Нормативна база для убогих. Стандартизація у сфері убогих: плани та перспективи

ДЕРЖАВНИЙ СТАНДАРТ РОСІЙСЬКОЇ ФЕДЕРАЦІЇ
ГОСТ Р 51241-98
Засоби та системи контролю та управління доступом. Класифікація. Загальні вимоги. Методи випробувань.
Access control systems and units. Classification. General technical requirements. Методи tests.

ГКС 13.320
ОКП 43 7200

ІНФОРМАЦІЙНІ ДАНІ

1. РОЗРОБЛЕНО Науково-дослідним центром "Охорона" (НДЦ "Охорона") Головного управління позавідомчої охорони (ГУВО) МВС Росії за участю робочої груписпеціалістів науково-дослідного інституту спецтехніки (НДІСТ) МВС Росії, Державного унітарного підприємства (ГУЛ) спеціального Науково-виробничого об'єднання (СНВО) "Елерон", військової частини 31600, Держтехкомісії Росії, Всеросійського науково-дослідного інституту стандартизації та сертифікації в машинобудуванні Держстандарту Росії.
ВНЕСЕН Технічним комітетом зі стандартизації ТК 234 "Технічні засоби охорони, охоронної та пожежної сигналізації"
2. ПРИЙНЯТИЙ І ВВЕДЕНИЙ У ДІЮ Постановою Держстандарту Росії від 29 грудня 1998 р. № 472

3. ВВЕДЕНО ВПЕРШЕ

Дата введення 2000-01-01

ЗМІСТ
1. Область застосування
2. Нормативні посилання
3. Визначення, позначення та скорочення
4. Класифікація
5. Класифікація коштів КУД
6. Класифікація систем КУД
7. Класифікація засобів та систем КУД зі стійкості до НСД
8. Умовні позначення засобів та систем КУД
9. Загальні технічні вимоги
10. загальні положення
11. Вимоги призначення
12. Вимоги до функціональним характеристикамсистем КУД
13. Вимоги до функціональних характеристик УПУ
14. Вимоги до функціональних характеристик УВІП
15. Вимоги до функціональних характеристик УУ
16. Вимоги до електромагнітної сумісності
17. Вимоги щодо стійкості засобів та систем КУД до НСД
18. Вимоги надійності
19. Вимоги щодо стійкості до зовнішніх факторів, що впливають
20. Вимоги до електроживлення
21. Вимоги безпеки
22. Вимоги до конструкції
23. Вимоги до маркування
24. Методи випробувань
25. Загальні положення
26. Випробування коштів та систем КУД на відповідність загальним технічним вимогам
27. Додаток А. Автоматизовані системи. Класифікація автоматизованих системта вимог щодо захисту інформації
28. Додаток Б. Кошти обчислювальної техніки. Показники захищеності від НСД до інформації про класи захищеності
29. Додаток В. Бібліографія


1. ОБЛАСТЬ ЗАСТОСУВАННЯ

Цей стандарт поширюється на технічні системита засоби контролю та управління доступом, призначені для контролю та санкціонування доступу людей, транспорту та інших об'єктів у (з) приміщення, будівлі, зони та території.
Стандарт встановлює класифікацію, загальні технічні вимоги та методи випробувань засобів та систем контролю та управління доступом.
Цей стандарт поширюється на нові засоби, що розробляються та модернізуються, та системи контролю та управління доступом.
Вимоги, викладені у 5.3, 5.4, 5.8, є обов'язковими.


У цьому стандарті використані посилання на такі стандарти:

ГОСТ Р 8.568-97 ДСМ. Атестація випробувального обладнання. Основні положення
ГОСТ 12.1.004-91 ССБТ. Пожежна безпека. Загальні вимоги
ГОСТ 12.1.006-84 ССБТ. Електромагнітні поля радіочастот. Допустимі рівні на робочих місцях та вимоги до проведення контролю
ГОСТ 12.1.010-76 ССБТ. Вибухонебезпечність. Загальні вимоги
ГОСТ 12.1.019-79 ССБТ. Електробезпека. Загальні вимоги та номенклатура видів захисту
ГОСТ 12.2.003-91 ССБТ. Устаткування виробниче. Загальні вимоги безпеки
ГОСТ 12.2.006-87 (МЕК 65-85) Безпека апаратури електронної мережевої та подібних до неї пристроїв, призначених для побутового та аналогічного загального застосування. Загальні вимоги та методи випробувань
ГОСТ 12.2.007.0-75 ССБТ. Електротехнічні вироби. Загальні вимоги безпеки
ГОСТ 20.57.406-81 Комплексна система контролю якості. Вироби електронної техніки, квантової електроніки та електротехнічні. Методи випробувань
ГОСТ 27.002-89 Надійність у техніці. Основні поняття. терміни та визначення
ГОСТ 27.003-90 Надійність у техніці. Склад та правила завдання вимог щодо надійності
ГОСТ 12997-84 Вироби ДСП. Загальні технічні умови
ГОСТ 14254-96 (МЕК 529-86) Ступені захисту, що забезпечуються оболонками
ГОСТ 15150-69 Машини, прилади та інші вироби. Виконання для різних кліматичних районів. Категорії, умови експлуатації, зберігання та транспортування щодо впливу кліматичних факторів зовнішнього середовища
ГОСТ 16962-71 Вироби електронної техніки та електротехніки. Механічні та кліматичні впливи. Вимоги та методи випробувань
ДЕРЖСТАНДАРТ 16962.1-89 Вироби електротехнічні. Методи випробувань на стійкість до кліматичних зовнішніх факторів, що впливають
ДЕРЖСТАНДАРТ 16962.2-90 Вироби електротехнічні. Методи випробувань на стійкість до механічних зовнішніх факторів, що впливають.
ДЕРЖСТАНДАРТ 17516-72 Вироби електротехнічні. Умови експлуатації щодо впливу механічних факторів зовнішнього середовища
ДЕРЖСТАНДАРТ 17516.1-90 Вироби електротехнічні. Загальні вимоги щодо стійкості до механічних зовнішніх факторів, що впливають
ГОСТ 21552-84 Засоби обчислювальної техніки. Загальні технічні вимоги, приймання, методи випробувань, маркування, упаковка, транспортування та зберігання
ГОСТ 23511-79 Радіоперешкоди індустріальні від електротехнічних пристроїв, що експлуатуються в житлових будинкахабо підключених до електричних мереж. Норми та методи вимірювань
ГОСТ 23773-88 Машини обчислювальні електронні цифрові загального призначення. Методи випробувань
ГОСТ 24686-81 Устаткування для виробництва виробів електронної техніки та електротехніки. Загальні вимоги. Маркування, упаковка, транспортування та зберігання
ГОСТ 26139-84 Інтерфейс для автоматизованих систем керування розосередженими об'єктами. Загальні вимоги
ГОСТ 27570.0-87 (МЕК 335-1-76) Безпека побутових та аналогічних електричних приладів. Загальні вимоги та методи випробувань
ГОСТ 28195-89 Оцінка якості програмних засобів. загальні положення
ГОСТ 29156-91 (МЕК 801-4-88) Сумісність технічних засобівелектромагнітний. Стійкість до наносекундних імпульсних перешкод. Технічні вимогита методи випробувань
ГОСТ 29191-91 (МЕК 801-2-91) Сумісність технічних засобів електромагнітна. Стійкість до електростатичних розрядів. Технічні вимоги та методи випробувань
ДЕРЖСТАНДАРТ 30109-94 Двері дерев'яні. Методи випробувань на опір злому
ГОСТ Р 50007-92 Сумісність технічних засобів електромагнітна. Стійкість до мікросекундних імпульсних перешкод великої енергії. Технічні вимоги та методи випробувань
ГОСТ Р 50008-92 Сумісність технічних засобів електромагнітна. Стійкість до радіочастотних електромагнітних полів у смузі 26-1000 МГц. Технічні вимоги та методи випробувань
ГОСТ Р 50009-92 Сумісність технічних засобів охоронної, пожежної та охоронно-пожежної сигналізаціїелектромагнітний. Вимоги, норми та методи випробувань на завадостійкість та індустріальні радіоперешкоди
ГОСТ Р 50627-93 Сумісність технічних засобів електромагнітна. Стійкість до динамічних змін напруги електроживлення. Технічні вимоги та методи випробувань
ГОСТ Р 50739-95 Засоби обчислювальної техніки. Захист від несанкціонованого доступу до інформації. Загальні технічні вимоги
ГОСТ Р 50775-95 (МЕК 839-1-1-88) Системи тривожної сигналізації. Частина 1. Загальні вимоги. Розділ 1. Загальні положення
ГОСТ Р 50776-95 (МЕК 839-1-4-89) Системи тривожної сигналізації. Частина 1. Загальні вимоги. Розділ 4 Посібник з проектування, монтажу та технічного обслуговування
ГОСТ Р 50862-96 Сейфи та сховища цінностей. Вимоги та методи випробувань на стійкість до злому та вогнестійкість
ГОСТ Р 50941-96 Кабіна захисна. Загальні технічні вимоги та методи випробувань
ГОСТ Р 51072-97 Двері захисні. Загальні технічні вимоги та методи випробувань на стійкість до злому та кулестійкість
ГОСТ Р 51112-97 Кошти захисні банківські. Вимоги щодо кулестійкості та метод випробувань

3. ВИЗНАЧЕННЯ, ПОЗНАЧЕННЯ І СКОРОЧЕННЯ

У цьому стандарті застосовують такі терміни з відповідними визначеннями:
Доступ - переміщення людей, транспорту та інших об'єктів у (з) приміщення, будівлі, зони та території.
Несанкціонований доступ – доступ людей або об'єктів, які не мають права на доступ.
Санкціонований доступ – доступ людей чи об'єктів, які мають права доступу.
Контроль та управління доступом (КУД) - комплекс заходів, спрямованих на обмеження та санкціонування доступу людей, транспорту та інших об'єктів до (з) приміщення, будівлі, зони та території.
Засоби контролю та управління доступом (засоби КУД) - механічні, електромеханічні, електричні, електронні пристрої, конструкції та програмні засоби, що забезпечують реалізацію контролю та управління доступом.
Система контролю та управління доступом (СКУД) - сукупність засобів контролю та управління. володіють технічною, інформаційною, програмною та експлуатаційною сумісністю.
Ідентифікація - процес розпізнавання суб'єкта або об'єкта за властивою йому або присвоєною йому ідентифікаційною ознакою. Під ідентифікацією розуміється також присвоєння суб'єктам та об'єктам доступу ідентифікатора та (або) порівняння ідентифікатора, що пред'являється, з переліком присвоєних ідентифікаторів.
Біометрична ідентифікація – ідентифікація, заснована на використанні індивідуальних фізичних ознак людини.
Ідентифікатор доступу, ідентифікатор (носій ідентифікаційної ознаки) – унікальна ознака суб'єкта чи об'єкта доступу. Як ідентифікатор може використовуватися запам'ятовуваний код, біометрична ознака або речовий код Ідентифікатор, який використовує речовий код - предмет, в який (на який) за допомогою спеціальної технології занесено ідентифікаційну ознаку у вигляді кодової інформації (карти, електронні ключі, брелоки і т.д. ).
Речовинний код - код, записаний на фізичному носії (ідентифікаторі).
Код, що запам'ятовується - код, що вводиться вручну за допомогою клавіатури, кодових перемикачів або інших подібних пристроїв.
Пристрої, що перегороджують керовані (УПУ) - пристрої, що забезпечують фізичну перешкоду доступу людей, транспорту та інших об'єктів та обладнані виконавчими пристроями для керування їх станом (двері, ворота, турнікети, шлюзи, прохідні кабіни тощо).
Пристрої виконавчі - пристрої або механізми, що забезпечують приведення у відкритий або закритий стан УПУ (електромеханічні та електромагнітні замки, клямки, механізми приводу шлюзів, воріт, турнікетів тощо).
Пристрої введення ідентифікаційних ознак (УВІП) - електронні пристрої, призначені для введення коду, що запам'ятовується, введення біометричної інформації, зчитування кодової інформації з ідентифікаторів. До складу УВІП входять зчитувачі та ідентифікатори.
Зчитувач - пристрій у складі УВІП, призначений для зчитування (введення) ідентифікаційних ознак.
Пристрої управління (УУ) - пристрої та програмні засоби, що встановлюють режим доступу та забезпечують прийом та обробку інформації з УВІП, управління УПУ, відображення та реєстрацію інформації.
Точка доступу - місце, де безпосередньо здійснюється контроль доступу (наприклад, двері, турнікет, кабіна проходу, обладнані зчитувачем, виконавчим механізмом, електромеханічним замкомта іншими необхідними засобами).
Зона доступу - це сукупність точок доступу, пов'язаних загальним розташуванням або іншими характеристиками (наприклад, точки доступу, розташовані на одному поверсі).
Часовий інтервал доступу (вікно часу) - інтервал часу, протягом якого дозволяється переміщення у цій точці доступу.
Рівень доступу - сукупність часових інтервалів доступу (вікон часу) та точок доступу, які призначаються певній особі або групі осіб, які мають доступ до заданих точок доступу до заданих часових інтервалів.
Правило двох (і більше) осіб - правило доступу, у якому доступ дозволено лише за одночасної присутності двох чи більше людей.
Пропускна спроможність - здатність засобу або системи ККД пропускати певну кількість людей, транспортних засобів тощо. за одиницю часу.
Несанкціоновані дії (НСД) – дії, метою яких є несанкціоноване проникнення через УПУ.
Зламування -дії, спрямовані на несанкціоноване руйнування конструкції.
Розтин – дії, спрямовані на несанкціоноване проникнення через УПУ без його руйнування.
Маніпулювання - дії, що проводяться з пристроями контролю доступу без їх руйнування, метою яких є отримання коду, що діє, або приведення у відкритий стан загороджувального пристрою. Пристрої контролю доступу можуть продовжувати правильно функціонувати під час маніпулювання і після нього; сліди такої дії не будуть помітні. Маніпулювання включає також дії над програмним забезпеченням.
Спостереження - дії, вироблені з пристроями контролю та управління доступом без прямого доступу до них, метою яких є отримання коду, що діє.
Копіювання - дії, що здійснюються з ідентифікаторами, метою яких є отримання копії ідентифікатора з кодом, що діє.
Примус - насильницькі дії над особою, яка має право на доступ, з метою несанкціонованого проникнення через УПУ. Пристрої контролю та управління доступом можуть функціонувати нормально.
Саботаж (стан саботажу – за ГОСТ Р 50776) – навмисно створений стан системи, при якому відбувається пошкодження частини системи.
Стійкість до злому – здатність конструкції протистояти руйнівному впливу без використання інструментів, а також за допомогою ручних та інших типів інструментів.
Кулестійкість - здатність перешкоди протистояти наскрізному пробиванню кулями і відсутність при цьому небезпечних для людини вторинних елементів, що вражають.
Стійкість до вибуху - здатність конструкції протистояти руйнівній дії вибухових речовин.

