberechtigte Person zum Zweck der unbefugten Einreise über die UPU. Gleichzeitig können Zutrittskontroll- und Verwaltungsgeräte normal funktionieren.
Sabotage (Sabotagezustand – gemäß GOST R 50776) ist ein absichtlich herbeigeführter Zustand des Systems, in dem ein Teil des Systems beschädigt wird.
Unter Einbruchhemmung versteht man die Fähigkeit einer Struktur, zerstörerischen Kräften ohne den Einsatz von Werkzeugen sowie mit Hilfe von Hand- und anderen Werkzeugen standzuhalten.
Die Durchschusshemmung ist die Fähigkeit eines Hindernisses, dem Eindringen von Kugeln zu widerstehen, und das Fehlen sekundärer, für den Menschen gefährlicher, zerstörerischer Elemente.
Explosionswiderstand ist die Fähigkeit einer Struktur, der zerstörerischen Wirkung von Sprengstoffen standzuhalten.

4. KLASSIFIZIERUNG

4.1. Klassifizierung von CUD-Fonds
4.1.1. KUD-Fonds werden klassifiziert nach:
  • Funktionszweck der Geräte;
  • Resistenz gegen NSD.
4.1.2. Je nach Funktionszweck der Geräte werden KUD-Mittel unterteilt in:
  • kontrollierte Blockiervorrichtungen (UCD) als Teil von Blockierstrukturen und Aktoren;
  • Identifikationsmerkmale von Eingabegeräten (IDI) als Teil von Lesegeräten und Identifikatoren;
  • Steuergeräte (CU), bestehend aus Hardware und Software.
4.1.3. Die UPU wird nach der Art der Überlappung der Durchgangsöffnung und der Steuerungsmethode klassifiziert.
Je nach Art der Überlappung der Durchgangsöffnung kann die UPU sein:
  • mit teilweiser Überlappung (Drehkreuze, Schranken);
  • mit voller Überlappung (massive Türen, Tore);
  • mit Blockierung eines Gegenstandes in der Öffnung (Schleusen, Durchgangskabinen).
Je nach Kontrollmethode kann die UPU sein:
  • mit manueller Steuerung;
  • mit halbautomatischer Steuerung,
  • mit automatischer Steuerung.
4.1.4. UVIP wird nach folgenden Kriterien klassifiziert:
  • nach Art der verwendeten Identifikationsmerkmale;
  • nach der Methode zum Auslesen von Identifikationsmerkmalen.
Basierend auf der Art der verwendeten Identifikationsmerkmale können UVIPs sein:
  • mechanisch – Identifikationsmerkmale sind Elemente der Gestaltung von Identifikatoren (Perforationen, Elemente mechanischer Schlüssel usw.);
  • magnetisch – Erkennungsmerkmale sind magnetisierte Bereiche der Oberfläche oder magnetische Elemente der Identifizierung (Karten mit Magnetstreifen, Wiegand-Karten usw.);
  • optisch – Identifikationsmerkmale sind auf der Oberfläche oder im Inneren des Identifikators angebrachte Markierungen, die in reflektierter oder durchgelassener optischer Strahlung unterschiedliche optische Eigenschaften aufweisen (Barcodekarten, holografische Markierungen usw.);
  • elektronisch – Identifikationszeichen sind ein elektronischer Code, der in einen elektronischen Identifikations-Mikroschaltkreis geschrieben ist (Fernbedienungskarten, elektronische Schlüssel usw.);
  • akustisch – Erkennungszeichen stellen ein codiertes akustisches Signal dar;
  • biometrisch – Identifikationsmerkmale sind individuelle körperliche Merkmale einer Person (Fingerabdrücke, Handflächengeometrie, Netzhautmuster, Stimme, Signaturdynamik usw.);
  • kombiniert – mehrere Identifikationsmerkmale werden gleichzeitig zur Identifizierung verwendet.
Je nach Methode zum Auslesen von Identifikationsmerkmalen können UVIPs sein:
  • mit manueller Eingabe – die Eingabe erfolgt durch Drücken von Tasten, Drehen von Schaltern oder ähnlichen Elementen;
  • Kontakt – die Eingabe erfolgt durch direkten, auch elektrischen Kontakt zwischen dem Lesegerät und dem Identifikator;
  • remote (kontaktlos) – der Code wird gelesen, wenn die Kennung in eine bestimmte Entfernung zum Lesegerät gebracht wird;
  • kombiniert.
4.1.5. Die Klassifizierung von Steuergeräten inklusive Hardware, Software und Firmware erfolgt im Rahmen von CUD-Systemen.
4.1.6. KUD-Tools für Informationen sind Software-, Hardware- und Software-Hardware-Tools, die dazu dienen, den unbefugten Zugriff auf Informationen zu verhindern oder erheblich zu erschweren .
Zu diesen Mitteln zählen auch besondere Schutzzeichen (SPZ). SPZ sind Produkte, die auf der Grundlage physikalischer und chemischer Technologien hergestellt werden und dazu dienen, den Zugang zu geschützten Objekten zu kontrollieren und persönliche Ausweisdokumente vor Fälschung zu schützen.

4.2. Klassifizierung von KUD-Systemen
4.2.1. KUD-Systeme werden klassifiziert nach:

  • Kontroll-Methode;
  • Anzahl der kontrollierten Zugangspunkte;
  • funktionelle Eigenschaften;
  • Art der Kontrollobjekte;
  • Grad der Systemsicherheit vor unbefugtem Zugriff auf Informationen.
4.2.2. Je nach Steuerungsmethode können die CUD-Systeme sein:
  • autonom – zur Steuerung eines oder mehrerer Steuergeräte ohne Übermittlung von Informationen an die Zentralkonsole und ohne Bedienerkontrolle;
  • zentralisiert (Netzwerk) – zur Steuerung der Steuereinheit mit Informationsaustausch mit der Zentralkonsole und zur Steuerung und Verwaltung des Systems durch den Bediener;
  • universell – einschließlich Funktionen sowohl autonomer als auch vernetzter Systeme, Betrieb im Netzwerkmodus unter der Steuerung eines zentralen Steuergeräts und Umschalten in den Offline-Modus, wenn Fehler in der Netzwerkausrüstung, im zentralen Gerät auftreten oder wenn die Kommunikation unterbrochen wird.
4.2.3. Je nach Anzahl der kontrollierten Zugangspunkte können die KUD-Systeme sein:
  • geringe Kapazität (weniger als 16 Punkte);
  • mittlere Leistungsfähigkeit (nicht weniger als 16 und nicht mehr als 64 Punkte);
  • große Kapazität (64 Punkte oder mehr).
4.2.4. Entsprechend den Funktionsmerkmalen des KUD-Systems kann es drei Klassen geben:
  1. Systeme mit eingeschränkten Funktionen;
  2. Systeme mit erweiterten Funktionen;
  3. multifunktionale Systeme.
In Systeme beliebiger Klasse können Sonderfunktionen eingeführt werden, die durch zusätzliche Kundenanforderungen bestimmt werden.
4.2.5 Abhängig von der Art der Kontrollobjekte kann das CUD-System sein:
  • um den Zugriff auf physische Objekte zu kontrollieren;
  • um den Zugriff auf Informationen zu kontrollieren.
4.3. Klassifizierung von CUD-Mitteln und -Systemen nach ihrer Resistenz gegenüber NSD
4.3.1. KUD-Produkte werden nach ihrer Beständigkeit gegen zerstörungsfreie Einflüsse klassifiziert, die durch die Beständigkeit gegen zerstörende und zerstörungsfreie Einflüsse anhand von drei Widerstandsstufen bestimmt wird:
  • normal;
  • erhöht;
  • hoch.
4.3.2. UPU und UVIP werden nach ihrer Beständigkeit gegen zerstörerische Einflüsse klassifiziert. Die Stabilität der UPU wird bestimmt durch:
  • Einbruchhemmung;
  • Durchschusshemmung;
  • Explosionsbeständigkeit.
Die UVIP-Beständigkeit wird durch die Widerstandsfähigkeit des Lesers gegenüber Hacking bestimmt. Für UPU mit erhöhter und hoher Stabilität werden zusätzlich 5 Klassen nach Stabilitätsindikatoren festgelegt (1. Klasse – die niedrigste).
4.3.3. Aufgrund ihrer Beständigkeit gegen zerstörungsfreie Einflüsse werden CUD-Produkte und -Systeme je nach Funktionszweck nach folgenden Indikatoren klassifiziert:
  • Manipulationssicherheit – für Steuergeräte und Aktoren (Schlösser und Verriegelungsmechanismen);
  • Widerstand gegen Manipulation;
  • Widerstand gegen Überwachung – für UVIP mit gespeichertem Code (Tastaturen, Codeschalter usw.);
  • Kopierfestigkeit (für Identifikatoren);
  • Stabilität des Schutzes der Computerausrüstung des Kontrollzentrums vor unbefugtem Zugriff auf Informationen.
4.3.4. Die Klassifizierung des Widerstands gegen Öffnen, Manipulation, Beobachtung und Kopieren muss in den Normen und anderen behördlichen Dokumenten für einen bestimmten Typ von CUD-Geräten festgelegt werden.
4.3.5. Die Sicherheitsklasse gegen unbefugten Zugriff auf Informationen muss in den Regulierungsdokumenten für ACS-Tools oder -Systeme eines bestimmten Typs angegeben werden.
4.3.6. Die Klassifizierung von KUD-Systemen nach ihrer Sicherheit gegen unbefugten Zugriff auf Informationen erfolgt gemäß Tabelle A.1 des Anhangs A.
4.3.7. Die Klassifizierung der CUD-Tools nach Widerstand gegen unbefugten Zugriff auf Informationen erfolgt gemäß Tabelle B.1 in Anhang B.

4.4. Symbole von CUD-Tools und -Systemen
4.4.1. Die Symbole von ACS-Anlagen und -Systemen sind in Normen und (oder) Regulierungsdokumenten für ACS-Anlagen und -Systeme eines bestimmten Typs angegeben.
Die Platzierung des Kennzeichnungszeichens muss Bestandteil der technischen Information sein und darf nicht mit der Kennzeichnung verbunden werden Warenzeichen.
4.4.2. Das Symbol für KUD-Systeme in der Dokumentation und bei der Bestellung muss enthalten:

a) Name „System“;
b) der Name der Systemklasse nach Anzahl der kontrollierten Zugangspunkte und nach der Kontrollmethode;
c) Bezeichnung KUD;
d) drei Symbole (das erste und das zweite mit einem Punkt), die Folgendes anzeigen:

Systemklasse nach Funktionalität;
Grad der Steifigkeit im Hinblick auf die Beständigkeit gegen elektromagnetische Störungen;
Klasse der Systemsicherheit gegen unbefugten Zugriff auf Informationen für Systeme mit erhöhter und hoher Resistenz gegen unbefugten Zugriff oder der Buchstabe „N“ für Systeme mit normaler Resistenz;

e) Bezeichnung dieser Norm;
e) Symbol gem regulatorische Dokumentation Hersteller oder Lieferant.
Ein Beispiel für ein Symbol für ein Netzwerksystem mit geringer Kapazität der zweiten Klasse hinsichtlich der Funktionalität, der ersten Kategorie hinsichtlich der Beständigkeit gegen elektromagnetische Störungen und der Klasse ZA hinsichtlich der Systemsicherheit vor unbefugtem Zugriff auf Informationen:

Netzwerksystem mit geringer Kapazität KUD-2.1.N GOST R ХХХХХ АВВГ.ХХХХХ TU

5. ALLGEMEINE TECHNISCHE ANFORDERUNGEN

5.1. Allgemeine Bestimmungen
5.1.1. CUD-Werkzeuge und -Systeme müssen in Übereinstimmung mit den Anforderungen dieser Norm, GOST R 50775, sowie Standards und anderen behördlichen Dokumenten für CUD-Werkzeuge und -Systeme eines bestimmten Typs hergestellt werden.
5.1.2. CUD-Einrichtungen und -Systeme müssen die Möglichkeit bieten, sowohl rund um die Uhr als auch im Schichtbetrieb zu arbeiten und dabei die Umsetzung der Routine zu berücksichtigen Wartung.
5.1.3. Für den Aufbau von Systemen vorgesehene CUD-Tools müssen über strukturelle Kompatibilität, Informationssicherheit, Zuverlässigkeit und Betriebskompatibilität verfügen.
Die Parameter und Anforderungen, die die Kompatibilität der Mittel bestimmen, müssen je nach Verwendungszweck und Einsatzbedingungen in den Regulierungsdokumenten für die Mittel und Systeme des CUD eines bestimmten Typs festgelegt werden.
5.1.4. Gemäß dem Dokument werden Anforderungen an Zugangskontrollmittel des Typs „Sonderschutzzeichen (SPZ)“ festgelegt.
5.2. Aufgabenanforderungen
5.2.1. Anforderungen an die Funktionseigenschaften von KUD-Systemen
5.2.1.1. Autonome KUD-Systeme müssen Folgendes bieten:
  • Öffnen der UPU beim Lesen eines im Systemspeicher registrierten Identifikationszeichens;
  • Verbot des Öffnens der UPU beim Lesen eines Identifikationszeichens, das nicht im Systemspeicher registriert ist;
  • Aufzeichnen von Identifikationsmerkmalen im Systemspeicher;
  • Schutz vor unbefugtem Zugriff beim Schreiben von Identifikationscodes in den Systemspeicher;
  • Speichern von Identifikationszeichen im Systemspeicher im Falle einer Störung und eines Stromausfalls;
  • manuelles, halbautomatisches oder automatisches Öffnen der UPU für den Durchgang, wenn Notfallsituationen, Feuer, technische Störungen gemäß den Regeln des etablierten Regimes und den Regeln dagegen Brandschutz;
  • automatische Erzeugung eines Reset-Signals an der Steuereinheit, wenn kein Durchgang vorliegt;
  • Auslösen eines Alarms bei Verwendung des Notöffnungssystems der UPU für unbefugten Zutritt.

5.2.1.2. zusätzliche Eigenschaften autonome Systeme Je nach Klasse sind die Funktionsmerkmale in Tabelle 1 aufgeführt.

Tabelle 1

Funktionsmerkmale autonomer Systeme


Funktionsmerkmale eines autonomen Systems Systemklasse
1 2 3
1. Zugriffsebenen festlegen - +/- +
2. Zugriffszeitintervalle festlegen - +/- +
3. Möglichkeit, die Öffnungszeit der Steuereinheit einzustellen - +/- +
4. Schutz vor Wiederverwendung Identifikator für die Durchfahrt in eine Richtung - +/- +
5. Eingabe eines besonderen Erkennungszeichens zum Öffnen unter Zwang - +/- +
6. Anbindung von UVIP verschiedene Arten - +/- +/-
7. Zutritt nach dem „Zweier-(oder Mehr-)Personen-Regelwerk“ - +/- +/-
8. Lichtanzeige des Zugriffsstatus +/- + +
9. Überwachung des Zustands der Steuereinheit +/- + +
10. Licht- und (oder) akustische Benachrichtigung über Versuche unterlassener Hilfeleistung +/- +/- +
11. Registrierung und Speicherung von Informationen über Ereignisse im nichtflüchtigen Speicher - + +
12. Anzahl der im nichtflüchtigen Speicher gespeicherten Ereignisse, nicht weniger - 16 64
13. Pflege des Datums und der Uhrzeit von Ereignissen - +/- +
14. Möglichkeit des Anschlusses eines Druckers zur Ausgabe von Informationen - +/- +
15. Möglichkeit der Übermittlung von Informationen an Informationserfassungsgeräte oder Computer - +/- +
16. Möglichkeit der Vernetzung und des Informationsaustausches mit Informationserfassungs- und Kontrollgeräten (Computern) - +/- +
17. Möglichkeit der Integration in ein Sicherheits- und (oder) Brandmeldesystem auf Relaisebene - +/- +
18. Möglichkeit der Integration mit einem Videoüberwachungssystem auf Relaisebene - +/- +
19. Möglichkeit des Anschlusses zusätzlicher spezieller Kontroll- und Inspektionsgeräte - - +/-
Notiz.

