ГОСТ 33897—2016
5.2.2 Методы контроля технических требований безопасности
5.2.2.1Контроль выполнения требований к элементам конструкции применительно к объектам
железнодорожной электросвязи транспортного и функционального уровней проводят методами, уста
новленными в 5.1.2.1.
5.2.2 2
Контроль выполнения требований к монтажу, эксплуатации и ремонту применительно к
объектам железнодорожной электросвязи транспортного и функционального уровней проводят мето
дами. установленными в 5.1.2.2.
5.2.2.3 Проверку требований к средствам защиты, сигнализации и контроля по (3J проводят ме
тодом визуального контроля и оценки выполнения требуемых функций по обеспечению физической
безопасности (наличие и исправность средств защиты: электрогерметичность шкафов для оборудо
вания, наличие замков: исправность системы световой и звуковой сигнализации на шкафах и стойках;
исправность средств контроля: индикаторов или системы мониторинга и администрирования).
Проверку работоспособности звуковой и световой сигнализации оборудования, а также авто
матизированных средств контроля функционирования (системы мониторинга и администрирования)
проводят методом имитации всех возможных аварийных состояний, перечень которых установлен в
технической документации на оборудование и систему мониторинга и администрирования (отсоедине
ние волоконно-оптического шнура от входного оптического интерфейса системы передачи, имитация
битовых ошибок в тракте передачи с помощью измерительного оборудования и т. п.). При этом возни
кающие аварийные состояния должны отображаться на элементах индикации оборудования с выдачей
звукового сигнала, а также на экранах терминалов системы мониторинга и администрирования.
5.2.2.4 Проверку разделения исследуемой сети передачи данных и других сетей межсетевым
экраном проводят методом анализа возможности доступа из данной сети к ресурсам других сетей.
Проверку отсутствия межсетевых незащищенных соединений проводят методом сканирования портов
СВТ одной сети с помощью сканера портов, подключенного к другой сети. Межсетевой доступ должен
обеспечиваться только для заданных приложений, заданных протоколов и номеров портов.
Проверку отсутствия межинтерфейсных соединений между интерфейсами первичных и вторич
ных сетей проводят методом визуального осмотра занятых интерфейсных соединителей оборудова
ния. при необходимости проводится контроль соединяемых интерфейсов методом проверки жил со
единительных кабелей с помощью омметра.
5.2.3 Методы контроля функциональных требований безопасности
Проверку соответствия функциональных требований безопасности по [5] (раздел 8) проводят ме
тодом анализа отчета системы об идентификации отправителя и получателя при отправке сообщения.
Отчет должен содержать сведения о неотказуемости отправления и неотказуемости получения.
При проверке соответствия функциональных требований безопасности по [5] (раздел 10) исполь
зуют следующие методы:
1) Метод сканирования сети. Этот метод предполагает использование сканера портов с целью
определения всех подключенных к сети СВТ (компьютеров, принтеров, коммутаторов, маршрутизато
ров идр.). а также сетевых служб, работающих на указанных СВТ Результат сканирования представля ет
собой список всех активных СВТ, работающих в соответствующем адресном пространстве, то есть
любого устройства, которое имеет сетевой адрес или доступно для любого другого устройства, а также
сетевых служб.
Данный метод позволяет:
- выявить СВТ. нелегально подключенные к сети:
- определить уязвимые службы;
- определить отклонения разрешенных служб от определенной в организации политики безопас
ности:
- приготовиться к испытанию на проникновение в сеть;
- оказать помощь в конфигурировании системы обнаружения вторжений.
Результаты сканирования сети должны быть документально зарегистрированы, а идентифици
рованные дефекты устранены. В результате сканирования сети могут быть предприняты следующие
корректирующие действия:
- исследование и отключение несанкционированно подключенных СВТ;
- блокирование или удаление ненужных и уязвимых служб;
- изменение конфигурации уязвимых СВТ с целью ограничения доступа к уязвимым службам:
- изменение конфигурации межсетевых экранов с целью ограничения внешнего доступа к извест
ной уязвимой службе.
13