Тип вызова
|
Время установления соединения, с
|
1
|
Экстренные вызовы при управлении движением поездов
|
< 2
|
2
|
Групповой вызов между машинистами в группе соседних попутно-встречных поездов
|
< 5
|
3
|
Все оперативные вызовы стационарных абонентов мобильными абонентами, не попавшие в предыдущие категории
|
< 5
|
4
|
Все оперативные вызовы мобильных абонентов стационарными абонентами, не попавшие в предыдущие категории
|
< 7
|
5
|
Все оперативные вызовы мобильных абонентов мобильными же абонентами, не попавшие в предыдущие категории
|
< 10
|
6
|
Все низкоприоритетные вызовы
|
< 10
|
Примечание. Указанные требования должны выполняться не мене чем в 95 % соответствующих вызовов. В 99 % вызовов время соединения не должно превышать указанных в таблице значений, умноженных на 1,5.
5.2.2.3 Общие требования к проектированию ЦСТР
На этапе проектирования ЦСТР должно быть обеспечено выполнение следующих требований:
– проектировщики и производители технических систем и средств ЦСТР должны иметь сертификаты соответствия требованиям международного стандарта железнодорожной промышленности IRIS или, по крайней мере, стандарта на системы менеджмента качества ISO 9001;
– нормативная база проектирования должна опираться на действующие стандарты в области: комплексного управления надёжностью, готовностью, ремонтопригодностью и безопасностью на всех этапах жизненного цикла систем железнодорожного транспорта; управления безопасностью программного обеспечения, используемого в автоматизированных системах железнодорожного транспорта; формирования доказательства безопасности железнодорожных систем.
5.2.2.4 Общие требования к эксплуатационной совместимости
Для обеспечения эксплуатационной совместимости объектов инфраструктуры ВСМ, в том числе систем радиосвязи, необходимо использовать нормативные технические документы в области эксплуатационной совместимости.
5.2.2.5 Требования к СОРМ
В цифровых сетях технологической радиосвязи на участке ВМС должны выполняться технические требования к системе технических средств по обеспечению функций оперативно-розыскных мероприятий на сетях подвижной радиотелефонной связи в соответствии с нормативными требованиями Минкомсвязи России.
5.2.2.6 Требования к информационной безопасности ЦСТР
5.2.2.6.1 В ЦСТР должны выполняться требования обеспечения информационной безопасности по классу 1Г согласно [13]. Функциональные требования по защите информации должны реализовываться системой обеспечения безопасности информации (далее – СОБИ), разрабатываемой дополнительно.
СОБИ должна содержать следующие подсистемы защиты информации:
– управления доступом;
– регистрации и учета;
– обеспечения целостности программных средств;
– антивирусной защиты.
5.2.2.6.2 Подсистема управления доступом должна обеспечивать:
– идентификацию и проверку подлинности субъектов доступа при входе в систему мониторинга и администрирования по идентификатору (коду) и паролю условно-постоянного действия длиной не менее шести буквенно-цифровых символов;
– идентификацию носимых и возимых терминалов, пультов управления, каналов связи, внешних устройств по уникальным физическим адресам;
– контроль доступа объектов к защищаемым ресурсам в соответствии с матрицей разграничения доступа;
– централизованное управление идентификационными и аутентификационными параметрами.
5.2.2.6.3 Подсистема регистрации и учета должна обеспечивать:
– регистрацию действий пользователей;
– регистрацию запуска/завершения программ и процессов (заданий, задач), предназначенных для обработки защищаемых ресурсов;
– регистрацию попыток доступа программных средств (программ, процессов, заданий, задач) к защищаемым ресурсам, линиям (каналам) связи, внешним устройствам, программам, томам, каталогам, файлам, записям, полям записей с возможностью передачи в ЕСМА;
– учет всех защищаемых носителей информации с помощью их маркировки. Учет защищаемых носителей должен проводиться в журнале (картотеке) с регистрацией их выдачи/приема.
5.2.2.6.4 Подсистема обеспечения целостности должна обеспечивать:
– целостность программных средств защиты, а также неизменность программной среды;
– физическую охрану средств вычислительной техники (устройств и носителей информации), предусматривающую контроль доступа в помещения посторонних лиц, наличие надежных препятствий для несанкционированного проникновения в помещения;
– периодическое тестирование функций средств защиты при изменении программной среды и персонала.
5.2.2.6.5 Подсистема антивирусной защиты должна обеспечивать:
– автоматическое блокирование внедрений вирусов;
– автоматическое обнаружение и удаление вирусов;
– централизованное управление (обновление баз данных программного обеспечения (далее – ПО), баз данных вирусов и т. д.);
– возможность предоставления аналитической отчётности по вирусной активности.
5.2.2.6.6 Программные средства, используемые для обеспечения функционирования и управления системой, должны иметь резервные копии текущей конфигурации, которые позволяют восстановить работу системы после выявленных нарушений.
5.2.2.6.7 Возможность программного закрытия всех незадействованных физических и логических портов, слотов, разъемов.
5.2.2.6.8 Состав подсистем обеспечения безопасности информации, функциональные требования к СОБИ могут уточняться на этапе проектирования системы.
Достарыңызбен бөлісу: |