5.2.1.3. Zentrale Steuerungs- und Universalsteuerungssysteme müssen den Anforderungen von 5.2.1 entsprechen und zusätzlich Folgendes bieten:
  • Registrierung und Protokollierung alarmierender und aktueller Ereignisse;
  • Prioritätsanzeige von Alarmereignissen;
  • Steuerung des Betriebs der Steuereinheit an Zugangspunkten gemäß Bedienerbefehlen;
  • Festlegen temporärer Betriebsmodi von Identifikatoren an Zugangspunkten, „Zeitfenster“ und Zugriffsebenen;
  • Schutz von Hardware und Software vor unbefugtem Zugriff auf Bedienelemente, Einstellungsmodi und Informationen;
  • automatische Überwachung der Funktionsfähigkeit der im System enthaltenen Mittel und Informationsübertragungsleitungen;
  • die Möglichkeit eines autonomen Betriebs der Systemsteuerungen, wobei die Steuerungen die Grundfunktionen im Falle eines Kommunikationsausfalls mit dem zentralen Kontrollpunkt aufrechterhalten;
  • Festlegen eines freien Zugangsmodus vom Kontrollpunkt bei Notfällen und Notfällen (Brand, Erdbeben, Explosion usw.);
  • Blockieren des Durchgangs durch Zugangspunkte durch einen Befehl vom Kontrollpunkt im Falle eines Angriffs;
  • die Möglichkeit, zusätzliche spezielle Kontroll- und Inspektionsgeräte anzuschließen.

5.2.1.4. Weitere Merkmale von Systemen mit zentraler Steuerung, je nach Klasse nach Funktionsmerkmalen, sind in Tabelle 2 aufgeführt.

Tabelle 2

Funktionsmerkmale von Systemen mit zentraler Steuerung und universeller Steuerung


Funktionsmerkmale von Systemen mit zentraler Steuerung (Netzwerk) und universell ZU Klassensystem
1 2 3
1. Anzahl der Zugriffsebenen 2 8 16
2. Anzahl der Zugriffszeitfenster 2 8 16
3. Schutz vor Wiederverwendung der Kennung für die Durchfahrt in eine Richtung +/- + +
4. Eingabe eines besonderen Erkennungszeichens zum Öffnen unter Zwang +/- + +
5. Anschluss verschiedener UVIP-Typen +/- + +
6. Zutritt nach dem „Zweier-(oder Mehr-)Personen-Regelwerk“ +/- +/- +
7. Die Anzahl der im nichtflüchtigen Speicher der Controller gespeicherten Ereignisse beträgt nicht weniger als 50 250 1000
8. Möglichkeit der Integration in ein Sicherheits- und (oder) Brandmeldesystem auf Relaisebene + +/- +/-
9. Möglichkeit der Integration mit einem Videoüberwachungssystem auf Relaisebene + +/- +/-
10. Möglichkeit der Integration mit Sicherheitssystemen, Feuermeldern und Videoüberwachungssystemen auf Systemebene +/- +/- +
11. Fähigkeit, die Arbeit zu verwalten zusätzliche Geräte an Zugangspunkten (Beleuchtung, Belüftung, Aufzüge, technische Ausrüstung usw.) - +/- +/-
12. Möglichkeit zum Anschluss von Gegensprechanlagen und (oder) Kommunikationsgeräten an Zugangspunkten - +/- +/-
13. Bereitstellung eines Bildes eines Plans der Anlage und (oder) der Räumlichkeiten der Anlage auf dem Computerbildschirm mit Angabe der Standorte von Zugangskontrollgeräten, Sicherheits- und Feuermeldern, Videoüberwachungsgeräten und grafischer Anzeige der Alarmbedingungen an Kontrollpunkten der Plan +/- +/- +
14. Interaktive Steuerung der Mittel durch Darstellung des Lageplans auf dem Computerbildschirm - - +/-
15. Pflege von Datenbanken für Mitarbeiter (Benutzer) +/- + +
16. Pflege der Fotodaten des Benutzers in der Datenbank - +/- +
17. Bewegungskontrolle und Suche nach Mitarbeitern +/- +/- +
18. Kontrolle der Zeit, die Besucher auf der Website verbringen +/- +/- +
Notiz. Das konventionelle Zeichen „+“ bedeutet das Vorhandensein einer Funktion und die Verpflichtung, diese bei der Erstellung einer Klasse zu überprüfen, das Zeichen „-“ bedeutet das Fehlen einer Funktion und das Zeichen „+/-“ bedeutet das Vorhandensein oder Fehlen einer Funktion Funktion.

5.2.1.5. Universelle Systeme müssen sorgen autonomer Betrieb bei Ausfällen in der Netzwerkausrüstung, im Zentralgerät oder bei Kommunikationsausfällen sowie Wiederherstellung der Betriebsarten nach Beseitigung von Ausfällen und Wiederherstellung der Kommunikation.
5.2.1.6. Die in 5.2.1.1-5.2.1.5 angegebenen Kennwerte und Anforderungen müssen in den Normen und (oder) technischen Spezifikationen für CUD-Systeme eines bestimmten Typs festgelegt werden.
KUD-Systeme müssen außerdem die folgenden Eigenschaften aufweisen, deren Werte in den Normen und (oder) technischen Spezifikationen für Systeme eines bestimmten Typs festgelegt werden müssen:
  • maximale Anzahl von Zugangspunkten, Zugangszonen, vom System bediente Benutzer;
  • die maximale Anzahl von Zugangspunkten, die von einer Steuereinheit bedient werden;
  • Anzahl und Art der Zugriffszeitintervalle (Zeitfenster), Zugriffsebenen;
  • Anzahl der im System verwendeten UVIP-Typen;
  • Systemantwortzeit auf eine Eingabeaufforderung;
  • maximale Entfernung vom am weitesten entfernten Zugangspunkt zum Kontrollpunkt;
  • maximale Reichweite des Lesegeräts (für kontaktlose Lesegeräte);
  • maximale Zeit zum Speichern von Informationen über Ereignisse im Systemspeicher;
  • maximaler Systemdurchsatz an Zugangspunkten;
  • Wahrscheinlichkeit eines unbefugten Zugriffs, Wahrscheinlichkeit einer falschen Festnahme (Anforderungen sind für Zugangskontrollsysteme mit biometrischer Identifizierung zwingend erforderlich, für andere dürfen sie nicht festgelegt werden);
  • Indikatoren zum Grad der Resistenz gegen NSD.
5.2.1.7. Je nach Kundenwunsch ist es möglich, in den technischen Spezifikationen für Systeme eines bestimmten Typs zusätzliche Merkmale und Indikatoren festzulegen.
5.2.2. Anforderungen an die Funktionsmerkmale der UPU
5.2.2.1. Die UPU muss Folgendes bereitstellen:
  • vollständige oder teilweise Blockierung der Durchgangsöffnung;
  • manuell, halbautomatisch oder automatische Kontrolle;
  • Blockieren einer Person oder eines Objekts für eine blockierende UPU.
5.2.2.2. Die Steuereinheit im Standby-Modus kann sich in einem normalerweise offenen oder normalerweise geschlossenen Zustand befinden.
UPU mit teilweiser Blockierung der Durchgangsöffnung können bei Bedarf mit Alarmsystemen ausgestattet werden, die bei einem Versuch, die Blockiereinrichtung zu umgehen, ausgelöst werden.
Für UPU, die an Kontrollpunkten oder an anderen Orten mit großen Personenströmen eingesetzt werden, müssen Durchsatzindikatoren in den Standards oder technischen Spezifikationen für UPU eines bestimmten Typs festgelegt werden.
5.2.2.3. Die Steuervorrichtungen müssen im geschlossenen Zustand eine physische Barriere für die Bewegung von Personen, Fahrzeugen und anderen Gegenständen in (aus) einem Raum, Gebäude, einer Zone oder einem Gebiet sowie für das Öffnen des Verriegelungsmechanismus darstellen, wenn von der Steuerung ein Steuersignal geliefert wird Gerät.
Die Parameter des Steuersignals (Spannung, Strom und Dauer) müssen in den Normen und (oder) behördlichen Dokumenten für das Steuergerät eines bestimmten Typs angegeben werden.
Normalerweise geschlossene Steuergeräte können mit Mitteln ausgestattet werden akustischer Alarm, die sich nach dem Öffnen einschaltet, wenn für eine bestimmte Zeit kein Durchgang erfolgt, oder über eine Möglichkeit verfügen kann, in den geschlossenen Zustand zurückzukehren.
5.2.2.4. Bei Bedarf kann die UPU gegen den gleichzeitigen Durchgang von zwei oder mehreren Personen geschützt werden.
5.2.2.5. Die UPU muss im Falle eines Stromausfalls, eines Brandes oder einer anderen Naturkatastrophe eine mechanische Notöffnung ermöglichen. Das Notöffnungssystem muss vor unbefugtem Zutritt geschützt werden.
5.2.2.6. Eine vorsätzliche Beschädigung externer elektrischer Anschlusskreise und Verriegelungselemente darf nicht zum Öffnen des Steuergerätes führen.
Es müssen Maßnahmen vorgesehen werden, um externe elektrische Anschlussstromkreise davor zu schützen, dass über sie Spannungen zugeführt werden können, die zu Betriebsstörungen oder zum Öffnen der Steuereinheit führen können.
5.2.2.7. Die UPU kann zusätzlich über spezielle Steuermittel verfügen, die eingebaut oder gemeinsam funktionieren. Anforderungen an Steuergeräte, zu denen auch spezielle Steuergeräte gehören, sind in Regulierungsdokumenten für Geräte eines bestimmten Typs festgelegt.

5.2.3. Anforderungen an die Funktionseigenschaften von UVIP
5.2.3.1. UVIP-Leser müssen Folgendes bereitstellen:

  • die Fähigkeit, Identifikationsmerkmale von Identifikatoren auszulesen;
  • Einführung biometrischer Informationen (für Leser biometrischer Informationen);
  • Umwandeln der eingegebenen Informationen in ein elektrisches Signal;
  • Übertragung von Informationen an das Steuergerät.

5.2.3.2. UVIPs müssen vor Manipulation durch Suche und Auswahl von Identifikationsmerkmalen geschützt werden. Schutzarten müssen in den Normen und (oder) Regulierungsdokumenten für einen bestimmten UVIP-Typ angegeben werden.
5.2.3.3. UVIP-Kennungen müssen die Speicherung des Identifikationsmerkmals während ihrer Lebensdauer und im Betrieb gewährleisten.
5.2.3.4. Design, Aussehen und die Aufschriften auf dem Identifikator und dem Lesegerät dürfen nicht zur Offenlegung der verwendeten Codes führen.
5.2.3.5. Der Hersteller von Identifikatoren muss garantieren, dass der Code eines bestimmten Identifikators nicht wiederholt wird, oder die Bedingungen für die Wiederholung des Codes und Maßnahmen festlegen, um die Verwendung von Identifikatoren mit denselben Codes zu verhindern.
5.2.3.6. UVIP-Lesegeräte sollten beim Hacken und Öffnen sowie im Falle einer Unterbrechung oder eines Kurzschlusses in den für sie geeigneten Stromkreisen nicht zum Öffnen der UPU führen. In diesem Fall können autonome Systeme einen akustischen Alarm auslösen, und Systeme mit zentraler Steuerung können ein Alarmsignal an die Zentrale übermitteln und bei Bedarf ein akustisches Signal abgeben
5.2.3.7. Standards und Vorschriften für bestimmte Arten von Identifikatoren müssen ein Minimum an Codekombinationen festlegen. Die Bedeutung der Codekombinationen ist in Tabelle 3 angegeben.

Tisch 3

Bedeutung von Codekombinationen


Der Benutzer autonomer Systeme muss den Freischaltcode mindestens 100 Mal ändern oder neu installieren können. Der Code sollte erst nach Eingabe des aktuellen Codes geändert werden.

5.2.4. Anforderungen an die Funktionseigenschaften des Steuergerätes
5.2.4.1. Die Hardware der Steuereinheit muss den Empfang von Informationen vom UVIP, die Verarbeitung von Informationen und die Erzeugung von Steuersignalen an die ausführenden Geräte der Steuereinheit gewährleisten.
5.2.4.2. Steuerungshardware in Systemen mit zentraler Steuerung und universeller Steuerung muss vorhanden sein.

  • Informationsaustausch über Kommunikationsleitungen zwischen Controllern und Kontrollen;
  • Sicherheit der Daten im Speicher im Falle einer Unterbrechung der Kommunikationsleitungen mit zentralen Kontrolleinrichtungen, eines Stromausfalls oder beim Umschalten auf Notstrom;
  • Steuerung der Kommunikationsleitungen zwischen Controllern und zentralen Verwaltungstools. Informationsaustauschprotokolle müssen die erforderliche Störfestigkeit, Geschwindigkeit des Informationsaustauschs und gegebenenfalls Informationsschutz gewährleisten.
Die Arten und Parameter von Protokollen und Schnittstellen müssen in Standards und anderen Regulierungsdokumenten für einen bestimmten Steuergerätetyp unter Berücksichtigung der Anforderungen von GOST 26139 festgelegt werden.
5.2.4.3. Die Steuerungssoftware muss Folgendes bieten:
  • Eingabe von Identifikationscodes in den Systemspeicher;
  • Festlegen der Eigenschaften von Zugangspunkten;
  • Festlegen von Zugriffszeitintervallen (Zeitfenstern);
  • Festlegen von Zugriffsebenen für Benutzer;
  • Protokollierung aktueller Ereignisse;
  • Pflege und Pflege von Datenbanken;
  • Registrierung der Passage durch Zugangspunkte im Datenbankprotokoll;
  • Speichern von Datenbanken und Systemparametern auf Sicherungsmedien;
  • Speicherung von Datenbanken und Systemparametern bei Unfällen und Systemausfällen;
  • vorrangige Ausgabe von Informationen über Verstöße;
  • die Fähigkeit, die UPU in Notsituationen zu kontrollieren.
5.2.4.4. Steuerungssoftware muss gegen unbeabsichtigte und vorsätzliche Einwirkungen folgender Art beständig sein:
  • Ausschalten der Hardware;
  • Soft-Hardware-Reset;
  • Hard-Reset-Hardware;
  • versehentliches Drücken von Tasten auf der Tastatur;
  • zufällige Auswahl der Programmmenüpunkte.
Nach den genannten Einwirkungen und einem Neustart des Programms muss die Funktionsfähigkeit des Systems und die Sicherheit der installierten Daten erhalten bleiben. Die genannten Einflüsse sollten nicht dazu führen, dass das UCP geöffnet und die bestehenden Zugangscodes geändert werden.
5.2.4.5. Allgemeine Indikatoren für die Softwarequalität sollten gemäß GOST 28195 festgelegt werden.

5.3. Anforderungen an die elektromagnetische Verträglichkeit
5.3.1. CUD-Geräte und -Systeme müssen je nach Widerstandsfähigkeit gegen elektromagnetische Störungen folgende Steifigkeitsgrade gemäß GOST R 50009 aufweisen:

  • erster oder zweiter Grad – mit normaler Stabilität;
  • dritter Grad – mit erhöhter Stabilität;
  • vierter oder fünfter Grad - mit hoher Stabilität.
Anforderungen an die Widerstandsfähigkeit gegen künstlich erzeugte elektromagnetische Störungen gelten für Geräte mit einem Schärfegrad von mindestens zwei und müssen in den technischen Spezifikationen für CUD-Geräte und -Systeme eines bestimmten Typs festgelegt werden.
5.3.2. Der Grad der zulässigen Funkstörungen während des Betriebs von CUD-Geräten und -Systemen muss GOST 23511 und GOST R 50009 entsprechen.

5.4. Anforderungen an die Nachhaltigkeit von CUD-Tools und -Systemen in NSD
5.4.1. Anforderungen an die NSD-Beständigkeit werden in diesem Absatz und in Regulierungsdokumenten für ACS-Geräte und -Systeme eines bestimmten Typs festgelegt.
5.4.2. Für UGP- und UVIP-Lesegeräte gelten Anforderungen an die Beständigkeit gegen zerstörerisches NSD. Zu den Anforderungen gehören:

  • Einbruchhemmung;
  • Durchschusshemmung;
  • Explosionsbeständigkeit.

5.4.3. Bei Produkten mit erhöhter und hoher Widerstandsfähigkeit wird eine Beständigkeit gegen zerstörerische Einflüsse nachgewiesen.
Die normale Stabilität ist gewährleistet mechanische Festigkeit Bauwerke ohne Nachhaltigkeitsbewertung.
Der erhöhte Widerstand wird durch Indikatoren für den Widerstand gegen Einbruch durch einzelne Schläge und (oder) einen Satz Werkzeuge bestimmt.
Hoher Widerstand wird durch Indikatoren für Einbruchhemmung, Durchschusshemmung und (oder) Explosion bestimmt.
Anforderungen an die Durchschusshemmung gelten nur für UPU mit vollständiger (fester) Überlappung der Durchgangsöffnung.
Stabilitätsindikatoren nach Klasse sind in Tabelle 4 aufgeführt.

Tabelle 4

UPU-Klassen nach Stabilitätsindikatoren

Nachhaltigkeitsindikator

UPU-Klasse

1. Sicherheit gegen Hacking mit Single Strikes

2. Sicherheit vor Hacking mit einer Reihe von Tools

3. Kugelsicher

4. Explosionsbeständigkeit

Notiz. Das konventionelle Zeichen „+“ bedeutet das Vorliegen einer Anforderung und die Verpflichtung, diese zu überprüfen, das Zeichen „-“ bedeutet das Fehlen einer Anforderung und das Zeichen „+“ bedeutet die Möglichkeit, das Kontrollsystem sowohl resistent als auch instabil umzusetzen diese Art von Auswirkung.