4. КЛАСИФІКАЦІЯ

4.1. Класифікація коштів ККД
4.1.1. Кошти КУД класифікують за:
  • функціональне призначення пристроїв;
  • стійкості до НДД.
4.1.2. Кошти КУД за функціональним призначенням пристроїв поділяють на:
  • пристрої перегороджувальні керовані (УПУ) у складі перегороджувальних конструкцій та виконавчих пристроїв;
  • пристрої введення ідентифікаційних ознак (УВІП) у складі зчитувачів та ідентифікаторів;
  • пристрої управління (УУ) у складі апаратних та програмних засобів.
4.1.3. УПУ класифікують за видом перекриття прорізу проходу та за способом управління.
За видом перекриття прорізу УПУ можуть бути:
  • з частковим перекриттям (турнікети, шлагбауми);
  • з повним перекриттям (суцільні двері, ворота);
  • з блокуванням об'єкта у отворі (шлюзи, кабіни прохідні).
За способом управління УПУ можуть бути:
  • з ручним керуванням;
  • з напівавтоматичним керуванням,
  • з автоматичним керуванням.
4.1.4. УВІП класифікують за такими ознаками:
  • на вигляд використовуваних ідентифікаційних ознак;
  • за способом зчитування ідентифікаційних ознак.
За видом ідентифікаційних ознак УВІП можуть бути:
  • механічні - ідентифікаційні ознаки є елементами конструкції ідентифікаторів (перфораційні отвори, елементи механічних ключів тощо);
  • магнітні - ідентифікаційні ознаки є намагнічені ділянки поверхні або магнітні елементи ідентифікатора (карти з магнітною смугою, карти Віганда і т. д.);
  • оптичні - ідентифікаційні ознаки є нанесені на поверхні або всередині ідентифікатора мітки, що мають різні оптичні характеристики у відбитому або проходить оптичному випромінюванні (карти зі штриховим кодом, голографічні мітки і т. д.);
  • електронні - ідентифікаційні ознаки є електронний код, записаний в електронній мікросхемі ідентифікатора (дистанційні карти, електронні ключі тощо);
  • акустичні - ідентифікаційні ознаки є кодований акустичний сигнал;
  • біометричні - ідентифікаційні ознаки є індивідуальними фізичними ознаками людини (відбитки пальців, геометрія долоні, малюнок сітківки ока, голос, динаміка підпису тощо);
  • комбіновані – для ідентифікації використовуються одночасно декілька ідентифікаційних ознак.
За способом зчитування ідентифікаційних ознак УВІП можуть бути:
  • з ручним введенням – введення здійснюється за допомогою натискання клавіш, поворотом перемикачів або інших подібних елементів;
  • контактні - введення відбувається при безпосередньому, у тому числі і при електричному контакті між зчитувачем та ідентифікатором;
  • дистанційні (безконтактні) – зчитування коду відбувається при піднесенні ідентифікатора на певну відстань до зчитувача;
  • комбіновані.
4.1.5. Класифікацію УУ, що включають апаратні, програмні та програмно-апаратні засоби, проводять у складі систем КУД.
4.1.6. Засоби КУД до інформації являють собою програмні, технічні та програмно-технічні засоби, призначені для запобігання або суттєвій скруті несанкціонованого доступу до інформації .
До цих засобів належать також спеціальні захисні знаки (СЗЗ). СЗЗ є продуктами, створеними на основі фізико-хімічних технологій і призначеними для контролю доступу до об'єктів захисту, а також для захисту документів, що ідентифікують особу, від підробки.

4.2. Класифікація систем КУД
4.2.1. Системи КУД класифікують за:

  • способу керування;
  • кількості контрольованих точок доступу;
  • функціональним характеристикам;
  • виду об'єктів контролю;
  • рівнем захищеності системи від несанкціонованого доступу до інформації.
4.2.2. За способом управління системи ККД можуть бути:
  • автономні - для управління одним або декількома УПУ без передачі на центральний пульт і контролю з боку оператора;
  • централізовані (мережові) -для управління УПУ з обміном інформацією з центральним пультом та контролем та управлінням системою з боку оператора;
  • універсальні - включають функції як автономних, і мережевих систем, які у мережному режимі під управлінням центрального пристрою управління і переходять у автономний режим у разі виникнення відмов у мережевому устаткуванні, у центральному пристрої чи обриві зв'язку.
4.2.3. За кількістю контрольованих точок доступу системи КУД можуть бути:
  • малої ємності (менше 16 точок);
  • середньої ємності (щонайменше 16 і трохи більше 64 точок);
  • великої ємності (64 крапки та більше).
4.2.4. За функціональними характеристиками системи ККД можуть бути трьох класів:
  1. системи з обмеженими функціями;
  2. системи із розширеними функціями;
  3. функціональні системи.
У системи будь-якого класу можуть бути запроваджені спеціальні функції, які визначаються додатковими вимогами замовника.
4.2.5 За видом об'єктів контролю системи КУД можуть бути:
  • контролю доступу фізичних об'єктів;
  • контролю доступу до інформації.
4.3. Класифікація засобів та систем КУД зі стійкості до НСД
4.3.1. Кошти КУД класифікують за стійкістю до НСД, яка визначається стійкістю до руйнівних та неруйнівних впливів за трьома рівнями стійкості:
  • нормальною;
  • підвищеною;
  • високою.
4.3.2. УПУ та УВІП класифікують за стійкістю до руйнівних впливів. Стійкість УПУ встановлюють за:
  • стійкості до злому;
  • кулестійкості;
  • стійкість до вибуху.
Стійкість УВІП встановлюють за стійкістю зчитувача до злому. Для УПУ підвищеної та високої стійкості встановлюють додатково 5 класів за показниками стійкості (1-й клас – нижчий).
4.3.3. За стійкістю до неруйнівних впливів кошти та системи КЗД залежно від їх функціонального призначення класифікують за такими показниками:
  • стійкості до розтину - для УПУ та виконавчих пристроїв (замків та запірних механізмів);
  • стійкості до маніпулювання;
  • стійкості до спостереження - для УВІП із кодом, що запам'ятовується (клавіатури, кодові перемикачі тощо);
  • стійкість до копіювання (для ідентифікаторів);
  • стійкості захисту засобів обчислювальної техніки УУ від несанкціонованого доступу до інформації
4.3.4. Класифікація зі стійкості до розтину, маніпулювання, спостереження, копіювання має бути зазначена у стандартах та інших нормативних документах коштом ККД конкретного типу.
4.3.5. Клас захищеності від несанкціонованого доступу до інформації має бути зазначений у нормативних документах на кошти або системи ККД конкретного типу.
4.3.6. Класифікацію систем КУД із захищеності від несанкціонованого доступу до інформації проводять за таблицею А.1 додатка А.
4.3.7. Класифікацію засобів КЗД за стійкістю від несанкціонованого доступу до інформації проводять за таблицею Б.1 додатка Б.

4.4. Умовні позначення засобів та систем КУД
4.4.1. Умовні позначення коштів та систем КЗД вказують у стандартах та (або) нормативних документах на кошти та системи ККД конкретного типу.
Розміщення символу умовного позначення має бути частиною технічної інформації і не поєднується з позначенням торгової марки.
4.4.2. Умовне позначення систем КУД у документації та при замовленні має містити:

а) назва "Система";
б) назва класу системи за кількістю контрольованих точок доступу та за способом управління;
в) позначення КУД;
г) три символи (перший та другий з точкою), що позначають:

клас системи з функціональних можливостей;
ступінь жорсткості за стійкістю до електромагнітних перешкод;
клас захищеності системи від несанкціонованого доступу до інформації для систем підвищеної та високої стійкості до НСД або буква "Н" для систем нормальної стійкості;

д) позначення цього стандарту;
е) умовне позначення по нормативної документаціївиробника або постачальника.
Приклад умовного позначення системи мережевої малої ємності другого класу за функціональними можливостями, першої категорії стійкості до електромагнітних перешкод і класу ЗА захищеності системи від несанкціонованого доступу до інформації:

Система малої ємності мережна КУД-2.1.Н ГОСТ Р ХКХХХ АБВГ.ХХХХХ ТУ

5. ЗАГАЛЬНІ ТЕХНІЧНІ ВИМОГИ

5.1. загальні положення
5.1.1. Кошти та системи КУД повинні виготовлятися відповідно до вимог цього стандарту, ГОСТ Р 50775, а також стандартів та інших нормативних документів на засоби та системи КУД конкретного типу.
5.1.2. Кошти та системи КУД повинні забезпечувати можливість як цілодобової, так і змінної роботи з урахуванням проведення регламентного технічне обслуговування.
5.1.3. Кошти КУД, призначені для побудови систем, повинні мати конструктивну, інформаційну, надійну та експлуатаційну сумісність.
Параметри та вимоги, що визначають сумісність коштів, мають бути встановлені залежно від призначення та умов застосування у нормативних документах на кошти та системи ККД конкретного типу.
5.1.4. Вимоги до засобів контролю доступу виду-спеціальні захисні знаки (СЗЗ) встановлюють за документом.
5.2. Вимоги призначення
5.2.1. Вимоги до функціональних характеристик систем ККД
5.2.1.1. Автономні системи КУД повинні забезпечувати:
  • відкривання УПУ при зчитуванні зареєстрованої у пам'яті системи ідентифікаційної ознаки;
  • заборона відкривання УПУ при зчитуванні незареєстрованої у пам'яті системи ідентифікаційної ознаки;
  • запис ідентифікаційних ознак на згадку про систему;
  • захист від несанкціонованого доступу під час запису кодів ідентифікаційних ознак у пам'яті системи;
  • збереження ідентифікаційних ознак у пам'яті системи при відмові та відключенні електроживлення;
  • ручне, напівавтоматичне або автоматичне відкривання УПУ для проходу при аварійних ситуаціях, пожежі, технічні несправності відповідно до правил встановленого режиму та правил проти пожежної безпеки;
  • автоматичне формування сигналу скидання на УПУ за відсутності факту проходу;
  • видачу сигналу тривоги під час використання системи аварійного відкривання УПУ для несанкціонованого проникнення.

5.2.1.2. додаткові характеристики автономних системЗалежно від класу за функціональними характеристиками наведено у таблиці 1.

Таблиця 1

Функціональні характеристики автономних систем


Функціональні характеристики автономної системи Клас системи
1 2 3
1. Встановлення рівнів доступу - +/- +
2. Встановлення тимчасових інтервалів доступу - +/- +
3. Можливість встановлення часу відкривання УПУ - +/- +
4. Захист від повторного використанняідентифікатора для проходу в одному напрямку - +/- +
5. Введення спеціальної ідентифікаційної ознаки для відкривання під примусом - +/- +
6. Підключення УВІП різних типів - +/- +/-
7. Доступ за "правилом двох (і більше) осіб" - +/- +/-
8. Світлова індикація про стан доступу +/- + +
9. Контроль стану УПУ +/- + +
10. Світлове та (або) звукове сповіщення про спроби НСД +/- +/- +
11. Реєстрація та зберігання інформації про події в незалежній пам'яті - + +
12. Кількість подій, що зберігаються в енергонезалежній пам'яті, не менше - 16 64
13. Ведення дати та часу виникнення подій - +/- +
14. Можливість підключення принтера для виведення інформації - +/- +
15. Можливість передачі на пристрої збору інформації чи ЕОМ - +/- +
16. Можливість об'єднання в мережу та обміну інформацією з пристроями збору інформації та управління (ЕОМ) - +/- +
17. Можливість інтегрування із системою охоронної та (або) пожежної сигналізації на релейному рівні - +/- +
18. Можливість інтегрування із системою відеоконтролю на релейному рівні - +/- +
19. Можливість підключення додаткових засобів спеціального контролю, засобів догляду - - +/-
Примітка.

5.2.1.3. Системи КУД з централізованим управлінням та універсальні повинні відповідати вимогам 5.2.1 та додатково забезпечувати:
  • реєстрацію та протоколювання тривожних та поточних подій;
  • пріоритетне відображення тривожних подій;
  • управління роботою УПУ у точках доступу за командами оператора;
  • завдання тимчасових режимів дії ідентифікаторів у точках доступу вікна часу і рівнів доступу;
  • захист технічних та програмних засобів від несанкціонованого доступу до елементів управління, встановлення режимів та інформації;
  • автоматичний контроль справності засобів, що входять до системи, та ліній передачі інформації;
  • можливість автономної роботи контролерів системи із збереженням контролерами основних функцій при відмові зв'язку з пунктом централізованого управління;
  • встановлення режиму вільного доступу з пункту управління при аварійних ситуаціях та надзвичайних подіях (пожежа, землетрус, вибух тощо);
  • блокування проходу по точках доступу командою з пункту управління у разі нападу;
  • можливість підключення додаткових засобів спеціального контролю, засобів догляду.

5.2.1.4. Додаткові характеристики систем із централізованим управлінням, залежно від класу за функціональними характеристиками, наведено у таблиці 2.

Таблиця 2

Функціональні характеристики систем з централізованим управлінням та універсальних


Функціональні характеристики систем з централізованим управлінням (мережевих) та універсальних До лас системи
1 2 3
1. Кількість рівнів доступу 2 8 16
2. Кількість часових інтервалів доступу 2 8 16
3. Захист від повторного використання ідентифікатора для проходу в одному напрямку +/- + +
4. Введення спеціальної ідентифікаційної ознаки для відкривання під примусом +/- + +
5. Підключення УВІП різних типів +/- + +
6. Доступ за "правилом двох (і більше) осіб" +/- +/- +
7. Кількість подій, що зберігаються в енергонезалежній пам'яті контролерів, не менше 50 250 1000
8. Можливість інтегрування із системою охоронної та (або) пожежної сигналізації на релейному рівні + +/- +/-
9. Можливість інтегрування із системою відеоконтролю на релейному рівні + +/- +/-
10. Можливість інтегрування із системою охороною, пожежної сигналізації та системами відеоконтролю на системному рівні +/- +/- +
11. Можливість керування роботою додаткових пристроїву точках доступу (освітлення, вентиляція, ліфти, технологічне обладнання тощо) - +/- +/-
12. Можливість підключення переговорних пристроїв та (або) засобів зв'язку в точках доступу - +/- +/-
13. Забезпечення зображення на екрані ЕОМ плану об'єкта та (або) приміщень об'єкта із зазначенням місць розташування засобів контролю доступу, охоронної та пожежної сигналізації, засобів відеоконтролю та графічним відображенням тривожних станів у контрольних точках на плані +/- +/- +
14. Інтерактивне управління засобами зображення плану об'єкта на екрані ЕОМ - - +/-
15. Ведення баз даних на співробітників (користувачів) +/- + +
16. Підтримка фотографічних даних користувачів у базі даних - +/- +
17. Контроль за переміщенням та пошук співробітників +/- +/- +
18. Контроль часу перебування на об'єкті відвідувачів +/- +/- +
Примітка.Умовний знак "+" означає наявність функції та обов'язковість її перевірки при встановленні класу, знак "-" - відсутність функції, а знак "+/-" - наявність або відсутність функції.

