Гост р 51241-2008 скачать pdf

У нас вы можете скачать гост р 51241-2008 скачать pdf в fb2, txt, PDF, EPUB, doc, rtf, jar, djvu, lrf!

Поиск по реквизитам Поиск по номеру документа Поиск по названию документа Поиск по тексту документа. Показать все найденные Показать действующие Показать частично действующие Показать не действующие Показать проекты Показать документы с неизвестным статусом. Упорядочить по номеру документа Упорядочить по дате введения. Сертификация продукции Сертификат соответствия Пожарный сертификат Протокол испытаний Строительство Составление смет Проектные работы Строительные работы Строительная экспертиза Обследование зданий Оценка недвижимости Контроль качества строительства Промышленная безопасность Тепловизионный контроль Ультразвуковой контроль Георадарное сканирование Скачать базы Государственные стандарты Строительная документация Техническая документация Автомобильные дороги Классификатор ISO Мостостроение Национальные стандарты Строительство Технический надзор Ценообразование Экология Электроэнергия.

Средства и системы контроля и управления доступом. Access control systems and units. The general technical requiremеnts. Стандарт распространяется на системы и средства контроля и управления доступом, предназначенные для предотвращения несанкционированного доступа людей, транспорта и других объектов в зону из зоны доступа здания, помещения, территории, транспортные средства в целях обеспечения противокриминальной защиты. Стандарт устанавливает классификацию, общие технические требования и методы испытаний средств и систем контроля и управления доступом.

Классификация автоматизированных систем и требований по защите информации Приложение Б обязательное Средства вычислительной техники СВТ. Показатели защищенности от НСД к информации по классам защищенности Библиография. Xj — обозначение модернизации обозначается русской прописной буквой в алфавитном порядке, первая модернизация — А.

Эксплуатационные документы должны быть выполнены в соответствии с ГОСТ 2. Нормальнооткрытые УПУ должны быть оснащены датчиком приближения субъекта и объекта доступа. Параметры управляющего сигнала напряжение, ток и длительность должны быть указаны в нормативных документах на УПУ конкретного типа. Нормально закрытые УПУ при необходимости должны быть оборудованы средствами звуковой сигнализации, которая включается после их открывания и приотсутствии прохода в течение установленного времени, и должны иметь средства возвращения в закрытое состояние.

Допускается в режиме экономии электропитания световую индикацию работоспособности и состояния доступа отображать кратковременными вспышками соответствующего цвета. При необходимости считыватели должны быть оборудованы звуковым сигнализатором. Параметры звуковых сигналов и события, которые они индицируют, должны быть описаны в документации на ИД и УС. Допускается отсутствие индикации в считывателе, при этом в документации на УС должно быть указано, что такие считыватели должны использоваться с контроллерами СКУД.

При этом автономные системы должны выдавать звуковой сигнал тревоги, а системы с централизованным управлением — дополнительно передавать сигнал тревоги на пункт управления. В случав, если такое повторение возможно, в документации на конкретное изделие должны быть указаны условия повторяемости кода и меры по предотвращению использования идентификаторов с одинаковыми кодами.

Протоколы обмена информацией должны обеспечивать необходимую помехоустойчивость, скорость обмена информацией, а также при необходимости имитостойкость и защиту информации для систем повышенной и высокой устойчивости. Виды и параметры протоколов и интерфейсов должны быть установлены в нормативных документах на контроллеры конкретного типа.

После указанных воздействий и перезапуске программы должна сохраняться работоспособность системы и сохранность установленных данных. Указанные воздействия не должны приводить коткрыва-нию УПУ и изменению действующих кодов доступа. Требования по устойчивости к электромагнитным помехам предъявляются к устройствам, имеющим степень жесткости не ниже второй, и должны быть установлены в ТУ на средства и системы КУД конкретного типа.

Требования включают в себя:. При вводе пароля в систему вводимые знаки не должны отображаться на средствах отображения информации. Для систем повышенной и высокой устойчивости требования к защите от несанкционированного доступа к информации устанавливают по классам в соответствии с [1 ] и приложением А. При этом классы защиты системы от несанкционированного доступа к информации должны соответствовать:.

Для средств СВТ, входящих в состав СКУД повышенной и высокой устойчивости, требования к защите средств СВТ от несанкционированного доступа кинформации устанавливают по классам в соответствии с [2] и приложением Б. При этом классы защиты средств СВТ. Показатели надежности средств КУД устанавливают, исходя из необходимости обеспечения надежности системы в целом. По требованию заказчика в ТУ на конкретные средства и системы могут быть установлены дополнительные требования к надежности.

В качестве резервного источника питания может использоваться резервная сеть переменного тока или источники питания постоянного тока.

Примечание — В технически обоснованных случаях допускается устанавливать напряжение питания по согласованию с потребителем. Переход на резервное питание должен осуществляться автоматически без нарушения установленных режимов работы и функционального состояния средств и систем КУД. Допускается не применять резервирование электропитания с помощью аккумуляторных батарей для УПУ. При этом такие УПУ должны быть оборудованы аварийными механическими средствами открывания и системными средствами индикации аварии электропитания.

Объем и последовательность испытаний устанавливают в программе испытаний на конкретные средства и системы контроля и управления доступом. Безопасность проведения работ, использования приборов, инструментов и оборудования должна обеспечиваться выполнением требований ГОСТ Помещения для проведения испытаний должны соответствовать необходимому уровню безопасности работ, а приборы и оборудование — использоваться в соответствии с предусмотренными инструкциями.