5.4.4. Anforderungen an die Beständigkeit gegen zerstörungsfreie Einflüsse werden für CUD-Mittel je nach Funktionszweck festgelegt und umfassen:
  • Manipulationssicherheit für Steuergeräte und Aktoren (Schlösser und Verriegelungsmechanismen);
  • Widerstand gegen Manipulation;
  • Widerstand gegen Überwachung für UVIP mit gespeichertem Code (Tastaturen, Codeschalter usw.);
  • Widerstand gegen das Kopieren von Identifikatoren.
Stabilitätsindikatoren gemäß diesen Anforderungen und deren Prüfmethoden müssen in den Normen und (oder) technischen Spezifikationen für CUD-Geräte eines bestimmten Typs angegeben werden.
5.4.5. Autonome Zutrittskontrollsysteme müssen vor Manipulationen zum Zweck der Änderung oder Auswahl des Codes geschützt werden. Der W-Schutz muss in den technischen Spezifikationen für Systeme eines bestimmten Typs festgelegt werden
5.4.6. ACS-Systeme mit erhöhter und hoher Widerstandsfähigkeit gegen wirkungslose Aktivitäten müssen vor Nötigung und Sabotage geschützt sein. Die spezifische Schutzmethode und die Schutzindikatoren müssen in den technischen Spezifikationen für ACS-Systeme eines bestimmten Typs angegeben werden.
5.4.7. Die Steuerungssoftware muss vor unbefugtem Zugriff geschützt werden. Anforderungen zum Schutz der Steuerungssoftware vor unbefugtem Zugriff werden gemäß GOST R 50739 festgelegt.
5.4.8. Die Steuerungssoftware muss außerdem geschützt werden vor:
  • bewusste Einflussnahmen zur Änderung von Optionen im System;
  • unerlaubtes Kopieren;
  • unbefugter Zugriff mit Passwörtern.
Empfohlene Zugriffsebenen nach Benutzertyp:
  • der erste („Administrator“) – Zugriff auf alle Funktionen;
  • der zweite („Bediener im Dienst“) – Zugriff nur auf die Funktionen der aktuellen Steuerung;
  • der dritte („Systembetreiber“) – Zugriff auf Softwarekonfigurationsfunktionen ohne Zugriff auf Funktionen, die die Steuerung der Steuereinheit ermöglichen.
Die Anzahl der Zeichen im Passwort muss mindestens sechs betragen.
Bei der Eingabe eines Passworts in das System dürfen die eingegebenen Zeichen nicht auf den Informationsanzeigegeräten angezeigt werden.
Einmal in das System eingegebene Passwörter müssen vor der Einsichtnahme durch Computer-Betriebssysteme geschützt werden.
5.4.9. Anforderungen an den Schutz zentraler Steuerungs- und universeller Steuerungssysteme vor unbefugtem Zugriff auf Informationen müssen den Anforderungen von 5.4.8 dieser Norm für Systeme mit normaler NSD-Beständigkeit entsprechen; für Systeme mit erhöhter und hoher Beständigkeit werden die Anforderungen nach Klassen festgelegt in Übereinstimmung mit dem Dokument und sie müssen dem Anhang A entsprechen.
In diesem Fall muss die Schutzklasse des Systems gegen unbefugten Zugriff auf Informationen entsprechen:
  • 3A, 3B, 2B – für Systeme mit erhöhter Stabilität;
  • 1G und 1B – für Systeme mit hoher Stabilität.
5.4.10. Anforderungen zum Schutz von Geldern vor unbefugtem Zugriff auf Informationen werden für ACS-Mittel mit normaler Stabilität gemäß den Anforderungen dieser Norm festgelegt; für ACS-Mittel mit erhöhter und hoher Stabilität werden die Anforderungen nach Klassen gemäß dem Dokument festgelegt und sie müssen den Angaben in Anhang B entsprechen.
In diesem Fall muss die Schutzklasse der CUD-Tools vor unbefugtem Zugriff auf Informationen entsprechen:
  • erhöhte Stabilität – Klasse 5 oder 6;
  • hohe Stabilität - Klasse 4.
5.4.11. Systeme und Mittel hochbelastbarer Steuerungssysteme unterliegen einer Zertifizierungspflicht gemäß den Anforderungen des Schutzes vor unbefugtem Zugriff auf Informationen.

5.5. Zuverlässigkeitsanforderungen
5.5.1. Die folgenden Zuverlässigkeitsindikatoren müssen in den Standards und (oder) technischen Spezifikationen für CUD-Anlagen und -Systeme eines bestimmten Typs gemäß GOST 27.002 und GOST 27.003 festgelegt werden:

  • mittlere Zeit zwischen Ausfällen, h;
  • durchschnittliche Erholungszeit Arbeitsbedingung, H;
  • durchschnittliche Lebensdauer, Jahre.

Bei der Festlegung von Zuverlässigkeitsindikatoren müssen Ausfallkriterien festgelegt werden.
Zuverlässigkeitsindikatoren für CUD-Tools werden basierend auf der Notwendigkeit erstellt, die Zuverlässigkeit des Systems als Ganzes sicherzustellen.
Auf Wunsch des Kunden können in den technischen Spezifikationen für bestimmte ACS-Geräte und -Systeme zusätzlich weitere Zuverlässigkeitsanforderungen festgelegt werden.
5.5.2. Die durchschnittliche Zeitspanne zwischen Ausfällen von KUD-Systemen mit einem Access Point (ohne UPU) beträgt mindestens 10.000 Stunden.
5.5.3. Die durchschnittliche Lebensdauer von KUD-Systemen beträgt unter Berücksichtigung von Sanierungsarbeiten mindestens 8 Jahre.

5.6. Anforderungen an die Beständigkeit gegen äußere Einflüsse
5.6.1. Anforderungen an die Stabilität in Bezug auf die Einwirkung klimatischer Faktoren werden in Normen und Regulierungsdokumenten für ACS-Geräte und -Systeme eines bestimmten Typs entsprechend der klimatischen Gestaltung und der Produktkategorie gemäß GOST 15150 festgelegt.
5.6.2. Wenn ein Schutz vor äußeren Einflüssen erforderlich ist, müssen die Schalen von KUD-Mitteln über Schutzgrade gemäß GOST 14254 verfügen.
5.6.3. Anforderungen an die Stabilität in Bezug auf die Einwirkung mechanischer Faktoren müssen in Normen und (oder) behördlichen Dokumenten für ACS-Geräte und -Systeme eines bestimmten Typs entsprechend der erforderlichen Gruppe von Betriebsbedingungen gemäß GOST 17516 und dem Grad der Steifigkeit festgelegt werden Produkte gemäß GOST 16962.

5.7. Leistungsanforderungen
5.7.1. Die Hauptstromversorgung der Mittel und Systeme des Steuerungssystems muss aus dem Netzwerk erfolgen Wechselstrom mit Nennspannung 220 V, Frequenz 50 Hz.
CUD-Anlagen und -Systeme müssen mit zulässigen Netzspannungsabweichungen von minus 15 bis plus 10 % des Nennwerts und der Frequenz (50 ± 1) Hz betriebsbereit sein.
Die Stromversorgung einzelner Zugangskontroll- und -verwaltungsgeräte kann aus Quellen mit anderen Ausgangsspannungsparametern erfolgen, deren Anforderungen in den Regulierungsdokumenten für einen bestimmten Typ von CUD-Geräten festgelegt sind.
5.7.2. KUD-Einrichtungen und -Systeme müssen für den Fall eines Stromausfalls von der Hauptstromquelle über eine Notstromversorgung verfügen. Als Notstromquelle kann ein Ersatz-Wechselstromnetzteil oder ein Netzteil verwendet werden Gleichstrom.
Die Nennspannung der DC-Notstromversorgung wird aus dem Bereich 12, 24 V gewählt.
Der Übergang zur Notstromversorgung sollte automatisch erfolgen, ohne die etablierten Betriebsmodi und den Funktionszustand der CUD-Einrichtungen und -Systeme zu stören.
CUD-Anlagen und -Systeme müssen bei zulässigen Spannungsabweichungen der Backup-Quelle von minus 15 bis plus 10 % des Nennwerts betriebsbereit sein.
5.7.3. Die Notstromquelle muss die Leistung der Hauptfunktionen des CUD-Systems bei einem Stromausfall im Netzwerk für einen Zeitraum von mindestens 0,5 Stunden für Systeme der ersten und zweiten Klasse hinsichtlich der Funktionsmerkmale und für mindestens 0,5 Stunden gewährleisten mindestens 1 Stunde für Systeme der dritten Klasse.
Es ist erlaubt, keine Stromversorgungsredundanz zu verwenden Batterien für Steuergeräte, die zu ihrer Steuerung eine erhebliche Leistung von Antriebsmechanismen (Torantriebe, Gateways usw.) benötigen. Darüber hinaus muss eine solche UPU mit einer Notfallausrüstung ausgestattet sein mit mechanischen MittelnÖffnung.
5.7.4. Bei Verwendung als Quelle Notstromversorgung Akkus müssen automatisch geladen werden.
5.7.5. Bei der Verwendung von wiederaufladbaren Batterien oder Trockenbatterien als Notstromquelle wird empfohlen, eine Anzeige für die Batterieentladung unterhalb des zulässigen Grenzwerts zu haben. Bei autonomen Systemen kann die Entladeanzeige durch Licht oder Ton erfolgen; bei vernetzten Systemen kann das Batterieentladesignal an den Kontrollpunkt übermittelt werden.
5.7.6. Chemische Energiequellen, die in Identifikatoren eingebaut sind oder die Datensicherheit in Steuerungen gewährleisten, müssen die Funktionsfähigkeit der Steuerungssysteme für mindestens 3 Jahre gewährleisten.

5.8. Sicherheitsanforderungen
5.8.1. KUD-Werkzeuge und -Systeme müssen den Sicherheitsanforderungen von GOST 12.2.007.0, GOST 12.2.006 und GOST 27570.0 entsprechen.
5.8.2. Materialien und Komponenten, die für die Herstellung von CUD-Produkten und -Systemen verwendet werden, müssen über einen Gift-Hygiene-Pass, einen Hygienepass und ein Hygienezertifikat verfügen.
5.8.3. Installation und Betrieb von KUD-Anlagen und -Systemen müssen den Sicherheitsanforderungen von GOST 12.2.003 entsprechen.
5.8.4. KUD-Mittel und -Systeme müssen den Brandschutzanforderungen von GOST 12.1.004 entsprechen.
5.8.5. Der elektrische Isolationswiderstand von KUD-Geräten und -Systemen zwischen den Netzstromkreisen und dem Gehäuse sowie zwischen den Netzstromkreisen und Ein-/Ausgangskreisen darf die in Tabelle 5 angegebenen Werte nicht unterschreiten.

Tabelle 5

Erforderliche Isolationswiderstandswerte


5.8.6. Die elektrische Festigkeit der Isolierung von KUD-Mitteln und -Systemen zwischen den Netzstromkreisen und dem Gehäuse sowie zwischen den Netzstromkreisen und den Eingangs-/Ausgangskreisen muss den Anforderungen von GOST 12997 entsprechen.
5.8.7. Der Isolationswiderstand und die elektrische Festigkeit von KUD-Geräten und -Systemen, die für den Hausgebrauch und ähnliche allgemeine Zwecke bestimmt sind, müssen den Anforderungen von GOST 12.2.006 und GOST 27570.0 entsprechen.
5.8.8. Bei CUD-Geräten, die mit Spannungen von nicht mehr als 12 V Wechselstrom und 36 V Gleichstrom betrieben werden, ist es zulässig, den Wert der elektrischen Isolationsstärke und ihres Widerstands in den Regulierungsdokumenten für bestimmte Geräte nicht anzugeben.
5.8.9. In den technischen Spezifikationen für CUD-Geräte und -Systeme eines bestimmten Typs müssen spezifische Werte des Isolationswiderstands und der elektrischen Festigkeit der Isolierung angegeben werden.
5.8.10. Die Strahlungswerte von CUD-Geräten und -Systemen müssen den in GOST 12.1.006 festgelegten Sicherheitsanforderungen entsprechen.
5.8.11. KUD-Werkzeuge und -Systeme, die für den Betrieb in Bereichen mit explosiver Atmosphäre bestimmt sind, müssen den Anforderungen von GOST 12.1.010 sowie anderen Normen und Regulierungsdokumenten entsprechen, die die Anforderungen an Produkte regeln, die für den Einsatz in explosionsgefährdeten Umgebungen vorgesehen sind.

5.9. Designanforderungen
5.9.1. Die Gesamtabmessungen der KUD-Mittel und ihrer einzelnen funktionell und konstruktiv gestalteten Geräte und Einheiten müssen den Transport durch übliche Gebäudeöffnungen, die Montage, Installation und Installation – am Einsatzort – gewährleisten.
5.9.2. Die Entwürfe von CUD-Einrichtungen müssen nach einem modularen Block-Aggregat-Prinzip aufgebaut sein und Folgendes bieten:

  • Austauschbarkeit austauschbarer gleicher Art Komponenten;
  • einfache Wartung, Bedienung und Wartbarkeit;
  • Beseitigung der Möglichkeit eines unbefugten Zugriffs auf Parametersteuerungen;
  • Zugriff auf alle Elemente, Baugruppen und Blöcke, die während des Betriebs angepasst oder ausgetauscht werden müssen.
5.9.3. Strukturelle und elektrische Isoliermaterialien, Beschichtungen und Komponenten müssen Folgendes bieten:
  • mechanische Festigkeit;
  • erforderliche Zuverlässigkeit;
  • Widerstand gegen unerlaubte Handlungen nach Widerstandskategorien und -klassen;
  • sicheres Arbeiten unter spezifizierten Betriebsbedingungen.
5.10. Kennzeichnungspflichten
5.10.1. Die Kennzeichnung von KUD-Mitteln und -Systemen muss gemäß GOST R 50775 erfolgen und Folgendes enthalten:
  • Warenzeichen und (oder) andere Angaben des Herstellers;
  • Symbol für CUD-Tools und -Systeme;
  • Seriennummer;
  • Herstellungsdatum;
  • Zeichen der Konformitätsbescheinigung (falls vorhanden).

5.10.2. Die Zertifikatsnummer oder Angaben zum Abschluss (falls vorhanden), Markenname und (oder) andere Angaben zu den Organisationen, die Zertifizierungen oder Expertenprüfungen durchgeführt haben, müssen in der Begleitdokumentation angegeben werden.

6. TESTMETHODEN

6.1. Allgemeine Bestimmungen
6.1.1. Tests von CUD-Geräten und -Systemen werden gemäß dieser Norm sowie gemäß den Methoden aktueller Regulierungsdokumente für bestimmte Testarten und gemäß den technischen Spezifikationen für CUD-Geräte und -Systeme eines bestimmten Typs durchgeführt.
Umfang und Reihenfolge der Prüfungen werden im Prüfprogramm für CUD-Geräte und -Systeme eines bestimmten Typs festgelegt.
6.1.2. Die bei der Prüfung verwendeten Instrumente und Geräte müssen gemäß GOST R 8.568 verifiziert und zertifiziert sein und die erforderliche Messgenauigkeit gewährleisten.
Geräte zur Überwachung elektrischer Parameter und funktechnischer Messungen müssen den Anforderungen von GOST 24686 entsprechen.
6.1.3. Bei der Durchführung von Tests müssen Sicherheitsanforderungen sowie die Anforderungen von GOST 12.2.006, GOST 27570.0 und die verwendeten behördlichen Dokumente beachtet werden.
Die Arbeitssicherheit, die Verwendung von Geräten, Werkzeugen und Ausrüstungen müssen den Anforderungen der Regeln GOST 12.1.006, GOST 12.1.019 entsprechen.
Die Prüfräume müssen das erforderliche Maß an Arbeitssicherheit erfüllen und die Instrumente und Geräte müssen gemäß der Gebrauchsanweisung verwendet werden.
6.1.4. Zur Prüfung vorgesehene Muster müssen im für die Prüfung erforderlichen Umfang über eine technische Dokumentation verfügen und entsprechend der technischen Dokumentation vollständig ausgestattet sein.
6.1.5. Alle Tests, mit Ausnahme der Klimatests, werden unter normalen Bedingungen durchgeführt. Klimabedingungen gemäß GOST 15150.
6.1.6. Prüfbedingungen für KUD-Mittel gemäß GOST 12997; für Steuergeräte und KUD-Systeme müssen zusätzlich die Anforderungen von GOST 21552 berücksichtigt werden.