5.2.1.5. Універсальні системи мають забезпечувати автономну роботуу разі виникнення відмов у мережевому обладнанні, у центральному пристрої або обриві зв'язку, а також відновлення режимів роботи після усунення відмов та відновлення зв'язку.
5.2.1.6. Значення характеристик та вимоги, наведені в 5.2.1.1-5.2.1.5, повинні бути встановлені у стандартах та (або) технічних умовах на системи КУД конкретного типу.
Системи КУД повинні також мати такі характеристики, значення яких мають бути встановлені у стандартах та (або) технічних умовах на системи конкретного типу:
  • максимальна кількість точок доступу, зон доступу, користувачів, які обслуговуються системою;
  • максимальна кількість точок доступу, що обслуговуються одним УУ;
  • кількість та вид тимчасових інтервалів доступу (вікон часу), рівнів доступу;
  • кількість видів УВІП, що використовуються у системі;
  • час реакції системи на заявку на прохід;
  • максимальна відстань від найвіддаленішої точки доступу до пункту управління;
  • максимальна відстань дії зчитувача (для безконтактних зчитувачів);
  • максимальний час зберігання інформації про події у пам'яті системи;
  • максимальна пропускна спроможність системи у точках доступу;
  • ймовірність несанкціонованого доступу, ймовірність помилкового затримання (вимоги є обов'язковими для СКУД з біометричною ідентифікацією, для інших допускається не вказувати);
  • показники за рівнем стійкості до НСД.
5.2.1.7. За вимогами замовника допускається встановлювати додаткові характеристики та показники у технічних умовах на системи конкретного типу.
5.2.2. Вимоги до функціональних характеристик УПУ
5.2.2.1. УПУ мають забезпечувати:
  • повне або часткове перекриття отвору проходу;
  • ручне, напівавтоматичне або автоматичне керування;
  • блокування людини чи об'єкта для УПУ блокуючого типу.
5.2.2.2. УПУ у черговому режимі можуть бути у нормально відкритому або нормально закритому стані.
УПУ з частковим перекриттям отвору проходу можуть бути, при необхідності, забезпечені засобами сигналізації, які спрацьовують при спробі обходу пристрою, що загороджує.
Для УПУ, що використовуються на прохідних або інших місцях з великими потоками людей, у стандартах або технічних умовах на УПУ конкретного типу повинні бути встановлені показники пропускної спроможності.
5.2.2.3. УПУ в закритому стані повинні забезпечувати фізичну перешкоду переміщенню людей, транспорту та інших об'єктів у (з) приміщення, будівлю, зону або на територію та відкривання замикаючого механізму при подачі керуючого сигналу від пристрою керування.
Параметри керуючого сигналу (напруга, струм та тривалість) мають бути зазначені у стандартах та (або) нормативних документах на УПУ конкретного типу.
Нормально закриті УПУ можуть бути обладнані засобами звукової сигналізації, яка включається після їх відкривання та за відсутності проходу протягом встановленого часу, або можуть мати засоби для повернення до закритого стану.
5.2.2.4. УПУ за потреби можуть мати захист від проходу через них одночасно двох або більше осіб.
5.2.2.5. УПУ повинні мати можливість механічного аварійного відкривання у разі зникнення електроживлення, виникнення пожежі чи інших стихійних лих. Аварійна система відкривання має бути захищена від можливості використання її для несанкціонованого проникнення.
5.2.2.6. Умисне пошкодження зовнішніх електричних з'єднувальних ланцюгів та елементів блокування не повинно призводити до відкриття УПУ.
Повинні бути передбачені заходи щодо захисту зовнішніх електричних з'єднувальних ланцюгів від можливості подачі по них напружень, що призводять до порушення роботи або відкривання УПУ.
5.2.2.7. УПУ можуть додатково мати засоби спеціального контролю, вбудовані або спільно функціонуючі. Вимоги до УПУ, до складу яких входять засоби спеціального контролю, встановлюються у нормативних документах на пристрої конкретного типу.

5.2.3. Вимоги до функціональних характеристик УВІП
5.2.3.1. Зчитувачі УВІП повинні забезпечувати:

  • можливість зчитування ідентифікаційної ознаки з ідентифікаторів;
  • запровадження біометричної інформації (для зчитувачів біометричної інформації);
  • перетворення введеної інформації на електричний сигнал;
  • передачу інформації на УУ.

5.2.3.2. УВІП мають бути захищені від маніпулювання шляхом перебору та добору ідентифікаційних ознак. Види захисту мають бути зазначені у стандартах та (або) нормативних документах на УВІП конкретного типу.
5.2.3.3. Ідентифікатори УВІП повинні забезпечувати збереження ідентифікаційної ознаки протягом терміну служби та під час експлуатації.
5.2.3.4. Конструкція, зовнішній виглядта написи на ідентифікаторі та зчитувачі не повинні призводити до розкриття застосовуваних кодів.
5.2.3.5. Виробник ідентифікаторів повинен гарантувати, що код цього ідентифікатора не повториться, або вказати умови повторюваності коду та заходи щодо запобігання використанню ідентифікаторів з однаковими кодами.
5.2.3.6. Зчитувачі УВІП при зломі та розтині, а також у разі обриву або короткого замикання ланцюгів, що підходять до них, не повинні викликати відкривання УПУ. При цьому автономні системи можуть видавати звуковий сигнал тривоги, а системи з централізованим керуванням сигнал тривоги можуть передавати на пункт управління і, при необхідності, видавати звуковий сигнал
5.2.3.7. У стандартах та нормативних документах на конкретні види ідентифікаторів має бути визначено мінімум кодових комбінацій. Значення кодових комбінацій наведено у таблиці 3.

Таблиця 3

Значення кодових комбінацій


Користувач автономних систем повинен мати можливість змінити або перевстановити код, що відкриває, не менше 100 разів. Зміна коду має відбуватися лише після введення чинного коду.

5.2.4. Вимоги до функціональних характеристик УУ
5.2.4.1. Апаратні засоби УУ повинні забезпечувати прийом інформації від УВІП, обробку інформації та вироблення сигналів управління на виконавчі пристрої УПУ.
5.2.4.2. Апаратні засоби УУ в системах із централізованим управлінням та універсальних повинні забезпечувати.

  • обмін інформацією по лінії зв'язку між контролерами та засобами управління;
  • збереження даних у пам'яті при обриві ліній зв'язку із засобами централізованого управління, відключення живлення та при переході на резервне харчування;
  • контроль ліній зв'язку між контролерами, засобами централізованого керування. Протоколи обміну інформацією повинні забезпечувати необхідну стійкість до перешкод, швидкість обміну інформацією, а також, при необхідності, захист інформації.
Види та параметри протоколів та інтерфейсів мають бути встановлені у стандартах та інших нормативних документах на УУ конкретного типу з урахуванням вимог ГОСТ 26139.
5.2.4.3. Програмне забезпечення УУ має забезпечувати:
  • занесення кодів ідентифікаторів на згадку про систему;
  • завдання характеристик точок доступу;
  • встановлення часових інтервалів доступу (вікон часу);
  • встановлення рівнів доступу для користувачів;
  • протоколювання поточних подій;
  • ведення та підтримання баз даних;
  • реєстрацію проходу через точки доступу у протоколі бази даних;
  • збереження баз даних та системних параметрів на резервному носії;
  • збереження баз даних та системних параметрів при аваріях та збоях у системі;
  • пріоритетне виведення інформації про порушення;
  • можливість управління УПУ у разі надзвичайних ситуацій.
5.2.4.4. Програмне забезпечення УУ має бути стійким до випадкових та навмисних впливів наступного виду:
  • відключення живлення апаратних засобів;
  • програмне скидання апаратних засобів;
  • апаратне скидання апаратних засобів;
  • випадкове натискання клавіш на клавіатурі;
  • випадковий перебір пунктів меню програми.
Після зазначених впливів та перезапуску програми повинна зберігатися працездатність системи та збереження встановлених даних. Зазначені впливи не повинні призводити до відкривання УПУ та зміни діючих кодів доступу.
5.2.4.5. Загальні показники якості програмного забезпечення слід встановлювати за ГОСТ 28195.

5.3. Вимоги до електромагнітної сумісності
5.3.1. Засоби та системи КЗД залежно від стійкості до впливу електромагнітних перешкод повинні мати такі ступеня жорсткості за ГОСТ Р 50009:

  • перший або другий ступінь – при нормальній стійкості;
  • третій ступінь – при підвищеній стійкості;
  • четвертий чи п'ятий ступінь - при високій стійкості.
Вимоги щодо стійкості до штучно створюваних електромагнітних перешкод пред'являють до пристроїв, що мають ступінь жорсткості не нижче другої, і повинні бути встановлені в технічних умовах на засоби та системи КУД конкретного типу.
5.3.2. Рівень допустимих радіоперешкод при роботі засобів та систем КУД повинен відповідати ГОСТ 23511 та ГОСТ Р 50009.

5.4. Вимоги щодо стійкості засобів та систем КУД у НСД
5.4.1. Вимоги щодо стійкості до НСД встановлюють у цьому пункті та нормативні документи на кошти та системи КУД конкретного типу.
5.4.2. Вимоги щодо стійкості до НСД руйнівної дії поширюються на УГП та зчитувачі УВІП. Вимоги включають:

  • стійкість до злому;
  • кулестійкість;
  • стійкість до вибуху.

5.4.3. Стійкість до руйнівних впливів встановлюють для засобів з підвищеним та високим рівнями стійкості.
Нормальна стійкість забезпечується механічною міцністюконструкції без оцінки за показниками стійкості.
Підвищену стійкість визначають за показниками стійкості до злому одиночними ударами та (або) набором інструментів.
Високу стійкість визначають за показниками стійкості до злому, кулестійкості та (або) вибуху.
Вимоги щодо кулестійкості застосовують лише до УПУ з повним (суцільним) перекриттям отвору проходу.
Показники стійкості за класами наведено у таблиці 4.

Таблиця 4

Класи УПУ за показниками стійкості

Показник стійкості

Клас УПУ

1. Захищеність від злому одиночними ударами

2. Захищеність від злому набором інструментів

3. Кулестійкість

4. Стійкість до вибуху

Примітка.Умовний знак "+" означає наявність вимоги та обов'язковість його перевірки, знак "-" - відсутність вимоги, а знак "+" - можливість виконання УПУ як стійкими, так і нестійкими до цього виду впливу.


5.4.4. Вимоги щодо стійкості до НСД неруйнівної дії встановлюються для засобів КЗД залежно від функціонального призначення та включають:
  • стійкість до розтину для УПУ та виконавчих пристроїв (замків та запірних механізмів);
  • стійкість до маніпулювання;
  • стійкість до спостереження для УВІП із кодом, що запам'ятовується (клавіатури, кодові перемикачі тощо);
  • стійкість до копіювання ідентифікаторів
Показники стійкості за цими вимогами та методи їх випробувань мають бути зазначені у стандартах та (або) технічних умовах коштом ККД конкретного типу.
5.4.5. Автономні СКУД повинні бути захищені від маніпулювання з метою зміни або підбору коду Вт захисту.
5.4.6. Системи КУД підвищеної та високої стійкості до НСД повинні мати захист від примусу та саботажних дій Конкретний метод захисту та показники захисту повинні бути наведені в технічних умовах на системи КУД конкретного типу.
5.4.7. Програмне забезпечення УУ має бути захищене від несанкціонованого доступу. Вимоги захисту програмного забезпечення УУ від несанкціонованого доступу встановлюють за ГОСТ Р 50739.
5.4.8. Програмне забезпечення УУ має бути також захищене від:
  • навмисних впливів з метою зміни опцій у системі;
  • несанкціонованого копіювання;
  • несанкціонований доступ за допомогою паролів.
Рекомендовані рівні доступу за типом користувачів:
  • перший ("адміністратор") - доступ до всіх функцій;
  • другий ("черговий оператор") - доступ лише до функцій поточного контролю;
  • третій ("системний оператор") - доступ до функцій конфігурації програмного забезпечення без доступу до функцій, що забезпечують керування УПУ.
Кількість символів у паролі має бути не менше шести.
При введенні пароля в систему знаки, що вводяться, не повинні відображатися на засобах відображення інформації.
Після введення в систему паролі мають бути захищені від перегляду засобами операційних систем ЕОМ.
5.4.9. Вимоги щодо захисту систем КУД з централізованим управлінням та універсальних від несанкціонованого доступу до інформації повинні відповідати для систем нормальної стійкості до НСД вимогам 5.4.8 цього стандарту, для систем підвищеної та високої стійкості вимоги встановлюють за класами відповідно до документа, та вони повинні відповідати додатку А.
При цьому клас захисту системи від несанкціонованого доступу до інформації має відповідати:
  • 3А, 3Б, 2Б -для систем підвищеної стійкості;
  • 1Г і 1В для систем високої стійкості.
5.4.10. Вимоги щодо захисту засобів від несанкціонованого доступу до інформації встановлюють для засобів КУД нормальної стійкості відповідно до вимог цього стандарту, для засобів КУД підвищеної та високої стійкості вимоги встановлюють за класами відповідно до документа, і вони повинні відповідати даним додатком Б.
При цьому клас захисту засобів ККД від несанкціонованого доступу до інформації має відповідати:
  • підвищеної стійкості – класу 5 або 6;
  • високої стійкості – класу 4.
5.4.11. Системи та засоби КУД високої стійкості підлягають обов'язковій сертифікації щодо вимог захисту від несанкціонованого доступу до інформації.

5.5. Вимоги надійності
5.5.1. У стандартах та (або) технічних умовах на засоби та системи КУД конкретного типу повинні бути встановлені наступні показники надійності відповідно до ГОСТ 27.002 та ГОСТ 27.003:

  • середнє напрацювання на відмову, год;
  • середній час відновлення працездатного стануч;
  • середній термін служби, літ.

При встановленні показників надійності мають бути зазначені критерії відмови.
Показники надійності коштів КУД встановлюють з необхідності забезпечення надійності системи загалом.
На вимогу замовника в технічних умовах на конкретні засоби та системи КЗД можуть бути встановлені додатково інші вимоги щодо надійності.
5.5.2. Середнє напрацювання на відмову систем КУД з однією точкою доступу (без урахування УПУ) - не менше 10000 год.
5.5.3. Середній термін служби систем КУД – не менше 8 років з урахуванням проведення відновлювальних робіт.

