Правила проектирования и строительства Настоящий проект свода правил не подлежит применению до его утверждения Москва 201


Тип вызова Время установления соединения, с



бет12/42
Дата06.01.2022
өлшемі246,15 Kb.
#109902
түріПравила
1   ...   8   9   10   11   12   13   14   15   ...   42
Байланысты:
01-sp-vsm-svjazi---proekt,-1-ja-red

Тип вызова

Время установления соединения, с

1

Экстренные вызовы при управлении движением поездов

< 2

2

Групповой вызов между машинистами в группе соседних попутно-встречных поездов

< 5

3

Все оперативные вызовы стационарных абонентов мобильными абонентами, не попавшие в предыдущие категории

< 5

4

Все оперативные вызовы мобильных абонентов стационарными абонентами, не попавшие в предыдущие категории

< 7

5

Все оперативные вызовы мобильных абонентов мобильными же абонентами, не попавшие в предыдущие категории

< 10

6

Все низкоприоритетные вызовы

< 10

Примечание. Указанные требования должны выполняться не мене чем в 95 % соответствующих вызовов. В 99 % вызовов время соединения не должно превышать указанных в таблице значений, умноженных на 1,5.

5.2.2.3 Общие требования к проектированию ЦСТР

На этапе проектирования ЦСТР должно быть обеспечено выполнение следующих требований:

– проектировщики и производители технических систем и средств ЦСТР должны иметь сертификаты соответствия требованиям международного стандарта железнодорожной промышленности IRIS или, по крайней мере, стандарта на системы менеджмента качества ISO 9001;

– нормативная база проектирования должна опираться на действующие стандарты в области: комплексного управления надёжностью, готовностью, ремонтопригодностью и безопасностью на всех этапах жизненного цикла систем железнодорожного транспорта; управления безопасностью программного обеспечения, используемого в автоматизированных системах железнодорожного транспорта; формирования доказательства безопасности железнодорожных систем.

5.2.2.4 Общие требования к эксплуатационной совместимости

Для обеспечения эксплуатационной совместимости объектов инфраструктуры ВСМ, в том числе систем радиосвязи, необходимо использовать нормативные технические документы в области эксплуатационной совместимости.

5.2.2.5 Требования к СОРМ

В цифровых сетях технологической радиосвязи на участке ВМС должны выполняться технические требования к системе технических средств по обеспечению функций оперативно-розыскных мероприятий на сетях подвижной радиотелефонной связи в соответствии с нормативными требованиями Минкомсвязи России.

5.2.2.6 Требования к информационной безопасности ЦСТР

5.2.2.6.1 В ЦСТР должны выполняться требования обеспечения информационной безопасности по классу 1Г согласно [13]. Функциональные требования по защите информации должны реализовываться системой обеспечения безопасности информации (далее – СОБИ), разрабатываемой дополнительно.

СОБИ должна содержать следующие подсистемы защиты информации:

– управления доступом;

– регистрации и учета;

– обеспечения целостности программных средств;

– антивирусной защиты.

5.2.2.6.2 Подсистема управления доступом должна обеспечивать:

– идентификацию и проверку подлинности субъектов доступа при входе в систему мониторинга и администрирования по идентификатору (коду) и паролю условно-постоянного действия длиной не менее шести буквенно-цифровых символов;

– идентификацию носимых и возимых терминалов, пультов управления, каналов связи, внешних устройств по уникальным физическим адресам;

– контроль доступа объектов к защищаемым ресурсам в соответствии с матрицей разграничения доступа;

– централизованное управление идентификационными и аутентификационными параметрами.

5.2.2.6.3 Подсистема регистрации и учета должна обеспечивать:

– регистрацию действий пользователей;

– регистрацию запуска/завершения программ и процессов (заданий, задач), предназначенных для обработки защищаемых ресурсов;

– регистрацию попыток доступа программных средств (программ, процессов, заданий, задач) к защищаемым ресурсам, линиям (каналам) связи, внешним устройствам, программам, томам, каталогам, файлам, записям, полям записей с возможностью передачи в ЕСМА;

– учет всех защищаемых носителей информации с помощью их маркировки. Учет защищаемых носителей должен проводиться в журнале (картотеке) с регистрацией их выдачи/приема.

5.2.2.6.4 Подсистема обеспечения целостности должна обеспечивать:

– целостность программных средств защиты, а также неизменность программной среды;

– физическую охрану средств вычислительной техники (устройств и носителей информации), предусматривающую контроль доступа в помещения посторонних лиц, наличие надежных препятствий для несанкционированного проникновения в помещения;

– периодическое тестирование функций средств защиты при изменении программной среды и персонала.

5.2.2.6.5 Подсистема антивирусной защиты должна обеспечивать:

– автоматическое блокирование внедрений вирусов;

– автоматическое обнаружение и удаление вирусов;

– централизованное управление (обновление баз данных программного обеспечения (далее – ПО), баз данных вирусов и т. д.);

– возможность предоставления аналитической отчётности по вирусной активности.

5.2.2.6.6 Программные средства, используемые для обеспечения функционирования и управления системой, должны иметь резервные копии текущей конфигурации, которые позволяют восстановить работу системы после выявленных нарушений.

5.2.2.6.7 Возможность программного закрытия всех незадействованных физических и логических портов, слотов, разъемов.

5.2.2.6.8 Состав подсистем обеспечения безопасности информации, функциональные требования к СОБИ могут уточняться на этапе проектирования системы.





Достарыңызбен бөлісу:
1   ...   8   9   10   11   12   13   14   15   ...   42




©engime.org 2024
әкімшілігінің қараңыз

    Басты бет