6.2. Prüfung von KUD-Mitteln und -Systemen auf Einhaltung allgemeiner technischer Anforderungen
6.2.1. Die Prüfung von CUD-Geräten und -Systemen auf Einhaltung der Funktionsmerkmale (5.2) erfolgt nach den Methoden, die in den Normen und technischen Spezifikationen für CUD-Geräte und -Systeme eines bestimmten Typs angegeben sind.
6.2.2. Die Prüfung von KUD-Geräten und -Systemen auf Beständigkeit gegen elektromagnetische Störungen (5.3.1) erfolgt gemäß GOST R 50009, GOST 29156, GOST 29191, GOST R 50007, GOST R 50008, GOST R 50627.
6.2.3. Die Prüfung von CUD-Geräten und -Systemen auf Einhaltung der Normen für elektromagnetische Verträglichkeit und Funkstörungen (5.3.2) erfolgt gemäß GOST R 50009 und GOST 23511.
6.2.4. Tests von UPU- und UVIP-Lesegeräten auf Beständigkeit gegen zerstörerische NSD-Einwirkungen (5.4.2 und 5.4.3) werden gemäß GOST 30109, GOST R 50862, GOST R 50941, GOST R 51072, GOST R 51112 durchgeführt.
6.2.5. Die Prüfung von CUD-Werkzeugen und -Systemen auf Beständigkeit gegen zerstörungsfreie Einflüsse (5.4.4-5.4.6) erfolgt gemäß Normen und (oder) anderen behördlichen Dokumenten für CUD-Werkzeuge und -Systeme eines bestimmten Typs.
6.2.6. Tests des Steuerungssystems zum Schutz der Software vor unbefugtem Zugriff (5.4.7 und 5.4.8) werden gemäß GOST R 50739 durchgeführt.
6.2.7. Die Prüfung von KUD-Tools und -Systemen auf Widerstandsfähigkeit gegen unbefugten Zugriff auf Informationen (5.4.9, 5.4.10) erfolgt nach aktuellen Prüfmethoden durch Organisationen, die für Arbeiten im Bereich der Informationssicherheit zugelassen sind.
6.2.8. Die Prüfung von KUD-Mitteln und -Systemen auf Einhaltung der Zuverlässigkeitsanforderungen (5.5) erfolgt nach Methoden, die unter Berücksichtigung der Anforderungen von GOST 27.003, GOST 23773 entwickelt wurden.
6.2.9. Die Prüfung von KUD-Mitteln und -Systemen auf Beständigkeit gegenüber äußeren Einflussfaktoren (5.6) erfolgt gemäß GOST 12997 und/oder GOST 21552, GOST 23773 unter Verwendung der entsprechenden Prüfmethoden gemäß GOST 20.57.406, GOST 16962, GOST 16962.1, GOST 16962.2, GOST 17516, GOST 17516.1.
6.2.10. Die Prüfung von KUD-Geräten und -Systemen auf Einhaltung der Stromversorgungsanforderungen (5.7) erfolgt gemäß GOST 12.2.006, GOST 12997, GOST 21552 und GOST 27570.0.
6.2.11. Die Prüfung von ACS-Geräten und -Systemen auf Einhaltung der Sicherheitsanforderungen (5.8) erfolgt gemäß GOST 12.1.004, GOST 12.2.006, GOST 12997, GOST 27570.0 und den technischen Spezifikationen für ACS-Geräte und -Systeme eines bestimmten Typs.
6.2.12. Das Design (5.9) und die Markierung (5.10) werden gemäß GOST 23773 sowie gemäß den Standards und (oder) technischen Spezifikationen für KUD-Mittel und -Systeme eines bestimmten Typs überprüft.

ANHANG A(erforderlich)

AUTOMATISIERTE SYSTEME. KLASSIFIZIERUNG AUTOMATISIERTER SYSTEME UND ANFORDERUNGEN AN DEN INFORMATIONSSCHUTZ

Klassifizierung automatisierter Systeme – laut Dokument.

Tabelle A.1

Anforderungen an automatisierte Systeme nach Gruppen

Subsysteme und Anforderungen Gruppen und Klassen
3 2 1
ZUM BEISPIEL HINTER 2B 1G 1B
1. Zugangskontroll-Subsystem
1.1. Identifizierung, Authentifizierung und Zugangskontrolle von Subjekten.
- ins System
+ + + + +
- an Terminals, Computer, Computernetzwerkknoten, Kommunikationskanäle, Externe Geräte Computer - - - + +
- zu Programmen - - - + +
- auf Datenträger, Verzeichnisse, Dateien, Datensätze, Datensatzfelder - - - + +
1.2. Informationsflussmanagement - - - - +
2. Registrierungs- und Buchhaltungssubsystem
2.1. Anmeldung und Abrechnung:
- Ein-/Austritt von Zugangssubjekten in das/aus dem System (Netzwerkknoten)
+ + + + +
- Ausgabe gedruckter (grafischer) Ausgabedokumente - + - + +
- Starten/Beenden von Programmen und Prozessen (Aufgaben, Aufgaben) - - - + +
- Zugriff von Programmen von Zugriffssubjekten auf geschützte Dateien, einschließlich deren Erstellung und Löschung, Übertragung über Kommunikationsleitungen und -kanäle - - - + +
- Zugriff von Programmen von Zugriffssubjekten auf Terminals, Computer, Computernetzwerkknoten, Kommunikationskanäle, externe Computergeräte, Programme, Volumes, Verzeichnisse, Dateien, Datensätze, Datensatzfelder - - - + +
- Änderungen in den Befugnissen der Zugangssubjekte - - - - +
- Geschützte Zugriffsobjekte erstellt - - - - +
2.2. Speichermedienabrechnung + + + + +
2.3. Löschen (Nullsetzen, Depersonalisieren) freigegebener Bereiche des Computer-RAMs und externer Speichergeräte - + - + +
2.4. Alarmierung bei Sicherheitsverletzungsversuchen - - - - +
3. Integritätssubsystem
3.1. Gewährleistung der Integrität von Software und verarbeiteten Informationen + + + + +
3.2. Physische Sicherheit von Computerausrüstung und Speichermedien + + + + +
3.3. Verfügbarkeit eines Informationsschutzadministrators (Dienstes) im AS - - - - +
3.4. Regelmäßige Prüfung des Informations- und Informationsschutzsystems des NSD + + + + +
3.5. Verfügbarkeit von Mitteln zur Wiederherstellung von Informationen und Datenschutzgeräten + + + + +
3.6. Verwendung zertifizierter Schutzausrüstung - + - - +
Notiz. Das „+“-Zeichen bedeutet das Vorliegen einer Anforderung für diese Klasse, das „-“-Zeichen bedeutet das Fehlen einer Anforderung für diese Klasse.

Erläuterung der Anforderungen

Begriffe und Definitionen – laut Dokument.
Zugriff auf die Informationen- Kenntnisnahme von Informationen, deren Verarbeitung, insbesondere das Kopieren, Verändern oder Vernichten von Informationen.
Regeln für die Zugangskontrolle- eine Reihe von Regeln, die die Zugriffsrechte von Zugriffssubjekten auf Zugriffsobjekte regeln.
Autorisierter Zugriff auf Informationen- Zugang zu Informationen, die nicht gegen die Regeln der Zugangskontrolle verstoßen.
Unbefugter Zugriff auf NSD-Informationen- Zugriff auf Informationen, der gegen die Regeln der Zugangskontrolle verstößt, wobei Standardmittel der Computertechnologie oder automatisierter Systeme verwendet werden.
Notiz. Standard bedeutet eine Reihe von Software, Firmware und Hardware für Computerausrüstung oder automatisierte Systeme.
Schutz vor unbefugtem Zugriff. Schutz vor unbefugtem Zugriff – Verhinderung oder erhebliche Erschwerung des unbefugten Zugriffs.
Auf Betreff zugreifen– eine Person oder ein Prozess, deren Handlungen durch Zugriffskontrollregeln geregelt sind.
Zugriffsobjekt- eine Informationsressourceneinheit eines automatisierten Systems, deren Zugriff durch Zugriffskontrollregeln geregelt wird.
Greifen Sie auf die Berechtigungsebene des Subjekts zu- eine Reihe von Zugriffsrechten der Zugriffssubjekte.
Authentifizierung- Überprüfung des Besitzes der vom Zugriffssubjekt vorgelegten Kennung, Bestätigung der Authentizität.
Passwort- Identifikator des Zugriffssubjekts, das sein Geheimnis (das Geheimnis des Subjekts) darstellt.
Ein Mittel zum Schutz vor unbefugtem Zugriff. Ein Mittel zum Schutz vor unbefugtem Zugriff ist eine Software, Hardware oder ein Software-Hardware-Tool, das darauf abzielt, unbefugten Zugriff zu verhindern oder erheblich zu erschweren.
Informationssicherheit- der Sicherheitszustand der durch Computertechnologie oder ein automatisiertes System verarbeiteten Informationen vor internen oder externen Bedrohungen.
Informationsintegrität- die Fähigkeit der Computertechnologie oder eines automatisierten Systems, die Unveränderlichkeit von Informationen unter Bedingungen zufälliger und/oder vorsätzlicher Verfälschung (Zerstörung) sicherzustellen.
Ermessensgesteuerte Zugangskontrolle- Unterscheidung des Zugriffs zwischen benannten Subjekten und Objekten; Ein Subjekt mit einem bestimmten Zugriffsrecht kann dieses Recht auf jedes andere Subjekt übertragen.
Sicherheitsklasse von VT- und AC-Geräten- bestimmte Anforderungen zum Schutz von VT- und AS-Geräten vor unbefugtem Zugriff auf Informationen.
Zertifizierung der Sicherheitsstufe- der Prozess der Feststellung der Konformität von VT- oder AS-Geräten mit einer Reihe spezifischer Schutzanforderungen.

A.1. Subsystem für die Zugangskontrolle
A.1.1 Die Identifizierung, Authentifizierung und Zugangskontrolle der Subjekte muss wie folgt durchgeführt werden:

  • bei der Anmeldung am System mit einer Kennung (Code) und einem bedingt dauerhaften Passwort aus mindestens sechs alphanumerischen Zeichen; wenn die Anzahl der Zeichen weniger als sechs beträgt, kann das System nicht gemäß diesen Anforderungen klassifiziert werden und seine Klasse kann nur siebter sein;
  • beim Zugriff auf Terminals, Computer, Computernetzwerkknoten, Kommunikationskanäle und externe Computergeräte unter Verwendung logischer Namen und/oder Adressen;
  • beim Zugriff auf Programme, Volumes, Verzeichnisse, Dateien, Datensätze, Datensatzfelder nach Namen;
  • auf geschützte Ressourcen gemäß der Zugriffsmatrix.
A.1.2. Informationsflüsse sollten mithilfe von Vertraulichkeitsetiketten verwaltet werden. In diesem Fall darf der Grad der Vertraulichkeit der Laufwerke nicht niedriger sein als der Grad der Vertraulichkeit der darauf aufgezeichneten Informationen.

A.2. Registrierungs- und Buchhaltungssubsystem
A.2.1. Das Subsystem muss Folgendes registrieren:

  • Ein-/Austritt von Zugriffssubjekten in/aus dem System oder Boot-Registrierung und -Initialisierung Betriebssystem und sein Software-Stopp;
  • Ausgabe gedruckter (grafischer) Dokumente als „Hardexemplar“ mit automatischer Markierung jedes Blattes (Seite);
  • Starten/Beenden von Programmen und Prozessen (Aufgaben, Aufgaben), die zur Verarbeitung geschützter Dateien bestimmt sind;
  • Versuche von Software (Programmen, Prozessen, Aufgaben, Aufgaben), auf geschützte Dateien zuzugreifen;
  • Versuche durch Software, auf weitere geschützte Zugriffsobjekte in Form von Terminals, Netzwerkknoten und externen Computergeräten, Kommunikationsleitungen, Programmen, Dateien usw. zuzugreifen;
  • Änderungen der Befugnisse von Zugriffssubjekten und des Status von Zugriffsobjekten.
A.2.2. Das Subsystem muss Folgendes im Auge behalten:
  • erstellt geschützte Dateien mit Hilfe ihrer zusätzlichen Markierung, die im Zugriffskontroll-Subsystem verwendet wird;
  • aller geschützten Medien mit Hilfe etwaiger Markierungen und mit Registrierung der geschützten Medien in einem Archiv mit Duplikatbuchhaltung.
A.2.3. Das Subsystem muss die Bereinigung durch doppeltes zufälliges Schreiben in jeden freigegebenen Speicherbereich durchführen, der zum Speichern geschützter Informationen verwendet wird.
Bei der Registrierung und Aufzeichnung werden Uhrzeit und Datum, Merkmale und Ergebnisse des durchgeführten Vorgangs angegeben.
A.2.4. Das Subsystem muss Versuche einer Sicherheitsverletzung melden.

A.3. Integritätssubsystem
A.3.1. Das Subsystem muss die Integrität der Software des Informatiosicherstellen, indem es die Komponenten des Informationssicherheitssystems durch Prüfsummen beim Laden des Systems festlegt und den Einsatz von Übersetzern mit Sprachen sicherstellt hohes Level und das Fehlen von Mitteln zur Änderung des Objektcodes von Programmen bei der Verarbeitung und/oder Speicherung geschützter Informationen.
A.3.2. Die physische Sicherheit von Computergeräten muss mit Hilfe technischer Mittel und speziellem Personal, das eine bestimmte Sicherheit nutzt, die ständige Anwesenheit von Sicherheit gewährleisten Zugangskontrolle.
A.3.3. Der Administrator muss über ein eigenes Terminal und die notwendigen Mittel zur betrieblichen Kontrolle und Einflussnahme auf die Sicherheit der Anlage verfügen.
A.3.4. Die Prüfung aller Funktionen des NSD-Informationsschutzsystems mit spezieller Software sollte mindestens einmal im Jahr durchgeführt werden.
A.3.5. Wiederherstellungstools für das NSD-Informationsschutzsystem müssen die Wartung von zwei Kopien der NSD-Informationsschutzsoftware, deren regelmäßige Aktualisierung und Leistungsüberwachung ermöglichen.

+ 4. Modulisolierung - - + 5. Dokumentenmarkierung - - + 6. Schutz der Ein- und Ausgabe auf entfremdete physische Speichermedien - - + 7. Benutzer-Geräte-Abgleich - - + 8. Identifizierung und Authentifizierung - - + 9. Designgarantien - + + 10. Registrierung - + + 11. Integrität des KSZ - + + 12. Testen + + + 13.Benutzerhandbuch + = = 14. Richtlinien für CVS + + = 15. Testdokumentation + + + 16. Entwurfs-(Projekt-)Dokumentation + + + Notiz. Das „-“-Zeichen bedeutet, dass für diese Klasse keine Anforderungen bestehen, das „+“-Zeichen bedeutet das Vorhandensein neuer oder zusätzlicher Anforderungen, das „="-Zeichen bedeutet, dass die Anforderungen mit den Anforderungen für den SVT der vorherigen Klasse übereinstimmen.

Erläuterungen zu Anforderungen an Sicherheitsindikatoren


B.1. Prinzip der diskretionären Zugangskontrolle
B.1.1. Für alle Sicherheitsklassen
Das Sicherheitssystem (SPS) muss den Zugriff benannter Subjekte (Benutzer) auf benannte Objekte (Dateien, Programme, Volumes usw.) kontrollieren.
Für jedes Paar (Subjekt – Objekt) im SVT muss es eine explizite und eindeutige Auflistung der akzeptablen Zugriffsarten (Lesen, Schreiben usw.) geben, d. h. der Zugriffsarten, die für ein bestimmtes Subjekt (Einzelperson oder Gruppe von Personen) autorisiert sind Einzelpersonen) zu einer bestimmten SVT-Ressource (Objekt).
Das CPS muss einen Mechanismus enthalten, der diskretionäre Zugriffskontrollregeln (APR) implementiert.
Die Zugangskontrolle muss auf jedes Objekt und jedes Subjekt (Einzelperson oder Gruppe gleichberechtigter Personen) angewendet werden.
Ein Mechanismus, der das Ermessensprinzip der Zugangskontrolle umsetzt, muss die Möglichkeit einer autorisierten Änderung der Zugangskontrollregeln vorsehen, einschließlich der Möglichkeit einer autorisierten Änderung der Liste der Benutzer elektronischer Geräte und der Liste geschützter Objekte.
Das Recht zur Änderung der Faustregeln muss bestimmten Stellen (Verwaltung, Sicherheitsdienst etc.) eingeräumt werden.
B.1.2. Zusätzlich müssen für die Sicherheitsklasse 5 Kontrollen vorgesehen werden, um die Verteilung der Zugriffsrechte einzuschränken.
B.1.3. Darüber hinaus muss das KSZ gemäß Sicherheitsklasse 4 einen Mechanismus enthalten, der sowohl für explizite als auch für versteckte Benutzeraktionen diskretionäre Handlungsregeln umsetzt und so den Schutz von Objekten vor unbefugtem Zugriff (d. h. vor Zugriffen, die von dort aus nicht zulässig sind) gewährleistet Standpunkt einer gegebenen Regel). Mit „explizit“ meinen wir Aktionen, die mit Systemtools ausgeführt werden – Systemmakros, Anweisungen in Hochsprachen usw., und mit „versteckt“ andere Aktionen, einschließlich der Verwendung eigener Programme für die Arbeit mit Geräten.
Ermessensverkehrsregeln für Anlagen dieser Klasse sind eine Ergänzung zu verbindlichen Verkehrsregeln.