5.6. Вимоги щодо стійкості до зовнішніх факторів, що впливають
5.6.1. Вимоги щодо стійкості щодо впливу кліматичних факторів встановлюють у стандартах та нормативних документах на засоби та системи КУД конкретного типу відповідно до кліматичного виконання та категорії виробів за ГОСТ 15150.
5.6.2. Оболонки засобів КУД за необхідності захисту від зовнішніх впливів повинні мати ступінь захисту згідно з ГОСТ 14254.
5.6.3. Вимоги щодо стійкості в частині впливу механічних факторів повинні бути встановлені у стандартах та (або) нормативних документах на засоби та системи КЗД конкретного типу відповідно до необхідної групи умов експлуатації за ГОСТ 17516 та ступенем жорсткості виробів за ГОСТ 16962.

5.7. Вимоги до електроживлення
5.7.1. Основне електроживлення засобів та систем КУД має здійснюватися від мережі змінного струмуз номінальною напругою 220, частотою 50 Гц.
Кошти та системи КУД повинні бути працездатними при допустимих відхиленнях напруги мережі від мінус 15 до плюс 10 % від номінального значення та частоти (50±1) Гц.
Електроживлення окремих засобів контролю та управління доступом допускається здійснювати від джерел з іншими параметрами вихідних напруг, вимоги до яких встановлюють у нормативних документах кошти ККД конкретного типу.
5.7.2. Кошти та системи КУД повинні мати резервне електроживлення при зникненні напруги основного джерела живлення. Як резервне джерело живлення допускається використовувати резервну мережу змінного струму або джерело живлення постійного струму.
Номінальну напругу резервного джерела живлення постійного струму вибирають із ряду: 12, 24 Ст.
Перехід на резервне харчування має відбуватися автоматично без порушення встановлених режимів роботи та функціонального стану засобів та систем КУД.
Кошти та системи КУД повинні бути працездатними при допустимих відхиленнях напруги резервного джерела від мінус 15 до плюс 10 % від номінального значення.
5.7.3. Резервне джерело живлення має забезпечувати виконання основних функцій системи КУД при зникненні напруги в мережі на час не менше 0,5 год для систем першого та другого класу за функціональними характеристиками і не менше 1 год для систем третього класу.
Допускається не застосовувати резервування електроживлення за допомогою акумуляторних батарейдля УПУ, які вимагають керувати значними потужностями приводних механізмів (приводи воріт, шлюзи тощо). При цьому такі УПУ мають бути обладнані аварійними. механічними засобамивідкривання.
5.7.4. При використанні як джерело резервного харчуванняакумуляторних батарей повинен виконуватись їх автоматичний заряд.
5.7.5. При використанні джерела резервного живлення акумуляторних або сухих батарей рекомендується мати індикацію розряду батареї нижче допустимої межі. Для автономних систем індикація розряду може бути світлова або звукова, для мережевих систем сигнал розряду батарей може передаватися на пункт управління.
5.7.6. Хімічні джерела живлення, вбудовані в ідентифікатори або що забезпечують збереження даних у контролерах, повинні забезпечувати працездатність засобів КЗД не менше 3 років.

5.8. Вимоги безпеки
5.8.1. Кошти та системи КУД повинні відповідати вимогам безпеки ГОСТ 12.2.007.0, ГОСТ 12.2.006 та ГОСТ 27570.0.
5.8.2. Матеріали, що комплектують вироби, що використовуються для виготовлення засобів та систем КЗД, повинні мати токсико-гігієнічний паспорт, гігієнічний паспорт та гігієнічний сертифікат.
5.8.3. Монтаж та експлуатація засобів та систем КУД повинні відповідати вимогам безпеки ГОСТ 12.2.003.
5.8.4. Кошти та системи КУД повинні відповідати вимогам пожежної безпеки ГОСТ 12.1.004.
5.8.5. Електричний опір ізоляції засобів та систем КУД між ланцюгами мережевого живлення та корпусом, а також між ланцюгами мережевого живлення та вхідними/вихідними ланцюгами має бути не менше значень, зазначених у таблиці 5.

Таблиця 5

Необхідні значення опору ізоляції


5.8.6. Електрична міцність ізоляції засобів та систем КУД між ланцюгами мережевого живлення та корпусом, а також між ланцюгами мережевого живлення та вхідними/вихідними ланцюгами повинна відповідати вимогам ГОСТ 12997.
5.8.7. Опір ізоляції та електрична міцність засобів та систем КУД, призначених для побутового та аналогічного загального застосування, повинні відповідати вимогам ГОСТ 12.2.006 та ГОСТ 27570.0.
5.8.8. Для засобів КЗД, що працюють при напругах не вище 12 В змінного струму та 36 В постійного струму, допускається не наводити значення електричної міцності ізоляції та її опору в нормативних документах на конкретні засоби.
5.8.9. Конкретні значення опору ізоляції та електрична міцність ізоляції повинні бути зазначені в технічних умовах на засоби та системи КУД конкретного типу.
5.8.10. Рівні випромінювань засобів та систем КУД повинні відповідати вимогам безпеки, встановленим у ГОСТ 12.1.006.
5.8.11. Кошти та системи КЗД, призначені для експлуатації в зонах з вибухонебезпечним середовищем, повинні відповідати вимогам ГОСТ 12.1.010, інших стандартів та нормативних документів, що регламентують вимоги до виробів, призначених для роботи у вибухонебезпечних середовищах.

5.9. Вимоги до конструкції
5.9.1. Габаритні розміри засобів КЗД та їх окремих функціонально та конструктивно оформлених пристроїв, блоків повинні забезпечувати транспортування через типові отвори будівель, складання, встановлення та монтаж – на місці експлуатації.
5.9.2. Конструкції засобів КУД повинні бути побудовані за модульним та блочно-агрегатним принципом та забезпечувати:

  • взаємозамінність змінних однотипних складових частин;
  • зручність технічного обслуговування, експлуатації та ремонтопридатність;
  • виключення можливості несанкціонованого доступу до елементів керування параметрами;
  • доступ до всіх елементів, вузлів та блоків, що потребують регулювання або заміни в процесі експлуатації.
5.9.3. Конструкційні та електроізоляційні матеріали, покриття та комплектуючі вироби повинні забезпечувати:
  • механічну міцність;
  • необхідну надійність;
  • стійкість до несанкціонованих дій за категоріями та класами стійкості;
  • безпечну роботуу заданих умовах експлуатації.
5.10. Вимоги до маркування
5.10.1. Маркування коштів та систем КУД має бути виконане за ГОСТ Р 50775 та містити:
  • товарний знак та (або) інші реквізити підприємства-виробника;
  • умовне позначення засобів та систем КУД;
  • серійний номер;
  • дату виготовлення;
  • знак сертифіката відповідності (за його наявності).

5.10.2. Номер сертифікату або реквізити висновку (за наявності), фірмовий знак та (або) інші реквізити організацій, які проводили сертифікаційні або експертні випробування, повинні бути зазначені в супровідній документації.

6. МЕТОДИ ВИПРОБУВАНЬ

6.1. загальні положення
6.1.1. Випробування коштів та систем КЗД проводять за цим стандартом, а також за методиками чинних нормативних документів на окремі види випробувань та за технічними умовами на кошти та системи ККД конкретного типу.
Обсяг та послідовність випробувань встановлюють у програмі випробувань на кошти та системи КУД конкретного типу.
6.1.2. Прилади та обладнання, що застосовуються під час проведення випробування, повинні бути повірені та атестовані за ГОСТ Р 8.568 та забезпечувати необхідну точність вимірювань.
Устаткування контролю електричних параметрів, радіотехнічних вимірів має відповідати вимогам ГОСТ 24686.
6.1.3. При проведенні випробувань повинні дотримуватися вимог техніки безпеки, а також вимоги ГОСТ 12.2.006, ГОСТ 27570.0 та нормативних документів, що використовуються.
Безпека проведення робіт, використання приладів, інструментів та обладнання має відповідати вимогам ГОСТ 12.1.006, ГОСТ 12.1.019, правил, .
Приміщення для проведення випробувань повинні відповідати необхідному рівню безпеки робіт, а прилади та обладнання повинні використовуватись відповідно до інструкцій щодо їх експлуатації.
6.1.4. Зразки, призначені для проведення випробувань, повинні мати технічну документацію в обсязі, необхідному для проведення випробувань, та бути повністю укомплектовані відповідно до технічної документації.
6.1.5. Усі випробування, крім кліматичних, проводять у нормальних кліматичних умовахза ГОСТ 15150.
6.1.6. Умови випробувань засобів КУД за ГОСТ 12997, для УУ та систем КУД додатково необхідно враховувати вимоги ГОСТ 21552.

6.2. Випробування коштів та систем КУД на відповідність загальним технічним вимогам
6.2.1. Випробування засобів і систем ККД на відповідність функціональним характеристикам (5.2) проводять за методиками, наведеними в стандартах та технічних умовах на засоби та системи ККД конкретного типу.
6.2.2. Випробування засобів та систем КУД на стійкість до електромагнітних перешкод (5.3.1) проводять за ГОСТ Р 50009, ГОСТ 29156, ГОСТ 29191, ГОСТ Р 50007, ГОСТ Р 50008, ГОСТ Р 50627.
6.2.3. Випробування засобів і систем КУД на відповідність електромагнітної сумісності та норм радіоперешкод (5.3.2) проводять за ГОСТ Р 50009 та ГОСТ 23511.
6.2.4. Випробування УПУ та зчитувачів УВІП на стійкість до НСД руйнівної дії (5.4.2 та 5.4.3) проводять за ГОСТ 30109, ГОСТ Р 50862, ГОСТ Р 50941, ГОСТ Р 51072, ГОСТ Р 51112.
6.2.5. Випробування коштів та систем КЗД на стійкість до НДС неруйнівного впливу (5.4.4-5.4.6) проводять за стандартами та (або) іншими нормативними документами на кошти та системи ККД конкретного типу.
6.2.6. Випробування УУ із захисту програмного забезпечення від несанкціонованого доступу (5.4.7 та 5.4.8) проводять за ГОСТ Р 50739.
6.2.7. Випробування коштів та систем КУД на стійкість від несанкціонованого доступу до інформації (5.4.9, 5.4.10) проводять за діючими методиками випробувань організаціями, які мають ліцензію на право проведення робіт у галузі захисту інформації.
6.2.8. Випробування коштів та систем ККД на відповідність вимогам надійності (5.5) проводять за методиками, розробленими з урахуванням вимог ГОСТ 27.003, ГОСТ 23773.
6.2.9. Испытания средств и систем КУД на устойчивость к внешним воздействующим факторам (5.6) проводят по ГОСТ 12997 и/или ГОСТ 21552, ГОСТ 23773 с применением соответствующих методов испытаний по ГОСТ 20.57.406, ГОСТ 16962, ГОСТ 16962.1, ГОСТ 16962.2, ГОСТ 17516, ГОСТ 17516.1.
6.2.10. Випробування засобів та систем КУД на відповідність вимогам до електроживлення (5.7) проводять за ГОСТ 12.2.006, ГОСТ 12997, ГОСТ 21552 та ГОСТ 27570.0.
6.2.11. Випробування засобів і систем КУД на відповідність вимогам безпеки (5.8) проводять за ГОСТ 12.1.004, ГОСТ 12.2.006, ГОСТ 12997, ГОСТ 27570.0 та технічними умовами на засоби та системи КУД конкретного типу.
6.2.12. Перевірку конструкції (5.9) та маркування (5.10) проводять за ГОСТ 23773, а також за стандартами та (або) технічними умовами на засоби та системи КУД конкретного типу.

ДОДАТОК А(обов'язкове)

АВТОМАТИЗОВАНІ СИСТЕМИ. КЛАСИФІКАЦІЯ АВТОМАТИЗОВАНИХ СИСТЕМ І ВИМОГ ЩОДО ЗАХИСТУ ІНФОРМАЦІЇ

Класифікація автоматизованих систем – за документом.

Таблиця А.1

Вимоги до автоматизованих систем за групами

Підсистеми та вимоги Групи та класи
3 2 1
ЗБ ЗА
1. Підсистема керування доступом
1.1. Ідентифікація, автентифікація та контроль доступу суб'єктів.
- у систему
+ + + + +
- до терміналів, ЕОМ, вузлів мережі ЕОМ, каналів зв'язку, зовнішнім пристроямЕОМ - - - + +
- до програм - - - + +
- до томів, каталогів, файлів, записів, полів записів - - - + +
1.2. Управління потоками інформації - - - - +
2. Підсистема реєстрації та обліку
2.1. Реєстрація та облік:
- входу/виходу суб'єктів доступу до/з системи (вузла мережі)
+ + + + +
- видачі друкованих (графічних) вихідних документів - + - + +
- запуску/завершення програм та процесів (завдань, завдань) - - - + +
- доступу програм суб'єктів доступу до файлів, що захищаються, включаючи їх створення та видалення, передачу по лініях і каналам зв'язку - - - + +
- доступу програм суб'єктів доступу до терміналів, ЕОМ, вузлів мережі ЕОМ, каналів зв'язку, зовнішніх пристроїв ЕОМ, програм, томів, каталогів, файлів, записів, полів записів - - - + +
- Зміни повноважень суб'єктів доступу - - - - +
- створюваних об'єктів доступу, що захищаються - - - - +
2.2. Облік носіїв інформації + + + + +
2.3. Очищення (обнулення, знеособлення) звільнених областей оперативної пам'яті ЕОМ та зовнішніх накопичувачів - + - + +
2.4. Сигналізація спроб порушення захисту - - - - +
3. Підсистема забезпечення цілісності
3.1. Забезпечення цілісності програмних засобів та оброблюваної інформації + + + + +
3.2. Фізична охорона засобів обчислювальної техніки та носіїв інформації + + + + +
3.3. Наявність адміністратора (служби) захисту інформації в АС - - - - +
3.4. Періодичне тестування СЗІ НСД + + + + +
3.5. Наявність засобів відновлення СЗІ НСД + + + + +
3.6. Використання сертифікованих засобів захисту - + - - +
Примітка.Знак "+" означає наявність вимоги до цього класу, знак "-" - відсутність вимоги до цього класу.

