Нормативная документация
Р 78.36.018-2011
Рекомендации по охране особо важных объектов с применением интегрированных систем безопасности


Содержание

Введение

1 Основные термины и определения

2 Принципы интеграции и классификация ИСБ

3 Требования к ИСБ

3.1 Общие положения

3.2 Требования к аппаратным средствам и программному обеспечению ИСБ

3.3 Технические и организационные меры по защите информации ИСБ

3.4 Требования к системе охранной и тревожной сигнализации

3.5 Требования к системе контроля и управления доступом

3.6 Требования к системе охранной телевизионной

3.7 Требования к подсистемам оповещения

3.8 Требования к подсистеме защиты от краж отдельных предметов

3.9 Требования к электромагнитной совместимости

3.10 Требования к надежности

3.11 Требования к электропитанию

3.12 Требования безопасности

3.13 Иные требования

4 Выбор ИСБ для оборудования объектов

5 Проектирование ИСБ объекта

6 Применение ИСБ на взывоопасных объектах

7 Ввод в эксплуатацию ИСБ

8 Перечень объектов, подлежащих обязательной охране

9 Список действующих нормативных документов в области ИСБ

10 Список рекомендаций, руководящих документов и методических пособий в области ИСБ















3.3 Технические и организационные меры по защите информации ИСБ

3.3.1 В подсистемах (системах) ИСБ должны быть приняты следующие меры по защите информации:

1) защита аппаратуры подсистем ИСБ от НСД внешних и внутренних нарушителей;

2) защита информации о функционировании подсистем ИСБ от несанкционированного доступа.

3.3.2 Технические меры по защите информации и обеспечению внутренней безопасности подсистем (систем) ИСБ необходимо строить по следующим направлениям:

- ограничение доступа в помещения центральных и локальных пультов управления комплексом ТСО;

- идентификация пользователей системы;

- разграничение прав пользователей по доступу к информации;

- регистрация и учет работы пользователей;

- антивирусная защита и восстановление информации, разрушенной вирусными воздействиями;

- защита информации от аварийных ситуаций;

- кодирование информации;

- контроль вскрытия аппаратуры.

3.3.3 Организационные мероприятия по защите информации заключаются в разработке и реализации административных и организационно-технических мер по подготовке к эксплуатации ИСБ. К ним относятся:

- ограничение количества должностных лиц, допущенных к работе с системой;

- размещение ТС в отдельных режимных помещениях;

- разделение функций технического обслуживания и ремонта от основных функций системы;

- периодическая смена паролей для входа в систему.

Перечисленные выше мероприятия дополняются следующими мерами:

- постановкой на учет носителей информации и документации;

- проверкой отсутствия посторонней аппаратуры;

- защитой аппаратуры от электромагнитного излучения и наводок;

- периодической проверкой системы контроля вскрытия аппаратуры.

3.3.4 Программное обеспечение ИСБ должно быть защищено от несанкционированного доступа.

Рекомендуемые уровни защиты доступа к ПО с помощью паролей с разделением по типу пользователей:

1) первый («администратор») - доступ ко всем функциям;

2) второй («дежурный оператор») - доступ только к функциям текущего контроля;

3) третий («системный оператор») - доступ к функциям конфигурации программного обеспечения без доступа к функциям, обеспечивающим управление УПУ СКУД.

Количество знаков в пароле должно быть не менее шести.

При вводе пароля в систему, вводимые знаки не должны отображаться на средствах отображения информации. После ввода в систему пароли должны быть защищены от просмотра средствами операционных систем ЭВМ.




Далее >>>



|   Главная   |   Законы   |   ГОСТ   |   РД   |   Требования   |   Пособия   |   Рекомендации   |   Перечни   |


books on zlibrary