B.2. Obligatorischer Grundsatz der Zugangskontrolle
Um dieses Prinzip umzusetzen, müssen jedem Subjekt und jedem Objekt Klassifizierungsbezeichnungen zugeordnet werden, die den Platz des jeweiligen Subjekts (Objekts) in der entsprechenden Hierarchie widerspiegeln. Durch diese Bezeichnungen müssen Subjekten und Objekten Klassifizierungsstufen (Gefährdungsstufen, Datenschutzkategorien usw.) zugewiesen werden, bei denen es sich um Kombinationen aus hierarchischen und nicht hierarchischen Kategorien handelt. Diese Etiketten sollen als Grundlage für den verbindlichen Grundsatz der Zugangskontrolle dienen.
Bei der Eingabe neuer Daten in das System muss das CPS vom berechtigten Benutzer Klassifizierungskennzeichen für diese Daten anfordern und erhalten. Wenn ein neues Thema zur Benutzerliste hinzugefügt werden darf, müssen die Klassifizierungsbezeichnungen damit verglichen werden. Äußere Klassifizierungsbezeichnungen (Fächer, Objekte) müssen den internen Bezeichnungen (innerhalb des KSZ) genau entsprechen.
Das CPS muss das verbindliche Prinzip der Zugriffskontrolle in Bezug auf alle Objekte mit explizitem und verstecktem Zugriff von einem der Subjekte umsetzen:

  • Ein Subjekt kann ein Objekt nur dann lesen, wenn die hierarchische Klassifizierung in der Klassifizierungsebene des Subjekts nicht geringer ist als die hierarchische Klassifizierung in der Klassifizierungsebene des Objekts und die nicht hierarchischen Kategorien in der Klassifizierungsebene des Subjekts alle hierarchischen Kategorien in der Klassifizierungsebene des Objekts umfassen ;
  • Ein Subjekt schreibt nur dann in ein Objekt, wenn die Klassifizierungsebene des Subjekts in der hierarchischen Klassifizierung nicht höher ist als die Klassifizierungsebene des Objekts in der hierarchischen Klassifizierung und alle hierarchischen Kategorien in der Klassifizierungsebene des Subjekts in nicht hierarchischen Kategorien in der Klassifizierungsebene des Objekts enthalten sind .
Die Umsetzung der vorgeschriebenen Straßenverkehrsordnung sollte die Möglichkeit der Unterstützung vorsehen: Änderungen der Klassifizierungsstufen von Fächern und Objekten durch speziell ausgewiesene Fächer.
Der SVT muss einen Zugriffsmanager implementieren, d. h. ein Tool, das alle Anfragen von Subjekten an Objekte abfängt und die Zugriffskontrolle gemäß dem festgelegten Zugriffskontrollprinzip durchführt. In diesem Fall sollte die Entscheidung, eine Zugriffsanfrage zu genehmigen, nur dann getroffen werden, wenn sie gleichzeitig durch diskretionäre und obligatorische DRPs genehmigt wird. Auf diese Weise muss nicht nur ein einzelner Zugriff kontrolliert werden, sondern auch Informationsflüsse.

B.3. Speicher löschen
B.3.1. Gemäß Schutzklasse 5
Bei der erstmaligen Zuweisung oder Neuzuweisung von externem Speicher muss der SSC verhindern, dass das Subjekt auf verbleibende Informationen zugreift.
B.3.2. Gemäß Schutzklasse 4
Bei der Erstzuweisung oder Neuverteilung von externem Speicher sollte das KSZ es dem Subjekt erschweren, auf verbleibende Informationen zuzugreifen. Bei der Neuverteilung des Arbeitsspeichers muss das KSZ diesen bereinigen.

B.4. Modulisolation
Wenn im SVT Multiprogramming vorliegt, muss das KSZ über einen Software- und Hardwaremechanismus verfügen, der die Programmmodule eines Prozesses (eines Subjekts) von den Programmmodulen anderer Prozesse (anderer Subjekte) isoliert, d. h. im RAM des Computers, Programme von Verschiedene Benutzer müssen voreinander geschützt werden.

B.5. Dokumentenmarkierung
Bei der Anzeige geschützter Informationen auf einem Dokument wird am Anfang und am Ende der Stempel Nr. 1 angebracht und die Angaben werden gemäß dem Abteilungsdokument der Staatlichen Technischen Kommission Russlands ausgefüllt.

B.6. Schutz der Ein- und Ausgabe auf entfremdete physische Speichermedien
Das CPS muss jedes Eingabe-/Ausgabegerät und jeden Kommunikationskanal als zufällig verwendet oder identifiziert („getaggt“) unterscheiden. Bei der Eingabe von einem „getaggten“ Gerät (Ausgabe an ein „getaggtes“ Gerät) muss das CPS die Übereinstimmung zwischen der Bezeichnung des Eingabeobjekts (Ausgabeobjekts) (Klassifizierungsebene) und der Bezeichnung des Geräts sicherstellen. Die gleiche Compliance muss bei der Arbeit mit einem „getaggten“ Kommunikationskanal gewährleistet sein.
Änderungen am Zweck und der Anordnung von Geräten und Kanälen sollten nur unter der Kontrolle des CPS durchgeführt werden.

B.7. Zuordnen von Benutzern zu Geräten
Das KSZ muss sowohl für zufällig genutzte Geräte als auch für identifizierte Geräte (bei Übereinstimmung der Markierungen) eine Informationsausgabe auf dem vom Nutzer gewünschten Gerät bereitstellen.
Das identifizierte CPS muss einen Mechanismus umfassen, durch den ein autorisierter Benutzer zuverlässig einem dedizierten Gerät zugeordnet wird.

B.8. Identifikation und Authentifizierung
B.8.1. Gemäß Sicherheitsklassen 6 und 5
Das CPS sollte von Benutzern verlangen, dass sie sich identifizieren, wenn sie Zugang beantragen. Der CPS muss die Echtheit der Identifizierung überprüfen, also eine Authentifizierung durchführen. Der CPS muss über die notwendigen Daten zur Identifizierung und Authentifizierung verfügen. Das Sicherheitsschutzsystem muss den Zugriff auf geschützte Ressourcen durch nicht identifizierte Benutzer und Benutzer verhindern, deren Authentizität der Identifizierung bei der Authentifizierung nicht bestätigt wurde.
B.8.2. Zusätzlich für Sicherheitsklasse 4
Das CPS muss in der Lage sein, die empfangene Identifikation zuverlässig allen Aktionen eines bestimmten Benutzers zuzuordnen.

B.9. Designgarantien
B.9.1. Gemäß Sicherheitsklasse 5
In der Anfangsphase des Entwurfs des SVT muss ein Schutzmodell erstellt werden. Das Modell muss die Faustregeln für Objekte und konsistente Regeln für die Änderung der Faustregeln enthalten.
B.9.2. Zusätzlich für Sicherheitsklasse 4
Designgarantien müssen Regeln für die Arbeit mit Ein- und Ausgabegeräten und Kommunikationskanälen enthalten.

B.10. Anmeldung
B.10.1. Gemäß Sicherheitsklasse 5
Das CPS muss die folgenden Ereignisse registrieren:

  • Verwendung von Identifikations- und Authentifizierungsmechanismen;
  • Antrag auf Zugriff auf eine geschützte Ressource (Öffnen einer Datei, Starten eines Programms usw.);
  • Erschaffung und Zerstörung eines Objekts;
  • Maßnahmen zur Änderung der Faustregeln.
Für jedes dieser Ereignisse müssen die folgenden Informationen aufgezeichnet werden:
  • Datum (und Uhrzeit;
  • das Subjekt, das die registrierte Aktion durchführt;
  • Ereignistyp (wenn eine Zugriffsanforderung protokolliert wird, sollten das Objekt und der Zugriffstyp notiert werden);
  • ob das Ereignis erfolgreich war (die Zugriffsanfrage wurde bedient oder nicht).
Das CRS muss Mittel zur selektiven Überprüfung der Registrierungsinformationen enthalten.
B.10.2. Darüber hinaus muss die Registrierung gemäß Klasse 4 auch alle Zugriffsversuche, alle Aktionen des Betreibers und der benannten Benutzer (Sicherheitsadministratoren usw.) protokollieren.

B.11. Integrität des KSZ
B.11.1. Gemäß Sicherheitsklasse 5
Der SVT dieser Sicherheitsklasse muss Mittel zur regelmäßigen Überwachung der Integrität der Software- und Informationsteile des CSZ bereitstellen.
B.11.2. Gemäß Sicherheitsklasse 4
Im SVT dieser Sicherheitsklasse muss eine periodische Überwachung der Integrität des CPS durchgeführt werden.
KSZ-Programme müssen in einem separaten Teil des RAM ausgeführt werden.

B.12. Testen
B.12.1. Gemäß Sicherheitsklasse 6 müssen geprüft werden:

  • Umsetzung diskretionärer Regeln (Abfangen expliziter und versteckter Anfragen, korrekte Erkennung autorisierter und nicht autorisierter Zugriffsanfragen, Mittel zum Schutz des Zugriffskontrollmechanismus, autorisierte Regeländerungen);
  • erfolgreiche Umsetzung der Identifizierung und Authentifizierung sowie deren Schutzmaßnahmen.
B.12.2. Zusätzlich müssen gemäß Sicherheitsklasse 5 geprüft werden:
  • Speicher löschen gemäß B. 3.1;
  • Registrierung von Veranstaltungen gemäß B.10.1, Mittel zum Schutz der Registrierungsinformationen und die Möglichkeit ihrer autorisierten Überprüfung;
  • Betrieb des Mechanismus, der die Integrität des CVD überwacht.
B.12.3. Gemäß Sicherheitsklasse 4 müssen geprüft werden:
  • Umsetzung des DRP (Abfangen von Zugriffsanfragen, korrekte Erkennung autorisierter und nicht autorisierter Anfragen gemäß diskretionären und verbindlichen Regeln, korrekte Zuordnung von Etiketten zu Subjekten und Objekten, Anforderung von Etiketten für neu eingegebene Informationen, Mittel zum Schutz des Zugangskontrollmechanismus, autorisierte Änderung des DRP);
  • die Unmöglichkeit, dem Thema neue Rechte zuzuweisen;
  • Bereinigen von RAM und externem Speicher;
  • Betrieb des Prozessisolationsmechanismus im RAM;
  • Kennzeichnung von Dokumenten;
  • Schutz der Informationseingabe und -ausgabe auf entfremdeten physischen Medien;
  • Benutzer-Geräte-Zuordnung;
  • Identifizierung und Authentifizierung sowie deren Schutzmaßnahmen;
  • Verhindern des unbefugten Benutzerzugriffs;
  • Betrieb des Mechanismus, der die Integrität der Ausrüstung überwacht;
  • Registrierung der in B. 10.2 beschriebenen Veranstaltungen, Mittel zum Schutz der Registrierungsinformationen und die Möglichkeit einer autorisierten Überprüfung dieser Informationen.
B.13. Benutzerhandbuch
Das Dokumentations-Benutzerhandbuch für alle Klassen muss eine Beschreibung der Verwendung des CPS und seiner Schnittstelle für den Benutzer enthalten.

B.14. Leitfaden zu CVS
Das Dokument ist an die Verteidigungsverwaltung gerichtet.
B.14.1. Für die Sicherheitsklasse 6 muss das KSZ-Handbuch enthalten:

  • Beschreibung gesteuerter Funktionen;
  • Anleitung zur Erstellung von CVS;
  • Beschreibung des Starts des SVT und Verfahren zur Überprüfung der Richtigkeit des Starts.
B.14.2. Darüber hinaus muss für die Sicherheitsklassen 5 und 4 im Handbuch zum KSZ eine Beschreibung der Vorgehensweise beim Umgang mit Registrierungstools enthalten sein.

B.15. Testdokumentation
Die Prüfdokumentation muss eine Beschreibung der angewandten Prüfungen (B.12), Prüfungen und Prüfergebnisse enthalten.

B.16. Entwurfs-(Projekt-)Dokumentation
B.16.1. Für die Sicherheitsklasse 6 muss die Entwurfs-(Projekt-)Dokumentation enthalten allgemeine Beschreibung Funktionsprinzipien des SVT, das allgemeine Diagramm des KSZ, eine Beschreibung der Schnittstellen des KSZ mit dem Benutzer und der Schnittstellen der KSZ-Teile untereinander, eine Beschreibung der Identifikations- und Authentifizierungsmechanismen.
B.16.2. Für die Sicherheitsklasse 5 muss die Dokumentation eine Beschreibung der Funktionsprinzipien des SVT, das Gesamtdiagramm des KSZ, eine Beschreibung der KSZ-Schnittstellen zum Benutzer und der Schnittstellen der KSZ-Module, ein Schutzmodell, eine Beschreibung von enthalten die Mechanismen zur Überwachung der Integrität des KSZ, Speicherlöschung, Identifizierung und Authentifizierung.
B.16.3. Für die Sicherheitsklasse 4 muss die Dokumentation enthalten:

  • allgemeine Beschreibung der Funktionsprinzipien des SVT;
  • allgemeines Schema des KSZ;
  • Beschreibung externer Schnittstellen des KSZ und Schnittstellen der KSZ-Module;
  • Beschreibung des Schutzmodells;
  • Beschreibung des Zugriffsmanagers;
  • Beschreibung des Mechanismus zur Überwachung der Integrität des CVS;
  • Beschreibung des Speicherbereinigungsmechanismus;
  • Beschreibung des Mechanismus zum Isolieren von Programmen im RAM;
  • Beschreibung der Mittel zum Schutz der Ein- und Ausgabe auf das entfremdete physische Speichermedium und zur Zuordnung des Benutzers zum Gerät;
  • Beschreibung des Identifizierungs- und Authentifizierungsmechanismus;
  • Beschreibung der Registrierungsmittel.

ANHANG B (als Referenz)

LITERATURVERZEICHNIS

Leitdokument. Computereinrichtungen. Schutz vor unbefugtem Zugriff auf Informationen. Indikatoren für die Sicherheit vor unbefugtem Zugriff auf Informationen. Staatliche Technische Kommission Russlands. M.: 1992
Leitdokument. Datenschutz. Besondere Schutzschilder. Klassifizierung und allgemeine Anforderungen. Staatliche Technische Kommission Russlands. M.: 1997
Leitdokument. Automatisierte Systeme. Schutz vor unbefugtem Zugriff auf Informationen. Klassifizierung automatisierter Systeme und Anforderungen an den Informationsschutz. Staatliche Technische Kommission Russlands. M.: 1992
PUE-76 „Regeln für die Installation elektrischer Anlagen“, genehmigt vom Chef technische Leitung für den Betrieb von Energiesystemen und die staatliche Energieaufsichtsbehörde des Ministeriums für Energie und Elektrifizierung der UdSSR
Sicherheitsregeln für den Betrieb elektrischer Verbraucheranlagen
Sicherheitsregeln beim Sprengen
Leitdokument. Schutz vor unbefugtem Zugriff auf Informationen. Begriffe und Definitionen. Staatliche Technische Kommission Russlands. M.: 1992


A.K. Starchmalev
Herausgeber der Rubrik „Zugangskontroll- und Verwaltungssysteme“ Leiter der Abteilung des Föderalen Forschungszentrums „Sicherheit“ des Innenministeriums Russlands, Ph.D.

In den letzten Jahren hat das Wissenschaftliche Forschungszentrum „Sicherheit“ des Innenministeriums Russlands daran gearbeitet, integrierte (komplexe) Sicherheitssysteme (ISB-KSB) in die Praxis einzuführen, die eine Kombination aus Sicherheit und Sicherheit darstellen Brandmelde- (OSS), Kontroll- und Sicherheitssysteme auf einer einzigen Hardware- und Softwareplattform. Zugangskontrolle (ACS) und Videoüberwachung(SOT). Die Prinzipien der Integration und ein integrierter Ansatz beim Aufbau von Sicherheitssystemen gelten als vielversprechend und werden sowohl in Russland als auch im Ausland umfassend umgesetzt. Darüber hinaus erstreckt sich der Integrationsprozess nicht nur auf Sicherheitssysteme, sondern auch auf Gebäudeautomationssysteme, Überwachungssysteme zur Überwachung des Zustands von Objekten und wird auch zur Lösung vieler anderer Probleme eingesetzt.