Пояснення до вимог

Терміни та визначення - за документом.
Доступ до інформації- ознайомлення з інформацією, її обробка, зокрема копіювання, модифікація або знищення інформації.
Правила розмежування доступу- Сукупність правил, що регламентують права доступу суб'єктів доступу до об'єктів доступу.
Санкціонований доступ до інформації- Доступ до інформації, що не порушує правила розмежування доступу.
Несанкціонований доступ до інформації НСД- Доступ до інформації, що порушує правила розмежування доступу з використанням штатних засобів, що надаються засобами обчислювальної техніки або автоматизованими системами.
Примітка.Під штатними засобами розуміється сукупність програмного, мікропрограмного та технічного забезпечення засобів обчислювальної техніки чи автоматизованих систем.
Захист від несанкціонованого доступуЗахист від НСД - запобігання чи суттєве утруднення несанкціонованого доступу.
Суб'єкт доступу- Особа або процес, дії яких регламентуються правилами розмежування доступу.
Об'єкт доступу- одиниця інформаційного ресурсу автоматизованої системи, доступом до якої регламентується правилами розмежування доступу.
Рівень повноважень суб'єкта доступу- Сукупність прав доступу суб'єктів доступу.
Аутентифікація- перевірка власності суб'єкту доступу пред'явленого їм ідентифікатора, підтвердження справжності.
Пароль- ідентифікатор суб'єкта доступу, який є його (суб'єктом) секретом.
Засіб захисту від несанкціонованого доступуЗасіб захисту від НСД - програмний, технічний або програмно-технічний засіб, спрямований на запобігання або суттєву скруту несанкціонованого доступу.
Безпека інформації- стан захищеності інформації, що обробляється засобами обчислювальної техніки чи автоматизованої системи від внутрішніх чи зовнішніх загроз.
Цілісність інформації- здатність засобів обчислювальної техніки або автоматизованої системи забезпечувати незмінність інформації в умовах випадкового та/або навмисного спотворення (руйнування).
Дискреційне керування доступом- Розмежування доступу між поіменованими суб'єктами та об'єктами; суб'єкт із певним правом доступу може передати це право будь-якому іншому суб'єкту.
Клас захищеності засобів ВТ та АС- певна сукупність вимог щодо захисту засобів ВТ та АС від несанкціонованого доступу до інформації.
Сертифікація рівня захисту- процес встановлення відповідності засобів ВТ або АС набору певних вимог щодо захисту.

А.1. Підсистема керування доступом
А.1.1Ідентифікація, автентифікація та контроль доступу суб'єктів повинні здійснюватися:

  • при вході в систему за ідентифікатором (кодом) та паролем умовно-постійної дії довжиною не менше шести буквено-цифрових символів; при кількості символів менше шести система не може класифікуватися за цими вимогами та її клас може бути лише сьомим;
  • при доступі до терміналів, ЕОМ, вузлів мережі ЕОМ, каналів зв'язку, зовнішніх пристроїв ЕОМ за логічними іменами та/або адресами;
  • доступ до програм, томів, каталогів, файлів, записів, полів запису за іменами;
  • до захищених ресурсів відповідно до матриці доступу.
А.1.2.Управління потоками інформації має здійснюватися за допомогою міток конфіденційності; при цьому рівень конфіденційності накопичувачів повинен бути не нижче рівня конфіденційності інформації, що записується на нього.

А.2. Підсистема реєстрації та обліку
А.2.1.Підсистема має здійснювати реєстрацію:

  • входу/виходу суб'єктів доступу до системи/із системи або реєстрацію завантаження та ініціалізацію операційної системита її програмного зупинення;
  • видачі друкованих (графічних) документів на "тверду" копію з автоматичним маркуванням кожного аркуша (сторінки);
  • запуску/завершення програм і процесів (завдань, завдань), призначених для обробки файлів, що захищаються;
  • спроб доступу програмних засобів (програм, процесів, завдань, завдань) до файлів, що захищаються;
  • спроб доступу програмних засобів до додаткових об'єктів доступу, що захищаються у вигляді терміналів, вузлів мережі та зовнішніх пристроїв ЕОМ, ліній зв'язку, програм, файлів тощо;
  • змін повноважень суб'єктів доступу та статусу об'єктів доступу.
А.2.2.Підсистема повинна здійснювати облік:
  • створюваних файлів, що захищаються за допомогою їх додаткового маркування, що використовується в підсистемі управління доступом;
  • всіх носіїв інформації, що захищаються, за допомогою їх будь-якого маркування і з реєстрацією носіїв, що захищаються в картотеці з дублюванням обліку.
А.2.3.Підсистема повинна здійснювати очищення дворазовим довільним записом в будь-яку область пам'яті, що звільняється, використану для зберігання інформації, що захищається.
При реєстрації та обліку вказуються час та дата, характеристики та результати проведеної операції.
А.2.4.Підсистема має здійснювати сигналізацію спроб порушення захисту.

А.3. Підсистема забезпечення цілісності
А.3.1.Підсистема повинна здійснювати цілісність програмних засобів СЗІ НСД встановленням при завантаженні системи за контрольними сумами компонентів СЗІ та забезпеченням використання трансляторів з мовами високого рівняі відсутністю засобів модифікації об'єктного коду програм при обробці та/або зберіганні інформації, що захищається.
А.3.2.Фізична охорона засобів обчислювальної техніки повинна передбачати постійну наявність охорони за допомогою технічних засобів та спеціального персоналу з використанням певного пропускного режиму.
А.3.3.Адміністратор повинен мати свій термінал та необхідні засоби оперативного контролю та впливу на безпеку АС.
А.3.4.Тестування всіх функцій СЗІ НСД за допомогою спеціальних програмних засобів має проводитися не менше одного разу на рік.
А.3.5.Засоби відновлення СЗІ НСД мають передбачати ведення двох копій програмних засобів СЗІ НСД, їх періодичне оновлення та контроль працездатності.

+ 4. Ізоляція модулів - - + 5. Маркування документів - - + 6. Захист введення та виведення на відчужуваний фізичний носій інформації - - + 7. Зіставлення користувача з пристроєм - - + 8. Ідентифікація та аутентифікація - - + 9. Гарантії проектування - + + 10. Реєстрація - + + 11. Цілісність КСЗ - + + 12. Тестування + + + 13. Посібник користувача + = = 14. Посібник з КСЗ + + = 15. Тестова документація + + + 16. Конструкторська (проектна) документація + + + Примітка.Знак "-" означає відсутність вимог до цього класу, знак "+" - наявність нових або додаткових вимог, знак "=" - вимоги збігаються з вимогами до СВТ попереднього класу.

Пояснення до вимог щодо показників захищеності


Б.1. Дискреційний принцип контролю доступу
Б.1.1. За всіма класами захищеності
Комплекс засобів захисту (КСЗ) має контролювати доступ найменованих суб'єктів (користувачів) до найменованих об'єктів (файлів, програм, томів тощо).
Для кожної пари (суб'єкт - об'єкт) у СВТ має бути задано явне та недвозначне перерахування допустимих типів доступу (читати, писати і т.д.), тобто тих типів доступу, які є санкціонованими для даного суб'єкта (індивіда або групи індивідів) ) до цього ресурсу СВТ (об'єкту).
КСЗ повинен містити механізм, що втілює у життя дискреційні правила розмежування доступу (ПРД).
Контроль доступу повинен бути застосовним до кожного об'єкта та кожного суб'єкта (індивіда або групи рівноправних індивідів).
Механізм, що реалізує дискреційний принцип контролю доступу, повинен передбачати можливості санкціонованої зміни ПРД, у тому числі можливість санкціонованої зміни списку користувачів СВТ та списку об'єктів, що захищаються.
Права змінювати ПРД мають надаватися виділеним суб'єктам (адміністрації, службі безпеки тощо).
Б.1.2. Додатково за класом захищеності 5 мають бути передбачені засоби управління, що обмежують поширення прав на доступ.
Б.1.3. Додатково за класом захищеності 4 КСЗ повинен містити механізм, що втілює дискреційні ПРД, як для явних дій користувача, так і для прихованих, забезпечуючи тим самим захист об'єктів від НСД (тобто від доступу, не допустимого з точки зору заданого ПРД) . Під "явними" маються на увазі дії, які здійснюються з використанням системних засобів - системних макрокоманд, інструкцій мов високого рівня і т. д., а під "прихованими" - інші дії, у тому числі з використанням власних програм роботи з пристроями.
Дискреційні ПРД для систем цього класу є доповненням мандатних ПРД.

Б.2. Мандатний принцип контролю доступу
p align="justify"> Для реалізації цього принципу кожному суб'єкту і кожному об'єкту повинні зіставлятися класифікаційні мітки, що відображають місце даного суб'єкта (об'єкта) у відповідній ієрархії. За допомогою цих міток суб'єктам та об'єктам повинні призначатися класифікаційні рівні (рівні вразливості, категорії секретності тощо), що є комбінаціями ієрархічних та неієрархічних категорій. Ці позначки повинні бути основою мандатного принципу розмежування доступу.
КСЗ при введенні нових даних у систему повинен вимагати та отримувати від санкціонованого користувача класифікаційні мітки цих даних. При санкціонованому занесенні до списку користувачів нового суб'єкта має здійснюватись зіставлення йому класифікаційних міток. Зовнішні класифікаційні мітки (суб'єктів, об'єктів) повинні точно відповідати внутрішнім міткам (всередині КСЗ).
КСЗ повинен реалізовувати мандатний принцип контролю доступу стосовно всіх об'єктів при явному та прихованому доступі з боку будь-якого із суб'єктів:

  • суб'єкт може читати об'єкт, тільки якщо ієрархічна класифікація в класифікаційному рівні суб'єкта не менше, ніж ієрархічна класифікація в класифікаційному рівні об'єкта, і неієрархічні категорії в класифікаційному рівні суб'єкта включають всі ієрархічні категорії в класифікаційному рівні об'єкта;
  • суб'єкт здійснює запис в об'єкт, тільки якщо класифікаційний рівень суб'єкта в ієрархічній класифікації не більший, ніж класифікаційний рівень об'єкта в ієрархічній класифікації, і всі ієрархічні категорії в класифікаційному рівні суб'єкта включаються до неієрархічних категорій у класифікаційному рівні об'єкта.
Реалізація мандатних ПРД має передбачати можливості супроводу: зміни класифікаційних рівнів суб'єктів та об'єктів спеціально виділеними суб'єктами.
У СВТ може бути реалізований диспетчер доступу, тобто. засіб, що здійснює перехоплення всіх звернень суб'єктів до об'єктів, а також розмежування доступу відповідно до заданого принципу розмежування доступу. При цьому рішення про санкціонування запиту на доступ має прийматися лише за одночасного вирішення його та дискреційними та мандатними ПРД. Таким чином має контролюватись не лише одиничний акт доступу, а й потоки інформації.

Б.3. Очищення пам'яті
Б.3.1. За класом захисту 5
При початковому призначенні або перерозподілі зовнішньої пам'яті КСЗ повинен запобігати доступу суб'єкту до залишкової інформації.
Б.3.2. За класом захисту 4
При початковому призначенні або перерозподілі зовнішньої пам'яті КСЗ повинен ускладнювати суб'єкту доступ до залишкової інформації. При перерозподілі оперативної пам'яті КСЗ має здійснювати її очищення.

Б.4. Ізоляція модулів
За наявності в СВТ мультипрограмування в КСЗ повинен бути програмно-технічний механізм, що ізолює програмні модулі одного процесу (одного суб'єкта) від програмних модулів інших процесів (інших суб'єктів), тобто в оперативній пам'яті ЕОМ програми різних користувачів повинні бути захищені один від одного .

Б.5. Маркування документів
При виведенні інформації, що захищається, на документ на початку і наприкінці проставляють штамп № 1 і заповнюють його реквізити відповідно до відомчого документа Держтехкомісії Росії.

Б.6. Захист введення та виведення на відчужуваний фізичний носій інформації
КСЗ повинен розрізняти кожен пристрій введення-виводу і кожен канал зв'язку як довільно використовувані або ідентифіковані (позначені). При введенні з "позначеного" пристрою (виводу на "позначений" пристрій) КСЗ повинен забезпечувати відповідність між міткою об'єкта, що вводиться (виводиться) (класифікаційним рівнем) і міткою пристрою. Така сама відповідність має забезпечуватися під час роботи з " позначеним " каналом зв'язку.
Зміни призначення та розмітки пристроїв і каналів повинні здійснюватися тільки під контролем КСЗ.

Б.7. Порівняння користувача з пристроями
КСЗ повинен забезпечувати виведення інформації на запитане користувачем пристрій як довільно використовуваних пристроїв, так ідентифікованих (при збігу маркування).
Ідентифікований КСЗ повинен включати механізм, за допомогою якого санкціонований користувач надійно зіставляється виділеному пристрою.

Б.8. Ідентифікація та автентифікація
Б.8.1. За класами захищеності 6 та 5
КСЗ повинен вимагати від користувачів ідентифікувати себе під час запитів на доступ. КСЗ повинен перевіряти справжність ідентифікації, тобто здійснювати аутентифікацію. КСЗ повинен мати необхідні дані для ідентифікації та аутентифікації. КСЗ повинен перешкоджати доступу до ресурсів неідентифікованих користувачів та користувачів, які не підтвердилися.
Б.8.2. Додатково за класом захищеності 4
КСЗ повинен мати здатність надійно пов'язувати отриману ідентифікацію з усіма діями даного користувача.

Б.9. Гарантії проектування
Б.9.1. За класом захищеності 5
На початковому етапі проектування СВТ має бути побудовано модель захисту. Модель повинна включати ПРД до об'єктів і несуперечливі правила зміни ПРД.
Б.9.2. Додатково за класом захищеності 4
Гарантії проектування повинні включати правила роботи з пристроями введення та виведення інформації та каналами зв'язку.

Б.10. Реєстрація
Б.10.1. За класом захищеності 5
КСЗ має здійснювати реєстрацію наступних подій:

  • використання ідентифікаційного та автентифікаційного механізму;
  • запит на доступ до ресурсу (відкриття файлу, запуск програми і т.д.);
  • створення та знищення об'єкта;
  • дії щодо зміни ПРД.
Для кожної з цих подій має реєструватися така інформація:
  • дата та час;
  • суб'єкт, який здійснює реєстровану дію;
  • тип події (якщо реєструється запит на доступ, слід відзначати об'єкт і тип доступу);
  • чи успішно здійснилася подія (обслужено запит на доступ чи ні).
КСЗ має містити засоби вибіркового ознайомлення з реєстраційною інформацією.
Б.10.2. Додатково за класом 4 реєстрація повинна також реєструвати всі спроби доступу, всі дії оператора та виділених користувачів (адміністраторів захисту тощо).

Б.11. Цілісність КСЗ
Б.11.1. За класом захищеності 5
У СВТ даного класу захищеності мають бути передбачені засоби періодичного контролю за цілісністю програмної та інформаційної частини КСЗ.
Б.11.2. За класом захищеності 4
У СВТ цього класу захищеності має здійснюватися періодичний контроль за цілісністю КСЗ.
Програми КСЗ повинні виконуватись в окремій частині оперативної пам'яті.

