Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 18.11.2024 по 24.11.2024
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р 54958-2012; Страница 26

или поделиться

Страница 26
Untitled document
ГОСТ Р 54958—2012
6 Методы контроля требований к железнодорожной электросвязи,
составным частям и элементам составных частей по обеспечению
безопасности железнодорожного транспорта
6.1 Методы контроля требований по обеспечению безопасного движения
железнодорожного подвижного состава с установленной скоростью и минимальным
интервалом следования
22
6.1.1 Методы контроля требований функциональной безопасности и надежности
Контроль требований функциональной безопасности и надежности выполняют методами, уста-
новленными в 5.1.3, 5.2.3, 5.3.3.
Подтверждение соответствия требованиям к мерам защиты по [5] выполняют методом проверки
информационно-логической структуры сообщений, передаваемых между источником и получателем.
Для каждой из возможных угроз должна быть реализована хотя бы одна мера безопасности:
- порядковый номер сообщения;
- отметка времени;
- время ожидания;
- идентификаторы источника и получателя;
- сообщение обратной связи;
- процедура идентификации;
- код безопасности;
- криптографические методы.
Подтверждение соответствия требованиям безопасности выполняют методами, установленными
в ГОСТ Р МЭК 61508-2 (подраздел 7.7).
6.1.2 Методы контроля требований информационной безопасности
Контроль требований информационной безопасности выполняют методами, установленными в 5.4.
Проверку соответствия требованиям по ГОСТ Р 52448 (раздел 6) проводят методом визуального
контроля документации, содержащей требования по обеспечению безопасности, которые устанавли-
ваются для каждой конкретной сети связи, составляющей железнодорожную электросвязь. Проверяют
соответствие состава и полноты требований с учетом целей, функций и задач, решаемых сетью связи,
условий использования сети в системе железнодорожной электросвязи, специфики используемых тех-
нологий передачи информации, потенциальных угроз безопасности и возможных вторжений нарушите-
лей, реальных проектных и эксплуатационных ресурсов и существующих ограничений на функциониро-
вание сети, а также требований и условий взаимодействия с другими сетями электросвязи.
Проверку выполнения плана информационной безопасности, согласно ГОСТ Р ИСО/МЭК
ТО 13335–3 (раздел 10) проводят с использованием следующих методов:
- контроль осуществления мер защиты в соответствии с планом проверки обеспечения безо-
пасности, описывающим подход к тестированию, график проверки обеспечения безопасности и окру-
жающую среду;
- контроль программы обеспечения компетентности в вопросах безопасности:
1) методом периодической оценки, определения эффективности программы при помощи контро-
ля за поведением персонала в ситуациях, связанных с безопасностью, и идентификации мест, требую-
щих изменения форм представления программы обеспечения безопасности;
2) методом контроля за изменениями в программе, при котором производят изменения в общей
программе обеспечения безопасности (изменяют стратегию или политику обеспечения безопасности,
характер угроз для информации, вводят новые активы или технологии и т. п.), и появляется необходи-
мость изменить программу обеспечения компетентности в вопросах безопасности в целом, с тем чтобы
обновить знания и квалификацию персонала и отразить эти изменения в программе;
- обучение персонала информационной безопасности;
- одобрение информационных систем такими методами, как проверка согласованности мер
защиты, тестирование мер защиты и/или оценка системы. Процедуры одобрения могут проводиться
согласно стандартам организации или национальным стандартам, а орган, выполняющий процедуру
одобрения, может быть внутренним или внешним по отношению к организации.
6.1.3 Методы контроля требований к организационной и физической безопасности
Контроль требований к организационной и физической безопасности выполняют методами, уста-
новленными в 5.1.1, 5.2.1, 5.3.1, 5.4.