Die wichtigste Rolle bei der Einführung von ISB-KSB in die Praxis spielt die Entwicklung eines Regulierungsrahmens – nationale Standards, regulatorische Dokumente der Abteilungen, Unternehmensstandards, Verbandsstandards usw. Viele Organisationen und Unternehmen, sowohl öffentliche als auch nichtstaatliche, arbeiten auf dem Gebiet der Standardisierung von Sicherheitssystemen. Die Relevanz der Bündelung aller Anstrengungen zur Lösung dieses Problems steht außer Zweifel. Die führende Rolle kann hierbei die technische Vorschrift „Über technische Mittel zur Gewährleistung des vorkriminellen Schutzes von Gegenständen und Eigentum“ spielen, deren Entwicklung im Einklang mit dem Programm zur Entwicklung technischer Vorschriften (Regierungsverordnung) erfolgte Russische Föderation vom 28. Dezember 2007 Nr. 1930-r). Mit den Verordnungsentwürfen werden neue Konzepte eingeführt: Kriminelle Sicherheit – der Zustand des Schutzobjekts, in dem kein unzumutbares Risiko besteht, ihm durch die Umsetzung einer kriminellen Drohung oder deren Folgen Schaden zuzufügen.

  • Der vorstrafrechtliche Schutz von Gegenständen und Eigentum ist eine Tätigkeit zur Gewährleistung der kriminellen Sicherheit.
  • Ein technisches Mittel zur Gewährleistung des vorstrafrechtlichen Schutzes von Gegenständen und Eigentum ist ein technisches Produkt (Produkte der Serienproduktion) sowie zu einem System zusammengefasste technische Produkte (Produkte einer einzelnen Produktion, die für jedes Objekt durch Entwurf, Installation, Anpassung erstellt werden und Inbetriebnahme), deren funktionaler Zweck darin besteht, den vorstrafrechtlichen Schutz von Gegenständen und Eigentum sicherzustellen.

Obwohl es im Verordnungsentwurf „Über technische Mittel zur Gewährleistung des vorstrafrechtlichen Schutzes von Gegenständen und Eigentum“ keine direkte Definition für ISB-KSB gibt, lässt sich aus den oben genannten Begriffen das Konzept eines vorstrafrechtlichen Schutzsystems ableiten, das stellt im Wesentlichen dar, was sich in der Praxis entwickelt hat letzten Jahren Definition von ISB-KSB. Projekt Technische Vorschriften definiert klar die Liste der technischen Mittel, die im Antikriminalitätsschutzsystem enthalten sind:

1) Mittel zur technischen und technischen Verstärkung;

2) Sicherheitsalarmsysteme:

  • Einbrucherkennungsmittel – automatisch und nichtautomatisch (Alarmalarm) Sicherheitsdetektoren;
  • Mittel zum Sammeln und Verarbeiten von Informationen – Empfangs- und Steuergeräte, Blöcke, Geräte und Module als Teil komplexer (integrierter) Systeme;
  • Benachrichtigungsübertragungssysteme;
  • zentralisierte Überwachungskonsolen;

3) Zugangskontroll- und Verwaltungssysteme;

4) Sicherheitsfernsehsysteme;

5) Alarmmeldesysteme;

6) betriebliche Kommunikationssysteme;

7) technische Kontrollmittel;

8) Fahrzeugsicherheits- und Überwachungssysteme;

9) Mittel und Systeme zum Schutz vor Diebstahl einzelner Gegenstände;

10) Stromversorgungs- und Sicherheitsbeleuchtungssysteme;

11) explosionssichere Mittel.

Zukünftig wird bei der Schaffung eines Regulierungsrahmens für nationale Normen und Regelwerke, die nach der Verabschiedung technischer Regelwerke entwickelt werden sollen, folgende Auslegung der Begriffe ISB-KSB vorgeschlagen:

  • ISB – ein technisches Produkt als System, das von jedem Unternehmen entwickelt und hergestellt wird (Massenproduktionsprodukte);
  • KSB ist ein System (einzelnes Produktionsprodukt), das für jede Anlage durch Design, Installation, Einstellung und Inbetriebnahme erstellt wird.

ACS-Hardware

ACS ist Teil des Antikriminalitätsschutzsystems und spielt darin eine wichtige Rolle. ACS lässt sich optimal als Teil eines Informationssicherheitssystems in Kombination mit Sicherheitsalarmsystemen implementieren. Die Hauptaufgaben von Zugangskontrollsystemen in Gebäudesicherheitssystemen sollten sein:

  • Schutz vor unbefugtem Zugriff auf ein geschütztes Objekt (Raum, Zone) im Unscharfschaltmodus;
  • Kontrolle und Aufzeichnung des Zugangs von Personal (Besuchern) zu einem geschützten Objekt (Raum, Zone) im Modus seiner Entwaffnung;
  • Automatisierung der Prozesse der Entnahme/Entfernung eines geschützten Objekts (Raum, Zone) mithilfe von ACS-Identifikationstools als Teil der Zentrale und SPI-Geräten vor Ort;
  • Schutz und Kontrolle des Zugriffs auf Computer automatisierter Arbeitsplätze (AWS) der Überwachungsstation und automatisierter Arbeitsplätze des ISF.

Bei der Gestaltung eines Zugangskontrollsystems für jede Einrichtung besteht die Aufgabe darin, eine optimale Kombination technischer und wirtschaftlicher Indikatoren sicherzustellen. Um es zu lösen, müssen Sie von bestimmten Kriterien ausgehen, die durch die Klassifizierung sowohl der Objekte selbst als auch der technischen Mittel von Zugangskontrollsystemen festgelegt werden. Der Verordnungsentwurf „Über technische Mittel zur Gewährleistung des vorstrafrechtlichen Schutzes von Gegenständen und Eigentum“ legt die Klassifizierung von Schutzgegenständen und die Klassifizierung (Grad) des Schutzes eines Gegenstands durch technische Mittel fest. Der Zweck der Klassifizierung von Objekten besteht darin, differenzierte Anforderungen an Antikriminalitätsschutzsysteme zu genehmigen, die ein Minimum bieten erforderlichen Niveaus Sicherheit des Eigentums gemäß festgelegten Klassen von Objekten, in denen sich Eigentum befindet, unter Berücksichtigung der Kriterien zur Beurteilung möglicher Schäden an den Interessen des Einzelnen, der Gesellschaft und des Staates, die im Falle der Umsetzung krimineller Drohungen entstehen können. Abhängig vom Grad des Gefahrenpotenzials sowie mögliche Konsequenzen Bei kriminellen Bedrohungen werden Objekte, deren Räumlichkeiten und Territorien in drei Hauptgruppen eingeteilt:


Gruppe I: kritische und potenziell gefährliche Objekte.

Gruppe II: gesellschaftlich bedeutsame Objekte.

Gruppe III: Objekte der Konzentration materieller Vermögenswerte.

Abhängig von der Art und dem Ausmaß des Schadens, der im Falle einer kriminellen Bedrohung an dem Objekt, den darauf befindlichen Personen und Sachen entstehen kann, werden alle Objekte in folgende Klassen eingeteilt:

  • Klasse 1 (hohe Bedeutung) – Schäden, die durch die Umsetzung krimineller Drohungen entstehen, können bundesweites oder überregionales Ausmaß annehmen;
  • Klasse 2 (mittlere Bedeutung) – Schäden durch die Umsetzung krimineller Drohungen können regionales oder interkommunales Ausmaß annehmen;
  • Klasse 3 (geringe Bedeutung) – Schäden infolge der Umsetzung krimineller Drohungen können kommunales oder lokales Ausmaß annehmen.

Abhängig von der Klasse des Objekts und der Art der darauf befindlichen (gespeicherten) Eigenschaft werden folgende Objektschutzklassen festgelegt (siehe Tabelle). Gemäß dem Bundesgesetz „Über technische Vorschriften“ müssen nationale Normen entwickelt werden, um die Anforderungen technischer Vorschriften zu bestätigen. Daher sollten für technische Mittel zur Kriminalitätsbekämpfung und insbesondere für Zugangskontrollsysteme Standards nicht nur für allgemeine technische Anforderungen, sondern auch für funktionale Merkmale entwickelt werden, die die Rolle und Aufgaben von Zugangskontrollsystemen bei der Gewährleistung von Antikriminalität widerspiegeln sollten -Strafrechtlicher Schutz eines Objekts.

Die Wirksamkeit eines Zugangskontrollsystems kann durch den Grad (Stufe oder Klasse) des Schutzes eines Objekts vor unbefugtem Zutritt bestimmt werden.

Um Leistungsindikatoren für Zutrittskontrollsysteme festzulegen, ist es notwendig, kriminelle Bedrohungen unter Berücksichtigung des Modells eines potenziellen Täters zu analysieren.

Als mögliche Bedrohungen Sie können die Liste der grundlegenden unbefugten Aktionen (MBA) verwenden, die auf das Eindringen in die Zugangszone abzielen, die in GOST R 51241 definiert ist:

  • Kopieren – mit Identifikatoren durchgeführte Aktionen, deren Zweck darin besteht, eine Kopie des Identifikators mit einem gültigen Code zu erhalten.
  • Manipulation – Aktionen, die mit im Betriebsmodus befindlichen Zutrittskontrollgeräten durchgeführt werden, ohne diese zu zerstören; Der Zweck dieser Aktionen besteht darin, einen gültigen Code zu erhalten oder die steuerbaren Sperrvorrichtungen (CUD) in einen geöffneten Zustand zu bringen. Zutrittskontrollgeräte können während und nach der Manipulation weiterhin ordnungsgemäß funktionieren – Spuren einer solchen Aktion sind nicht erkennbar. Zur Manipulation gehören auch Aktionen an Software und Aktionen zum Abrufen von Informationen aus Kommunikationskanälen und zum Zugriff auf Geräteschnittstellen.
  • Überwachung – Aktionen, die mit Zugangskontroll- und -verwaltungsgeräten ohne direkten Zugriff darauf durchgeführt werden, mit dem Ziel, einen gültigen Code zu erhalten.
  • Nötigung – gewalttätige Handlungen gegen eine zugangsberechtigte Person zum Zweck der unbefugten Einreise über die UPU. Gleichzeitig können Zutrittskontroll- und Verwaltungsgeräte normal funktionieren.
  • Sabotage ist ein absichtlich herbeigeführter Zustand eines Systems oder seiner Komponenten, in dem die Leistung gestört wird, Parameter beeinträchtigt werden und das System beschädigt wird.

GOST R 51241 definiert die Zusammensetzung von Zugangskontrollsystemen entsprechend dem Funktionszweck der Geräte. ACS-Anlagevermögen:

  • kontrollierte Blockiergeräte (UPD);
  • Exekutivgeräte (ED);
  • Lesegeräte (RS);
  • Identifikatoren (ID);
  • Kontrollwerkzeuge (CS) als Teil von Hardwaregeräten und Software.

Das ACS kann andere zusätzliche Mittel umfassen: Netzteile, Sensoren (Detektoren) für den Zustand der Steuereinheit, Türschließer, Licht- und Tonmelder, manuelle UPU-Steuertasten, Konvertierungsgeräte für Kommunikationsnetzwerkschnittstellen, Datenübertragungsgeräte über verschiedene Kommunikationskanäle und andere Geräte zur Unterstützung des Betriebs des Zugangskontrollsystems. Das ACS kann auch Hardware und Software umfassen – Allzweck-Computerausrüstung (CT) ( Computerausrüstung, Computernetzwerkausrüstung, allgemeine Software).

In Bezug auf jede dieser Komponenten sind unbefugte Handlungen zum Zweck des Eindringens in die Zugangszone möglich. Die Hauptrolle in der ACS-Zusammensetzung beim Schutz vor unbefugtem Eindringen spielen jedoch:

  • kontrollierte Blockiergeräte (UPD) zusammen mit ausführenden Geräten (ED);
  • Lesegeräte (US) zusammen mit Identifikatoren (ID).

Auch Kontrollmittel (CS) als Teil von Hard- und Software sowie zusätzliche Mittel müssen bei der Berechnung des Schutzes vor unbefugtem Zugriff berücksichtigt werden – so basieren Kontrollmittel in der Regel auf allgemein einsetzbarer Computertechnik (CT) und müssen vor unbefugtem Zugriff auf Informationen geschützt werden.

ACS-Tools zum Schutz von Objekten vor kriminellen Bedrohungen

Betrachten wir die Möglichkeit, Zugangskontrollsysteme in vier Klassen des Objektschutzes vor kriminellen Bedrohungen einzuteilen, die in den Entwürfen der technischen Vorschriften festgelegt sind. Gesteuerte Sperrvorrichtungen (CBDs) bilden zusammen mit ausführenden Vorrichtungen (ED) ein physisches Hindernis für den Eindringling auf dem Weg in den Schutzbereich. Durch Aufbrechen oder Öffnen ist ein unbefugter Zutritt möglich. Zum Schutz vor Einbruch müssen Türen oder Tore gemäß GOST R 51241 stabil sein. Die normale Stabilität der UPU wird durch die mechanische Festigkeit der Struktur ohne Bewertung hinsichtlich der Widerstandsfähigkeit gegen zerstörerische Einflüsse gewährleistet. Für UPU mit erhöhter und hoher Stabilität bei durchgehender Überlappung der Öffnung (massive Türen, Tore) und mit Blockierung eines Gegenstandes in der Öffnung (Tore, Durchgangskabinen) wird eine Klassifizierung nach Einbruch-, Explosions- und Widerstandsfähigkeit festgelegt Durchschusshemmung, wie bei Sicherheitstüren gemäß GOST R 51072. Dementsprechend sollte die Klassifizierung der UPU für vier Klassen des Objektschutzes vor kriminellen Bedrohungen gemäß GOST R 51072 unter Berücksichtigung der Eigenschaften eines bestimmten Objekts ausgewählt werden. Hier sollten zwei Anmerkungen hinzugefügt werden. Erste. Bei der Wahl der Türschutzklasse gegen Einbruch ist zu berücksichtigen, dass das Zutrittskontrollsystem, insbesondere als Teil des ICS, über Sicherheitsalarmsensoren (Melder) verfügt. Daher besteht keine Notwendigkeit, eine „gepanzerte“ Tür zu bauen, da ein Einbruch sofort durch Sicherheitsalarme erkannt wird. Zweite. Die häufigste Art von Kontrollsystem in Zugangskontrollsystemen sind Drehkreuze. Leider können herkömmliche Drehkreuze (volle Höhe) keine physische Barriere gegen unbefugten Zutritt bieten. Da Drehkreuze hauptsächlich an Kontrollpunkten und Kontrollpunkten eingesetzt werden, muss hier auf eine vollständige Automatisierung des Zugangs verzichtet und auf einen automatisierten Modus mit Anwesenheit einer Begleitperson umgestellt werden. Dementsprechend können wir die folgende Klassifizierung von UPU ACS am Kontrollpunkt vorschlagen:

  • 1. Klasse (unterste) – normale halbhohe Drehkreuze;
  • 2. Klasse – halbhohe Drehkreuze, ausgestattet mit Sensoren (Detektoren), die auf unbefugten Zutritt reagieren (IR-Barrieren usw.). Darüber hinaus Videoüberwachungsgeräte für den diensthabenden Beamten im Dauerbetrieb und Videoaufzeichnung zur späteren Identifizierung von Verstößen;
  • 3. Klasse – Drehkreuze in voller Höhe mit Gewichten (oder anderen Mitteln) zum Schutz vor dem Durchgang von zwei Personen. Darüber hinaus Videoüberwachungsgeräte für den diensthabenden Beamten im Dauerbetrieb und Videoaufzeichnung zur späteren Identifizierung von Verstößen;
  • 4. Klasse – Schleusenkabinen. Zusätzlich Videoüberwachungsgeräte für den diensthabenden Beamten im Dauerbetrieb und Videoaufzeichnung zur nachträglichen Identifizierung von Verstößen sowie, je nach Objektspezifität, Inspektionsgeräte (Metalldetektoren, radioaktive, explosive, narkotische Substanzen usw.).