Б.12. Тестування
Б.12.1. За класом захищеності 6 повинні тестуватись:

  • реалізація дискреційних ПРД (перехоплення явних та прихованих запитів, правильне розпізнавання санкціонованих та несанкціонованих запитів на доступ, засоби захисту механізму розмежування доступу, санкціоновані зміни ПРД);
  • успішне здійснення ідентифікації та аутентифікації, а також їх засобів захисту.
Б.12.2. Додатково за класом захищеності 5 слід тестувати:
  • очищення пам'яті відповідно до Б. 3.1;
  • реєстрація подій відповідно до Б.10.1, засоби захисту реєстраційної інформації та можливість санкціонованого ознайомлення з нею;
  • робота механізму, який здійснює контроль за цілісністю КСЗ.
Б.12.3. За класом захищеності 4 повинні тестуватись:
  • реалізація ПРД (перехоплення запитів на доступ, правильне розпізнавання санкціонованих та несанкціонованих запитів відповідно до дискреційних та мандатних правил, вірне зіставлення міток суб'єктам та об'єктам, запит міток нововведеної інформації, засоби захисту механізму розмежування доступу, санкціонована зміна ПРД);
  • неможливість присвоєння суб'єктом нових прав;
  • очищення оперативної та зовнішньої пам'яті;
  • робота механізму ізоляції процесів у оперативній пам'яті;
  • маркування документів;
  • захист введення та виведення інформації на відчужуваний фізичний носій;
  • зіставлення користувача з пристроєм;
  • ідентифікація та автентифікація, а також їх засоби захисту;
  • заборона доступу несанкціонованого користувача;
  • робота механізму, який здійснює контроль за цілісністю СВТ;
  • реєстрація подій, описаних у Б. 10.2, засоби захисту реєстраційної інформації та можливість санкціонованого ознайомлення з цією інформацією.
Б.13. Інструкція користувача
Посібник користувача з документації для всіх класів повинен містити опис способів використання КСЗ та його інтерфейсу з користувачем.

Б.14. Посібник з КСЗ
Документ адресовано адміністрації захисту.
Б.14.1. За класом захищеності 6 керівництво з КСЗ має містити:

  • опис контрольованих функцій;
  • посібник із генерації КСЗ;
  • опис старту СВТ та процедур перевірки правильності старту.
Б.14.2. Додатково за класами захищеності 5 та 4 посібник з КСЗ повинен містити опис процедур роботи із засобами реєстрації.

Б.15. Тестова документація
Тестова документація повинна представляти опис застосовуваних тестів (Б.12), випробувань та результатів тестування.

Б.16. Конструкторська (проектна) документація
Б.16.1. За класом захищеності 6 конструкторська (проектна) документація має містити Загальний описпринципів роботи СВТ, загальну схему КСЗ, опис інтерфейсів КСЗ з користувачем та інтерфейсів частин КСЗ між собою, опис механізмів ідентифікації та аутентифікації.
Б.16.2. За класом захищеності 5 документація повинна містити опис принципів роботи СВТ, загальну схему КСЗ, опис інтерфейсів КСЗ з користувачем та інтерфейсів модулів КСЗ, модель захисту, опис механізмів контролю цілісності КСЗ, очищення пам'яті, ідентифікації та аутентифікації.
Б.16.3. За класом захищеності 4 документація повинна містити:

  • загальний опис принципів роботи СВТ;
  • загальну схему КСЗ;
  • опис зовнішніх інтерфейсів КСЗ та інтерфейсів модулів КСЗ;
  • опис моделі захисту;
  • опис диспетчера доступу;
  • опис механізму контролю за цілісністю КСЗ;
  • опис механізму очищення пам'яті;
  • опис механізму ізоляції програм у оперативній пам'яті;
  • опис засобів захисту введення та виведення на відчужуваний фізичний носій інформації та зіставлення користувача з пристроєм;
  • опис механізму ідентифікації та аутентифікації;
  • опис засобів реєстрації.

ДОДАТОК В (довідкове)

БІБЛІОГРАФІЯ

Керівний документ. Кошти обчислювальної техніки. Захист від НСД до інформації. Показники безпеки від НСД до інформації. Гостехкомісія Росії. М.: 1992
Керівний документ. Захист інформації. Спеціальні знаки захисту. Класифікація та загальні вимоги. Гостехкомісія Росії. М.: 1997
Керівний документ. Автоматизовані системи. Захист від НСД до інформації. Класифікація автоматизованих систем та вимог щодо захисту інформації. Гостехкомісія Росії. М.: 1992
ПУЕ-76 "Правила влаштування електроустановок", затверджені Головним технічним управліннямз експлуатації енергосистем та Державною інспекцією з енергонагляду Міністерства енергетики та електрифікації СРСР
Правила техніки безпеки під час експлуатації електроустановок споживачів
Правила безпеки під час вибухових робіт
Керівний документ. Захист від несанкціонованого доступу до інформації. Терміни та визначення. Гостехкомісія Росії. М.: 1992


А.К. Крохмальов
Редактор розділу "Системи контролю та управління доступом" Начальник відділу ФДМ НДЦ "Охорона" МВС Росії, к.т.н.

ФГУ НДЦ "Охорона" МВС Росії протягом останніх років веде роботу з впровадження в практику інтегрованих (комплексних) систем безпеки (ІСБ-КСБ), які є об'єднанням на єдиній апаратно-програмній платформі засобів охоронної та пожежної сигналізації (ОПС), контролю та управління доступом (СКУД) та охоронного телебачення(СОТ). Принципи інтеграції та комплексного підходу до побудови систем безпеки визнані перспективними та широко впроваджуються як у Росії, так і за кордоном. Причому процес інтеграції поширюється як на системи безпеки, а й у системи автоматизації управління будинком, моніторингові системи контролю за станом об'єктів, і навіть використовується на вирішення багатьох інших завдань.

Найважливішу роль процесі впровадження у практику ІСБ-КСБ грає розробка нормативної бази - національних стандартів, відомчих нормативних документів, стандартів підприємств, стандартів асоціацій тощо. В галузі стандартизації систем безпеки працює безліч організацій та підприємств як державного, так і недержавного сектора. Актуальність поєднання всіх зусиль для вирішення цього завдання не викликає сумнівів. Провідну роль тут може відіграти технічний регламент "Про технічні засоби забезпечення протикримінального захисту об'єктів та майна", розробка якого здійснювалася відповідно до Програми розробки технічних регламентів (розпорядження Уряду Російської Федераціївід 28 грудня 2007 р. № 1930-р). У проекті регламенту запроваджено нові поняття: Кримінальна безпека - стан об'єкта захисту, у якому відсутня неприпустимий ризик, пов'язані з заподіянням йому шкоди від кримінальної загрози чи то з дії її наслідків.

  • Протикримінальний захист об'єктів та майна – діяльність, що здійснюється з метою забезпечення кримінальної безпеки.
  • Технічний засіб забезпечення протикримінального захисту об'єктів та майна – технічний виріб (продукція серійного виробництва), а також технічні вироби, об'єднані в систему (продукція одиничного виробництва, що створюється для кожного об'єкта шляхом проектування, монтажу, налагодження та здачі в експлуатацію), функціональним призначенням яких є забезпечення протикримінального захисту об'єктів та майна.

Хоча безпосередньо в проекті регламенту "Про технічні засоби забезпечення протикримінального захисту об'єктів та майна" немає визначення для ІСБ-КСБ, проте з наведених вище термінів можна встановити поняття системи протикримінального захисту, яке, по суті, і є сформованим на практиці в Останніми рокамивизначення ІСБ-КСБ. Проект технічного регламентуоднозначно визначає перелік технічних засобів, що входять до системи забезпечення протикримінального захисту:

1) засоби інженерно-технічної укріпленості;

2) системи охоронної сигналізації:

  • засоби виявлення проникнення - автоматичні та неавтоматичні (тривожна сигналізація) охоронні сповіщувачі;
  • засоби збору та обробки інформації -прилади приймально-контрольні, блоки, пристрої та модулі у складі комплексних (інтегрованих) систем;
  • системи передачі сповіщень;
  • пульти централізованого спостереження;

3) системи контролю та управління доступом;

4) системи охоронні телевізійні;

5) системи оповіщення про тривогу;

6) системи оперативного зв'язку;

7) технічні засоби огляду;

8) системи охорони та моніторингу транспортних засобів;

9) засоби та системи захисту від крадіжок окремих предметів;

10) системи електроживлення та охоронного освітлення;

11) вибухозахисні засоби.

Надалі при створенні нормативної бази національних стандартів та склепінь правил, які мають бути розроблені після прийняття технічного регламенту, пропонується наступне трактування термінів ІСБ-КСБ:

  • ІСБ - технічний виріб як система, що розробляється та виробляється яким-небудь підприємством (продукція серійного виробництва);
  • КСБ - система (продукція одиничного виробництва), що створюється для кожного об'єкта шляхом проектування, монтажу, налагодження та здачі в експлуатацію.

Технічні засоби СКУД

СКУД входить до складу системи протикримінального захисту і відіграє в ній важливу роль. СКУД може бути оптимальним чином реалізована у складі ІСБ у поєднанні із системами охоронної сигналізації. Основними завданнями СКУД у системах охорони об'єктів мають бути:

  • захист від несанкціонованого доступу на об'єкт, що охороняється (приміщення, зону) в режимі зняття їх з охорони;
  • контроль та облік доступу персоналу (відвідувачів) на об'єкт, що охороняється (приміщення, зону) в режимі зняття їх з охорони;
  • автоматизація процесів взяття/зняття об'єкта, що охороняється (приміщення, зони) за допомогою засобів ідентифікації СКУД у складі ППК та об'єктових пристроїв СПІ;
  • захист та контроль доступу до комп'ютерів автоматизованих робочих місць (АРМ) ПЦН та АРМ ІСБ.

При проектуванні СКУД для будь-якого об'єкта стоїть завдання забезпечення оптимального поєднання техніко-економічних показників. Для її вирішення потрібно виходити з певних критеріїв, що задаються класифікацією як самих об'єктів, так і технічних засобів СКУД. У проекті регламенту "Про технічні засоби забезпечення протикримінального захисту об'єктів та майна" встановлюється класифікація об'єктів захисту та класифікація (ступінь) захисту об'єкта технічними засобами. Мета класифікації об'єктів – затвердження диференційованих вимог до систем протикримінального захисту, які забезпечують мінімально необхідні рівнібезпеки майна відповідно до встановлених класів об'єктів знаходження майна, з урахуванням критеріїв оцінки можливої ​​шкоди інтересам особи, суспільства та держави, що може бути завдано у разі реалізації кримінальних загроз. Залежно від ступеня потенційної небезпеки, а також можливих наслідківу разі реалізації кримінальних загроз об'єкти, їх приміщення та території поділяються на три основні групи:


І група: критично важливі та потенційно небезпечні об'єкти.

ІІ група: соціально-значущі об'єкти.

ІІІ група: об'єкти зосередження матеріальних цінностей.

Залежно від виду та розмірів збитків, які можуть бути завдані об'єкту, які перебувають на ньому людям та майну у разі реалізації кримінальних загроз, всі об'єкти поділяються на такі класи:

  • клас 1 (висока значимість) - збитки внаслідок реалізації кримінальних загроз може набути федеральний чи міжрегіональний масштаб;
  • клас 2 (середня значимість) - збитки внаслідок реалізації кримінальних загроз може набути регіонального чи міжмуніципального масштабу;
  • клас 3 (низька значимість) - збитки внаслідок реалізації кримінальних загроз може набути муніципального чи локального масштабу.

Залежно від класу об'єкта і виду майна, що знаходиться (зберігається), встановлюють такі класи захисту об'єктів (див. таблицю). Відповідно до Федерального закону "Про технічне регулювання" повинні розроблятися національні стандарти, що служать для підтвердження вимог технічних регламентів. Таким чином, для технічних засобів протикримінального захисту, і зокрема для СКУД, мають бути розроблені стандарти не лише на загальні технічні вимоги, а й на функціональні характеристики, які мають відображати роль та завдання СКУД у забезпеченні протикримінального захисту об'єкта.

Ефективність СКУД може визначатися за рівнем (рівнем чи класом) забезпечення захисту об'єкта від несанкціонованого проникнення.

Для встановлення показників ефективності СКУД необхідно проводити аналіз кримінальних загроз з урахуванням моделі потенційного порушника.

В якості можливих загрозможна використовувати перелік основних несанкціонованих дій (НСД), спрямованих на проникнення до зони доступу, визначеного в ГОСТ Р 51241:

  • Копіювання - дії, що здійснюються з ідентифікаторами, метою яких є отримання копії ідентифікатора з кодом, що діє.
  • Маніпулювання - дії, вироблені з пристроями контролю доступу, що у робочому режимі, їх руйнування; метою даних дій є отримання чинного коду або приведення у відкритий стан пристроїв керованих, що перегороджують (УПУ). Пристрої контролю доступу можуть продовжувати правильно функціонувати під час маніпулювання і після нього - сліди такої дії не будуть помітні. Маніпулювання включає також дії над програмним забезпеченням і дії зі знімання інформації з каналів зв'язку та інтерфейсів пристроїв доступу.
  • Спостереження - дії, що проводяться з пристроями контролю та управління доступом без прямого доступу до них, що мають на меті отримання коду, що діє.
  • Примус - насильницькі дії над особою, яка має право на доступ, з метою несанкціонованого проникнення через УПУ. Пристрої контролю та управління доступом можуть функціонувати нормально.
  • Саботаж - навмисно створений стан системи чи її компонентів, у якому порушується працездатність, погіршуються параметри, відбувається ушкодження системи.

ГОСТ Р 51241 визначає склад коштів СКУД за функціональним призначенням пристроїв. Основні засоби СКУД:

  • пристрої, що перегороджують керовані (УПУ);
  • пристрої виконавчі (УІ);
  • пристрої зчитувальні (УС);
  • ідентифікатори (ІД);
  • засоби управління (СУ) у складі апаратних пристроїв та програмних засобів.

До складу СКУД можуть входити інші додаткові засоби: джерела електроживлення, датчики (сповіщувачі) стану УПУ, дверні доводчики, світлові та звукові оповіщувачі, кнопки ручного управління УПУ, пристрої для перетворення інтерфейсів мереж зв'язку, апаратура передачі даних по різних каналах зв'язку та інші пристрої, призначені для забезпечення роботи СКУД. До складу СКУД можуть входити також апаратно-програмні засоби - засоби обчислювальної техніки (СВТ) загального призначення. комп'ютерне обладнання, Обладнання для комп'ютерних мереж, загальне програмне забезпечення).