Проверка принадлежности субъекту доступа предъявленного им идентификатора, подтверждение подлинности. Состояние защищенности информации, обрабатываемой средствами вычислительной техники или автоматизированной системы от внутренних или внешних угроз.

Разграничение доступа между поименованными субъектами и объектами: Ознакомление с информацией, ее обработка, в частности, копирование, модификация или уничтожение информации. Предотвращение или существенное затруднение несанкционированного доступа. Определенная совокупность требований по защите средств вычислительной техники аетоматиэироваиной системы от несанкционированного доступа к информации.

Доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств, предоставляемых средствами вычислительной техники или автоматизированными системами. Совокупность правил, регламентирующих права доступа субъектовдоступа к объектам доступа. Доступ к информации, не нарушающий правила разграничения доступа.

Процесс установления соответствия средств вычислительной техники или автоматизированной системы набору определенных требований по защите. Лицо или процесс, действия которого регламентируются правилами разграничения доступа. При регистрации и учете указывают время и дату, характеристики и результаты проведенной операции. Комплекс средств защиты КСЗ должен контролировать доступ наименованных субъектов пользователей к наименованным объектам файлам, программам, томам и тд.

Контроль доступа должен быть применим к каждому объекту и субъекту индивиду или группе равноправных индивидов. Механизм, реализующий дискреционный принцип контроля доступа, должен предусматривать возможность санкционированного изменения ПРД.

Права изменять ПРД должны предоставляться выделенным субъектам администрации, службе безопасности и Т. Для реализации мандатного принципа каждому субъекту и каждому объекту должны сопоставляться классификационные метки, отражающие место данного субъекта объекта в соответствующей иерархии. Данные метки должны служить основой мандатного принципа разграничения доступа.

КСЗ при вводе новых данных в систему должен запрашивать и получать от санкционированного пользователя классификационные метки этих данных. При санкционированном занесении в список пользователей нового субъекта должно осуществляться сопоставление КСЗ классификационных меток. КСЗ должен реализовывать мандатный принцип контроля доступа применительно ко всем объектам при явном и скрытом доступах со стороны любого из субъектов:.

Реализация мандатных ПРД должна предусматривать возможности сопровождения, изменения классификационных уровней субъектов и объектов специально выделенными субъектами. В С8Т должен быть реализован диспетчер доступа, то есть средство, осуществляющее перехват всех обращений субъектов к объектам, в также разграничение доступа в соответствии с заданным принципом разграничения доступа. При выводе защищаемой информации на документ в начале и конце проставляют штамп Ns 1 и заполняют его реквизиты в соответствии с 2.

КСЗ должен обеспечивать вывод информации на запрошенное пользователем устройство, как для произвольно используемых устройств, так и для идентифицированных при совладении маркировки.

Идентифицированный КСЗ должен включать в себя механизм, посредством которого санкционированный пользователь надежно сопоставляется выделенному устройству. КСЗ должен требовать от пользователей идентифицировать себя при запросах на доступ.

КСЗ должен подвергать проверке подлинность идентификации, то есть осуществлятьвутентификацию. КСЗ должен располагать необходимыми данными для идентификации и аутентификации. КСЗ должен препятствовать доступу к защищаемым. КСЗ должен обладать способностью надежно связывать полученную идентификацию со всеми действиями данного пользователя.

На начальном этапе проектирования СВТ должна быть построена модель защиты. Гарантии проектирования должны включать правила работы с устройствами ввода и вывода информации и каналами связи. В СВТ данного класса защищенности должны быть предусмотрены средства периодического контроля за целостностью программной и информационной части КСЗ.

Руководство пользователя по документации для всех классов должно включать в себя описание способов использования КОЗ и его интерфейсе с пользователем. Тестовая документация должна содержать описание применяемых тестовом. Классификация автоматизированных систем и требований по защите информации. Утвержден решением председателя Государственной технической комиссии при президенте Российской Федерации от 30 мврта г. Защита от несанкционированного доступа к информации. Утвержден решением председателя Государственной технической комиссии при президенте Российской Федерации от 30 марта г..

Копы сое Технический редактор В. Сдано в набор Подписано в печать Классификация автоматизированных систем и требований по защите информации Показатели защищенности от НСД к информации по классам защищенности Методы испытаний Access control units and systems. Classification, General technical requirements. Общие технические требования и методы испытаний на устойчивость к взлому, пулестойкость и огнестойкость ГОСТ Р—97 Средства защитные банковские.

Требования и методы испытаний на устойчивость к криминальному открыванию и взлому ГОСТ Р — Приборы контроля и регулирования технологических процессов. Требования безопасности ГОСТ 2. Правила выполнения эксплуатационных документов ГОСТ Общие требования ГОСТ Допустимые уровни на рабочих местах и требования к проведению контроля ГОСТ Общие требования и номенклатура видов защиты ГОСТ Общие требования безопасности ГОСТ Термины и определения ГОСТ По виду используемых идентификационных признаков идентификаторы и считыватели могут быть: По способу считывания идентификационных признаков считыватели могут быть: Устойчивость УПУ устанавливают по: Х 2 — уровень устойчивости к НСД Н — нормальный.

В — высокий ; Х 3 — порядковый номер разработки средства КУД; Х 4 — обозначение конструктивного исполнения; X s — обозначение модернизации, русская прописная буква в алфавитном порядке первая модернизация — А.

You Might Also Like