Identifikationsgeräte (ID) spielen zusammen mit Lesegeräten (RS) eine große Rolle in Zutrittskontrollsystemen. Die Identifizierung ist die Grundlage des ACS-Betriebs. Dabei handelt es sich um den Vergleich bestimmter, zu einer bestimmten Person gehörender Identifikationsmerkmale an eine Einzelperson oder Objekt, wobei die Informationen im Speicher des Systems gespeichert sind. Die Wahl der Identifikationsmethoden und -mittel beim Aufbau eines Zugangskontrollsystems zum Schutz verschiedener Objekte bestimmt maßgeblich die Wirksamkeit des Schutzes vor unbefugtem Eindringen in ein geschütztes Objekt. Dabei wird der Schutzgrad vor allem durch die Art der Kennzeichnung bestimmt. Die Identifizierung durch einen gespeicherten Code erfolgt mithilfe eines Codes (Passworts), den sich eine Person (Benutzer) merken muss und der manuell über eine Tastatur, Codeschalter oder ähnliche Geräte eingegeben wird. Die Identifizierung durch echten Code erfolgt mithilfe eines Codes, der auf einem physischen Medium (Identifikator) aufgezeichnet ist und als verschiedene elektronische Schlüssel verwendet wird. Plastikkarten, Schlüsselanhänger usw. Die biometrische Identifizierung basiert auf der Nutzung individueller körperlicher Merkmale einer Person.

Die ersten beiden Identifikationsarten (gespeicherte und reale) gehören zur Klasse der zugeordneten Identifikationsmerkmale. In diesem Fall wird nicht die Person selbst identifiziert, sondern das ihr zugeordnete Attribut. Dies impliziert den größten und größten Nachteil solcher Systeme: Der Code (Passwort) kann vergessen, verloren oder von einer unbefugten Person eingesehen werden, und die Kennung (Gegenstand) kann verloren gehen, gestohlen, kopiert oder absichtlich an eine unbefugte Person weitergegeben werden .

Daher sollte bei der Wahl der Schutzklasse eines Objekts berücksichtigt werden, dass im Zutrittskontrollsystem kein grundsätzlicher Schutz gegen solche Fälle und vorsätzliche Handlungen durch die Identifizierung durch ein eingeprägtes und reales Zeichen besteht. Dadurch wird in der Regel die Sicherheit des geschützten Objekts vor unbefugtem Zutritt erheblich verringert. Eine grundlegende Lösung des Problems, den Schutz eines Objekts vor unbefugtem Zugriff durch Zugangskontrollsysteme zu erhöhen, ist die biometrische Identifizierung, die effektiver ist, da die Identifizierung nicht anhand der einer Person zugewiesenen Identifikationsmerkmale, sondern anhand der physiologischen Eigenschaften oder Merkmale erfolgt der Person selbst – einzigartige persönliche Informationen, die nicht im Gedächtnis gespeichert werden müssen, die nicht verloren gehen können und deren Nachahmung äußerst schwierig ist. Allerdings sind zugewiesene Typidentifikatoren derzeit weit verbreitet und deutlich kostengünstiger als biometrische Identifizierungstools. Darüber hinaus bringt die biometrische Identifizierung auch eine Reihe von Nachteilen und Problemen mit sich, die ihrer flächendeckenden Umsetzung bislang im Wege stehen. Probleme unbefugter Handlungen in Bezug auf Identifikatoren des zugewiesenen Typs – Verlust, Diebstahl, Weitergabe durch Verschwörung an potenzielle Eindringlinge usw. - können größtenteils durch administrative Maßnahmen gelöst werden. Die Hauptrolle beim Schutz von Identifikatoren spielt daher der Grad des Schutzes gegen Kopieren und Fälschen.

Hierbei ist zu beachten, dass der Schutz vor Kopien und Fälschungen vom aktuellen Entwicklungsstand der relevanten Technologien und deren Verfügbarkeit abhängt. Beispielsweise galten elektronische TM-Schlüssel bis vor Kurzem als recht zuverlässige Kennung und wurden häufig in Zugangskontrollsystemen verwendet (und werden immer noch verwendet). Und jetzt kann der TM-Schlüssel in jeder Werkstatt kopiert werden, die normale Schlüssel herstellt. Dennoch entwickeln sich die Technologien ständig weiter und die folgende Klassifizierung von ACS basierend auf der Identifikatorsicherheit kann vorgeschlagen werden:

  • 1. Klasse (niedrigste) – Identifikatoren, die nicht vor Kopieren geschützt sind (Barcode, Perforation, TM-Schlüssel üblicher Art, Magnetkarten, Prox-Karten und RFID-Tags mit festem Code);
  • 2. Klasse – Identifikatoren, die durch dynamische Codierung oder kryptografische Methoden vor Kopieren geschützt sind;
  • 3. Klasse – Identifikatoren, die auf physikalischen Technologien basieren und grundsätzlich nicht kopierbar sind;
  • 4. Klasse – biometrische Identifizierungsmethoden.

Die beiden angeführten Beispiele des Projekts zur Einstufung von ACS als Teil von Antikriminalitätsschutzsystemen zeigen, dass es bei der Standardisierung noch viel zu tun gibt, da es auch im ACS viele Komponenten gibt, die den Schutzgrad eines Antikriminalitätsschutzsystems beeinflussen Objekt vor kriminellen Drohungen. Beispielsweise im kanadischen nationalen Standard CAN/ULC-S319-05 „ Elektronische Systeme Zugangskontrolle“ – im Anhang zur Norm – werden eine Klassifizierung von Zugangssystemen und Empfehlungen zur Auswahl von Systemindikatoren nach ACS-Klassen entsprechend dem Grad des Schutzes vor unbefugtem Zugriff gegeben, um die Kriminalsicherheit zu gewährleisten. Der Zweck von Der Anhang soll diesen Ansatz zur Auswahl der Klassifizierungskriterien erläutern und begründen sowie Empfehlungen zum Zusammenhang zwischen ACS-Klassen und realen Bedrohungen für die Sicherheit verschiedener Objekte geben. Darüber hinaus werden in den Anhängen zu dieser Norm die Funktionsmerkmale erläutert und Anforderungen an das Zutrittskontrollsystem sowie an einzelne ACS-Komponenten werden in tabellarischer Form unter Berücksichtigung ihrer Anbindung an die entsprechenden Schutzklassen dargestellt. In den Anhängen sind 35 Tabellen mit enthalten detaillierte Beschreibung Merkmale und Parameter sowie deren Aufschlüsselung nach Systemklassen. Es liegt auf der Hand, dass auch andere Mittel des vorstrafrechtlichen Schutzes entsprechend einzustufen sind. Zusammenfassend können wir also Folgendes feststellen: die Relevanz der Arbeit an gesetzlicher Rahmen nimmt zu moderne Verhältnisse Marktsättigung mit Geräten. Für Russland ist dies aufgrund der Verzögerung bei der Entwicklung nationaler Standards und der Aussichten auf einen Beitritt zur WTO unter Berücksichtigung der Notwendigkeit, heimische Märkte und Produzenten zu schützen, besonders wichtig. ¦

Die erste Ausgabe des Standards für Zugangskontrollsysteme wurde 1998 verabschiedet. Der Initiator seiner Entwicklung war Mitte der 90er Jahre. Forschungszentrum „Sicherheit“ des Innenministeriums der Russischen Föderation, und die Entwicklung wurde vom russischen technischen Komitee für Normung TC 234 „Alarmsysteme und Kriminalitätsschutz“ durchgeführt.

Bei der seit 2009 geltenden Fassung der nationalen Norm für Zugangskontrollsysteme (GOST R 51241–2008 „Mittel und Systeme zur Zugangskontrolle und -verwaltung. Klassifizierung. Allgemeine technische Anforderungen. Prüfmethoden“) handelt es sich bereits um die zweite Auflage , und in sechs Jahren sind neue Komponenten und Technologien erschienen, Erfahrungen im praktischen Einsatz von Zugangskontrollsystemen wurden gesammelt. In seinem moderne Entwicklung Eine besondere Rolle kommt der Einführung von IP-Technologien und der Entwicklung der Integration von Sicherheitssystemen (insbesondere Zugangskontrollsystemen) und darauf basierenden Videoüberwachungssystemen zu.

Integrierte Sicherheitssysteme: Konzept und regulatorischer Rahmen

Die Formulierung des Konzepts der „Integrierten Sicherheitssysteme“ (ISS) erfolgte erstmals in der „Liste der 1999 zur Nutzung zugelassenen technischen Mittel der privaten Sicherheit“. S. 78.36.001–99. – Abteilungsordnungsdokument des Innenministeriums der Russischen Föderation: „Zu diesen Systemen gehören gemeinsam funktionierende Fernsehüberwachungssysteme, Zugangskontrollsysteme, Sicherheits- und Feuermelder sowie eine Reihe zusätzlicher Subsysteme, die Schutz vor.“ verschiedene Arten Bedrohungen, die in Einrichtungen entstehen. Der Anwendungsbereich von ICS besteht darin, die umfassende Sicherheit großer, mittlerer und besonders wichtiger Einrichtungen zu gewährleisten.“

Um ISB nutzen zu können, war natürlich eine regulatorische und technische Grundlage erforderlich. Zu diesem Zeitpunkt war die Ausstattung der Sicherheits- und Brandmeldeanlagen mit fachwissenschaftlicher und technischer Dokumentation und Standards völlig ausreichend. Es galt, Standards für Fernsehüberwachungssysteme, später „Security Television Systems“ (SOT) genannt, sowie für Zugangskontrollsysteme zu entwickeln.

Moderner Ansatz zur Standardisierung in Zugangskontrollsystemen

Der moderne Ansatz basiert auf der Einführung von IP-Technologien in SOT und ACS. Darüber hinaus wird es aktiv von den internationalen Industrieverbänden ONVIF (Open Network Video Interoperability Forum) und PSIA (Physical Security Interoperability Alliance) beeinflusst – sie haben eigene Unternehmensstandards im Bereich IP-Videoüberwachung geschaffen und In letzter Zeit Es werden auch ACS-Standards angeboten.

Zur Notwendigkeit, das nationale Normungssystem zu ändern

Seit 2002 wird der regulatorische Rahmen für Zertifizierung und Standardisierung durch das Bundesgesetz Nr. 184-FZ „Über technische Regulierung“ bestimmt. Er schaffte die damals geltenden Bundesgesetze „Über die Zertifizierung von Produkten und Dienstleistungen“ und „Über die Normung“ ab – und damit traten viele Probleme im Bereich des nationalen Normungssystems auf. Es gibt eine ganze Reihe von Veröffentlichungen, in denen die Mängel dieses Gesetzes kritisiert und Probleme im Zusammenhang mit der Praxis seiner Anwendung thematisiert werden. Schließlich wurde die Notwendigkeit, ein neues Gesetz zu verabschieden, unumgänglich, und im Oktober 2014 verabschiedete die russische Staatsduma durch einstimmigen Beschluss aller Abgeordneten in erster Lesung den Entwurf des Bundesgesetzes „Über die Normung in der Russischen Föderation“. entwickelt vom Ministerium für Industrie und Handel der Russischen Föderation.

In der Begründung des neuen Projekts wurde auf die Inkonsistenz des bestehenden nationalen Normungssystems mit den modernen wirtschaftlichen Bedingungen sowie auf die Unfähigkeit hingewiesen, ein breites Spektrum sowohl staatlicher als auch sozioökonomischer Probleme zu lösen, insbesondere die Binnenwirtschaft zu modernisieren, um die Wirtschaft zu steigern Die Wettbewerbsfähigkeit unserer Produkte muss verteidigt werden, um die technologische Kluft zu überwinden Auch die wachsende Kluft zwischen dem russischen Normungssystem und modernen internationalen Normungspraktiken wird deutlich. Im Allgemeinen behält das neue Bundesgesetz die Grundsätze bei, die im Bundesgesetz „Über die technische Regulierung“ festgelegt und in internationalen Vereinbarungen und in der internationalen Praxis übernommen wurden

Merkmale des neuen Gesetzes

Der Einfluss des neuen Bundesgesetzes auf die Praxis der Entwicklung inländischer Standards wird in folgenden Punkten festgestellt:

  • nationale Standards werden freiwillig angewendet;
  • ihre Entwicklung basiert auf dem Konsens der Mitglieder des Fachausschusses für Normung;
  • Die Diskussion und Prüfung von Normentwürfen erfolgt öffentlich.
  • nationale Standards werden mit regionalen und internationalen in Einklang gebracht;
  • Es werden Anforderungen festgelegt, um die Fähigkeit zur Überwachung der Einhaltung von Standards sicherzustellen.
  • nationale Standards können von jeder natürlichen oder juristischen Person oder öffentlichen Vereinigung entwickelt werden;
  • Die Rolle technischer Ausschüsse bei ihrer Entwicklung nimmt zu.
  • Darüber hinaus müssen Entwickler nationaler Normen Neuauflagen der Grundnormen berücksichtigen, die ebenfalls bestimmte Änderungen erfahren haben, darunter:
  • GOST R 1.2–2014. Standardisierung in der Russischen Föderation. Nationale Standards der Russischen Föderation. Regeln für Entwicklung, Genehmigung, Aktualisierung und Löschung.
  • GOST R 1.5–2012. Standardisierung in der Russischen Föderation. Nationale Standards. Regeln für Konstruktion, Darstellung, Gestaltung und Notation.
  • GOST R 1.1–2013. Standardisierung in der Russischen Föderation. Technische Ausschüsse für Normung. Regeln der Schöpfung und Aktivität.
  • Betrachtet man die Bestimmungen der neuen Dokumente zur Normung, lässt sich folgende Schlussfolgerung ziehen: Eine Schlüsselrolle bei der Entwicklung von Zugangskontrollstandards spielen technische Komitees für Normung, die auf der Grundlage von Freiwilligkeit und gleichberechtigter Vertretung Vertreter vereinen sowohl von Regierungs- als auch von Nichtregierungsorganisationen (in erster Linie d. h Industrieunternehmen und Verbraucher von Produkten). Der gleiche Trend ist in der internationalen Normung der IEC zu beobachten – dem TC 79-Komitee gehören Vertreter von ONVIF und PSIA an.

    Nationale und internationale Standards für Zugangskontrollsysteme

    Nationale Standards: 1. GOST R 51241–2008: „Mittel und Systeme zur Zugangskontrolle und -verwaltung. Einstufung. Allgemeine technische Anforderungen. Testmethoden". 2. GOST R 54831–2011. „Zutrittskontroll- und Verwaltungssysteme. Kontrollierte Blockiervorrichtungen. Allgemeine technische Anforderungen. Testmethoden". Standards für einzelne ACS-Komponenten: 1. GOST R 53705–2009. „Die Sicherheitssysteme sind umfassend. Stationäre Metalldetektoren für Räumlichkeiten. Allgemeine technische Anforderungen. Testmethoden". 2. Eine Reihe von Standards für Ausweise – 34 Standards für Ausweise verschiedener Technologien. Normenreihe GOST R ISO/IEC 10373, GOST R ISO/IEC 11694, GOST R ISO/IEC 15457 usw. 3. Normenreihe für biometrische Identifizierung – 10 Normen GOST R ISO/IEC 19794 „Automatische Identifizierung. Biometrische Identifizierung.“

    Internationale Normen (einschließlich derjenigen im Entwurfsstadium): 1. l IEC 60839-11-1 Ed.1: Alarm- und elektronische Sicherheitssysteme – Teil 11-1: Elektronische Zugangskontrollsysteme – System- und Komponentenanforderungen Zugang. Anforderungen an Systeme und Komponenten "). 2. IEC 60839-11-2 Ed. 1.0 Alarm- und elektronische Sicherheitssysteme – Teil 11-2: Elektronische Zugangskontrollsysteme – Anwendungsrichtlinien. 3. IEC 60839-11-31 SOAP-Basisprotokoll (ONVIF-Kernspezifikationen) 4. IEC 60839-11-32 SOAP EACS-Befehle – IP (IEC 60839-11-32 SOAP EACS-Befehle – IP) 5. IEC 60839-11-41 REST-Basisprotokoll (PSIA Core Specs) 6. IEC 60839-11-42 REST EACS-Befehle (IEC 60839-11-42 REST EACS-Befehle).

    Internationale Standards für einzelne Komponenten von Zugangskontrollsystemen: 1. IEC 62820 Ed.1. Allgemeine Anforderungen für den Bau von Gegensprechanlagen. In vier Teilen:

  • oTeil 1-1: Analoge Gegensprechanlagen für die Gebäudesicherheit (Teil 1-1 „Analoge Gegensprechanlagen für die Gebäudesicherheit“);
  • oTeil 1-2: Digitale Gegensprechanlagen für die Gebäudesicherheit (Teil 1-2 „Digitale Gegensprechanlagen für die Gebäudesicherheit“);
  • oTeil 2: Erweiterte Gebäudesicherheits-Gegensprechanlagen (Teil 2 „Gegensprechanlagen für die Gebäudesicherheit mit erweiterten Funktionen“);
  • oTeil 3: Bewerbungsrichtlinien (Teil 3 „Bewerbungsrichtlinien“).
  • 2. IEC 62692 Ed.1: Alarm- und elektronische Sicherheitssysteme – Digitale Türschlosssysteme – Anforderungen und Testmethoden.