Несанкціоновані дії з метою проникнення в зону доступу можливі щодо кожного з цих складових, проте основну роль у складі СКУД у захисті від несанкціонованого проникнення грають:

  • пристрої, що перегороджують керовані (УПУ) разом з пристроями виконавчими (УІ);
  • пристрої зчитувальні (УС) разом із ідентифікаторами (ІД).

Засоби управління (СУ) у складі апаратних пристроїв та програмних засобів, а також додаткові засоби повинні також враховуватися при розрахунку захисту від НСД - наприклад, засоби управління, як правило, базуються на засобах обчислювальної техніки (СВТ) загального призначення та повинні захищатися від несанкціонованого доступу до інформації.

Кошти СКУД для захисту об'єктів від кримінальних загроз

Розглянемо можливість класифікації коштів СКУД за чотирма класами захисту об'єкта від кримінальних загроз, встановлених у проекті технічного регламенту. Пристрої перегороджуючі керовані (УПУ) разом з пристроями виконавчими (УІ) складають фізичну перешкоду порушнику на шляху в зону, що охороняється. Несанкціоноване проникнення можливе шляхом злому чи розтину. Для захисту від злому двері або ворота повинні мати стійкість відповідно до ГОСТ Р 51241. Нормальна стійкість УПУ забезпечується механічною міцністю конструкції без оцінки за показниками стійкості до руйнівних впливів. Для УПУ підвищеної та високої стійкості з суцільним перекриттям отвору (суцільні двері, ворота) та з блокуванням об'єкта в отворі (шлюзи, кабіни прохідні) встановлюється класифікація по стійкості до злому, вибуху та кулестійкості, як для дверей захисних за ГОСТ Р 51072. Відповідно УПУ за чотирма класами захисту об'єкта від кримінальних загроз має обиратися за ГОСТ Р 51072 з урахуванням особливостей конкретного об'єкта. Тут слід додати два зауваження. Перше. При виборі класу захисту дверей від злому слід враховувати, що СКУД, особливо у складі ІСБ, має датчики (сповіщувачі) охоронної сигналізації. Тому немає необхідності робити "броньовані" двері, тому що злом миттєво виявляється засобами охоронної сигналізації. Друге. Найбільш поширене у СКУД УПУ – це турнікети. На жаль, звичайні турнікети (неповноростові) не можуть забезпечити фізичну перешкоду несанкціонованому проникненню. Так як турнікети в основному використовуються на прохідних та КПП, то тут доводиться відмовлятися від повної автоматизації доступу та переходити на автоматизований режим із присутністю чергового. Відповідно, можна запропонувати наступну класифікацію УПУ СКУД на КПП:

  • 1-й клас (нижчий) - звичайні напівростові турнікети;
  • 2-й клас - напівростові турнікети, оснащені датчиками (сповіщувачами), які реагують на несанкціоноване проникнення (ІЧ-бар'єри тощо). Додатково засоби відеоспостереження для чергового у безперервному режимі та відеозаписи для подальшого виявлення порушників;
  • 3-й клас – повноростові турнікети з ваговими (або іншими типами засобів) для захисту від проходу двох осіб. Додатково засоби відеоспостереження для чергового у безперервному режимі та відеозаписи для подальшого виявлення порушників;
  • 4-й клас – шлюзові кабіни. Додатково засоби відеоспостереження для чергового в безперервному режимі та відеозапису для подальшого виявлення порушників, а також залежно від специфіки об'єкта засобу огляду (металодетектори, радіоактивні детектори, вибухові, наркотичних речовині т.п.).

Пристрої ідентифікації (ІД) разом із пристроями зчитують (УС) відіграють основну роль СКУД. Ідентифікація – основа роботи СКУД. Це процес порівняння тих чи інших ідентифікаційних ознак, що належать конкретному фізичній особіабо об'єкту, з інформацією, закладеною у пам'яті системи. Вибір методів і засобів ідентифікації при побудові СКУД для захисту різних об'єктів багато в чому визначає ефективність захисту від несанкціонованого проникнення на об'єкт, що охороняється. Тут ступінь захисту визначається переважно типом ідентифікації. Ідентифікація за кодом, що запам'ятовується здійснюється за кодом (паролем), який повинна запам'ятати людина (користувач) і який вводиться вручну за допомогою клавіатури, кодових перемикачів або інших подібних пристроїв. Ідентифікація за дійсним кодом виконується за кодом, записаним на фізичному носії (ідентифікаторі), в якості якого застосовуються різні електронні ключі, пластикові картки, брелоки і т.д. Біометрична ідентифікація ґрунтується на використанні індивідуальних фізичних ознак людини.

Перші два види ідентифікації (запам'ятовується і речовий) відносяться до класу присвоєних ідентифікаційних ознак. При цьому ідентифікується не сама людина, а присвоєна їй ознака. З цього випливає основний і дуже суттєвий недолік подібних систем - код (пароль) може бути забутий, втрачений, підглянутий сторонньою особою, а ідентифікатор (предмет) втрачено, вкрадено, скопійовано або навмисно передано сторонній особі.

Тому при виборі класу захисту об'єкта слід враховувати, що принципового захисту від подібних випадків та навмисних дій у СКУД з використанням ідентифікації за запам'ятовуваною та речовою ознакою немає. Це загалом істотно знижує рівень захищеності об'єкта, що охороняється, від несанкціонованого проникнення. Кардинальним рішенням завдання підвищення захисту об'єкта від несанкціонованого доступу за допомогою СКУД є біометрична ідентифікація, яка більш ефективна, оскільки впізнання проводиться не за присвоєними людиною ідентифікаційними ознаками, а за фізіологічними властивостями чи особливостями самої людини – унікальною персональною інформацією, яку не потрібно пам'ятати , неможливо втратити та імітація якої вкрай скрутна. Однак ідентифікатори присвоєного типу в даний час широко застосовуються і істотно дешевші за біометричні засоби ідентифікації. Крім того, біометрична ідентифікація також має низку недоліків і проблем, які поки що перешкоджають її широкому впровадженню. Питання несанкціонованих дій щодо ідентифікаторів присвоєного типу - втрати, крадіжки, передачі щодо змови потенційним порушникам тощо. - можуть багато в чому вирішені за допомогою адміністративних заходів. Таким чином, основну роль у захисті ідентифікаторів відіграє ступінь захисту від копіювання та підробки.

Тут слід зауважити, що захист від копіювання та підробки визначається поточним станом розвитку відповідних технологій та їх доступністю. Так, наприклад, електронні ключі ТМ донедавна вважалися досить надійним ідентифікатором і широко застосовувалися (і зараз застосовуються) в СКУД. А зараз ключ ТМ можна скопіювати у будь-якій майстерні з виготовлення звичайних ключів. Проте технології постійно розвиваються, і можна запропонувати таку класифікацію СКУД із захищеності ідентифікаторів:

  • 1-й клас (нижчий) - ідентифікатори, не захищені від копіювання (штрихкод, перфорація, ТМ-ключі звичайного типу, магнітні картки, Prox-картки та RFID-мітки з фіксованим кодом);
  • 2-й клас - ідентифікатори, захищені від копіювання методом динамічного кодування чи криптографічними методами;
  • 3-й клас - ідентифікатори на фізичних технологіях, які неможливо скопіювати;
  • 4-й клас – біометричні методи ідентифікації.

Наведені два приклади проекту класифікації СКУД у складі систем протикримінального захисту показують, що тут ще багато роботи зі стандартизації, оскільки навіть у СКУД є багато складових компонентів, які впливатимуть на ступінь захисту об'єкта від кримінальних загроз. Наприклад, у національному стандарті Канади CAN/ULC-S319-05" Електронні системиконтролю доступу" - у додатку до стандарту - дана класифікація систем доступу та рекомендації щодо вибору показників системи відповідно до класів СКУД за рівнем захисту від несанкціонованого доступу з метою забезпечення кримінальної безпеки. Мета програми - роз'яснити та обґрунтувати такий підхід до вибору критеріїв класифікації, а також дати рекомендації щодо зв'язку класів СКУД з реальними загрозами безпеці різних об'єктів.Далі в додатках до цього стандарту наводяться в табличній формі функціональні характеристики та вимоги до системи контролю доступу, а також до окремих компонентів СКУД з урахуванням їх прив'язки до відповідних класів захисту. міститься 35 таблиць з докладним описомхарактеристик і параметрів та з розбивкою їх за класами систем. Очевидно, що інші засоби протикримінального захисту повинні бути відповідним чином класифіковані. Таким чином, підбиваючи підсумки, можна відзначити таке: актуальність роботи над нормативною базоюзростає в сучасних умовахнасиченості ринку обладнанням. Для Росії це особливо актуально у зв'язку з відставанням у розвитку національних стандартів та перспективами вступу до СОТ з урахуванням необхідності захисту вітчизняних ринків та виробників. |

Першу редакцію стандарту на СКУД ухвалили 1998 року. Ініціатором його розробки виступив у середині 90-х років. НДЦ «Охорона» МВС РФ, а проводив розробку російський технічний комітет зі стандартизації ТК 234 «Системи тривожної сигналізації та протикримінального захисту».

Варіант національного стандарту на СКУД, що діяв з 2009 року (ГОСТ Р 51241–2008 «Кошти та системи контролю та управління доступом. Класифікація. Загальні технічні вимоги. Методи випробувань») – це вже друга редакція, і за шість років з'явилися нові компоненти та технології, накопичено досвід практичного використання СКУД. В його сучасний розвитокособлива роль належить впровадженню IP-технологій та заснованому на ньому розвитку інтеграції систем безпеки (особливо СКУД) та систем відеоспостереження.

Інтегровані системи безпеки: поняття та нормативна база

Формулювання поняття «інтегровані системи безпеки» (ІСБ) вперше було надано «Переліку технічних засобів позавідомчої охорони, дозволених до застосування у 1999 р.» П 78.36.001-99. - Відомчому нормативному документі МВС РФ: «Дані системи включають в себе спільно функціонуючі телевізійні системи спостереження, системи контролю та управління доступом, охоронну та пожежну сигналізацію, а також ряд додаткових підсистем, що забезпечують захист від різних видівзагроз, що виникають на об'єктах. Область застосування ІСБ – забезпечення комплексної безпеки великих, середніх та особливо важливих об'єктів».

Зрозуміло, щоб використовувати ІСБ, була потрібна нормативно-технічна база. На той момент забезпечення охоронної та пожежної сигналізації відомчою науково-технічною документацією та стандартами було цілком достатнім. Потрібно було розробити стандарти на телесистеми спостереження, названі пізніше «системами охоронними телевізійними» (СОТ), а також на СКУД.

Сучасний підхід до стандартизації у СКУД

В основі сучасного підходу лежить впровадження в СОТ та СКУД IP-технологій. Крім того, на нього активно впливають міжнародні промислові асоціації ONVIF (Open Network Video Interoperability Forum) та PSIA (Physical Security Interoperability Alliance) – вони створювали власні корпоративні стандарти у сфері IP-відеоспостереження та Останнім часомпропонують і стандарти СКУД.

Про необхідність зміни національної системи стандартизації

Нормативно-правова основа сертифікації та стандартизації з 2002 року визначалася Федеральним законом № 184-ФЗ "Про технічне регулювання". Ним було скасовано діючі тоді ФЗ «Про сертифікацію продукції та послуг» та «Про стандартизацію» – і тому у сфері національної системи стандартизації виникло багато проблем. Існує чимало публікацій, які критикують недоліки цього закону та обговорюють проблеми, пов'язані з практикою його застосування. Нарешті, необхідність ухвалити новий закон стала невідворотною, і в жовтні 2014 року російська Державна Дума одноголосним рішенням усіх депутатів ухвалила у першому читанні проект ФЗ «Про стандартизацію в Російській Федерації», розробку якого провело Міністерство промисловості та торгівлі РФ.

У пояснювальній записці до нового проекту наголошувалося на невідповідності національної системи стандартизації, що склалася, сучасним економічним умовам, неможливість вирішувати широке коло завдань – як державних, так і соціально-економічних, зокрема щодо модернізації вітчизняної економіки з метою підвищення конкурентоспроможності нашої продукції, подолання технологічного відставання, потреб. оборони. Вказано і зростання розриву російської системи стандартизації з сучасними міжнародними практиками стандартизації. Загалом у новому федеральному законі збережено принципи, які заявлені у ФЗ «Про технічне регулювання» та прийняті у міжнародних угодах та міжнародній практиці

Особливості нового закону

Вплив нового ФЗ на практику розробки вітчизняних стандартів наголошується в наступних моментах:

  • національні стандарти застосовуються добровільно;
  • їх розробка ґрунтується на консенсусі членів технічного комітету зі стандартизації;
  • обговорення та розгляд проектів стандартів проводиться публічно;
  • національні стандарти наводяться відповідно до регіональних та міжнародних;
  • встановлюються вимоги, які забезпечують можливість контролювати виконання стандартів;
  • національні стандарти можуть розроблятися будь-якою фізичною чи юридичною особою, громадським об'єднанням;
  • у розробці підвищується роль технічних комітетів.
  • Крім цього, розробники національних стандартів повинні брати до уваги нові редакції основних стандартів, які також зазнали певних змін, у тому числі:
  • ГОСТ Р 1.2-2014. Стандартизація у Російській Федерації. Стандарти національні Російської Федерації. Правила розробки, затвердження, оновлення та скасування.
  • ГОСТ Р 1.5-2012. Стандартизація у Російській Федерації. Стандарти національні. Правила побудови, викладу, оформлення та позначення.
  • ГОСТ Р 1.1-2013. Стандартизація у Російській Федерації. Технічні комітети зі стандартизації. Правила створення та діяльності.
  • Судячи з положень нових документів, що стосуються стандартизації, можна зробити такий висновок: ключову роль у розробці стандартів СКУД відіграють технічні комітети зі стандартизації, в яких на умовах добровільності та рівного представництва об'єднані представники як державних, так і недержавних організацій (насамперед маються на увазі промислове підприємствота споживачі продукції). Така сама тенденція присутня і в міжнародній стандартизації МЕК – до комітету ТК 79 входять представники ONVIF та PSIA.

    Національні та міжнародні стандарти на СКУД

    Національні стандарти: 1. ГОСТ Р 51241–2008: «Кошти та системи контролю та управління доступом. Класифікація. Загальні вимоги. Методи випробувань». 2. ГОСТ Р 54831-2011. «Системи контролю та управління доступом. Пристрої перегороджують керовані. Загальні вимоги. Методи випробувань». Стандарти на окремі компоненти СКУД: 1. ГОСТ Р 53705-2009. «Системи безпеки комплексні. Металошукачі стаціонарні для приміщень. Загальні вимоги. Методи випробувань». 2. Серія стандартів на карти ідентифікаційні – 34 стандарти на карти ідентифікаційні різних технологій. Серії стандартів ГОСТ Р ИСО/МЭК 10373, ГОСТ Р ИСО/МЭК 11694, ГОСТ Р ИСО/МЭК 15457 та інших. 3. Серія стандартів з біометричної ідентифікації – 10 стандартів ГОСТ Р ИСО/МЭК 19794 «Автоматична ідентифікація Ідентифікація біометрична».

