Статус документа
Статус документа

ГОСТ 34009-2016 Средства и системы управления железнодорожным тяговым подвижным составом. Требования к программному обеспечению

     7 Требования к защищенности программного обеспечения

7.1 При разработке необходимо обеспечить защиту ПО ТПС от несанкционированного доступа к ПО ТПС, преднамеренного разрушения и хищения и несанкционированного копирования ПО или данных при:

- воздействиях человеческого фактора (хищение машинных носителей и документации ПО ТПС, нарушение работоспособности ПО ТПС и др.);

- подключении аппаратных средств для считывания программ и данных или их физического разрушения.

7.2 Передача информации из систем управления ТПС во внешние организации, кроме диспетчерских и ситуационных центров, владельцев инфраструктуры или железнодорожных администраций государств, применяющих настоящий стандарт, не допускается.

Передача информации в диспетчерские и ситуационные центры должна идти только по закрытым каналам связи в зашифрованном виде.

При необходимости получения технической информации разработчиком, а также организацией, осуществляющей сервисное обслуживание ТПС в период опытной и постоянной эксплуатации, состав информации и процедура ее передачи должны быть согласованы с заказчиком при разработке технического задания и заключении договора на разработку или сервисное обслуживание единицы ТПС.

7.3 Защита от несанкционированного доступа к ПО ТПС и данным может быть обеспечена следующими способами:

- идентификацией и аутентификацией субъектов доступа и объектов доступа;

- управлением правами и привилегиями субъектов доступа, разграничением доступа субъектов доступа к объектам доступа на основе совокупности установленных в системе управления единицей ТПС правил разграничения доступа;

- ограничением программной среды;

- защитой машинных носителей информации;

- регистрацией событий безопасности;

- антивирусной защитой, в том числе обнаружением в системе управления единицей ТПС компьютерных программ либо иной компьютерной информации, предназначенной для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты информации;

- контролем (анализом) защищенности информации;

- обеспечением целостности программной среды и информации;

- применением правовых методов защиты ПО ТПС и др.

Применение тех или иных способов защиты и конкретные требования к ним устанавливаются положениями национального законодательства, национальными стандартами и нормативными документами, действующими на территории государств, применяющих настоящий стандарт.

7.4 Правовые методы защиты ПО ТПС должны быть установлены в лицензионных соглашениях и договорах, в которых оговариваются все условия эксплуатации программ, в том числе создание копий и хранение исходных тестов программ.