    Maßnahmen zur Verbesserung der Standards im Bereich der Zugangskontrollsysteme

    Der Anwendungsbereich von Zutrittskontrollsystemen erweitert sich ständig, neue Technologien entwickeln sich aktiv, die Zahl der Gerätehersteller wächst – all dies macht die Entwicklung entsprechender Standards äußerst relevant. Nationale Standards müssen unter Berücksichtigung der Interessen mit internationalen Standards harmonisiert werden Russischer Markt. Darüber hinaus ist es erforderlich, IEC TC 79-Dokumente gekonnt ins Russische zu übersetzen in der vorgeschriebenen Weise Wir wenden auf unserem Territorium internationale Standards für die Zugangskontrolle an.

    Perspektiven und Pläne für die Entwicklung von Zugangskontrollsystemen und Zugangskontrollsystemen liegen in der Zuständigkeit des Technischen Komitees TC 234, sein Haupttätigkeitsbereich sind jedoch Sicherheitssysteme, während das Zugangskontroll- und Managementsystem viel weiter verbreitet ist. Folglich sind auch andere technische Ausschüsse (insbesondere technische Ausschüsse zur automatischen Identifizierung, zur Biometrie und Biomonitoring, zu Automatisierungswerkzeugen und Kontrollsystemen usw.) tätig Informationstechnologie) und Organisationen, für die die Zugangskontrolle eine der Prioritäten ist. Die Normungsarbeit erfordert erhebliche finanzielle Mittel. Artikel 32 des neuen Bundesgesetzes „Über die Normung“ über die Quellen und das Verfahren der Finanzierung sieht nur zwei Quellen vor – Mittel aus dem Bundeshaushalt und Mittel von Landesverbänden, Organisationen und Körperschaften. Die Unzulänglichkeit dieser Quellen ist offensichtlich. In der weltweiten Praxis wird ein erheblicher Anteil der Finanzierung der Entwicklung von Standards von der Wirtschaft übernommen – in Deutschland sind es beispielsweise bis zu 80 %. Daher müssen staatliche Stellen besondere Maßnahmen entwickeln, um private Unternehmen für die Finanzierung zu gewinnen.

    Ab dem 1. September dieses Jahres Die staatliche Norm ACS - GOST R 51241-2008 „Mittel und Systeme zur Zugangskontrolle und -verwaltung. Klassifizierung. Allgemeine technische Anforderungen. Prüfmethoden“ wurde in Kraft gesetzt. Seit fast drei Jahren arbeiten Mitarbeiter des Forschungszentrums „Sicherheit“ des Innenministeriums Russlands akribisch am Entwurf dieses Standards. Spezialisten aus Regierung und kommerzielle Organisationen, deren Tätigkeiten sich auf den Bereich Sicherheit, insbesondere Zugangskontrollsysteme, beziehen. Die Entwickler legten nicht nur großen Wert auf die Vorschläge und Kommentare russischer Spezialisten, sondern nutzten auch die Erfahrungen aus der Zusammenarbeit mit dem internationalen Komitee ISO/IEC TK-79. Es ist geplant, internationale Erfahrungen bei der Entwicklung neuer Standards einzubringen.

    A.K. Starchmalev
    Stellvertretender Vorsitzender von TK-234, Ph.D., Prof., Akademiker. VANKB

    Seit 2007 arbeitet das föderale staatliche Forschungszentrum „Sicherheit“ des Innenministeriums Russlands an der Aktualisierung der Norm GOST R 51241-98 „Mittel und Systeme zur Zugangskontrolle und -verwaltung. Klassifizierung. Allgemeine technische Anforderungen. Prüfmethoden.“ ." diese Arbeit wurde gemäß dem Nationalen Standardisierungsprogramm für 2007-2008 durchgeführt. Technisches Komitee für Normung TK-234 Bundesbehördeüber technische Regulierung und Messtechnik.

    Die Neuauflage der Norm ist das Ergebnis gemeinsamer Anstrengungen

    Der Entwurf des neuen Standards wurde vom Forschungszentrum „Sicherheit“ entwickelt und zur Prüfung an Organisationen geschickt, die Teil von TK-234 sind, sowie an eine Reihe interessierter Unternehmen, die sich mit Zugangskontrollsystemen befassen – insgesamt mehr als 40 Organisationen . Ihre Mitarbeiter beteiligten sich aktiv an der Arbeit an der Norm und leisteten einen Beitrag große Menge Kommentare und Vorschläge zu diesem Projekt. Besonders hervorheben möchte ich die Spezialisten folgender Unternehmen: „NIKIRET“ – eine Zweigstelle der FSUE „PO „Start“, staatliche Institution NPO „STiS“ des Innenministeriums Russlands, FSUE NPO „Eleron“, FSTEC von Russland, FSUE „NTC „Atlas“, CJSC „Access Control Systems“, NPK SoyuzSpetsAvtomatika, CJSC NVP Bolid, Russische Vereinigung für Gebäudeautomation BIG-RU, ADI International Representative Office, Megaset-Service LLC, Moskauer Ölraffinerie OJSC, KABA Gallenschuetz, TSS „Sieben Siegel“ usw.

    Fast alle Kommentare und Vorschläge wurden angenommen, und als Ergebnis wurde der Standardentwurf zur Prüfung und Genehmigung an VNIINMASH weitergeleitet.

    Alle konstruktiven Anregungen wurden berücksichtigt

    Bei der Arbeit an der neuen Norm für Zutrittskontrollsysteme wurden folgende Faktoren berücksichtigt:

    • Das bisher bestehende GOST für Zugangskontrollsysteme spielte, obwohl es gravierende Änderungen erforderte, im Allgemeinen eine positive Rolle bei der Entwicklung des heimischen Marktes für Zugangskontrollgeräte und -systeme.
    • Rückmeldungen von Spezialisten aus Organisationen, an die der Normentwurf gesendet wurde, enthielten in den allermeisten Fällen Vorschläge zur Änderung einzelner Klauseln, Formulierungen, Bedingungen und des Inhalts einiger Klauseln, hatten jedoch keinen Einfluss auf die Gesamtstruktur und das Konstruktionsprinzip von Der Standard.
    • Einige Experten machten radikale Vorschläge für eine vollständige Überarbeitung der Norm, konkrete Ausarbeitungen von Neuauflagen wurden jedoch nicht vorgeschlagen.

    Erfahrung ausländischer Kollegen

    Parallel zur Erarbeitung einer Neuauflage der nationalen Norm wurde und wird derzeit im Rahmen der Zusammenarbeit mit dem internationalen Gremium ISO/IEC TK-79 an der Entwicklung eines Entwurfs einer internationalen Norm für Zugangskontrollsysteme „PNW“ gearbeitet 79-220 Ed. 1.0 Elektronische Zugangskontrollsysteme/Elektronische Zugangskontrollsysteme ". Als Grundlage für das Dokument PNW 79-220, das den Mitgliedsländern des TC 79 zur Diskussion vorgelegt wird, wird der kanadische nationale Standard CAN/ULC-S319-05 „Electronic Access Control Systems“ vorgeschlagen. Die wichtigsten Bestimmungen des kanadischen Standards wurden im Artikel „National Standard of Canada CAN/ULCS-319-05 „Electronic Access Control Systems““ in der Zeitschrift „Security Systems“ Nr. 1, 2008 diskutiert.

    Die Arbeit in ISO/IEC TK-79 hat eine erhöhte Aktivität im Tätigkeitsbereich dieses Ausschusses namens Alarmsysteme gezeigt. In den Plänen des internationalen Gremiums werden viele neue Normentwürfe zur Weiterentwicklung des bestehenden Systems diskutiert. Der Tätigkeitsbereich des Ausschusses wird auch dadurch geklärt, dass sein Name – Alarmsysteme – sehr allgemein ist und einen weiten Bereich der Standardisierung implizieren kann, weshalb die Frage der Klärung des Themas der Standardisierung nur als Sicherheit (Antikriminalität) gestellt wird ) Alarmsysteme und -mittel werden in Betracht gezogen.

    Was gibt es Neues?

    Schauen wir uns nun kurz die wesentlichen Unterschiede zwischen dem neuen Standard für Zutrittskontrollsysteme und dem vorherigen an.

    Im Zusammenhang mit der Entwicklung des Entwurfs einer technischen Vorschrift „Über technische Mittel zur Gewährleistung des vorkriminellen Schutzes von Gegenständen und Eigentum“ wird es nach seiner Annahme erforderlich sein, ein System von Standards für technische Mittel zum vorkriminellen Schutz und Sets zu schaffen von Regeln für die Prozesse des Entwurfs, der Installation, der Inbetriebnahme und des Betriebs von Systemen zum Schutz vor Straftaten. Aktuelle Standards in diesem Bereich werden als Grundlage für solche Dokumente verwendet und bestehende Standards werden als Verhaltenskodizes verwendet. Leitfäden und Empfehlungen. Es ist jedoch offensichtlich, dass eine gewisse Bearbeitung dieser Dokumente sowie die Entwicklung fehlender neuer Dokumente erforderlich sein wird.

    Der neue GOST für Zugangskontrollsysteme ist einer der ersten Standards, die in dieses System aufgenommen werden sollten, obwohl die Form des Standardssystems für technische Mittel zur Kriminalitätsbekämpfung noch nicht endgültig festgelegt ist und einige Verfeinerungen dieses neuen Systems vorgenommen wurden Standard kann erforderlich sein. Dementsprechend wurde der Anwendungsbereich präzisiert:

    „Diese Norm gilt für Systeme und Zugangskontrollsysteme (ACS), die dazu dienen, den unbefugten Zugang von Personen, Fahrzeugen und anderen Objekten in (aus) der Zugangszone (Gebäude, Räumlichkeiten, Territorien, Fahrzeuge) zu verhindern, um einen vorkriminellen Schutz zu gewährleisten.“ . Die neue Norm verdeutlicht auch den Gegenstand der Normung. Unter dem Begriff „System“ (Zugangskontroll- und Verwaltungssysteme) werden nur industrielle (Serien-)Produktionsprodukte verstanden, die von Unternehmen hergestellt werden und zur Lieferung oder zum direkten Verkauf an den Verbraucher (Kunden) bestimmt sind.

    Diese Klarstellung ist notwendig, da selbst unter Fachleuten Verwirrung bei der Anwendung des Begriffs „System“ herrscht. Daher wird vorgeschlagen, bei der Verwendung dieses Begriffs die folgenden Definitionen zu berücksichtigen.

    1. Ein System als eine Reihe technischer Mittel, industrieller (Serien-)Produktionsprodukte, die von Unternehmen hergestellt werden und zur Lieferung oder zum Direktverkauf an den Verbraucher (Kunden) bestimmt sind. Die technische Regulierung dieser Produkte erfolgt auf der Grundlage von Normen. Die wichtigsten Dokumente für diesen Produkttyp sind technische Spezifikationen und Konstruktionsunterlagen.

    2. Ein System, das in jeder einzelnen Anlage durch Entwurf, Installation und Inbetriebnahme erstellt wird. Bei solchen Systemen handelt es sich um Einzelstücke, da jedes Objekt auf seine Art einzigartig ist. Die technische Regulierung solcher Produkte erfolgt auf der Grundlage von Regelwerken. Die Hauptdokumente für diese Systeme sind technische Spezifikationen für Design und Projektdokumentation.

    Die normativen Verweise wurden nun aktualisiert. Ungültige Dokumente wurden aus dem Abschnitt ausgeschlossen und neue hinzugefügt. Für Identifikationstechnologien wurde eine Gruppe von ISO/IEC-Standards eingeführt: Karten, Radiofrequenz-Identifikatoren, biometrische Identifikation. Im Abschnitt „Begriffe und Definitionen“ sind neue Konzepte aufgetaucht:

    • Authentifizierung – der Prozess der Identifizierung eines Subjekts oder Objekts durch Vergleich der eingegebenen Identifikationsdaten mit einem Standard (Bild), der im Systemspeicher für ein bestimmtes Subjekt oder Objekt gespeichert ist;
    • Zugangszone – ein Gebäude, Gelände, Territorium, Fahrzeug, dessen Ein- und/oder Ausgang mit Zugangskontroll- und -verwaltungsgeräten (ACM) ausgestattet ist;
    • Zugangskontroller (AC), Zugangskontrollgerät (APCD) – ein Hardwaregerät als Teil der ACS-Kontrollen;
    • Kriminelle Sicherheit – der Zustand des Schutzgegenstandes, in dem kein unzumutbares Risiko besteht, ihm durch die Umsetzung einer kriminellen Drohung Schaden zuzufügen;
    • ACS-Benutzer – das Subjekt, für das Zugriffskontrollmaßnahmen durchgeführt werden;
    • Antikrimineller Schutz von Gegenständen und Eigentum – Tätigkeiten zur Gewährleistung der kriminellen Sicherheit;
    • Steuergeräte (CS) anstelle von „Steuergeräten“, da nicht nur Hardware, sondern auch Software zur Steuerung verwendet werden kann.

    Das Konzept der „Identifikationseingabegeräte (IDIDs)“ wurde ausgeschlossen, da sie aus Lesegeräten und Identifikatoren bestehen, deren Definition bereits verfügbar ist und keine Notwendigkeit besteht, sie als Teil einer Gerätegruppe zu definieren.

    Abschnitt 4 präzisiert und überarbeitet die Klassifizierung von CUD-Tools und -Systemen unter Berücksichtigung des Ausschlusses des UVIP-Konzepts.

    Ausgenommen von der Norm sind Informund besondere Schutzzeichen (SSA), da in diesem Bereich andere Regulierungsdokumente in Kraft sind, die bereits die notwendigen Anforderungen festlegen. Abschnitt 4 wurde ebenfalls überarbeitet Symbole CUD-Tools und -Systeme (unter Berücksichtigung der aktualisierten Klassifizierung). Es wurden Klarstellungen und Ergänzungen zur Klassifizierung von ACS-Werkzeugen und -Systemen für den Widerstand gegen unbefugte Handlungen vorgenommen.

    Abschnitt 5 „Technische Anforderungen“ wurde entsprechend der aktualisierten Klassifizierung und neuen Regulierungsdokumenten überarbeitet. In diesem Abschnitt werden außerdem zusätzliche Anforderungen an die Funktionsmerkmale von CUD-Tools eingeführt, um den Schutz vor Straftaten zu gewährleisten. Der Abschnitt „Bibliographie“ wurde hinzugefügt.

    Es gibt ein Ergebnis – die Arbeit geht weiter

    Die neue Norm wurde durch die Verordnung Nr. 430-st des Bundesamtes für technische Regulierung und Metrologie vom 17. Dezember 2008 genehmigt und in Kraft gesetzt, mit einem Umsetzungsdatum vom 1. September 2009. Der Text des Dokuments kann im Internet auf der Website des Bundesamtes für Technische Regulierung und Messwesen abgerufen oder auf der Website des Landeseinheitsunternehmens „STANDARTINFORM“ bestellt werden.

    Trotz der Tatsache, dass dieser Standard genehmigt wurde, wird weiterhin an der Standardisierung im Bereich der Zugangskontrolle gearbeitet. Für 2009-2010 Geplant sind Arbeiten an den Normenentwürfen: „ACS. Kontrollierte Blockiervorrichtungen zur Kontrolle des Personenzugangs“ und „ACS. Kontrollierte Blockiervorrichtungen zur Kontrolle des Fahrzeugzugangs.“ Eines der Ziele der Reform der technischen Regulierung, die im Bundesgesetz „Über technische Regulierung“ definiert wurde, ist die Harmonisierung russischer und internationaler Standards. In diesem Zusammenhang sind in der zukünftigen Arbeit von TK-234 neben der Entwicklung neuer nationaler Standards folgende Aktivitäten geplant:

    • Übersetzung internationaler Sicherheitsstandards ins Russische (mit Echtheitsbestätigung) und Veröffentlichung offizieller russischsprachiger Versionen internationaler ISO/IEC-Standards.
    • Übernahme von ISO/IEC-Normen nach der „Cover“-Methode (d. h. Übernahme des authentischen Textes der internationalen Norm als Staatsrussisch). normatives Dokument(GOST R) ohne Ergänzungen oder Änderungen), was die Möglichkeit der Anwendung internationaler Standards in der heimischen Praxis gewährleistet und auch russischen Herstellern den Eintritt in den internationalen Markt erleichtert.
    • Entwicklung nationaler Standards auf der Grundlage internationaler ISO/IEC-Standards, Festlegung von Anforderungen, Normen und Regeln, die gemäß dem Bundesgesetz „Über technische Regulierung“ nicht im Widerspruch zu internationalen Anforderungen, Regeln und Normen stehen sollten, und, wenn möglich, ihnen nicht unterlegen sein oder sie sogar übertreffen.