    Міжнародні стандарти (зокрема, що знаходяться на стадії проекту): 1. l IEC 60839-11-1 Ed.1: Alarm and Electronic Security Systems – Part 11-1: Electronic Access Control Systems – System and Components Requirements («Електронні системи контролю» доступу, вимоги до систем і компонентів»). 2. IEC 60839-11-2 Ed. 1.0 Alarm and Electronic Security Systems – Part 11-2: Електронні системи контролю доступу. 3. IEC 60839-11-31 SOAP Base Protocol (ONVIF Core Specs) (МЕК 60839-11-31 SOAP Базовий протокол (на базі технічних умов ONVIF)) 4. IEC 60839-11-32 SOAP EACS Commands – IP -11-32 SOAP EACS команди – IP) 5. IEC 60839-11-41 REST Base Protocol (PSIA Core Specs) (МЕК 60839-11-41 REST Базовий протокол (на базі технічних умов PSIA). 6. IEC 60839- 11-42 REST EACS Commands (МЕК 60839-11-42 REST EACS команди).

    Міжнародні стандарти щодо окремих компонентів СКУД: 1. IEC 62820 Ed.1. General Requirementfor Building Intercom Systems («Загальні вимоги до інтерком-систем для будівель»). У чотирьох частинах:

  • oPart 1-1: Analog Building Security Intercom Systems (Частина 1-1 "Аналогові інтерком-системи для безпеки будівель");
  • oPart 1-2: Digital Building Security Intercom Systems (Частина 1-2 "Цифрові інтерком-системи для безпеки будівель");
  • oPart 2: Advanced Building Security Intercom Systems (Частина 2 "Інтерком-системи для безпеки будівель з розширеними можливостями");
  • oPart 3: Application Guidelines (Частина 3 «Посібник із застосування»).
  • 2. IEC 62692 Ed.1: цифрові дверні замки.

    Дії щодо покращення стандартів у сфері СКУД

    Сфера застосування СКУД постійно розширюється, активно розвиваються нові технології, зростає кількість виробників обладнання – все це робить розробку відповідних стандартів вкрай актуальною. Національні стандарти необхідно гармонізувати з міжнародними стандартами, враховуючи при цьому інтереси російського ринку. Крім того, потрібно кваліфіковано перекласти російською мовою документи МЕК ТК 79, щоб у установленому порядкузастосовувати міжнародні стандарти СКУД на нашій території.

    Перспективи та плани розвитку СКУД та СКД перебувають у компетенції технічного комітету ТК 234, але його головна сфера діяльності – системи безпеки, тоді як система контролю та управління доступом застосовується набагато ширше. Отже, розробкою її стандартів повинні займатися й інші ТК (зокрема, технічні комітети з автоматичної ідентифікації, біометрії та біомоніторингу, засобами автоматизації та системи управління, інформаційним технологіям) та організації, для яких контроль доступу є одним із пріоритетних напрямків. Для роботи зі стандартизації потрібне значне фінансування. Стаття 32 нового ФЗ «Про стандартизацію» про джерела та порядок фінансування передбачає лише два джерела – кошти федерального бюджету та кошти державних громадських об'єднань, організацій та корпорацій. Недостатність цих джерел є очевидною. У світовій практиці істотну частку фінансування розробок стандартів перебирає бізнес – так, у Німеччині вона становить до 80 %. Таким чином, державні структури мають розробити спеціальні заходи, щоб залучити до фінансування приватний бізнес.

    З 1 вересня ц.р. введено в дію державний стандарт СКУД - ГОСТ Р 51241-2008 "Кошти та системи контролю та управління доступом. Класифікація. Загальні технічні вимоги. Методи випробувань". Майже три роки співробітниками НДЦ "Охорона" МВС Росії велася копітка робота над проектом цього стандарту. До неї активно підключилися фахівці державних та комерційних організацій, чия діяльність стосується сфери забезпечення безпеки, зокрема СКУД Розробники не лише з великою увагою поставилися до пропозицій та зауважень російських фахівців, а й використали досвід співпраці з міжнародним комітетом ISO/МЕК ТК-79. Міжнародний досвід планується застосовувати при розробці нових стандартів.

    А.К. Крохмальов
    Заступник голови ТК-234, к.т.н., проф., акад. ВАНКБ

    З 2007 р. у ФГУ НДЦ "Охорона" МВС Росії проводилася робота по оновленню стандарту ГОСТ Р 51241-98 "Засоби та системи контролю та управління доступом. Класифікація. Загальні технічні вимоги. Методи випробувань". Ця роботавиконувалась за Програмою національної стандартизації на 2007-2008 роки. Технічного комітету зі стандартизації ТК-234 Федерального агентстваз технічного регулювання та метрології.

    Нова редакція стандарту – плід спільних зусиль

    Проект нового стандарту було розроблено НДЦ "Охорона" і направлено на розгляд в організації, що входять до складу ТК-234, а також до ряду зацікавлених компаній, які займаються питаннями СКУД - всього понад 40 організацій. Їхні співробітники взяли активну участь у роботі над стандартом, внеся велика кількістьзауважень та пропозицій щодо даного проекту. Особливо хочеться відзначити фахівців наступних компаній: "НІКІРЕТ" - філія ФГУП "ПО "Старт", ГУ НВО "СТіС" МВС Росії, ФГУП НВО "Елерон", ФСТЕК Росії, ФГУП "НТЦ "Атлас", ЗАТ "Системи контролю доступу", НВК "СоюзСпецАвтоматика", ЗАТ НВП "Болід", Російська асоціація з автоматизації будівель BIG-RU, представництво ADI International, ТОВ "Мегасет-Сервіс", ВАТ "Московський НПЗ", KABA Gallenschuetz, TSS "Сім печаток" та ін.

    Практично всі зауваження та пропозиції були прийняті, і в результаті проект стандарту було передано до ВНІІНМАШу для експертизи та затвердження.

    Усі конструктивні пропозиції враховані

    У ході роботи над новим стандартом щодо СКУД враховувалися такі фактори:

    • ГОСТ на СКУД, який існував і досі, хоч і вимагав серйозних доробок, але в цілому відіграв позитивну роль у розвитку вітчизняного ринку засобів і систем контролю доступу.
    • Відгуки фахівців організацій, яким було направлено проект стандарту, у переважній більшості випадків містили пропозиції щодо зміни окремих пунктів, формулювань, термінів, змісту деяких пунктів, але не торкалися загалом структури та принципу побудови стандарту.
    • Окремі фахівці виступали з радикальними пропозиціями повної переробки стандарту, проте конкретних опрацювань нових редакцій запропоновано не було.

    Досвід зарубіжних колег

    Одночасно з розробкою нової редакції національного стандарту проводилася та проводиться в даний час робота в рамках співпраці з міжнародним комітетом ISO/МЕК ТК-79 з розробки проекту міжнародного стандарту на СКУД "PNW 79-220 Ed. 1.0 Electronic Access Control Systems/Електронні системи контролю доступу ". Як основа документа PNW 79-220, який винесений на обговорення країнам-членам ТК 79, запропоновано національний стандарт Канади CAN/ULC-S319-05 "Electronic Access Control Systems/Електронні системи контролю доступу". Про основні положення канадського стандарту йшлося у статті "Національний стандарт Канади CAN/ULCS-319-05 "Електронні системи контролю доступу" у журналі "Системи безпеки" № 1 за 2008 р.

    Робота в ISO/МЕК ТК-79 показала збільшену активність у сфері діяльності даного комітету, що зветься Alarm Systems ("Системи охоронної/тривожної сигналізації"). У планах міжнародного комітету обговорюється багато нових проектів стандартів у розвиток існуючої системи. Уточнюється також сфера діяльності комітету у зв'язку з тим, що його назва - Alarm Systems - дуже загальна і може мати на увазі широку сферу стандартизації, тому розглядається питання про уточнення предмета стандартизації тільки як засобів і систем охоронної (протикримінальної) сигналізації.

    То що ж нового?

    Тепер коротко зупинимося на основних відмінностях нового стандарту СКУД від попереднього.

    У зв'язку з розробкою проекту технічного регламенту "Про технічні засоби забезпечення протикримінального захисту об'єктів та майна" після його прийняття буде потрібно створення системи стандартів на технічні засоби протикримінального захисту та склепінь правил на процеси проектування, монтажу, налагодження та експлуатації систем забезпечення протикримінального захисту. Як основу для таких документів будуть використовуватися чинні стандарти в цій галузі, а як склепіння правил застосовуватимуться існуючі керівні документита рекомендації. Однак очевидно, що буде потрібна певна переробка цих документів, а також розробка відсутніх нових документів.

    Новий ГОСТ на СКУД - один із перших стандартів, який має увійти до цієї системи, хоча форма системи стандартів на технічні засоби протикримінального захисту в даний час остаточно ще не визначена, і, можливо, буде потрібно певне доопрацювання і цього нового стандарту. Відповідно до цього проведено уточнення галузі застосування:

    "Цей стандарт поширюється на системи та засоби контролю та управління доступом (СКУД), призначені для запобігання несанкціонованому доступу людей, транспорту та інших об'єктів у зону (із зони) доступу (будівлі, приміщення, території, транспортні засоби) з метою забезпечення протикримінального захисту" . У новому стандарті також здійснено уточнення об'єкта стандартизації. Поняття "система" (системи контролю та управління доступом) у ньому розглядається тільки як продукція промислового (серійного) виробництва, що випускається підприємствами та призначена для постачання або безпосереднього продажу споживачеві (замовнику).

    Це уточнення необхідне у зв'язку з тим, що серед фахівців відбувається плутанина у застосуванні поняття " система " , тому пропонується під час використання цього поняття мати у вигляді такі определения.

    1. Система як сукупність технічних засобів, продукція промислового (серійного) виробництва, що випускається підприємствами та призначена для постачання або безпосереднього продажу споживачеві (замовнику). Технічне регулювання щодо такої продукції складає основі стандартів. Основними документами на цей вид продукції є технічні умови та конструкторська документація.

    2. Система, яка створюється на кожному конкретному об'єкті шляхом проектування та проведення монтажних та пусконалагоджувальних робіт. Такі системи є продукцією одиничного виробництва, оскільки кожен об'єкт по-своєму унікальний. Технічне регулювання щодо такої продукції складає основі склепінь правил. Основними документами на ці системи будуть технічні завдання на проектування та проектна документація.

    Наразі актуалізовані нормативні посилання. З розділу виключено недіючі документи та введено нові. Введено групу стандартів ІСО/МЕК на технології ідентифікації: карти, радіочастотні ідентифікатори, біометричну ідентифікацію. У розділі "Терміни та визначення" з'явилися нові поняття:

    • автентифікація - процес розпізнавання суб'єкта чи об'єкта шляхом порівняння введених ідентифікаційних даних з еталоном (образом), що зберігається у пам'яті системи даного суб'єкта чи об'єкта;
    • зона доступу - будівля, приміщення, територія, транспортний засіб, вхід та/або вихід яких обладнані засобами контролю та управління доступом (КУД);
    • контролер доступу (КД), прилад приймально-контрольний доступу (ППКД) - апаратний пристрій у складі засобів керування СКУД;
    • кримінальна безпека - стан об'єкта захисту, у якому відсутня неприпустимий ризик, пов'язані з заподіянням йому шкоди від кримінальної загрози;
    • користувач СКУД - суб'єкт, щодо якого здійснюються заходи щодо контролю доступу;
    • протикримінальний захист об'єктів та майна - діяльність, що здійснюється з метою забезпечення кримінальної безпеки;
    • засоби управління (СУ) замість "пристроїв управління", тому що для управління можуть використовуватися не тільки апаратні, а й програмні засоби.

    Виключено поняття "пристрою введення ідентифікаційних ознак (УВІП)" у зв'язку з тим, що вони складаються зі зчитувачів та ідентифікаторів, визначення яких вже є, і немає необхідності визначати їх у складі групи пристроїв.

    У розділі 4 уточнено та перероблено класифікацію засобів та систем КУД з урахуванням виключення поняття УВІП.

    Виключено із стандарту засоби контролю доступу до інформації та спеціальні захисні знаки (ССЗ), оскільки в цій галузі діють інші нормативні документи, в яких уже встановлені необхідні вимоги. У розділі 4 також перероблено умовні позначеннязасобів та систем КУД (з урахуванням уточненої класифікації). Внесено уточнення та доповнення до класифікації засобів та систем КУД щодо стійкості до несанкціонованих дій.

    Розділ 5 "Технічні вимоги" перероблено відповідно до уточненої класифікації та нових нормативних документів. У цьому розділі також введено додаткові вимоги до функціональних характеристик засобів КЗД для забезпечення протикримінального захисту. Доповнено розділ "Бібліографія".

    Результат є - робота продовжується

    Новий стандарт затверджено та введено в дію Наказом Федерального агентства з технічного регулювання та метрології від 17 грудня 2008 р. № 430-ст з датою введення 01.09.2009. З текстом документа можна ознайомитись в Інтернеті на сайті Федерального агентства з технічного регулювання та метрології або замовити на сайті ФГУП "СТАНДАРТІНФОРМ".

    Незважаючи на те, що цей стандарт затверджено, робота зі стандартизації в області СКУД триває. На 2009-2010 роки. заплановано роботу над проектами стандартів: "СКУД. Пристрої перегороджуючі керовані контролю доступу людей" і "СКУД. Як одна з цілей реформи технічного регулювання, яка була визначена у ФЗ "Про технічне регулювання", є гармонізація російських та міжнародних норм. У зв'язку з цим у подальшій роботі ТК-234 поряд із розробкою нових національних стандартів планується проведення наступних заходів:

    • Переклад російською мовою (з підтвердженням автентичності) міжнародних стандартів з безпеки та випуск офіційних російськомовних версій міжнародних стандартів ISO/МЕК.
    • Прийняття стандартів ISO/МЕК методом "обкладинки" (тобто прийняття автентичного тексту міжнародного стандарту як державного російського нормативного документа(ГОСТ Р) без будь-яких доповнень та змін), що забезпечить можливість використання міжнародних стандартів у вітчизняній практиці, а також допоможе виходу російських виробників на міжнародний ринок.
    • Розробка на базі міжнародних стандартів ISO/МЕК національних стандартів із встановленням у них вимог, норм і правил, які відповідно до ФЗ "Про технічне регулювання" не повинні суперечити міжнародним вимогам, правилам та нормам, а по можливості і не поступатися ним або навіть перевищувати їх.