ГОСТ Р 8.839—2013
5.1.3.2 Защита от мошенничества
5.1.3.2а Законодательно контролируемое программное обеспечение должно быть защищено от
несанкционированных изменений, загрузки или изменений путем дозагрузки в запоминающее устрой
ство. В дополнение к механическому пломбированию могут потребоваться технические средства для
защиты измерительных приборов, имеющих операционную систему или опцию загрузки программного
обеспечения.
П р и м е ч а н и е — Если программное обеспечение хранится а постоянной памяти прибора (в которой дан
ные защищены, например, опцией «Память только для чтения»), то потребность в технических средствах соотве
тственно снижается.
Примеры защиты
(ЩИ) Корпус, в котором находится запоминающее устройство, опломбирован, или запоминаю
щее устройство опломбировано на печатной плате.
(II) Если применяют устройство многократной записи, то входной сигнал разрешения записи
блокируют с помощ ью выключателя, который может быть опломбирован. Электрическая цепь дол
жна быть построена таким образом, чт обы функцию защиты записи нельзя было отменить с по
мощ ью короткого замыкания контактов.
(I) Измерительная система состоит из двух компоновочных блоков, один из которых, вы полняю
щий ф ункции измерения, размещен в корпусе, который может быть опломбирован. Другим компоновоч
ным блоком является универсальный компьютер, работающ ий под управлением операционной
системы. Некоторые функции типа индикации включены в программное обеспечение этого компьют е
ра. Благодаря относительно легкой манипуляции
—
особенно если для связи между обеими частями
программного обеспечения применяют стандартный протокол — может происходит ь дозагрузка по
сторонней информации в программное обеспечение универсального компьютера. Такую манипуляцию
можно предотвратить с помощ ью прост ых криптографических средств, например кодированием пе
редачи данных между компоновочным блоком и универсальным компьютером. Ключ декодирования раз
мещают в законодательно конт ролируемой программе универсального компьютера. Только эта
программа знает ключ и способна считывать, декодировать и применять измеренные значения. Д ру
гие программы не могут применяться для этой цели, потому что они не могут расшифровывать из
меренные значения (см., например.
5.
2.1.2, перечисление d)).
5.1.3.2b Только однозначно документированные функции (см. 6.1) могут активироваться с по
мощью интерфейса пользователя, реализация которого не должна способствовать мошенническому
применению. Вывод данных должен соответствовать требованиям 5.2.2.
П р и м е ч а н и е — Эксперт, проводящий проверку, должен решить, все пи документированные команды
являются допустимыми.
Пример защ ит ы — (1)/(П) Все входны е сигналы интерфейса пользоват еля переправляют ся про
грамме, кот орая ф ильтрует пост упающ ие команды. Только эта программа может пропуст ит ь до
кумент ально подт вержденные команды и не пропуст ит ь все прочие. Эта программа или
программный модуль предст авляет собой часть законодат ельно конт ролируемого программного
обеспечения
5.1.3.2с Значимые параметры, которые определяют законодательно контролируемые характе
ристики измерительного прибора, должны быть защищены от неразрешенных изменений. Если это не
обходимо для целей верификации, то должна быть возможность воспроизведения на экране дисплея
или распечатки текущих параметров настройки.
П р и м е ч а н и е — Значимые параметры устройства могут регулироваться или выбираться только в осо
бом режиме работы прибора. Их можно разделить на параметры, которые должны быть защищены (фиксирован
ные параметры), и параметры, к которым возможен доступ (устанавливаемые параметры) конкретного лица,
например, впадельца прибора или его продавца. Значимые параметры типа прибора имеют одинаковые значения
для всех образцов данного типа. Они определяются при утверждении типа прибора.
Пример защиты
—
(1)/(П) Значимые параметры конкретного устройства, подлежащие защите, со
храняют ся в энергонезависимой памяти. Сигнал разрешения записи в этой памяти блокируется с по
мощ ью выключателя, кот орый может быть опломбирован.
См. примеры (1)
—
(3)
в
5.1.3.2d настоящего раздела.
5.1.3.2d Защита программного обеспечения осуществляется с помощью пломбирования механи
ческими. электронными (программными) и/или криптографическими методами, благодаря которым не
разрешенное вмешательство становится невозможным или же очевидным.
9